サイバーセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/11/11 06:03 UTC 版)
サイバーセキュリティ(英: cyber security)は、サイバー領域に関するセキュリティを指す。
注釈
出典
- ^ 山下2017 p27
- ^ a b c d e f 佐々木2018 p5
- ^ a b c IPA APT対策システム設計ガイド p.9-10
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p2
- ^ a b c JNSA 2018 CISOハンドブック v1.1β p.6-9
- ^ a b c ISOG-J2017 p3
- ^ JNSA 2018 CISOハンドブック v1.1β p.10
- ^ NISC p2
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p32
- ^ a b 情報セキュリティ政策会議「政府機関の情報セキュリティ対策のための統一基準」内閣官房情報セキュリティセンター (NISC)
- ^ a b “重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書”. 情報処理推進機構. 2018年10月23日閲覧。
- ^ a b c d IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p102
- ^ a b “制御系システムのセキュリティ(4)最終号 -制御系システムの認証制度-”. NTTデータ先端技術株式会社. 2018年10月23日閲覧。
- ^ a b 山下2017 p18-27
- ^ a b “ISO/IEC 27032:2012 — Information technology — Security techniques — Guidelines for cybersecurity”. 2018年9月10日閲覧。
- ^ a b 佳山2015 p6, 11
- ^ FFRI. “第02回 近年のサイバーセキュリティにおける攻撃側と防御側の状況”. 富士通マーケティング. 2018年9月11日閲覧。
- ^ Holden, Alex (2015年1月15日). “A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger”. オリジナルの2015年6月28日時点におけるアーカイブ。 2015年6月19日閲覧。
- ^ a b 中尾真二. “サイバー犯罪は「儲かる」のか? 個人情報の値段とマルウェアの値段”. ビジネス+IT. 2018年9月11日閲覧。
- ^ a b “The Dark Net: Policing the Internet's Underworld.”. World Policy Journal. 32.
- ^ “Inferring distributed reflection denial of service attacks from darknet.”. Computer Communications. 62.
- ^ “Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.”. Procedia Computer Science. 53.
- ^ “APT攻撃グループ 国家レベルのサイバー攻撃者の素性、標的、手口を解説”. Fireeye. 2018年10月9日閲覧。
- ^ 坂村健の目:スタックスネットの正体- 毎日jp(毎日新聞)
- ^ “Edward Snowden Interview: The NSA and Its Willing Helpers”. SPIEGEL ONLINE (2013年7月8日). 2013年11月11日閲覧。
- ^ Nakashima, Ellen; Timberg, Craig (2017年5月16日). “NSA officials worried about the day its potent hacking tool would get loose. Then it did.” (英語). Washington Post. ISSN 0190-8286 2017年12月19日閲覧。
- ^ “レポート:GCHQ、ベルギーの通信企業のネットワークをハッキングするため LinkedIn のプロフィールをハイジャック~英国のスパイは「Quantum Insert」で標的のコンピュータを感染させていた(The Register)”. ScanNetSecurity (2013年12月2日). 2018年10月12日閲覧。
- ^ “GCHQ spy agency given illegal access to citizens’ data (読むには購読が必要)”. フィナンシャル・タイムズ. 2018年10月12日閲覧。
- ^ “英国情報機関 コンピューターのハッキングを初めて認める”. スプートニク (2015年12月2日). 2018年10月12日閲覧。
- ^ a b “標的型サイバー攻撃対策”. 情報処理推進機構. 2018年9月18日閲覧。
- ^ a b “組織のセキュリティ対策/標的型攻撃とは?高度化するサイバー攻撃の特徴と手口を徹底解説!”. マカフィー (2018年7月13日). 2018年9月18日閲覧。
- ^ a b “標的型攻撃についての調査” (PDF). JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
- ^ a b サイバー攻撃対策総合研究センター(CYREC)
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ 中山 貴禎 (2013年9月2日). “脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは”. ZD Net Japan. 2015年6月11日閲覧。
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ “持続的標的型攻撃を理解する”. トレンドマイクロ. 2018年9月25日閲覧。
- ^ “「サイバーレスキュー隊(J-CRAT)分析レポート2015」を公開”. 情報処理推進機構. 2018年9月25日閲覧。
- ^ U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014 Archived October 6, 2016, at the Wayback Machine.
- ^ a b c d e f CyberKillChain-Intelligence pp.1-2
- ^ a b c d CyberKillChain-Website
- ^ Greene, Tim. “Why the ‘cyber kill chain’ needs an upgrade”. 2016年8月19日閲覧。
- ^ “The Cyber Kill Chain or: how I learned to stop worrying and love data breaches” (英語) (2016年6月20日). 2016年8月19日閲覧。
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ a b c d e f g 寺田2012-企業におけるサイバー攻撃対策の再考 p21
- ^ CyberKillChain-APPLYING p2
- ^ a b c “標的型攻撃対策 攻撃者の手を知る 「サイバーキルチェーン」”. マクニカ. 2018年9月10日閲覧。
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p20
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p6
- ^ a b 佳山2015 p28
- ^ a b IPA APT対策システム設計ガイド p.13
- ^ a b c d e f JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p10
- ^ “Apache Strutsの脆弱性に攻撃を仕掛けるハッキングツールとWebShell”. トレンドマイクロ (2013年8月9日). 2018年9月20日閲覧。
- ^ トレンドブログ-ATPを知る-1
- ^ Trends in Targeted Attacks p.7
- ^ a b c d JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p5
- ^ a b c d e f g h i j k l m n o p q CyberKillChain-Intelligence p.3
- ^ IPA APT対策システム設計ガイド p.28
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p19
- ^ “犯罪の賃貸隠れ家「防弾ホスティングサービス」 PacSec 2015レポート(下)”. THE ZERO/ONE. 2018年9月26日閲覧。
- ^ a b c d e f g CyberKillChain-APPLYING p4
- ^ IPA APT対策システム設計ガイド p.27
- ^ “res Protocol”. マイクロソフト. 2018年9月25日閲覧。
- ^ トレンドブログ-ATPを知る-2
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11-12
- ^ a b c d e CyberKillChain-APPLYING p5
- ^ CyberKillChain-Intelligence pp.4-5
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p5
- ^ a b c d e CyberKillChain-APPLYING p7
- ^ a b CyberKillChain-APPLYING p8
- ^ a b c CyberKillChain-APPLYING p6
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p9
- ^ a b c d e f 竹田2018 インシデント対応ハンズオン for ショーケース p12
- ^ a b c d e f g h IPA APT対策システム設計ガイド p.29
- ^ IPA 2015 標的型攻撃メールの例と見分け方 p1
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p7
