「セキュリティに対する重要性は理解したけれど、用語が難しくて」という声を聞くことがよくあります。そんな方に、セキュリティの頻出用語を解説します。今回は、「ゼロデイ攻撃」についてです。
ゼロデイ攻撃は、ゼロデイアタック (Zero Day Attack)とも呼ばれ、ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発見されたときに、問題の存在自体が広く公表される前にその脆弱性を悪用して行われることをいいます。
先月にも、Adobe Flash Playerに深刻な脆弱性「CVE-2016-4171」が報告されています。
参考:「更新:Adobe Flash Player の脆弱性対策について(APSA16-03)(APSB16-18)(CVE-2016-4171等)」
https://www.ipa.go.jp/security/ciadr/vul/20160615-adobeflashplayer.html
特に、特定の組織や人をターゲットとする標的型攻撃と組み合わせて、ウィルスを仕込んだ添付ファイルをオープンさせたり、メール内に悪意のあるサイトへ誘導するURLをクリックさせることで、ウィルスに感染させたりといった攻撃も行われます。
システムを防御するためには、多くの場合、対象となるソフトウェアに対する最新のパッチを提供されます。しかし、ゼロデイ攻撃の場合、その対応策が公表される前に攻撃が行われるため、最新のパッチを適用するといった防御方法を取ることができません。
ゼロデイ攻撃への対処方法として、まずは適切な情報を定期的に入手することが必要です。ベンダーが提供する脆弱性情報や情報処理推進機構(IPA) などが発信する「緊急対策情報」や JVN(Japan Vulnerability Notes) などの脆弱性情報ポータルサイトも参考にしてください。
- 緊急対策情報・注意喚起 一覧 (IPA)
http://www.ipa.go.jp/security/announce/alert.html - JVN(Japan Vulnerability Notes)
http://jvn.jp/
これらのサイトには、脆弱性情報の公開されたときには、修正パッチが提供されていない場合でも、一時的な回避策が提示されていることがあります。
そして、重要なことは、素早い攻撃の検知とインシデントレスポンスです。それには、「防御」「検知」「復旧」からなる脅威対策のライフサイクルを継続的に実現し、そこから得られた知見をフィードバックして「適応力」を高めていくことが重要です。