ゼロデイ攻撃とは、ソフトウェアに新たに発見された脆弱性(セキュリティホール)に対して、問題の公表や修正プログラムが提供される前に行われるサイバー攻撃のことです。ゼロデイ攻撃は未知の脆弱性を突いてくるために、ウイルス対策ソフトでスキャンしても「異常なし」と判断されてしまいます。
本記事では、ゼロデイ攻撃の被害事例や最新動向、対策方法などについてご紹介します。
ページコンテンツ
ゼロデイ攻撃とは
ソフトウェアに新たな脆弱性(セキュリティホール)が発見されると問題の公表や修正プログラムが提供されますが、公表や提供される前の間隙を突いて行われるサイバー攻撃のことをゼロデイ攻撃と呼びます。脆弱性を解決できた日を1日目として、それより以前に攻撃が行われるため、「0日目=ゼロデイ」と呼ばれています。
ゼロデイ攻撃は「ゼロデイ」という特別な期間を狙っているだけであり、特定の攻撃手法があるわけではありません。攻撃自体はさまざまな手法を組み合わせて行われますので、基本的なサイバー攻撃に関する知識を付けておく必要があります。
サイバー攻撃の基本的な仕組みは以下でご確認いただけますので、ぜひご覧ください。

ゼロデイ攻撃の手口
ファイルの脆弱性を突いたゼロデイ攻撃の手口には、いくつかの方法がありますが、主に用いられている方法はPCやサーバーなどのデバイスに対してマルウェア(悪意のあるソフトウェア)を感染させる手口です。
ゼロデイ攻撃には不特定多数の相手を狙った「ばらまき型」が多いですが、近年では特定の相手を狙う「標的型攻撃」も増えています。
ゼロデイ攻撃の仕組みについては以下でも詳しく説明していますので、ぜひご覧ください。

ゼロデイ攻撃の被害事例
ゼロデイ攻撃のターゲットになり易いのは、「利用者が多い」「サポートが終了している」「脆弱性が多い」OS・アプリケーションです。そのため、多くのユーザーが存在するWindows関連やブラウザ関連のOS、アプリケーションが狙われやすくなっています。
これまでゼロデイ攻撃の被害を受けたOS・アプリケーションとしては、Windows OS全般やInternet Explorer、Microsoft Office全般、Windows Media Player、Adobe Readerなどがあります。
Windows 7/10に対するゼロデイ攻撃
2021年の9月7日に、Windows 7/Server 2008以降のWindows OSに脆弱性「CVE-2021-40444」が存在すると米Microsoftが発表しました。同社の基準では5段階中2番目に高い深刻度で、海外のセキュリティ研究者の間では予想されていた以上に危険なゼロデイ攻撃だと話題になりました。
この脆弱性はWindows10も含んでおり、脆弱性を突いた悪用が確認されています。
Windows OSの脆弱性の事例は以下でも詳しく説明していますので、ぜひご覧ください。

Internet Explorerに対するゼロデイ攻撃
2019年5月に確認されたInternet Explorerの脆弱性に対するゼロデイ攻撃では、PC内に保存されたローカルファイルが抜き取られ、重大な被害をもたらす可能性がありました。
Internet Explorerは2022年6月16日にサポートが終了し、起動自体ができなくなっています。ただし、Windows 8.1に限り、2023年1月10日までサポートを継続するとしています。Windows 8.1ユーザーは注意する必要があります。
また、2021年3月にはマイクロソフトがInternet Explorerのメモリ破損の脆弱性について「悪用の事実を確認済み」と発表しており、セキュリティ上のリスクが最も高い「緊急」に位置づけられました。
過去のInternet Explorerに関する事例は以下でも詳しく説明していますので、ぜひご覧ください。

Google Chromeに対するゼロデイ攻撃
2019年3月にはGoogle Chromeに対するゼロデイ攻撃が確認されています。その際にはすぐに修正パッチが公開されましたが、Google側では公開するまでの間に脆弱性を突く攻撃があったと発表しています。
Google Chromeは頻繁にセキュリティアップデートが行われ脆弱性が修正されています。ブラウザを再起動するだけでアップデートが行われますので、定期的な再起動が必要です。
直近では、2022年の2月にUS-CERT※がGoogle Chromeに合計11件の脆弱性が存在していると発表し、ただちにアップデートするように推奨しています。
※US-CERT:米国国土安全保障省(DHS)配下の情報セキュリティ対策組織
対策の重要性が高まるゼロデイ攻撃
増加するゼロデイ攻撃に対して、対策の重要性がさらに高まっています。
IPA(情報処理推進機構)が2021年に公開した「情報セキュリティ10大脅威 2021」ではゼロデイ攻撃を意味する「脆弱性対策情報の公開に伴う悪用増加」という脅威が10位となっていました。しかし2022年版の「情報セキュリティ10大脅威 2022」では、「脆弱性対策情報の公開に伴う悪用増加」に加えて、「修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)」が初登場しています。
脆弱性の公開前後で脅威が分けられており、公開前の脅威が7位、公開後の脅威が6位と順位も上昇していることに注意が必要です。
「情報セキュリティ10大脅威 2021」については以下でも詳しく説明していますので、ぜひご覧ください。


なぜゼロデイ攻撃を防ぐのは難しい?
ゼロデイ攻撃の事例が増えている理由として、事前の防御が難しいことが挙げられます。一般的なウイルス対策ソフトは過去のマルウェアの知識をベースとした防御手法となっています。そのため、「ゼロデイ脆弱性」といった未知の脆弱性を突く攻撃は防ぐことができません。
OS・アプリケーションの修正プログラムが公開されることで既知の脆弱性には対応できますが、次々と発見される未知のマルウェアには対応することは困難です。
ゼロデイ攻撃への対策方法
ゼロデイ攻撃を完璧に防ぐことは困難を極めますが、できるだけ攻撃を受けないようにするためには、以下のような対策を行ってゼロデイ脆弱性を突かれないようにすることが有効です。
- ソフトウェアのアップデート
- ホワイトリスト式セキュリティの使用
- サンドボックスの使用
- 多層防御
ゼロデイ攻撃への対策方法については以下でも詳しく説明していますので、ぜひご覧ください。

ゼロデイ攻撃を受けてしまった場合の対応方法
ゼロデイ攻撃は未知の脆弱性を狙った攻撃であるため、異変に気付いたとしても原因が分かりません。PCやサーバーなどのデバイスの挙動がおかしくても、ウイルス対策ソフトでスキャンすると「異常なし」と判断されてしまいます。
異常が検知されなかったからといって「問題なし」と判断せず、デバイスを初期化するといった対応が必要です。個人情報が詐取されたと判断した場合、調査に必要なログが消えてしまうため、デバイスの初期化はせずにネットワークから切り離して調査を行いましょう。
侵入されても感染させない仕組みでゼロデイ攻撃に備える!
本記事で説明した対策を行っていても、未知の脆弱性を狙ったゼロデイ攻撃を完全に防ぐことは難しいです。大興電子通信では、さらなる強固なセキュリティ対策方法として、ゼロデイ攻撃をされても感染させないゼロトラスト型エンドポイントセキュリティ「AppGuard」を提供しています。不正な動作をシャットアウトするため、未知の脆弱性を狙ったゼロデイ攻撃にも対応することが可能です。
AppGuardについては以下でご紹介していますので、ぜひご覧ください。
侵入されても「感染させない」
不正な動作をシャットアウトするゼロトラスト型エンドポイントセキュリティ「AppGuard」については、下記よりご覧いただけます