サイバーセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/07/03 03:39 UTC 版)
セキュリティ対策技術
境界防御・サーバ防御技術
ファイヤーウォール
ファイヤーウォールはネットワーク境界に設置して不正な通信を遮断する技術である。通信を許可・遮断するIPアドレスやポート番号をしていするタイプのファイヤーウォールをパケットフィルタリング型のファイヤーウォールという。パケットフィルタリング型のうち、管理者により予め決められたテーブルにしたがって通信の許可と遮断を行うものをスタティック型という。それに対しダイナミック型のパケットフィルタリングでは、ネットワーク境界内はネットワーク境界外より安全だという前提の元、境界内から境界外への通信が発生したときは、その返答が境界外から帰ってきた場合のみ例外的に通信を許可する。ステートフルパケットインスペクションはダイナミック型の特殊なもので、TCP/UDPセッションを認識して、正当な手順のセッションに属する場合のみ通信を許可する。
パケットフィルタリング型が通信の許可・遮断機能のみを持つのに対し、それ以外のファイヤーウォールは通信の中継機能を持つ。サーキットレベルゲートウェイ型ファイヤーウォールは、ファイヤーウォールを通過する際IPアドレスを付け替え、ネットワーク境界内のIPアドレスが境界外にもれないようにする。アプリケーションゲートウェイ型ファイヤーウォールはHTTPなどアプリケーション層のプロトコルを理解してプロキシとして振る舞う。コンテンツをキャッシュして通信速度を早くする他、有害なサイトのフィルタリングを行ったり、マルウェア対策ソフトを組み込んでファイヤーウォールをまたぐ通信に含まれるマルウェアを検知したりできる。
IDS/IPS
IDS(Intrusion Detection System、侵入検知システム)は不正侵入の兆候を検知し、管理者に通知するシステムである[335]。IPS(Intrusion Prevention System、侵入防止システム)も不正侵入の兆候を検知するところまではIDSと同様だが、検知した不正を自動的に遮断するところに違いがある。両者を合わせてIDPSという場合もある[336]。センサーないしエージェントと呼ばれるアプライアンスないしソフトウェアを利用して通信などの情報を集める事により不正を検知する。センサーやエージェントの集めた情報は管理サーバに送られ、管理サーバ側でも複数のセンサー・エージェントの情報を相関分析する事で不正を検知する。
IDPSは以下の4種類に分類できる[337]:
分類 | センサー・エージェントの主な設置・インストール場所 |
---|---|
ネットワークベースIDPS | ネットワーク境界[338] |
無線IDPS | 監視対象の無線ネットワークの通信範囲内や、無許可の無線ネットワーク活動が行われている懸念のある場所[338] |
NBA(Network Behavior Analysis) | 組織内ネットワークフローの監視ができる場所、もしくは組織内と外部ネットワークの間の通信フローの監視ができる場所[338] |
ホストベースIDPS | 攻撃を受けやすい公開サーバや機密情報が置かれているサーバなどの重要ホスト[338]。その他PCのようなクライアントホストやアプリケーションサービスにもインストールされる[339]。 |
ネットワークベースのIDPSとNBAはどちらもネットワークを監視する点では共通しているが、前者は主に組織LANと外部ネットワークの境界などネットワーク境界に設置され、境界をまたぐ通信を監視するのに対し、NBAは組織LAN内に設置され、LAN内の通信を監視する点に違いがある。
ネットワークベースIDS、IPSを略してそれぞれNIDS、NIPSと呼ぶ。同様にホストベースIDS、IPSをそれぞれ略してHIDS、HIPSという。
ネットワークベースのIDPSのセンサー設置方法としては、監視対象の通信が必ず通る場所にIDPSを設置するインライン型と[340]、監視対象の通信が必ず通る場所にスパニングポート、ネットワークタップ、IDSロードバランサ等を設置する事で監視対象の通信をコピーし、コピーした通信をIDPSで監視する受動型がある[340]。攻撃の遮断や回避のようなIPSとしての機能を利用する場合はインライン型が必須である[340]。
インライン型の場合、ファイヤーウォールが攻撃と考えられる通信を遮断するのでファイヤーウォールの前に設置するか後ろに設置するかで取得できる情報や、IDPSへの負荷が異なる。ファイヤーウォール前後両方を監視するためにIDPS機能とファイヤーウォール機能がハイブリッドになった製品もある[340]。
受動型はネットワークの複数箇所の通信をコピーして集約した上で解析できるという利点がある。例えばファイヤーウォールの前後およびDMZの通信を全てコピーして解析するといった行為が可能になる[340]。
WAF
WAF(Web Application Firewall)は、ウェブアプリケーションの脆弱性を悪用した攻撃からウェブアプリケーションを保護するセキュリティ対策の一つ[341]。WAFはウェブサイトの前に設置し、ウェブアプリケーションの脆弱性に対する攻撃と思われる通信の遮断等を行うものであり、LANとインターネットの境界などに設置されることが多い通常のファイヤーウォールとは(その名称にもかかわらず)機能が異なる[342]。WAFが検知する攻撃はウェブサイトへのものに特化しており、HTMLを解釈してクロスサイトスクリプティングやSQLインジェクションなどの攻撃を遮断する。
攻撃を遮断する点においてIPSと類似するが、IPSはOSやファイル共有サービスなど様々なものに対する攻撃を遮断するために不正な通信パターンをブラックリストとして登録しておくのに対し、WAFの防御対象はウェブアプリケーションに限定されている為ブラックリスト型の遮断のみならず、正常な通信を事前登録してホワイトリスト型の遮断も行うことができる[343]。
WAFを導入する主なケースとして、レンタルサーバ提供ベンダーや、複数のグループ企業を束ねている大手企業など、直接自分で管理していないウェブアプリケーションを保護したい場合、他社が開発したウェブアプリケーションを利用しているなど自分では脆弱性を防ぐことができない場合、事業継続の観点からウェブアプリケーションを停止できず脆弱性を行ったりパッチを当てたりできない場合等があり[344]、根本対策のコストよりもWAFの導入・運用のコストのほうが安い場合にWAFを導入する[344]。
WAFにはHTTP通信(リクエスト、レスポンス)を検査し、検査結果に基づいて通信を処理し、処理結果をログとして出力する機能がそなわっている[345]。通信の検査は前述のようにホワイトリスト、ブラックリストを用いて行う。検査結果に基づいた通信の処理としては、そのまま通過させる、エラー応答を返す、遮断する、通信内容の一部を書き換えた上で通過させる、という4通りがある[346]。またセッションのパラメータの正当性やHTTPリクエストの正当性を確認してCSFR等の攻撃を防ぐ機能、ウェブサイトの画面遷移の正当性を確認する機能、ホワイトリストやブラックリストを自動更新する機能、ログをレポートの形で出力する機能、不正な通信を管理者にメール等で通知する機能等がついている事もある[347]。
なお、たとえばウェブアプリケーションの認可機能に問題があるが、HTTP通信自身には問題がないケースなどではWAFは異常を検知してくれないので別の対策が必要となる[348]。
メールフィルタリング・URLフィルタリング
![]() | この節の加筆が望まれています。 |
Web レビュテーション
Webレピュテーションは様々な手法でウェブサイトを評価する事で、不正と思われるサイトへの接続を制御・抑制する技術である[349]。ユーザがウェブアクセスする際、アクセス先のURLをWebレピュテーションを提供しているセキュリティベンダーに問い合わせ、アクセスのブロック等を行う[350]。これにより不正サイトへのアクセスを制限できるのはもちろん、改竄された正規サイトに埋め込まれた不正サイトへのリンクへのアクセスもブロックできる[350]。またユーザによるアクセスのみならず、マルウェアによる外部接続も検知・遮断できる[351]。
Webレピュテーションの評価基準には例えば以下のものがある:
- ウェブサイトの登録年月日:悪性サイトは作成日が比較的新しいものが多い為[351]。
- ウェブサイトの安定性:悪性サイトはDNSやIPアドレスを頻繁に変える(fast flux)事が多い為[351]。
- 特定のネームサーバが複数のドメインで利用されているか否か:フィッシングサイトはこのような特徴を持つものが多い[351]。
レピュテーションのアイデアはマルウェア検知にも応用されており、「ファイルレピュテーション」や「プログラムレピュテーション」などと呼ばれている[352]。
エンドポイント対策技術
エンドポイント(=パソコン、PDA、携帯電話などのネットワーク端末[353])のセキュリティ対策ツールはEPP(Endpoint Protection Platform:エンドポイント保護プラットフォーム)とEDR(Endpoint Detection and Response)に大きく分ける事ができる[354]。EPPがマルウェア感染から防御するためのものであるのに対し、EDRはマルウェアに感染してしまったことを検知(Detection)してその後の対応(Response)を行うためのものである[354][355]。EPPに分類されるものとしてマルウェア対策ソフト、パーソナルファイアウォール、ポート制御、デバイス制御などがある[356]。
EDR
EDRは標的型攻撃やゼロデイ攻撃などによりマルウェア感染が防げないという現実に対応して登場したもので[357]、エンドポイントにインストールするクライアントソフトと、それを一括管理するサーバないしアプライアンスからなる[357]。感染の検知や対応が目的なので、エンドポイントを監視して攻撃の兆候を検知し、ログを取得して組織全体のログデータと突合し、必要に応じて攻撃遮断などの応急処置を取ったりする[355][358]。EDRが攻撃検知に用いる情報の事をIOC(Indicator of Compromise、侵害痕跡)と呼び、具体的にはファイルの作成、レジストリーの変更、通信したIPアドレス、ファイルやプロセスのハッシュ値などがある[357]。なおEDRはガートナーのアナリストが2013年に定義した用語である[358]。
