ゼロデイ攻撃とは?

「ゼロデイ攻撃(Zero-day Attack)」とは、ソフトウェアやシステムに存在する まだ修正プログラム(パッチ)が提供されていない脆弱性 を突いたサイバー攻撃のことです。
開発者がその欠陥に気づいて修正を公開する前に攻撃が始まるため、ユーザー側に防御手段がない状態で被害が発生する点が最大の脅威です。

「ゼロデイ」の意味

「ゼロデイ」とは「脆弱性が公表されたその日、修正プログラムがゼロ日間=まだ存在しない」ことを指します。つまり、攻撃が確認された時点で、すぐに適用できる防御策が存在しないのです。攻撃者にとっては格好のチャンスであり、セキュリティ業界では最も危険な攻撃のひとつとされています。

典型的な手口

  1. 脆弱性を突いたマルウェア配布
    文書ファイルやWebサイトに細工をし、開いただけで脆弱性を利用して不正コードを実行させる。
  2. 標的型攻撃と組み合わせ
    特定企業にゼロデイ脆弱性を悪用したメールを送り込み、マルウェアを感染させる。
  3. 水飲み場型攻撃に利用
    標的がよく訪れるWebサイトを改ざんし、脆弱性を悪用して自動的に感染させる。

被害の実例

過去には、Adobe FlashやMicrosoft Office、ブラウザ(Internet Explorer、Chromeなど)のゼロデイ脆弱性を悪用した攻撃が世界的に広がり、大規模な情報流出やランサムウェア感染につながったケースがあります。特に「WannaCry」に代表される大規模ランサムウェア攻撃も、ゼロデイに近い脆弱性を突いて瞬く間に世界中へ拡散しました。

対策のポイント

  • 最新のアップデートを常に適用
    修正プログラムが公開されたらすぐに適用する体制づくりが重要です。
  • 多層防御の導入
    EDRやサンドボックスなど、未知の脆弱性を悪用する挙動を検知できる仕組みを活用。
  • 最小権限の原則
    万一不正コードが実行されても被害範囲を限定できるように、ユーザー権限を最小限にする。
  • 脆弱性情報の収集
    IPAやJPCERT/CCが公開する脆弱性情報を定期的にチェックし、早めの対応を心がける。
  • インシデント対応計画
    ゼロデイ攻撃は防ぎきれないこともあるため、発生後の対応手順を明確にしておくことも不可欠です。

まとめ

ゼロデイ攻撃は、「まだ修正されていない脆弱性を突かれる」という、もっとも厄介なサイバー攻撃の一つです。完全に防ぐことは難しいですが、 日々の更新・多層防御・迅速な情報収集 によってリスクを大きく下げることができます。自社を守るだけでなく、取引先や社会全体のセキュリティにも直結するため、常に意識しておく必要があります。