- ^ a b c d e 八木、村山、秋山 2015 pp.45-46
- ^ a b Lions at the watering hole: the Voho affair, RSA, (2012-07-20) 2013年10月2日閲覧。
- ^ 羽室2018 p110
- ^ a b “USBメモリーとセキュリティの危うい関係”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年9月27日閲覧。
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p19
- ^ a b “マルバタイジングとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年10月29日閲覧。
- ^ a b c “マルバタイジングに注意! Webサイトと広告は別物であることを認識しよう”. 企業のITセキュリティ講座. 大塚商会. 2018年10月29日閲覧。
- ^ “ソフトウエアをアップデートしてから読んでほしい「不正広告」の話 (1/2)”. @IT. 特集:セキュリティリポート裏話(4). 2018年11月2日閲覧。
- ^ a b 羽室2018 p127
- ^ a b J-CRAT技術レポート2017 p67
- ^ “組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. weblio. IT用語辞典バイナリ. 2018年12月10日閲覧。
- ^ a b “巧妙化する日本語ばらまき型メールに注意喚起―J-CSIP”. IT Leaders. 2018年12月10日閲覧。
- ^ a b “標的型攻撃の大幅増加、「ばらまき型」に起因 - ただし巧妙な攻撃も増加傾向”. Security NEXT. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. 用語解説辞典. NTTPCコミュニケーションズ. 2018年12月10日閲覧。
- ^ a b c d e f g h i j k l m n o p q 八木、村山、秋山 2015 pp.85-90
- ^ a b c d e “エクスプロイトキットとは”. トレンドマイクロ (2016年11月22日). 2018年10月3日閲覧。
- ^ a b c 八木、村山、秋山 2015 pp.90-92
- ^ “EaaS”. IT用語辞典バイナリ. weblio. 2018年10月3日閲覧。
- ^ “サービスとしてのエクスプロイトキット”. トレンドマイクロ (2016年10月28日). 2018年10月3日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.92-93
- ^ 羽室2018 p26-27
- ^ “コマンド&コントロール(C&C)サーバ”. セキュリティ情報/「用語集」. トレンドマイクロ. 2018年9月20日閲覧。
- ^ a b c d e f g h i IPA APT対策システム設計ガイド p.30-34
- ^ a b c d CyberKillChain-APPLYING p9
- ^ a b c d e f g h i j J-CRAT技術レポート2017 p12-17, 34, 41
- ^ a b c J-CRAT技術レポート2017 p61
- ^ a b c d e f g CyberKillChain-APPLYING p10
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p26
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p29-30
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p33
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p36
- ^ a b c IPA APT対策システム設計ガイド p.42
- ^ a b 朝長・六田 2017 攻撃者の行動を追跡せよ p36
- ^ IPA APT対策システム設計ガイド p.35
- ^ a b c IPA APT対策システム設計ガイド p.36-37
- ^ a b c d e f g h 羽室2018 p32-33, 113-121
- ^ a b c d e f g h i j k l m IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.2-7
- ^ a b c d IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.17-21
- ^ a b c d 羽室2018 p32-33, 317-319
- ^ “[特集 インターネットバンキングにおける不正送金の手口と対策について [更新]]”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月29日閲覧。
- ^ 羽室2018 p32-33, 88-89
- ^ “MITB攻撃とは”. ITpro (2014年7月16日). 2015年6月6日閲覧。
- ^ “MITB(マン・イン・ザ・ブラウザー)攻撃とは”. 日立ソリューションズ (2009年10月20日). 2014年4月5日閲覧。
- ^ 篠田佳奈 (2010年12月13日). “第53回 人気ソフトの偽ソフト(スケアウェア)に要注意”. NTTコミュニケーションズ. 2011年8月20日閲覧。
- ^ “組織化するサイバー犯罪に対し、FTC、FBIを支援”. マカフィー (2010年8月10日). 2011年8月20日閲覧。
- ^ “ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」”. IPA. 2016年7月25日閲覧。
- ^ “Dos/DDoS 対策について”. 警察庁技術対策課 (2003年6月3日). 2016年7月25日閲覧。
- ^ “Security Tip (ST04-015): Understanding Denial-of-Service Attacks”. US-CERT (2013年2月6日). 2015年12月19日閲覧。
- ^ “EDoS攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ 羽室2018 p139
- ^ Christian Rossow. “Amplification Hell: Revisiting Network Protocols for DDoS Abuse” (PDF). Internet Society. 2015年12月23日閲覧。
- ^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks”. IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. 2015年12月20日閲覧。
- ^ “DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ a b c d e 八木、村山、秋山 2015 pp.104-108
- ^ “C&Cサーバー”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月24日閲覧。
- ^ a b c d 佐々木他2014 pp.64-67
- ^ a b c d e f g h 八木、村山、秋山 2015 pp.110-114
- ^ a b “Fast Flux 手法とは”. JPCERT/CC. 2018年10月25日閲覧。
- ^ “サイバー攻撃を支援するネットワーク「ファストフラックス」とは?”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月25日閲覧。
- ^ a b c “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その1”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d e f 八木、村山、秋山 2015 pp.115-118
- ^ a b c 八木、村山、秋山 2015 p22-25
- ^ “OS検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “サービスとバージョンの検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “情報収集の手法(1) --- スキャン”. 日経XTECH. 情報セキュリティ入門. 2018年11月5日閲覧。
- ^ a b c “Chapter 4. IP Network Scanning”. O'REILLY. 2019年1月2日閲覧。
- ^ a b “Amap Package Description”. KALI Tools. 2019年1月2日閲覧。
- ^ a b “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (4)「AMAP」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(8)「httprint」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “httpprint”. NETSQUARE. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(9)「xprobe2」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “xprove2”. sourceforge. 2019年1月2日閲覧。
- ^ a b c d 羽室2018 p45
- ^ a b 羽室2018 pp.48-49
- ^ a b c d “ソーシャルエンジニアリングの対策”. 総務省. 2018年11月5日閲覧。
- ^ a b c d e “ソーシャルエンジニアリングとは”. @IT. 2018年11月5日閲覧。
- ^ 佐々木他2014 pp.16-17
- ^ a b c 佐々木他2014 p.20
- ^ “Bruter”. SorceForge. 2019年1月2日閲覧。
- ^ a b 佐々木他2014 pp.18-19
- ^ “Ncrack”. NMAP.ORG. 2019年1月2日閲覧。