リモートブラウザ
ブラウザ経由でのマルウェア感染を防ぐため、ブラウザのセッションをリモートから提供する手法のこと[359]。ブラウザのセッションは「ブラウザ・サーバ」という社内サーバもしくはクラウドから提供される[359]。Webページのレンダリングはブラウザ・サーバ側で行われ、エンドポイントには無害化した描画情報ないしレンダリング結果の画面ストリームのみが送られる[360][361]。
ブラウザ・サーバはブラウズ・セッションごと、タブごと、もしくはURLごとにリセットされるので、ブラウザ・サーバ自身が汚染される危険はない[361]。
情報漏えい対策技術
情報の機密性、完全性、可用性を守るため、情報の管理、更新、消去といった情報ライフサイクル管理(ILM, Information Lifecycle Management)の方法がISO 15489やJIS X 0902に規定されるなど[362]、セキュアな情報管理が求められる。このための技術として暗号化や署名といった暗号技術の他、USBポートのコントロールやe-メールの監視による情報の持ち出し制御、DLPなどがある。
DLP
DLP(Data Loss Prevention)は、機密情報の不正持出しを防ぐための技術である[363][364][365]。合意された定義は存在しないため、広義には暗号化やUSBポートのコントロールもDLPに含まれる場合がある[365]。しかし多くの場合DLPは、機密情報に関するポリシーをサーバで管理し、そのポリシーに従って情報の移動、持ち出し、利用等を制限したり遮断したりする技術である[363][364][365]。システムにある機密情報を洗い出す特定機能や洗い出した機密情報を監視する機能もついている場合が多い[363][365]。
DLPは機密情報をそのコンテンツ内容やその情報が利用されるコンテキスト(利用時間や環境等)などから特定する[366]。機密情報を解析する方法は、正規表現により事前に定められたポリシーを利用するもの、構造化データの全体一致を調べるもの、非構造化データの部分一致を調べるもの、ベイズ法などを利用した統計解析を行うもの、インサイダー取引に似た情報など何らかのコンセプトに従って上述した手法を組み合わせるもの、情報に対して「カード情報」などのカテゴリ化を定義して解析するものなどがある[366]。
その他の技術
検疫ネットワーク
検疫ネットワークは未登録の端末や、パッチがあたっていないなどポリシーに違反した端末を組織のネットワークから遮断する技術であり[367]、次の3つのステップで構成される事が多い:
- 検出・検査:未登録の端末やポリシー違反の端末を検出・調査する[367]
- 隔離:ポリシー違反の端末を組織のネットワークから遮断し、代わりに隔離されたネットワークである検疫ネットワークにつなげる[367]
- 修復(治療):ポリシーに従って、検疫ネットワーク内でパッチを当てたり、マルウェアの定義ファイルを更新したりする[367]
UBA、UEBA
UBA(User Behavior Analytics)もしくはUEBA(User and Entity Behavior Analytics)は、システムに攻撃者が侵入した後のユーザの振る舞い等、ユーザを中心にした分析を行う事で攻撃を検知する技術全般を指す[368][369][370]。分析に用いるのはエンドポイントやネットワークのセキュリティデバイス、Active Directory等の認証サーバ、Webプロキシ、Net Flowなどのネットワークのトラフィック、データベース等のログ情報である[370]。その実装形態はいろいろありSIEMやログ管理と連携するものもあれば、エンドポイントにエージェントソフトをインストールものもある[368]。
分析の目標はユーザの振る舞いを追跡して通常業務から逸脱した異常を検知する事で[368][370]、具体的にはアカウントの不正使用、侵害されたアカウントやホスト、データや情報の漏洩、内部偵察行為などを検知する[368]。
ユーザは大量の行動ログを残すので、UBAではApache Hadoopのようなビッグデータ解析基盤を用いる事が増えている[371][372]。
CASB
CASB(キャスビー[373]。Cloud Access Security Broker、クラウド・アクセス・セキュリティ・ブローカー[373])は2012年にガートナーが提唱した概念で[374]、ユーザにより勝手に使われているSaaSを可視化し[373]、機密情報の持ち出しなどを防いだりする事を目的とする[373]。ガートナーによればCASBは以下の4つ機能を持つ事を特徴とする。
- 社内ユーザーが用いているSaaSをシステム管理者が可視化する機能[374]
- アクセス権限違反やや機密情報の持ち出しをチェックしたりブロックしたりするデータセキュリティ機能[374]
- セキュリティ監査のためのコンプライアンス機能[374]
- セキュリティの脅威から防御する機能[374]。
CASBの実装形態は3つある:
- クラウドサービスへアクセスするためのゲートウェイを社内に設置し、全てのクラウドアクセスをそこに集約させる形態[373][374]。
- ユーザ端末にエージェントをインストールしてクラウドアクセスを監視する形態[374]。第一のものと違い社外にでる事もあるモバイル端末のクラウドアクセスも監視できるという利点がある[374]。
- SaaSベンダ側が提供するAPIを利用する形態[374]。APIを通じてユーザがSaaS上に置いた情報等を監視する事ができるという利点がある[374]。
ハニーポットとサイバーデセプション
いずれも攻撃者やマルウェアを騙す事で攻撃者の行動を観察したりシステムを防御したりする技術である[375][376][377][378]。ハニーポットは例えば囮サーバなど脆弱性なシステムに見せかけたものを用意して攻撃者を騙し、攻撃者の侵入方法、侵入語の行動を観察する技術である[379]。ハニーポットの主な利用方法は攻撃者の行動の観察で[375]、例えば囮サーバで攻撃者が何をしたのかから攻撃者の目的を知る、といった用途で用いる。
実際のソフトウェアを用いたハニーポットを高対話型ハニーポット、ソフトウェアを模擬するエミュレータを使った(ので一部の対話しか再現できない)ハニーポットを低対話型ハニーポットという[379]。高対話型の方が現実環境に近いので低対話型よりも多く攻撃者の情報を集められるが、その分低対話型よりも負荷が高く、ハニーポットを攻撃者に乗っ取られた場合の危険も低対話型よりも大きい[379]。またインターネット上に設置したハニーポットに攻撃者を誘い込んで受動的観測を行うタイプと囮のウェブクライアント(ハニークライアント)で悪性サイトにアクセスするなどして能動的観測を行うタイプがある[379]。
これに対しサイバーデセプション(Cyber Deception)は、いわば「次世代ハニーポット」として位置づけられる技術で[375][376]、主に攻撃から防御したりや攻撃目標の達成を遅延させたりする目的で用いられる技術である[375]。デコイサーバ(囮サーバ)等を設置する事はハニーポットと同様だが[375]、ハニーポットが攻撃者の情報を集めるためにネットワーク境界の外のインターネット上に設置される傾向があるのに対し、サイバーデセプションでは標的型攻撃により攻撃者がプライベートネットワーク内に侵入してくる事を前提にしてプライベートネットワーク上に囮を設置し、攻撃検知や防御のための時間稼ぎに利用される[375]。設置されるものとしては、デコイサーバの他に、囮サービス、囮クレデンシャル、囮ファイル等がある[375]。サイバーデセプションにおいて、囮として用いる情報全般をハニートークンといい[380]、例えばメールアドレス、プライバシー情報、アカウント情報等がハニートークンとして用いられる[380]。
サンドボックス
サンドボックス(砂場)は隔離環境の事で、セキュリティ分野では、(不正な振る舞いをするかもしれない)プログラムをサンドボックス内で実行することで、そのプログラムの影響がサンドボックスの外に及ばないようにする目的で用いられる。隔離環境で実際にプログラムを実行してみる事により、従来のシグナチャ型マルウェア対策ソフトでは検知できなかったマルウェアを検出できる[381]。ただし、プログラムを実行して確認してみるという性質上、シグナチャ型のものよりも解析に時間がかかる[381]。
マルウェアの中にはサンドボックスへの対抗策が施されているものもある。対抗策としては例えば以下のものがある:
- マルウェアがサンドボックス内に置かれている事を察知してサンドボックス外とは振る舞いを変える[381]
- 特定の時間しか動作しないようにしてサンドボックスでの検出を逃れる[381]
- ファイルレスマルウェア(=メモリ上にのみ存在しファイルとしては存在しないマルウェア)を用いる事により、ファイルを対象にするサンドボックス製品から逃れる[382]。
SOAR
SOAR(Security Orchestration Automation and Response、セキュリティのオーケストレーションと自動化によるレスポンス[383])はいわば「次世代SIEM」に位置づけられる製品群で[384][385]、ガートナーの定義によれば、「セキュリティの脅威情報やアラートを異なる情報源から集める事を可能にするテクノロジーで、標準化されたワークフローに従って標準化されたインシデントレスポンス活動を定義し、優先度付けし、駆動するのを手助けするために、インシデント解析やトリアージが人間とマシンの協調を梃子にして行われるもの」[384]の事である。
多くのSOAR製品はダッシュボード機能やレポート機能を持っており[384]、インシデントレスポンスや脅威情報の機能を持っているものもある[384]。また分析官の手助けをするために機械学習の機能を備えているものもある[386]。
Breach & Attack Simulation (BAS)
BASは仮想的な攻撃を行う自動化ツールであり[387]、その概念はガートナーが2017年に提唱された[388]。ガートナーの定義によればBASは「ソフトウェアのエージェント、仮想マシン、ないしそれ以外の手段を用いる事により、企業のインフラに対する (内部の脅威、ラテラルムーブメント、データ抽出(exfiltlation)を含む)全攻撃サイクルの継続的かつ一貫したシミュレーションを行う事を企業に可能にする」技術を指す[388]。
