コース: ITセキュリティの基礎:基本概念

未知の弱点の悪用を阻止する

ゼロデイ攻撃は、脆弱性が発見され、 修正パッチが公表される前に 実行される攻撃、または 未知の脆弱性を悪用した攻撃です。 ここでは、ゼロデイ攻撃発生の流れと、 攻撃を防ぐ方法を紹介します。 システムは、常に攻撃にさらされています。 システムを攻撃から守る方法は いろいろとありますが、 攻撃を阻止するにはまず、 脅威を識別することが必要です。 日々の脅威の状況を確認するのに お勧めなのは、 こちらのサイトです。 Kaspersky Cyberthreat Real-Time Map という サイバー脅威をリアルタイムで 可視化する地図です。 「統計データ」をクリックすると、 秒あたりの検知数を確認できます。 下にいくと、 「本日の検知状況ランキング」や 世界各地のデータがあります。 また、システムを脅威から守るには、 マルウェア対策ソフトと EPP(イー・ピー・ピー)でシステムを 監視しましょう。 通常のマルウェア対策ソフトは、 マルウェアの特徴的なパターンを シグネチャというルールで定義し、 それに基づいてマルウェアを 識別し検知します。 でも、この方法には重大な欠点があります。 未知の攻撃を検知できないのです。 識別に必要なシグネチャが 存在しないからです。 だからマルウェア対策ソフトと EPP をすり抜けてしまいます。 これは、あなたの会社にとって 大きなリスクです。 これがゼロデイ攻撃です。 ゼロデイは、脆弱性が存在していても 修正プログラムがまだない状態を 指しています。 つまりゼロデイ攻撃は、 ベンダーがセキュリティ上の穴を 認識して対策する前にこれを悪用して 仕掛ける攻撃です。 詳しく見ていきましょう。 流れをタイムラインにまとめました。 左上で、あるハッカーが 何の対処もされずに「野放し」に なっている脆弱性を見つけました。 野放しの脆弱性だけを探して 悪用しようとしている ハッカーがいるのです。 ベンダーがこの脆弱性に気づいて、 パッチをあてて修正しようとしました。 ベンダーがパッチを公表すると、 脆弱性が一般に知られます。 でも下の矢印を見ればわかるように、 パッチをあてるまでシステムは 脆弱なままです。 エンドユーザーがゼロデイ攻撃から システムを守るには、 使っているシステムとブラウザの保護に 特化した方法を使ってください。 高度なマルウェア対策ソフトは、 異常検知やプロファイルに基づく 検知により、ウイルスやマルウェアのような 動作を監視します。 その結果、ゼロデイ攻撃など、 まだ公表されていない新たな攻撃を 検知できます。 さまざまな攻撃を受ける 可能性があるので、賢くなってください。 まず、クリックする前によく考えます。 「このサイトは危険」という 警告が表示されたら訪問しないでください。 次に、ブラウザ用の セキュリティツールを使います。 そして、通知が表示されたら ブラウザをアップデートしてください。 それではテストです。 ゼロデイ攻撃発生の流れと、 攻撃にあう可能性を低くする方法を 説明してください。 では、答えを考えてみましょう。

目次