ゼロデイ攻撃の対策方法9選|ゼロデイ攻撃の被害事例もあわせて解説

ゼロデイ攻撃の対策方法9選|ゼロデイ攻撃の被害事例もあわせて解説のアイキャッチイメージ

ゼロデイ攻撃とは?


OSやアプリなど、どれだけセキュティ対策をしても、新しい方法の攻撃を受け、セキュリティ対策に穴があったりなどして、完全にサイバー攻撃を防ぐことは難しいです。そのため、脆弱性が発見されれば、その脆弱性を公開し、修正プログラムが提供されたりなどします。これらの対策が取られる1日目よりも前に攻撃をされることを、対策0日目ということで、ゼロデイ攻撃と呼ばれています。

ゼロデイ攻撃の仕組み

ゼロデイ攻撃にはいろいろな方法がありますが、よく使われる手法の1つがマルウェアを使った攻撃です。もし、未発見のマルウェアを使われてしまうと、セキュリティ対策をしていても検知ができず、内部に侵入されてしまい、情報の流出や改ざんなどの被害が出ます。攻撃されるたびに対策をしても、また新しい手で攻撃をされるというイタチごっことなるため、ゼロデイ攻撃は防ぐことが難しいとも言われています。

ゼロデイ攻撃が発生する背景


OSやアプリなどの脆弱性を完全になくすことは難しいです。そのOSやアプリなどの製造元や販売供給元も気がついていない脆弱性があったりもします。そのような脆弱性は攻撃をする側にとっては恰好の的であり、脆弱性を突くことで情報を盗み、その情報を高値で取引されていると噂されています。また、その脆弱性の情報自体が取引されることもあると言われています。

ゼロデイ攻撃の対策方法9選


ゼロデイ攻撃は脆弱性を突かれ、その対策が行われる前の無防備な状態で攻撃が行われてしまうため、完全に防ぐことは難しいです。しかし、ゼロデイ攻撃の仕組みを把握して正しい対策方法を取ることで、ゼロデイ攻撃のリスクを下げることはできます。重要な情報を守り、大きな被害を出さないためにも、ゼロデイ攻撃への対策方法は把握しておきましょう。ここではゼロデイ攻撃の対策方法9選をご紹介します。

1:既存の脆弱性への対策

セキュリティ対策をしていても、未知の方法で攻撃をされてしまうと防げない場合もあります。しかし、ゼロデイ攻撃は常に未知の方法で攻撃してくるとは限らず、既存の方法で攻撃をしてくることもあります。そのため、その脆弱性に関する情報を得られていなくて、既存の脆弱性への対策が不十分であったりすると、その脆弱性を突かれてサイバー攻撃を受けてしまうことがあります。

2:ソフトウェアのアップデート

未知の方法で攻撃をされてしまうと、セキュリティ対策をしていても防げないことがあります。しかし、未知の方法で攻撃された場合は、その方法を解析、分析して、今後は同じ方法で攻撃を受けないように対策がされます。その対策を有効にするためには、更新されたソフトウェアへアップデートを行う必要があります。もし、アップデートをしていなければ、既存の脆弱性に対策ができていない状態となってしまいます。

3:プロセス隔離・監視型セキュリティソフトの導入

未知の方法で攻撃をされてしまうと、セキュリティ対策ができずに攻撃を受けてしまうことがあります。しかし、未知の方法で攻撃をされたとしても、全く攻撃を防ぐ方法がないわけではありません。セキュリティソフトの中には、攻撃自体を検知するのではなく、プロセスやそのプロセスによって派生して発生するプロセスなどを監視してリスクが高いと判断すれば隔離を行うというものもあります。

4:早急に対応する

脆弱性が発見されるとその情報は公表され、またその脆弱性への対策がされて、ソフトのアップデートも行われます。もし、このアップデートをせずに放置、または遅れたりなどすると、既存の脆弱性を保有したままとなってしまいます。そのため、アップデートをするまでは脆弱性を突かれて攻撃される危険性があるため、脆弱性が発見された場合は必ずその情報を確認し、アップデートが提供されれば速やかに対応しなければいけません。

5:社員の教育

いくらセキュリティ面を万全にしても、それらを扱う社員や従業員にゼロデイ攻撃やサイバー攻撃に対しての知識がなかったり、その危険性を把握できていなかったりなどすると、メールや記録メディアなどを通しての攻撃に対応できなかったりします。そのため、ゼロデイ攻撃対策にはソフト面だけでなく、社員や従業員たちに対して、その危険性と対策について、教育しておく必要があります。

6:プロへ依頼する

サイバー攻撃はクラッカーが行っていることが多いです。クラッカーは非常に高度な知識と技術を持っているため、自社にシステム部があっても対応ができないこともあります。そのため、クラッカーに対抗するために、ホワイトハッカーに脆弱性の発見や、セキュリティの情報を求めるなどの協力を依頼することもあります。