BASはシミュレーションにより企業のセキュリティ上の脅威を顕在化させたり、レッドチームやペネトレーションテストを補完するためにSOCの人員によって用いられたりする[388]。
サイバーキルチェーンとの対応
以下のようになる[47][45][389][390][391]
検出[45]
Detect[389] |
拒否[45]
Deny[389] |
中断[45]
Disrupt[389] |
低下[45]
Degrade[389] |
欺き[45]
Deceive[389] |
含有
Contain[390] | |||
---|---|---|---|---|---|---|---|---|
入口対策 | 偵察 | Web分析 | FW ACL | FW ACL | ||||
武器化 | NIDS | NIPS | インライン型マルウェア対策ソフト | e-メールの遅延転送 | NIPS | |||
配送 | ユーザの慎重さ | プロキシフィルタ | アプリケーションFW | |||||
攻撃 | HIDS | ベンダーパッチ | EMET、DEP | ゾーン内のNIPS | ||||
インストール | マルウェア対策ソフト | EPP | ||||||
出口対策 | 遠隔操作 | NIDS | FW ACL | NIPS | Tarpit | DNSリダイレクト | TrustZone | |
内部対策 | 目的実行 | ログ監査 | QoSのスロットル率制限[392] | ハニーポット |
サイバーキルチェーンの原論文に載っているのはdetect、deny、disrupt、degrade、deceive、destroyの5つであり[391]、これはアメリカ合衆国国防総省のInformation Operations方針に載た軍事の分野の対策手段をAPTにも適用したのである[391]。ただし原論文でdestroyは空欄であったので[391]、上の表からは省いた。また文献[389][390]を参考にして他の列を加えた。
主なセキュリティツール・サービスの一覧
日本ネットワークセキュリティ協会(JNSA)はセキュリティのツール・サービスを以下のように分類している
分類[393] | 具体例、解説[393] |
---|---|
統合アプライアンス | 複数のセキュリティ機能をあわせ持つツール |
ネットワーク脅威対策ツール | ファイアウォール、アプリケーションファイアウォール |
VPN | |
IDS/IPS | |
コンテンツセキュリティ対策製品 | マルウェア対策 |
スパムメール対策、メールフィルタリング | |
URLフィルタリング | |
DLP | |
アイデンティティ・アクセス管理製品 | 個人認証システム(例:ワンタイムパスワード、ICカード等による本人確認)、生体認証システム |
アイデンティティ管理製品 | |
ログオン管理・アクセス許可製品 | |
PKI関連 | |
システムセキュリティ管理製品 | セキュリティ情報管理 |
脆弱性管理 | |
ポリシー管理、設定管理、動作監視制御 | |
暗号製品 | - |
情報セキュリティコンサルテーション | 情報セキュリティ、情報セキュリティ管理全般のコンサルテーション |
情報セキュリティ診断・監視サービス | |
情報セキュリティ関連認証・審査・監査の機関・サービス | |
セキュアシステム構築サービス | ITセキュリティシステムの設定・仕様策定 |
ITセキュリティシステムの導入・選定支援 | |
セキュリティ運用・管理サービス | セキュリティ統合監視・運用支援サービス(SIEMの運用など[394]) |
各種セキュリティ製品(ファイアウォール、IDS/IPS、マルウェア対策、フィルタリング)の監視・運用サービス | |
脆弱性検査サービス(ペネトレーションテスト、ソースコード解析など[394]) | |
セキュリティ情報支援サービス | |
電子認証サービス | |
インシデント対応サービス | |
情報セキュリティ教育 | - |
情報セキュリティ保険 | - |
注釈
出典
- ^ 山下2017 p27
- ^ a b c d e f 佐々木2018 p5
- ^ a b c IPA APT対策システム設計ガイド p.9-10
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p2
- ^ a b c JNSA 2018 CISOハンドブック v1.1β p.6-9
- ^ a b c ISOG-J2017 p3
- ^ JNSA 2018 CISOハンドブック v1.1β p.10
- ^ NISC p2
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p32
- ^ a b 情報セキュリティ政策会議「政府機関の情報セキュリティ対策のための統一基準」内閣官房情報セキュリティセンター (NISC)
- ^ a b “重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書”. 情報処理推進機構. 2018年10月23日閲覧。
- ^ a b c d IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p102
- ^ a b “制御系システムのセキュリティ(4)最終号 -制御系システムの認証制度-”. NTTデータ先端技術株式会社. 2018年10月23日閲覧。
- ^ a b 山下2017 p18-27
- ^ a b “ISO/IEC 27032:2012 — Information technology — Security techniques — Guidelines for cybersecurity”. 2018年9月10日閲覧。
- ^ a b 佳山2015 p6, 11
- ^ FFRI. “第02回 近年のサイバーセキュリティにおける攻撃側と防御側の状況”. 富士通マーケティング. 2018年9月11日閲覧。
- ^ Holden, Alex (2015年1月15日). “A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger”. オリジナルの2015年6月28日時点におけるアーカイブ。 2015年6月19日閲覧。
- ^ a b 中尾真二. “サイバー犯罪は「儲かる」のか? 個人情報の値段とマルウェアの値段”. ビジネス+IT. 2018年9月11日閲覧。
- ^ a b “The Dark Net: Policing the Internet's Underworld.”. World Policy Journal. 32.
- ^ “Inferring distributed reflection denial of service attacks from darknet.”. Computer Communications. 62.
- ^ “Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.”. Procedia Computer Science. 53.
- ^ “APT攻撃グループ 国家レベルのサイバー攻撃者の素性、標的、手口を解説”. Fireeye. 2018年10月9日閲覧。
- ^ 坂村健の目:スタックスネットの正体- 毎日jp(毎日新聞)
- ^ “Edward Snowden Interview: The NSA and Its Willing Helpers”. SPIEGEL ONLINE (2013年7月8日). 2013年11月11日閲覧。
- ^ Nakashima, Ellen; Timberg, Craig (2017年5月16日). “NSA officials worried about the day its potent hacking tool would get loose. Then it did.” (英語). Washington Post. ISSN 0190-8286 2017年12月19日閲覧。
- ^ “レポート:GCHQ、ベルギーの通信企業のネットワークをハッキングするため LinkedIn のプロフィールをハイジャック~英国のスパイは「Quantum Insert」で標的のコンピュータを感染させていた(The Register)”. ScanNetSecurity (2013年12月2日). 2018年10月12日閲覧。
- ^ “GCHQ spy agency given illegal access to citizens’ data (読むには購読が必要)”. フィナンシャル・タイムズ. 2018年10月12日閲覧。
- ^ “英国情報機関 コンピューターのハッキングを初めて認める”. スプートニク (2015年12月2日). 2018年10月12日閲覧。
- ^ a b “標的型サイバー攻撃対策”. 情報処理推進機構. 2018年9月18日閲覧。
- ^ a b “組織のセキュリティ対策/標的型攻撃とは?高度化するサイバー攻撃の特徴と手口を徹底解説!”. マカフィー (2018年7月13日). 2018年9月18日閲覧。
- ^ a b “標的型攻撃についての調査” (PDF). JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
- ^ a b サイバー攻撃対策総合研究センター(CYREC)
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ 中山 貴禎 (2013年9月2日). “脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは”. ZD Net Japan. 2015年6月11日閲覧。
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ “持続的標的型攻撃を理解する”. トレンドマイクロ. 2018年9月25日閲覧。
- ^ “「サイバーレスキュー隊(J-CRAT)分析レポート2015」を公開”. 情報処理推進機構. 2018年9月25日閲覧。
- ^ U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014 Archived October 6, 2016, at the Wayback Machine.
