メインコンテンツへスキップ
攻撃手法

ゼロデイ攻撃

Zero-Day Attack

ゼロデイ攻撃とはベンダーがまだ把握していない、またはパッチを提供していない脆弱性を突いた攻撃で、「パッチDay 0以前から始まる」という意味で「ゼロデイ」と呼ばれます。パッチが存在しない段階では完全な防御は定義上できず、最も危険な脅威クラスの一つです。高価値なゼロデイは国家支援のAPTグループが諜報・妨害工作に使うほか、Zerodiumなどのゼロデイブローカーが数十万〜数百万ドルで売買しています。パッチがない段階での戦略は多層防御(EDRの異常挙動検知・ネットワークセグメンテーション・攻撃対象領域の縮小・仮想パッチ)で被害を最小化することです。CISAのKEV(Known Exploited Vulnerabilities)リストで実際に悪用が確認されたゼロデイを追跡でき、EPSS(Exploit Prediction Scoring System)スコアと組み合わせることで、現実的な優先対応が可能になります。

ゼロデイ脆弱性の市場価格はCVSSスコア・対象ソフトウェアの普及度・悪用難易度によって数十万〜数百万ドルに達することがあります。ベンダーへの脆弱性報告(責任ある開示)が完了するまでのエンバーゴ(公表禁止)期間は通常90日程度で、それ以前に悪用されることが問題になっています。

  • パッチがない段階では完全防御は困難 — 多層防御(Defense in Depth)で被害を最小化
  • EDRの異常挙動検知で既知シグネチャがない攻撃でも検知できる場合がある
  • 脅威インテリジェンスで「ゼロデイが流通している」情報を早期に把握する
  • 攻撃対象領域の最小化(不要サービスの無効化・公開サービスの削減)が基本対策
← 用語集一覧に戻る
ESC