面倒だから、よくわからないからゼロデイ攻撃は「アップデート」を甘く見る人が餌食 ソフトウェアの脆弱性を突くサイバー攻撃の1つ
サイバー攻撃や情報漏洩などの被害を防ぐために行う「セキュリティアップデート」を後回しにして、ソフトウェアを使い続けていないだろうか。 【図で見る】修正プログラムを適用しないと危険な状態が続くゼロデイ攻撃 ソフトウェアの脆弱性を突く「ゼロデイ攻撃」の餌食となるのは、そのほとんどがセキュリティアップデートが公開されても更新していないユーザーだという。 ■ゼロデイ攻撃とは、どんな攻撃? ゼロデイ攻撃とは、ソフトウェアのバグや不具合を利用するサイバー攻撃のこと。ハッキングや攻撃に利用できるバグや不具合、仕様上の問題をセキュリティ用語では「脆弱性(Vulnerability)」と呼ぶ。
「ゼロデイ」の意味は、発見された脆弱性の対策方法や修正プログラム(パッチ)が公開された日のことで、公開日をゼロデイ(第0日)として、システムが安全でない状態で、その前後に発生する攻撃がゼロデイ攻撃というわけだ。 自動車でいえば、リコールを想像するとイメージしやすいかもしれない。リコールは、メーカーが発見した不具合を対策部品とともに発表し、ユーザーに修理を呼び掛ける。ディーラーで対策や部品交換を行えば安全となるが、リコールに対応しなければ危険な状態で車に乗り続けることになる。
ソフトウェアでは、発見された脆弱性を、修正プログラムや対応策あるいはセキュリティアップデートとともに一般に公開する。ゼロデイ攻撃は、リコールの対策をしていない状態、あるいは対策する前に障害が発生した状態ともいえる。 ■ゼロデイ攻撃の3つのパターン こうした「公開されていない未知の脆弱性による」ゼロデイ攻撃を細かくみていくと3つのパターンに分類できる。 1つめは、ハッカーが独自に発見した脆弱性を利用したサイバー攻撃。2つめは、メーカーが発見して修正プログラムを作っている間に、その脆弱性をハッカーも偶然発見しているか、何らかの方法で情報を得て利用されてしまう場合。3つめは、脆弱性が発見され、対策や修正プログラムも公開されているが、知らない、システムが動かなくなるといった理由で修正プログラムを適用していない状態で、攻撃を受けてしまう場合だ。