サイバーセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/07/03 03:39 UTC 版)
攻撃への対策のフレームワークや考え方
サイバーセキュリティフレームワーク
NIST(アメリカ国立標準技術研究所)のサイバーセキュリティフレームワーク(正式名称:重要インフラのサイバーセキュリティを向上させるためのフレームワーク)によれば、重要インフラのサイバーセキュリティ対策は以下の5つのフェーズに分類できる[203]:
具体例[203] | 担当する組織[204] | |||
---|---|---|---|---|
特定 | 資産管理、ビジネス環境、ガバナンス リスクアセスメント、リスク管理戦略 | リスク管理部門 | 活動範囲の広い | |
防御 | アクセス制御、意識向上およびトレーニング、データセキュリティ、情報を保護するためのプロセスおよび手順、保守、保護技術 | - | (2018年現在から見た)従来型のIT管理部門 | |
検知 | 異常とイベント、セキュリティの継続的なモニタリング、検知プロセス | いわゆるSOC、CSIRT | ||
対応 | 対応計画の作成、伝達、分析、低減、改善 | 危機管理部門 | ||
復旧 | 復旧計画の作成、改善、伝達 | - |
上の表でSOC、CSIRTはセキュリティ対応のための組織である。両者の役割分担や関係性、業務内容等は企業毎に異なるが[205]、概ねSOCは「平時」の分析運用を行い[206]、CSIRTは「有事」のインシデント対応を行う[207]。
このフレームワークは、それ以前の類似のフレームワークと比較した場合、攻撃が行われた後の検知、対策、復旧のフェーズの重要性を明確化した事と[208][209]、各フェーズの習熟度について言及した事に特徴がある[208]。
このフレームワークでは「ガバナンスのサイクル」と「マネジメントのサイクル」を回すことがサイバーセキュリティ対策で重要だと主張している[210]。
またおなじNISTが発行したSP800-61「コンピュータセキュリティ・インシデント対応ガイド」ではインシデント対応プロセスは、準備、検知および分析、封じ込めおよび根絶、インシデント後の活動の4段階に分類されるとしている[210]。
以下、サイバーセキュリティフレームワークの各フェーズを説明するが、一部JPCERT/CCの文献を元に加筆した。
特定
サイバーセキュリティ対策をする上で基本となるのは、守るべき資産を特定し[203]、各資産のリスクを把握することである。
組織の置かれた状況の特定
産業分野やサプライチェーンにおける自社の位置づけ[211]、重要サービスを提供する上での依存関係と重要な機能等を把握し[211]、自組織のミッション、目標、活動に関する優先順位を決め[211]、伝達する必要がある[211]。JPCERT/CCは、守るべき資産を特定する前準備として、組織のプロファイルを作成することを推奨している[212]。このプロファイルには規模[212]や提供製品[212]のような基本的事項のみならず、システムダウンの影響度合い[212]や規制のレベル[212]などリスクアセスメントに必要となる情報も含める。また、組織のサイバーセキュリティ防御能力に関する文書を作成する[212]。
またセキュリティに関する法規制を把握し[211]、自組織の情報セキュリティポリシーを定め[211]、セキュリティに関する役割と責任について内外のパートナーと調整や連携を行う[211]。さらにガバナンスやリスク管理のプロセスをサイバーセキュリティリスクに対応させる[211]。
守るべき資産とそのリスクの特定
自組織内の物理デバイス、システム、ソフトウェアプラットフォーム、アプリケーション、外部情報システムといったリソースの一覧を作成し[211]、ネットワークの通信やデータフローを図示し[211]、これらのリソースやデータのうち、守らなければならないものとその理由、およびそれが抱える脆弱性を特定する[211][212][213]。この際、ビジネスに対する潜在的な影響とその可能性も特定する[203][212]。そしてそれら守るべき対象を守れなかった場合に発生するリスクを、脅威、脆弱性、可能性、影響等を考慮して分析し[212][211]、リスクに対処するためのコストや[212]リスクが顕在化した場合の減損[212]、対処後の残存リスク[212]を特定し、自組織の役割、事業分野等を考慮してリスク許容度を明確化する[211]。そしてビジネス上の価値に基づいてこれらのリソースやデータを優先度付けをする[203]。さらに自組織の従業員や利害関係者に対し、サイバーセキュリティ上の役割と責任を定める[211]。リスク管理のプロセスを自組織の利害関係者で確立、管理、承認する必要がある[211]。
なお、保有資産の特定にはIT資産インベントリ検出ツールが利用でき[212]、未登録機器の発見にはDHCPサーバのロギング機能等が利用できる[212]。またアクセス監視の際、資産リストと突合する事で、承認されたデバイスのみがネットワークに接続されている事を確認できる[212]
なおリスク分析の際にはどのようなタイプの攻撃者が自組織が属する業界を攻撃するのかを事前に特定しておくのが望ましい[213]。
防御
脆弱性管理による防御
脆弱性管理計画の作成・実施を行い[214]、脅威と脆弱性に関する情報を入手する必要がある[211]。JPCERT/CCによれば、脆弱性スキャン[215]はセキュリティ設定共通化手順「SCAP」のチェックリストにより検証済みのスキャナを用いて[216]、毎週ないしそれ以上の頻度で行う必要がある[216]。これによりコードベース・構成ベース方法の脆弱性を検出する事が可能である[216]。攻撃検知のイベントログと脆弱性スキャン結果を突合することで、どの脆弱性が標的にされたのかを判別できる[216]。アプリケーション、OS双方に対し自動パッチ適用ツールを用いる事が望ましい[217]。
ID管理とアクセス制御による防御
自組織の全ての従業員のIDに対してアクセス制御リスト(ACL)を定義し[212]、ACLに従って従業員の資産や関連施設への物理アクセス[214]やリモートアクセス[214]、データへのアクセス[212]を制限する。ACLは定期的に棚卸し[212]、人事の異動、追加、削減に際してアクセス権限の無効化[214]や従業員の審査[214]を行う。従業員等にシステムや資産に対する権限を与える場合には、最小権限の原則に従う[214]。
システム開発時の防御
システムの開発ライフサイクル[214]や設定変更[214]を管理する。また開発の際には開発環境やテスト環境を実環境と分離することで情報漏えい等を防ぐ[214]。
意識向上やトレーニングによる防御
全てのユーザをトレーニングし[214][218]、権限ユーザ[214]、上級役員[214]、利害関係者[214]、 物理および情報セキュリティ担当者[214]にポリシー、手順、契約に基づいた[214]役割と責任を理解させる必要がある[214]。またAPTなどの攻撃に対する演習を事前に行っておく必要がある[218]。
データの防御
自組織のリスク戦略に従って[214]、保存されたデータや伝送中のデータの機密性、完全性、可用性を保証する[214]。データの可用性の保証に関しては十分な容量を確保し[214]、機密性に関しては漏洩対策を実施し[214]、完全性に関しては何らかの完全性チェックメカニズムを導入する[214]。データは定期的にバックアップ・テストする[214]。またデータはポリシーに従って破壊し[214]、資産の撤去、譲渡、廃棄も管理する[214]。
なお情報はその機微度に応じて「高、中、低」等の格付けを事前に実施し[213]、自組織を狙う可能性がある攻撃者がどのような情報に関心を示すのかを特定しておく[213]事が望ましい。
保守運用作業における防御
システムのベースラインを設定・維持する必要がある[214]。保守と修理はポリシーや定められた手順に従って実施する[214]。重要な資産を保護するプロセスを定め[213]、重要なシステムに対して適用可能なセキュリティ管理策を全て実施していることを確認する[213]。保守や修理の際は、管理されたツールを用いてタイムリーに行い[214]、ログを記録する[214]。特に遠隔保守の際には、承認[214]、ログの記録[214]、不正アクセス防止を行う必要がある。監査記録やログの対象をポリシーに従って決め[214]、取得した監査記録やログをレビューする[214]。ログデータは、DNS[219]、プロキシ[219]、ファイアウォール[219]など重要機器に対して取得し、時刻はNTPにより同期する[219]。事前にセキュリティを強化し、構成管理を厳密に行ったOS等のイメージを作成しておき、従業員のPCや新規導入システムにはこのイメージをインストールする[217]。
