コンテンツにスキップ

サイバーセキュリティ

出典: フリー百科事典『ウィキペディア(Wikipedia)』

: cyber security

[]


()2010[1]2010[2]20102011[2]

[2]

[2]

[2]

2011[3]2013[3][3][4]

[5][6][5][7][5][8]IT-BCP[9]

SOCCSIRT2[6]





()

CIA3[10]

 (Confidentiality): 

 (Integrity): 

 (Availability): 

CIAAIC[11][12]HSE3[12][13]

Health

Safe

Environment

[]


2018





[14]

ISO/IEC 27032:2012[]


ISO/IEC 27032:2012

preservation of confidentiality, integrity and availability of information in the Cyberspace
 ISO/IEC 27032:2012

[15]

the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form
(interaction) ISO/IEC 27032:2012

[15]

ISO/IEC JTC 1/SC 2720179[14]

[]




  .  e-Gov. 2018910

攻撃者[編集]

種類・攻撃の目的[編集]

攻撃者の種類と攻撃の目的は以下のように分類可能である[16]

自己満足・信念 経済的利益 信仰・国防
国家 国家危機管理
サイバーインテリジェンス
組織 サイバー犯罪
サイバーテロ
集団 ハクティビズム

ネット被害

個人
興味本位

[16]

[]


[17][18]Ransomware as a Service[19][19]

[20][20]DNS使DRDoS[21] 

使調Procedia Computer Science journal[22]

[]


APTMandiantFireEyeAPTAPT1APT2[23]

APT1APT3APT10APT12APT16APT17APT18APT19APT30

APT28APT29

APT33APT34

APT32

APT37


標的型攻撃・APT攻撃[編集]


2010[2][30][30][31][32][32][33]

APT[31]AdvancedPersistentThreat[34] [35][33][36]

APT[36][37][38]

[]

Intrusion kill chain for information security[39]

[40][41][42][43][44][45]APT[40][46]2011


ステージ

(日本語)[47]

ステージ

(英語)

説明[41][47]
偵察 Reconnaissance ターゲットを選定し、選定されたターゲット調査する。
武器化 Weaponization エクスプロイトバックドアを組み合わせて配送可能なペイロードを作成[41]
配送 Delivery eメール、ウェブサイト、USB等を利用してターゲットにマルウェアを配送
攻撃 Exploitation ターゲットのシステムで脆弱性を悪用したコードを実行
インストール Installation ターゲットの資産にマルウェアをインストール
遠隔操作 Command and Control コマンド&コントロール(C&C)サーバへのチャネルを確立
目的実行 Actions on Objective 重要情報を持ち出すなど、目的を遂げる。

なお、「攻撃」と「インストール」をセットにし、最後に潜伏維持(Maintenance)を付け加えるバージョンもある[48]

類似のモデル[編集]

サイバーキルチェーンと同様、攻撃者の行動をモデル化したものとして以下がある:

提案者・名称 ステージ
Mandiant社の「M-Trend」モデル[49] Reconnaissance(偵察)、Initial Intrusion into the network(侵入)、Establish a Backdoor into the network(遠隔制御)、Obtain user Credentials(権限取得)、Install Various utilities(インストール)、Privilege escalation/Lateral Movement/Data Exfiltration(実行)、Maintain Persistence(潜伏)
IPAのモデル[50][51] 計画立案、攻撃準備、初期潜入、基盤構築、内部調査、目的遂行、再潜入
JPCERT/CCのモデル[52] 準備、潜入、横断的侵害、活動
トレンドマイクロのモデル 偵察、スキャン、アクセス権の獲得、アクセス権の維持/引き上げ、窃盗、証拠隠滅[53]
事前調査、初期潜入、C&C通信、情報探索、情報集約、情報送出[54][55]


[]


JPCERT/CC[52]

[52]C&C使[52][56]APTAPT[57][58]

[59][60][61]

[52]

[56]IP使[56]

[]


[62]e-[62][62][62][62][63]

pdfdoc[56]IEres[64]使[65]

[66]

[62]調[62]

[]


[41][67]使[68]使[69][40]APT[40][70][40]

[67][67]使[67]APT[67]調APT

[]


3



[70][70][70]

()[71][71]

JPCERT/CC3[66]

[]



手法 概要
標的型メール[72][73][74] 標的型メールとは、標的となる組織・ユーザに特化した文面を作り込むなどする事で[75]、受信者が不審を抱かずに添付ファイル(pdf、Wordファイル等)を開いたり、リンクを開いたり(スピアフィッシング)してしまうよう工夫されたメールの事である[76]。標的型メールは、添付ファイルやリンク先に仕込まれたペイロードを利用して組織内に侵入拡大する事を目的とする[77]
水飲み場型攻撃[72][74] 標的組織のユーザがアクセスする可能性の高いウェブサイトを攻撃者が改ざんし、そのサイトを閲覧したユーザがドライブバイダウンロード(ブラウザやそのプラグインの脆弱性を悪用してブラウザの権限を奪取し、マルウェアをインストールさせる手法[78])などによりマルウェア感染するようにする攻撃である[79]。標的組織のIPアドレスからアクセスされた場合のみ攻撃を行う事でサイトの改ざんを発覚しにくくする場合もある[80]。なお「水飲み場型攻撃」という名称は改ざんサイトを水飲み場に見立て、ライオンが水飲み場で獲物を待ち伏せるがごとく、攻撃者が改ざんサイトでユーザを待ち伏せすることからついたものである[79]
USBにマルウェアを仕込む[72] マルウェアが仕込まれたUSBを標的組織のユーザが端末に挿入する事で感染[81]。Windowsのオートラン機能を悪用する[78]。インターネットと接続していない(エアギャップ)クローズ系の機器であっても、アップデート等でUSBを挿入する事があるので、こうした機器にも感染を広げる事ができる[82]。別の機器でマルウェアに感染したUSBをユーザが端末に挿入するのを待つ方法と、攻撃者がマルウェアを仕込んだUSBを標的組織に落としておいて、それを拾ったユーザが端末に挿入するのを待つ方法がある[81]
リモートエクスプロイト 遠隔ホストから標的ホストの脆弱性をついてマルウェアをインストールする[78]
アップデートハイジャック[74] 標的組織が使っているソフトのアップデート配信元に侵入し、アップデート時にマルウェアを送り込む攻撃[74]
ドメインハイジャック[74] 標的組織が利用するウェブサイトのドメインを乗っ取る事で、攻撃者サイトに誘導する攻撃[74]
トロイの木馬 スマートフォンアプリやP2Pファイル、ウェブサイト上の有用そうなファイル等にみせかけてトロイの木馬をインストールさせる[78]
マルバタイジング マルウェアの拡散や悪性サイトへのリダイレクト等を目的とした悪質なオンライン広告配信の事[83]。典型的にはオンライン広告に悪意のあるスクリプトが仕込まれ、これをクリックするとマルウェアに感染するなどする[83][84]。広告を表示しただけで感染するケースもある[84]。多数のユーザが集まるサイトに広告を配信する事で、そのサイトを改ざんする事なくマルウェア配信等が可能な事が攻撃者にとっての利点である。またウェブ広告では広告データは複数のサーバを経由する上、秒単位の入札で表示される広告が決まる仕組みなので、後から不正広告を追跡するのが難しい事も攻撃者にとって利点である[85]。典型的には広告会社に攻撃を仕掛ける事でマルバタイジングを行う[84]
タイポスワッティング 「URLハイジャッキング」とも呼ばれ、インターネットユーザーがWebブラウザURLを入力する際に犯す打ち間違いを利用した攻撃である。例えば攻撃者が「https://ja.wijipedia.org」というドメインを取得していると、ユーザがウィキペディア日本語版にアクセスするつもりで誤って「https://ja.wijipedia.org」と入力した場合に攻撃者サイトにアクセスしてしまう[86]

[78]

[75]

[]


[75][75]使[75]使[40][70]exe[75][87][75]

[87]
手法 概要
二重拡張子 「hoge.doc.exe」のように二重に拡張子をつける。拡張子を表示しない設定になっていると、「hoge.doc」と表示されるのでdocファイルに偽装できる。
RLO(Right-to-Left Override)による偽装 「hogecod.exe」のようなファイル名の下線部にRLOを用いると、「hogeexe.doc」と表示されるので、docファイルに偽装できる。
長い空白の利用 「hoge.doc(長い空白).exe」のようなファイル名にするとファイル名の後半の表示が省略されて「hoge.doc」と表示されるのでdocファイルに偽装できる。


[88][89][90][91][92]IPAJ-CSIP[90][92][89][91]

[]


[93][93]4[93]
名称 概要
入口サイト 標的となるユーザが最初にアクセスするサイトで[93]、多数のユーザをマルウェア感染させるため、改竄された一般サイトなどが利用される[93]。入口サイトは踏み台サイトへとリダイレクトされている[93]
踏み台サイト 入口サイトに攻撃サイトのURLを残さないために設置され[93]、攻撃サイトにリダイレクトされている[93]
攻撃サイト ユーザにマルウェアをダウンロードさせるためのシェルコードを仕込んだサイト[93]
マルウェア配布サイト ユーザは攻撃サイトのシェルコードにより、マルウェア配布サイトのマルウェアをダウンロードする[93]



[93]

[93]

URL[93]

HTTPHTMLiframemeta http-equiv="refresh"使JavaScript3[93]HTMLiframe使widthheight00style"visibility:none""visibility:hidden"[93]style"position:absolute"topleft[93]

使[93]

[]


Java[94]Adobe ReaderAdobe Flash[94]Silverlight[94]

[95]IPHTTP[95]JavaScriptVBScript[95]

[]


[94][94]

EaaSExploit Pack as a Service[96]Exploits as a Service[97]

[]


[98][98][98]IP[98]

[]


[99]

[66]

[66]

DMZ[66]

[66]

SCADA[66]

[]


C&CC2[100]([101])[102]C&C[102]

httphttps使[101][101]httphttps使e-[102]DNS[102]使

使CONNECT[101]

[]


RAT OSPC()[103]Windows[103]











[]


[103][103][103]

[103]%TEMP%%PROGRAMDATA%%ALLUSERSPROFILE%%APPDATA%%LOCALAPPDATA%%PUBLIC%C:[103]%TEMP%%PROGRAMDATA%[103]

RATC&C[104]FQDN A0.0.0.0127.0.0.1C&CRAT[104]AIPRAT[104]

[]


JPCERT/CC[52][105]

[106]使[106][101][105][101][105][105][106]

Windows
目的 コマンド
初期調査 tasklist、ver、ipconfig、net time、systeminfo、netstat、whoami、nbtstat、net start、set[107]
探索活動 dir、ping、net view、type、net use、echo、net user、net group、net localgroup、dsquery[108]、Active Directoryのdsqueryとcsvde[108]
感染拡大 at、move、schtasks、copy、ren、reg、wmic、powershell、md、runas[109]
痕跡削除 del、taskkill、klist、wevtutil、rd、wevtutil[110]

攻撃者はこうした行為を行う為にIPアドレスやサービスポートをスキャンするが[101]、攻撃が発覚しづらいようスキャンするポートを限定して行われる[101]

ラテラルムーブメントの手法[編集]

下記のものがある:

手法 概要
Pass the hash攻撃の悪用[101] パスワード自身でなくそのハッシュ値を使ってログインできるPass the hash攻撃を使う方法。侵入した端末Aから他のマシンBにパスワードを使ってリモートログインした事がある場合、Aのメモリ上にそのパスワードのハッシュ値がキャッシュされているので、これを不正に入手し、Pass the hash攻撃によりマシンBにログインできる。PCキッティング作業時の共通アカウントが残っている場合や[111]、Domain Adminを使用したリモートメンテナンスを行っている場合[111]にラテラルムーブメントが可能である。
管理共有の悪用 ユーザ端末でファイルの管理共有サービスが開放されている場合、これを利用してその端末に攻撃ツールをコピーしてラテラルムーブメントする事が可能である[111]
Pass the Ticket攻撃[112][60] 追加の認証なしでアクセスを許可する不正なチケットを発行して認証に利用する攻撃[112]

[106]LANLANLAN[106]

[]


[105][105][106][113]

[105][106]

[]


IPA[50][51][114][114]APT99100[114]

[]

[]

[]


(phishing)[115]cookieID/SMS[115]

PharmingURLIPURL[115]URLIPDNS(DNS)hosts[115]

LANWiLAN(Evil Twin)ID/[115]

QRishingQRQR[115]QRQRQRishing[115]URL[115]

[]


(BECBusiness Email Compromise)E[86][116][116]5[116]

[116][116]

[116](CEO[116])

[116][116]

[116][116]

[116][116]



[117]xxx@wikipedia.comxxx@wikiqedia.com

使[117]xxx@wikipedia.comxxx.wikipedia@freemail.com

Cc[117]

DNSSPFSPF[117]

[]


URL[118]

[118][118]

[118]

[]


[119][120]



Web [121][122]




[]




使使ransom



[123][124]rogueware

DoS[]


DoSDenial of Service attack []

DoS2Flood[125][126]

DoS[127]DoSEDoS(Economic DoS Attack)DoS[128]

DoSDDoSDDoS[129]

DDoS[]

StacheldrahtDDoS

DoS1DoSDDoS: Distributed Denial of Service attack

DDoS2()DoS調DoS

DRDoSDistributed Reflective Denial of Service attackDoSDoS[130][131]DRDoS[132]DRDoS調DDoSC&C

[]


C&CC&C[133][134]C&C

1C&CDDoS[133]

C&CIRC[135]HTTP[135]P2P[135]HTTP[135]

1C&C1C&C[133]C&C[133]P2P[133]

Fast Flux[]


C&CFQDNIPFast Flux(IP Flux[136])[136][137][138][139][140][137]IPFQDNFQDNIP[136]C&CFast Flux[136]

Fast FluxBlind Proxy Redirection[136]Fast Flux[136][136]

Fast Fluxsingle fluxdouble flux[136][139][140]single fluxDNSDNSIP(TTL)DNSDNS[139][140]

double fluxDNSFast Fluxdouble fluxDNSXXDNSYsingle fluxIPXXIPYX[140]double fluxY調XYY

Domain Flux[]


1IPFast FluxDomain Flux[141][141]

Domain Fluxexample.com.example.comFQDN[141]

Domain Flux使DGA(Domain Generation Algorithm)[141]C&C[141]C&C[141]

使[]


使

OS[]


LinuxKali LinuxParrot Security OSBackBox2DebianUbuntu

[]




MetasploitableLinux

OWASP BWA (Broken Web Applications)
OWASP MutillidaeBWA

BadstoreBodgeIt Storeamn Vulnerable Web Application (DVWA)OWASP BricksWASP WebGoatbWAPPmothGruyere

Magical Code Injection Rainbow (MCIR

[]

[]


[142]IP[142]ICMPpingtraceroutenmap

nmapOS[142][143][144]OSTCP/IP [145]



SINGSend ICMP Nasty Garbage) [146]ICMPScan[146]nmapICMP[146]

Amap[147][148][147][148]

httprintWeb[149][150]

xprobe2OS[151][152]

