読み方 : エヌデイこうげき
Nデイ攻撃【N-day attack】Nデイアタック
概要

「N」は脆弱性が公開されてからの経過日数を表す変数で、「公開からN日が経過した脆弱性を悪用する攻撃」という意味合いを持つ。ゼロデイ攻撃がパッチや回避策が存在しない状態で行われるのに対し、Nデイ攻撃は修正情報がすでに公開された後の脆弱性を標的にする。脆弱性情報が公開された時点で攻撃者はその内容を分析してエクスプロイト(攻撃用コード)を作成あるいは入手できるため、パッチ未適用の組織は脆弱性の公開直後から攻撃にさらされるリスクが生じる。
脆弱性情報の公開からエクスプロイトが出回るまでの時間は年々短縮されており、CVE(共通脆弱性識別子)や開発元の案内・告知などが公表された後、数時間から数日以内に実証コードが公開されるケースも珍しくない。一方、企業や組織がパッチを検証して実際に適用するまでには、動作確認、社内承認プロセス、メンテナンス窓口の調整などで数週間から数か月を要することがある。この時間差がNデイ攻撃の機会を生む。
対策の基本はパッチの迅速な適用だが、即時適用が困難な場合はWebアプリケーションファイアウォール(WAF)のルール更新、該当サービスの一時停止、ネットワークセグメンテーションによるアクセス制限といった「ミティゲーション」(mitigation:被害軽減)措置によって時間稼ぎを行うことが多い。脆弱性管理ツールを用いて組織内の未適用パッチを継続的に把握する体制を整えることも、Nデイ攻撃への曝露期間を短縮する上で有効とされる。