ゼロデイ脆弱性とは、製品ベンダーや防御側がまだ十分に把握していない、または修正プログラムが提供される前に悪用される脆弱性です。対象はソフトウェアだけではなく、OS、ブラウザ、ネットワーク機器、クラウドサービス、ファームウェア、ハードウェアにも及びます。防御側が修正・検知・遮断の準備を整える前に攻撃が成立するため、一般的なパッチ運用だけでは対応しきれない点が問題になります。
「ゼロデイ」という表現は、脆弱性が悪用または公開された時点で、開発元や利用者側に準備期間がない状態を指します。厳密には、未修正の欠陥そのものをゼロデイ脆弱性、その脆弱性を悪用するコードや手法をゼロデイエクスプロイト、実際の攻撃をゼロデイ攻撃と分けて考えます。
通常の脆弱性は、情報が公表され、ベンダーの修正プログラムや回避策が用意されている状態です。一方、ゼロデイ脆弱性は、修正プログラムがない、または防御側の情報が不足している状態で悪用されます。
| 把握状況 | ゼロデイ脆弱性は、ベンダーや防御側が未把握、または対処前の状態です。通常の脆弱性は、公表済みで、ベンダーや利用者が情報を確認できる状態です。 |
| 修正手段 | ゼロデイ脆弱性では、正式なパッチが未提供である場合が多く、暫定回避策、機能停止、通信制限、監視強化で被害を抑えます。通常の脆弱性では、パッチ適用や設定変更で直接対処できます。 |
| 検知方法 | ゼロデイ脆弱性の悪用は、既知のシグネチャだけでは捕捉しにくく、挙動検知、ログ分析、通信監視、攻撃後の痕跡調査を併用します。通常の脆弱性は、既知の攻撃パターンや検知ルールを利用しやすい状態です。 |
| 運用上の焦点 | ゼロデイ脆弱性では、侵害を完全に防ぐ前提ではなく、検知、封じ込め、影響範囲の限定、復旧を重視します。通常の脆弱性では、資産管理とパッチ適用の遅れを減らすことが中心になります。 |
ゼロデイ脆弱性と混同しやすい概念に、Nデイ脆弱性があります。Nデイ脆弱性は、情報や修正プログラムが公開された後も未適用の環境に残る脆弱性です。ゼロデイとは異なり、対処情報は存在しますが、攻撃者も公開情報を見て攻撃コードを作成できるため、放置すると被害が拡大します。
ゼロデイ脆弱性は、設計、実装、設定、依存関係、製品連携の不備から発生します。入力値の検証不足、メモリ管理の欠陥、認証・認可処理の不備、権限昇格につながる設計、外部ライブラリの欠陥などが代表例です。
また、クラウドサービス、VPN、ルーター、セキュリティ製品、ファイル転送製品のように、外部から到達できる製品では、単一の脆弱性が組織内ネットワークへの侵入につながる場合があります。近年は、利用者端末だけでなく、企業が管理するネットワーク機器やセキュリティ製品を狙う攻撃も目立ちます。
ゼロデイ脆弱性は、サイバー攻撃の初期侵入、権限昇格、認証回避、任意コード実行、情報窃取に使われます。攻撃者は、未修正の状態を利用して、通常の検知や防御を回避しようとします。
ゼロデイ攻撃の手法は、標的となる製品や攻撃者の目的によって異なります。代表的なパターンは次のとおりです。
ゼロデイ攻撃は、どの環境でも発生し得ます。ただし、次の条件が重なる環境では、侵害時の影響が大きくなります。
ゼロデイ攻撃は、従来のブラウザやモバイルOSだけでなく、企業向けのネットワーク機器、セキュリティ製品、ファイル転送製品、クラウド連携製品にも向かっています。これらの製品は、外部接続、認証、通信制御、管理者権限を扱うため、侵害されると広い範囲へ影響が及びます。
そのため、ゼロデイ脆弱性対策では、利用者端末だけでなく、外部公開資産、境界機器、管理者向けシステム、クラウド連携基盤を資産台帳に含めます。EDRが入っていない機器やログ取得が難しいアプライアンスも、監視対象として扱う必要があります。