[]


[153][153][153][153]Wiresharktcpdump

[]


[154][155][156]

[155][156]

Shoulder surfingPC[155][156]

[155][156][154][156]

[]


ID/[157]WindowsSAMLinux/etc/shadow[158]Office[158]

BruterWindows[159][160]ncrack()[161][160]TCP-hydra[162][163]John the Ripper[158]RainbowCrack[164]ophcrack[165]

WindowsSAMPwDump[166]

パスワードリスト攻撃[編集]

Pass the hash攻撃[編集]

Metasploit[編集]

Metasploit Framework、あるいは単にMetasploitとは、エクスプロイトコードの作成、実行を行うためのフレームワークソフトウエアである[167]。Metasploitには様々なエクスプロイトコードが収録されており、アップデートを実行する事で新たなエクスプロイトコードを手に入れたり[168]、Exploit Databaseのようなエクスプロイト配信サイトからエクスプロイト(とそのエクスプロイトを適用できる脆弱なソフト)をダウンロードして用いたりできる[169]

脆弱性検査ツール[編集]

w3afNessusOWASP ZAPOpenVASなどがある。

横断的侵害を行うためのツール[編集]




ipconfigsysteminfoWindows[170]

net[170]

mimikatzPwDump[170]

netat使[170]



使C&C[171]使[171]

[]


netcattelnet使使[172]使[173]

LanSpy[174][175]

tcptraceroutetracetcpICMPTCPtraceroute[176]

SMTP Relay ScannerSMTP調[177]

snmpchecksnmpwalkSNScanSNMP[178][179]

SiteDiggermetagoofilGoogle[180][181]

digDNS[182]

tcpdumpWireshark[183]

Cain and AbelVOIPRTP

MSN Protocol AnalyzerMSN Messenger[184]

hping

[]



類別 サイト 概要
マルウェア検体の調査 Threat Crowd 過去のマルウェア情報や関連情報の確認が可能[185]
Passive Total 同上。WHOIS履歴の参照も可能[185]
Virus Total ファイルやウェブサイトの検査が可能[185]
インターネット接続機器の検索 SHODAN ウェブサーバやIoT機器など、インターネットに接続している機器を調査可能[186]
Censys 同上[186]
脆弱性チェック QUALYS SSL Server Test SSLサーバの脆弱性や設定のチェック[186]
エクスプロイト集 Exploit Databsae エクスプロイト集
Googleハッキング Google Hacking Database 「パスワードや機密情報を探し出すGoogle検索ワードがカテゴリーごとに、集約されている」[187]
流出情報共有 Pastebin 元来は情報共有サイトだが、個人情報や機密情報の投稿にも用いられている[188]
Dumpmonitor Pastebinに載った流出情報をつぶやくtwitterアカウント[189]
脆弱性情報検索 PunkSPIDER 脆弱なウェブサイトとそのサイトの脆弱性を検索[190]

SHODANとCensys[編集]


IoT調SHODAN[191]Censys[192][186][193][194]SHODAN[195]SHODANApacheSHODANapatch city:Tokyo[196]SHODAN MAPS[197]

SHODAN使[198]使[199]

CensysZmapIPv4ZGrab[200]ZmapIPv445[200]

Censys[193]14[193]Censys[193]

[]


RDP
分類 ツール・コマンド・脆弱性の例[201]
コマンド実行[201] リモートでのコマンド実行[202] PsExec PsExec2 wmiexec.vbs BeginX WinRM WinRS BITS[201][202]
任意のタイミングでコマンド実行[202] schtasks2[202]
パスワード、ハッシュの入手[201] PWDump7 PWDumpX Quarks PwDump Mimikatz(パスワードハッシュ入手 lsadump::sam、 sekurlsa::logonpasswords、チケット入手 sekurlsa::tickets) WCE gsecdump lslsass AceHash Find-GPOPasswords.ps1 Get-GPPPassword (PowerSploit) Invoke-Mimikatz (PowerSploit) Out-Minidump (PowerSploit) PowerMemory (RWMC Tool) WebBrowserPassView[201]
Pass-the-hash

Pass-the-ticket[201]

WCE (リモートログイン) Mimikatz (リモートログイン)[201]
通信の不正中継

(パケットトンネリング)[201][171]

Htran Fake wpad[201] ZXProxy ZXPortMap[171]
リモートログイン[201] RDP[201]
権限昇格・窃取 権限昇格[201] MS14-058 Exploit MS15-078 Exploit SDB UAC Bypass[201]
ドメイン管理者権限アカウントの窃取[201] MS14-068 Exploit Golden Ticket (Mimikatz) Silver Ticket (Mimikatz)[201]
ホストログインしたりするための[202]ローカルユーザー・グループの追加・削除[201] net user[201]
共有ポイント経由での攻撃ツール送信やファイルサーバーからの情報取のための[202]ファイル共有ツール[201] net use[201]
痕跡の削除[201] 攻撃に利用したファイルの復元できない削除[202] sdelete[201][202]
タイムスタンプ修正によるファイルアクセスの隠蔽[202] timestomp [201][202]
攻撃に使ったKerberosチケットのホストからの削除[202] klist purge[201][202]
攻撃関連のイベントログの削除[202] wevtutil[201][202]
情報収集[201] パスワード解析の為NTDS.DIT(NTDSのデータベース)を抽出[202] ntdsutil vssadmin [201][202]
攻撃対象選定等のためActive Directoryからアカウント情報を収集[202] csvde ldifde dsquery[201][202]
攻撃に利用可能なドメインコントローラーの問題を調査[202] dcdiag[201][202]
ホストが所属するドメインコントローラーの情報を取得[202] nltest[201][202]
ネットワーク内のホストの列挙、接続可能なポートの調査等[202] nmap[201][202]
APIやアプリの出すデバッグ情報を取得[171] dbgview[171]

攻撃への対策のフレームワークや考え方[編集]

サイバーセキュリティフレームワーク[編集]

NIST(アメリカ国立標準技術研究所)サイバーセキュリティフレームワーク(正式名称:重要インフラのサイバーセキュリティを向上させるためのフレームワーク)によれば、重要インフラのサイバーセキュリティ対策は以下の5つのフェーズに分類できる[203]

具体例[203] 担当する組織[204]
特定 資産管理、ビジネス環境、ガバナンス リスクアセスメント、リスク管理戦略 リスク管理部門 活動範囲の広い

CSIRT

防御 アクセス制御、意識向上およびトレーニング、データセキュリティ、情報を保護するためのプロセスおよび手順、保守、保護技術 - (2018年現在から見た)従来型のIT管理部門
検知 異常とイベント、セキュリティの継続的なモニタリング、検知プロセス いわゆるSOCCSIRT
対応 対応計画の作成、伝達、分析、低減、改善 危機管理部門
復旧 復旧計画の作成、改善、伝達 -




SOCCSIRT[205]SOC[206]CSIRT[207]

[208][209][208]

[210]

NISTSP800-614[210]

JPCERT/CC

[]


[203]
[]

[211][211][211][211]JPCERT/CC[212][212][212][212][212][212]

[211][211]調[211][211]
守るべき資産とそのリスクの特定[編集]

[211][211][211][212][213][203][212][212][211][212][212][212][211][203][211][211]

IT[212]DHCP[212][212]

[213]

[]

[]

[214][211]JPCERT/CC[215]SCAP[216][216][216][216]OS[217]
ID[]

ID(ACL)[212]ACL[214][214][212]ACL[212][214][214][214]
[]

[214][214][214]
[]

[214][218][214][214][214] [214][214][214]APT[218]
[]

[214][214][214][214][214][214][214][214]

[213][213]
[]

[214][214][213][213][214][214][214][214][214][214]DNS[219][219][219]NTP[219]OSPC[217]

[217]
[]

[214][214][214]

[214][214][214][214]使[214]

使[214]

JPCERT/CC

[213]

[216][216][216]

使[212][212][212][214]

[]


[215][215][215][215][215][215][215][215][215][215]

SIEM[219][219][219][219][215][215]

[215][215]

[]


CSIRT[204][207][220]調[220][220][220]調[220][220][220][220]

[]


[221][221][221][221]

[]


[222][223][224]Secure By DesignSBD[225][226]

DevOps[227] (Development)  (Operations) [227]DevSecOps[228][229]DevSecOps[229][229]

カオスエンジニアリング[編集]

サプライチェーンにおけるセキュリティ確保[編集]


調(Supply Chain Risk ManagementSCRM)[230][231]ISO/IEC 27036[230]NIST SP800-161NIST IR 7622SCRM[230]ISO/IEC 20243[230]

(BMC)SCCM(Supply Chain Continuity Management)ISO 22318[230]SCDRM(Supply Chain Disaster Recovery Management)[230]

多層防御[編集]


[232][233]Defense in Depth () [234][234]

3[235][236][236]

[]


[237][238]APTAPT[239][239][239][240][238][238][237]C&C

[]


[241][242] 2013使[243]ISO22300[243]

[]

 (DMZ)[]


(DMZDeMilitarized Zone)DNSProxyDMZ3DMZDMZ

[]


[244][244][245]h1[244][244][245]

[]


Forrester ResearchJohn Kindervag[246][247][248][75][238][248]

[249][248]ID [248][248]

[]


Active defense[250][251][251][252]

[253]

Annoyance[253]DNS[253]

AttributionAttribution[253]IP[253]

(Attack Back)[253]

[252]

ADHD(active defence harbindger distribution)[254][255]Artillery[255]Nova (Network Obfuscation and Virtualized Anti-Reconnaissance)[255]BearTrap[256]Decloak[256]Honey Badger[256]

Moving Target Defense[]


Moving Target Defense (MTD)[257][258][259]MTD[257]

[]



名称 概要
CISコントロール Center for Internet Securityが「最も危険な脅威からのリスクを最大限に減らす」ための評価項目(コントロール)を上位20項目をあげたもの[260]。2018年現在の最新版はVersion 7で、Version 6までは「CIS Critical Security Controls」(CIS CSC)と呼ばれていた[261][262]Tripwireによれば、Version 6の20の評価項目のうち最初の6つを利用するだけで85%の攻撃を防ぐことができ、20個全てを利用すれば、97%超の攻撃を防げるという[263]
OWASP Top 10 OWASP(ウェブアプリケーションセキュリティに関する国際的なオープンコミュニティ[264])が作成した、ウェブアプリケーションにおける重要な脆弱性10項目とその脆弱性を作りこまないようにする方法とを記した資料[265]
Strategies to Mitigate Cyber Security Incidents オーストラリアサイバーセキュリティセンター(Australian Cyber Security Centre:ACSC。元はAustralian Signals Directorate(ASD)が作成していたものを引き継いだ)が提唱する重要項目[266]

CISコントロール[編集]

2018年現在の最新版であるVersion 7の20個の評価項目は以下の通りである[263][267]

分類 番号 評価項目 評価項目(和訳)
Basic 1 Inventory and Control of Hardware Assets ハードウェア資産の目録作成とコントロール
2 Inventory and Control of Software Assets ソフトウェア資産の目録作成とコントロール
3 Continuous Vulnerability Management 継続的な脆弱性管理
4 Controlled Use of Administrative Privileges 管理権限のコントロールされた利用
5 Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers モバイルデバイス、ラップトップ、ワークステーションおよびサーバにおけるハードウェアとソフトウェアのセキュアな設定
6 Maintenance, Monitoring and Analysis of Audit Logs 監査ログのメンテナンス、モニタリング、解析
Foundational 7 Email and Web Browser Protections eメールとウェブブラウザの保護
8 Malware Defenses マルウェア対策
9 Limitation and Control of Network Ports, Protocols and Services ネットワークポート、プロトコル、およびサービスの制限とコントロール
10 Data Recovery Capabilities データ復旧能力
11 Secure Configuration for Network Devices, such as Firewalls, Routers and Switches ファイヤーウォール、ルータ、スイッチといったネットワークデバイスのセキュアな設定
12 Boundary Defense 境界防御
13 Data Protection データ保護
14 Controlled Access Based on the Need to Know 「Need to Know」原則に基づいてコントロールされたアクセス
15 Wireless Access Control ワイヤレスネットワークのコントロール
16 Account Monitoring and Control アカウントのモニタリングとコントロール
Organizational 17 Implement a Security Awareness and Training Program セキュリティの意識向上とトレーニングプログラムの実施
18 Application Software Security アプリケーションソフトウェアのセキュリティ
19 Incident Response and Management インシデントへの対応とマネージメント
20 Penetration Tests and Red Team Exercises ペネトレーションテストとレッドチーム演習

OWASP Top 10[編集]

2017年度版の10項目は下記のとおりである[268]

番号 項目
A1:2017 インジェクション
A2:2017 認証の不備
A3:2017 機微な情報の露出
A4:2017 XML外部エンティティ参照(XXE)
A5:2017 アクセス制御の不備
A6:2017 不適切なセキュリティ設定
A7:2017 クロスサイトスクリプティング(XSS)
A8:2017 安全でないデシリアライゼーション
A9:2017 既知の脆弱性のあるコンポーネントの使用
A10:2017 不十分なロギングとモニタリング

Strategies to Mitigate Cyber Security Incidents[編集]

2018年現在は下記8項目[266]

項目 項目(和訳)
application whitelisting アプリケーションのホワイトリスト化
patching applications アプリケーションへのパッチ適用
configuring Microsoft Office macro settings マイクロソフトオフィスの設定のコンフィグレーション
application hardening アプリケーションのハードニング
restricting administrative privileges 管理者権限の制限
patching operating systems OSへのパッチ適用
multi-factor authentication 他要素認証
daily backups デイリーバックアップ

脆弱性診断とその関連[編集]


[ 1]

(IPA[269])

IPA5[272][272]56
検査名 主な利用フェーズ 主な検査対象
開発 運用 PC向けソフト 組み込みソフト ウェブアプリケーション その他
ソースコードセキュリティ検査
ファジング
システムセキュリティ検査 ネットワークシステム
ウェブアプリケーションセキュリティ検査 クライアントサーバ
ペネトレーションテスト サーバ

[273]

PCI DSS[273]

[]


[274][274]

[274]

[274]

ファジング[編集]


[275][275]

使

[274]

EDSA[276]

[277][277]

システムセキュリティ検査[編集]


調[278][279]

[280]使Wireshark使

[280][280]

[280][280]

[278]

ウェブアプリケーションセキュリティ検査[編集]


[281][281][281]

IPA3[282][282]

[282][282]

[282][282]

ペネトレーションテスト[編集]


使[283][283][283][283]

[283][283]

[284]

レッドチーム[編集]


[285][286][286]Threat-Led Penetration Testing : TLPT[287][288]

[289]

[290]調調[290]

[286][290]調[286][286][286][290]Wifi[290]SNSOSINT[290]

[286][286]

[]


[291]

[]

[]



[292][293][294]WAF[295]

()[296]調[296]

[]


[297]

ISO/IEC 30111  Vulnerability handling process ()

ISO/IEC 29147  Vulnerability disclosure ()

[298][299][300]

[]


IPA[301]IPAJPCERT/CC[302]JPCERT/CC[302]JPCERT/CC調IPAJPCERT/CC[302]IPA[303][302]

