ビジネスにITシステムの利用が欠かせなくなった近年では、企業や組織が悪意のある第三者からのサイバー攻撃に悩まされる事例が多発しています。特にメーカーのセキュリティパッチが出る前に攻撃を仕掛ける「ゼロデイ攻撃」は対策が難しく、大きな被害を受ける企業も数多くあります。そこで今回は、ゼロデイ攻撃の仕組みや代表的な攻撃の内容、防御方法などについて解説します。
ゼロデイ攻撃の仕組み
「ゼロデイ攻撃」とは、ソフトウェアがリリースされたその日に「セキュリティホール」と呼ばれる脆弱性を突いて攻撃することです。
一般的に、ソフトウェアを製造しているメーカーは自社が開発した製品にセキュリティホールが見つかった場合、それを解消するために「セキュリティパッチ」と呼ばれる対策プログラムを開発して利用者に提供します。しかしゼロデイ攻撃では、メーカーがセキュリティパッチを開発するまでの時差を利用してサイバー攻撃を仕掛けます。「ソフトウェアがリリースされた日=0日目」を狙った攻撃であることから、「ゼロデイ攻撃」と呼ばれています。
ゼロデイ攻撃の代表例
ゼロデイ攻撃にはいくつかの種類があり、攻撃者によってどの方法が選ばれるかは異なります。ここでは、ゼロデイ攻撃の代表的な4つの例をご紹介します。
社内システムへの不正アクセス
社内で導入しているシステムの脆弱性を突いて、社内システムへの不正アクセスを行うのは代表的なゼロデイ攻撃のひとつです。社内システムへ不正にアクセスされると、製品の製造工程などの機密情報や顧客情報をはじめとした個人情報が奪われたり、業務データを改ざんされたりといった被害が発生するおそれがあります。
ほかにも、パソコンやモバイル端末を強制的にロックし、ロック解除を条件に金銭を要求してくる「ランサムウェア」と呼ばれる手口も常態化しています。
リモート環境への不正アクセス
テレワークやリモートワークが一般的になってきている近年では、リモート環境への不正アクセスもゼロデイ攻撃被害のひとつとしてよく挙げられます。企業はリモートワークを実現するために「VPN」と呼ばれるネットワーク網を構築しますが、このVPNの脆弱性を突いて不正アクセスを試み、データの窃取や改ざんを行うのです。
似たような手口のひとつに、パスワードがかかっていない公共のWi-Fiに接続している人の端末に不正アクセスし、データの窃取や改ざんを行うものもあります。
Webサイトに仕込まれたマルウェアへの感染
企業や組織のWebサイトにあらかじめ「マルウェア」と呼ばれる悪質なプログラムを埋め込んでおき、マルウェアが仕掛けられたWebサイトに訪れた人の端末にプログラムを感染させ、不正アクセスを行う手口もあります。
大企業などのWebサイトにマルウェアが埋め込まれると、多くのユーザーが訪問する可能性が高いため、被害が広範囲に拡大しやすいのが特徴です。
メールの添付ファイルに仕込まれたマルウェアへの感染
前述のマルウェア感染による不正アクセスは、Webサイトへの埋め込みだけでなく、添付ファイルに埋め込まれてメールの添付ファイルとして送られてくることもあります。ウイルス対策ソフトでメールの検疫を行ったり、不審なメールアドレスから送られてきたメールは開かずに削除したりするなどの対策が求められます。
近年では一見すると企業からのメールのように見える“なりすましメール”も広まってきているため、ゼロデイ攻撃を見破りにくくなっているのが難点です。
ゼロデイ攻撃からの防御方法
さまざまな手法で不正アクセスを狙うゼロデイ攻撃ですが、どのように防御すればよいのでしょうか。ここでは、ゼロデイ攻撃からの具体的な防御方法を5つご紹介します。
ソフトウェアのアップデートを最新の状態に保つ
利用中のソフトウェアは常にアップデートを怠らず、最新の状態に保ってセキュリティを高めることが重要です。社内にどのような端末があるのかを管理者が正確に把握しておき、アップデートに抜け漏れがないかどうかも定期的にチェックしましょう。