ネットワークのセキュリティ構成は、変更管理委員会によって文書化、確認、承認を行う[217]。
その他の防御方法
セキュリティポリシー、プロセス、手順を維持し[214]、資産の物理的な運用環境に関するポリシーと規制を満たすようにする[214]。また保護プロセスを継続的に改善する必要がある[214]。
インシデント対応[214]、事業継続[214]、インシデントや災害からの復旧計画[214]の実施・管理・テストを行う[214]。保護に使う技術の有効性の情報共有を行う[214]。
取外し可能な外部記憶媒体はポリシーに従って保護したり、使用を制限したりする[214]。
またJPCERT/CCによれば下記を行う事が望ましい:
- 自組織のセキュリティ方針やセキュリティ計画に情報システム・重要データが扱う必要がある[213]。
- 自組織のネットワーク境界の外部および内部からペネトレーションテストを定期的に実行する必要がある[216]。ペネトレーションテストに用いるアカウントはコントロール・モニタリングし[216]、テスト終了後に除去するか通常機能に戻ることを確認する[216]。
- システムで使うソフトウェアが限定されている場合には、実行可能なソフトウェアのホワイトリストを作り[212]、そうでない場合は利用して良いソフトウェアとそのバーションを定めて無許可のソフトを検知できるようにする事でリスクを低減できる[212]。利用して良いソフトウェアが改竄されるリスクを低減する為、ファイル完全性チェックツールでモニタする事が望ましい[212][214]。
検知
検知を行う前提条件として、ネットワーク運用のベースラインを定め[215]、データフローを特定・管理する[215]。そしてセキュリティイベントを検知できるよう[215]、ネットワーク[215]、物理環境[215]、個人の活動[215]、権限のない従業員・接続・デバイス・ソフト[215]、外部サービスプロバイダの活動[215]等をモニタリングし[215]、マルウェア対策ソフトなどで悪質なコード、特にモバイルコードを検出できるようにする[215]。
そしてイベントログを複数の情報源やセンサーから収集し、SIEMなどで一元管理して[219]、相互に関連付け[219]、検知したイベントを分析し[219]、その影響範囲を特定する[219]。また事前に定めたしきい値に従って[215]、検知したイベントをインシデントとみなすかどうかを判断する[215]。
検知プロセスはテストし、継続的に改善する必要がある[215]。また説明責任が果たせるようにする必要がある[215]。
対応
CSIRTの主たる担当業務である[204][207]。検知フェーズで発見したセキュリティイベントにタイムリーに対応できるよう対応計画を事前に定めておき[220]、法執行機関の支援が得られるよう情報共有や利害調整を行う[220]。そして対応計画にしたがってインシデント分類し[220]、フォレンジックを行うなどして[220]セキュリティイベントを調査し[220]、その影響範囲を把握し[220]、事前に定めた基準に従ってインシデントの封じ込めないし低減を行う[220]。インシデント対応の結果学んだ教訓を生かして対応計画を更新する[220]。
復旧
タイムリーに復旧できるよう事前に復旧手順を定め[221]、復旧の際にはその計画を実施する[221]。システムの復旧を行うのみならず、広報活動を管理するなどして評判回復に努める[221]。対応フェーズと同様、教訓を生かして復旧計画の更新も行う[221]。
開発ライフサイクルにおけるセキュリティ確保
システムの安全性を確実に担保するにはシステム開発ライフサイクルの初期段階からセーフティ、セキュリティ、プライバシーなどを考慮しておくことが望ましい。開発プロセスのより早い段階でセキュリティを考慮する事を(開発プロセスを左から右に書いたときにセキュリティを考慮するのを左に寄せる事から)シフトレフトという[222][223][224]。特に、情報セキュリティを企画・設計段階から確保するための方策をセキュリティ・バイ・デザイン(Secure By Design、SBD)といい[225][226]、プライバシーに対する同様の概念をプライバシー・バイ・デザインという。
またDevOps(デブオプス[227]、開発 (Development) の担当者と運用 (Operations) の担当者が一体となった開発手法[227])の普及に伴い、これにセキュリティの確保も一体になった開発手法であるDevSecOps[228][229]も注目を集めるようになっている。DevSecOpsでは設計段階からセキュリティを意識することはもちろん、セキュリティ対策ツールを開発ライフサイクルに組み込むなどして脆弱性診断を自動化し、アプリケーションを修正するたびに脆弱性を作り込まないようチェックし[229]、利用しているライブラリの脆弱性を日々チェックするような活動も含む[229]。
カオスエンジニアリング
![]() | この節の加筆が望まれています。 |
サプライチェーンにおけるセキュリティ確保
システム開発ではその工程の一部を外注する事も多いため、サプライチェーン全てでセキュリティを担保する事が重要となる。このような調達時の脅威に対応する事をサプライチェーンチェーンリスクマネジメント(Supply Chain Risk Management、SCRM)という[230][231]。ISO/IEC 27036ではアウトソーシングの際のセキュリティのガイドラインが規定されている[230]。米国ではNIST SP800-161やNIST IR 7622にSCRMの規定がある[230]。またISO/IEC 20243には不良品や偽造品を排除するためのベストプラクティス等が規定されている[230]。
また事業継続計画(BMC)の観点からもサプライチェーンの継続を図ることも重要であり、SCCM(Supply Chain Continuity Management)と呼ばれ、ISO 22318に規定されている[230]。なお災害復旧とサプライチェーンマネジメントをあわせてSCDRM(Supply Chain Disaster Recovery Management)と呼ぶ[230]。
多層防御
多層防御とは、様々な階層で複数のセキュリティ対策を施す事で、重要部への侵入前に攻撃の検知および対応を行う事で[232][233]、軍事・戦闘の世界のDefense in Depth (縦深防御) を応用したものである[234]。複数の防御壁を設けて、一つの壁を突破されても次の壁で阻止して、機密情報に到達されてしまう確率を下げる事を目的とする[234]。
多層防御の手法として以下で述べる入口対策、内部対策、出口対策の3つを取り入れる組織内対策や[235][236]、複数組織をまたがった攻撃連鎖を上流で断つ国レベルでの対策[236]などがある。
入口対策、内部対策、出口対策
入口対策はファイアウォール、ウイルス対策ソフト、脆弱性対策など、攻撃者やマルウェアが組織内に侵入するのを防ぐ対策手法で[237][238]標的型攻撃やAPTが普及する以前は有効であった。しかし標的型攻撃やAPTでは組織に侵入する方法が巧妙化しており[239]、しかも侵入方法の変化が激しいので[239]、入口対策だけで攻撃を防御するのは難しい[239][240]。そこで、攻撃者が組織内部に侵入しているのを前提として、組織の内部対策を行う事より侵入の拡大を防ぎ[238]、攻撃の外向き通信を遮断・監視する[238]出口対策により組織からの情報の持ち出し[237]やC&Cサーバとの通信を防ぐ必要がある。
サイバーレジリエンス
サイバーレジリエンスは攻撃を受けてしまう事を前提として、攻撃を受けた際に、どのように組織の機能を維持し、いかにすばやく対処・復旧するかという回復力(レジリエンス)を高めるべきという考え方である[241][242]。 世界経済フォーラムによる「グローバルリスク2013」を契機として「レジリエンス」という用語がビジネス等で使われるようになり、それと時期を同じくしてサイバーレジリエンスという用語も広まった[243]。なお「レジリエンス」という用語はISO22300では「複雑かつ変化する環境下での組織の適応能力」と定義されている[243]。
