ゼロデイとは、ソフトウェアまたはハードウェアに存在する未知の脆弱性のことで、開発者やメーカーが認識してパッチや修正プログラムを公開する前にハッカーが悪用できるものです。「ゼロデイ」という用語は、開発者が問題を認識していないため、問題に対処する時間が「ゼロ日」しかないことを意味します。
これらの脆弱性は、既存のセキュリティ対策を迂回し、高い確率で攻撃を仕掛けることができるため、サイバー犯罪者のコミュニティでは非常に注目されている。ゼロデイ脆弱性は、パッチがリリースされ適用されるまでの間、長期間発見されずに残る可能性があり、大きな被害をもたらす可能性があるため危険です。
ゼロデイ脆弱性やエクスプロイトを防ぐことは難しいが、こうした巧妙な攻撃に関連するリスクを軽減するのに役立つ戦略がいくつかある。
機械学習と行動分析を活用した高度な脅威検知システムの導入は、ゼロデイ攻撃の兆候となる可能性のある異常なアクティビティを特定する上で非常に重要です。また、エンドポイントアクティビティの継続的な監視とリアルタイムの可視性も、疑わしい行動に迅速に対処するために不可欠です。
ネットワーク・セグメンテーションによるネットワーク・セキュリティの強化は、潜在的な侵害を封じ込め、ネットワーク内での攻撃者の横の動きを制限することができます。ネットワーク・トラフィックを監視して不審な活動を検出する侵入検知防御システム (IDPS) は、既知のシグネチャだけでなく、挙動に基づいてゼロディ攻撃を検知 ブロックすることができます。しかし、侵入検知システムは、XDR、EDR、SIEM、ファイアウォールなどの他のツールと組み合わせても、未知の脅威を簡単に識別したり、すでにネットワーク内に侵入している攻撃を阻止したりすることはできません。
アプリケーションのホワイトリスト登録により、承認されたアプリケーションのみがシステム上で実行されるため、悪意のあるソフトウェアが実行されるリスクを低減します。定期的なセキュリティ意識向上トレーニングは、従業員がフィッシングを認識するのに役立ちます。 フィッシング 攻撃やその他のソーシャルエンジニアリングの手口を認識できるようになりますzero-day 定期的な脆弱性評価とペネトレーションテストを実施することで、攻撃者に悪用される前に潜在的な弱点を特定し対処できます。
EDR(エンドポイント・ディテクション・アンド・レスポンス)ソリューションは、エンドポイントにおける脅威の継続的な監視と迅速な対応を提供し、高度なアナリティクスを使用して異常を検知 します。定期的なバックアップと堅牢なリカバリ・プランを維持することで、攻撃が成功した場合の事業継続性を確保し、被害と復旧時間を最小限に抑えます。しかし、これらの技術が一部の攻撃者のテクニックに対して有効であるのと同様に、今日の攻撃者は、これらの制御を超える暴露のギャップを見つけることに同じように効率的です。
zero-day 完全に防止することは不可能ですが、これらの対策により、組織におけるzero-day リスクと影響を大幅に軽減できます。
以下の図は、攻撃者がエンドポイント検知とレスポンス (EDR) を実行できない状態で公開されたファイル共有サーバーを悪用することから始まる、シミュレートされたゼロディを表しています。
攻撃者はその後、外部制御のためにコマンド&コントロール(C2)を展開し、ネットワークをマッピングし、リモートコード実行を使用して横方向に移動してサーバーにアクセスし、最終的に管理者アカウントを発見します。攻撃者はジャンプサーバーを使用して多要素認証(MFA)を回避し、Azure ADとMicrosoft 365(M365)にアクセスします。
攻撃者はフェデレーテッドアクセスを使用してAWSに接続したが、高価値データVectra AI によって検知され阻止された。

Vectra AI検知機能には、隠蔽されたHTTPSトンネル、不審なリモート実行、 特権異常、AWS組織の発見が含まれ、アナリストが侵害されたアカウントをロックダウンし、リアルタイムで攻撃を阻止することを可能にします。
ゼロデイ脆弱性とその組織への潜在的影響についてご心配なら、Vectra AIのチームがお手伝いします。私たちは、このような脅威が被害をもたらす前に検知 し、軽減するように設計された最先端のソリューションを提供します。お客様のサイバーセキュリティポスチャを強化する方法について詳しくは、今すぐお問い合わせください。
ゼロデイ脆弱性とは、ソフトウェアのベンダーや開発者が知らないソフトウェアのセキュリティ上の欠陥を指す。この脆弱性は、ベンダーがその脆弱性に気づき、修正パッチをリリースする前に、攻撃者に悪用される可能性がある。
これらの脆弱性は、セキュリティ・リサーチ、日常業務中の偶発的な発見、異常な活動が検知された際の能動的な攻撃など、さまざまな手段によって発見される可能性がある。
ゼロデイ脆弱性が特に危険なのは、発見された当初はそれに対する既存の防御手段が存在しないためである。このため、攻撃者は脆弱性を悪用してシステムやデータに不正アクセスすることができる。
ゼロデイ攻撃から身を守るために、セキュリティチームは、定期的なソフトウェア更新、高度な脅威検知システム、包括的なセキュリティ意識向上トレーニングなど、多層的なセキュリティ戦略を実施する必要があります。
セキュリティチームは、脅威インテリジェンス、異常検知ツール、振る舞い分析を組み合わせて使用し、潜在的なゼロデイ脅威を特定する。定期的なセキュリティ評価と侵入テストも重要な役割を果たします。
人工知能 (AI) と機械学習は、大量のデータを分析して新たな悪用を示すパターンや異常を特定することで、ゼロデイ脆弱性の検出を大幅に強化することができる。
ゼロデイ脆弱性は、既知の脆弱性に比べれば比較的まれなものですが、その影響ははるかに大きなものになります。発見される頻度は、ソフトウェアやセキュリティ・コミュニティの努力によって大きく異なります。
一般的な標的には、広く使われているソフトウェア・アプリケーションやオペレーティング・システムが含まれる。
早急な対策としては、影響を受けたシステムを隔離し、一時的な緩和策を適用し、パッチが利用可能になるまで、悪用の兆候がないかネットワークトラフィックを注意深く監視することである。
代表的な例としては、産業制御システムを標的としたStuxnetや、Hafnium攻撃で悪用された最近のMicrosoft Exchange Serverの脆弱性などがある。