脆弱性管理

ゼロデイ脆弱性 ぜろでいぜいじゃくせい

ゼロデイ攻撃パッチエクスプロイト脆弱性サイバー攻撃CVE
ゼロデイ脆弱性について教えて

簡単に言うとこんな感じ!

ソフトウェアのバグ(穴)がまだ誰にも知られていない状態で、悪意のある人に先に見つかって攻撃されちゃう状態のことだよ!修正パッチが「0日」しかない、つまり防御の準備時間がゼロってこと!


ゼロデイ脆弱性とは

ゼロデイ脆弱性(Zero-Day Vulnerability)とは、ソフトウェアやハードウェアに存在するセキュリティ上の欠陥(脆弱性)のうち、開発元・ベンダーがまだ把握していないか、把握していても修正プログラム(パッチ)を提供できていない状態のものを指します。「ゼロデイ(0日)」という名前は、「開発者が問題を知ってから対応できる日数がゼロ」という意味から来ています。

通常の脆弱性は、発見→開発元へ報告→パッチ公開→ユーザーが適用、というサイクルで対処されます。しかしゼロデイ脆弱性は、攻撃者が開発元より先に発見・悪用するため、ユーザーが「パッチを当てて守る」という最も基本的な防衛手段を取れない状態になります。

企業のシステム担当者にとってゼロデイ脆弱性は特に厄介な存在です。なぜなら、既知の脅威に対処するだけでは防げないからです。発注したシステムやソフトウェアが突然の攻撃にさらされるリスクを念頭に置き、多層的な防御策を準備しておくことが重要です。


ゼロデイ脆弱性の構造と攻撃の流れ

ゼロデイ脆弱性が悪用されるまでの流れは、以下のように段階的に進みます。

フェーズ状態防御側の対応
① 脆弱性の存在ソフトウェアに欠陥が潜んでいる気づいていない(対応不可)
② 攻撃者が発見悪意のある第三者が欠陥を発見気づいていない(対応不可)
エクスプロイト作成欠陥を突く攻撃コードを開発気づいていない(対応不可)
ゼロデイ攻撃発生実際の攻撃が始まるここで初めて気づき始める
⑤ ベンダーが把握開発元が脆弱性を認識・公表パッチ開発開始
⑥ パッチ公開修正プログラムが配布される適用すれば防御可能
⑦ パッチ適用ユーザーがパッチを当てる脅威の解消

「ゼロデイ」の危険な本質は、④〜⑥の間(パッチが存在しない期間)に攻撃が行われる点にあります。この期間は数日から数か月、場合によっては数年に及ぶこともあります。

覚え方

0日=防御の猶予がゼロ」と覚えましょう。試験の前日に問題が漏れているのに、先生(開発元)がまだ知らない状態でテストが始まる、そんなイメージです。

ゼロデイ脆弱性の市場価値

ゼロデイ脆弱性は闇市場で数百万〜数億円で取引されることがあります。主な買い手・用途の分類は以下の通りです。

売買先目的合法性
政府・諜報機関サイバースパイ・犯罪捜査グレー〜合法
セキュリティ企業防御技術の研究・開発合法
サイバー犯罪者金銭目的の不正アクセス違法
ハクティビスト政治的な主張・妨害違法

歴史と背景

  • 1990年代後半〜2000年代初頭:インターネットの普及に伴いソフトウェアの脆弱性が注目され始める。脆弱性情報の公開方法(全公開 vs. 非公開)を巡る「責任ある開示(Responsible Disclosure)」の議論が活発化
  • 2003年:脆弱性の共通識別子 CVE(Common Vulnerabilities and Exposures)の仕組みが整備され始め、脆弱性情報の共有が体系化される
  • 2010年Stuxnet(スタックスネット)が発見される。イランの核施設を狙った史上初の本格的なゼロデイ兵器と呼ばれるマルウェアで、4つものゼロデイ脆弱性を組み合わせて使用した
  • 2014年Shellshock(シェルショック)が発覚。Bashというシェルの25年以上前から存在していた脆弱性で、ゼロデイが長期間潜伏し得ることを世界に知らしめた
  • 2017年EternalBlue というゼロデイ脆弱性を利用した WannaCry ランサムウェアが世界150か国以上で猛威を振るい、病院・企業・政府機関に甚大な被害をもたらす
  • 2021年Log4Shell(Log4j脆弱性)が公開直後から世界規模で悪用され、ゼロデイの影響範囲の広さと対応の難しさが改めて認識された
  • 現在:ゼロデイ脆弱性の発見・売買を行う専門ブローカー企業(Zerodium など)が公然と存在し、脆弱性のビジネス化が進んでいる

ゼロデイ脆弱性と関連する概念・防御策の比較

ゼロデイ脆弱性への対策は「完全に防ぐ」ことが難しいため、多層防御(Defense in Depth)の考え方が重要です。

ゼロデイ脆弱性に対する多層防御 ① EDR / XDR(振る舞い検知) 既知のパターン以外の「怪しい動き」を検出・遮断する ② WAF / IPS(通信の監視・遮断) 攻撃コード(エクスプロイト)を含む通信をネットワーク層で遮断する ③ 最小権限の原則(被害の最小化) 侵入されても被害範囲を限定。アカウント権限を必要最低限に絞る ④ 迅速なパッチ適用(既知化後の対応) ゼロデイが公開・パッチ化されたら即座に適用。「既知の脆弱性」にしない ⑤ 脅威インテリジェンス(情報収集) 最新の攻撃動向を継続的に収集し、先手を打った対策を行う

ゼロデイ vs. N-デイ脆弱性

種類定義パッチの有無危険度
ゼロデイ(0-day)パッチ未公開の脆弱性なし最高
N-デイ(n-day)パッチは公開済みだが未適用の組織が残っているあり(未適用)
既知の脆弱性パッチ公開済みで広く周知済みあり中〜低

実はN-デイ脆弱性も油断禁物です。パッチが公開されると攻撃者はパッチを逆解析して攻撃コードを作成するため、パッチ公開後も未適用の組織が次の標的になります。


関連する規格・RFC

規格・RFC番号内容
RFC 9116security.txt:脆弱性報告の連絡先をWebサイトに明示するための標準フォーマット

関連用語

  • CVE — Common Vulnerabilities and Exposures。脆弱性に付与される共通識別番号
  • パッチ管理 — ソフトウェアの修正プログラムを計画的に適用・管理するプロセス
  • エクスプロイト — 脆弱性を実際に攻撃するために作られたコードやツール
  • EDR — Endpoint Detection and Response。端末上の不審な振る舞いを検知・対応するセキュリティ製品
  • WAF — Webアプリケーションファイアウォール。Webへの攻撃通信を検知・遮断する仕組み
  • ランサムウェア — ゼロデイ脆弱性を踏み台にして広がることも多い、身代金要求型マルウェア
  • 脅威インテリジェンス — 最新の攻撃手法・脆弱性情報を収集・分析し防御に活かす仕組み
  • 多層防御 — 単一の対策に頼らず複数の防御層を重ねるセキュリティ設計の考え方