セキュアなネットワーク構成
非武装地帯 (DMZ)
非武装地帯(DMZ、DeMilitarized Zone)はメールサーバ、ウェブサーバ、DNSコンテンツサーバ、Proxyサーバといった、組織内、インターネット双方とアクセスする必要があるサーバ群を置いておくためのネットワーク領域で、組織内ネットワーク・インターネット・DMZの3つの領域間の通信をファイアウォールで制限する。ウェブサーバ等をDMZではなく組織内ネットワークに設置すると、ウェブサーバが用いるポートを開けて置かなければならない為、そのポートを利用してインターネットから組織内に攻撃を行う事が可能になってしまう。これを防ぐためにウェブサーバ等をDMZに設置する。
マイクロセグメンテーション
ネットワークを細かくセグメント分けする事[244]。マイクロセグメンテーションにより、セグメントをまたいだラテラルムーブメントやウィルスの二次感染を防ぐ事ができる[244][245]。実現手法としてh、スイッチングハブの各ポートにそれぞれ1台の機器を接続するというものがある[244]。また仮想マシン(ないし仮想デスクトップ)の場合は各仮想マシンに仮想ファイヤーウォールを立てる事で、同一ネットワーク上にある仮想マシンであっても、仮想マシン一台で一つのセグメントを構成できる[244][245]。
ゼロトラスト
ゼロトラストはForrester ResearchのアナリストJohn Kindervag(ジョン・キンダーバグ[246])により提唱された概念である[247]。従来のセキュリティ対策ではネットワークの境界で攻撃の遮断が可能であり[248]、境界内は信頼できる事を前提としていたが、標的型攻撃や内部犯行の広がりによりこうした前提は崩れており[75]、攻撃者が内部に侵入してくるのを前提とした対策が必要となる[238][248]。
それに対しゼロトラストは従来型のセキュリティ対策よりも「性悪説」に基づいており[249]、組織内ネットワークであっても、ユーザがデータやリソースにアクセスする際、ユーザが利用しているデバイスの信頼性とユーザ自身の信頼性とを動的に評価してデータやリソースへのアクセス認可を行う[248]。一般的にはゼロトラストネットワークはユーザ関連情報を管理する ID プロバイダ、リソースにアクセスできるデバイスのリストを管理するデバイス ディレクトリ、管理者が設定したポリシーにユーザとデバイスが適合しているかを判断するポリシー評価サービス、リソースへのアクセス制御を行うプロキシから構成され[248]、ゼロトラストネットワークのプロキシはユーザとリソースの間に置かれ、ユーザはプロキシでアクセス認可を受けた場合のみがデータやリソースにアクセスできる[248]。
アクティブディフェンス
アクティブディフェンス(Active defense、能動的防御[250])は、実際の攻撃に先んじて脆弱性や攻撃方法を発見して予防策を積極的に構築する取り組みの事[251]。攻撃者が防御技術を研究して回避・無効化する事で[251]、対応が後手に回って攻撃側に主導権を握られるのを防ぐ[252]。
アクティブディフェンスの基本的手法としては以下のものがある[253]:
- アノイヤンス(Annoyance):攻撃の労力を増加させる事[253]。デコイサーバや偽のDNSエントリなど各種デセプション技術で攻撃者を騙し、時間を稼ぐ等[253]。
- アトリビューション(Attribution):攻撃者の属性(Attribution)を明らかにする事[253]。攻撃されそうなサーバやファイルにウェブビーコンやマクロ等を仕込んで攻撃者のIPアドレスや位置情報を取得する等[253]。
- アタックバック(Attack Back):攻撃者に攻撃し返す事[253]。
なおアタックバックはアクティブディフェンスに含まないとする意見もある[252]。
フリーのアクティブディフェンスツールとしては、ADHD(active defence harbindger distribution)[254][255]、Artillery[255]、Nova (Network Obfuscation and Virtualized Anti-Reconnaissance)[255]、BearTrap[256]、Decloak[256]、Honey Badger[256]などがある。
Moving Target Defense
アクティブディフェンスの手法の一つ。これまでのセキュリティ対策では、静的なシステムに検知技術や防御技術を導入することでセキュリティを担保していたが、それに対しMoving Target Defense (MTD)は、守るべきシステムの構成、特にネットワークを動的に変更する事で、攻撃者がシステム内を探索したりシステム構成を予測したりするのを難しくする手法である[257][258][259]。従来のセキュリティ対策では、攻撃側がシステムを熟知しているのに対策側は攻撃者に関して断片的にしか知りえないという非対称ゆえの不利が対策側にあったが、MTDはこの種の不利を攻撃者にも背負わせようというアイデアである[257]。
注釈
出典
- ^ 山下2017 p27
- ^ a b c d e f 佐々木2018 p5
- ^ a b c IPA APT対策システム設計ガイド p.9-10
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p2
- ^ a b c JNSA 2018 CISOハンドブック v1.1β p.6-9
- ^ a b c ISOG-J2017 p3
- ^ JNSA 2018 CISOハンドブック v1.1β p.10
- ^ NISC p2
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p32
- ^ a b 情報セキュリティ政策会議「政府機関の情報セキュリティ対策のための統一基準」内閣官房情報セキュリティセンター (NISC)
- ^ a b “重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書”. 情報処理推進機構. 2018年10月23日閲覧。
- ^ a b c d IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p102
- ^ a b “制御系システムのセキュリティ(4)最終号 -制御系システムの認証制度-”. NTTデータ先端技術株式会社. 2018年10月23日閲覧。
- ^ a b 山下2017 p18-27
- ^ a b “ISO/IEC 27032:2012 — Information technology — Security techniques — Guidelines for cybersecurity”. 2018年9月10日閲覧。
- ^ a b 佳山2015 p6, 11
- ^ FFRI. “第02回 近年のサイバーセキュリティにおける攻撃側と防御側の状況”. 富士通マーケティング. 2018年9月11日閲覧。
- ^ Holden, Alex (2015年1月15日). “A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger”. オリジナルの2015年6月28日時点におけるアーカイブ。 2015年6月19日閲覧。
- ^ a b 中尾真二. “サイバー犯罪は「儲かる」のか? 個人情報の値段とマルウェアの値段”. ビジネス+IT. 2018年9月11日閲覧。
- ^ a b “The Dark Net: Policing the Internet's Underworld.”. World Policy Journal. 32.
- ^ “Inferring distributed reflection denial of service attacks from darknet.”. Computer Communications. 62.
- ^ “Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.”. Procedia Computer Science. 53.