- ^ a b c d e f CyberKillChain-Intelligence pp.1-2
- ^ a b c d CyberKillChain-Website
- ^ Greene, Tim. “Why the ‘cyber kill chain’ needs an upgrade”. 2016年8月19日閲覧。
- ^ “The Cyber Kill Chain or: how I learned to stop worrying and love data breaches” (英語) (2016年6月20日). 2016年8月19日閲覧。
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ a b c d e f g 寺田2012-企業におけるサイバー攻撃対策の再考 p21
- ^ CyberKillChain-APPLYING p2
- ^ a b c “標的型攻撃対策 攻撃者の手を知る 「サイバーキルチェーン」”. マクニカ. 2018年9月10日閲覧。
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p20
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p6
- ^ a b 佳山2015 p28
- ^ a b IPA APT対策システム設計ガイド p.13
- ^ a b c d e f JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p10
- ^ “Apache Strutsの脆弱性に攻撃を仕掛けるハッキングツールとWebShell”. トレンドマイクロ (2013年8月9日). 2018年9月20日閲覧。
- ^ トレンドブログ-ATPを知る-1
- ^ Trends in Targeted Attacks p.7
- ^ a b c d JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p5
- ^ a b c d e f g h i j k l m n o p q CyberKillChain-Intelligence p.3
- ^ IPA APT対策システム設計ガイド p.28
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p19
- ^ “犯罪の賃貸隠れ家「防弾ホスティングサービス」 PacSec 2015レポート(下)”. THE ZERO/ONE. 2018年9月26日閲覧。
- ^ a b c d e f g CyberKillChain-APPLYING p4
- ^ IPA APT対策システム設計ガイド p.27
- ^ “res Protocol”. マイクロソフト. 2018年9月25日閲覧。
- ^ トレンドブログ-ATPを知る-2
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11-12
- ^ a b c d e CyberKillChain-APPLYING p5
- ^ CyberKillChain-Intelligence pp.4-5
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p5
- ^ a b c d e CyberKillChain-APPLYING p7
- ^ a b CyberKillChain-APPLYING p8
- ^ a b c CyberKillChain-APPLYING p6
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p9
- ^ a b c d e f 竹田2018 インシデント対応ハンズオン for ショーケース p12
- ^ a b c d e f g h IPA APT対策システム設計ガイド p.29
- ^ IPA 2015 標的型攻撃メールの例と見分け方 p1
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p7
- ^ a b c d e 八木、村山、秋山 2015 pp.45-46
- ^ a b Lions at the watering hole: the Voho affair, RSA, (2012-07-20) 2013年10月2日閲覧。
- ^ 羽室2018 p110
- ^ a b “USBメモリーとセキュリティの危うい関係”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年9月27日閲覧。
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p19
- ^ a b “マルバタイジングとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年10月29日閲覧。
- ^ a b c “マルバタイジングに注意! Webサイトと広告は別物であることを認識しよう”. 企業のITセキュリティ講座. 大塚商会. 2018年10月29日閲覧。
- ^ “ソフトウエアをアップデートしてから読んでほしい「不正広告」の話 (1/2)”. @IT. 特集:セキュリティリポート裏話(4). 2018年11月2日閲覧。
- ^ a b 羽室2018 p127
- ^ a b J-CRAT技術レポート2017 p67
- ^ “組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. weblio. IT用語辞典バイナリ. 2018年12月10日閲覧。
- ^ a b “巧妙化する日本語ばらまき型メールに注意喚起―J-CSIP”. IT Leaders. 2018年12月10日閲覧。
- ^ a b “標的型攻撃の大幅増加、「ばらまき型」に起因 - ただし巧妙な攻撃も増加傾向”. Security NEXT. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. 用語解説辞典. NTTPCコミュニケーションズ. 2018年12月10日閲覧。
- ^ a b c d e f g h i j k l m n o p q 八木、村山、秋山 2015 pp.85-90
- ^ a b c d e “エクスプロイトキットとは”. トレンドマイクロ (2016年11月22日). 2018年10月3日閲覧。
- ^ a b c 八木、村山、秋山 2015 pp.90-92
- ^ “EaaS”. IT用語辞典バイナリ. weblio. 2018年10月3日閲覧。
- ^ “サービスとしてのエクスプロイトキット”. トレンドマイクロ (2016年10月28日). 2018年10月3日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.92-93
- ^ 羽室2018 p26-27
- ^ “コマンド&コントロール(C&C)サーバ”. セキュリティ情報/「用語集」. トレンドマイクロ. 2018年9月20日閲覧。
- ^ a b c d e f g h i IPA APT対策システム設計ガイド p.30-34
- ^ a b c d CyberKillChain-APPLYING p9
- ^ a b c d e f g h i j J-CRAT技術レポート2017 p12-17, 34, 41
- ^ a b c J-CRAT技術レポート2017 p61
- ^ a b c d e f g CyberKillChain-APPLYING p10
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p26
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p29-30
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p33
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p36
- ^ a b c IPA APT対策システム設計ガイド p.42
- ^ a b 朝長・六田 2017 攻撃者の行動を追跡せよ p36
- ^ IPA APT対策システム設計ガイド p.35
- ^ a b c IPA APT対策システム設計ガイド p.36-37
- ^ a b c d e f g h 羽室2018 p32-33, 113-121
- ^ a b c d e f g h i j k l m IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.2-7
- ^ a b c d IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.17-21
- ^ a b c d 羽室2018 p32-33, 317-319
- ^ “[特集 インターネットバンキングにおける不正送金の手口と対策について [更新]]”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月29日閲覧。
- ^ 羽室2018 p32-33, 88-89
- ^ “MITB攻撃とは”. ITpro (2014年7月16日). 2015年6月6日閲覧。
- ^ “MITB(マン・イン・ザ・ブラウザー)攻撃とは”. 日立ソリューションズ (2009年10月20日). 2014年4月5日閲覧。
- ^ 篠田佳奈 (2010年12月13日). “第53回 人気ソフトの偽ソフト(スケアウェア)に要注意”. NTTコミュニケーションズ. 2011年8月20日閲覧。
- ^ “組織化するサイバー犯罪に対し、FTC、FBIを支援”. マカフィー (2010年8月10日). 2011年8月20日閲覧。
- ^ “ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」”. IPA. 2016年7月25日閲覧。
- ^ “Dos/DDoS 対策について”. 警察庁技術対策課 (2003年6月3日). 2016年7月25日閲覧。
- ^ “Security Tip (ST04-015): Understanding Denial-of-Service Attacks”. US-CERT (2013年2月6日). 2015年12月19日閲覧。
- ^ “EDoS攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ 羽室2018 p139
- ^ Christian Rossow. “Amplification Hell: Revisiting Network Protocols for DDoS Abuse” (PDF). Internet Society. 2015年12月23日閲覧。
- ^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks”. IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. 2015年12月20日閲覧。
- ^ “DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ a b c d e 八木、村山、秋山 2015 pp.104-108
- ^ “C&Cサーバー”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月24日閲覧。
- ^ a b c d 佐々木他2014 pp.64-67
- ^ a b c d e f g h 八木、村山、秋山 2015 pp.110-114
- ^ a b “Fast Flux 手法とは”. JPCERT/CC. 2018年10月25日閲覧。
- ^ “サイバー攻撃を支援するネットワーク「ファストフラックス」とは?”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月25日閲覧。
- ^ a b c “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その1”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d e f 八木、村山、秋山 2015 pp.115-118
- ^ a b c 八木、村山、秋山 2015 p22-25
- ^ “OS検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “サービスとバージョンの検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “情報収集の手法(1) --- スキャン”. 日経XTECH. 情報セキュリティ入門. 2018年11月5日閲覧。
- ^ a b c “Chapter 4. IP Network Scanning”. O'REILLY. 2019年1月2日閲覧。
- ^ a b “Amap Package Description”. KALI Tools. 2019年1月2日閲覧。
- ^ a b “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (4)「AMAP」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(8)「httprint」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “httpprint”. NETSQUARE. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(9)「xprobe2」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “xprove2”. sourceforge. 2019年1月2日閲覧。
- ^ a b c d 羽室2018 p45
- ^ a b 羽室2018 pp.48-49
- ^ a b c d “ソーシャルエンジニアリングの対策”. 総務省. 2018年11月5日閲覧。
- ^ a b c d e “ソーシャルエンジニアリングとは”. @IT. 2018年11月5日閲覧。
- ^ 佐々木他2014 pp.16-17
- ^ a b c 佐々木他2014 p.20