7:ホワイトリストの導入

ホワイトリストとは、使用してよいと判断された安全なアプリケーションなどを定義したリストのことです。従来の危険なアプリケーションをリスト化するブラックリストとは正反対の仕組みになっており、安全なもの以外をすべてブロックすることができます。そのため、ホワイトリストを導入することで安全なアプリケーション以外をブロックでき、新しい脅威が生まれても対処することができます。

8:ファイルの暗号化

ゼロデイ攻撃は根本的な対策が難しいサイバー攻撃ですが、複数の対策を講じることによって被害を減少させたり、回避させたりする可能性が上がります。そのための方法として、ファイルの暗号化が挙げられます。ファイルを暗号化することで、ゼロデイ攻撃の手法として多いマルウェアがコンピュータ内に侵入してきたとしても、実際に機密情報へと到達する可能性を下げることができるでしょう。

9:機密情報を隔離する

IDS/IPSにはネットワークの監視を行い、マルウェアに感染した端末の不正な通信などを検知し、遮断する機能があります。さらにIDS/IPSは感染した端末を隔離し、機密情報をマルウェアから遠ざけることによって、マルウェアによる感染の拡大や機密情報の持ち出しなどを防止することができます。前述のファイルの暗号化などを併せて実施することで、マルウェアに対処することができるでしょう。

ゼロデイ攻撃の被害事例5つ


ゼロデイ攻撃のようなサイバー攻撃は、目に見えないものを目に見えない方法で攻撃されることになるので、あまり危機感が持つことができない人もいます。しかし、サーバ攻撃によって起こる被害には、情報の流出や改ざんなどがあり、これらは企業にとって非常に大きな被害を及ぼします。実際に、過去にはゼロデイ攻撃を受けたことで、大きな被害が発生したという事例もいくつかあります。

1:Adobe Flash Player

Adobe Flash Playerはもともとその脆弱性が指摘されていました。そのAdobe Flash Playerは2015年にゼロデイ攻撃を受けています。その攻撃内容は、Adobe Flash Playerを利用するとスパイウェアやランサムウェアなどのマルウェアが強制的にダウンロードされ、情報を流出させられる、PCを乗っ取るなどが可能な状態となるドライブバイダウンロード攻撃でした。

2:Internet Explorer

Internet Explorerも2019年5月にゼロデイ攻撃が確認されています。Internet Explorerが受けた攻撃内容は、スクリプティングエンジン内のメモリーを破壊することでバグを引き起こし、勝手にPCをリモートされてしまうというものでした。リモートをされてしまうことで、PCのローカル内に保存されている情報などを盗まれてしまいます。

3:シェルショック

シェルとして用いられているBashは多くの企業がサーバとして利用していたLinuxで使われているものです。シェルとは操作や動作を実行するプログラムです。2014年にそのBashから脆弱性が見つかり、サーバが遠隔操作されてしまう事件が発生しました。サーバは簡単に停止させたり、代替えを用意したりすることができないため、多くのサーバが危険に晒される事態となりました。

4:Google Chrome

2019年3月にはGoogle Chromeもゼロデイ攻撃を受けました。その攻撃内容は、Webサイトから勝手にスクリプトをダウンロードして、メモリーの操作を行い、マルウェア感染させ実行させるというものでした。これによってPCが不正にコントロールされてしまう危険性があります。また、この攻撃はWindows向けのGoogle Chromeが主な攻撃対象とされていました。

5:三菱UFJニコス

2014年4月にゼロデイ攻撃によって、三菱UFJニコスに不正閲覧事件が発生しました。このときの攻撃内容は、OpenSSLのバグを悪用して、サーバのメモリー内にあるパスワードや秘密鍵などの重要な情報が盗まれてしまうというものでした。このゼロデイ攻撃によって、三菱UFJニコスのWEB会員894人の個人情報が流出してしまうことになってしまいました。

未知のゼロデイ攻撃への対策も万全を期そう


ゼロデイ攻撃はシステムの脆弱性を突いて攻撃が行われるため、どれだけ対策を万全にしても、防ぎきれないこともあります。しかし、ゼロデイ攻撃やサイバー攻撃の仕組みや、被害に遭ったときの対処方法などを把握しておくことで、未知のゼロデイ攻撃へのリスクを減らすことはできます。サイバー攻撃によって起こる被害は大きいため、ゼロデイ攻撃への対策を行い、可能な限りリスクを減らすようにしましょう。

インフラエンジニア専門の転職サイト「FEnetインフラ」

FEnetインフラはサービス開始から10年以上『エンジニアの生涯価値の向上』をミッションに掲げ、多くのエンジニアの就業を支援してきました。

転職をお考えの方は気軽にご登録・ご相談ください。