- ^ “APT攻撃グループ 国家レベルのサイバー攻撃者の素性、標的、手口を解説”. Fireeye. 2018年10月9日閲覧。
- ^ 坂村健の目:スタックスネットの正体- 毎日jp(毎日新聞)
- ^ “Edward Snowden Interview: The NSA and Its Willing Helpers”. SPIEGEL ONLINE (2013年7月8日). 2013年11月11日閲覧。
- ^ Nakashima, Ellen; Timberg, Craig (2017年5月16日). “NSA officials worried about the day its potent hacking tool would get loose. Then it did.” (英語). Washington Post. ISSN 0190-8286 2017年12月19日閲覧。
- ^ “レポート:GCHQ、ベルギーの通信企業のネットワークをハッキングするため LinkedIn のプロフィールをハイジャック~英国のスパイは「Quantum Insert」で標的のコンピュータを感染させていた(The Register)”. ScanNetSecurity (2013年12月2日). 2018年10月12日閲覧。
- ^ “GCHQ spy agency given illegal access to citizens’ data (読むには購読が必要)”. フィナンシャル・タイムズ. 2018年10月12日閲覧。
- ^ “英国情報機関 コンピューターのハッキングを初めて認める”. スプートニク (2015年12月2日). 2018年10月12日閲覧。
- ^ a b “標的型サイバー攻撃対策”. 情報処理推進機構. 2018年9月18日閲覧。
- ^ a b “組織のセキュリティ対策/標的型攻撃とは?高度化するサイバー攻撃の特徴と手口を徹底解説!”. マカフィー (2018年7月13日). 2018年9月18日閲覧。
- ^ a b “標的型攻撃についての調査” (PDF). JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
- ^ a b サイバー攻撃対策総合研究センター(CYREC)
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ 中山 貴禎 (2013年9月2日). “脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは”. ZD Net Japan. 2015年6月11日閲覧。
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ “持続的標的型攻撃を理解する”. トレンドマイクロ. 2018年9月25日閲覧。
- ^ “「サイバーレスキュー隊(J-CRAT)分析レポート2015」を公開”. 情報処理推進機構. 2018年9月25日閲覧。
- ^ U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014 Archived October 6, 2016, at the Wayback Machine.
- ^ a b c d e f CyberKillChain-Intelligence pp.1-2
- ^ a b c d CyberKillChain-Website
- ^ Greene, Tim. “Why the ‘cyber kill chain’ needs an upgrade”. 2016年8月19日閲覧。
- ^ “The Cyber Kill Chain or: how I learned to stop worrying and love data breaches” (英語) (2016年6月20日). 2016年8月19日閲覧。
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ a b c d e f g 寺田2012-企業におけるサイバー攻撃対策の再考 p21
- ^ CyberKillChain-APPLYING p2
- ^ a b c “標的型攻撃対策 攻撃者の手を知る 「サイバーキルチェーン」”. マクニカ. 2018年9月10日閲覧。
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p20
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p6
- ^ a b 佳山2015 p28
- ^ a b IPA APT対策システム設計ガイド p.13
- ^ a b c d e f JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p10
- ^ “Apache Strutsの脆弱性に攻撃を仕掛けるハッキングツールとWebShell”. トレンドマイクロ (2013年8月9日). 2018年9月20日閲覧。
- ^ トレンドブログ-ATPを知る-1
- ^ Trends in Targeted Attacks p.7
- ^ a b c d JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p5
- ^ a b c d e f g h i j k l m n o p q CyberKillChain-Intelligence p.3
- ^ IPA APT対策システム設計ガイド p.28
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p19
- ^ “犯罪の賃貸隠れ家「防弾ホスティングサービス」 PacSec 2015レポート(下)”. THE ZERO/ONE. 2018年9月26日閲覧。
- ^ a b c d e f g CyberKillChain-APPLYING p4
- ^ IPA APT対策システム設計ガイド p.27
- ^ “res Protocol”. マイクロソフト. 2018年9月25日閲覧。
- ^ トレンドブログ-ATPを知る-2
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11-12
- ^ a b c d e CyberKillChain-APPLYING p5
- ^ CyberKillChain-Intelligence pp.4-5
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p5
- ^ a b c d e CyberKillChain-APPLYING p7
- ^ a b CyberKillChain-APPLYING p8
- ^ a b c CyberKillChain-APPLYING p6
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p9
- ^ a b c d e f 竹田2018 インシデント対応ハンズオン for ショーケース p12
- ^ a b c d e f g h IPA APT対策システム設計ガイド p.29
- ^ IPA 2015 標的型攻撃メールの例と見分け方 p1
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p7
- ^ a b c d e 八木、村山、秋山 2015 pp.45-46
- ^ a b Lions at the watering hole: the Voho affair, RSA, (2012-07-20) 2013年10月2日閲覧。
- ^ 羽室2018 p110
- ^ a b “USBメモリーとセキュリティの危うい関係”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年9月27日閲覧。
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p19
- ^ a b “マルバタイジングとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年10月29日閲覧。
- ^ a b c “マルバタイジングに注意! Webサイトと広告は別物であることを認識しよう”. 企業のITセキュリティ講座. 大塚商会. 2018年10月29日閲覧。
- ^ “ソフトウエアをアップデートしてから読んでほしい「不正広告」の話 (1/2)”. @IT. 特集:セキュリティリポート裏話(4). 2018年11月2日閲覧。
- ^ a b 羽室2018 p127
- ^ a b J-CRAT技術レポート2017 p67
- ^ “組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. weblio. IT用語辞典バイナリ. 2018年12月10日閲覧。
- ^ a b “巧妙化する日本語ばらまき型メールに注意喚起―J-CSIP”. IT Leaders. 2018年12月10日閲覧。
- ^ a b “標的型攻撃の大幅増加、「ばらまき型」に起因 - ただし巧妙な攻撃も増加傾向”. Security NEXT. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. 用語解説辞典. NTTPCコミュニケーションズ. 2018年12月10日閲覧。
- ^ a b c d e f g h i j k l m n o p q 八木、村山、秋山 2015 pp.85-90
- ^ a b c d e “エクスプロイトキットとは”. トレンドマイクロ (2016年11月22日). 2018年10月3日閲覧。
- ^ a b c 八木、村山、秋山 2015 pp.90-92
- ^ “EaaS”. IT用語辞典バイナリ. weblio. 2018年10月3日閲覧。
- ^ “サービスとしてのエクスプロイトキット”. トレンドマイクロ (2016年10月28日). 2018年10月3日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.92-93
- ^ 羽室2018 p26-27
- ^ “コマンド&コントロール(C&C)サーバ”. セキュリティ情報/「用語集」. トレンドマイクロ. 2018年9月20日閲覧。
- ^ a b c d e f g h i IPA APT対策システム設計ガイド p.30-34
- ^ a b c d CyberKillChain-APPLYING p9
- ^ a b c d e f g h i j J-CRAT技術レポート2017 p12-17, 34, 41
- ^ a b c J-CRAT技術レポート2017 p61
- ^ a b c d e f g CyberKillChain-APPLYING p10
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p26
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p29-30
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p33
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p36
- ^ a b c IPA APT対策システム設計ガイド p.42
- ^ a b 朝長・六田 2017 攻撃者の行動を追跡せよ p36
- ^ IPA APT対策システム設計ガイド p.35
- ^ a b c IPA APT対策システム設計ガイド p.36-37
