このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
閉じる
ゼロデイ攻撃とは?手口や特徴、被害事例、対策方法を解説

ゼロデイ攻撃とは?
手口や特徴、被害事例、対策方法を解説

2025 2/18
ゼロデイ攻撃は、ソフトウェアの未知の脆弱性を標的とする攻撃を指します。従来のセキュリティ対策では防ぎきれず、企業にとって大きな脅威になっています。
攻撃を受けると情報漏えいが発生したり、ネットワークを通じて被害が拡大し、他のシステムに悪用される可能性があります。
本記事では、ゼロデイ攻撃の手口や被害事例、対策方法を詳しく解説します。

※ 記事制作時の情報です。

目次

  1. ゼロデイ攻撃とは
  2. ゼロデイ攻撃の特徴
  3. ゼロデイ攻撃の流れ・仕組み
  4. ゼロデイ攻撃の手口
  5. ゼロデイ攻撃の被害事例
  6. ゼロデイ攻撃の対策方法6選
  7. まとめ

1.ゼロデイ攻撃とは

ゼロデイ攻撃とは、ソフトウェアアプリケーションシステムなどのプログラム存在する脆弱性に対し、開発元修正パッチ提供する前に行われる攻撃をいいます。

通常脆弱性発見された場合開発元ソフトウェア提供会社は「セキュリティパッチ」を開発して配布します。セキュリティパッチ適用すると、ソフトウェア脆弱性修正され、最新状態が保たれます。

しかし、提供会社脆弱性発見できていない場合や、既に発見できている場合でもセキュリティパッチ配布される前の脆弱性には対処できず、無防備状態となり、そこにつけ込むのがゼロデイ攻撃です。
なお、セキュリティパッチ配布開始日を1日目とすると、攻撃されるのは0日目 (ゼロデイ) となることから、ゼロデイ攻撃と呼ばれています。


1-1. 脆弱性とは

脆弱性とは、プログラムシステム内部存在する、セキュリティに関わる欠陥のことです。攻撃者システム内部進入する際の「穴」になり得ることから、「セキュリティホール」とも呼ばれます。

提供会社脆弱性が生じないようにソフトウェア開発しているものの、完全排除するのは難しいのが実情です。リリース後も、提供会社脆弱性有無について継続的チェックしますが、攻撃者が先に脆弱性発見するケースも見られます。的確脆弱性を突いた攻撃が行われた場合システムへの不正アクセスデータの漏えいなど深刻被害をもたらす可能性が高く、大きな脅威となっています。


1-2. 攻撃対象となりやすいプログラム

企業官公庁業務多用しているプログラムが、ゼロデイ攻撃対象となりやすい傾向があります。例を挙げると、以下のとおりです。

  • 文書閲覧編集ソフトウェア
  • メールクライアントソフトウェア
  • オペレーティングシステム (OS)
  • Webブラウザ

これらの一般的ビジネスソフトウェア脆弱性があった場合、多くの企業影響が及ぶ可能性が考えられます。

2.ゼロデイ攻撃の特徴

ゼロデイ攻撃は、ソフトウェア提供会社セキュリティパッチ提供するのに先んじて、攻撃者脆弱性を見つけ出し、攻撃を行う必要があるため攻撃難易度が高いといわれています。

しかし、ひとたび被害を受ければ、その影響脆弱性を抱えているソフトウェアアプリケーションにとどまりません。そこを踏み台として、社内システム全体影響が及び、情報漏えいや、事業停止などの甚大被害につながる可能性も少なくありません。

3.ゼロデイ攻撃の流れ・仕組み

ゼロデイ攻撃は、以下の流れで行われます。

1. 攻撃者ソフトウェアアプリケーションシステムなどのプログラム脆弱性発見します。

2. 脆弱性を突いて攻撃するための「エクスプロイト」と呼ばれる不正プログラム攻撃者開発します。提供会社脆弱性発見している場合セキュリティパッチが急いで開発されます。この結果攻撃者提供会社はお互いに開発スピードを競い合う状況が生まれます。

3. 開発したエクスプロイトを使って、狙ったプログラム攻撃します。主な攻撃経路は、以下の3つです。

  • 標的型メール
  • エクスプロイト」が仕込まれた悪意のあるWebページ
  • USBメモリ感染

4. セキュリティホールからシステム内部侵入し、ほかのマルウェア感染させるなどします。マルウェア悪意のあるプログラムソフトウェア総称です。感染により、機密情報の漏えいやランサムウェアによる身代金要求といった被害想定されます。

5. このような不正アクセス継続して行うための「バックドア」と呼ばれるプログラムシステム内に設置します。一度バックドア仕掛けられると、攻撃者システム自由アクセスし、侵入を繰り返す状況を引き起こします。そうなると被害拡大していることに気づかず、長期間にわたって不正アクセスを受け続けてしまうケースも考えられます。

