ゼロデイ攻撃とは何ですか?
A ゼロデイ 攻撃 is 定義済みの as ベンダーが気づかないうちに発生するサイバー攻撃 of ソフトウェア、ハードウェア、またはファームウェアの欠陥またはセキュリティ上の脆弱性。 ゼロデイ攻撃 is 呼ばれます a ゼロデイ脆弱性。
ゼロデイ攻撃が組織にとって致命的となるのは
- ベンダーがセキュリティ脆弱性の修正プログラムをリリースする前に標的型攻撃が行われることが多い
– 悪意のある攻撃者は、ゼロデイ エクスプロイトを使用して、マルウェアを植え付けたり、データを盗んだり、サイバースパイ活動や戦争の一環としてユーザー、組織、システムを悪用したりします。
– ベンダーからの修正プログラムがまだリリースされていないため、封じ込めには数日かかる
2025年のゼロデイ攻撃の例
毎回 インドサイバー脅威レポート2025これらはトップです ゼロデイ 2024 年に特定された攻撃について、その性質、潜在的な影響、および関連する CVE 識別子の詳細を示します。
Ivanti Connect セキュア コマンド インジェクション (CVE-2024-21887)
重大なリモートコマンド実行の脆弱性。不適切な入力検証により、攻撃者が不正なシェルコマンドを実行できる可能性があります。通常は認証が必要ですが、関連する認証の欠陥により、攻撃者はこの要件を回避し、システム全体の侵害を容易にする可能性があります。
Microsoft Windows ショートカット ハンドラー (CVE-2024-21412)
Windowsのショートカットファイル処理における重大なセキュリティバイパスの脆弱性。細工されたショートカット(.lnk)ファイルを介してリモートコード実行が可能になり、ユーザーがこれらの悪意のあるショートカットを操作した際に、既存のセキュリティ制御が回避されます。
Ivanti Connect Secure のサーバー側リクエストフォージェリ (SSRF) (CVE-2024-21893)
SAML コンポーネントにおけるこのサーバー側リクエスト偽造の脆弱性により、攻撃者はアプリケーションを通じて不正なリクエストを開始できるようになります。 攻撃に成功すると、内部ネットワークリソースへのアクセスが許可され、 転送 of 悪意のあるリクエストにより、ネットワークの侵害が広範囲に及ぶ可能性があります。
Mozilla Firefox アニメーション タイムラインの解放後使用の脆弱性 (CVE-2024-9680)
Firefoxのアニメーションタイムラインコンポーネントに存在するメモリ使用後の脆弱性により、ユーザーが細工されたウェブサイトにアクセスした際にリモートコード実行が可能になります。この脆弱性により、 全体像を システムが侵害され、ユーザーに重大なセキュリティリスクをもたらします。
ゼロデイ攻撃はどのように機能するのか?
ステップ1: ソフトウェア コードは、開発者が気付かないうちに脆弱性を生み出します。
ステップ2: 悪意のある攻撃者はこの脆弱性を発見し、コードを悪用する標的型攻撃を開始します。
ステップ3: 開発者はソフトウェアのセキュリティ上の脆弱性を認識していますが、それを修正するパッチはまだ用意されていません。
ステップ4: 開発者はセキュリティの脆弱性を解消するためにセキュリティ パッチをリリースします。
ステップ5: 開発者はセキュリティ パッチを展開します。
ゼロデイ攻撃と開発者によるセキュリティパッチの適用までのギャップは、攻撃を成功させるのに十分なものである。 と月 ランサムウェアの要求、システム侵入、機密データの漏洩につながる可能性があります。では、どうすれば対策できるのでしょうか?
ゼロデイ攻撃から身を守るには?
- 行動ベースの検出 などのツール エンドポイント検出と応答(EDR)または 拡張された検出と応答 (XDR)
- ソフトウェアを定期的に更新する
- 雇用する 脅威インテリジェンス の三脚と ゼロトラストセキュリティモデル
- と提携 サイバーセキュリティベンダー Seqrite など、ゼロデイ保護を提供するもの。
