重要なお知らせ:GoogleとYahooは2024年4月よりDMARCを義務付けます。
PowerDMARC

ゼロデイ脆弱性。定義と例?

ゼロデイ脆弱性の定義と例 01 01

ゼロデイ脆弱性の定義と例 01 01

読書時間 4

ゼロデイ脆弱性とは、プロトコル、ソフトウェア、アプリケーションの脆弱性のうち、一般消費者や脆弱性が存在する製品開発者がまだ知らない脆弱性のことです。ゼロデイ脆弱性は、一般消費者や開発者に知られていないため、パッチを入手することはできません。

GPZの調査によると、ハッカーに悪用された18件のゼロデイ脆弱性のうち半数は、ソフトウェア更新が提供される前に、ソフトウェアベンダーがより徹底したテストを行い、より包括的なパッチを作成していれば防げたものでした。 2022年前半ソフトウェアベンダーがより徹底したテストを実施し、より包括的なパッチを作成していれば、ソフトウェアアップデートが提供される前に防ぐことができたはずです。驚くべきことに、今年のゼロデイ脆弱性のうち少なくとも4つは、2021年からのバリエーションでした。

しかし、ゼロデイ脆弱性とは一体何なのでしょうか?それがこのガイドで学ぶことです。しかし、その定義を完全に理解するためには、まず、他のいくつかの事柄を定義する必要があります。

ゼロデイエクスプロイトとは?

ゼロデイ攻撃とは、一般に公開されていない、あるいは修正されていないセキュリティ上の脆弱性のことです。この用語は、エクスプロイトそのものと、エクスプロイトと関連ツールを含むコードのパッケージの両方を指します。

攻撃者は、ゼロデイ・エクスプロイトを利用してマルウェアを展開することが多い。 マルウェアを展開するために使用します。また、防御者は、ネットワークの脆弱性を検出するための侵入テストを実施する際にも利用することができます。

ゼロデイ脆弱性」「ゼロデイ攻撃」「ゼロデイ攻撃」という言葉を、ゼロデイ攻撃について学ぶ際に耳にすることがあると思います。これらの用語には、決定的な違いがあります。

なぜなら、「ゼロデイ脆弱性」と呼ばれるためには、その欠陥がシステムの設計者にとって未知のものであることが必要だからです。セキュリティ上の欠陥が発見され、修正プログラムが提供されると、その欠陥は「ゼロデイ脆弱性」ではなくなる。

ゼロデイ・エクスプロイトは、攻撃者によって様々な方法で利用される可能性があります。

ゼロデイ攻撃は、どのような特徴を持つ危険な攻撃なのか?

ゼロデイ脆弱性には、2つのカテゴリーがあります。

未発見:ソフトウェアベンダーがまだその欠陥について知らない状態。ほとんどの大企業では、ハッカーや悪意のあるユーザーに発見される前に、ソフトウェアの欠陥を発見し修正する専門チームがフルタイムで働いているため、このタイプは非常にまれです。

未検出:この欠陥はソフトウェア開発者によって発見され修正されていますが、自分のシステムに何も問題がないため、まだ誰も報告していません。この脆弱性は、他人のシステムに対して攻撃を仕掛け、それが完了するまで何が起こっているのかを知られたくない場合に、非常に有効です!

ゼロデイ攻撃は、既知の欠陥に対する攻撃よりも成功する確率が高いため、特に危険です。ゼロデイで脆弱性が公開された場合、企業はまだパッチを当てる必要があるため、攻撃される可能性が高くなります。

ある種の高度なサイバー犯罪組織は、ゼロデイ攻撃 を戦略的に展開しているため、そのリスクは非常に高 くなっています。これらの企業は、政府機関、金融機関、医療施設など、価値の高いターゲットに対してゼロデイ攻撃を温存しています。これにより、攻撃の期間を長くし、被害者が脆弱性を発見する可能性を低くすることができます。

パッチが作成された後も、ユーザーはシステムのアップグレードを継続する必要があります。もしそうしなければ、システムにパッチが適用されるまで、攻撃者はゼロデイ・エクスプロイトを利用することができます。

ゼロデイ脆弱性を特定するには?