社内の端末が正確に管理されていない状態だと、ネットワークから切り離された端末のアップデートが行われないまま放置されていて、ある日突然従業員の誰かがネットワークに接続してしまいサイバー攻撃の対象になってしまうなどのリスクが生じます。
ソフトウェアのサポート状態を確認する
利用中のソフトウェアのサポートが切れていると、メーカーによるセキュリティパッチの提供が停止してしまい、脆弱性が見つかったとしても新たに対応することができません。
そのため、ソフトウェアのサポート状態は常にチェックしておき、サポート切れのソフトウェアはすぐに利用を中断して、サポートを更新したり削除したりするなどの対策をとりましょう。
安全性の高いサービスを利用する
ソフトウェアを新規導入するときは、製品の機能ももちろん重要ですが、セキュリティ対策がしっかりと行われているかどうかも十分に確認することが大切です。
製品自体に施されているセキュリティ対策が高い水準にあるかどうかだけでなく、メーカーが積極的にセキュリティパッチを提供してゼロデイ攻撃対策へのサポートを行っているかどうかも、併せて確認しておきましょう。サポートが不十分なシステムを利用していると、セキュリティパッチの提供が間に合わずに脆弱性を狙われてゼロデイ攻撃の被害に遭うリスクが高まります。
EDR製品を導入する
ウイルス対策ソフトの一種である「EDR」と呼ばれる製品は、「ウイルスに感染する前にゼロデイ攻撃やマルウェアを検知できる」という特徴があります。AIやパターンファイルなどを活用して感染前にマルウェアなどを利用した不正アクセスを遮断するため、安全性の高い環境を確保しやすくなります。
ただし、「EDRを導入したから安全」と思うのではなく、従来の「感染した後にウイルスを削除する」タイプのウイルス対策ソフトも併用することをおすすめします。
サンドボックス機能を利用する
「サンドボックス」とは、仮想環境のことを指しています。仮想環境を利用すると、一つひとつの部屋に仕切りを設けてそれぞれが独立したイメージになり、仮にマルウェアに感染したとしてもほかの環境に影響を及ぼさないため、被害を最小限に抑えられるというメリットがあります。
マルウェアに感染したときのリスクのひとつに、「ネットワークを経由して次々とほかの端末に感染していく」というものがあります。サンドボックスを利用することによって、連鎖的に社内の端末が感染する事態を防止しやすくなります。
セキュリティの高いクラウドサービスならAzure
自社で万全のセキュリティ対策を兼ね備えたサーバー運用を行うためには、豊富な専門知識が求められるだけでなく、常に最新の情報を仕入れて運用体制を刷新していく必要がありますが、手間と時間がかかるうえに必要な人材の確保が難しいという問題も生じます。
ゼロデイ攻撃への対策を強化するなら、自社でサーバーを構築するのではなく、事業者が提供しているクラウド基盤を利用して業務を行うのがおすすめです。
Microsoftの「Azure」なら、高いセキュリティを容易に維持しながら日々の業務に集中できる環境を整えられます。世界中からクラウド保護のための脅威の情報をリアルタイムで検出しているため、次々と生まれ続ける新たなサイバー攻撃にも迅速に対応可能です。
まとめ
メーカーがソフトウェアの脆弱性に対処できていない状態を狙って行われるゼロデイ攻撃は、適切に対処しなければ企業や組織に甚大な被害をもたらすおそれがあります。ソフトウェアのアップデートは常に最新の状態に保ち、サポートが十分に残っているシステムを利用しましょう。
安全性の高いサービスの利用やEDR製品の導入、サンドボックスの活用も効果的です。手軽にセキュリティを確保するなら、クラウド基盤を利用するのもおすすめの方法のひとつです。