忍者ブログ
情報処理技術者試験の合格を目指す全受験者のための、1問1問「徹底解説」ブログです。単なる過去問の暗記ではなく、なぜその答えになるのかを本質的に理解できるよう解説します。書籍などでは学べない最新用語やトレンドを踏まえてご紹介します。

【情報セキュリティ】防御不能の空白期間!「ゼロデイ攻撃」|情報処理問題1000本ノック

ソフトウェアの弱点が見つかってから、修正プログラム(パッチ)が配布されるまでの「無防備な時間」を突く、極めて対策が難しい攻撃を攻略しましょう。

1. 【 問題 】:ゼロデイ攻撃の定義

【 問題 】 ソフトウェアの脆弱性が発見された際、その修正プログラム(セキュリティパッチ)が提供されるよりも前に行われるサイバー攻撃を何と呼ぶでしょうか?

① ブルートフォース攻撃
② ゼロデイ攻撃
③ フィッシング攻撃
④ DoS攻撃

2. 正解:情報セキュリティの脅威に関する正解

正解: ② ゼロデイ攻撃(Zero-day Attack)

3. 解説:修正プログラムが出るまでの「空白期間」

ゼロデイ攻撃が恐ろしいのは、防御側が「盾(パッチ)」を持っていない状態で攻撃が始まる点にあります。

【図解:攻撃のタイムライン】

1. 脆弱性の発見:OSやソフトに、攻撃の糸口となる「穴」が見つかる。
2. 攻撃開始(Day 0)★ ゼロデイ攻撃! 開発者が修正プログラムを作る前に、攻撃者が穴を突く。
3. 脆弱性の公表:世の中に「危ない穴がある」と知れ渡る。
4. パッチの公開:ようやく修正プログラムが配られ、穴が塞がる。

◎ 名前の由来:パッチ公開(公表)から数えて「0日目(Zero-day)」、あるいはそれ以前に攻撃が始まることから。
[ ゼロデイ攻撃を防ぐための技術 ]
振る舞い検知(ヒューリスティック検知):過去のウイルスデータ(シグネチャ)に頼らず、プログラムの「不審な動き」を見てブロックする。
サンドボックス:隔離された仮想環境で一度実行してみて、安全か確かめる。

1. 理解のコツ: 泥棒が「最新の鍵の壊し方」を見つけたけれど、鍵メーカーが「対策済みの新しい鍵」を発売する前の状態です。家主がどれだけ用心深くても、鍵そのものに欠陥があるため防げない、というもどかしい状況を指します。
2. 試験対策の視点: 「パッチ公開前」「脆弱性公表前」「時間差を利用した攻撃」というキーワードが出たらゼロデイ攻撃です。対策として問われる「振る舞い検知」や「サンドボックス」もセットで押さえましょう。


4. 実戦4択クイズ(DS検定形式)

問:ゼロデイ攻撃に対する有効な防御策の一つとして、プログラムの「挙動」を監視して未知の脅威を防ぐ手法を何と呼ぶか。

① シグネチャ法   ② 振る舞い検知   ③ ホワイトリスト方式   ④ パケットフィルタリング

【 正解: ② 】

解説: 過去のウイルスデータと照合する「シグネチャ法」では、未知のゼロデイ攻撃は防げません。そのため、不自然な動きを察知する「振る舞い検知」が重要になります。


5. まとめ

「修正パッチが配布される前に行われる攻撃」。これがゼロデイ攻撃です。従来の「パターンマッチング」による防御をすり抜けてくるため、多層防御や最新の検知技術を組み合わせることが不可欠です。


PR