ゼロデイ脆弱性を特定する最も一般的な方法は、Nessus や OpenVAS などのスキャナを使用することです。これらのツールは、シグネチャ(既知の不良ファイル)を使用して、コンピュータの脆弱性をスキャンします。シグネチャが一致した場合、スキャナはそれがどのファイルに対して一致したかを教えてくれます。

しかし、この種のスキャンでは、シグネチャが利用可能な場合や更新頻度が低く、新たに発生した脅威をすべて捕捉できないため、多くの脆弱性を見逃してしまうことがあります。

ゼロデイを特定するもう一つの方法は、ソフトウェアのバイナリ(実行ファイル)をリバースエンジニアリングすることです。この方法は非常に難しいのですが、オンライン上の多くの無料オプションスキャナは、効果的に使用するために技術的な知識や専門知識を必要としないため、ほとんどの人にとって通常は不要です。

ゼロデイ脆弱性の例

ゼロデイ脆弱性の例としては、以下のようなものがあります。

ハートブリード - 2014年に発見されたこの脆弱性は、攻撃者がOpenSSL暗号化ライブラリを使用するサーバーから情報を抽出することを可能にしました。この脆弱性は2011年に導入されましたが、2年後まで発見されず、研究者がOpenSSLの特定のバージョンが攻撃者から送られるハートビートの影響を受けやすいことを発見しました。ハッカーは、この暗号化ライブラリを使用するサーバーから秘密鍵を取得し、ユーザーが送信するデータを復号化できるようになります。

シェルショック(Shellshock- この脆弱性は2014年に発見され、攻撃者はBashシェル環境を通じて、攻撃に対して脆弱なオペレーティングシステムを実行しているシステムにアクセスすることができます。Shellshockは、すべてのLinuxディストリビューションとMac OS X 10.4およびそれ以前のバージョンに影響を及ぼします。これらのOSにはパッチがリリースされていますが、一部のデバイスでは、このエクスプロイトに対するパッチがまだ適用されていません。

エクイファックス社のデータ流出 - Equifaxのデータ漏洩は、2017年に発生した大規模なサイバー攻撃です。この攻撃は、正体不明のハッカー集団がEquifaxのウェブサイトに侵入し、約1億4500万人の顧客の社会保障番号や生年月日などの個人情報を盗み出したものです。

ランサムウェア「WannaCry- WannaCryは、Microsoft Windowsオペレーティングシステムを標的としたランサムウェアウイルスで、ユーザーのファイルを暗号化し、復号化するためにビットコインによる身代金の支払いを要求します。EternalBlueを使用してネットワーク経由で拡散する。2017年4月にNSAから流出したWindowsエクスプロイト。このワームは、2017年5月12日のリリース以来、世界中で30万台以上のコンピュータに影響を及ぼしています。

病院を狙ったマルウェア攻撃- 近年、ハッカーが個人的な利益や政治的な理由で医療機関を標的にするマルウェア攻撃が多発しています。ハリウッド・プレスビテリアン・メディカル・センター(Hollywood Presbyterian Medical Center)でも、ハッカーが病院管理者から送られてきたメールをもとに、患者の記録にアクセスする事件が発生しました。 フィッシングメール ハリウッド・プレスビテリアン・メディカル・センターの患者記録にアクセスするために、同病院の管理部門から送信された

最後の言葉

ゼロデイ脆弱性とは、ソフトウェアのバグが確認されたものの、まだソフトウェアベンダーに公表されていない脆弱性のことです。少なくとも一般には知られていない「ゼロデイ」なのです。言い換えれば、最初に発見し報告した人を除いては、誰もそのことを知らない、野生の悪用ということになります。

モバイル版を終了する