- ^ “Bruter”. SorceForge. 2019年1月2日閲覧。
- ^ a b 佐々木他2014 pp.18-19
- ^ “Ncrack”. NMAP.ORG. 2019年1月2日閲覧。
- ^ “THC-Hydra”. Kali Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (3)「hydra」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(13) 「RainbowCrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(14) 「ophcrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (1/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (2/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力と責任を体感する (1/2)”. @IT. セキュリティ・ダークナイト ライジング(2). 2018年11月6日閲覧。
- ^ a b c d JPCERT2017 p3
- ^ a b c d e f IPA APT対策システム設計ガイド p.118-121
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(10)「LanSpy」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “LanSpy Network security and port scanner”. LizardSystems. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(15) 「tcptraceroute」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(16) 「SMTP Relay Scanner」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “snmp-check”. KALI Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(18) 「SiteDigger」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(20) 「metagoofil」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(21) 「パケットには真実がある − パケットモニタリング系ツール」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(27) 「MSN Messengerのプロトコルをキャプチャする −MSN Protocol Analyzer」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ a b c J-CRAT技術レポート2017 p60
- ^ a b c d IPA 2017 脆弱性対策の効果的な進め方 p121-123
- ^ 中村、横田 2015 pp.14-15
- ^ 中村、横田 2015 pp.17-21
- ^ 中村、横田 2015 pp.22-26
- ^ 中村、横田 2015 pp.27-29
- ^ “SHODAN”. 2018年12月14日閲覧。
- ^ “Censys”. 2018年12月14日閲覧。
- ^ a b c d “新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化”. THE ZERO/ONE (2016年1月7日). 2018年12月14日閲覧。
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.1
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.8
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.15
- ^ 中村、横田 2015 p11
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.11
- ^ “ShodanとCensys:IoT検索エンジンの危険性”. カスペルスキー. 2018年12月14日閲覧。
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.18
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad JPCERT2017
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z “インシデント調査のための攻撃ツール等の実行痕跡調査 ツール分析結果シート”. JPCERT/CC. 2018年10月2日閲覧。
- ^ a b c d e NIST 2014 サイバーセキュリティフレームワーク v1.0 p8-10
- ^ a b JNSA 2018 CISOハンドブック v1.1β p.12
- ^ a b ISOG-J2017 p1
- ^ a b c ISOG-J2017 p21
- ^ a b c d ISOG-J2017 p4
- ^ a b JNSA 2018 CISOハンドブック v1.1β p13
- ^ NISC p10
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p19-21
- ^ a b c d e f g h i j k l m n o p NIST 2014 サイバーセキュリティフレームワーク v1.0 p21-24
- ^ a b c d e f g h i j k l m n o p q r s t u JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p56-59
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap NIST 2014 サイバーセキュリティフレームワーク v1.0 p24-30
- ^ a b c d e f g h i j k l m n o NIST 2014 サイバーセキュリティフレームワーク v1.0 p31-33
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p61-62
- ^ a b c JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p64-65
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p69
- ^ a b c d e f g h JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p63
- ^ a b c d e f g h NIST 2014 サイバーセキュリティフレームワーク v1.0 p34-35
- ^ a b c d NIST 2014 サイバーセキュリティフレームワーク v1.0 p35-36
- ^ “2018年のトレンドは、DevOpsにセキュリティを融合した「DevSecOps」 (1/2)”. ITmediaエンタープライズ. 夢物語で終わらせない「DevOps」(6). 2018年11月5日閲覧。
- ^ “「シフトレフト」がセキュリティ対策やインシデント対応にも有効な理由”. @IT. @ITセキュリティセミナー2018.6-7. 2018年11月5日閲覧。
- ^ “Webアプリケーション開発におけるDevSecOpsの設計”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第2回. 2018年11月5日閲覧。
- ^ 羽室2018 p24-25
- ^ #NISC 2011 情報セキュリティを企画・設計段階から確保するための方策に係る検討会 報告書 p8
- ^ a b “ITproまとめ - DevOps”. ITpro (2013年11月15日). 2014年2月28日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュアな開発ライフサイクル「DevSecOps」と、それを支えるセキュリティ対策ツールの種類と特徴”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第1回. 2018年11月5日閲覧。
- ^ a b c d e f 羽室2018 p24-25, 70-72
- ^ “最終回:SCRMの基本的な考え方、「経営者が主導し、継続的に管理」”. 日経XTECH. リスクに強い工場をつくる. 2018年11月5日閲覧。
- ^ IPA2016 pp.1-2
- ^ “【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. 情報処理推進機構. 2018年10月2日閲覧。
- ^ a b “なぜ多層防御なのか?リスクを最小限にする最強のセキュリティ対策”. マカフィー (2017年12月13日). 2018年10月2日閲覧。
- ^ “知っておきたいセキュリティの基本 図解で読み解く多層防御の仕組み”. キヤノンシステムアンドサポート株式会社. 2018年10月2日閲覧。
- ^ a b 佳山2015 p25
- ^ a b IPA 2014 新しいタイプの攻撃の対策第二版 p3-4
- ^ a b c d IPA APT対策システム設計ガイド p.20
- ^ a b c IPA APT対策システム設計ガイド p.26
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p7
- ^ “サイバーレジリエンス”. 週刊BCN+. 2018年11月27日閲覧。
- ^ “金融機関向けサイバーレジリエンス向上サービス”. ニュートンコンサルティング. 2018年11月27日閲覧。
- ^ a b “サイバーリスク時代のセキュリティレジリエンス”. 富士通総研. 2018年11月27日閲覧。
- ^ a b c d “マイクロセグメンテーションとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説 (2016年11月16日). 2018年12月13日閲覧。
- ^ a b “NSXを使った理想のセキュリティの実現”. Networld. 2018年12月13日閲覧。
- ^ “「検証し、信頼しないこと」が前提の「ゼロ トラストモデル」とは?”. マイナビニュース. 2018年11月27日閲覧。
- ^ “Next-Generation Access and Zero Trust”. Forrester Research. 2018年11月27日閲覧。
- ^ a b c d e “Microsoft 365 を用いたゼロ トラスト ネットワークの実現”. Microsoft. 2018年11月27日閲覧。
- ^ “もう誰も信用しない?:パロアルトが性悪説の「ゼロトラスト・ネットワーク・セキュリティ」を解説”. @IT. 2018年11月27日閲覧。
- ^ “兆候つかみ「アクティブディフェンス」で対抗”. 日経XTECH. 標的型攻撃の脅威. 2018年11月26日閲覧。
- ^ a b “サイバー攻撃の脅威は見えにくい、だからこそ最大級の関心を”. テレスコープマガジン. 2018年11月26日閲覧。
- ^ a b “サイバー防衛(4) アクティブ・ディフェンス”. マイナビニュース. 軍事とIT. 2018年11月26日閲覧。
- ^ a b c d e f “How I Learned To Love Active Defense”. DARKReading. 2019年1月2日閲覧。
- ^ “ADHD Tools Usage Document”. GitHub. 2019年1月2日閲覧。
- ^ a b c “Implementing Active Defense Systems on Private Networks” (pdf). SANS. pp. 2章. 2019年1月2日閲覧。
- ^ a b c “Free 'Active Defense' Tools Emerge”. DARKReading. 2019年1月2日閲覧。
- ^ a b “Second ACM Workshop on Moving Target Defense (MTD 2015)”. 2018年11月27日閲覧。
- ^ “Moving Target Defense — recent trends Why is Moving Target Defense such a big deal in 2017?”. CryptoMove. 2018年11月27日閲覧。
- ^ “Moving Target Defense Techniques: A Survey”. Hindawi Publishing Corporation. 2018年11月26日閲覧。
- ^ “NIST基準のサイバーセキュリティ対策評価、Secureworksが提供開始”. ASCII.jp. 2018年10月12日閲覧。
- ^ CIS CSC v6.1日本語訳公開
- ^ “CIS Controls Version 7”. SANS ISC InfoSec Forums. 2018年10月12日閲覧。
- ^ a b “CISがクリティカル セキュリティーコントロール トップ20を改訂”. Tripwire. 2018年10月12日閲覧。
- ^ “OWASPとは”. APPSEC APAC 2014. 2018年11月26日閲覧。
- ^ “Web開発者であれば押さえておきたい10の脆弱性~セキュリティ学習の第一歩はここから踏み出そう”. CodeZine. 2018年11月26日閲覧。
- ^ a b Strategies to Mitigate Cyber Security Incidentsの公式ウェブサイト
- ^ CIS Controls Version 7 – What’s Old, What’s New
- ^ OWASP Top 10 2017 日本語訳 p4
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p17