ゼロデイ脆弱性は、存在を事前に完全把握できません。対策では、未修正の脆弱性が悪用される前提で、攻撃機会を減らし、検知を早め、侵害後の拡大を抑える設計を取ります。
最初に行うべきことは、自社が何を公開し、どの製品・バージョン・設定で運用しているかを把握することです。資産台帳がなければ、ベンダーの注意喚起が出ても、自社への影響を判断できません。
ゼロデイ脆弱性は、パッチ公開後には既知の脆弱性として扱われます。ここで対応が遅れると、攻撃者は公開情報やPoCを使って未対応環境を狙います。
単一の製品でゼロデイ攻撃を防ぎ切る前提は危険です。複数の防御策を組み合わせ、攻撃の各段階で止める設計にします。
| 端末防御 | EDRやEPPで、不審なプロセス起動、権限昇格、外部通信、ファイル暗号化の兆候を確認します。 |
| Web防御 | WAF、IPS、Webフィルタリング、DNS保護により、不審なリクエストや攻撃通信を遮断します。 |
| 隔離・解析 | サンドボックスで、添付ファイルやダウンロードファイルの挙動を隔離環境で確認します。 |
| アクセス制御 | 最小権限、ネットワーク分離、管理者権限の分離、ゼロトラストの考え方を用い、侵害後の横展開を抑えます。 |
| 復旧準備 | データのバックアップ、復旧手順、隔離手順、優先復旧対象を整備し、ランサムウェア被害時の停止時間を短縮します。 |
ゼロデイ攻撃では、侵入を完全に防げない場合があります。初動を早めるには、ログを取得し、異常を検知し、対応手順へ接続します。
EDRは、端末やサーバー上のプロセス、ファイル操作、通信、レジストリ変更などを監視し、既知のマルウェア名ではなく挙動から不審な活動を検出します。ゼロデイ脆弱性そのものを修正する製品ではありませんが、攻撃後に発生する権限昇格、横展開、コマンド実行、ファイル暗号化を検知する用途に適しています。
一方で、VPN機器や専用アプライアンスなど、EDRを導入できない機器もあります。端末防御だけではなく、ネットワークログ、機器ログ、認証ログ、外部公開資産の監視を組み合わせます。
サンドボックスは、不審なファイルやURLを隔離環境で実行し、通信、ファイル生成、プロセス起動などの挙動を確認します。メール添付、ダウンロードファイル、文書ファイルを使う攻撃では、実行前の判定に役立ちます。
ただし、解析環境を検知して挙動を変えるマルウェアや、一定時間後に動作する攻撃もあります。サンドボックスは有効な一層ですが、端末監視、メール対策、ユーザー教育、ログ分析と併用します。
WAFは、Webアプリケーションへの不審なリクエストを検知・遮断します。SQLインジェクション、クロスサイトスクリプティング、パストラバーサルのような既知の攻撃パターンに加え、通常とは異なるリクエストを制御する用途があります。
ただし、WAFはアプリケーションの欠陥を修正するものではありません。未知の脆弱性を突く攻撃でも、リクエストの特徴がルールに合えば遮断できますが、すべての攻撃を防げるわけではありません。パッチ、コード修正、認証強化、ログ監視と併用します。
ゼロトラストは、内部ネットワークを無条件に信頼せず、ユーザー、端末、アプリケーション、アクセス先、リスク状態に応じて継続的に検証する考え方です。ゼロデイ攻撃の侵入そのものを消すものではありませんが、侵害後の横展開、過剰権限の悪用、認証情報の再利用を抑える設計に役立ちます。
SASEやZTNAを利用する場合も、アクセス制御、ログ、端末状態、クラウド利用状況を継続的に評価します。製品導入だけで完結させず、例外権限、管理者アカウント、サービスアカウントの扱いを定期的に確認します。
ゼロデイ脆弱性の情報が公開された直後は、対処情報が更新されることがあります。まず、自社の該当有無と露出状況を確認し、攻撃の有無をログで確認します。
