内閣府でも防げなかったゼロデイ攻撃への対策とは

内閣府から231名分の個人情報がサイバー攻撃によって漏洩した可能性があるとの発表が2021年4月22日にありました。その二日前の4月20日には、2016年に約200の組織を対象にしたサイバー攻撃に関与した中国人が書類送検されたとの報道もありました。
これらの事件は二つともアプリケーションやシステムの対策前の脆弱性を利用したサイバー攻撃、いわゆる「ゼロデイ攻撃」によるものでした。

前者の内閣府へのサイバー攻撃では株式会社ソリトンシステムズの「FileZen」の2つの脆弱性(CVE-2020-5639CVE-2021-20655)が利用され、その内の一つはメーカからの公表前の段階での攻撃でした。
一方の書類送検された中国人が関与したサイバー攻撃では、株式会社SKYの「SKYSEA Client View」の脆弱性(CVE-2016-7836)が利用されました。この脆弱性に関しても、攻撃を最初に確認できた2016年の時点ではこの脆弱性は未修正でした。

この二つの事件の様に、ゼロデイ攻撃は脆弱性に関する情報発信やソフトウェアメーカによる対策前の段階の攻撃のため、脆弱性への対応方法が発表された後の対応では既に遅く、被害を受けてしまう場合があります。このように対策が非常に困難なゼロデイ攻撃ですが、以下のような対策方法が挙げられます。

振る舞い検知によるマルウェア対策

ウイルスなどのマルウェア検知の手法には、「パターンマッチング」と「振る舞い検知」があります。
パターンマッチングは既知のウイルスの識別情報を蓄積したデータベースから対象がマルウェアであるかを判断します。一方、振る舞い検知とはマルウェアの挙動などからウイルスであるかを判断します。

パターンマッチングは既知のマルウェアにしか対策できない一方、振る舞い検知は未知のマルウェアに対しても対策となる場合があります。

WAFやIDS/IPSなどによるネットワークへの対策

WAF(Web Application Firewall)やIDS/IPSなどを導入し、ネットワーク上の不正アクセスや侵入パケットを検知や遮断することによって、ゼロデイ攻撃を対策することができます。

対象のシステムがゼロデイ攻撃を受けたとしても、ネットワーク上での対策を講じることで、未対策の脆弱性を悪用した攻撃を防ぐことができます。

ファイルを暗号化し、機密情報の搾取への対策

ゼロデイ攻撃から機密情報を保護するには、ファイルを暗号化することで情報自体に対策を行うことが最も有効です。機密情報となるファイルを予め暗号化することで、ゼロデイ攻撃によってファイルが窃取されたとしても、攻撃者は暗号化を解くことができず、最終的に情報を守り抜くことができます。

ゼロデイ攻撃など巧妙化するサイバー攻撃から攻撃者の侵入を防ぐことが至難の業となっている現代において、ファイル暗号化のような情報そのものへの対策は情報漏洩の根本対策となります。

弊社では豊富な導入実績から様々な情報漏洩への対策となるよう、専任のスタッフによるコンサルティングからシステム導入、運用支援をワンストップで実施いたします。
現在のセキュリティ対策に不安のある方は、一度ご相談いただけると幸いです。
お問い合せフォームへ