- ^ “THC-Hydra”. Kali Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (3)「hydra」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(13) 「RainbowCrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(14) 「ophcrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (1/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (2/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力と責任を体感する (1/2)”. @IT. セキュリティ・ダークナイト ライジング(2). 2018年11月6日閲覧。
- ^ a b c d JPCERT2017 p3
- ^ a b c d e f IPA APT対策システム設計ガイド p.118-121
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(10)「LanSpy」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “LanSpy Network security and port scanner”. LizardSystems. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(15) 「tcptraceroute」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(16) 「SMTP Relay Scanner」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “snmp-check”. KALI Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(18) 「SiteDigger」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(20) 「metagoofil」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(21) 「パケットには真実がある − パケットモニタリング系ツール」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(27) 「MSN Messengerのプロトコルをキャプチャする −MSN Protocol Analyzer」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ a b c J-CRAT技術レポート2017 p60
- ^ a b c d IPA 2017 脆弱性対策の効果的な進め方 p121-123
- ^ 中村、横田 2015 pp.14-15
- ^ 中村、横田 2015 pp.17-21
- ^ 中村、横田 2015 pp.22-26
- ^ 中村、横田 2015 pp.27-29
- ^ “SHODAN”. 2018年12月14日閲覧。
- ^ “Censys”. 2018年12月14日閲覧。
- ^ a b c d “新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化”. THE ZERO/ONE (2016年1月7日). 2018年12月14日閲覧。
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.1
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.8
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.15
- ^ 中村、横田 2015 p11
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.11
- ^ “ShodanとCensys:IoT検索エンジンの危険性”. カスペルスキー. 2018年12月14日閲覧。
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.18
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad JPCERT2017
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z “インシデント調査のための攻撃ツール等の実行痕跡調査 ツール分析結果シート”. JPCERT/CC. 2018年10月2日閲覧。
- ^ a b c d e NIST 2014 サイバーセキュリティフレームワーク v1.0 p8-10
- ^ a b JNSA 2018 CISOハンドブック v1.1β p.12
- ^ a b ISOG-J2017 p1
- ^ a b c ISOG-J2017 p21
- ^ a b c d ISOG-J2017 p4
- ^ a b JNSA 2018 CISOハンドブック v1.1β p13
- ^ NISC p10
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p19-21
- ^ a b c d e f g h i j k l m n o p NIST 2014 サイバーセキュリティフレームワーク v1.0 p21-24
- ^ a b c d e f g h i j k l m n o p q r s t u JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p56-59
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap NIST 2014 サイバーセキュリティフレームワーク v1.0 p24-30
- ^ a b c d e f g h i j k l m n o NIST 2014 サイバーセキュリティフレームワーク v1.0 p31-33
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p61-62
- ^ a b c JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p64-65
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p69
- ^ a b c d e f g h JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p63
- ^ a b c d e f g h NIST 2014 サイバーセキュリティフレームワーク v1.0 p34-35
- ^ a b c d NIST 2014 サイバーセキュリティフレームワーク v1.0 p35-36
- ^ “2018年のトレンドは、DevOpsにセキュリティを融合した「DevSecOps」 (1/2)”. ITmediaエンタープライズ. 夢物語で終わらせない「DevOps」(6). 2018年11月5日閲覧。
- ^ “「シフトレフト」がセキュリティ対策やインシデント対応にも有効な理由”. @IT. @ITセキュリティセミナー2018.6-7. 2018年11月5日閲覧。
- ^ “Webアプリケーション開発におけるDevSecOpsの設計”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第2回. 2018年11月5日閲覧。
- ^ 羽室2018 p24-25
- ^ #NISC 2011 情報セキュリティを企画・設計段階から確保するための方策に係る検討会 報告書 p8
- ^ a b “ITproまとめ - DevOps”. ITpro (2013年11月15日). 2014年2月28日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュアな開発ライフサイクル「DevSecOps」と、それを支えるセキュリティ対策ツールの種類と特徴”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第1回. 2018年11月5日閲覧。
- ^ a b c d e f 羽室2018 p24-25, 70-72
- ^ “最終回:SCRMの基本的な考え方、「経営者が主導し、継続的に管理」”. 日経XTECH. リスクに強い工場をつくる. 2018年11月5日閲覧。
- ^ IPA2016 pp.1-2
- ^ “【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. 情報処理推進機構. 2018年10月2日閲覧。
- ^ a b “なぜ多層防御なのか?リスクを最小限にする最強のセキュリティ対策”. マカフィー (2017年12月13日). 2018年10月2日閲覧。
- ^ “知っておきたいセキュリティの基本 図解で読み解く多層防御の仕組み”. キヤノンシステムアンドサポート株式会社. 2018年10月2日閲覧。
- ^ a b 佳山2015 p25
- ^ a b IPA 2014 新しいタイプの攻撃の対策第二版 p3-4
- ^ a b c d IPA APT対策システム設計ガイド p.20
- ^ a b c IPA APT対策システム設計ガイド p.26
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p7
- ^ “サイバーレジリエンス”. 週刊BCN+. 2018年11月27日閲覧。
- ^ “金融機関向けサイバーレジリエンス向上サービス”. ニュートンコンサルティング. 2018年11月27日閲覧。
- ^ a b “サイバーリスク時代のセキュリティレジリエンス”. 富士通総研. 2018年11月27日閲覧。
- ^ a b c d “マイクロセグメンテーションとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説 (2016年11月16日). 2018年12月13日閲覧。
- ^ a b “NSXを使った理想のセキュリティの実現”. Networld. 2018年12月13日閲覧。
- ^ “「検証し、信頼しないこと」が前提の「ゼロ トラストモデル」とは?”. マイナビニュース. 2018年11月27日閲覧。
- ^ “Next-Generation Access and Zero Trust”. Forrester Research. 2018年11月27日閲覧。
