ゼロデイ・アタック (zero-day attack)
修正プログラムが提供される前に、脆弱性に対して行われる攻撃のこと。
セキュリティ専門家などが脆弱性を発見した場合、その存在を公表する前にソフトウェア・ベンダと連絡を取り、修正プログラムの作成時間を確保するのが一般的だ。しかし、クラッカーなどが脆弱性を発見したり、セキュリティ専門家がメーカーに連絡する前に脆弱性を公表したりした場合、修正プログラムが用意される前に攻撃が行われる可能性がある。このようなユーザーが防御の準備ができない状態、つまり準備期間が0日で行われる攻撃を「ゼロデイ・アタック」と呼ぶ。
社会問題ともなったBlasterワームは、1カ月前に修正プログラムがリリースされた脆弱性を攻撃するものだったが、これがゼロデイ・アタックだった場合、その被害は非常に大きなものになるのは明らかである。しかし、すでに修正プログラムが提供される以前に多くの脆弱性がセキュリティ関連サイトなどで公表されている。また、そうした脆弱性の中にはエクスプロイト・コードが公開されているものもあり、いつゼロデイ・アタックが行われてもおかしくない状態にある。
残念ながらゼロデイ・アタックを完全に防御する手段はない。しかし、使っていないポートをファイアウォールですべて閉じたり、利用していないサービスを止めたりしておくことで被害を最小限にすることが可能だ。また、過去の修正プログラムをきちんと適用しておくことも重要である。例えばコンピュータ・ワームの場合、いくつかの脆弱性を組み合わせて攻撃するタイプが増えている。つまり、ゼロデイ・アタックであっても、きちんと修正プログラムを適用しておけば、感染を広げずに済む可能性もある。さらに普段から情報収集を行い、危険なコンピュータ・ワームなどが報告されたら、最終的にはインターネットから社内のネットワークを遮断するといったことも必要である。
Copyright (C) 2000-2007 Digital Advantage Corp.
関連用語
参考リンク
-
■HotFix Reportのホームページ
デジタルアドバンテージのWindowsセキュリティ情報サービス「HotFix Report」のホームページ