[]


IPAIPAJPCERT/CC[300][304][304]IPAJPCERT[304]

IPA34[304]

IPA[305][304]

[]


[306][307]

脆弱性情報データベース[編集]

脆弱性ハンドリング等によって集められた脆弱性関連情報を公開するデータベースの事。主なものとして下記のものがある。

名称 概要
Common Vulnerabilities and Exposures(CVE) 脆弱性に固有の識別番号を割り振ったデータベースで、詳細情報は外部サイトや他の脆弱性データベースに任せている。アメリカ合衆国国土安全保障省(DHS)NCSDの資金のもとMitre社National Cybersecurity FFRDCが運営。
National Vulnerability Database(NDV) アメリカ国立標準技術研究所(NIST)が管理する脆弱性情報データベース。CVEで命名された脆弱性情報の詳細情報をNVDで提供している。
Japan Vulnerability Notes (JVN) JPCERT/CCIPAが共同で管理している[308][309]脆弱性情報データベース。脆弱性ハンドリングの結果挙がってきた脆弱性関連情報のみならず、海外の調整機関と連携した脆弱性情報も載る[309]。海外連携情報元としてはCERT/CCのTechnical Cyber Security AlertsやVulnerability Notes、CPNIのCPNI Vulnerability Adviceなどがある[308]
JVN iPedia JVNのサイト内にある、脆弱性対策情報データベース[310]。JVNがいち早く一般に周知することを目的にしているのに対し、JVN iPediaでは脆弱性が公開されてから一週間程度を目安に、JVNに掲載されたもの以外にも国内外問わず脆弱性対策情報を広く公開している[310]
Open Source Vulnerability Database (OSVD) 脆弱性に関するオープンソースのデータベース[311]

ベンダアドバイザリ[編集]


[306][312][313][306]

[]


使[306]JPCERT/CC[314][315]IPA[316]US-CERT[317]ICS-CERT[318][306]

[]


[307]Exploit DB[319][307]

脆弱性評価に関する指標[編集]

Security Content Automation Protocol(SCAP)[編集]

SCAP(エスキャップと発音[320])は、アメリカ国立標準技術研究所(NIST)が策定した「脆弱性管理、コンプライアンス管理の一部を機械化(自動化)することにより、情報システムに対するセキュリティ対策の負荷軽減と情報セキュリティ施策の推進の両立を目的とした仕様群」[321]である。 2015年現在、SCAPには以下の6つの仕様が規定されている[322]

略称 名称 概要
CWE Common Weakness Enumeration ベンダーに依存しない共通の脆弱性分類方法[323]。脆弱性をツリー構造で分類[323]
CVE Common Vulnerabilities and Exposures 脆弱性毎に「CVE-西暦-連番」という形のCVE識別番号(CVE-ID)を付与し脆弱性の概要(Description)、参考URL(References)、ステータス(Status、「候補」もしくは「登録」)を記述[324]。CVE識別番号はベンダーに依存しない共通の脆弱性識別子[324]
CVSS Common Vulnerability Scoring System ベンダーに依存しない共通の脆弱性の評価手法に従い点数化[325]。脆弱性の技術的な特性を表した「基本評価基準」、現時点での危険度を表した「現状評価基準」、製品利用者毎に評価が変わる「環境評価基準」に対し脆弱性の危険度を0.0~10.0の評価値(大きいほど危険)で表現[325]
CCE Common Configuration Enumeration 「設定上のセキュリティ問題」を解決するためにコンピュータのセキュリティ設定項目に一意の番号(設定項目識別子)を付与する仕様[326]
XCCDF eXtensible Checklist Configuration Description Format プログラム上や設定上のセキュリティ問題のチェック項目をXMLで記述するための仕様[327]
OVAL Open Vulnerability and Assessment Language コンピュータのセキュリティ設定状況を検査するための仕様[328]

その他の指標[編集]

略称 名称 概要
CAPEC Common Attack Pattern Enumeration and Classification 共通的な攻撃パターンを網羅的に列挙し、分類したもの。US-CERTによるスポンサーのもとMitre社が作成している。類似した攻撃を共通化し、ツリー構造で攻撃を分類している。
MAEC Malware Attribute Enumeration and Characterization、マルウェア特徴属性一覧[329] マルウェアの動作、痕跡、攻撃パターンなどを記述するためのXMLベースの仕様[329]
CEE Common Event Expression:共通イベント記述[329] ログなどのイベントを記述するための仕様[329]
IODEF Incident Object Description Exchange Format インシデント情報交換メッセージフォーマット。RFC 5070に規定されている。
CybOX Cyber Observable eXpression、サイバー攻撃観測記述形式[329] オブジェクト」と「イベントフィールド」を用いて記述する[329]。オブジェクトは「ファイル、レジストリキー、プロセスなど、サイバー攻撃活動によって観測された事象の主体を記述」[329]し、イベントフィールドは観測事象中に発生した動作を記述するもので」[329]、例えば「ファイルを削除した、レジストリキーを作成した、HTTP GET要求を受信したなど、あるオブジェクトに対して行われた動作を記述」[329]する。

脆弱性管理[編集]


[330]IT[331][332]IT[331]IT[331][332][333][334][330][331][332][330][331][331][332][334][333][334]

セキュリティ対策技術[編集]

境界防御・サーバ防御技術[編集]

ファイヤーウォール[編集]


IPTCP/UDP

IPIPHTTP

IDS/IPS[]


IDS(Intrusion Detection System)[335]IPS(Intrusion Prevention System)IDSIDPS[336]

IDPS4[337]
分類 センサー・エージェントの主な設置・インストール場所
ネットワークベースIDPS ネットワーク境界[338]
無線IDPS 監視対象の無線ネットワークの通信範囲内や、無許可の無線ネットワーク活動が行われている懸念のある場所[338]
NBA(Network Behavior Analysis) 組織内ネットワークフローの監視ができる場所、もしくは組織内と外部ネットワークの間の通信フローの監視ができる場所[338]
ホストベースIDPS 攻撃を受けやすい公開サーバや機密情報が置かれているサーバなどの重要ホスト[338]。その他PCのようなクライアントホストやアプリケーションサービスにもインストールされる[339]

IDPSNBALANNBALANLAN

IDSIPSNIDSNIPSIDSIPSHIDSHIPS

IDPSIDPS[340]IDSIDPS[340]IPS[340]

IDPSIDPS[340]

DMZ[340]

WAF[編集]


WAFWeb Application Firewall[341]WAFLAN[342]WAFHTMLSQL

IPSIPSOSWAF[343]

WAF[344]WAFWAF[344]

WAFHTTP[345]4[346]HTTPCSFR[347]

HTTPWAF[348]

メールフィルタリング・URLフィルタリング[編集]

Web レビュテーション[編集]


Web[349]URLWeb[350][350][351]

Web

[351]

DNSIP(fast flux)[351]

[351]

[352]

[]


PDA[353]EPPEndpoint Protection PlatformEDREndpoint Detection and Response[354]EPPEDRDetectionResponse[354][355]EPP[356]

EDR[]


EDR[357][357][355][358]EDRIOCIndicator of CompromiseIP[357]EDR2013[358]

[]


[359][359]Web[360][361]

URL[361]

[]


(ILM, Information Lifecycle Management)ISO 15489JIS X 0902[362]USBe-DLP

DLP[]


DLP(Data Loss Prevention)[363][364][365]USBDLP[365]DLP[363][364][365][363][365]

DLP[366]調調[366]

[]

[]


[367]3

調[367]

[367]

[367]

UBAUEBA[]


UBA(User Behavior Analytics)UEBA(User and Entity Behavior Analytics)[368][369][370]Active DirectoryWebNet Flow[370]SIEM[368]

[368][370]使[368]

UBAApache Hadoop[371][372]

CASB[]


CASB([373]Cloud Access Security Broker[373])2012[374]使SaaS[373][373]CASB4

(一)SaaS[374]

(二)[374]

(三)[374]

(四)[374]

CASB3

(一)[373][374]

(二)[374][374]

(三)SaaSAPI[374]APISaaS[374]

[]


[375][376][377][378][379][375]

使[379][379][379]

(Cyber Deception)[375][376][375][375][375][375][380][380]

[]


[381][381]



[381]

[381]

[382]

SOAR[]


SOARSecurity Orchestration Automation and Response[383]SIEM[384][385]調[384]

SOAR[384][384][386]

Breach & Attack Simulation (BAS)[]


BAS[387]2017[388]BAS ((exfiltlation)[388]

BASSOC[388]

[]


[47][45][389][390][391]
検出[45]

Detect[389]

拒否[45]

Deny[389]

中断[45]

Disrupt[389]

低下[45]

Degrade[389]

欺き[45]

Deceive[389]

含有

Contain[390]

入口対策 偵察 Web分析 FW ACL FW ACL
武器化 NIDS NIPS インライン型マルウェア対策ソフト e-メールの遅延転送 NIPS
配送 ユーザの慎重さ プロキシフィルタ アプリケーションFW
攻撃 HIDS ベンダーパッチ EMET、DEP ゾーン内のNIPS
インストール マルウェア対策ソフト EPP
出口対策 遠隔操作 NIDS FW ACL NIPS Tarpit DNSリダイレクト TrustZone
内部対策 目的実行 ログ監査 QoSのスロットル率制限[392] ハニーポット

サイバーキルチェーンの原論文に載っているのはdetect、deny、disrupt、degrade、deceive、destroyの5つであり[391]、これはアメリカ合衆国国防総省Information Operations方針に載た軍事の分野の対策手段をAPTにも適用したのである[391]。ただし原論文でdestroyは空欄であったので[391]、上の表からは省いた。また文献[389][390]を参考にして他の列を加えた。

主なセキュリティツール・サービスの一覧[編集]

日本ネットワークセキュリティ協会(JNSA)はセキュリティのツール・サービスを以下のように分類している

分類[393] 具体例、解説[393]
統合アプライアンス 複数のセキュリティ機能をあわせ持つツール
ネットワーク脅威対策ツール ファイアウォール、アプリケーションファイアウォール
VPN
IDS/IPS
コンテンツセキュリティ対策製品 マルウェア対策
スパムメール対策、メールフィルタリング
URLフィルタリング
DLP
アイデンティティ・アクセス管理製品 個人認証システム(例:ワンタイムパスワード、ICカード等による本人確認)、生体認証システム
アイデンティティ管理製品
ログオン管理・アクセス許可製品
PKI関連
システムセキュリティ管理製品 セキュリティ情報管理
脆弱性管理
ポリシー管理、設定管理、動作監視制御
暗号製品 -
情報セキュリティコンサルテーション 情報セキュリティ、情報セキュリティ管理全般のコンサルテーション
情報セキュリティ診断・監視サービス
情報セキュリティ関連認証・審査・監査の機関・サービス
セキュアシステム構築サービス ITセキュリティシステムの設定・仕様策定
ITセキュリティシステムの導入・選定支援
セキュリティ運用・管理サービス セキュリティ統合監視・運用支援サービス(SIEMの運用など[394]
各種セキュリティ製品(ファイアウォール、IDS/IPS、マルウェア対策、フィルタリング)の監視・運用サービス
脆弱性検査サービス(ペネトレーションテスト、ソースコード解析など[394]
セキュリティ情報支援サービス
電子認証サービス
インシデント対応サービス
情報セキュリティ教育 -
情報セキュリティ保険 -

APT対策[編集]

APT対策のためのシステム設計[編集]

コネクトバック通信対策[編集]


C&Chttphttps使[395][395][395][395]WSUS[395][395]

[396][396]ID/[396][396]Active Directory使[396]

使[396]ID使IDIP[396]

C&CCONNECT(http80https443)CONNECT[397][397][397]

[]


[398]LAN[398]使[398][398]

[398]

[398]

WindowsPsExec[399][399]

WindowsPsExecID 106ID 7045[400]Active Directory使Windows[399]Active DirectoryWindowsWindows [399]

Active Directory[400][400][400][400]Active Directory[400]

IP[401]IP[401][401]

[]


[402]使[402]

使Domain UsersOperatorsDomain Admins[402][402]

Active Directory[402]使Active DirectoryDomain Admins[402]

[]


APT[403]

[]


APT[57][58]3[58]
名称

(日本語)

名称

(英語)

概要 具体例
基本的インディケータ[404] atomic indicator[58] 攻撃者の侵入を示す、より小さな情報に細分できない情報[58] IPアドレス[58][404]、URL[404]、マルウェアのファイル名[404]、e-メールアドレス[58]、脆弱性識別子[58]
複雑なインディケータ[404] computed indicator[58]直訳:算出インディケーター インシデントに関するデータから導出されたインディケータ[58] マルウェアのハッシュ値[58][404]、(IDSのシグナチャなどに使われる[404])正規表現[58]、C&Cサーバの特性[404]
パターンによるインディケータ[404] behavioral indicator[58]直訳:行動インディケーター 上記2種類のインディケータを組み合わせたインディケータで[58]、攻撃者固有の行動様式から観察可能な性質[404]。大抵の場合、何らかの値や組み合わせ論理で条件付けされている[58]。例えば「攻撃者は正規表現○○にヒットするネットワークトラフィックにより生成されたバックドアから□□の頻度△△のIPアドレスに侵入し、MD5ハッシュ値が☆☆なものにファイルを置き換える」といったインディケータ[58] 標的型メールの特徴[404]、マルウェアの行動パターン[404]、マルウェアのアーティファクトからわかる違い[404]、好んで使用するゼロデイ[404]、使用するインフラ、ホップポイント(≒踏み台)[404]、DNSのレジストリの詳細[404]、レジストラパターン[404]、ポートのパターン[404]、標的となる従業員[404]、標的となるデータ種別[404]、補完された戦略的ギャップデータ[404]

[404]

APT調使使[58]

[404][404][404][404]使[404][404][404][404]使[404]

[]


APT使[403]APT[403][405]

SIEM[403][405]

[405][405][405][406][406][405][406]APTCERT[405][405][406]

[405][406]

[]


APTAPT[407][408]

調[]


4[409]
フェーズ 知るべき事 調査対象
攻撃の有無の把握 攻撃メールか否か メール、不審なファイル
感染の有無の把握 PCの永続化、PCの実行痕跡、PCの感染頻出箇所、プロキシサーバ、ファイヤーウォール
被害状況の把握 通信先、侵入元、被害範囲、情報漏えい状況 メールサーバ、プロキシサーバ、DNSサーバ、ファイヤーウォール、同一セグメントのPC、組織内のPC・サーバ、Active Directoryの侵害状況、ファイルサーバの侵害状況、初期感染の徴候、感染したPC・サーバの詳細調査とフォレンジック
対策の有効性の把握 プロキシサーバ、DNSサーバ、ファイヤーウォール

以上の調査のため、下記のものを調べる必要がある[409]

調査対象 調査箇所
メール 不審なファイル
メールサーバ メールログ
DNSサーバ クエリログ
プロキシサーバ アクセスログ
Active Directory レジストリ、ファイルシステム、イベントログ
PC レジストリ、ファイルシステム、イベントログ
ネットワーク接続情報[410]

