ゼロデイは、修正プログラムがまだ提供されていない脆弱性、またはそれを悪用する攻撃を指す言葉です。
開発元や利用者が十分に対策できる前に悪用されるため、被害が大きくなりやすい脅威です。
まず押さえたいポイント
- まだ修正されていない脆弱性に関係する
- 攻撃側が先に悪用すると、防御側は対応が難しい
- 高度な攻撃や標的型攻撃で話題になりやすい
- AIにより脆弱性調査が速くなると、注目度がさらに上がる可能性がある
どんな場面で使われるか
ゼロデイは、OS、ブラウザ、VPN機器、メールサーバー、クラウド製品、業務アプリなど、さまざまなソフトウェアで問題になります。
攻撃者が未修正の脆弱性を知っている場合、通常のパッチ適用だけでは防げないことがあります。
防御側は、EDR、WAF、ネットワーク監視、権限分離、ゼロトラスト、ログ監視などを組み合わせて、脆弱性そのものを塞げない期間の被害を抑えます。
よくある誤解
ゼロデイだけを恐れればよい、というわけではありません。
実際には、すでに修正済みなのに未適用の既知脆弱性が悪用されるケースも非常に多いです。ゼロデイ対策を語る前に、通常のパッチ管理と資産管理ができているかが重要です。
また、ゼロデイは特殊な大企業だけの問題ではありません。
広く使われる製品に脆弱性が出ると、規模の小さい組織も巻き込まれます。
実務で見るポイント
実務では、ゼロデイに備えて多層防御を考えます。
最小権限、ネットワーク分離、監査ログ、異常検知、バックアップ、インシデント対応手順があると、侵入された場合でも被害を抑えやすくなります。
AI時代には、脆弱性調査や攻撃準備の速度が上がる可能性があります。
そのため、ゼロデイだけでなく、公開済み脆弱性への対応スピードを上げることも重要です。
ゼロデイが疑われるときは、慌てて未確認情報だけで大規模変更するのも危険です。
公式アドバイザリ、CISAなどの注意喚起、ベンダー回避策、ネットワーク遮断、ログ確認を分けて考えます。修正パッチが出るまでの間、影響範囲を絞り、侵害の兆候がないかを監視することが現実的な対応になります。