- ^ a b c d e f g h 羽室2018 p32-33, 113-121
- ^ a b c d e f g h i j k l m IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.2-7
- ^ a b c d IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.17-21
- ^ a b c d 羽室2018 p32-33, 317-319
- ^ “[特集 インターネットバンキングにおける不正送金の手口と対策について [更新]]”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月29日閲覧。
- ^ 羽室2018 p32-33, 88-89
- ^ “MITB攻撃とは”. ITpro (2014年7月16日). 2015年6月6日閲覧。
- ^ “MITB(マン・イン・ザ・ブラウザー)攻撃とは”. 日立ソリューションズ (2009年10月20日). 2014年4月5日閲覧。
- ^ 篠田佳奈 (2010年12月13日). “第53回 人気ソフトの偽ソフト(スケアウェア)に要注意”. NTTコミュニケーションズ. 2011年8月20日閲覧。
- ^ “組織化するサイバー犯罪に対し、FTC、FBIを支援”. マカフィー (2010年8月10日). 2011年8月20日閲覧。
- ^ “ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」”. IPA. 2016年7月25日閲覧。
- ^ “Dos/DDoS 対策について”. 警察庁技術対策課 (2003年6月3日). 2016年7月25日閲覧。
- ^ “Security Tip (ST04-015): Understanding Denial-of-Service Attacks”. US-CERT (2013年2月6日). 2015年12月19日閲覧。
- ^ “EDoS攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ 羽室2018 p139
- ^ Christian Rossow. “Amplification Hell: Revisiting Network Protocols for DDoS Abuse” (PDF). Internet Society. 2015年12月23日閲覧。
- ^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks”. IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. 2015年12月20日閲覧。
- ^ “DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ a b c d e 八木、村山、秋山 2015 pp.104-108
- ^ “C&Cサーバー”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月24日閲覧。
- ^ a b c d 佐々木他2014 pp.64-67
- ^ a b c d e f g h 八木、村山、秋山 2015 pp.110-114
- ^ a b “Fast Flux 手法とは”. JPCERT/CC. 2018年10月25日閲覧。
- ^ “サイバー攻撃を支援するネットワーク「ファストフラックス」とは?”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月25日閲覧。
- ^ a b c “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その1”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d e f 八木、村山、秋山 2015 pp.115-118
- ^ a b c 八木、村山、秋山 2015 p22-25
- ^ “OS検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “サービスとバージョンの検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “情報収集の手法(1) --- スキャン”. 日経XTECH. 情報セキュリティ入門. 2018年11月5日閲覧。
- ^ a b c “Chapter 4. IP Network Scanning”. O'REILLY. 2019年1月2日閲覧。
- ^ a b “Amap Package Description”. KALI Tools. 2019年1月2日閲覧。
- ^ a b “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (4)「AMAP」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(8)「httprint」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “httpprint”. NETSQUARE. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(9)「xprobe2」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “xprove2”. sourceforge. 2019年1月2日閲覧。
- ^ a b c d 羽室2018 p45
- ^ a b 羽室2018 pp.48-49
- ^ a b c d “ソーシャルエンジニアリングの対策”. 総務省. 2018年11月5日閲覧。
- ^ a b c d e “ソーシャルエンジニアリングとは”. @IT. 2018年11月5日閲覧。
- ^ 佐々木他2014 pp.16-17
- ^ a b c 佐々木他2014 p.20
- ^ “Bruter”. SorceForge. 2019年1月2日閲覧。
- ^ a b 佐々木他2014 pp.18-19
- ^ “Ncrack”. NMAP.ORG. 2019年1月2日閲覧。
- ^ “THC-Hydra”. Kali Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (3)「hydra」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(13) 「RainbowCrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(14) 「ophcrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (1/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (2/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力と責任を体感する (1/2)”. @IT. セキュリティ・ダークナイト ライジング(2). 2018年11月6日閲覧。
- ^ a b c d JPCERT2017 p3
- ^ a b c d e f IPA APT対策システム設計ガイド p.118-121
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(10)「LanSpy」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “LanSpy Network security and port scanner”. LizardSystems. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(15) 「tcptraceroute」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(16) 「SMTP Relay Scanner」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “snmp-check”. KALI Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(18) 「SiteDigger」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(20) 「metagoofil」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(21) 「パケットには真実がある − パケットモニタリング系ツール」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(27) 「MSN Messengerのプロトコルをキャプチャする −MSN Protocol Analyzer」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ a b c J-CRAT技術レポート2017 p60
- ^ a b c d IPA 2017 脆弱性対策の効果的な進め方 p121-123
- ^ 中村、横田 2015 pp.14-15
- ^ 中村、横田 2015 pp.17-21
- ^ 中村、横田 2015 pp.22-26
- ^ 中村、横田 2015 pp.27-29
- ^ “SHODAN”. 2018年12月14日閲覧。
- ^ “Censys”. 2018年12月14日閲覧。
- ^ a b c d “新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化”. THE ZERO/ONE (2016年1月7日). 2018年12月14日閲覧。
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.1
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.8
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.15
- ^ 中村、横田 2015 p11
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.11
- ^ “ShodanとCensys:IoT検索エンジンの危険性”. カスペルスキー. 2018年12月14日閲覧。
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.18
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad JPCERT2017
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z “インシデント調査のための攻撃ツール等の実行痕跡調査 ツール分析結果シート”. JPCERT/CC. 2018年10月2日閲覧。
- ^ a b c d e NIST 2014 サイバーセキュリティフレームワーク v1.0 p8-10
- ^ a b JNSA 2018 CISOハンドブック v1.1β p.12
- ^ a b ISOG-J2017 p1
- ^ a b c ISOG-J2017 p21
- ^ a b c d ISOG-J2017 p4
- ^ a b JNSA 2018 CISOハンドブック v1.1β p13
- ^ NISC p10