感染の把握の有無や被害範囲を把握する目的で行う調査としては下記のものがある[411]

評価対象 実施内容
感染頻出箇所 不審ファイル・攻撃ツールの有無
永続化設定 感染頻出箇所の抽出、既知攻撃類似点の抽出、公開情報との比較、実フォルダ確認
実行痕跡 バイナリ解析(可読化)、感染頻出箇所の抽出、実フォルダ確認、不審ファイル・攻撃ツールの有無
外部通信 通信先の抽出、公開情報との比較

感染頻出箇所の調査[編集]

前述したマルウェアが保存されやすい箇所を調べる事でマルウェアの痕跡が発見できる可能性がある[103]

永続化の痕跡の調査[編集]

マルウェアの永続化の痕跡を以下の方法で発見できる可能性がある[412]

永続化方法 調査方法
スタートアップ起動プログラム レジストリ操作ツール
サービス起動プログラム
スタートアップフォルダ
レジストリ操作ツール、リンクファイル情報の収集、PowerShell によるリンクファイル内容の収集
タスクスケジューラ タスク管理ツール

レジストリ情報はreg.exeで収集可能である[412]。調査すべきレジストリの詳細は文献[413]を参照されたい。

実行痕跡の調査[編集]

マルウェアなどアプリケーションを実行した痕跡が残る代表的な箇所として下記のものがある[103]

実行痕跡 概要
Prefetch Files C:\Windows\Prefetch フォルダのpfに最近128個のアプリケーション起動時の各種情報(起動時の読み込みファイル、実行回数等)が保持されている。
最近使ったファイ

C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Recentフォルダにlnkファイルとして最近エクスプローラー経由で使ったファイル名が保存される。
最近使ったOffice

ドキュメント

C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Office\Recentフォルダにlnkファイルとして最近使ったOfficeドキュメントが保管されている。
AppCompatCache レジストリHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCacheに最近1024 個のアプリケーション実行時のキャッシュ情報(フルパスを、実行ファイル名、最終更新日、サイズ、ファイルの実行可否など)が保存されている。
UserAssist レジストリHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssistにエクスプローラー経由で実行したプログラム情報が保存されている。
RunMRU レジストリHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRUに「ファイル名を指定して実行」で実行したプログラム情報が保存されている。
TypedURLs レジストリHKEY_CURRENT_USER\Software\SOFTWARE\Microsoft\Internet Explorer\TypedURLsにInternetExplorer でアクセスした直近のURL(25 個~50 個)が保存されている。

AppCompatCacheUserAssist[414]AppCompatCacheShimCacheParser.py[414]

NTFSUSN  [202][202]

調

PsExec[400][415]KEY_USERS\SID\Software\Sysinternals\PsExec調調[415]

C:\ProgramData\Microsoft\Windows\WER\ReportArchive調[416]

調[]


DNS [410]ipconfig /displaydnsnetstat[410]

[]


[417]使(implication)[418]APT[407]

[]


[417][417][419][417] IPIPIPIP[420][420][420][421][421][421]使IPURL[419]

STIX[編集]


SXIX(Structured Threat Information eXpression)[422][423][423]

STIX1XML2JSON[424]

TAXII[]


TAXIITrusted Automated Exchange of Intelligence Information[425][426]STIXHTTPS[425]

CISO[]


CISOChief Information Security Officer[427][428][429]IT[429][429]IT[429][429][429]

[428][428][428][428][428][428][427]

CPO(Chief Privacy Officer)[427]CIO(Chief Information Officer) [427][427]CSO (Chief Security Officer) CISO[427]CISO[427]

 Ver 3.010CISO [430]
経営者が認識すべき3原則 分類 サイバーセキュリティ経営の重要10項目
経営者がリーダーシップをとったセキュリティ対策の推進 サイバーセキュリティリスクの管理体制構築 1 サイバーセキュリティリスクの認識、組織全体での対応方針の策定
2 サイバーセキュリティリスク管理体制の構築
3 サイバーセキュリティ対策のための資源(予算、人材等)確保
サイバーセキュリティリスクの特定と対策の実装 4 サイバーセキュリティリスクの把握とリスク対応に関する計画の策定★
5 サイバーセキュリティリスクに効果的に対応する仕組みの構築★
6 PDCA サイクルによるサイバーセキュリティ対策の継続的改善
インシデント発生に備えた体制構築 7 インシデント発生時の緊急対応体制の整備★
8 インシデントによる被害に備えた事業継続・復旧体制の整備★
サプライチェーンセキュリティ対策の推進 9 ビジネスパートナーや委託先等を含めたサプライチェーン全体の状況把握及び対策
ステークホルダーを含めた関係者とのコミュニケーションの推進 10 サイバーセキュリティに関する情報の収集、共有及び開示の促進



CISOCISO[431][432]CISO[433]CSIRT[433][434]

SOCCSIRT[]

[]


SOCCSIRT222[6]





[435][435]

SOCCSIRT22[205]
組織名 主な業務
SOC 概ね平時の営みの分析運用を行う[206]。組織のセキュリティに関するセンサー的な役割を担い[436]、インシデント検知のための分析、セキュリティ対応システムの監視やメンテナンスなど、[207]。狭義にはリアルタイムアナリシスとディープアナリシスを担当する[206]
CSIRT 概ね有事の営みを担当し、インシデント対応を行う[207]

[437]CSIRT[437]










[]


CSIRTCSIRTCSIRTJPCERT/CCCSIRT[438]CSIRT

SOC[439]SOC[439]SOCMSSManaged security service[440]MSSMSSMSSP[440]MSSP

SOC[440]

[440]

[440]

[440]

調[440][440][440]

MSSMSSPMSPMSSPSOC[440]MSSPSIerISP[440]MSSIT[441]MSS 24365 [441]

[]


SOCCSIRT[]NOCNetwork Operations Center調[442]

CSIRTCSIRT[443]

[]


SOC[444][445][444][445]



IDS/IPSWAF

Web

Active DirectoryDNS



SIEM[444][445]

2[444]

[444]

[444]

[445]

[445]

[445]

[445]

SOC[445][446]1[446][445][445][445]

[]


CSIRT[447][447]



調





[448]CISOCIO[449]

CSIRTSOC[450][450]

[]


IDS3

CSIRT

[451]

[451]

Web[451][452]WHOISCSIRT[451][452]

[]


CSIRT 使[453][453]

[453]5W1HWhy[453]CSIRT [453][453][453]

稿[453][445]

[]


CSIRT

CSIRT[454][454][455][455]IT[454][456][454][454]

調使[456]

[456][456]

調[457][452]

[]


[458][456]

[]


調[459]



PCAP[460]

[460]

[460]

[460][460]

[461]SOC

[]

[]




[462]

[462]

[462]

[]


[462]

[463]

[462]

[464]

[]


SOCCSIRT

[]


[465][465]

[]


[465][465]Web[465]

[]




[466]

IP/[466]

[466][466]

[]


[465]

[465]

[465]

[463]

[463]

[]


[463]

[]


[463]CSIRTFIRST (Forum of Incident Response and Security Teams)APCERT (Asia Pacific Computer Emergency Response Team)[467]

PSIRT[]


PSIRTProduct Security Incident Response Team[468][469]

PSIRTCSIRT[469]PSIRTCSIRT調[469]

PSIRT[470]PSIRT [470][470]PSIRT[470]PSIRT [470]PSIRT[470][470]

[470][470]1[470]

PSIRTCSIRT[471][472][473][473][474][475]PSIRT

IoT[]

[]




[476]

[476]

[477]

[478]Windows UNIXOS[478]

[]


CIA3[10]

 (Confidentiality): 

 (Integrity): 

 (Availability): 

CIAAIC[11][12]HSE3[12][13]

Health

Safe

Environment

[479]
制御システム 情報システム
セキュリティの優先順位 AICの順。継続して安全に動く事を重視。 CIAの順。情報が適切に管理され、情報漏えいを防ぐ事を重視。
保護対象 モノ(設備、製品)、サービス(連続可動) 情報
システムのサポート期間 10年~20年 3~5年
求められる可用性 24時間365日安定稼働。

(再起動は許容されないケースが多い)

再起動は許容範囲のケースが多い
運用管理 現場技術部門 情報システム部門

CSMS[編集]

一方向性ゲートウェイ[編集]

アプリケーションホワイトリスト[編集]

IoT機器のセキュリティ[編集]


IoTIoTLinuxWindowsOS[480]IoTFTPSMB[480]

IoT[481]IoT[481][481]IoT[481]DoS[481]

[]

[]


20142016[482]

[482]

[]


24[483]1NISC[484]NISC[485][483][486][487]
組織名 根拠法令 構成員 役割 関連組織
サイバーセキュリティ戦略本部 サイバーセキュリティ基本法第24条 以下の事の事務(26条1項):
  1. サイバーセキュリティ戦略の案の作成及び実施の推進
  2. 政府機関などにおけるサイバーセキュリティに関する対策の基準の作成、およびその基準に基づく施策の評価、監査等の施策の実施の推進
  3. 政府機関などで発生したサイバーセキュリティに関する重大な事象に対する施策の評価
  4. (原因究明のための調査を含む)

開催する会議として以下がある:

  • サイバーセキュリティ対策推進会議(CISO等連絡会議)
  • 重要インフラ専門調査会
  • 研究開発戦略専門調査会
  • 普及啓発・人材育成専門調査会
下記と緊密連携を取る
  • 国家安全保障会議(NSC)
  • 高度情報通信ネットワーク社会推進戦略本部(IT総合戦略本部)
内閣サイバーセキュリティセンター(NISC) 内閣官房組織令第1条
  • 内閣サイバーセキュリティセンター長(内閣官房副長官補が兼務。4条の2第3項)
  • 副センター長(内閣審議官)
  • 上席サイバーセキュリティ分析官
  • サイバーセキュリティ補佐官
基本戦略グループ サイバーセキュリティ政策に関する中長期計画や年度計画の立案

サイバーセキュリティ技術動向等の調査・研究分析

下記と協力体制を取る:
  • 重要インフラ所管省庁
    • 金融庁
    • 総務省
    • 厚生労働省
    • 経済産業省
    • 国土交通省
  • 閣僚本部員6省庁
    • 警察庁
    • デジタル庁
    • 総務省
    • 外務省
    • 経済産業省
    • 防衛省
国際戦略グループ サイバーセキュリティ政策に関する国際連携の窓口機能
政府機関総合対策グループ 政府機関等の情報セキュリティ対策を推進するための統一的な基準の

策定、運用及び監査

情報統括グループ サイバー攻撃等に関する最新情報の収集・集約

政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)の運用

重要インフラグループ 重要インフラ行動計画に基づく情報セキュリティ対策の官民連携
事案対処分析グループ 標的型メール及び不正プログラムの分析

その他サイバー攻撃事案の調査分析

サイバーセキュリティ担当大臣[編集]


NISC2019927

[]


30[488][489][489]NISC[489][489][489]

[]


[483][490]122[483]

(一)

(二)

(三)

(四)

[]


2612[483]

3[491]
名称 概要
政府機関等のサイバーセキュリティ対策のための統一規範[492] 機関等がとるべき対策の統一的な枠組みを定めたもの。
政府機関のサイバーセキュリティ対策のための統一基準[493] 情報セキュリティ対策の項目毎に機関等が遵守すべき項目を規定することにより、機関等の情報セキュリティ水準の斉一的な引き上げを図ることを目的とするもの。
政府機関等の対策基準策定のためのガイドライン[494] 統一基準の遵守事項に対応した基本対策事項を例示したもの。併せて、対策基準の策定及び実施に際しての考え方等を解説。

GSOC[編集]


GSOC(Govrenment Security Operation Coordination team)NISC調[495][496]20189[496]

[496]

(CYMAT)[]


CYMAT(Cyber Incident Mobile Assistance Team)[497]調NISC[498][499][499]

[]


[500]2009[500][501]2013318[501]ICT[501]

ICT201331861%2016[501] 

[]


[502][503]
組織名 概要
自衛隊サイバー防衛隊 防衛省・自衛隊のネットワークの監視及び事案発生時の対処を24時間体制で実施し、サイバー攻撃等に関する脅威情報の収集及び調査研究を一元的に行い、その成果を省全体で共有している[503]
サイバー防護隊(陸自)

保全監査隊(海自)

システム監査隊(空自)

24時間態勢で通信ネットワークを監視し、ウイルス解析などのサイバー攻撃対処を行っている[502][503]
防衛本省内部部局の防衛政策局戦略企画課及び整備計画局情報通信課 サイバーセキュリティ政策に関する企画立案を行っている。
防衛装備庁装備政策部装備保全管理官技術戦略部技術戦略課及び次世代装備研究所 防衛関連企業に対するサイバーセキュリティ推進、防衛装備品に対するサイバーセキュリティ技術の研究開発を行っている。

またサイバー攻撃対処に関する態勢や要領を定めた規則として「防衛省の情報保証に関する訓令[504]などを発行している[502]

他組織とは下記のような連携体制を取っている:

連携先 名称 概要
NISC - サイバーセキュリティ戦略本部の構成員として以下を実施している:
  • NISCを中心とする政府横断的な取組に対して、サイバー攻撃対処訓練への参加、人事交流、サイバー攻撃に関する情報提供、CYMATに対する要員派遣[502]
  • NISCが府省庁の情報システムに侵入耐性診断を行うに当たり、自衛隊が有する知識・経験の活用について検討[502]
米国 日米サイバー防衛政策ワーキンググループ(CDPWG:Cyber Defense Policy Working Group) サイバーに関する政策的な協議の推進、情報共有の緊密化、サイバー攻撃対処を取り入れた共同訓練の推進、専門家の育成・確保のための協力
日米サイバー対話 日米両政府全体の取り組み
日米ITフォーラム 防衛当局間の枠組み
NATO 日NATOサイバー防衛スタッフトークス 防衛当局間のサイバー協議
サイバー防衛演習(Cyber Coalition) 自衛隊はオブザーバー参加
サイバー紛争に関する国際会議(CyCon) NATOサイバー防衛協力センター(CCDCOE:Cooperative Cyber Defence Centre of Excellence)が主催
オーストラリア、英国、エストニアなど - 防衛当局間によるサイバー協議。脅威認識やそれぞれの取組に関する意見交換
シンガポール、ベトナム、インドネシア - 防衛当局間で、ITフォーラムを実施し、サイバーセキュリティを含む情報通信分野の取組及び技術動向に関する意見交換
サイバーセキュリティに関心の深いコアメンバー(防衛産業10社程度) サイバーディフェンス連携協議会(CDC:Cyber Defense Council) 共同訓練などを通じた、防衛省・自衛隊と防衛産業双方のサイバー攻撃対処能力向上

警察庁の施策・活動[編集]

サイバー警察局[編集]


20224

JC3[]


JC3Japan Cybercrime Control CenterNCFTA[505]使[506]201818[507]36[508]

2017JC3[509]調[509]

JC3[509][509]NCFTAJC3[509]



