主なポイント
- ゼロデイ攻撃は、 hackers 開発者がパッチを作成または公開する前に、ソフトウェアの脆弱性を悪用する。
- 「ゼロデイ」という名称は、攻撃者がその脆弱性を悪用し始めた時点で、開発者が修正する時間がゼロ日しかないことを表しています。
- ゼロデイ脆弱性が存在する理由は、たとえ設計の優れたソフトウェアであっても、開発者がまだ発見していない隠れたバグや弱点が潜んでいる可能性があるためです。
- こうした脆弱性は、倫理的なhackers独立した研究者によって発見されることもあれば、問題の存在が知られる前に悪意のある攻撃者によって悪用されることもあります。
- パッチが提供されていないため、ゼロデイ攻撃は深刻なセキュリティリスクをもたらします。そのため、保護のためには、タイムリーな更新、監視、およびエクスプロイト防止ツールが不可欠です。
ゼロデイ攻撃とは何か?
コンピュータやデバイスを動かすために使っているソフトウェアについて、あなたは何とも思わないかもしれないが、インターフェイスの背後には、大規模な開発者チームが何年もかけて書き上げ、微調整したであろう非常に複雑なコードがある。開発者は最善を尽くしても、ソフトウェアの欠陥を見逃してしまうことがある。ユーザー・エクスペリエンスに影響を与えるだけの欠陥もあれば、はるかに深刻な欠陥もある。
ゼロデイ欠陥とは、hackers 悪用可能なソフトウェアの脆弱性で、まだパッチがないものを指す。ソフトウェア開発者はその脆弱性を知らないか、修正プログラムを開発しているか、あるいは無視している可能性がある。ご想像の通り、このような脆弱性は重大なサイバーセキュリティ侵害につながる可能性がある。
なぜゼロデイと呼ばれるのか?
なぜ専門家がこの種のコンピュータ悪用を、他の何かではなくゼロデイ脆弱性と呼ぶのか、多くの人が知りたがっている。確かに、この呼び名には皮肉が込められている。コンピューティングの世界ではゼロデイ攻撃と呼ばれている。hackers この脆弱性を利用した後、ソフトウェア制作者が対応する猶予がゼロ日しかないからだ。オオカミが中に入ってから納屋の戸を閉めるようなものだ。もちろん、将来の攻撃を防ぐことはできるが、行方不明の羊にとっては慰めにならない。
ゼロデイ脆弱性が公表された後は、それはもはやゼロデイ欠陥ではなく、単なる脆弱性である。通常、メーカーはその脆弱性を知るや否や、修正パッチを開発するために夜中まで開発に没頭する。
ゼロデイバグはどのようにして発見されるのか?
メーカーが脆弱性を最小限に抑えるために残業しているため、ソフトウェアのアップデートはかなり定期的に行われていることに気づくだろう。時には、ソフトウェアのデビューと同じ日にセキュリティ・アップデートがリリースされることさえある。開発者は社内でセキュリティ・ホールを見つけるのが好きだが、外部からの助けも気にしない。
ホワイトハット・hackers
ホワイト・ハット・hacker、倫理的hacker古語である。企業はネットワーク・セキュリティを強化するためにこのような専門家を雇う。潜在的なゼロデイ・バグを特定することも仕事の一部となる。
hackers
hackers 、公式な職務に就いていないことを除けば、ホワイトハットに似ている。このようなhackers 、ゼロデイ・バグを発見することで、企業への就職を目指したり、悪評を得たり、あるいは単なる娯楽として利用したりする。hacker 、発見した欠陥を利用することはない。例えば、あるhacker 暗号通貨プラットフォームPoly Networkの脆弱性を悪用し、6億ドル相当のトークンを奪ってから返したという事件がある。
コンペティション
多くのソフトウェア会社がハッキング・イベントを主催し、hackers 現金や賞金を支払う。ここでhackers 、オペレーティングシステム、ウェブブラウザ、モバイルデバイスやコンピュータのアプリの欠陥を見つける。最近の例では、オランダのセキュリティ専門家2人がPwn2OwnでZoomのゼロデイを発見し、20万ドルを手にした。
研究者
Malwarebytes ようなサイバーセキュリティ企業の研究者は、仕事の一環としてエクスプロイトを探している。研究者がサイバー犯罪者よりも先にエクスプロイトを発見した場合、通常はそれを公表する前にメーカーに報告する。メーカーに先手を打つことで、研究者はhackers ゼロデイ攻撃を仕掛ける可能性を最小限に抑えることができる。
ゼロデイ攻撃はどのようにして発見されるのか?
