• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  ゼロデイ攻撃  / ゼロデイ攻撃とは何ですか?
ゼロデイ攻撃とは何ですか?
30 7月 2025

ゼロデイ攻撃とは何ですか?

著者 ジョティ・カルレカー
ジョティ・カルレカー
ゼロデイ攻撃

ゼロデイ攻撃とは何ですか?

A ゼロデイ 攻撃 is 定義済みの as ベンダーが気づかないうちに発生するサイバー攻撃 of ソフトウェア、ハードウェア、またはファームウェアの欠陥またはセキュリティ上の脆弱性。 ゼロデイ攻撃 is 呼ばれます a ゼロデイ脆弱性。

ゼロデイ攻撃が組織にとって致命的となるのは

- ベンダーがセキュリティ脆弱性の修正プログラムをリリースする前に標的型攻撃が行われることが多い

– 悪意のある攻撃者は、ゼロデイ エクスプロイトを使用して、マルウェアを植え付けたり、データを盗んだり、サイバースパイ活動や戦争の一環としてユーザー、組織、システムを悪用したりします。

– ベンダーからの修正プログラムがまだリリースされていないため、封じ込めには数日かかる

2025年のゼロデイ攻撃の例

毎回 インドサイバー脅威レポート2025これらはトップです ゼロデイ 2024 年に特定された攻撃について、その性質、潜在的な影響、および関連する CVE 識別子の詳細を示します。

Ivanti Connect セキュア コマンド インジェクション (CVE-2024-21887)

重大なリモートコマンド実行の脆弱性。不適切な入力検証により、攻撃者が不正なシェルコマンドを実行できる可能性があります。通常は認証が必要ですが、関連する認証の欠陥により、攻撃者はこの要件を回避し、システム全体の侵害を容易にする可能性があります。

Microsoft Windows ショートカット ハンドラー (CVE-2024-21412)

Windowsのショートカットファイル処理における重大なセキュリティバイパスの脆弱性。細工されたショートカット(.lnk)ファイルを介してリモートコード実行が可能になり、ユーザーがこれらの悪意のあるショートカットを操作した際に、既存のセキュリティ制御が回避されます。

Ivanti Connect Secure のサーバー側リクエストフォージェリ (SSRF) (CVE-2024-21893)

SAML コンポーネントにおけるこのサーバー側リクエスト偽造の脆弱性により、攻撃者はアプリケーションを通じて不正なリクエストを開始できるようになります。 攻撃に成功すると、内部ネットワークリソースへのアクセスが許可され、   転送 of 悪意のあるリクエストにより、ネットワークの侵害が広範囲に及ぶ可能性があります。

Mozilla Firefox アニメーション タイムラインの解放後使用の脆弱性 (CVE-2024-9680)

Firefoxのアニメーションタイムラインコンポーネントに存在するメモリ使用後の脆弱性により、ユーザーが細工されたウェブサイトにアクセスした際にリモートコード実行が可能になります。この脆弱性により、 全体像を システムが侵害され、ユーザーに重大なセキュリティリスクをもたらします。

ゼロデイ攻撃はどのように機能するのか?

ステップ1: ソフトウェア コードは、開発者が気付かないうちに脆弱性を生み出します。

ステップ2:  悪意のある攻撃者はこの脆弱性を発見し、コードを悪用する標的型攻撃を開始します。

ステップ3: 開発者はソフトウェアのセキュリティ上の脆弱性を認識していますが、それを修正するパッチはまだ用意されていません。

ステップ4: 開発者はセキュリティの脆弱性を解消するためにセキュリティ パッチをリリースします。

ステップ5: 開発者はセキュリティ パッチを展開します。

ゼロデイ攻撃と開発者によるセキュリティパッチの適用までのギャップは、攻撃を成功させるのに十分なものである。 と月 ランサムウェアの要求、システム侵入、機密データの漏洩につながる可能性があります。では、どうすれば対策できるのでしょうか?

ゼロデイ攻撃から身を守るには?

  1.   行動ベースの検出 などのツール エンドポイント検出と応答(EDR)または 拡張された検出と応答 (XDR)
  2. ソフトウェアを定期的に更新する
  3. 雇用する 脅威インテリジェンス の三脚と ゼロトラストセキュリティモデル
  4. と提携 サイバーセキュリティベンダー Seqrite など、ゼロデイ保護を提供するもの。

 

 

 

 

 

 

 

 

 

 

 

 以前の投稿スピアフィッシング キャンペーンでは、電子メールの添付ファイルで VIP キーロガーを配信します...
次の投稿  SVG の脅威を暴く: ハッカーがベクター グラフィックスを写真や動画の盗難にどのように利用するのか
ジョティ・カルレカー

ジョティ・カルレカーについて

私は熱心なライターで、新興技術や非技術的なテーマに関するコンテンツの作成を楽しんでいます。執筆や読書をしていない時は、映画鑑賞や…

Jyoti Karlekarによる記事 »
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約