【対策編】 パッチ公開までの時間を稼ぐ:ゼロデイ攻撃の脅威(情報元のブックマーク数)

ZERO-Day対策の基本。

根本的な対策がないゼロデイ攻撃。被害に遭う危険性を低減するには、複数の対策を組み合わせる必要がある(表5)。

【対策編】 パッチ公開までの時間を稼ぐ | 日経 xTECH(クロステック)

パッチの早期適用、ウイルス定義ファイルのきちんとした更新、OS自体も最新OSに、DEPを有効化、FixITの適用、、、そしてYaraiらしいw

脆弱性を解消するためのパッチはプログラムなので、作成や検証に時間がかかる。このため公開までに数週間かかることがほとんど。例えばマイクロソフトでは、「未修正の脆弱性が第三者によって公開されてから、平均24.22日でパッチを公開している」(同社チーフセキュリティアドバイザーの高橋正和氏)。
一方ウイルス対策ソフトでは、ウイルスを検出するためのウイルス定義ファイルが対応していれば、ゼロデイ攻撃のウイルス感染を防げる。定義ファイルはデータファイルなので、パッチほどは作成に時間がかからない。ウイルスが出現してから数日後には公開されることが多い。
例えば、2010年6月16日に公表されたゼロデイ攻撃では、パッチの公開日は7月14日。一方、攻撃に使われたウイルスに対応した定義ファイルは、対策ソフトメーカーによっては6月16日のうちに提供している。
ただし、ウイルス対策ソフトは対症療法。既に確認されている攻撃しか防げない。
できるだけ新しいソフトを使うことも、ゼロデイ攻撃対策に有効だ。セキュリティを考慮して開発されていたり、セキュリティ保護機能を備えたりしているためだ。

【対策編】 パッチ公開までの時間を稼ぐ | 日経 xTECH(クロステック)

screenshot