- ^ a b c d e “Microsoft 365 を用いたゼロ トラスト ネットワークの実現”. Microsoft. 2018年11月27日閲覧。
- ^ “もう誰も信用しない?:パロアルトが性悪説の「ゼロトラスト・ネットワーク・セキュリティ」を解説”. @IT. 2018年11月27日閲覧。
- ^ “兆候つかみ「アクティブディフェンス」で対抗”. 日経XTECH. 標的型攻撃の脅威. 2018年11月26日閲覧。
- ^ a b “サイバー攻撃の脅威は見えにくい、だからこそ最大級の関心を”. テレスコープマガジン. 2018年11月26日閲覧。
- ^ a b “サイバー防衛(4) アクティブ・ディフェンス”. マイナビニュース. 軍事とIT. 2018年11月26日閲覧。
- ^ a b c d e f “How I Learned To Love Active Defense”. DARKReading. 2019年1月2日閲覧。
- ^ “ADHD Tools Usage Document”. GitHub. 2019年1月2日閲覧。
- ^ a b c “Implementing Active Defense Systems on Private Networks” (pdf). SANS. pp. 2章. 2019年1月2日閲覧。
- ^ a b c “Free 'Active Defense' Tools Emerge”. DARKReading. 2019年1月2日閲覧。
- ^ a b “Second ACM Workshop on Moving Target Defense (MTD 2015)”. 2018年11月27日閲覧。
- ^ “Moving Target Defense — recent trends Why is Moving Target Defense such a big deal in 2017?”. CryptoMove. 2018年11月27日閲覧。
- ^ “Moving Target Defense Techniques: A Survey”. Hindawi Publishing Corporation. 2018年11月26日閲覧。
- ^ “NIST基準のサイバーセキュリティ対策評価、Secureworksが提供開始”. ASCII.jp. 2018年10月12日閲覧。
- ^ CIS CSC v6.1日本語訳公開
- ^ “CIS Controls Version 7”. SANS ISC InfoSec Forums. 2018年10月12日閲覧。
- ^ a b “CISがクリティカル セキュリティーコントロール トップ20を改訂”. Tripwire. 2018年10月12日閲覧。
- ^ “OWASPとは”. APPSEC APAC 2014. 2018年11月26日閲覧。
- ^ “Web開発者であれば押さえておきたい10の脆弱性~セキュリティ学習の第一歩はここから踏み出そう”. CodeZine. 2018年11月26日閲覧。
- ^ a b Strategies to Mitigate Cyber Security Incidentsの公式ウェブサイト
- ^ CIS Controls Version 7 – What’s Old, What’s New
- ^ OWASP Top 10 2017 日本語訳 p4
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p17
- ^ a b “セキュリティ診断(脆弱性診断・検査)”. LAC. 2018年10月12日閲覧。
- ^ “セキュリティ診断(脆弱性診断・ペネトレーションテスト)”. サイバーディフェンス研究所. 2018年10月12日閲覧。
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p8
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.5-6
- ^ a b c d e IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.9-10
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.11-12
- ^ IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p10
- ^ a b IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p14
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.15-16
- ^ “脆弱性スキャナで実現する恒常的なセキュリティ管理”. @IT. 2018年10月18日閲覧。
- ^ a b c d e “【レポート】脆弱性対策の現状とこれから 〜 進化するインフラ、高度化するサイバー攻撃への適応 〜”. Developers.IO. classmethod. 2018年10月18日閲覧。
- ^ a b c IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.13-14
- ^ a b c d e f IPA 2013 ウェブサイトにおける脆弱性検査手法 pp.5-6
- ^ a b c d e f IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.17-18
- ^ “ペネトレーションテストとは?その方法やサービス相場比較まで徹底解説”. サイバーセキュリティ.com. 2018年11月2日閲覧。
- ^ Keshri, Aakanchha (2021年9月8日). “What is Automated Penetration Testing? Common FAQs Answered” (英語). www.getastra.com. 2021年12月25日閲覧。
- ^ a b c d e f g h “仮想敵「レッドチーム」が教えるセキュリティ対策の弱点”. ZDNet Japan (2017年8月18日). 2018年10月19日閲覧。
- ^ PwC 2018 諸外国の「脅威ベースのペネトレーションテスト(TLPT)」に関する報告書の公表について p6-7
- ^ “脆弱性診断・ペネトレーションテスト”. TRICORDER. 2018年10月18日閲覧。
- ^ “CISコントロール20: ペネトレーションテストとレッドチームの訓練”. Tripwire. 2018年10月19日閲覧。
- ^ a b c d e f “レッドチーム演習とは何か? セキュリティ対策の「真の実力」を測定する方法”. ビジネス+IT. 2018年11月2日閲覧。
- ^ IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p284-285
- ^ JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT 高橋 2013 脆弱性情報ハンドリング概要 p4
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3, 29
- ^ a b JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT/CC 脆弱性関連情報取扱いガイドライン Ver 6.0
- ^ 経済産業省告示「ソフトウエア製品等の脆弱性関連情報に関する取扱規程」
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版
- ^ a b 情報セキュリティ早期警戒パートナーシップガイドライン概要 2017年版 p1
- ^ “脆弱性関連情報の届出受付”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p7
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p22,26, 37
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e IPA 2017 脆弱性対策の効果的な進め方 p26-29
- ^ a b c IPA 2017 脆弱性対策の効果的な進め方 p31-33
- ^ a b “JVN(Japan Vulnerability Notes)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年10月15日閲覧。
- ^ a b “JVN とは?”. Japan Vulnerability Notes. 2018年10月15日閲覧。
- ^ a b “JVN iPedia: JVN iPediaとは?”. 2018年10月15日閲覧。
- ^ “オープンソースの脆弱性データベース「OSVDB」公開”. INTERNET Watch (2004年4月6日). 2018年10月15日閲覧。
- ^ “セキュリティ アドバイザリ”. マイクロソフト. 2018年10月15日閲覧。
- ^ “セキュリティアドバイザリ”. Cisco. 2018年10月15日閲覧。
- ^ “注意喚起”. JPCERT/CC. 2018年10月15日閲覧。
- ^ “@police”. 警察庁. 2018年10月15日閲覧。
- ^ “重要なセキュリティ情報一覧”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ “https://www.us-cert.gov/ncas”. US-CERT. 2018年10月15日閲覧。
- ^ “National Cybersecurity and Communications Integration Center (NCCIC) Industrial Control Systems”. ICS-CERT. 2018年10月15日閲覧。
- ^ “Exploit Database”. 2018年10月15日閲覧。
- ^ “Standards in reporting Software Flaws: SCAP, CVE and CWE”. Robin A. Gandhi, Ph.D.University of Nebraska at Omaha (UNO),College of Information Science and Technology (IS&T),School of Interdisciplinary Informatics (Si2),Nebraska University Center on Information Assurance (NUCIA). 2016年7月25日閲覧。