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p19-21
- ^ a b c d e f g h i j k l m n o p NIST 2014 サイバーセキュリティフレームワーク v1.0 p21-24
- ^ a b c d e f g h i j k l m n o p q r s t u JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p56-59
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap NIST 2014 サイバーセキュリティフレームワーク v1.0 p24-30
- ^ a b c d e f g h i j k l m n o NIST 2014 サイバーセキュリティフレームワーク v1.0 p31-33
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p61-62
- ^ a b c JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p64-65
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p69
- ^ a b c d e f g h JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p63
- ^ a b c d e f g h NIST 2014 サイバーセキュリティフレームワーク v1.0 p34-35
- ^ a b c d NIST 2014 サイバーセキュリティフレームワーク v1.0 p35-36
- ^ “2018年のトレンドは、DevOpsにセキュリティを融合した「DevSecOps」 (1/2)”. ITmediaエンタープライズ. 夢物語で終わらせない「DevOps」(6). 2018年11月5日閲覧。
- ^ “「シフトレフト」がセキュリティ対策やインシデント対応にも有効な理由”. @IT. @ITセキュリティセミナー2018.6-7. 2018年11月5日閲覧。
- ^ “Webアプリケーション開発におけるDevSecOpsの設計”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第2回. 2018年11月5日閲覧。
- ^ 羽室2018 p24-25
- ^ #NISC 2011 情報セキュリティを企画・設計段階から確保するための方策に係る検討会 報告書 p8
- ^ a b “ITproまとめ - DevOps”. ITpro (2013年11月15日). 2014年2月28日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュアな開発ライフサイクル「DevSecOps」と、それを支えるセキュリティ対策ツールの種類と特徴”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第1回. 2018年11月5日閲覧。
- ^ a b c d e f 羽室2018 p24-25, 70-72
- ^ “最終回:SCRMの基本的な考え方、「経営者が主導し、継続的に管理」”. 日経XTECH. リスクに強い工場をつくる. 2018年11月5日閲覧。
- ^ IPA2016 pp.1-2
- ^ “【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. 情報処理推進機構. 2018年10月2日閲覧。
- ^ a b “なぜ多層防御なのか?リスクを最小限にする最強のセキュリティ対策”. マカフィー (2017年12月13日). 2018年10月2日閲覧。
- ^ “知っておきたいセキュリティの基本 図解で読み解く多層防御の仕組み”. キヤノンシステムアンドサポート株式会社. 2018年10月2日閲覧。
- ^ a b 佳山2015 p25
- ^ a b IPA 2014 新しいタイプの攻撃の対策第二版 p3-4
- ^ a b c d IPA APT対策システム設計ガイド p.20
- ^ a b c IPA APT対策システム設計ガイド p.26
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p7
- ^ “サイバーレジリエンス”. 週刊BCN+. 2018年11月27日閲覧。
- ^ “金融機関向けサイバーレジリエンス向上サービス”. ニュートンコンサルティング. 2018年11月27日閲覧。
- ^ a b “サイバーリスク時代のセキュリティレジリエンス”. 富士通総研. 2018年11月27日閲覧。
- ^ a b c d “マイクロセグメンテーションとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説 (2016年11月16日). 2018年12月13日閲覧。
- ^ a b “NSXを使った理想のセキュリティの実現”. Networld. 2018年12月13日閲覧。
- ^ “「検証し、信頼しないこと」が前提の「ゼロ トラストモデル」とは?”. マイナビニュース. 2018年11月27日閲覧。
- ^ “Next-Generation Access and Zero Trust”. Forrester Research. 2018年11月27日閲覧。
- ^ a b c d e “Microsoft 365 を用いたゼロ トラスト ネットワークの実現”. Microsoft. 2018年11月27日閲覧。
- ^ “もう誰も信用しない?:パロアルトが性悪説の「ゼロトラスト・ネットワーク・セキュリティ」を解説”. @IT. 2018年11月27日閲覧。
- ^ “兆候つかみ「アクティブディフェンス」で対抗”. 日経XTECH. 標的型攻撃の脅威. 2018年11月26日閲覧。
- ^ a b “サイバー攻撃の脅威は見えにくい、だからこそ最大級の関心を”. テレスコープマガジン. 2018年11月26日閲覧。
- ^ a b “サイバー防衛(4) アクティブ・ディフェンス”. マイナビニュース. 軍事とIT. 2018年11月26日閲覧。
- ^ a b c d e f “How I Learned To Love Active Defense”. DARKReading. 2019年1月2日閲覧。
- ^ “ADHD Tools Usage Document”. GitHub. 2019年1月2日閲覧。
- ^ a b c “Implementing Active Defense Systems on Private Networks” (pdf). SANS. pp. 2章. 2019年1月2日閲覧。
- ^ a b c “Free 'Active Defense' Tools Emerge”. DARKReading. 2019年1月2日閲覧。
- ^ a b “Second ACM Workshop on Moving Target Defense (MTD 2015)”. 2018年11月27日閲覧。
- ^ “Moving Target Defense — recent trends Why is Moving Target Defense such a big deal in 2017?”. CryptoMove. 2018年11月27日閲覧。
- ^ “Moving Target Defense Techniques: A Survey”. Hindawi Publishing Corporation. 2018年11月26日閲覧。
- ^ “NIST基準のサイバーセキュリティ対策評価、Secureworksが提供開始”. ASCII.jp. 2018年10月12日閲覧。
- ^ CIS CSC v6.1日本語訳公開
- ^ “CIS Controls Version 7”. SANS ISC InfoSec Forums. 2018年10月12日閲覧。
- ^ a b “CISがクリティカル セキュリティーコントロール トップ20を改訂”. Tripwire. 2018年10月12日閲覧。
- ^ “OWASPとは”. APPSEC APAC 2014. 2018年11月26日閲覧。
- ^ “Web開発者であれば押さえておきたい10の脆弱性~セキュリティ学習の第一歩はここから踏み出そう”. CodeZine. 2018年11月26日閲覧。
- ^ a b Strategies to Mitigate Cyber Security Incidentsの公式ウェブサイト
- ^ CIS Controls Version 7 – What’s Old, What’s New
- ^ OWASP Top 10 2017 日本語訳 p4
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p17
- ^ a b “セキュリティ診断(脆弱性診断・検査)”. LAC. 2018年10月12日閲覧。
- ^ “セキュリティ診断(脆弱性診断・ペネトレーションテスト)”. サイバーディフェンス研究所. 2018年10月12日閲覧。
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p8
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.5-6
- ^ a b c d e IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.9-10
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.11-12
- ^ IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p10
- ^ a b IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p14
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.15-16
- ^ “脆弱性スキャナで実現する恒常的なセキュリティ管理”. @IT. 2018年10月18日閲覧。
- ^ a b c d e “【レポート】脆弱性対策の現状とこれから 〜 進化するインフラ、高度化するサイバー攻撃への適応 〜”. Developers.IO. classmethod. 2018年10月18日閲覧。
- ^ a b c IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.13-14
- ^ a b c d e f IPA 2013 ウェブサイトにおける脆弱性検査手法 pp.5-6
- ^ a b c d e f IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.17-18
- ^ “ペネトレーションテストとは?その方法やサービス相場比較まで徹底解説”. サイバーセキュリティ.com. 2018年11月2日閲覧。
- ^ Keshri, Aakanchha (2021年9月8日). “What is Automated Penetration Testing? Common FAQs Answered” (英語). www.getastra.com. 2021年12月25日閲覧。
- ^ a b c d e f g h “仮想敵「レッドチーム」が教えるセキュリティ対策の弱点”. ZDNet Japan (2017年8月18日). 2018年10月19日閲覧。
