2025年2月5日

GMOサイバーセキュリティ byイエラエ、
2024年12月までに合計171件の0day(ゼロデイ)の脆弱性を発見

  • GMOサイバーセキュリティ byイエラエ株式会社

 GMOインターネットグループでサイバー攻撃対策事業を展開するGMOサイバーセキュリティ byイエラエ株式会社(代表取締役CEO:牧田 誠 以下、GMOサイバーセキュリティ byイエラエ)が、2021年から2024年までの間に0day(ゼロデイ)の脆弱性(※1)をソフトウェアやハードウェアの製品開発元に報告した件数の累計は171件に上りました。内訳としては計測を開始した2021年に14件、2022年に15件、2023年に72件、2024年に70件報告しています。なおこの数値はGMOサイバーセキュリティ byイエラエに所属するホワイトハッカーが取得した共通脆弱性識別子CVE(Common Vulnerabilities and Exposures 以下、CVE)(※2)の報告日と件数に基づき集計しています。

(※1) アプリケーションやオペレーティングシステム内に存在する未発見の欠陥のこと。
防御策やパッチが存在しないため、有効な対策をとるために使える時間が1日もない(=0日)ことに由来する。
(※2) 米国政府の支援を受けた非営利団体の「MITRE社」または「MITRE社」から認定を受けた機関が採番する、
脆弱性の個別の識別番号のこと。

【これまでに見つけた0dayの脆弱性の一例】
https://gmo-cybersecurity.com/cve/

 以下はこれまでにGMOサイバーセキュリティ byイエラエに所属するホワイトハッカーが見つけた0dayの脆弱性の一例です。中には攻撃者がシステムの最高権限を獲得する可能性や、サイバー攻撃の踏み台に利用される可能性がある脆弱性もあります。ホワイトハッカーによる脆弱性の早期発見と開発者の速やかな修正対応により、脆弱性を悪用したサイバー攻撃被害を未然に防ぐことができました。

公開日2023年1月10日
CVECVE-2023-21726
製品名やバージョンWindows 7やWindows Server 2008以降のバージョンのOS
発生しうる影響悪意のある攻撃者がシステム特権を獲得するおそれ
発見者ルスラン サイフィエフ、デニス ファウストヴ
製品開発元の公開情報https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21726


公開日2023年1月10日
CVECVE-2023-21777
製品名やバージョンAzure App Service on Azure Stack Hub
発生しうる影響悪意のある攻撃者が他のテナントのアプリケーションやコンテンツを操作できるようになるおそれ
発見者ルスラン サイフィエフ、デニス ファウストヴ
製品開発元の公開情報https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21777


公開日2024年1月30日
CVECVE-2024-23784
製品名やバージョン製品名:クラウド連携エネルギーコントローラ(機器連携コントローラ)
機種名:JH-RVB1 /JH-RV11
バージョン:Ver.B0.1.9.1以前
発生しうる影響製品の設定情報や電力情報等の漏洩する、または製品の設定情報を不正に変更されるおそれ
製品を踏み台にしたサイバー攻撃の起点になるおそれ
発見者馬場 将次
製品開発元の公開情報https://jp.sharp/support/taiyo/info/JVNVU94591337_jp.pdf


公開日2024年12月16日
CVECVE-2024-47484
製品名やバージョンDell Avamar バージョン 19.x
発生しうる影響認証されていないリモートの攻撃者が脆弱性を悪用しコマンドを実行するおそれ
発見者川根 健太郎
製品開発元の公開情報https://www.dell.com/support/kbdoc/ja-jp/000258636/dsa-2024-489-security-update-for-dell-avamar-and-dell-avamar-virtual-edition-security-update-for-multiple-vulnerabilities

【0day攻撃の脅威】

 ソフトウェアやハードウェアの脆弱性が発見され、その脆弱性に対する修正パッチが提供される前に、その脆弱性を悪用する攻撃のことを0day(ゼロデイ)攻撃といいます。0day攻撃はセキュリティソフトや防御システムがその脆弱性を認識していないため検出や防御が難しく、攻撃者は比較的容易にシステムに侵入し、データを盗む、破壊するなどの行為を行うことができます。
 特に重要なインフラや機密情報を狙った攻撃では甚大な被害をもたらす可能性があり、サイバーセキュリティにおいて非常に大きな脅威です。
 0day攻撃が発生した場合、開発者は速やかに修正パッチを作成する必要がありますが、その間に多くのシステムがサイバー攻撃の危険にさらされます。

【攻撃者よりも早く脆弱性を見つけるのがホワイトハッカーの使命】

 GMOサイバーセキュリティ byイエラエは以前から、企業を狙う(疑似的な)攻撃者としてシステムのサイバー攻撃への耐性を検証するテスト「ペネトレーションテスト(侵入テスト)」を得意としてきました。
2024年に報告した新規の脆弱性の多くが企業から依頼を受けて調査した際に見つかったものであり、現在それらの脆弱性は修正されています。

 攻撃者に悪用される前に脆弱性を見つけ出し、開発者に速やかに報告することは「ホワイトハッカーの使命」と捉えています。誰も見つけたことがない脆弱性を見つけるためにはセキュリティにおける専門知識の蓄積と技術的鍛錬、発想力が求められます。

 GMOサイバーセキュリティ byイエラエでは脆弱性調査・研究チーム「GMOイエラエ」として国内外のハッキングコンテストに積極的に参加し、実践的にハッキング技術を磨いてきました。その成果がお客様のサービスや製品の新規の脆弱性を見つけることに繋がっています。

■脆弱性調査・研究チーム「GMOイエラエ」の実績の一例(2024年出場大会)

2024年04月国内1位 /
世界2位
LINE CTF 2024
2024年05月国内1位 /
世界2位
HTB Business CTF 2024
2024年08月世界1位DEF CON 32 Cloud Village CTF ※2年連続優勝
2024年10月国内1位 /
世界2位
Automotive CTF 2024 グローバル決勝
2024年11月世界1位Hack the DRONE 2024決勝
2024年11月世界3位HITCON CYBER RANGE

【GMOサイバーセキュリティ byイエラエについて】

 GMOサイバーセキュリティ byイエラエは、国内最大規模のホワイトハッカーで組織されたサイバーセキュリティのプロフェッショナルカンパニーです。GMOサイバーセキュリティ byイエラエは、「世界一のホワイトハッカーの技術力を身近に」を目指して、各種脆弱性診断、ペネトレーションテスト、セキュリティコンサルタント、SOCサービス、フォレンジック調査まで包括的にサイバーセキュリティ対策サービスをご提供します。

  • 【報道関係お問い合わせ先】

    ●GMOサイバーセキュリティ byイエラエ株式会社
     マーケティング部 広報担当 伊礼
     TEL:03-6276-6045
     E-mail:irei@gmo-cybersecurity.com

    ●GMOインターネットグループ株式会社
     グループ広報部 PRチーム 田部井
     TEL:03-5456-2695
     お問い合わせ:https://www.gmo.jp/contact/press-inquiries/

会社情報

  • GMOサイバーセキュリティ byイエラエ株式会社

    所在地 東京都渋谷区桜丘町26番1号 セルリアンタワー
    代表者 代表取締役CEO 牧田 誠
    事業内容 Webアプリ及びスマホアプリ脆弱性診断
    ペネトレーションテスト
    不正利用(チート)診断
    IoT脆弱性診断
    自動車脆弱性診断
    フォレンジック調査
    CSIRT支援
    クラウドセキュリティ診断
    クラウドセキュリティ・アドバイザリー
    資本金 1億円
TOP