- ^ “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “セキュリティ設定共通化手順SCAP概説”. 情報処理推進機構 (2015年7月22日). 2018年11月5日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “共通セキュリティ設定一覧CCE概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ設定チェックリスト記述形式XCCDF概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ検査言語OVAL概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c d e f g h i “サイバー攻撃観測記述形式CybOX概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c “脆弱性管理、先進的なツールの特徴は(前)”. COMPUTERWORLD (2017年12月19日). 2018年10月16日閲覧。
- ^ a b c d e f “脆弱性管理 QualysGuard”. NTTデータ. 2018年10月16日閲覧。
- ^ a b c d “脆弱性管理”. アカマイ. 2018年10月16日閲覧。
- ^ a b “SIDfm™ VM”. ソフテック. 2018年10月16日閲覧。
- ^ a b c “NEC Cyber Security Platform - 特長/機能”. NEC. 2018年10月16日閲覧。
- ^ “IDS(Intrusion Detection System)とは”. セキュリティ用語辞典. @IT (2018年10月9日). 2018年10月29日閲覧。
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ a b c d NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 2-7~8
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 7-2
- ^ a b c d e NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 4-5~8
- ^ “Web Application Firewall (WAF) 読本 改訂第2版” (PDF). 情報処理推進機構 (2011年12月). 2016年12月6日閲覧。
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p10
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p11-12
- ^ a b IPA 2011 Web Application Firewall 読本 改訂第2版 pp.14-15, 33
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p19
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p21-23
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p25-27
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p29
- ^ “Webレピュテーションで解決する、セキュリティの課題【前編】”. ScanNetSecurity. 2018年11月30日閲覧。
- ^ a b “Webレピュテーション”. トレンドマイクロ. 2018年11月30日閲覧。
- ^ a b c d “従来のセキュリティ対策を超えるWebレピュテーション機能とは?”. @IT. 2018年11月30日閲覧。
- ^ “仕組みがわかるセキュリティソフト解体新書 新しい攻撃にも対応、期待のWebレピュテーション(3/3)”. 日経XTECH. 2018年12月14日閲覧。
- ^ “エンドポイント”. IT用語辞典バイナリ. Weblio. 2018年10月26日閲覧。
- ^ a b “「EPP(エンドポイント保護プラットフォーム)」って一体何をするもの?”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “EDR(Endpoint Detection and Response)水際で防げない攻撃の「可視化」と「対応支援」を実現”. セキュリティ用語集. NECソリューションイノベータ. 2018年10月26日閲覧。
- ^ “エンドポイント保護プラットフォーム(EPP)とエンドポイント検出および応答(EDR)”. Cisco Japan Blog. 2018年10月26日閲覧。
- ^ a b c “端末の侵害に気付く「EDR」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b “EDRとは何か?〜EDRの基礎知識”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “セキュリティで注目のトップ10、CASB、DevSecOps、EDR、UEBA、Deceptionなど”. ビジネス+IT. 2018年12月13日閲覧。
- ^ “Web分離(インターネット分離)とは?サービス導入の検討ポイントをご紹介”. IIJ. 2018年12月14日閲覧。
- ^ a b 株式会社アシスト. “ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは?”. TechTarget Japan. 2018年12月14日閲覧。
- ^ 羽室2018 p22-23
- ^ a b c “DLPとは?”. キーマンズネット. 2018年10月29日閲覧。
- ^ a b “じっくり考える「情報漏えい発生の理由」(後編)情報漏えい対策ソリューション、DLPとは”. @IT. Security&Trust. 2018年10月29日閲覧。
- ^ a b c d Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p5
- ^ a b Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p7-10
- ^ a b c d 羽室2018 pp.276-277
- ^ a b c d “AIで異常な動作や通信を発見する「UEBA」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュリティ運用を高度な分析で支援するUEBA”. マカフィー公式ブログ. 2018年10月29日閲覧。
- ^ Ahlm, Eric; Litan, Avivah (26 April 2016). “Market Trends: User and Entity Behavior Analytics Expand Their Market Reach”. Gartner 2016年7月15日閲覧。.
- ^ “Cybersecurity at petabyte scale”. 2016年7月15日閲覧。
- ^ a b c d e “勝手に使われるクラウドを管理下に置く「CASB」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b c d e f g h i j “CASBとは”. netscope. cybernet. 2018年10月29日閲覧。
- ^ a b c d e f g “新世代ハニーポット、Cyber Deceptionで攻撃の見える化を実現する”. McAfeeブログ (2018年5月8日). 2018年10月22日閲覧。
- ^ a b “「おとり」データでハッカーをおびき寄せる--ネットワークを守るデセプション技術の特徴”. TechRepublic Japan. 2018年10月22日閲覧。
- ^ “Gartner Identifies the Top Technologies for Security in 2017”. ガートナー. 2018年10月22日閲覧。
- ^ “サイバー攻撃者をワナにかけて先手を打つセキュリティ対策「デセプション」とは”. 三井物産セキュアディレクション. 2018年10月22日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.31-32
- ^ a b 八木、村山、秋山 2015 pp.131
- ^ a b c d “第6回:今だから学ぶ! セキュリティの頻出用語 : サンドボックスとは?”. マカフィー公式ブログ. 2018年11月30日閲覧。
- ^ “巧妙なマルウェアに対抗する最先端のサンドボックス技術”. トレンドマイクロセキュリティブログ. 2018年11月30日閲覧。
- ^ “Splunk、Phantom 社の買収に合意 セキュリティのオーケストレーションと自動化によるレスポンス (SOAR) を組み入れ、 分析主導型セキュリティと IT の新時代を切り開く”. Splunk. 2018年11月30日閲覧。
- ^ a b c d “8 Ways Security Automation and Orchestration Is Transforming Security Operations”. eSecurityPlanet. 2018年11月30日閲覧。
- ^ “Security Orchestration and Automated Response”. EventTracker. 2018年11月30日閲覧。
- ^ “Our Security Orchestration and Automation (SOAR) Paper Publishes”. Gartner. 2018年11月30日閲覧。
- ^ “Breach and Attack Simulation: Find Vulnerabilities before the Bad Guys Do”. eSecurityPlanet. 2018年12月14日閲覧。
- ^ a b c “The Breach & Attack Simulation (BAS) technology Revolution”. Cyber Startup Observatory. 2018年12月14日閲覧。
- ^ a b c d e f g CyberKillChain-Seven-Ways p6