項目 活動概要
金融犯罪対策 情報共有、攻撃の未然防止、攻撃者に対する司法的追求も含めた脅威の無効化を図る活動の推進[510]
情報流出対策 「攻撃事案についての実態解明、被害防止、被疑者検挙を目的とする情報共有等」[510]
eコマース対策 被害防止を図るため、情報共有・手口分析等[510]
マルウェア解析 マルウェアの解析を行い、C&Cサーバ等のマルウェアに関する様々な情報を収集、被害防止に関する情報を提供[510]
脅威情報の収集と活用 「情報の蓄積及び検索可能なシステムを構築し、データを横断的に分析してより価値のある形にしていく」[510]
国際連携 「米国NCFTA等の海外関係機関との国際的な連携を推進」[510]

情報処理推進機構(IPA)の施策・活動[編集]


IPA: Information-technology Promotion Agency, JapanITIT調3[511]IT[511]稿

[]


IPA[512]
略称 読み 日本語名 英語名 主目的 概要
J-CSIP ジェイ・シップ[513] サイバー情報共有イニシアティブ Initiative for Cyber Security Information

sharing Partnership of Japan

情報共有[514] 「標的型サイバー攻撃を受けた参加組織がIPA に情報を提供し、IPA はそのメールを含む検体情報を分析および加工して、類似攻撃の検知や攻撃の抑止に役立つ(かつ提供元の組織情報を含まない)情報として参加組織間に情報共有を実施」[514]。これにより「攻撃の早期検知と回避に繋げる」[514]ための枠組み。参加組織とはNDAを結ぶ[515]

[515]SIGSpecial Interest Group[515]20181026SIGSIGSIGSIGSIGSIGSIGSIGSIGSIGSIG11SIG[515]238[515]
J-CRAT ジェイ・クラート[516] サイバーレスキュー隊 Cyber Rescue and Advice Team against

targeted attack of Japan)

対策支援[514] 「標的型攻撃メールや組織のログ等の情報を分析することにより、感染経路の把握、感染の範囲などを分析し、必要な対策の早期着手を支援」[517]し、「標的型サイバー攻撃による感染の連鎖を解明し、一連の攻撃の対象となっていることを検知できずに「潜伏被害」を許してしまっていた場合に、その組織にコンタクトすることにより、攻撃の連鎖の遮断を支援」[517]する。「標的型サイバー攻撃特別相談窓口」から情報提供や支援依頼を求めるのみならず[517]、「事案分析の結果、攻撃の連鎖に組み込

まれている組織」[517]や、「インターネット上での各種情報の分析によって潜在的に被害の兆候が伺える組織」[517]に対しては「IPA からその組織にコンタクト(ドア・ノック)してサイバーレスキュー活動を実施」[517]する。

認証・評価[編集]

以下を行っている:

略称 日本語名 英語名 概要
JISEC ITセキュリティ評価および認証制度 Japan Information Technology

Security Evaluation and Certification Scheme

ISO/IEC 15408(コモンクライテリア)認証精度[518]。同様の制度を持つ28カ国(2018年4月現在)の政府調達でも相互承認される[518]
JCMVP 暗号モジュール試験および認証制度 Japan Cryptographic Module

Validation Program

ISO/IEC 19790に基づく暗号機能の実装の適切性・正確性の認証制度[518]
CRYPTREC 暗号技術検討会 Cryptography Research and

Evaluation Committees

暗号技術の調査・評価を行って「CRYPTREC暗号リスト」を作成[518]。政府機関におけるシステム調達やシステム利用時に推奨する暗号技術等を公開[518]。暗号技術を使用する際の設定方法を示すガイドライン等を作成・公開[518]情報通信研究機構(NICT)と共同運営[518]

[]


JVN[519]

NISC[519]2GSOC

SECURITY ACTION[519]

[519]

[520]

1[520]

[520]

調[521]

[519]

IoT[521]STAMP/STPA[521]

10

(NICT)[]


NICTNICT4

AIICT[522]

NICT[523][523]

[524]
略称 日本語名 英語名 概要
NICTER サイバー攻撃観測・分析・対策システム Network Incident analysis Center for Tactical Emergency Response ダークネットやハニーポットを観測する事によるサイバー攻撃観測・分析・対策システム
DAEDALUS 対サイバー攻撃アラートシステム Direct Alert Environment for Darknet And Livenet Unified Security 「NICTER で構築した大規模ダークネット観測網を活用した対サイバー攻撃アラートシステム」[524]
NIRVANA リアルトラフィック可視化ツール NIcter Real-time Visual ANAlyzer 「ネットワークに流れる通信を 『見える化』 することで、ネットワークの輻輳・切断等の障害や、設定ミス等を瞬時に見つけだすことを可能にし、ネットワーク管理者の負荷を大幅に軽減」[524]

セキュリティ基盤研究室では以下の研究を行っている[525]

  • 機能性暗号技術
  • 暗号技術の安全性評価
  • プライバシー保護技術

特に、暗号技術の安全性評価の一環として、IPAとともにCRYPTRECの運営を行っている[525]

ナショナルサイバートレーニングセンター[編集]

実践的なサイバートレーニングを企画・推進する組織[526]。主に以下の3つの事業を推進

名称 読み 概要
CYDER サイダー 実践的サイバー防御演習[526]。国の行政機関、地方公共団体、重要インフラ等が対象[526]
Cyber Colosseo サイバーコロッセオ 東京2020オリンピック・パラリンピック競技大会開催時を想定した模擬環境下で行う実践的なサイバー演習[526]
SecHack365 セックハック サンロクゴ 「NICTが若年層のICT人材を対象に、セキュリティの技術研究・開発を本格的に指導する新規プログラム」[526]

産業総合研究所の施策・活動[編集]

国際連携[編集]

  • 総務省はイスラエルとのサイバーセキュリティ分野における協力に関する覚書に署名[527]。イスラエル・国家サイバー総局と連携し、サイバーセキュリティ対策の取組を強化していく。

米国のサイバーセキュリティ推進体制[編集]

全般[編集]

サイバーセキュリティ調整官(Cybersecurity Coordinator)[編集]

「国家のサイバーセキュリティ戦略・活動を統括する責任者」[528]である。

FISMA[編集]

アメリカサイバー軍[編集]


[529][530]

(ODNI)[]

[]


: Director of National IntelligenceDNIIntelligence Reform and Terrorism Prevention Act of 2014(IRTPA)

16

[531](National Foreign Intelligence ProgramNational Intelligence Program)

Homeland Security Council
ODNI

President's Daily Brief

(ODNI)ODNI6

CTIIC[]


CTIICCyber Threat Intelligence Integration CenterODNI[532][533][534][533]

(DoD)[]


DoD[528]NSA[528]

アメリカ国家安全保障局(NSA)[編集]

NSAの紋章

: NSANational Security Agency(DoD)CIAHUMINT; human intelligence使NSASIGINT; signal intelligence使

NSAGCHQ4UKUSA[535]UKUSA[535]NSAPRISMSo.clGoogleYahoo!FacebookAppleAOLSkypeYouTubePalTalk9[536][537][538]

DHSとその関連組織[編集]

アメリカ合衆国国土安全保障省(DHS)[編集]

DHSの紋章

: DHSUnited States Department of Homeland Security使[539]

National Cyber Security DivisionNational Cybersecurity CenterCentral Security Service

CISA[]


CISACybersecurity and Infrastructure Security AgencyDHS2018Cybersecurity and Infrastructure Security Agency Act of 2018[540][541][542][543]NPPD[544]

CISA調[545]

CISA3

[544]

[544]

[544]

CISA[546]

Federal Protective Service(FPS)[546]

Office of Biometric Identity Management(OBIM)[546]

Office of Cyber and Infrastructure Analysis (OCIA)[546]

Office of Cybersecurity & Communications(OC&C)[546]

Office of Infrastructure Protection(OIP)[546]

NCCIC[]


CISA[547][548]US-CERTICS-CERTNational Coordinating Center for Communications[549][548][550]FBICIANSA[551]

Automated Indicator Sharing(AIS)[]


Automated Indicator Sharing(AIS)DHS[552][553][554][555]CTICyber Threat Intelligence[554][555]DHS[554]

CTI[554]CTI[552][553][554]DHSNCCICCybersecurity Information Sharing Act[552][553][555]

CTIDHS[552][553]CTI[552][553]

CTISTIXTAXII[554]CTIIP[554]

AIS(PIIPersonally Identifiable Information)DHSAIS[552]PII[552]

NISTとその関連組織[編集]

アメリカ国立標準技術研究所(NIST)[編集]

NISTのロゴ

National Institute of Standards and Technology, NISTnon-regulatory [556][557]

 (EL)

 (ITL)

 (MML)

 (PML)

 (CNST)

NIST (NCNR)

ITLInformation Technology LaboratoryCSDComputer Security Division[558]
略語の意味 内容
SP800シリーズ Special Publications コンピュータセキュリティ関係のレポートやガイドライン
FIPS Federal Information Processing Standards、連邦情報処理標準 米国商務長官の承認を受けてNISTが公布した情報セキュリティ関連の文書
ITL Security Bulletins - ITLの会報
NIST IRs NIST Interagency Reports NISTの各内部機関がまとめたレポート。CSD Annual Report(年次報告書)など

IPA

R&DNCCoE[]


R&DNCCoE: National Cybersecurity Center of ExcellenceNIST[559]

[559]

[559]

[559]

FBI[]

(FBI)[]

FBI

: FBIFederal Bureau of Investigation

FBI201034)[560]

 (Cyber squads) - 1000

(Mobile Cyber Action Teams) - 

 (National Cyber Investigative Joint Task Force) - FBI17

(NW3C)

NCFTA[]


NCFTA(National Cyber-Forensics & Training Alliance[561][561])[561]FBI[561][561]

その他の関連組織[編集]

その他諸外国のサイバーセキュリティ推進体制[編集]

EU[編集]

EU一般データ保護規則(GDPR)[編集]

European Data Protection Board(EDPB)[編集]


European Data Protection Board(EDPB)GDPREU[563][564]DPAData Protection Authority[565]EDPSEuropean Data Protection Supervisor[563]EDPB[563]



EU[563]

DPA調[563]

GDPR[563]

[563]

(ENISA)[]


ENISAEuropean Union Agency for Network and Information SecurityEuropean Network and Information Security Agency[566]EU


[]


:

イギリス[編集]

イギリスではGDPRを補完する法律としてData Protection Act 2018を定めている。

イスラエル[編集]

民間団体・業界団体等[編集]

ISAC[編集]


ISAC(Information Sharing and Analysis Center[567])[568][569]

ISAC6311998 522[570]

19ISAC20155[571]National ISAC Council [572]ISAC ISAC[573]

ISAC[574]ISAC[575]ICT-ISAC[576]Telecom-ISAC Japan[577]Software ISAC[578]ISACEE-ISAC[579]

National ISAC Council ISAC[580]

247[580]

[580]

[580]

[580]

ISAC [580]

ISAO[]


[581]

JNSAとその関連団体[編集]

日本ネットワークセキュリティ協会(JNSA)[編集]

日本ネットワークセキュリティ協会JNSAJapan Network Security Association)は、ネットワークセキュリティに関する啓発、教育、調査研究及び情報提供に関する事業を行う、特定非営利活動法人。会員企業は227社(2019年1月1日現在)[582]

部会 WG・委員会等 活動概要(2018年度)
社会活動部会 セキュリティ啓発WG 「インターネット安全教室」(IPA委託事業)の内容検討や運営サポート、広報活動の検討など[583]
海外市場開拓WG Made-in-Japanのセキュリティソリューションの海外展開・拡販を業界団体として促進[583]
CISO支援WG CISOを支援するための情報の取りまとめ、公開[583]
サイバーセキュリティ小説コンテスト カクヨムと組んで、サイバーセキュリティをテーマとする小説を募集[584]
サイバーセキュリティ事業における適正な事業遂行の在り方に関する検討委員会 適正なセキュリティサービス事業遂行の在り方について検討[583]
調査研究部会 セキュリティ被害調査WG セキュリティインシデントの調査、公表等[585]
セキュリティ市場調査WG 国内で情報セキュリティに関するツール、サービス等の提供を事業として行っている事業者を対象として、推定市場規模データを算出し報告書として公開[585]
組織で働く人間が引き起こす不正・事故対応WG 「組織で働く人間が引き起こす不正・事故」に対する考察を深め、ベストプラクティスの紹介、提案、啓発[585]
IoTセキュリティWG レポート展開、 IoT機器メーカーとのセキュリティ評価など[585]
脅威を持続的に研究するWG 国内外における新たなビジネスアプローチやマーケットの構図の変化を調査[585]
標準化部会 IoT機器セキュリティログ検討WG IoT機器のセキュリティログの国際標準化、IoT機器のインシデント対応を行いやすくするための環境整備[586]
アイデンティティ管理WG アイデンティティ管理に関する課題の検討、啓蒙、普及促進、市場活性化[586]
国際化活動バックアップWG 国際標準化活動の情報共有[586]
電子署名WG 「電子署名(含タイムスタンプ)関連技術の相互運用性確保のための調査、検討、標準仕様提案、相互運用性テスト、及び電子署名普及啓発」[586]
日本ISMSユーザグループ ISMS普及・促進[586]
PKI相互運用技術WG PKI の技術、標準化、法制度等の情報交換及び、議論、IETF参加報告会やPKI Day 2018の開催[586]
教育部会 ゲーム教育WG 情報セキュリティに関するゲーム(セキュリティ専門家人狼、Malware Containmentなど)を用いた教育や普及啓発の普及と促進[587]
情報セキュリティ教育実証WG 「情報セキュリティを教えることが出来る高度なスキルをもった人材を育成するために、大学などで講義」教育部会[587]
セキュ女WG セキュリティに関する専門スキルを持ちたい女性を応援、勉強会を中心に活動教育部会[587]
会員交流部会 セキュリティ理解度チェックWG 情報セキュリティ理解度チェックサイト、理解度セルフチェックサイトの問題の見直しなど[588]
JNSAソリューションガイド活用WG 会員企業、およびそのソリューションのPRを図る[588]
経営課題検討WG 企業の経営指標にサイバーセキュリティ投資の可視化、具体的で実務的な観点からの検討[588]
マーケティング部会 JNSAのWG成果物の普及促進[589]
西日本支部 企画・運営WG JNSA 会員および西日本地域のセキュリティレベルの向上を図る企画の立案と実施、会員企業向けの勉強会の実施[590]
中小企業のためのSecurity by Design WG 「中小企業の情報システム部門が考えるべき導入、運用、廃止までのライフサイクルを考慮した情報セキュリティシステムの姿を検討」[590]
U40部会 for Rookies WG 若手をはじめとした人的ネットワークの形成および知識
勉強会企画検討WG U40部会員の知識・スキル向上を目指し、勉強会を企画・開催
産学情報セキュリティ人材育成検討会 情報セキュリティ企業のインターンシップ[591]
SECCON セキュリティコンテストの実施[592]

JNSA

(ISOG-J)[]


ISOG-JInformation Security Operation providers Group JapanIT[593]2018122547[594]ISOG-JJNSA[593][595]