侵害が疑われる場合は、原因調査より先に被害拡大を止めます。対象機器の再起動や初期化を急ぐと、証拠が失われる場合があります。
ゼロデイ脆弱性は今後もなくなりません。ソフトウェアの複雑化、クラウド利用、サプライチェーンの多層化、生成AIを使った開発支援により、把握すべき対象は増えています。防御側には、未知の欠陥を前提にした検知・封じ込め・復旧の設計が求められます。
AIや機械学習は、ログ、通信、端末挙動から通常と異なるパターンを検出する用途で活用できます。未知の攻撃に対して、既知のシグネチャに依存しない分析を補助できる点は利点です。
ただし、AIはゼロデイ脆弱性を自動的に無効化するものではありません。学習データ、検知ロジック、誤検知、説明可能性、運用担当者の確認手順を含めて設計します。検知結果をチケット、隔離、調査、復旧へ接続できなければ、アラートが増えるだけで対応品質は上がりません。
XDRは、端末、ネットワーク、メール、クラウド、IDのログを横断的に分析し、攻撃の流れを把握するための仕組みです。ゼロデイ攻撃では単一のログだけでは判断しにくいため、複数の観測点をつないで異常を判断するアプローチが機能します。
統合監視を導入する場合は、ログの範囲、保持期間、検知ルール、アラートの優先順位、対応手順を先に決めます。大量のアラートを出すことより、封じ込めまでの時間を短縮できる設計を優先します。
ゼロデイ脆弱性は、修正プログラムや十分な防御情報がない段階で悪用される脆弱性です。未知である以上、完全な予防は困難です。対策では、資産管理、外部公開範囲の削減、暫定回避策、EDR、WAF、IPS、サンドボックス、ゼロトラスト、ログ監視、バックアップ、インシデント対応を組み合わせます。
パッチが公開された後は、ゼロデイ脆弱性は既知の脆弱性になります。その段階で対応が遅れると、Nデイ攻撃の対象になります。ゼロデイ対策の本質は、未知の攻撃を完全に予測することではなく、攻撃されても早く検知し、影響範囲を狭め、復旧できる運用を維持することです。
A.修正プログラムや十分な防御情報がない段階で悪用される脆弱性です。対象はソフトウェア、ファームウェア、ネットワーク機器、クラウドサービスなどに及びます。
A.ゼロデイ脆弱性は未修正または未把握の欠陥を指します。ゼロデイ攻撃は、その欠陥を悪用して侵入、情報窃取、マルウェア実行などを行う攻撃です。
A.Nデイ脆弱性は、情報や修正プログラムが公開された後も未対応環境に残る脆弱性です。ゼロデイ脆弱性は、修正や十分な防御情報がない段階で悪用される点が異なります。
A.未知の欠陥であるため、完全な予防は困難です。資産管理、攻撃面の削減、EDR、WAF、ログ監視、バックアップ、インシデント対応を組み合わせて被害を抑えます。
A.すべてを止められるわけではありません。EDRは端末上の不審挙動、WAFはWebへの不審リクエストを検知・遮断するため、他の対策と併用します。
A.製品ベンダーのアドバイザリ、JPCERT/CC、JVN、CISA KEV、業界ISAC、信頼できるセキュリティベンダーの情報を確認します。
A.新たな脆弱性が見つかっても修正プログラムが提供されない場合があります。外部公開や管理者権限を持つ製品では、リプレースや隔離を優先します。
A.規模に関係なく、外部公開サービス、VPN、メール、業務システム、クラウドアカウントが攻撃対象になります。まず資産管理、更新、バックアップ、ログ確認から始めます。
A.対象機器を隔離し、ログや設定を保全します。その後、侵入経路、影響範囲、認証情報の悪用有無を調査し、復旧と再発防止を進めます。
A.外部公開、管理者権限、個人情報や機密情報、実際の悪用有無、業務停止時の影響を基準にします。CISA KEVなどの情報も優先判断に使います。