- ^ a b c John Franco (Electrical Engineering and Computing Systems). “Attack Patterns Aligned to Cyber Kill Chain”. シンシナティ大学. 2018年9月20日閲覧。
- ^ a b c d CyberKillChain-Intelligence p.5
- ^ “サービス (QoS) ポリシーの品質”. マイクロソフト. 2018年9月21日閲覧。
- ^ a b JNSA2012 pp.1-8
- ^ a b JNSA2012 p.25
- ^ a b c d e f IPA APT対策システム設計ガイド p.53-56
- ^ a b c d e f g IPA APT対策システム設計ガイド p.58-62
- ^ a b c IPA APT対策システム設計ガイド pp.63-67
- ^ a b c d e f IPA APT対策システム設計ガイド pp.69-74
- ^ a b c d IPA APT対策システム設計ガイド pp.75-80
- ^ a b c d e f g IPA APT対策システム設計ガイド p81-86
- ^ a b c IPA APT対策システム設計ガイド p92-95
- ^ a b c d e f IPA APT対策システム設計ガイド p87-91
- ^ a b c d CyberKillChain-Intelligence p.6-7
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p15-17
- ^ a b c d e f g h i JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p14
- ^ a b c d e JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b CyberKillChain-Seven-Ways p8
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p18
- ^ a b J-CRAT技術レポート2017 p5-8
- ^ a b c J-CRAT技術レポート2017 p31-33
- ^ J-CRAT技術レポート2017 p9, 23, 48
- ^ a b J-CRAT技術レポート2017 p23-26
- ^ p31
- ^ a b J-CRAT技術レポート2017 p62-63
- ^ a b J-CRAT技術レポート2017 p40
- ^ J-CRAT技術レポート2017 p69-70
- ^ a b c d “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (1/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ “Threat Intelligence: What is it, and How Can it Protect You from Today's Advanced Cyber-Attack? A Webroot publication featuring analyst research” (pdf). Gartner. p. 3. 2018年11月12日閲覧。
- ^ a b “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (2/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンス(Threat Intelligence)とは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンスを使って企業のセキュリティを高める”. DIAMOND IT&ビジネス. 2018年11月12日閲覧。
- ^ “脅威情報構造化記述形式STIX概説”. 情報処理推進機構. 2018年11月6日閲覧。
- ^ a b “1.1 What is STIX?”. Frequently Asked Questions. OASIS. 2018年11月12日閲覧。
- ^ “Comparing STIX 1.X/CybOX 2.X with STIX 2”. OASIS. 2018年11月13日閲覧。
- ^ a b “1.2 What is TAXII?”. Frequently Asked Questions. OASIS. 2018年11月13日閲覧。
- ^ “検知指標情報自動交換手順TAXII概説”. 情報処理推進機構. 2018年11月13日閲覧。
- ^ a b c d e f g “CISO 【 Chief Information Security Officer 】 最高情報セキュリティ責任者”. IT用語辞典 e-words. 2018年9月12日閲覧。
- ^ a b c d e f g “CISO(Chief Information Security Officer)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年9月12日閲覧。
- ^ a b c d e f IPA-CISO調査2017 p17
- ^ “サイバーセキュリティ経営ガイドライン Ver 3.0” (pdf). 経済産業省, 独立行政法人情報処理推進機構 (2023年3月24日). 2023年11月11日閲覧。
- ^ 経営ガイド解説 p11
- ^ 経営ガイド解説 p15
- ^ a b 引用エラー: 無効な
<ref>
タグです。「:22
」という名前の注釈に対するテキストが指定されていません - ^ a b JNSA-ISOG-J2018 p4-5
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b インシデントハンドリングマニュアル p1
- ^ CSIRT ガイド pp.5-9
- ^ a b “SOCとは”. インターネット用語1分解説. 日本ネットワークインフォメーションセンター. 2018年9月20日閲覧。
- ^ a b c d e f g h i j k ISOG-J2010 p8-9
- ^ a b ISOG-J2010 p22-23
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p8
- ^ CSIRT ガイド pp.20-21
- ^ a b c d e f マカフィー SOC運用はどんな業務で成り立っているのか p5-7
- ^ a b c d e f g h i j k l JNSA-ISOG-J2018 p10-11
- ^ a b マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b LPM2016 位置483
- ^ LPM2016 位置494
- ^ LPM2016 位置982
- ^ a b インシデントハンドリングマニュアル p2、CSIRT ガイド p29
- ^ a b c d インシデントハンドリングマニュアル pp.2-4
- ^ a b c JNSA-ISOG-J2018 p13-14
- ^ a b c d e f g h インシデントハンドリングマニュアル pp.2, 4-5
- ^ a b c d e インシデントハンドリングマニュアル pp.2, 5-6
- ^ a b CSIRT ガイド pp.29
- ^ a b c d e LPM2016 位置967
- ^ LPM2016 位置1242
- ^ インシデントハンドリングマニュアル p.6
- ^ JNSA-ISOG-J2018 p6
- ^ a b c d e JNSA-ISOG-J2018 p12-13
- ^ JNSA-ISOG-J2018 p21
- ^ a b c d e インシデントハンドリングマニュアル p.9-10
- ^ a b c d e インシデントハンドリングマニュアル p.19-20
- ^ インシデントハンドリングマニュアル p.17-19
- ^ a b c d e f g h インシデントハンドリングマニュアル p.15-16
- ^ a b c d インシデントハンドリングマニュアル p.16-17
- ^ CSIRT ガイド pp.18-19
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p2
- ^ a b c JPCERT FIRST PSIRT Services Framework
- ^ a b c d e f g h i j FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.3-6
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.20
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.22-23
- ^ a b FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.26
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.38
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.31
- ^ a b IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p4
- ^ IPA 2018 IPA産業サイバーセキュリティセンターが目指す先 p14
- ^ a b IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p16
- ^ IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p17
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.3
- ^ a b c d e IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.5-6
- ^ a b “サイバーセキュリティ基本法 平成二十八年四月二十二日公布(平成二十八年法律第三十一号)改正”. e-Gov. 2018年10月29日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法 平成28年4月22日公布(平成28年法律第31号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ “内閣官房組織令 平成30年3月30日公布(平成30年政令第76号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ NISC 2017 我が国のサイバーセキュリティ政策の概要 p2