ソフトウェア・ユーザーは、システムが異常な動作をしたり、hacker エクスプロイトを使用してランサムウェアのような脅威となるマルウェアをドロップしたときに、自分がゼロデイ攻撃の標的であることに気づきます。研究者はまた、ある出来事の後にゼロデイ攻撃を発見することもあります。例えば、イランに対する国家主導のStuxnet攻撃の後、世界中の研究者がゼロデイワーム攻撃であることに気づきました。ゼロデイ攻撃は、クライアントからの異常な活動の報告を受けて、メーカーが気づくこともあります。
ゼロデイ攻撃は一般的か?
Stuxnetワームのようなゼロデイ攻撃は、特定の標的を攻撃するもので、通常のコンピューター・ユーザーには影響を与えない。一方、マイクロソフト、アップル、グーグルのような評判の高い企業は、通常、評判とユーザーを守るためにゼロデイをできるだけ早く修正する。多くの場合、一般ユーザーが影響を受ける前に修正プログラムがリリースされる。それでも、ゼロデイがもたらす影響は深刻な被害をもたらす可能性があるため、軽視すべきではない。
ゼロデイ攻撃はどのようにして起こるのか?
- 特定: Hackers 、テストを通じて、あるいはDark Webようなインターネットの裏側のブラックマーケットで買い物をすることによって、ソフトウェアの報告されていない脆弱性を見つける。
- 作成: 脅威行為者は、新たに発見された脆弱性を悪用できるキット、スクリプト、またはプロセスを作成する。
- インテリジェンス: 攻撃者はすでに標的を決めているか、ボット、プロービング、スキャナーなどのツールを使って、悪用可能なシステムを持つ有益な標的を見つける。
- 計画: Hackers 攻撃を開始する前に、ターゲットの強さと弱さを測定する。ソーシャル・エンジニアリング、スパイ、その他あらゆる戦術を駆使してシステムに侵入する。
- 実行:すべての準備が整ったところで、攻撃者は悪意のあるソフトウェアを配備し、脆弱性を悪用する。
ゼロデイ攻撃を軽減する方法
攻撃者が未知の脆弱性を悪用してシステムに侵入するのを阻止することは、間違いなく困難なことです。脅威者がネットワークに侵入するために利用できる脅威のベクトルを、何重にも重ねた保護とより安全な手法で塞ぐことが重要です。ここでは、未知の脅威の検出と防止に役立つヒントをいくつか紹介します:
- 古いソフトウェアは使わない。Hackers 、ベンダーのサポートが終了したソフトウェアのエクスプロイトを簡単に作成することができます。
- 機械学習、行動検出、エクスプロイト緩和機能を備えた高度なアンチウイルスツールを使用する。このような機能は、サイバーセキュリティ・ツールが未知のシグネチャを持つ脅威を阻止するのに役立ちます。
- 企業では
- hackers 攻撃ベクトルとして使用するスピアフィッシングのようなソーシャル・エンジニアリング攻撃を特定するために従業員を訓練する。
- エンドポイントの検出と応答(EDR)ソリューションを採用して、エンドポイントの監視とセキュリティを確保しましょう。
- ファイアウォール、プライベートVPN、IPsecでネットワークセキュリティを強化。
- 堅牢なネットワークアクセス制御でネットワークをセグメント化します。