GMOサイバーセキュリティ byイエラエ、2024年12月までに合計171件の0day(ゼロデイ)の脆弱性を発見

2025年2月5日(水)13時16分 PR TIMES

 GMOインターネットグループでサイバー攻撃対策事業を展開するGMOサイバーセキュリティ byイエラエ株式会社(代表取締役CEO:牧田 誠 以下、GMOサイバーセキュリティ byイエラエ)が、2021年から2024年までの間に0day(ゼロデイ)の脆弱性(※1)をソフトウェアやハードウェアの製品開発元に報告した件数の累計は171件に上りました。内訳としては計測を開始した2021年に14件、2022年に15件、2023年に72件、2024年に70件報告しています。なおこの数値はGMOサイバーセキュリティ byイエラエに所属するホワイトハッカーが取得した共通脆弱性識別子CVE(Common Vulnerabilities and Exposures 以下、CVE)(※2)の報告日と件数に基づき集計しています。

(※1) アプリケーションやオペレーティングシステム内に存在する未発見の欠陥のこと。
防御策やパッチが存在しないため、有効な対策をとるために使える時間が1日もない(=0日)ことに由来する。
(※2) 米国政府の支援を受けた非営利団体の「MITRE社」または「MITRE社」から認定を受けた機関が採番する、
脆弱性の個別の識別番号のこと。

[画像: https://prcdn.freetls.fastly.net/release_image/136/4726/136-4726-15e2307664e574d7fa6383b2c9c905e1-752x424.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]
【これまでに見つけた0dayの脆弱性の一例】(https://gmo-cybersecurity.com/cve/)
 以下はこれまでにGMOサイバーセキュリティ byイエラエに所属するホワイトハッカーが見つけた0dayの脆弱性の一例です。中には攻撃者がシステムの最高権限を獲得する可能性や、サイバー攻撃の踏み台に利用される可能性がある脆弱性もあります。ホワイトハッカーによる脆弱性の早期発見と開発者の速やかな修正対応により、脆弱性を悪用したサイバー攻撃被害を未然に防ぐことができました。
[表1: https://prtimes.jp/data/corp/136/table/4726_1_675141df4d1811ddc1a39d3f408415ef.jpg ]
[表2: https://prtimes.jp/data/corp/136/table/4726_2_7827912ba8583d50dc6d50f1413fdd50.jpg ]
[表3: https://prtimes.jp/data/corp/136/table/4726_3_165d7d07273671c7777179540ea49053.jpg ]
[表4: https://prtimes.jp/data/corp/136/table/4726_4_18c6da0abe013f92806f5a808a116d7a.jpg ]
【0day攻撃の脅威】
 ソフトウェアやハードウェアの脆弱性が発見され、その脆弱性に対する修正パッチが提供される前に、その脆弱性を悪用する攻撃のことを0day(ゼロデイ)攻撃といいます。0day攻撃はセキュリティソフトや防御システムがその脆弱性を認識していないため検出や防御が難しく、攻撃者は比較的容易にシステムに侵入し、データを盗む、破壊するなどの行為を行うことができます。
 特に重要なインフラや機密情報を狙った攻撃では甚大な被害をもたらす可能性があり、サイバーセキュリティにおいて非常に大きな脅威です。
 0day攻撃が発生した場合、開発者は速やかに修正パッチを作成する必要がありますが、その間に多くのシステムがサイバー攻撃の危険にさらされます。

【攻撃者よりも早く脆弱性を見つけるのがホワイトハッカーの使命】
 GMOサイバーセキュリティ byイエラエは以前から、企業を狙う(疑似的な)攻撃者としてシステムのサイバー攻撃への耐性を検証するテスト「ペネトレーションテスト(侵入テスト)」を得意としてきました。
 2024年に報告した新規の脆弱性の多くが企業から依頼を受けて調査した際に見つかったものであり、現在それらの脆弱性は修正されています。

 攻撃者に悪用される前に脆弱性を見つけ出し、開発者に速やかに報告することは「ホワイトハッカーの使命」と捉えています。誰も見つけたことがない脆弱性を見つけるためにはセキュリティにおける専門知識の蓄積と技術的鍛錬、発想力が求められます。

 GMOサイバーセキュリティ byイエラエでは脆弱性調査・研究チーム「GMOイエラエ」として国内外のハッキングコンテストに積極的に参加し、実践的にハッキング技術を磨いてきました。その成果がお客様のサービスや製品の新規の脆弱性を見つけることに繋がっています。
■脆弱性調査・研究チーム「GMOイエラエ」の実績の一例(2024年出場大会)
[表5: https://prtimes.jp/data/corp/136/table/4726_5_cabd15a3f3f874dddceb064ea8a6b0c1.jpg ]
【GMOサイバーセキュリティ byイエラエについて】
 GMOサイバーセキュリティ byイエラエは、国内最大規模のホワイトハッカーで組織されたサイバーセキュリティのプロフェッショナルカンパニーです。GMOサイバーセキュリティ byイエラエは、「世界一のホワイトハッカーの技術力を身近に」を目指して、各種脆弱性診断、ペネトレーションテスト、セキュリティコンサルタント、SOCサービス、フォレンジック調査まで包括的にサイバーセキュリティ対策サービスをご提供します。


以上


【 GMOサイバーセキュリティ byイエラエ株式会社】
(URL:https://gmo-cybersecurity.com/(https://gmo-cybersecurity.com/))
会社名  GMOサイバーセキュリティ byイエラエ株式会社
所在地  東京都渋谷区桜丘町26番1号 セルリアンタワー
代表者  代表取締役CEO 牧田 誠
事業内容 ■Webアプリ及びスマホアプリ脆弱性診断 ■ペネトレーションテスト
      ■不正利用(チート)診断 ■IoT脆弱性診断 ■自動車脆弱性診断 
      ■フォレンジック調査 ■CSIRT支援 ■クラウドセキュリティ診断
      ■クラウドセキュリティ・アドバイザリー
資本金  1億円



【GMOインターネットグループ株式会社】(URL:https://www.gmo.jp/(https://www.gmo.jp/))
会社名  GMOインターネットグループ株式会社 (東証プライム市場 証券コード:9449)
所在地  東京都渋谷区桜丘町26番1号 セルリアンタワー
代表者  代表取締役グループ代表 熊谷 正寿
事業内容 ■インターネットインフラ事業   
      ■インターネット広告・メディア事業
      ■インターネット金融事業  
      ■暗号資産事業
資本金  50億円


Copyright (C) 2025 GMO Cybersecurity by Ierae, Inc. All Rights Reserved.

PR TIMES

「サイバーセキュリティ」をもっと詳しく

「サイバーセキュリティ」のニュース

「サイバーセキュリティ」のニュース

トピックス

x
BIGLOBE
トップへ