- ^ “活動内容”. NISC. 2018年10月20日閲覧。
- ^ “会議”. NISC. 2018年10月20日閲覧。
- ^ “改正サイバーセキュリティ基本法が成立 - 「サイバーセキュリティ協議会」創設など”. Security NEXT (2018年12月6日). 2018年12月13日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法の一部を改正する法律案” (pdf). 内閣官房. 2018年12月13日閲覧。
- ^ “政府、今後3年間の「サイバーセキュリティ戦略」を閣議決定”. SecurityNext (2018年7月31日). 2018年10月20日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準群の概要” (pdf). 内閣官房 内閣サイバーセキュリティセンター 政府機関総合対策グループ (2023年7月). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一規範” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準(令和5年度版)” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等の対策基準策定のためのガイドライン(令和5年度版)” (pdf). 内閣官房 内閣サイバーセキュリティセンター (2023年7月4日). 2023年11月11日閲覧。
- ^ “情報統括グループの概要”. 内閣サイバーセキュリティセンター. 2018年10月22日閲覧。
- ^ a b c “政府、サイバー攻撃対策で9法人を指定 - GSOCによる監視の対象に”. Security NEXT. 2018年10月22日閲覧。
- ^ “サイバーセキュリティ政策に係る年次報告(2016年度)(案)p6” (pdf). NISC. 2018年10月19日閲覧。
- ^ “情報セキュリティー緊急支援チーム”. コトバンク. デジタル大辞泉. 2018年10月19日閲覧。
- ^ a b “日本政府が「CYMAT」発足、サイバー攻撃など省庁横断で対応”. INTERNET Watch. 2018年10月20日閲覧。
- ^ a b “総務省、「政府共通プラットフォーム」が開始 「霞が関クラウド」がようやく具現化”. ビジネス+IT (2013年3月27日). 2018年11月22日閲覧。
- ^ a b c d “政府共通プラットフォーム”. IT用語辞典. 大塚商会. 2018年11月22日閲覧。
- ^ a b c d e “7 サイバー空間における対応”. 平成30年版防衛白書 第III部 国民の生命・財産と領土・領海・領空を守り抜くための取組. 防衛省. 2019年2月5日閲覧。
- ^ a b c 防衛省運用企画局情報通信・研究課. “防衛省のサイバーセキュリティへの取組” (pdf). NISC. p. 11. 2019年2月5日閲覧。
- ^ “防衛省の情報保証に関する訓令” (pdf). 防衛省. 2019年2月5日閲覧。
- ^ “日本版NCFTA「日本サイバー犯罪対策センター(JC3)」がスタート”. マイナビニュース (2014年11月14日). 2019年1月16日閲覧。
- ^ “サイバー犯罪対策新組織「日本サイバー犯罪対策センター(JC3)」の業務開始” (pdf). JC3 (2014年11月3日). 2019年1月16日閲覧。
- ^ “JC3正会員”. 正会員. 2019年1月16日閲覧。
- ^ “JC3賛助会員”. JC3. 2019年1月16日閲覧。
- ^ a b c d e “特別インタビュー増大するサイバー犯罪の根源的な解決へ~“産学官”のオールジャパンで立ち向かう第三者機関の姿とは?~”. NEC. 2019年1月31日閲覧。
- ^ a b c d e f “活動概要”. JC3. 2019年1月16日閲覧。
- ^ a b IPA 事業案内パンフレット p3
- ^ “「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d e “サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))”. 情報処理推進機構. 2018年12月14日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p1
- ^ a b c d e f IPA サイバーレスキュー隊(J-CRAT)の活動概要 p5-7
- ^ a b c d e f g IPA 事業案内パンフレット p8
- ^ a b c d e IPA 事業案内パンフレット p5-7
- ^ a b c IPA 事業案内パンフレット p9-13
- ^ a b c IPA 事業案内パンフレット p15-16
- ^ “組織”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b “サイバーセキュリティ研究所”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b c “研究紹介”. 情報通信研究機構サイバーセキュリティ研究室. 2018年12月12日閲覧。
- ^ a b “研究紹介”. 情報通信研究機構セキュリティ基盤研究室. 2018年12月12日閲覧。
- ^ a b c d e “ナショナルサイバートレーニングセンター”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ “イスラエルとのサイバーセキュリティ分野における協力に関する覚書の署名”. 総務省 (2018年11月29日). 2019年1月31日閲覧。
- ^ a b c 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010
- ^ Mazzetti, Mark; Sanger, David E. (2013年3月12日). “Security Chief Says Computer Attacks Will Be Met”. The New York Times
- ^ “第六章 米国のインテリジェンス・コミュニティーとわが国へのインプリケーション” (pdf). 公益財団法人 日本国際問題研究所. pp. 103, 111. 2019年1月30日閲覧。
- ^ Kaster, Carolyn (2015年2月10日). “Obama’s New Cyber Agency Puts Spies in Charge of Sharing Threat Tips with Agencies”. Nextgov 2015年2月13日閲覧。
- ^ a b “米がサイバー攻撃対策で新組織、脅威情報を集約”. AFP BB News (2015年2月11日). 2019年1月30日閲覧。
- ^ “ここまで進んだサイバー攻撃への対処”. livedoor news (2017年2月3日). 2019年1月30日閲覧。
- ^ a b 「すべては傍受されている」10章
- ^ ルセフ・ブラジル大統領:訪米延期 NSAのメール傍受に反発 毎日新聞2013年9月18日
- ^ 米機関が独首相の携帯も盗聴か オバマ大統領は報道否定 共同通信2013年10月24日
- ^ 米機関、外国指導者35人盗聴か 英紙報道、非難激化も 共同通信2013年10月25日
- ^ “Our Mission”. Homeland Security (2016年5月11日). 2018年2月9日閲覧。
- ^ “About CISA”. アメリカ合衆国国土安全保障省. 2018年12月16日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ Zakrzewski, Cat (2018年11月16日). “The Cybersecurity 202: Trump set to make a new DHS agency the top federal cyber cop”. The Washington Post 2018年12月16日閲覧。
- ^ Beavers, Olivia (2018年10月3日). “Senate passes key cyber bill cementing cybersecurity agency at DHS”. ザ・ヒル 2018年12月16日閲覧。
- ^ a b c d “米国のサイバーセキュリティ行政変革と医療機器規制 (1/2)”. MONOist. 海外医療技術トレンド(41) (2018年11月30日). 2019年1月30日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ a b c d e f Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ “CISA CUBER+INFRASTRUCTURE”. CISA. 2019年1月30日閲覧。
- ^ a b 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ “About Us”. US-CERT. 2019年1月30日閲覧。
- ^ “National Coordinating Center for Communications”. CISA. 2019年1月30日閲覧。
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p6
- ^ a b c d e f g “Automated Indicator Sharing (AIS)”. DHS. 2019年1月25日閲覧。
- ^ a b c d e “Automated Indicator Sharing (AIS)”. US-CERT. 2019年1月25日閲覧。
- ^ a b c d e f g “米国国土安全保障省が推進する「AIS」のサイバー脅威インテリジェンス(CTI)と当社のCTI活用システムの連携を実証”. 富士通. 2019年1月25日閲覧。
- ^ a b c “NEC、米国国土安全保障省が推進する官民でサイバー脅威情報を共有する枠組み「AIS」に加入~サイバーインテリジェンスを強化~”. 日本電気. 2019年1月25日閲覧。
- ^ “NIST General Information”. NIST. 2013年10月28日閲覧。
- ^ NIST Laboratories. National Institute of Standards and Technology. Retrieved on October 6, 2010.