- ^ a b “セキュリティ診断(脆弱性診断・検査)”. LAC. 2018年10月12日閲覧。
- ^ “セキュリティ診断(脆弱性診断・ペネトレーションテスト)”. サイバーディフェンス研究所. 2018年10月12日閲覧。
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p8
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.5-6
- ^ a b c d e IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.9-10
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.11-12
- ^ IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p10
- ^ a b IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p14
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.15-16
- ^ “脆弱性スキャナで実現する恒常的なセキュリティ管理”. @IT. 2018年10月18日閲覧。
- ^ a b c d e “【レポート】脆弱性対策の現状とこれから 〜 進化するインフラ、高度化するサイバー攻撃への適応 〜”. Developers.IO. classmethod. 2018年10月18日閲覧。
- ^ a b c IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.13-14
- ^ a b c d e f IPA 2013 ウェブサイトにおける脆弱性検査手法 pp.5-6
- ^ a b c d e f IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.17-18
- ^ “ペネトレーションテストとは?その方法やサービス相場比較まで徹底解説”. サイバーセキュリティ.com. 2018年11月2日閲覧。
- ^ Keshri, Aakanchha (2021年9月8日). “What is Automated Penetration Testing? Common FAQs Answered” (英語). www.getastra.com. 2021年12月25日閲覧。
- ^ a b c d e f g h “仮想敵「レッドチーム」が教えるセキュリティ対策の弱点”. ZDNet Japan (2017年8月18日). 2018年10月19日閲覧。
- ^ PwC 2018 諸外国の「脅威ベースのペネトレーションテスト(TLPT)」に関する報告書の公表について p6-7
- ^ “脆弱性診断・ペネトレーションテスト”. TRICORDER. 2018年10月18日閲覧。
- ^ “CISコントロール20: ペネトレーションテストとレッドチームの訓練”. Tripwire. 2018年10月19日閲覧。
- ^ a b c d e f “レッドチーム演習とは何か? セキュリティ対策の「真の実力」を測定する方法”. ビジネス+IT. 2018年11月2日閲覧。
- ^ IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p284-285
- ^ JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT 高橋 2013 脆弱性情報ハンドリング概要 p4
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3, 29
- ^ a b JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT/CC 脆弱性関連情報取扱いガイドライン Ver 6.0
- ^ 経済産業省告示「ソフトウエア製品等の脆弱性関連情報に関する取扱規程」
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版
- ^ a b 情報セキュリティ早期警戒パートナーシップガイドライン概要 2017年版 p1
- ^ “脆弱性関連情報の届出受付”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p7
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p22,26, 37
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e IPA 2017 脆弱性対策の効果的な進め方 p26-29
- ^ a b c IPA 2017 脆弱性対策の効果的な進め方 p31-33
- ^ a b “JVN(Japan Vulnerability Notes)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年10月15日閲覧。
- ^ a b “JVN とは?”. Japan Vulnerability Notes. 2018年10月15日閲覧。
- ^ a b “JVN iPedia: JVN iPediaとは?”. 2018年10月15日閲覧。
- ^ “オープンソースの脆弱性データベース「OSVDB」公開”. INTERNET Watch (2004年4月6日). 2018年10月15日閲覧。
- ^ “セキュリティ アドバイザリ”. マイクロソフト. 2018年10月15日閲覧。
- ^ “セキュリティアドバイザリ”. Cisco. 2018年10月15日閲覧。
- ^ “注意喚起”. JPCERT/CC. 2018年10月15日閲覧。
- ^ “@police”. 警察庁. 2018年10月15日閲覧。
- ^ “重要なセキュリティ情報一覧”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ “https://www.us-cert.gov/ncas”. US-CERT. 2018年10月15日閲覧。
- ^ “National Cybersecurity and Communications Integration Center (NCCIC) Industrial Control Systems”. ICS-CERT. 2018年10月15日閲覧。
- ^ “Exploit Database”. 2018年10月15日閲覧。
- ^ “Standards in reporting Software Flaws: SCAP, CVE and CWE”. Robin A. Gandhi, Ph.D.University of Nebraska at Omaha (UNO),College of Information Science and Technology (IS&T),School of Interdisciplinary Informatics (Si2),Nebraska University Center on Information Assurance (NUCIA). 2016年7月25日閲覧。
- ^ “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “セキュリティ設定共通化手順SCAP概説”. 情報処理推進機構 (2015年7月22日). 2018年11月5日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “共通セキュリティ設定一覧CCE概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ設定チェックリスト記述形式XCCDF概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ検査言語OVAL概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c d e f g h i “サイバー攻撃観測記述形式CybOX概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c “脆弱性管理、先進的なツールの特徴は(前)”. COMPUTERWORLD (2017年12月19日). 2018年10月16日閲覧。
- ^ a b c d e f “脆弱性管理 QualysGuard”. NTTデータ. 2018年10月16日閲覧。
- ^ a b c d “脆弱性管理”. アカマイ. 2018年10月16日閲覧。
- ^ a b “SIDfm™ VM”. ソフテック. 2018年10月16日閲覧。
- ^ a b c “NEC Cyber Security Platform - 特長/機能”. NEC. 2018年10月16日閲覧。
- ^ “IDS(Intrusion Detection System)とは”. セキュリティ用語辞典. @IT (2018年10月9日). 2018年10月29日閲覧。
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ a b c d NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 2-7~8
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 7-2
- ^ a b c d e NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 4-5~8
- ^ “Web Application Firewall (WAF) 読本 改訂第2版” (PDF). 情報処理推進機構 (2011年12月). 2016年12月6日閲覧。
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p10
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p11-12
- ^ a b IPA 2011 Web Application Firewall 読本 改訂第2版 pp.14-15, 33
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p19
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p21-23
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p25-27
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p29
- ^ “Webレピュテーションで解決する、セキュリティの課題【前編】”. ScanNetSecurity. 2018年11月30日閲覧。
- ^ a b “Webレピュテーション”. トレンドマイクロ. 2018年11月30日閲覧。
- ^ a b c d “従来のセキュリティ対策を超えるWebレピュテーション機能とは?”. @IT. 2018年11月30日閲覧。
- ^ “仕組みがわかるセキュリティソフト解体新書 新しい攻撃にも対応、期待のWebレピュテーション(3/3)”. 日経XTECH. 2018年12月14日閲覧。
- ^ “エンドポイント”. IT用語辞典バイナリ. Weblio. 2018年10月26日閲覧。
- ^ a b “「EPP(エンドポイント保護プラットフォーム)」って一体何をするもの?”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “EDR(Endpoint Detection and Response)水際で防げない攻撃の「可視化」と「対応支援」を実現”. セキュリティ用語集. NECソリューションイノベータ. 2018年10月26日閲覧。
- ^ “エンドポイント保護プラットフォーム(EPP)とエンドポイント検出および応答(EDR)”. Cisco Japan Blog. 2018年10月26日閲覧。
- ^ a b c “端末の侵害に気付く「EDR」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b “EDRとは何か?〜EDRの基礎知識”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “セキュリティで注目のトップ10、CASB、DevSecOps、EDR、UEBA、Deceptionなど”. ビジネス+IT. 2018年12月13日閲覧。
- ^ “Web分離(インターネット分離)とは?サービス導入の検討ポイントをご紹介”. IIJ. 2018年12月14日閲覧。
- ^ a b 株式会社アシスト. “ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは?”. TechTarget Japan. 2018年12月14日閲覧。
- ^ 羽室2018 p22-23
- ^ a b c “DLPとは?”. キーマンズネット. 2018年10月29日閲覧。
- ^ a b “じっくり考える「情報漏えい発生の理由」(後編)情報漏えい対策ソリューション、DLPとは”. @IT. Security&Trust. 2018年10月29日閲覧。
- ^ a b c d Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p5
- ^ a b Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p7-10
- ^ a b c d 羽室2018 pp.276-277
- ^ a b c d “AIで異常な動作や通信を発見する「UEBA」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュリティ運用を高度な分析で支援するUEBA”. マカフィー公式ブログ. 2018年10月29日閲覧。
- ^ Ahlm, Eric; Litan, Avivah (26 April 2016). “Market Trends: User and Entity Behavior Analytics Expand Their Market Reach”. Gartner 2016年7月15日閲覧。.