[596]
WG 名称 活動概要
WG1 セキュリティオペレーションガイドラインWG ユーザ向けセキュリティ診断サービスの解説書や事業者向けのセキュリティ診断サービスのガイドラインを作成[596]
WG2 セキュリティオペレーション技術WG 最新の技術動向を調査、最適なセキュリティオペレーション技術を探究、技術者の交流を図る[596]
WG3 セキュリティオペレーション関連方調査WG 関連法規に変更などがあった場合にのみ活動。利用組織および事業者が特に認識すべき関連法規を分かり易く整理[596]
WG4 セキュリティオペレーション認知向上・普及啓発WG セキュリティオペレーションの必要性についての認知度向上、普及啓発活動[596]
WG5 情報利用関連WG 外部関連組織から提供されるサイバーセキュリティ関連情報の利活用検討[596]
WG6 セキュリティオペレーション連携WG セキュリティの運用について各社共通の課題の議論、検討[596]

情報セキュリティ教育事業者連絡会(ISEPA)[編集]

日本トラストテクノロジー協議会(JT2A)[編集]

その他の日本の団体[編集]

日本情報経済社会推進協会(JIPDEC)[編集]

日本情報経済社会推進協会一般財団法人で、以下を行っている:

付属機関「情報マネジメントシステム認定センター」(ISMS-AC)で下記を行っている:

  • 以下の運営
  • 情報マネジメントシステムの推進に関する調査研究[597]

2017年度まではJIPDEC自身がISMS適合性評価制度における認証機関の認定機関であったが、この部門は独立し、上述のISMS-ACで行っている。

技術研究組合制御システムセキュリティセンター(CSSC)[編集]

重要生活機器連携セキュリティ協議会(CCDS)[編集]

業界団体[編集]

Cyber Threat Alliance[編集]


Cyber Threat AllianceCTA2014[599][600][600][601]

STIXCTA[600][600]

[600][600][602]

脚注[編集]

注釈[編集]

  1. ^ たとえばIPAの資料[269]ではペネトレーションテストを脆弱性検査の一つとしているが、LACはペネトレーションテストを脆弱性検査・診断とは別サービスとし[270]、脆弱性検査・診断をセキュリティ診断と同義に用いている[270]。一方、サイバーディフェンス研究所はセキュリティ診断の語を脆弱性診断とペネトレーションテストの双方に対して用いている[271]

出典[編集]



(一)^ 2017 p27

(二)^ abcdef2018 p5

(三)^ abcIPA APT p.9-10

(四)^ IPA 2014  p2

(五)^ abcJNSA 2018 CISO v1.1β p.6-9

(六)^ abcISOG-J2017 p3

(七)^ JNSA 2018 CISO v1.1β p.10

(八)^ NISC p2

(九)^ JPCERT 2016 APT p32

(十)^ ab (NISC)

(11)^ abIT調.  . 20181023

(12)^ abcdIPA 2018  2 p102

(13)^ ab4 .  NTT. 20181023

(14)^ ab2017 p18-27

(15)^ abISO/IEC 27032:2012  Information technology  Security techniques  Guidelines for cybersecurity. 2018910

(16)^ ab2015 p6, 11

(17)^ FFRI. 02 .  . 2018911

(18)^ Holden, Alex (2015115). A new breed of lone wolf hackers are roaming the deep web  and their prey is getting bigger. 2015628. https://web.archive.org/web/20150628214900/http://www.ibtimes.co.uk/new-breed-lone-wolf-hackers-are-roaming-deep-web-their-prey-getting-bigger-1483347 2015619 

(19)^ ab.  .  IT. 2018911

(20)^ abThe Dark Net: Policing the Internet's Underworld.. World Policy Journal. 32. 

(21)^ Inferring distributed reflection denial of service attacks from darknet.. Computer Communications. 62. 

(22)^ Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.. Procedia Computer Science. 53. 

(23)^ APT .  Fireeye. 2018109

(24)^ : 

(25)^ Edward Snowden Interview: The NSA and Its Willing Helpers.  SPIEGEL ONLINE (201378). 20131111

(26)^ Nakashima, Ellen; Timberg, Craig (2017516). NSA officials worried about the day its potent hacking tool would get loose. Then it did. (). Washington Post. ISSN 0190-8286. https://www.washingtonpost.com/business/technology/nsa-officials-worried-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-did/2017/05/16/50670b16-3978-11e7-a058-ddbb23c75d82_story.html 20171219 

(27)^ GCHQ LinkedIn Quantum InsertThe Register.  ScanNetSecurity (2013122). 20181012

(28)^ GCHQ spy agency given illegal access to citizens data ().  . 20181012

(29)^  .   (2015122). 20181012

(30)^ ab.  . 2018918

(31)^ ab.   (2018713). 2018918

(32)^ ab調 (PDF).  JPCERT/CC (2008917). 2015611

(33)^ ab(CYREC)

(34)^ JPCERT 2016 APT p8

(35)^   (201392). APT.  ZD Net Japan. 2015611

(36)^ abJPCERT 2016 APT p8

(37)^ .  . 2018925

(38)^ J-CRAT2015.  . 2018925

(39)^ U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014 Archived October 6, 2016, at the Wayback Machine.

(40)^ abcdefCyberKillChain-Intelligence pp.1-2

(41)^ abcdCyberKillChain-Website

(42)^ Greene, Tim. Why the cyber kill chain needs an upgrade. 2016819

(43)^ The Cyber Kill Chain or: how I learned to stop worrying and love data breaches () (2016620). 2016819

(44)^ JPCERT 2016 APT p13

(45)^ abcdefg2012- p21

(46)^ CyberKillChain-APPLYING p2

(47)^ abc  .  . 2018910

(48)^ 2012- p20

(49)^ 2012- p6

(50)^ ab2015 p28

(51)^ abIPA APT p.13

(52)^ abcdefJPCERT 2016 APT p10

(53)^ Apache StrutsWebShell.   (201389). 2018920

(54)^ -ATP-1

(55)^ Trends in Targeted Attacks p.7

(56)^ abcdJPCERT 2016 APT p11

(57)^ abJPCERT 2016 APT p5

(58)^ abcdefghijklmnopqCyberKillChain-Intelligence p.3

(59)^ IPA APT p.28

(60)^ ab2018  for  p19

(61)^  PacSec 2015.  THE ZERO/ONE. 2018926

(62)^ abcdefgCyberKillChain-APPLYING p4

(63)^ IPA APT p.27

(64)^ res Protocol.  . 2018925

(65)^ -ATP-2

(66)^ abcdefgJPCERT 2016 APT p11-12

(67)^ abcdeCyberKillChain-APPLYING p5

(68)^ CyberKillChain-Intelligence pp.4-5

(69)^ IPA 2014  p5

(70)^ abcdeCyberKillChain-APPLYING p7

(71)^ abCyberKillChain-APPLYING p8

(72)^ abcCyberKillChain-APPLYING p6

(73)^ JPCERT 2016 APT p9

(74)^ abcdef2018  for  p12

(75)^ abcdefghIPA APT p.29

(76)^ IPA 2015  p1

(77)^ IPA 2014  p7

(78)^ abcde 2015 pp.45-46

(79)^ ab Lions at the watering hole: the Voho affair, RSA, (2012-07-20), http://blogs.rsa.com/lions-at-the-watering-hole-the-voho-affair/ 2013102 

(80)^ 2018 p110

(81)^ abUSB. .  IT. 2018927

(82)^ IPA 2014  p19

(83)^ ab. . . 20181029

(84)^ abc Web. IT.  . 20181029

(85)^  (1/2). @IT. 4. 2018112

(86)^ ab2018 p127

(87)^ abJ-CRAT2017 p67

(88)^   5 .  . 20181210

(89)^ ab. weblio. IT. 20181210

(90)^ abJ-CSIP. IT Leaders. 20181210

(91)^ ab - . Security NEXT. 20181210

(92)^ ab. .  NTTPC. 20181210

(93)^ abcdefghijklmnopq 2015 pp.85-90

(94)^ abcde.   (20161122). 2018103

(95)^ abc 2015 pp.90-92

(96)^ EaaS. IT.  weblio. 2018103

(97)^ .   (20161028). 2018103

(98)^ abcd 2015 pp.92-93

(99)^ 2018 p26-27

(100)^ &C&C. .  . 2018920

(101)^ abcdefghiIPA APT p.30-34

(102)^ abcdCyberKillChain-APPLYING p9

(103)^ abcdefghijJ-CRAT2017 p12-17, 34, 41

(104)^ abcJ-CRAT2017 p61

(105)^ abcdefgCyberKillChain-APPLYING p10

(106)^ abcdefgJPCERT 2016 APT p13

(107)^ 2018  for  p26

(108)^ ab2018  for  p29-30

(109)^ 2018  for  p33

(110)^ 2018  for  p36

(111)^ abcIPA APT p.42

(112)^ ab 2017  p36

(113)^ IPA APT p.35

(114)^ abcIPA APT p.36-37

(115)^ abcdefgh2018 p32-33, 113-121

(116)^ abcdefghijklmIPA J-CSIP 2017 BEC pp.2-7

(117)^ abcdIPA J-CSIP 2017 BEC pp.17-21

(118)^ abcd2018 p32-33, 317-319

(119)^ [  []]. .  IT. 20181029

(120)^ 2018 p32-33, 88-89

(121)^ MITB.  ITpro (2014716). 201566

(122)^ MITB().   (20091020). 201445

(123)^  (20101213). 53 ().  NTT. 2011820

(124)^ FTCFBI.   (2010810). 2011820

(125)^ DoS attack (Denial of Service attack ).  IPA. 2016725

(126)^ Dos/DDoS .   (200363). 2016725

(127)^ Security Tip (ST04-015): Understanding Denial-of-Service Attacks.  US-CERT (201326). 20151219

(128)^ EDoS. IT e-words. 2016725

(129)^ 2018 p139

(130)^ Christian Rossow. Amplification Hell: Revisiting Network Protocols for DDoS Abuse (PDF).  Internet Society. 20151223

(131)^ Taghavi Zargar, Saman (201311). A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks.  IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 20462069. 20151220

(132)^ DRDoS  Distributed Reflection Denial of Service  DoS. IT e-words. 2016725

(133)^ abcde 2015 pp.104-108

(134)^ CC. .  IT. 20181024

(135)^ abcd2014 pp.64-67

(136)^ abcdefgh 2015 pp.110-114

(137)^ abFast Flux .  JPCERT/CC. 20181025

(138)^ . .  IT. 20181025

(139)^ abc Fast-FluxRockPhish1. XTECH. 20181025

(140)^ abcd Fast-FluxRockPhish2. XTECH. 20181025

(141)^ abcdef 2015 pp.115-118

(142)^ abc 2015 p22-25

(143)^ OS.  NMAP.ORG. 20181012

(144)^ .  NMAP.ORG. 20181012

(145)^ 1 --- . XTECH. . 2018115

(146)^ abcChapter 4. IP Network Scanning.  O'REILLY. 201912

(147)^ abAmap Package Description.  KALI Tools. 201912

(148)^ ab 使 (4)AMAP.  ScanNetSecurity. 201912

(149)^  使(8)httprint.  ScanNetSecurity. 201912

(150)^ httpprint.  NETSQUARE. 201912

(151)^  使(9)xprobe2.  ScanNetSecurity. 201912

(152)^ xprove2.  sourceforge. 201912

(153)^ abcd2018 p45

(154)^ ab2018 pp.48-49

(155)^ abcd.  . 2018115

(156)^ abcde.  @IT. 2018115

(157)^ 2014 pp.16-17

(158)^ abc2014 p.20

(159)^ Bruter.  SorceForge. 201912

(160)^ ab2014 pp.18-19

(161)^ Ncrack.  NMAP.ORG. 201912

(162)^ THC-Hydra.  Kali Tools. 201912

(163)^  使 (3)hydra.  ScanNetSecurity. 201912

(164)^  使13 RainbowCrack.  ScanNetSecurity. 201912

(165)^  使14 ophcrack.  ScanNetSecurity. 201912

(166)^  使(11)PwDump.  ScanNetSecurity. 201912

(167)^ Metasploit (1/2). IT.  1. 2018116

(168)^ Metasploit (2/2). IT.  1. 2018116

(169)^ Metasploit (1/2). IT.  2. 2018116

(170)^ abcdJPCERT2017 p3

(171)^ abcdefIPA APT p.118-121

(172)^  使(5)The GNU Netcat.  ScanNetSecurity. 201912

(173)^  使(7)The GNU Netcat.  ScanNetSecurity. 201912

(174)^  使(10)LanSpy.  ScanNetSecurity. 201912

(175)^ LanSpy Network security and port scanner.  LizardSystems. 201912

(176)^  使(15) tcptraceroute.  ScanNetSecurity. 201912

(177)^  使(16) SMTP Relay Scanner.  ScanNetSecurity. 201912

(178)^  使(17) snmpcheck.  ScanNetSecurity. 201912

(179)^ snmp-check.  KALI Tools. 201912

(180)^  使(18) SiteDigger.  ScanNetSecurity. 201912

(181)^  使(20) metagoofil.  ScanNetSecurity. 201912

(182)^  使(19) dig.  ScanNetSecurity. 201912

(183)^  使(21)   .  ScanNetSecurity. 201912

(184)^  使(27) MSN Messenger MSN Protocol Analyzer.  ScanNetSecurity. 201912

(185)^ abcJ-CRAT2017 p60

(186)^ abcdIPA 2017  p121-123

(187)^  2015 pp.14-15

(188)^  2015 pp.17-21

(189)^  2015 pp.22-26

(190)^  2015 pp.27-29

(191)^ SHODAN. 20181214

(192)^ Censys. 20181214

(193)^ abcdCensys . THE ZERO/ONE (201617). 20181214

(194)^ IPA 2014  p.1

(195)^ IPA 2014  p.8

(196)^ IPA 2014  p.15

(197)^  2015 p11

(198)^ IPA 2014  p.11

(199)^ ShodanCensysIoT.  . 20181214

(200)^ abIPA 2014  p.18

(201)^ abcdefghijklmnopqrstuvwxyzaaabacadJPCERT2017

(202)^ abcdefghijklmnopqrstuvwxyz調調 .  JPCERT/CC. 2018102

(203)^ abcdeNIST 2014  v1.0 p8-10

(204)^ abJNSA 2018 CISO v1.1β p.12

(205)^ abISOG-J2017 p1

(206)^ abcISOG-J2017 p21

(207)^ abcdISOG-J2017 p4

(208)^ abJNSA 2018 CISO v1.1β p13

(209)^ NISC p10

(210)^ abJPCERT 2016 APT p19-21

(211)^ abcdefghijklmnopNIST 2014  v1.0 p21-24

(212)^ abcdefghijklmnopqrstuJPCERT 2016 APT p56-59

(213)^ abcdefgJPCERT 2016 APT p60

(214)^ abcdefghijklmnopqrstuvwxyzaaabacadaeafagahaiajakalamanaoapNIST 2014  v1.0 p24-30