- ^ PwC 2018 諸外国の「脅威ベースのペネトレーションテスト(TLPT)」に関する報告書の公表について p6-7
- ^ “脆弱性診断・ペネトレーションテスト”. TRICORDER. 2018年10月18日閲覧。
- ^ “CISコントロール20: ペネトレーションテストとレッドチームの訓練”. Tripwire. 2018年10月19日閲覧。
- ^ a b c d e f “レッドチーム演習とは何か? セキュリティ対策の「真の実力」を測定する方法”. ビジネス+IT. 2018年11月2日閲覧。
- ^ IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p284-285
- ^ JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT 高橋 2013 脆弱性情報ハンドリング概要 p4
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3, 29
- ^ a b JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT/CC 脆弱性関連情報取扱いガイドライン Ver 6.0
- ^ 経済産業省告示「ソフトウエア製品等の脆弱性関連情報に関する取扱規程」
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版
- ^ a b 情報セキュリティ早期警戒パートナーシップガイドライン概要 2017年版 p1
- ^ “脆弱性関連情報の届出受付”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p7
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p22,26, 37
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e IPA 2017 脆弱性対策の効果的な進め方 p26-29
- ^ a b c IPA 2017 脆弱性対策の効果的な進め方 p31-33
- ^ a b “JVN(Japan Vulnerability Notes)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年10月15日閲覧。
- ^ a b “JVN とは?”. Japan Vulnerability Notes. 2018年10月15日閲覧。
- ^ a b “JVN iPedia: JVN iPediaとは?”. 2018年10月15日閲覧。
- ^ “オープンソースの脆弱性データベース「OSVDB」公開”. INTERNET Watch (2004年4月6日). 2018年10月15日閲覧。
- ^ “セキュリティ アドバイザリ”. マイクロソフト. 2018年10月15日閲覧。
- ^ “セキュリティアドバイザリ”. Cisco. 2018年10月15日閲覧。
- ^ “注意喚起”. JPCERT/CC. 2018年10月15日閲覧。
- ^ “@police”. 警察庁. 2018年10月15日閲覧。
- ^ “重要なセキュリティ情報一覧”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ “https://www.us-cert.gov/ncas”. US-CERT. 2018年10月15日閲覧。
- ^ “National Cybersecurity and Communications Integration Center (NCCIC) Industrial Control Systems”. ICS-CERT. 2018年10月15日閲覧。
- ^ “Exploit Database”. 2018年10月15日閲覧。
- ^ “Standards in reporting Software Flaws: SCAP, CVE and CWE”. Robin A. Gandhi, Ph.D.University of Nebraska at Omaha (UNO),College of Information Science and Technology (IS&T),School of Interdisciplinary Informatics (Si2),Nebraska University Center on Information Assurance (NUCIA). 2016年7月25日閲覧。
- ^ “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “セキュリティ設定共通化手順SCAP概説”. 情報処理推進機構 (2015年7月22日). 2018年11月5日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “共通セキュリティ設定一覧CCE概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ設定チェックリスト記述形式XCCDF概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ検査言語OVAL概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c d e f g h i “サイバー攻撃観測記述形式CybOX概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c “脆弱性管理、先進的なツールの特徴は(前)”. COMPUTERWORLD (2017年12月19日). 2018年10月16日閲覧。
- ^ a b c d e f “脆弱性管理 QualysGuard”. NTTデータ. 2018年10月16日閲覧。
- ^ a b c d “脆弱性管理”. アカマイ. 2018年10月16日閲覧。
- ^ a b “SIDfm™ VM”. ソフテック. 2018年10月16日閲覧。
- ^ a b c “NEC Cyber Security Platform - 特長/機能”. NEC. 2018年10月16日閲覧。
- ^ “IDS(Intrusion Detection System)とは”. セキュリティ用語辞典. @IT (2018年10月9日). 2018年10月29日閲覧。
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ a b c d NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 2-7~8
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 7-2
- ^ a b c d e NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 4-5~8
- ^ “Web Application Firewall (WAF) 読本 改訂第2版” (PDF). 情報処理推進機構 (2011年12月). 2016年12月6日閲覧。
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p10
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p11-12
- ^ a b IPA 2011 Web Application Firewall 読本 改訂第2版 pp.14-15, 33
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p19
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p21-23
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p25-27
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p29
- ^ “Webレピュテーションで解決する、セキュリティの課題【前編】”. ScanNetSecurity. 2018年11月30日閲覧。
- ^ a b “Webレピュテーション”. トレンドマイクロ. 2018年11月30日閲覧。
- ^ a b c d “従来のセキュリティ対策を超えるWebレピュテーション機能とは?”. @IT. 2018年11月30日閲覧。
- ^ “仕組みがわかるセキュリティソフト解体新書 新しい攻撃にも対応、期待のWebレピュテーション(3/3)”. 日経XTECH. 2018年12月14日閲覧。
- ^ “エンドポイント”. IT用語辞典バイナリ. Weblio. 2018年10月26日閲覧。
- ^ a b “「EPP(エンドポイント保護プラットフォーム)」って一体何をするもの?”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “EDR(Endpoint Detection and Response)水際で防げない攻撃の「可視化」と「対応支援」を実現”. セキュリティ用語集. NECソリューションイノベータ. 2018年10月26日閲覧。
- ^ “エンドポイント保護プラットフォーム(EPP)とエンドポイント検出および応答(EDR)”. Cisco Japan Blog. 2018年10月26日閲覧。
- ^ a b c “端末の侵害に気付く「EDR」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b “EDRとは何か?〜EDRの基礎知識”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “セキュリティで注目のトップ10、CASB、DevSecOps、EDR、UEBA、Deceptionなど”. ビジネス+IT. 2018年12月13日閲覧。
- ^ “Web分離(インターネット分離)とは?サービス導入の検討ポイントをご紹介”. IIJ. 2018年12月14日閲覧。
- ^ a b 株式会社アシスト. “ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは?”. TechTarget Japan. 2018年12月14日閲覧。
- ^ 羽室2018 p22-23
- ^ a b c “DLPとは?”. キーマンズネット. 2018年10月29日閲覧。
- ^ a b “じっくり考える「情報漏えい発生の理由」(後編)情報漏えい対策ソリューション、DLPとは”. @IT. Security&Trust. 2018年10月29日閲覧。
- ^ a b c d Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p5
- ^ a b Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p7-10
- ^ a b c d 羽室2018 pp.276-277
- ^ a b c d “AIで異常な動作や通信を発見する「UEBA」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュリティ運用を高度な分析で支援するUEBA”. マカフィー公式ブログ. 2018年10月29日閲覧。
- ^ Ahlm, Eric; Litan, Avivah (26 April 2016). “Market Trends: User and Entity Behavior Analytics Expand Their Market Reach”. Gartner 2016年7月15日閲覧。.