- ^ “Cybersecurity at petabyte scale”. 2016年7月15日閲覧。
- ^ a b c d e “勝手に使われるクラウドを管理下に置く「CASB」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b c d e f g h i j “CASBとは”. netscope. cybernet. 2018年10月29日閲覧。
- ^ a b c d e f g “新世代ハニーポット、Cyber Deceptionで攻撃の見える化を実現する”. McAfeeブログ (2018年5月8日). 2018年10月22日閲覧。
- ^ a b “「おとり」データでハッカーをおびき寄せる--ネットワークを守るデセプション技術の特徴”. TechRepublic Japan. 2018年10月22日閲覧。
- ^ “Gartner Identifies the Top Technologies for Security in 2017”. ガートナー. 2018年10月22日閲覧。
- ^ “サイバー攻撃者をワナにかけて先手を打つセキュリティ対策「デセプション」とは”. 三井物産セキュアディレクション. 2018年10月22日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.31-32
- ^ a b 八木、村山、秋山 2015 pp.131
- ^ a b c d “第6回:今だから学ぶ! セキュリティの頻出用語 : サンドボックスとは?”. マカフィー公式ブログ. 2018年11月30日閲覧。
- ^ “巧妙なマルウェアに対抗する最先端のサンドボックス技術”. トレンドマイクロセキュリティブログ. 2018年11月30日閲覧。
- ^ “Splunk、Phantom 社の買収に合意 セキュリティのオーケストレーションと自動化によるレスポンス (SOAR) を組み入れ、 分析主導型セキュリティと IT の新時代を切り開く”. Splunk. 2018年11月30日閲覧。
- ^ a b c d “8 Ways Security Automation and Orchestration Is Transforming Security Operations”. eSecurityPlanet. 2018年11月30日閲覧。
- ^ “Security Orchestration and Automated Response”. EventTracker. 2018年11月30日閲覧。
- ^ “Our Security Orchestration and Automation (SOAR) Paper Publishes”. Gartner. 2018年11月30日閲覧。
- ^ “Breach and Attack Simulation: Find Vulnerabilities before the Bad Guys Do”. eSecurityPlanet. 2018年12月14日閲覧。
- ^ a b c “The Breach & Attack Simulation (BAS) technology Revolution”. Cyber Startup Observatory. 2018年12月14日閲覧。
- ^ a b c d e f g CyberKillChain-Seven-Ways p6
- ^ a b c John Franco (Electrical Engineering and Computing Systems). “Attack Patterns Aligned to Cyber Kill Chain”. シンシナティ大学. 2018年9月20日閲覧。
- ^ a b c d CyberKillChain-Intelligence p.5
- ^ “サービス (QoS) ポリシーの品質”. マイクロソフト. 2018年9月21日閲覧。
- ^ a b JNSA2012 pp.1-8
- ^ a b JNSA2012 p.25
- ^ a b c d e f IPA APT対策システム設計ガイド p.53-56
- ^ a b c d e f g IPA APT対策システム設計ガイド p.58-62
- ^ a b c IPA APT対策システム設計ガイド pp.63-67
- ^ a b c d e f IPA APT対策システム設計ガイド pp.69-74
- ^ a b c d IPA APT対策システム設計ガイド pp.75-80
- ^ a b c d e f g IPA APT対策システム設計ガイド p81-86
- ^ a b c IPA APT対策システム設計ガイド p92-95
- ^ a b c d e f IPA APT対策システム設計ガイド p87-91
- ^ a b c d CyberKillChain-Intelligence p.6-7
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p15-17
- ^ a b c d e f g h i JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p14
- ^ a b c d e JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b CyberKillChain-Seven-Ways p8
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p18
- ^ a b J-CRAT技術レポート2017 p5-8
- ^ a b c J-CRAT技術レポート2017 p31-33
- ^ J-CRAT技術レポート2017 p9, 23, 48
- ^ a b J-CRAT技術レポート2017 p23-26
- ^ p31
- ^ a b J-CRAT技術レポート2017 p62-63
- ^ a b J-CRAT技術レポート2017 p40
- ^ J-CRAT技術レポート2017 p69-70
- ^ a b c d “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (1/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ “Threat Intelligence: What is it, and How Can it Protect You from Today's Advanced Cyber-Attack? A Webroot publication featuring analyst research” (pdf). Gartner. p. 3. 2018年11月12日閲覧。
- ^ a b “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (2/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンス(Threat Intelligence)とは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンスを使って企業のセキュリティを高める”. DIAMOND IT&ビジネス. 2018年11月12日閲覧。
- ^ “脅威情報構造化記述形式STIX概説”. 情報処理推進機構. 2018年11月6日閲覧。
- ^ a b “1.1 What is STIX?”. Frequently Asked Questions. OASIS. 2018年11月12日閲覧。
- ^ “Comparing STIX 1.X/CybOX 2.X with STIX 2”. OASIS. 2018年11月13日閲覧。
- ^ a b “1.2 What is TAXII?”. Frequently Asked Questions. OASIS. 2018年11月13日閲覧。
- ^ “検知指標情報自動交換手順TAXII概説”. 情報処理推進機構. 2018年11月13日閲覧。
- ^ a b c d e f g “CISO 【 Chief Information Security Officer 】 最高情報セキュリティ責任者”. IT用語辞典 e-words. 2018年9月12日閲覧。
- ^ a b c d e f g “CISO(Chief Information Security Officer)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年9月12日閲覧。
- ^ a b c d e f IPA-CISO調査2017 p17
- ^ “サイバーセキュリティ経営ガイドライン Ver 3.0” (pdf). 経済産業省, 独立行政法人情報処理推進機構 (2023年3月24日). 2023年11月11日閲覧。
- ^ 経営ガイド解説 p11
- ^ 経営ガイド解説 p15
- ^ a b NISC pp.4,6
- ^ 経営ガイド解説 p9
- ^ a b JNSA-ISOG-J2018 p4-5
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b インシデントハンドリングマニュアル p1
- ^ CSIRT ガイド pp.5-9
- ^ a b “SOCとは”. インターネット用語1分解説. 日本ネットワークインフォメーションセンター. 2018年9月20日閲覧。
- ^ a b c d e f g h i j k ISOG-J2010 p8-9
- ^ a b ISOG-J2010 p22-23
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p8
- ^ CSIRT ガイド pp.20-21
- ^ a b c d e f マカフィー SOC運用はどんな業務で成り立っているのか p5-7
- ^ a b c d e f g h i j k l JNSA-ISOG-J2018 p10-11
- ^ a b マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b LPM2016 位置483
- ^ LPM2016 位置494
- ^ LPM2016 位置982
- ^ a b インシデントハンドリングマニュアル p2、CSIRT ガイド p29
- ^ a b c d インシデントハンドリングマニュアル pp.2-4
- ^ a b c JNSA-ISOG-J2018 p13-14
- ^ a b c d e f g h インシデントハンドリングマニュアル pp.2, 4-5
- ^ a b c d e インシデントハンドリングマニュアル pp.2, 5-6
- ^ a b CSIRT ガイド pp.29
- ^ a b c d e LPM2016 位置967
- ^ LPM2016 位置1242
- ^ インシデントハンドリングマニュアル p.6
- ^ JNSA-ISOG-J2018 p6
- ^ a b c d e JNSA-ISOG-J2018 p12-13
- ^ JNSA-ISOG-J2018 p21
- ^ a b c d e インシデントハンドリングマニュアル p.9-10
- ^ a b c d e インシデントハンドリングマニュアル p.19-20
- ^ インシデントハンドリングマニュアル p.17-19
- ^ a b c d e f g h インシデントハンドリングマニュアル p.15-16
- ^ a b c d インシデントハンドリングマニュアル p.16-17
- ^ CSIRT ガイド pp.18-19
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p2
- ^ a b c JPCERT FIRST PSIRT Services Framework
- ^ a b c d e f g h i j FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.3-6
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.20
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.22-23
- ^ a b FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.26
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.38
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.31
- ^ a b IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p4
- ^ IPA 2018 IPA産業サイバーセキュリティセンターが目指す先 p14
- ^ a b IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p16
- ^ IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p17
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.3
- ^ a b c d e IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.5-6
- ^ a b “サイバーセキュリティ基本法 平成二十八年四月二十二日公布(平成二十八年法律第三十一号)改正”. e-Gov. 2018年10月29日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法 平成28年4月22日公布(平成28年法律第31号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ “内閣官房組織令 平成30年3月30日公布(平成30年政令第76号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ NISC 2017 我が国のサイバーセキュリティ政策の概要 p2
- ^ “活動内容”. NISC. 2018年10月20日閲覧。
- ^ “会議”. NISC. 2018年10月20日閲覧。
- ^ “改正サイバーセキュリティ基本法が成立 - 「サイバーセキュリティ協議会」創設など”. Security NEXT (2018年12月6日). 2018年12月13日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法の一部を改正する法律案” (pdf). 内閣官房. 2018年12月13日閲覧。
- ^ “政府、今後3年間の「サイバーセキュリティ戦略」を閣議決定”. SecurityNext (2018年7月31日). 2018年10月20日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準群の概要” (pdf). 内閣官房 内閣サイバーセキュリティセンター 政府機関総合対策グループ (2023年7月). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一規範” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準(令和5年度版)” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等の対策基準策定のためのガイドライン(令和5年度版)” (pdf). 内閣官房 内閣サイバーセキュリティセンター (2023年7月4日). 2023年11月11日閲覧。
- ^ “情報統括グループの概要”. 内閣サイバーセキュリティセンター. 2018年10月22日閲覧。