4. ゼロデイ攻撃の手口

対策に向けた予備知識として、ゼロデイ攻撃の主な手口解説します。ゼロデイ攻撃は「ばらまき型攻撃」と「標的型攻撃」の2種類分類できます。


4-1. 攻撃メール


脆弱性発見したプログラム攻撃する手段として、よく利用されるのがメールです。メール記載されたURLをクリックしたり、添付ファイルを開いたりすることで、脆弱性を突くマルウェア感染します。

不特定多数企業メールが送られる「ばらまき型攻撃」であれば、怪しいメール見分けて開封しないことにより攻撃を防げます。一方特定企業個人を狙う「標的型攻撃メール」は業務内容取引先などを装い送り付けられるため、本物区別がつきにくく、判別が難しいのが特徴です。


4-2. ドキュメントファイル

業務でよく使われるドキュメントファイルを通じて、マルウェアを送り込む手口です。一般的文書作成ソフト表計算ソフトファイルに、あらかじめ不正プログラムが埋め込まれており、ファイルが開かれると自動的実行されてマルウェア感染します。

感染すると端末内情報が盗み出されたり、改ざんされたりします。さらにネットワーク経由でほかの機器にも被害拡大する可能性があります。

攻撃メール同様に、標的型攻撃とばらまき型攻撃両方があり、悪意あるドキュメントファイルは、メールやSNSなどを通じて届けられます。対策としては、信頼できる相手から送られてきたファイル以外は開かないこと、表計算ソフトマルウェア感染悪用されるおそれがあるマクロ機能無効化するなどが有効です。


4-3. Webサイト

Webサイト内のボタンクリックするといった操作をきっかけに、マルウェア感染させる手口です。メールなどでリンクを送り、「罠」を仕掛けた不正なWebサイト誘導します。あるいは、正規のWebサイト脆弱性につけ込んで改ざんし、不正プログラムを埋め込むケースも見られます。

正規のWebサイトが改ざんされている場合注意していても攻撃を避けることは難しく、攻撃により個人情報を盗まれるなどの被害を受けます。


4-4. VPN

VPNは、インターネット接続する際に、仮想専用回線使用する接続方式です。一般的にはVPNを使うことで安全性の高い通信が行えるとされていますが、実際にはVPNに脆弱性存在することがあり得ます。この脆弱性を突かれると、感染したVPN機器から内部ネットワークへの侵入を許し、機密情報への不正アクセス発生する可能性が高まります。

警視庁 令和6年上半期におけるサイバー空間をめぐる脅威情勢等について」によれば、令和 6年上半期におけるランサムウェア被害報告件数は114件と高水準推移しており、同報告書内アンケート調査では、有効回答47件のうち22件が感染経路として「VPN機器」を挙げ、最多となっています。

社外から社内情報アクセスする手段として、VPNの利用が広まっていますが、リスクについても認識しておくことが大切です。

5.ゼロデイ攻撃の被害事例

5-1. 公的機関

ある公的機関において、メールシステムへの不正アクセス確認され、データ外部流出可能性報告されました。これはシステムベンダー把握していなかった脆弱性を突いたゼロデイ攻撃であり、数カ月にわたって情報漏えいが起こっていた可能性推測されました。

システム提供会社脆弱性認識していない場合被害長期化する危険性を示した事例といえます。この公的機関では、不正アクセス痕跡発見した後、システム停止機器交換などの対策実施しました。


5-2. ソフトウェア提供企業

顧客提供するソフトウェア脆弱性悪用されたことを起因に、ソフトウェア開発企業サイバー攻撃を受け、不正操作ができる状態に陥っていました。その企業の主な顧客は、他社のIT環境監視保守運用業務代行する事業者である「MSP」です。

攻撃者製品アップデートシステム悪用し、マルウェア広範囲配布しました。結果直接被害を受けたMSPは複数存在し、さらにその影響は多くの取引先企業にまで波及したと推測されます。この事例は、ソフトウェアサプライチェーンを通じて、ゼロデイ攻撃被害広範囲拡大する危険性如実に示しています。


5-3. OS

企業で広く使用されているパソコンのOSが、脆弱性を狙ったゼロデイ攻撃を受けました。攻撃者が偽のメールを送り、URLをクリックさせてマルウェア感染させる手口によるものです。OSがマルウェア感染すると、攻撃者正規ユーザーになりすますことが可能となってしまいます。これにより、ユーザー認証突破される事態発生してしまいました。

認証通過した後、攻撃者標的であるパソコン上で悪意のあるコード実行し、システムファイル消去するなどの被害発生させました。このOSに対するゼロデイ攻撃は、軍事目的でも行われたことが確認されています。