(215)^ abcdefghijklmnoNIST 2014  v1.0 p31-33

(216)^ abcdefgJPCERT 2016 APT p61-62

(217)^ abcJPCERT 2016 APT p64-65

(218)^ abJPCERT 2016 APT p69

(219)^ abcdefghJPCERT 2016 APT p63

(220)^ abcdefghNIST 2014  v1.0 p34-35

(221)^ abcdNIST 2014  v1.0 p35-36

(222)^ 2018DevOpsDevSecOps (1/2). ITmedia. DevOps6. 2018115

(223)^ . IT. IT2018.6-7. 2018115

(224)^ WebDevSecOps. CodeZine. DevSecOps 2. 2018115

(225)^ 2018 p24-25

(226)^ #NISC 2011   p8

(227)^ abITpro - DevOps.  ITpro (20131115). 2014228

(228)^ 201610.  . 20181029

(229)^ abcDevSecOps. CodeZine. DevSecOps 1. 2018115

(230)^ abcdef2018 p24-25, 70-72

(231)^ SCRM. XTECH. . 2018115

(232)^ IPA2016 pp.1-2

(233)^ .  . 2018102

(234)^ ab.   (20171213). 2018102

(235)^  .  . 2018102

(236)^ ab2015 p25

(237)^ abIPA 2014  p3-4

(238)^ abcdIPA APT p.20

(239)^ abcIPA APT p.26

(240)^ IPA 2014  p7

(241)^ .  BCN+. 20181127

(242)^ .  . 20181127

(243)^ ab.  . 20181127

(244)^ abcd. . (20161116). 20181213

(245)^ abNSX使. Networld. 20181213

(246)^  ?. . 20181127

(247)^ Next-Generation Access and Zero Trust.  Forrester Research. 20181127

(248)^ abcdeMicrosoft 365   .  Microsoft. 20181127

(249)^ . @IT. 20181127

(250)^ . XTECH. . 20181126

(251)^ ab. . 20181126

(252)^ ab(4) . . IT. 20181126

(253)^ abcdefHow I Learned To Love Active Defense.  DARKReading. 201912

(254)^ ADHD Tools Usage Document.  GitHub. 201912

(255)^ abcImplementing Active Defense Systems on Private Networks (pdf).  SANS. pp. 2. 201912

(256)^ abcFree 'Active Defense' Tools Emerge.  DARKReading. 201912

(257)^ abSecond ACM Workshop on Moving Target Defense (MTD 2015). 20181127

(258)^ Moving Target Defenserecent trends Why is Moving Target Defense such a big deal in 2017?.  CryptoMove. 20181127

(259)^ Moving Target Defense Techniques: A Survey.  Hindawi Publishing Corporation. 20181126

(260)^ NISTSecureworks.  ASCII.jp. 20181012

(261)^ CIS CSC v6.1

(262)^ CIS Controls Version 7. SANS ISC InfoSec Forums. 20181012

(263)^ abCIS  20.  Tripwire. 20181012

(264)^ OWASP. APPSEC APAC 2014. 20181126

(265)^ Web10. CodeZine. 20181126

(266)^ abStrategies to Mitigate Cyber Security Incidents

(267)^ CIS Controls Version 7  Whats Old, Whats New

(268)^ OWASP Top 10 2017  p4

(269)^ abIPA 2013  p17

(270)^ ab.  LAC. 20181012

(271)^ .  . 20181012

(272)^ abIPA 2013  p8

(273)^ abIPA 2015  pp.5-6

(274)^ abcdeIPA 2015  pp.9-10

(275)^ abIPA 2015  pp.11-12

(276)^ IPA 2012  p10

(277)^ abIPA 2012  p14

(278)^ abIPA 2015  pp.15-16

(279)^ .  @IT. 20181018

(280)^ abcde   . Developers.IO.  classmethod. 20181018

(281)^ abcIPA 2015  pp.13-14

(282)^ abcdefIPA 2013  pp.5-6

(283)^ abcdefIPA 2015  pp.7-18

(284)^ . .com. 2018112

(285)^ Keshri, Aakanchha (202198). What is Automated Penetration Testing? Common FAQs Answered (). www.getastra.com. 20211225

(286)^ abcdefgh. ZDNet Japan (2017818). 20181019

(287)^ PwC 2018 (TLPT) p6-7

(288)^ .  TRICORDER. 20181018

(289)^ CIS20: .  Tripwire. 20181019

(290)^ abcdef . IT. 2018112

(291)^ IPA 2018  2 p284-285

(292)^ JPCERT 

(293)^ JPCERT  2013  p4

(294)^  2017 p3

(295)^  2017 p3, 29

(296)^ abJPCERT 

(297)^ JPCERT/CC  Ver 6.0

(298)^ 

(299)^  2017

(300)^ ab 2017 p1

(301)^ .  . 20181015

(302)^ abcd 2017 p7

(303)^ .  . 20181015

(304)^ abcde 2017 p22,26, 37

(305)^ .  . 20181015

(306)^ abcdeIPA 2017  p26-29

(307)^ abcIPA 2017  p31-33

(308)^ abJVNJapan Vulnerability Notes. BCP. 20181015

(309)^ abJVN . Japan Vulnerability Notes. 20181015

(310)^ abJVN iPedia: JVN iPedia. 20181015

(311)^ OSVDB.  INTERNET Watch (200446). 20181015

(312)^  .  . 20181015

(313)^ .  Cisco. 20181015

(314)^ .  JPCERT/CC. 20181015

(315)^ @police.  . 20181015

(316)^ .  . 20181015

(317)^ https://www.us-cert.gov/ncas.  US-CERT. 20181015

(318)^ National Cybersecurity and Communications Integration Center (NCCIC) Industrial Control Systems.  ICS-CERT. 20181015

(319)^ Exploit Database. 20181015

(320)^ Standards in reporting Software Flaws: SCAP, CVE and CWE.  Robin A. Gandhi, Ph.D.University of Nebraska at Omaha (UNO),College of Information Science and Technology (IS&T),School of Interdisciplinary Informatics (Si2),Nebraska University Center on Information Assurance (NUCIA). 2016725

(321)^ SCAP使SCAP.    (IPA)  (20111014). 2016725

(322)^ SCAP.   (2015722). 2018115

(323)^ abSCAP使SCAP.    (IPA)  (20111014). 2016725

(324)^ abSCAP使SCAP.    (IPA)  (20111014). 2016725

(325)^ abSCAP使SCAP.    (IPA)  (20111014). 2016725

(326)^ CCE.  . 2018115

(327)^ XCCDF.  . 2018115

(328)^ OVAL.  . 2018115

(329)^ abcdefghiCybOX.  . 2018115

(330)^ abc.  COMPUTERWORLD (20171219). 20181016

(331)^ abcdef QualysGuard.  NTT. 20181016

(332)^ abcd.  . 20181016

(333)^ abSIDfmVM.  . 20181016

(334)^ abcNEC Cyber Security Platform - /.  NEC. 20181016

(335)^ IDSIntrusion Detection System. .  IT (2018109). 20181029

(336)^ NIST SP800-94 IDPS  ES-1

(337)^ NIST SP800-94 IDPS  ES-1

(338)^ abcdNIST SP800-94 IDPS  2-78

(339)^ NIST SP800-94 IDPS  7-2

(340)^ abcdeNIST SP800-94 IDPS  4-58

(341)^ Web Application Firewall (WAF)  2 (PDF).   (201112). 2016126

(342)^ IPA 2011 Web Application Firewall  2 p10

(343)^ IPA 2011 Web Application Firewall  2 p11-12

(344)^ abIPA 2011 Web Application Firewall  2 pp.14-15, 33

(345)^ IPA 2011 Web Application Firewall  2 p19

(346)^ IPA 2011 Web Application Firewall  2 p21-23

(347)^ IPA 2011 Web Application Firewall  2 p25-27

(348)^ IPA 2011 Web Application Firewall  2 p29

(349)^ Web. ScanNetSecurity. 20181130

(350)^ abWeb.  . 20181130

(351)^ abcdWeb. @IT. 20181130

(352)^  Web(3/3). XTECH. 20181214

(353)^ . IT.  Weblio. 20181026

(354)^ abEPP. . 20181026

(355)^ abEDREndpoint Detection and Response. .  NEC. 20181026

(356)^ EPPEDR. Cisco Japan Blog. 20181026

(357)^ abcEDR. XTECH. EDRIOCUEBA. 20181026

(358)^ abEDREDR. . 20181026

(359)^ ab10CASBDevSecOpsEDRUEBADeception. IT. 20181213

(360)^ Web.  IIJ. 20181214

(361)^ ab. . TechTarget Japan. 20181214

(362)^ 2018 p22-23

(363)^ abcDLP.  . 20181029

(364)^ abDLP. @IT. Security&Trust. 20181029

(365)^ abcdSecurosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p5

(366)^ abSecurosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p7-10

(367)^ abcd2018 pp.276-277

(368)^ abcdAIUEBA. XTECH. EDRIOCUEBA. 20181026

(369)^ 201610.  . 20181029

(370)^ abcUEBA. . 20181029

(371)^ Ahlm, Eric; Litan, Avivah (26 April 2016). Market Trends: User and Entity Behavior Analytics Expand Their Market Reach. Gartner. https://www.gartner.com/doc/reprints?id=1-370BP2V&ct=160518&st=sb 2016715. 

(372)^ Cybersecurity at petabyte scale. 2016715

(373)^ abcde使CASB. XTECH. EDRIOCUEBA. 20181026

(374)^ abcdefghijCASB. netscope.  cybernet. 20181029

(375)^ abcdefgCyber Deception. McAfee (201858). 20181022

(376)^ ab--. TechRepublic Japan. 20181022

(377)^ Gartner Identifies the Top Technologies for Security in 2017.  . 20181022

(378)^ .  . 20181022

(379)^ abcd 2015 pp.31-32

(380)^ ab 2015 pp.131

(381)^ abcd6  : ?. . 20181130

(382)^ . . 20181130

(383)^ SplunkPhantom   (SOAR)  IT.  Splunk. 20181130

(384)^ abcd8 Ways Security Automation and Orchestration Is Transforming Security Operations. eSecurityPlanet. 20181130

(385)^ Security Orchestration and Automated Response.  EventTracker. 20181130

(386)^ Our Security Orchestration and Automation (SOAR) Paper Publishes.  Gartner. 20181130

(387)^ Breach and Attack Simulation: Find Vulnerabilities before the Bad Guys Do.  eSecurityPlanet. 20181214

(388)^ abcThe Breach & Attack Simulation (BAS) technology Revolution.  Cyber Startup Observatory. 20181214

(389)^ abcdefgCyberKillChain-Seven-Ways p6

(390)^ abcJohn Franco (Electrical Engineering and Computing Systems). Attack Patterns Aligned to Cyber Kill Chain.  . 2018920

(391)^ abcdCyberKillChain-Intelligence p.5

(392)^  (QoS) .  . 2018921

(393)^ abJNSA2012 pp.1-8

(394)^ abJNSA2012 p.25

(395)^ abcdefIPA APT p.53-56

(396)^ abcdefgIPA APT p.58-62

(397)^ abcIPA APT pp.63-67

(398)^ abcdefIPA APT pp.69-74

(399)^ abcdIPA APT pp.75-80

(400)^ abcdefgIPA APT p81-86

(401)^ abcIPA APT p92-95

(402)^ abcdefIPA APT p87-91

(403)^ abcdCyberKillChain-Intelligence p.6-7

(404)^ abcdefghijklmnopqrstuvwxyzaaabacadaeJPCERT 2016 APT p15-17

(405)^ abcdefghiJPCERT 2016 APT p14

(406)^ abcdeJPCERT 2016 APT p60

(407)^ abCyberKillChain-Seven-Ways p8

(408)^ JPCERT 2016 APT p18

(409)^ abJ-CRAT2017 p5-8

(410)^ abcJ-CRAT2017 p31-33

(411)^ J-CRAT2017 p9, 23, 48

(412)^ abJ-CRAT2017 p23-26

(413)^ p31

(414)^ abJ-CRAT2017 p62-63

(415)^ abJ-CRAT2017 p40

(416)^ J-CRAT2017 p69-70

(417)^ abcd  (1/2). TechTarget Japan. 20181112

(418)^ Threat Intelligence: What is it, and How Can it Protect You from Today's Advanced Cyber-Attack? A Webroot publication featuring analyst research (pdf).  Gartner. p. 3. 20181112