- ^ IPA-NIST2005
- ^ a b c d e f 八山 2019 米国等のサイバーセキュリティに関する動向 p10
- ^ THE CYBER THREAT
- ^ a b c d e “NCFTA”. コトバンク. 日本大百科全書(ニッポニカ)の解説. 2018年12月13日閲覧。
- ^ “Intelligence News and Reports”. 2019/01/30. 国家インテリジェンス大学(NIU)で新しい教育プログラムが開始閲覧。
- ^ a b c d e f g “What is the European Data Protection Board (EDPB)?”. European Data Protection Board. 2018年12月13日閲覧。
- ^ “今さら聞けないGDPR対策を聞く――概要から基本原則まで最低限理解すべきこと(2/3)”. EnterpriseZine. Security online (2017年11月1日). 2018年12月13日閲覧。
- ^ “【EU】一般データ保護規則(GDPR)の適用開始” (pdf). 小特集 EUデータ保護規則. 国立国会図書館調査及び立法考査局. 2018年12月13日閲覧。
- ^ 「EU情報辞典」P14、大修館書店。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p1
- ^ (au), David A. Powner (2017年5月15日). “Critical Infrastructure Protection: Department of Homeland Security Faces Challenges in Fulfilling Cybersecurity Responsibilities”. DIANE Publishing. 2018年12月10日閲覧。
- ^ “FACT SHEET: Executive Order Promoting Private Sector Cybersecurity Information Sharing” (2015年2月12日). 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p3
- ^ “サイバーセキュリティ政策推進に関する提言”. 総務省. p. 13. 2018年12月10日閲覧。
- ^ “National ISAC Council”. 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p4
- ^ “金融ISAC”. 2018年12月10日閲覧。
- ^ “電力ISAC”. 2018年12月10日閲覧。
- ^ “ICT-ISAC”. 2018年12月10日閲覧。
- ^ “一般社団法人「ICT-ISAC」の発足および活動開始について”. ICT-ISAC. 2018年12月10日閲覧。
- ^ “Software ISAC”. 一般社団法人コンピュータソフトウェア協会(CSAJ). 2018年12月13日閲覧。
- ^ “European Energy - Information Sharing & Analysis Centre”. 2018年12月10日閲覧。
- ^ a b c d e f NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p5
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p7
- ^ “会員企業一覧”. JNSA. 2019年1月16日閲覧。
- ^ a b c d “社会活動部会”. JNSA. 2019年1月16日閲覧。
- ^ “サイバーセキュリティ小説コンテスト”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e “調査研究部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e f “標準化部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “教育部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “会員交流部会”. JNSA. 2019年1月16日閲覧。
- ^ “マーケティング部会”. JNSA. 2019年1月16日閲覧。
- ^ a b “西日本支部”. JNSA. 2019年1月16日閲覧。
- ^ “JNSA Internship”. JNSA. 2019年1月16日閲覧。
- ^ “セキュリティコンテスト(SECCON)”. JNSA. 2019年1月16日閲覧。
- ^ a b “ISOG-Jについて”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “参加・関連団体”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “オブザーバー”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g “活動紹介”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g h i j k “事業紹介”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “認定個人情報保護団体”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “Cyber Threat Alliance”. 2019年1月31日閲覧。
- ^ a b c d e f “What we do”. Cyber Threat Alliance. 2019年1月31日閲覧。
- ^ “Cyber Threat Allianceとは?”. Fortinet. 2019年1月31日閲覧。
- ^ “NEC、セキュリティ企業間でサイバー攻撃の脅威情報を共有する非営利団体「Cyber Threat Alliance (CTA)」に加盟”. NEC. 2019年1月31日閲覧。
- 1 サイバーセキュリティとは
- 2 サイバーセキュリティの概要
- 3 概要
- 4 定義
- 5 攻撃者
- 6 標的型攻撃・APT攻撃
- 7 それ以外の攻撃
- 8 攻撃・ペネトレーションテストで使われる手法やツール
- 9 攻撃への対策のフレームワークや考え方
- 10 優先的に対策すべき箇所
- 11 脆弱性診断とその関連
- 12 脆弱性ハンドリングと脆弱性管理
- 13 セキュリティ対策技術
- 14 APT対策
- 15 脅威インテリジェンス
- 16 CISO
- 17 SOCとCSIRT
- 18 制御システム・IoT機器のセキュリティ
- 19 日本国のサイバーセキュリティ推進体制
- 20 米国のサイバーセキュリティ推進体制
- 21 その他諸外国のサイバーセキュリティ推進体制
- 22 民間団体・業界団体等
- 23 脚注
- 24 外部リンク
サイバーセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/03/28 01:52 UTC 版)
「プルーフポイント」の記事における「サイバーセキュリティ」の解説
プルーフポイントのセキュリティポートフォリオには、従来型のサイバー攻撃(悪意のある添付ファイルとURLを介して配信される)と、ビジネスメール詐欺(BEC)やクレデンシャルフィッシングなどの、マルウェアを使用しないソーシャルエンジニアリング型攻撃の両方を阻止する製品が含まれる。これらはサンドボックス分析、レピュテーション分析、脅威データの自動化、人間による脅威インテリジェンス、および送信者/受信者の関係性やヘッダー、コンテンツなどの属性を組み合わせ、潜在的な脅威を検出する。自動暗号化、情報漏洩対策、フォレンジック収集などのツールは、インシデント対応を迅速化し、侵入してくる脅威による被害とコストを軽減するように設計されている。ポートフォリオには、ソーシャルメディアアカウントの乗っ取り、有害なモバイルアプリ、不正なWi-Fiネットワークからの保護も含まれる。
※この「サイバーセキュリティ」の解説は、「プルーフポイント」の解説の一部です。
「サイバーセキュリティ」を含む「プルーフポイント」の記事については、「プルーフポイント」の概要を参照ください。
サイバーセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/19 08:02 UTC 版)
サイバーセキュリティに造詣が深く、「情報通信省」「サイバーセキュリティ庁」を新設することを提唱した。 日本に対するサイバーアタックへの対策を、通信政策を所管していた総務大臣経験者としてライフワークとして掲げている。まずは、経済政策と通信政策の両立として、中小企業がIOT機器を製作販売するにあたり、数百万円コストを要するぺネトレーションテストの補助を行うことを掲げた。 今後の戦争のなかでゲームチェンジャーとなりえるものとして、衛星、電磁波、サイバー、無人機を挙げている。装備の無力化にはミサイルなどの直接的な攻撃に限らず、強力な電磁波やサイバー攻撃によることを含むとした。
※この「サイバーセキュリティ」の解説は、「高市早苗」の解説の一部です。
「サイバーセキュリティ」を含む「高市早苗」の記事については、「高市早苗」の概要を参照ください。
- サイバーセキュリティのページへのリンク