- ^ a b c “政府、サイバー攻撃対策で9法人を指定 - GSOCによる監視の対象に”. Security NEXT. 2018年10月22日閲覧。
- ^ “サイバーセキュリティ政策に係る年次報告(2016年度)(案)p6” (pdf). NISC. 2018年10月19日閲覧。
- ^ “情報セキュリティー緊急支援チーム”. コトバンク. デジタル大辞泉. 2018年10月19日閲覧。
- ^ a b “日本政府が「CYMAT」発足、サイバー攻撃など省庁横断で対応”. INTERNET Watch. 2018年10月20日閲覧。
- ^ a b “総務省、「政府共通プラットフォーム」が開始 「霞が関クラウド」がようやく具現化”. ビジネス+IT (2013年3月27日). 2018年11月22日閲覧。
- ^ a b c d “政府共通プラットフォーム”. IT用語辞典. 大塚商会. 2018年11月22日閲覧。
- ^ a b c d e “7 サイバー空間における対応”. 平成30年版防衛白書 第III部 国民の生命・財産と領土・領海・領空を守り抜くための取組. 防衛省. 2019年2月5日閲覧。
- ^ a b c 防衛省運用企画局情報通信・研究課. “防衛省のサイバーセキュリティへの取組” (pdf). NISC. p. 11. 2019年2月5日閲覧。
- ^ “防衛省の情報保証に関する訓令” (pdf). 防衛省. 2019年2月5日閲覧。
- ^ “日本版NCFTA「日本サイバー犯罪対策センター(JC3)」がスタート”. マイナビニュース (2014年11月14日). 2019年1月16日閲覧。
- ^ “サイバー犯罪対策新組織「日本サイバー犯罪対策センター(JC3)」の業務開始” (pdf). JC3 (2014年11月3日). 2019年1月16日閲覧。
- ^ “JC3正会員”. 正会員. 2019年1月16日閲覧。
- ^ “JC3賛助会員”. JC3. 2019年1月16日閲覧。
- ^ a b c d e “特別インタビュー増大するサイバー犯罪の根源的な解決へ~“産学官”のオールジャパンで立ち向かう第三者機関の姿とは?~”. NEC. 2019年1月31日閲覧。
- ^ a b c d e f “活動概要”. JC3. 2019年1月16日閲覧。
- ^ a b IPA 事業案内パンフレット p3
- ^ “「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d e “サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))”. 情報処理推進機構. 2018年12月14日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p1
- ^ a b c d e f IPA サイバーレスキュー隊(J-CRAT)の活動概要 p5-7
- ^ a b c d e f g IPA 事業案内パンフレット p8
- ^ a b c d e IPA 事業案内パンフレット p5-7
- ^ a b c IPA 事業案内パンフレット p9-13
- ^ a b c IPA 事業案内パンフレット p15-16
- ^ “組織”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b “サイバーセキュリティ研究所”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b c “研究紹介”. 情報通信研究機構サイバーセキュリティ研究室. 2018年12月12日閲覧。
- ^ a b “研究紹介”. 情報通信研究機構セキュリティ基盤研究室. 2018年12月12日閲覧。
- ^ a b c d e “ナショナルサイバートレーニングセンター”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ “イスラエルとのサイバーセキュリティ分野における協力に関する覚書の署名”. 総務省 (2018年11月29日). 2019年1月31日閲覧。
- ^ a b c 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010
- ^ Mazzetti, Mark; Sanger, David E. (2013年3月12日). “Security Chief Says Computer Attacks Will Be Met”. The New York Times
- ^ “第六章 米国のインテリジェンス・コミュニティーとわが国へのインプリケーション” (pdf). 公益財団法人 日本国際問題研究所. pp. 103, 111. 2019年1月30日閲覧。
- ^ Kaster, Carolyn (2015年2月10日). “Obama’s New Cyber Agency Puts Spies in Charge of Sharing Threat Tips with Agencies”. Nextgov 2015年2月13日閲覧。
- ^ a b “米がサイバー攻撃対策で新組織、脅威情報を集約”. AFP BB News (2015年2月11日). 2019年1月30日閲覧。
- ^ “ここまで進んだサイバー攻撃への対処”. livedoor news (2017年2月3日). 2019年1月30日閲覧。
- ^ a b 「すべては傍受されている」10章
- ^ ルセフ・ブラジル大統領:訪米延期 NSAのメール傍受に反発 毎日新聞2013年9月18日
- ^ 米機関が独首相の携帯も盗聴か オバマ大統領は報道否定 共同通信2013年10月24日
- ^ 米機関、外国指導者35人盗聴か 英紙報道、非難激化も 共同通信2013年10月25日
- ^ “Our Mission”. Homeland Security (2016年5月11日). 2018年2月9日閲覧。
- ^ “About CISA”. アメリカ合衆国国土安全保障省. 2018年12月16日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ Zakrzewski, Cat (2018年11月16日). “The Cybersecurity 202: Trump set to make a new DHS agency the top federal cyber cop”. The Washington Post 2018年12月16日閲覧。
- ^ Beavers, Olivia (2018年10月3日). “Senate passes key cyber bill cementing cybersecurity agency at DHS”. ザ・ヒル 2018年12月16日閲覧。
- ^ a b c d “米国のサイバーセキュリティ行政変革と医療機器規制 (1/2)”. MONOist. 海外医療技術トレンド(41) (2018年11月30日). 2019年1月30日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ a b c d e f Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ “CISA CUBER+INFRASTRUCTURE”. CISA. 2019年1月30日閲覧。
- ^ a b 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ “About Us”. US-CERT. 2019年1月30日閲覧。
- ^ “National Coordinating Center for Communications”. CISA. 2019年1月30日閲覧。
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p6
- ^ a b c d e f g “Automated Indicator Sharing (AIS)”. DHS. 2019年1月25日閲覧。
- ^ a b c d e “Automated Indicator Sharing (AIS)”. US-CERT. 2019年1月25日閲覧。
- ^ a b c d e f g “米国国土安全保障省が推進する「AIS」のサイバー脅威インテリジェンス(CTI)と当社のCTI活用システムの連携を実証”. 富士通. 2019年1月25日閲覧。
- ^ a b c “NEC、米国国土安全保障省が推進する官民でサイバー脅威情報を共有する枠組み「AIS」に加入~サイバーインテリジェンスを強化~”. 日本電気. 2019年1月25日閲覧。
- ^ “NIST General Information”. NIST. 2013年10月28日閲覧。
- ^ NIST Laboratories. National Institute of Standards and Technology. Retrieved on October 6, 2010.
- ^ IPA-NIST2005
- ^ a b c d e f 八山 2019 米国等のサイバーセキュリティに関する動向 p10
- ^ THE CYBER THREAT
- ^ a b c d e “NCFTA”. コトバンク. 日本大百科全書(ニッポニカ)の解説. 2018年12月13日閲覧。
- ^ “Intelligence News and Reports”. 2019/01/30. 国家インテリジェンス大学(NIU)で新しい教育プログラムが開始閲覧。
- ^ a b c d e f g “What is the European Data Protection Board (EDPB)?”. European Data Protection Board. 2018年12月13日閲覧。
- ^ “今さら聞けないGDPR対策を聞く――概要から基本原則まで最低限理解すべきこと(2/3)”. EnterpriseZine. Security online (2017年11月1日). 2018年12月13日閲覧。
- ^ “【EU】一般データ保護規則(GDPR)の適用開始” (pdf). 小特集 EUデータ保護規則. 国立国会図書館調査及び立法考査局. 2018年12月13日閲覧。
- ^ 「EU情報辞典」P14、大修館書店。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p1
- ^ (au), David A. Powner (2017年5月15日). “Critical Infrastructure Protection: Department of Homeland Security Faces Challenges in Fulfilling Cybersecurity Responsibilities”. DIANE Publishing. 2018年12月10日閲覧。
- ^ “FACT SHEET: Executive Order Promoting Private Sector Cybersecurity Information Sharing” (2015年2月12日). 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p3
- ^ “サイバーセキュリティ政策推進に関する提言”. 総務省. p. 13. 2018年12月10日閲覧。
- ^ “National ISAC Council”. 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p4
- ^ “金融ISAC”. 2018年12月10日閲覧。
- ^ “電力ISAC”. 2018年12月10日閲覧。
- ^ “ICT-ISAC”. 2018年12月10日閲覧。
- ^ “一般社団法人「ICT-ISAC」の発足および活動開始について”. ICT-ISAC. 2018年12月10日閲覧。
- ^ “Software ISAC”. 一般社団法人コンピュータソフトウェア協会(CSAJ). 2018年12月13日閲覧。
- ^ “European Energy - Information Sharing & Analysis Centre”. 2018年12月10日閲覧。
- ^ a b c d e f NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p5
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p7
- ^ “会員企業一覧”. JNSA. 2019年1月16日閲覧。
- ^ a b c d “社会活動部会”. JNSA. 2019年1月16日閲覧。
- ^ “サイバーセキュリティ小説コンテスト”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e “調査研究部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e f “標準化部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “教育部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “会員交流部会”. JNSA. 2019年1月16日閲覧。
- ^ “マーケティング部会”. JNSA. 2019年1月16日閲覧。
- ^ a b “西日本支部”. JNSA. 2019年1月16日閲覧。
- ^ “JNSA Internship”. JNSA. 2019年1月16日閲覧。
- ^ “セキュリティコンテスト(SECCON)”. JNSA. 2019年1月16日閲覧。
- ^ a b “ISOG-Jについて”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “参加・関連団体”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “オブザーバー”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g “活動紹介”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g h i j k “事業紹介”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “認定個人情報保護団体”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “Cyber Threat Alliance”. 2019年1月31日閲覧。
- ^ a b c d e f “What we do”. Cyber Threat Alliance. 2019年1月31日閲覧。
- ^ “Cyber Threat Allianceとは?”. Fortinet. 2019年1月31日閲覧。
- ^ “NEC、セキュリティ企業間でサイバー攻撃の脅威情報を共有する非営利団体「Cyber Threat Alliance (CTA)」に加盟”. NEC. 2019年1月31日閲覧。
- 1 サイバーセキュリティとは
- 2 サイバーセキュリティの概要
- 3 概要
- 4 定義
- 5 攻撃者
- 6 標的型攻撃・APT攻撃
- 7 それ以外の攻撃
- 8 攻撃・ペネトレーションテストで使われる手法やツール
- 9 攻撃への対策のフレームワークや考え方
- 10 優先的に対策すべき箇所
- 11 脆弱性診断とその関連
- 12 脆弱性ハンドリングと脆弱性管理
- 13 セキュリティ対策技術
- 14 APT対策
- 15 脅威インテリジェンス
- 16 CISO
- 17 SOCとCSIRT
- 18 制御システム・IoT機器のセキュリティ
- 19 日本国のサイバーセキュリティ推進体制
- 20 米国のサイバーセキュリティ推進体制
- 21 その他諸外国のサイバーセキュリティ推進体制
- 22 民間団体・業界団体等
- 23 脚注
- 24 外部リンク
- サイバーセキュリティのページへのリンク