ゼロデイ攻撃 ゼロデイ攻撃の概要

ゼロデイ攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2019/04/08 09:02 UTC 版)

ナビゲーションに移動 検索に移動

概要

元来は、セキュリティホールが「一般的に知られる前」にハッカーやクラッカーが発見して行うものをゼロデイ攻撃と呼んでいたが、実際には発覚しても、修正プログラムや対策パッチが作られるのに時間がかかる為に、周知されたゼロデイ攻撃も存在する。基本的には対策となるセキュリティーパッチが“作られる前”である事から、対応策は限定されゼロデイ攻撃は「消費者や企業団体を襲うIT関連のすべての脅威の中で、いちばん深刻」であると報じられている[1]。ゼロデイ攻撃は、APT攻撃で組み合わせて使われる事も多い[2]

事例

2015年1月Adobe Flash Playerのゼロデイ攻撃

2015年1月13日 Adobe Flash Playerの脆弱性を修正したバージョン16.0.0.257をリリースしたものの、脆弱性2件が発見され1件を修正したものを22日に緊急公開した。未解決の脆弱性を残しており[3]IPAからも注意勧告が出された[4]パッチ提供は1月26日の週になる事が予告され、その間に脆弱性を残したままだった。研究者は「無効にした方がいいかもしれない」と勧告した事が報じされている[3]その後も、新たな脆弱性の発覚は続き、最終的に修正されたのは2月6日だった[5]

2014年 シェルショック

2014年9月24日(日本時間)Linux等のシェルとして用いられているBashについての脆弱性が公表( CVE-2014-6271[6])、IPAから緊急告知が行われた[7]。このシェルはサーバーの管理運営などに使われており、またCGIなどでも基幹部分で使用されていたため影響は巨大であり、サーバーを停止できない企業や、代替となるものが用意できないケースでは、パッチが出るまで対応策が極めて限られ、ケースによってはセキュリティーソフトのシグネチャ更新がくるまで、対応策が無いに等しい状態となり、技術者を大いに困惑させた。この際に行われたゼロデイ攻撃を警察庁は監視し報告書を公開している[8][9]。この監視と報告書公開は、脆弱性発覚の翌日には第一報が行われており、続けて10月7日にも第二報が公開された。これは、監視している事を示す事によるゼロデイ攻撃の抑止効果を狙ったものとみられる。

対策

共通脆弱性識別子CVEによる情報の整理

アメリカ合衆国連邦政府の支援を受けた非営利団体のMITREにより、脆弱性の共通となる番号など(識別子)を付与しそれを公開する試みが行われている。これにより、A社で調査中の脆弱性XとB団体で対応中の脆弱性Zが共通の脆弱性だと認識できる事により、情報の共有が進み、ひいてはパッチ作成の時間などを短縮でき、またユーザーにも認知しやすく、パッチなどのアップデートの必要性など判断しやすくなる事が期待されている。発見された脆弱性には、「CVE-年4ケタ-番号」と付与され、公式サイトにて確認が取れる[10]。(詳細は脆弱性情報データベースの項目参照)。なお、CVEは英語だが、IPAが順次調査し、重要なものは日本語で警告を発している[11]

各企業の取り組み

複数の企業により、ゼロデイ攻撃に対応する様々なシステムが提唱され、研究開発が進んでいる。






「ゼロデイ攻撃」の続きの解説一覧


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「ゼロデイ攻撃」の関連用語

ゼロデイ攻撃のお隣キーワード

   

英語⇒日本語
日本語⇒英語
   
検索ランキング



ゼロデイ攻撃のページの著作権
Weblio 辞書情報提供元は参加元一覧にて確認できます。

  
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのゼロデイ攻撃 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2019 Weblio RSS