(419)^ ab  (2/2). TechTarget Japan. 20181112

(420)^ abc(Threat Intelligence). . . 20181112

(421)^ abc使. DIAMOND IT&. 20181112

(422)^ STIX.  . 2018116

(423)^ ab1.1 What is STIX?. Frequently Asked Questions.  OASIS. 20181112

(424)^ Comparing STIX 1.X/CybOX 2.X with STIX 2.  OASIS. 20181113

(425)^ ab1.2 What is TAXII?. Frequently Asked Questions.  OASIS. 20181113

(426)^ TAXII.  . 20181113

(427)^ abcdefgCISO  Chief Information Security Officer  . IT e-words. 2018912

(428)^ abcdefgCISOChief Information Security Officer.  BCP. 2018912

(429)^ abcdefIPA-CISO調2017 p17

(430)^  Ver 3.0 (pdf).  ,  (2023324). 20231111

(431)^  p11

(432)^  p15

(433)^ abNISC pp.4,6

(434)^  p9

(435)^ abJNSA-ISOG-J2018 p4-5

(436)^  SOC p9

(437)^ ab p1

(438)^ CSIRT  pp.5-9

(439)^ abSOC. 1.  . 2018920

(440)^ abcdefghijkISOG-J2010 p8-9

(441)^ abISOG-J2010 p22-23

(442)^  SOC p8

(443)^ CSIRT  pp.20-21

(444)^ abcdef SOC p5-7

(445)^ abcdefghijklJNSA-ISOG-J2018 p10-11

(446)^ ab SOC p9

(447)^ abLPM2016 483

(448)^ LPM2016 494

(449)^ LPM2016 982

(450)^ ab p2CSIRT  p29

(451)^ abcd pp.2-4

(452)^ abcJNSA-ISOG-J2018 p13-14

(453)^ abcdefgh pp.2, 4-5

(454)^ abcde pp.2, 5-6

(455)^ abCSIRT  pp.29

(456)^ abcdeLPM2016 967

(457)^ LPM2016 1242

(458)^  p.6

(459)^ JNSA-ISOG-J2018 p6

(460)^ abcdeJNSA-ISOG-J2018 p12-13

(461)^ JNSA-ISOG-J2018 p21

(462)^ abcde p.9-10

(463)^ abcde p.19-20

(464)^  p.17-19

(465)^ abcdefgh p.15-16

(466)^ abcd p.16-17

(467)^ CSIRT  pp.18-19

(468)^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft p2

(469)^ abcJPCERT FIRST PSIRT Services Framework

(470)^ abcdefghijFIRST 2018 PSIRT Services Framework Version 1.0 Draft pp.3-6

(471)^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft p.20

(472)^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft pp.22-23

(473)^ abFIRST 2018 PSIRT Services Framework Version 1.0 Draft p.26

(474)^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft p.38

(475)^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft p.31

(476)^ abIPA 2016  2 p4

(477)^ IPA 2018 IPA p14

(478)^ abIPA 2018  2 p16

(479)^ IPA 2016  2 p17

(480)^ abIPA 2014  p.3

(481)^ abcdeIPA 2014  p.5-6

(482)^ ab . e-Gov. 20181029

(483)^ abcde 284222831. e-Gov. 20181019

(484)^  303303076. e-Gov. 20181019

(485)^ NISC 2017  p2

(486)^ .  NISC. 20181020

(487)^ .  NISC. 20181020

(488)^  - . Security NEXT (2018126). 20181213

(489)^ abcde (pdf).  . 20181213

(490)^ 3. SecurityNext (2018731). 20181020

(491)^  (pdf).     (20237). 20231111

(492)^  (pdf).   (202374). 20231111

(493)^ 5 (pdf).   (202374). 20231111

(494)^ 5 (pdf).    (202374). 20231111

(495)^ .  . 20181022

(496)^ abc9 - GSOC.  Security NEXT. 20181022

(497)^ 2016p6 (pdf).  NISC. 20181019

(498)^ . . . 20181019

(499)^ abCYMAT. INTERNET Watch. 20181020

(500)^ ab . IT (2013327). 20181122

(501)^ abcd. IT.  . 20181122

(502)^ abcde7 . 30 III .  . 201925

(503)^ abc. (pdf).  NISC. p. 11. 201925

(504)^  (pdf).  . 201925

(505)^ NCFTA(JC3). (20141114). 2019116

(506)^ 3 (pdf).  JC3 (2014113). 2019116

(507)^ JC3.  . 2019116

(508)^ JC3.  JC3. 2019116

(509)^ abcde姿.  NEC. 2019131

(510)^ abcdef.  JC3. 2019116

(511)^ abIPA  p3

(512)^ .  . 20181210

(513)^ IPA (J-CRAT) p2

(514)^ abcdIPA (J-CRAT) p2

(515)^ abcdeJ-CSIP.  . 20181214

(516)^ IPA (J-CRAT) p1

(517)^ abcdefIPA (J-CRAT) p5-7

(518)^ abcdefgIPA  p8

(519)^ abcdeIPA  p5-7

(520)^ abcIPA  p9-13

(521)^ abcIPA  p15-16

(522)^ .  . 20181212

(523)^ ab.  . 20181212

(524)^ abc.  . 20181212

(525)^ ab.  . 20181212

(526)^ abcde.  . 20181212

(527)^ .   (20181129). 2019131

(528)^ abc 2019  p5

(529)^ U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010

(530)^ Mazzetti, Mark; Sanger, David E. (2013312). Security Chief Says Computer Attacks Will Be Met. The New York Times. https://www.nytimes.com/2013/03/13/us/intelligence-official-warns-congress-that-cyberattacks-pose-threat-to-us.html 

(531)^   (pdf).   . pp. 103, 111. 2019130

(532)^ Kaster, Carolyn (2015210). Obamas New Cyber Agency Puts Spies in Charge of Sharing Threat Tips with Agencies. Nextgov. http://www.nextgov.com/cybersecurity/2015/02/obama-creates-cyber-cia-or-obama-creates-cyber-counterterrorism-center/105051/ 2015213 

(533)^ ab.  AFP BB News (2015211). 2019130

(534)^ . livedoor news (201723). 2019130

(535)^ ab10

(536)^ :  2013918

(537)^   20131024

(538)^ 35  20131025

(539)^ Our Mission.  Homeland Security (2016511). 201829

(540)^ About CISA. . 20181216

(541)^ Cimpanu, Catalin (20181116). Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency. ZDNet. https://www.zdnet.com/article/trump-signs-bill-that-creates-the-cybersecurity-and-infrastructure-security-agency/ 20181216 

(542)^ Zakrzewski, Cat (20181116). The Cybersecurity 202: Trump set to make a new DHS agency the top federal cyber cop. The Washington Post. https://www.washingtonpost.com/news/powerpost/paloma/the-cybersecurity-202/2018/11/16/the-cybersecurity-202-trump-set-to-make-a-new-dhs-agency-the-top-federal-cyber-cop/5bedb9a71b326b3929054867/ 20181216 

(543)^ Beavers, Olivia (2018103). Senate passes key cyber bill cementing cybersecurity agency at DHS. . https://thehill.com/policy/cybersecurity/409804-senate-passes-key-cyber-bill-cementing-cybersecurity-agency-at-dhs 20181216 

(544)^ abcd (1/2). MONOist. 41 (20181130). 2019130

(545)^ Cimpanu, Catalin (20181116). Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency. ZDNet. https://www.zdnet.com/article/trump-signs-bill-that-creates-the-cybersecurity-and-infrastructure-security-agency/ 20181216 

(546)^ abcdefCimpanu, Catalin (20181116). Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency. ZDNet. https://www.zdnet.com/article/trump-signs-bill-that-creates-the-cybersecurity-and-infrastructure-security-agency/ 20181216 

(547)^ CISA CUBER+INFRASTRUCTURE.  CISA. 2019130

(548)^ ab 2019  p5

(549)^ About Us.  US-CERT. 2019130

(550)^ National Coordinating Center for Communications.  CISA. 2019130

(551)^  2019  p6

(552)^ abcdefgAutomated Indicator Sharing (AIS).  DHS. 2019125

(553)^ abcdeAutomated Indicator Sharing (AIS).  US-CERT. 2019125

(554)^ abcdefgAISCTICTI.  . 2019125

(555)^ abcNECAIS.  . 2019125

(556)^ NIST General Information.  NIST. 20131028

(557)^ NIST Laboratories. National Institute of Standards and Technology. Retrieved on October 6, 2010.

(558)^ IPA-NIST2005

(559)^ abcdef 2019  p10

(560)^ THE CYBER THREAT

(561)^ abcdeNCFTA. . (). 20181213

(562)^ Intelligence News and Reports.  2019/01/30. NIU

(563)^ abcdefgWhat is the European Data Protection Board (EDPB)?.  European Data Protection Board. 20181213

(564)^ GDPR(2/3). EnterpriseZine. Security online (2017111). 20181213

(565)^ EUGDPR (pdf). EU.  調. 20181213

(566)^ EUP14

(567)^ NISC 2009 ISAC調 p1

(568)^ (au), David A. Powner (2017515). Critical Infrastructure Protection: Department of Homeland Security Faces Challenges in Fulfilling Cybersecurity Responsibilities.  DIANE Publishing. 20181210

(569)^ FACT SHEET: Executive Order Promoting Private Sector Cybersecurity Information Sharing (2015212). 20181210

(570)^ NISC 2009 ISAC調 p3

(571)^ .  . p. 13. 20181210

(572)^ National ISAC Council. 20181210

(573)^ NISC 2009 ISAC調 p4

(574)^ ISAC. 20181210

(575)^ ISAC. 20181210

(576)^ ICT-ISAC. 20181210

(577)^ ICT-ISAC.  ICT-ISAC. 20181210

(578)^ Software ISAC.  (CSAJ). 20181213

(579)^ European Energy - Information Sharing & Analysis Centre. 20181210

(580)^ abcdefNISC 2009 ISAC調 p5

(581)^  2019  p7

(582)^ .  JNSA. 2019116

(583)^ abcd.  JNSA. 2019116

(584)^ .  JNSA. 2019116

(585)^ abcde調.  JNSA. 2019116

(586)^ abcdef.  JNSA. 2019116

(587)^ abc.  JNSA. 2019116

(588)^ abc.  JNSA. 2019116

(589)^ .  JNSA. 2019116

(590)^ ab西.  JNSA. 2019116

(591)^ JNSA Internship.  JNSA. 2019116

(592)^ (SECCON).  JNSA. 2019116

(593)^ abISOG-J.  . 2019116

(594)^ .  . 2019116

(595)^ .  . 2019116

(596)^ abcdefg.  . 2019116

(597)^ abcdefghijk.  . 20181214

(598)^ .  . 20181214

(599)^ Cyber Threat Alliance. 2019131

(600)^ abcdefWhat we do.  Cyber Threat Alliance. 2019131

(601)^ Cyber Threat Alliance.  Fortinet. 2019131

(602)^ NECCyber Threat Alliance (CTA).  NEC. 2019131

[]


APT
JPCERT (2016331). APT. 2018918

Nart Villeneuve (20118). Trends in Targeted Attacks (pdf).  . 2018925


Macky Cruz (2012628). 16  . 2018925

Macky Cruz (2012719). 2   . 2018925

Macky Cruz (2012815). 3  . 2018925

(20155). . 2018910

 J-CRAT2015 20152016 (pdf).  . 2018925

.   (2014930). 2018925
.   (2014930). 2018925

(pdf).   (2014829). 2018925

() (pdf).   (20141130). 2018925
(pdf).  . 2018925

(pdf).  . 2018925

IPA (pdf).   (201519). 2018927

JPCERT  (201861).  for  (pdf).  . 2018927

(JPCERT); (). -調-. CODE BLUE 2017.  JPCERT/CC. 2018928

JPCERT (2017728). Active Directory 1.2. 2018928

(J-CRAT)2017調WindowsOS (pdf).   (2018329). 2018101


Lockheed Martin Cyber Kill Chain. 2018910
Eric M. Hutchins, Michael J. Cloppert, Rohan M. Amin. Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains.  Lockheed Martin Corporation. 2018921

GAINING THE ADVANTAGE Applying Cyber Kill Chain® Methodology to Network Defense.  LOCKHEED MARTIN. 2018918

Seven Ways to Apply the Cyber Kill Chain® with a Threat Intelligence Platform. A White Paper Presented by: Lockheed Martin Corporation.  LOCKHEED MARTIN (2015). 2018920

John Franco. Cyber Defense Overview - Attack Patterns Aligned to Cyber Kill Chain (pdf).  . 2018910


調調22017-11-09.  JPCERT/CC. 2018911

 使. ScanNetSecurity. 201912

CISO
CISO v1.1β.   (2018622). 2018910

  . (pdf).  (NISC). 2018912

  (20171116).  Ver 2.0. 2018912
Ver.1.0.   (2017515). 2018912

CISO調.   (2018628). 2018102
CISO調調.  . 2018102

IPA CISO調CISO.  . 2018102

SOCCSIRT
NPO  JNSA; ISOG-J  (2018330). SOC/CSIRT2.1. 2018910
ISOG-J  (2017103). SOC/CSIRT2.0. 2018910

MSSVer.1.0.  ISOG-J  (20108). 2018910

SOC? (pdf).  11  : SOC?.  . 2018911

Jason T. Luttgens; Matthew Pepe; Kevin Mandia     (2016/4/7).  3. BP. ASIN B01ESU5NP4. ISBN 978-4822279875 

CSIRT . CSIRT .  JPCERT/CC (2015/11 /26). 2018914

. CSIRT .  JPCERT/CC (2015/11 /26). 2018914

(2017413). CISOCSIRT調2017調 調. 2018918

 . SP 800-61 v1 . 2018919

PSIRT
FIRST PSIRT Services Framework.  JPCERT/CC. 20181213
PSIRT Services Framework Version 1.0 Draft (pdf).  FIRST (Forum of Incident Response and Security Teams) (2018719). 20181213


CIS
CIS Controls Version 7. Center for Internet Security  pdf
CIS Controls Version 7  Whats Old, Whats New.  Center for Internet Security. 20181012

The CIS Critical Security Controls for Effective Cyber Defense Version6.1 ().  SANS Japan. 20181012
The CIS Critical Security Controls for Effective Cyber Defense Version6.1CISWeb.  SANS Japan. 20181012

OWASP Top 10
Category:OWASP Top Ten Project.  OWASP. 20181126
OWASP Top 10 - 2017 The Ten Most Critical Web Application Security Risks (pdf).  OWASP. 20181126

OWASP Top 10 - 2017 10 (pdf).  OWASP. 20181126

Strategies to Mitigate Cyber Security Incidents
Strategies to Mitigate Cyber Security Incidents.  . 2018926

1.pdf  (pdf).   . 20181126




. 20181015

JPCERT/CC
.  JPCERT/CC (2018719). 20181015
.  JPCERT/CC (2017731). 20181015

  JPCERT    (2013218). (pdf). 20181015

JPCERT/CC  Ver 6.0 (pdf) (2017621). 20181015

IPA
(IPA)  (2017220).   (pdf). 20181015

IPAJPCERT/CC
JPCERT (20175).  2017 (pdf). 20181015

 2017 (pdf). 20181015

SCAP
OpenSCAP. @IT. 20181122


(pdf).   (201388). 20181018


(2016/8/2). Web  (kindle). . ASIN B01J9E0HCI. ISBN 978-4798145624 


IPA    .   (2012920). 20181026


PwC (2018131). (TLPT).  . 20181019


.   (2015331). 20181016

  JPCERT    .  . 20181019

  JPCERT    .  . 20181019

IPA 3 (pdf).   (20131212). 20181026



(2017130). .  . 20181019


28.   (2016). 20181020

.   (2016). 20181020

.   (2016). 20181020

28.   (2016). 20181020

28.   (2016). 20181020

IPA
.  . 20181210

(J-CRAT)IPA.  . 20181210

NICT
CYDER20187.  . 20181214

ISAC
ISAC調.  NISC (2009). 20181210

Information Sharing and Analysis Center (ISACs) - Cooperative models (pdf).  (ENISA). 20181210ISAC


IPA JETRO (2015317). (pdf).  IPA. 2019125

IoT
 2  (pdf).   (20181015). 20181023

ICS-CERT .   (20161122). 2018910

    2 (pdf).  . 20181213

(IPA)(ICSCoE) (2018//). IPA (pdf).  JPCERT/CC. 20181213

IPA.  . 20181214
IPA (pdf).   (2014227). 20181214


調.  NISC. 2018115
調.  NISC. 2018115

 .  NISC (20113). 2018115

NIST. NIST SP800-64 Revision 2 . 2018115


Web Application Firewall  2 Web Application Firewall .   (20111227). 2018112

NIST. NIST SP800-94 IDPS Guide to Intrusion Detection and Prevention Systems IDPS. 20181114

SecurosisSANS. Understanding and Selecting a Data Loss Prevention Solution. 20181029


  (201712). ISO/IEC 27000  (pdf).  ISMS. 201896

(2014212).  1.0 (pdf). 2018910

 2012.  . 2018910

; ; (2015/3/17). . . ISBN 978-4339024951 

(201816). . 6ISACA  in Tokyo.  ISACA. 2018911

; (2014/3/20). . . . ISBN 978-4274215179 

(2012525). .  NPO . 2018920

(2018/10/16). :×Q&A.  

 . 2018101

BEC  J-CSIP  (pdf).   (201743). 20181030

; (2015/1/14). . Software Design plus. . ISBN 978-4774171142 

[]




Computer security conference

Category:Hacker conventions

Security-focused operating system

SecurityFocus

Windows

[]


 - 

 - 

 - 

 - 

使 - 

Cybersecurity 500. 20181213調Cybersecurity Ventures500

AV-Comparatives. 201918