【コラム】 Zero-Day攻撃からあなたの会社を守るためには

zero-day-attack-1024x413最近発見されたZero-Day攻撃、すなわち脆弱性が発見されて修正プログラムが提供されるまでの間にその脆弱性を攻略する攻撃の方法が、まるで”好機が訪れた”ように利用されています。言い換えれば、セキュリティの専門家が、脆弱性のパッチを作りあげる前に、あるいはそのような攻撃を知る前に犯罪者によってごく短期間で新しい攻撃が作り上げられてしまいます。

このようなタイプの攻撃方法が、もしハッカーが望むものであれば、破壊的な攻撃を開発できる能力を持つ者としていとも簡単に高名を得ることが出来てしまい、また、特定の政府機関のシステムや機能を破壊するための有効なツールとなってしまいます。

このような攻撃から身を守るために、巨大なテクノロジー企業においては、企業内にサイバー犯罪に対抗できる専属の技術部隊を設置し、Zero-Day攻撃が実行される前にその対象となる脆弱性の特定をすることが最も重要なことになります。

このチームの目的は、適切なパッチの作成、あるいは脆弱性に関連するソフトウェア開発企業に問題提起をします。たとえばGoogleでは、Chris Evans、高名な技術者であるGeorge Hotz(彼は脆弱性の発見において過去に最高の賞を受賞した経験がある)、Tavis Ormandy、Ben HawkesやBrit Ian Beerによって率いられる「Project Zero」と呼ばれる専門の技術部隊を自社内に設置しています。Endgame Systems、Revuln、VUPEN Security、Netragard、Exodus Intelligenceなどの企業は、自社をこのような脅威の検出に特化しています。

Zero-Day攻撃の別の側面にも注意を払う必要があります。もし、ハッカーが脆弱性を発見しても拡散的に実行しないことを選択したり、もっと特定のターゲットに対して実行することを選択したならば、ユーザーは数週間、数か月あるいは数年も未知の脆弱性に晒され続けることになってしまいます。(これをAPT、Advanced Persistent Threats :持続的標的型攻撃)と呼びます。

hacker
Zero-Day攻撃からあなたの会社を守るためには、上記に示したように、Zero-Day攻撃がどこに潜んでいるかを正確に知ることが鍵となります。しかし、ウイルスのようにワクチンを作ることは不可能であり、仮に存在を知ることができたとしても、どのように駆除したら良いかが分かりません。従来型のセキュリティツール(例えばアンチウイルスソフトウェア)では、正体を特定できない疑いのあるマルウェアについては対応できないのです。

しかしながら、いくつかの手順や対策によってZero-Day攻撃を受ける被害を減らし、身を守ることができます。

  • 不必要なソフトウェアはインストールしない
    システムにインストールされているそれぞれのソフトウェアは、可能性としてZero-Day攻撃のための入口となることがあります。再度インストールされているソフトウェアを見直して、使用していないソフトウェアは削除することをお勧めします。
  • アップデートはこまめに
    使っているソフトウェアは、常に最新のバージョンであることを確認し、
    古いものであれば最新のバージョンへアップデートします。
  • 信頼できるファイアウォールの設置
    もし未知の脆弱性によるマルウェアの検知が不可能だとしても、被害を最小限に抑えるために、疑わしいコネクションを検知し通信を遮断することは可能です。

ただし、上記の手順や対策を行ったとしても根本的なシステムの保護のためには、シグネチャによる疑わしいマルウェアの検出に頼らない新しい防御策を追加する必要があります。

Panda Securityでは、すべてのアプリケーションのすべての挙動をリアルタイムで解析し、そのデータを蓄積し逐次検証・比較することで、疑わしいマルウェアの検出や侵入経路を特定することができる「Adaptive Defence 360」を開発しました。

「Adaptive Defence 360」では、2種類のタイプの保護を提供します。

  • Basic Block モード
    すでにGoodwareと認定されたソフトウェアと自動解析システムやPanda Securityの専門家によってカタログ化されていないソフトウェアも実行可能なモード。
  • Extended Block モード
    すでにGoodwareと認定されたソフトウェアしか実行することができないモード。

「Adaptive Defence 360」の詳細については、お問合せください。