ゼロデイ攻撃とは、ほとんど知られていないセキュリティ上の脆弱性を突いた攻撃のことです。
この記事を読み終えると、以下のことができるようになります。
関連コンテンツ
是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!
記事のリンクをコピーする
ゼロデイエクスプロイト(ゼロデイ脅威とも呼ばれる)とは、修正プログラムのないセキュリティ上の脆弱性を利用した攻撃のことです。「ゼロデイ」脅威と呼ばれるのは、最終的に欠陥が発見されると、開発者や組織が解決策を考え出すまでに「0日」しかないことに由来します。
脆弱性とは、プログラミングの誤りや不適切な設定に起因する、ソフトウェアまたはハードウェアの意図しない欠陥のことです。脆弱性は意図的でないため、発見が難しく、数日、数カ月、時には数年間も気づかれないことがあります。
攻撃者は、これまで知られていなかった脆弱性を特定すると、その特定の脆弱性を標的にしたコードを書き、マルウェアにパッケージ化します。このコードが実行されると、システムを侵害できる可能性が生じます。
攻撃者がゼロデイ脆弱性を悪用する方法は様々です。一般的な手口の1つは、エクスプロイトが埋め込まれた添付ファイルやリンクを含むフィッシングメールを通じてマルウェアを配布することです。これらの悪意のあるペイロードは、ユーザーが添付ファイルやリンクを操作した際に実行されます。
有名なゼロデイ攻撃としては、2014年のソニー・ピクチャーズエンタテインメントが巻き込まれたものがあり、未公開映画のコピー、重役同士のメールのやり取り、事業計画などの機密情報が公開されました。攻撃者は、この情報の入手にゼロデイエクスプロイトを使用しました。
ゼロデイエクスプロイトは、様々な形でビジネスに悪影響を及ぼす可能性があります。貴重なデータや機密情報を失うだけでなく、顧客の信頼を失い、不具合の修正に貴重なエンジニアリングリソースを割かなければならなくなる可能性があります。
定義上、ゼロデイ脅威は検出が困難です。検出を容易にするためのいくつかの戦略が開発されています。
コード内の脆弱性を表面化することを単一のアプローチで完全に防ぐことはできませんが、いくつかの戦術やツールでそのリスクを最小限に抑えることができます。脆弱性攻撃を阻止するための最も重要な技術として、ブラウザの分離とファイアウォールの2つが挙げられます。
メールの添付ファイルを開いたり、フォームに入力したりといったブラウジング上の操作は、信頼できないソースからのコードとのやりとりを必要とし、攻撃者が脆弱性を悪用することを可能にします。ブラウザの分離は、ブラウザの操作による実行内容をエンドユーザーのデバイスや企業ネットワークから分離し、ユーザーのデバイスで悪意のあるコードが実行されないようにします。ブラウザの分離は、次の3つの方法で行うことができます。
ファイアウォールは、あらかじめ設定されたセキュリティポリシーに基づいて、送受信されるトラフィックを監視するセキュリティシステムです。ファイアウォールは、信頼できるネットワークと信頼できないネットワーク(多くの場合、インターネット)の間に設置され、脅威から保護します。また、悪意のあるコンテンツが信頼できるネットワークに到達するのを阻止し、機密情報がネットワークから流出するのを防ぎます。ファイアウォールは、ハードウェア、ソフトウェア、またはその両方の組み合わせで構築することができます。ファイアウォールは、トラフィックを監視することで、セキュリティの脆弱性を狙ったトラフィック、ゼロデイ攻撃につながるトラフィックをブロックします。
リモート型ブラウザの分離:Cloudflareのリモート型ブラウザの分離ソリューションは、サンドボックス化によりユーザーのブラウザ上の操作と実行内容は監視されたクラウド環境で行われます。ブラウザ上の操作と実行内容はユーザーのエンドデバイスから隔離されるため、エンドデバイスはゼロデイ脅威のような脆弱性から保護されます。
Webアプリケーションファイアウォール(WAF):Cloudflare WAFは、脅威インテリジェンスと機械学習を使用して、新たな脅威をリアルタイムで自動的にブロックします。脅威インテリジェンスは、ピーク時に毎秒9300万件ものHTTPリクエストを処理するCloudflareのグローバルネットワークから得られます。その結果、zero-day悪用やその他の攻撃に対する比類ない保護力を実現します。
利用開始
Webアプリケーションセキュリティについて
一般的な脅威
VPNリソース
セキュリティ用語集