0day攻撃(ゼロデイアタック)とは?

ほとんどのシステムには、セキュリティホールと呼ばれる脆弱(ぜいじゃく)性が存在します。この特性を利用したのが0day攻撃(ゼロデイアタック)です。

何らかの形でシステムに欠陥が発見された場合、それが修正される一例として
【独立行政法人IPAに通報】→【IPAからシステム担当者に連絡】→【発見された脆弱(ぜいじゃく)性に対し対策を練る】→【完了次第、欠陥内容と修正プログラムやパッチなどの対抗策を公表(場合によっては事前にアップデート)】
という段階が踏まれます。

つまり“問題が発見されてからその対策が発表されるまでにはタイムラグがある”のです。クラッカーが集まるコミュニティでの情報交換や情報漏洩(ろうえい)等、何らかの方法でまだ世間に公表されていないセキュリティホールの情報を仕入れたクラッカーが、この間隙(かんげき)をついて、対策どころか欠陥内容さえも公表していないのをいいことに仕掛ける攻撃や、修正プログラムが適用されるまでに行われる攻撃のことを総称して0day攻撃といいます。ユーザーはほぼ無抵抗で攻撃を受けることになるので、危険度はかなり高いです。時間に猶予がないこと、対策が講じられる前の攻撃であることから0day攻撃と名付けられました。担当者は一刻も早く修正することが求められます。

0day攻撃(ゼロデイアタック)への対策

重要なのは修正プログラムやパッチなど対応策が公表されたとしても、それらをユーザーが自身でアップデートや導入をしなければ効果がないということです。世間にはパソコンに疎い人やアップデートを問答無用で後回しにする人が一定数いるので、こういった人たちに向けては例え欠陥が公表され対応策が練られた後であっても十分に効果を発揮してしまいます。

この0day攻撃に限って言えば、辞書型のセキュリティソフトは役に立たないことがあります。辞書型のセキュリティソフトというのは既存のウイルスに対する防御が基本なので、未知のウイルスには効果を示さない場合がほとんどだからです。この0day攻撃に対する基本的かつ最大の防衛策は、アップデートや修正パッチなどのお知らせを見逃さない、そして怠らない、ということに尽きます。アップデート後の再起動が面倒だからと更新を放置していると、後で痛い目を見るかもしれませんよ。