6.ゼロデイ攻撃の対策方法6選

ゼロデイ攻撃被害を防ぐためには、事前対策不可欠です。具体的対策方法紹介します。


6-1. OSやアプリを最新状態にしておく


OSやアプリセキュリティ最新にしておくことは、ゼロデイ攻撃への完全防御とはなりませんが、最低限対策として重要です。自動アップデート定期的更新実施し、既知脆弱性修正して攻撃リスクを抑えます。

特にパソコンサーバーなどのシステム管理者は、OSやアプリ更新状態適切管理しておく必要があります。


6-2. EDR製品の導入


ソフトウェア提供会社把握していない脆弱性を突いたゼロデイ攻撃に備えるには、EDR (Endpoint Detection and Response) 製品導入効果的です。EDRは、マルウェア感染前提とした事後対策として重要システムで、普段使っているパソコンスマートフォンなどがサイバー攻撃を受けた際に、被害拡大防止影響最小化を図ります。

EDR製品は、社員使用しているパソコンなどの端末動作監視し、サイバー攻撃による異常迅速検知できます。異常検知すると、即座端末ネットワークから隔離して、被害拡大を防ぎます。ただし、EDR製品適切運用するには専門的知識と、高度管理体制必要です。

KDDIでは24時間365日、リアルタイム動作監視し、アナリストによる調査分析を行うソリューション「CrowdStrike Falcon」を提供しています。サイバー攻撃検知防御に加え、次世代型アンチウィルス脅威ハンティングシングルプラットフォーム実現可能です。EDR製品導入検討している方は、ぜひ詳細をご覧ください。


6-3. サンドボックス機能の活用


サンドボックス機能活用ゼロデイ攻撃への有効対策です。サンドボックスとは、ネットワークから分離された環境提供する技術を指します。

怪しいプログラムがあれば、まずはサンドボックスで動かし、問題ないかの確認可能です。サンドボックス内部で起こることは外部影響を与えないため、仮にマルウェア感染しても、被害拡大を防げます。

KDDIではSSL復号化サンドボックス機能など高度セキュリティ機能を備えている「KDDI Wide Area Virtual Switch 2」を提供しています。
サンドボックス導入興味がある方は、こちらをご確認ください。


6-4. FireEyeサービスの導入


「FireEye」は標的型攻撃対策として、世界中企業に選ばれているサービスです。

独自仮想実行環境で、ゼロデイ攻撃検知することができます。また、仮想解析エンジンによってリアルタイム攻撃内容解析し、未知マルウェア検知する機能も備えています。導入により、グローバルレベルセキュリティ対策が行えます。

KDDIでは運用から監視分析などを含めた包括的サービスグローバル提供しています。「FireEye」の導入をお考えの方は、こちらをご確認ください。


6-5. 従業員教育を実施

ゼロデイ攻撃への対策には、システム面の整備だけでなく従業員教育が欠かせません。従業員セキュリティ意識が低い企業は、攻撃対象として狙われやすくなります。

怪しいメール開封添付ファイル安易に開かないなど、基本的対策社内徹底させることが重要です。


6-6. ネットワークセキュリティ製品の導入

ネットワークセキュリティ製品ゼロデイ攻撃リスク軽減可能です。ファイアウォール設置し、外部攻撃からネットワークを守ります。ファイアウォールは、許可されていないデータ通信感知すると、通信そのものを遮断する仕組みです。

また、「SASE」の導入有効対策となります。SASEは「Secure Access Service Edge」の略で、ネットワークセキュリティ機能一体化したクラウドサービスです。
クラウドサービス利用状況可視化するCASB (Cloud Access Security Broker) や利用者端末状態によりアクセス制御するZTNA (Zero Trust Network Access) などの機能統合的提供し、場所を問わず安全性の高い通信環境実現します。従業員自宅海外拠点など、場所を問わずに利用できるため利便性が高いのが特徴です。

7.まとめ

ゼロデイ攻撃は、ソフトウェアアプリケーションシステムなどのプログラム脆弱性に対し、修正が行われる前に仕掛ける攻撃です。攻撃者プログラム提供会社同時かそれ以上の早いタイミング脆弱性発見し、修正されるまでの間の隙を突きます。

脆弱性存在する限り完全防御は難しいですが、有効対策を組み合わせることで、被害早期発見最小化可能となるでしょう。

ゼロデイ攻撃の対策をご検討中の方はKDDIへ

KDDIではゼロデイ攻撃にも有効なSASEを提供しています。これを導入することで、国内はもちろん海外からでもセキュリティレベルの高い通信環境実現可能になります。

検討から導入運用保守までをワンストップ提供するため、余計手間がかかりません。ゼロデイ攻撃への対策検討しているのであれば、お気軽にご相談ください。


ピックアップ