ゼロデイ攻撃 セキュリティパッチが公開されるまでに行われる攻撃のこと。
情報セキュリティの脅威の中でも、特に対策が難しいとされるのが「ゼロデイ攻撃」です。なぜ防ぐのが難しいのか、その仕組みと定義を整理しましょう。
1. 【 問題 】
ソフトウェアの脆弱性が発見された際、その修正プログラム(セキュリティパッチ)が提供されるよりも前に行われるサイバー攻撃を何と呼ぶでしょうか?
① ブルートフォース攻撃
② ゼロデイ攻撃
③ フィッシング攻撃
④ DoS攻撃
2. 【 解答 】
正解: ② ゼロデイ攻撃
3. 整理:修正プログラムが出るまでの「空白期間」
ゼロデイ攻撃が恐ろしいのは、防御側が「盾(パッチ)」を持っていない状態で攻撃が始まる点にあります。
【 攻撃のタイムライン 】
[ 1. 脆弱性の発見 ]
OSやソフトに、攻撃の糸口となる「穴」が見つかる。
[ 2. 攻撃開始(Day 0) ]
★ ここがゼロデイ攻撃!
開発者が修正プログラムを作る前に、攻撃者が穴を突く。
[ 3. 脆弱性の公表 ]
世の中に「危ない穴がある」と知れ渡る。
[ 4. パッチの公開 ]
ようやく修正プログラムが配られ、穴が塞がる。
--------------------------
◎ 名前の由来: パッチ公開から「0日目(Zero-day)」に攻撃が始まることから。
OSやソフトに、攻撃の糸口となる「穴」が見つかる。
[ 2. 攻撃開始(Day 0) ]
★ ここがゼロデイ攻撃!
開発者が修正プログラムを作る前に、攻撃者が穴を突く。
[ 3. 脆弱性の公表 ]
世の中に「危ない穴がある」と知れ渡る。
[ 4. パッチの公開 ]
ようやく修正プログラムが配られ、穴が塞がる。
--------------------------
◎ 名前の由来: パッチ公開から「0日目(Zero-day)」に攻撃が始まることから。
4. 対策の考え方
1. EDRの導入: パッチがない未知の攻撃でも、不審な挙動(振る舞い)を検知して止める。
2. サンドボックス: 怪しいファイルを隔離された仮想環境で実行し、安全か確かめる。
3. 迅速な更新: 修正パッチが公開されたら、1秒でも早く適用する。
5. DS検定形式:実戦4択クイズ
問:ゼロデイ攻撃に対する有効な防御策の一つとして、プログラムの「挙動」を監視して未知の脅威を防ぐ手法を何と呼ぶか。
① シグネチャ法 ② 振る舞い検知 ③ ホワイトリスト方式 ④ パケットフィルタリング
【 正解: ② 】
解説: 過去のウイルスデータと照合する「シグネチャ法」では、未知のゼロデイ攻撃は防げません。そのため、不自然な動きを察知する「振る舞い検知(ヒューリスティック検知)」が重要になります。
6. まとめ
DS検定において「修正パッチが公開される前」「脆弱性公表前」というキーワードが出たら、迷わず「ゼロデイ攻撃」を選びましょう。防御側が常に後手に回るリスクを理解しておくことが、セキュリティ管理の基本です。
PR