- ^ “Cybersecurity at petabyte scale”. 2016年7月15日閲覧。
- ^ a b c d e “勝手に使われるクラウドを管理下に置く「CASB」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b c d e f g h i j “CASBとは”. netscope. cybernet. 2018年10月29日閲覧。
- ^ a b c d e f g “新世代ハニーポット、Cyber Deceptionで攻撃の見える化を実現する”. McAfeeブログ (2018年5月8日). 2018年10月22日閲覧。
- ^ a b “「おとり」データでハッカーをおびき寄せる--ネットワークを守るデセプション技術の特徴”. TechRepublic Japan. 2018年10月22日閲覧。
- ^ “Gartner Identifies the Top Technologies for Security in 2017”. ガートナー. 2018年10月22日閲覧。
- ^ “サイバー攻撃者をワナにかけて先手を打つセキュリティ対策「デセプション」とは”. 三井物産セキュアディレクション. 2018年10月22日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.31-32
- ^ a b 八木、村山、秋山 2015 pp.131
- ^ a b c d “第6回:今だから学ぶ! セキュリティの頻出用語 : サンドボックスとは?”. マカフィー公式ブログ. 2018年11月30日閲覧。
- ^ “巧妙なマルウェアに対抗する最先端のサンドボックス技術”. トレンドマイクロセキュリティブログ. 2018年11月30日閲覧。
- ^ “Splunk、Phantom 社の買収に合意 セキュリティのオーケストレーションと自動化によるレスポンス (SOAR) を組み入れ、 分析主導型セキュリティと IT の新時代を切り開く”. Splunk. 2018年11月30日閲覧。
- ^ a b c d “8 Ways Security Automation and Orchestration Is Transforming Security Operations”. eSecurityPlanet. 2018年11月30日閲覧。
- ^ “Security Orchestration and Automated Response”. EventTracker. 2018年11月30日閲覧。
- ^ “Our Security Orchestration and Automation (SOAR) Paper Publishes”. Gartner. 2018年11月30日閲覧。
- ^ “Breach and Attack Simulation: Find Vulnerabilities before the Bad Guys Do”. eSecurityPlanet. 2018年12月14日閲覧。
- ^ a b c “The Breach & Attack Simulation (BAS) technology Revolution”. Cyber Startup Observatory. 2018年12月14日閲覧。
- ^ a b c d e f g CyberKillChain-Seven-Ways p6
- ^ a b c John Franco (Electrical Engineering and Computing Systems). “Attack Patterns Aligned to Cyber Kill Chain”. シンシナティ大学. 2018年9月20日閲覧。
- ^ a b c d CyberKillChain-Intelligence p.5
- ^ “サービス (QoS) ポリシーの品質”. マイクロソフト. 2018年9月21日閲覧。
- ^ a b JNSA2012 pp.1-8
- ^ a b JNSA2012 p.25
- ^ a b c d e f IPA APT対策システム設計ガイド p.53-56
- ^ a b c d e f g IPA APT対策システム設計ガイド p.58-62
- ^ a b c IPA APT対策システム設計ガイド pp.63-67
- ^ a b c d e f IPA APT対策システム設計ガイド pp.69-74
- ^ a b c d IPA APT対策システム設計ガイド pp.75-80
- ^ a b c d e f g IPA APT対策システム設計ガイド p81-86
- ^ a b c IPA APT対策システム設計ガイド p92-95
- ^ a b c d e f IPA APT対策システム設計ガイド p87-91
- ^ a b c d CyberKillChain-Intelligence p.6-7
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p15-17
- ^ a b c d e f g h i JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p14
- ^ a b c d e JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b CyberKillChain-Seven-Ways p8
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p18
- ^ a b J-CRAT技術レポート2017 p5-8
- ^ a b c J-CRAT技術レポート2017 p31-33
- ^ J-CRAT技術レポート2017 p9, 23, 48
- ^ a b J-CRAT技術レポート2017 p23-26
- ^ p31
- ^ a b J-CRAT技術レポート2017 p62-63
- ^ a b J-CRAT技術レポート2017 p40
- ^ J-CRAT技術レポート2017 p69-70
- ^ a b c d “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (1/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ “Threat Intelligence: What is it, and How Can it Protect You from Today's Advanced Cyber-Attack? A Webroot publication featuring analyst research” (pdf). Gartner. p. 3. 2018年11月12日閲覧。
- ^ a b “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (2/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンス(Threat Intelligence)とは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンスを使って企業のセキュリティを高める”. DIAMOND IT&ビジネス. 2018年11月12日閲覧。
- ^ “脅威情報構造化記述形式STIX概説”. 情報処理推進機構. 2018年11月6日閲覧。
- ^ a b “1.1 What is STIX?”. Frequently Asked Questions. OASIS. 2018年11月12日閲覧。
- ^ “Comparing STIX 1.X/CybOX 2.X with STIX 2”. OASIS. 2018年11月13日閲覧。
- ^ a b “1.2 What is TAXII?”. Frequently Asked Questions. OASIS. 2018年11月13日閲覧。
- ^ “検知指標情報自動交換手順TAXII概説”. 情報処理推進機構. 2018年11月13日閲覧。
- ^ a b c d e f g “CISO 【 Chief Information Security Officer 】 最高情報セキュリティ責任者”. IT用語辞典 e-words. 2018年9月12日閲覧。
- ^ a b c d e f g “CISO(Chief Information Security Officer)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年9月12日閲覧。
- ^ a b c d e f IPA-CISO調査2017 p17
- ^ “サイバーセキュリティ経営ガイドライン Ver 3.0” (pdf). 経済産業省, 独立行政法人情報処理推進機構 (2023年3月24日). 2023年11月11日閲覧。
- ^ 経営ガイド解説 p11
- ^ 経営ガイド解説 p15
- ^ a b NISC pp.4,6
- ^ 経営ガイド解説 p9
- ^ a b JNSA-ISOG-J2018 p4-5
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b インシデントハンドリングマニュアル p1
- ^ CSIRT ガイド pp.5-9
- ^ a b “SOCとは”. インターネット用語1分解説. 日本ネットワークインフォメーションセンター. 2018年9月20日閲覧。
- ^ a b c d e f g h i j k ISOG-J2010 p8-9
- ^ a b ISOG-J2010 p22-23
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p8
- ^ CSIRT ガイド pp.20-21
- ^ a b c d e f マカフィー SOC運用はどんな業務で成り立っているのか p5-7
- ^ a b c d e f g h i j k l JNSA-ISOG-J2018 p10-11
- ^ a b マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b LPM2016 位置483
- ^ LPM2016 位置494
- ^ LPM2016 位置982
- ^ a b インシデントハンドリングマニュアル p2、CSIRT ガイド p29
- ^ a b c d インシデントハンドリングマニュアル pp.2-4
- ^ a b c JNSA-ISOG-J2018 p13-14
- ^ a b c d e f g h インシデントハンドリングマニュアル pp.2, 4-5
- ^ a b c d e インシデントハンドリングマニュアル pp.2, 5-6
- ^ a b CSIRT ガイド pp.29
- ^ a b c d e LPM2016 位置967
- ^ LPM2016 位置1242
- ^ インシデントハンドリングマニュアル p.6
- ^ JNSA-ISOG-J2018 p6
- ^ a b c d e JNSA-ISOG-J2018 p12-13
- ^ JNSA-ISOG-J2018 p21
- ^ a b c d e インシデントハンドリングマニュアル p.9-10
- ^ a b c d e インシデントハンドリングマニュアル p.19-20
- ^ インシデントハンドリングマニュアル p.17-19
- ^ a b c d e f g h インシデントハンドリングマニュアル p.15-16
- ^ a b c d インシデントハンドリングマニュアル p.16-17
- ^ CSIRT ガイド pp.18-19
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p2
- ^ a b c JPCERT FIRST PSIRT Services Framework
- ^ a b c d e f g h i j FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.3-6
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.20
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.22-23
- ^ a b FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.26
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.38
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.31
- ^ a b IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p4
- ^ IPA 2018 IPA産業サイバーセキュリティセンターが目指す先 p14
- ^ a b IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p16
- ^ IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p17
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.3
- ^ a b c d e IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.5-6
- ^ a b “サイバーセキュリティ基本法 平成二十八年四月二十二日公布(平成二十八年法律第三十一号)改正”. e-Gov. 2018年10月29日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法 平成28年4月22日公布(平成28年法律第31号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ “内閣官房組織令 平成30年3月30日公布(平成30年政令第76号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ NISC 2017 我が国のサイバーセキュリティ政策の概要 p2
- ^ “活動内容”. NISC. 2018年10月20日閲覧。
- ^ “会議”. NISC. 2018年10月20日閲覧。
- ^ “改正サイバーセキュリティ基本法が成立 - 「サイバーセキュリティ協議会」創設など”. Security NEXT (2018年12月6日). 2018年12月13日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法の一部を改正する法律案” (pdf). 内閣官房. 2018年12月13日閲覧。
- ^ “政府、今後3年間の「サイバーセキュリティ戦略」を閣議決定”. SecurityNext (2018年7月31日). 2018年10月20日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準群の概要” (pdf). 内閣官房 内閣サイバーセキュリティセンター 政府機関総合対策グループ (2023年7月). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一規範” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準(令和5年度版)” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等の対策基準策定のためのガイドライン(令和5年度版)” (pdf). 内閣官房 内閣サイバーセキュリティセンター (2023年7月4日). 2023年11月11日閲覧。
- ^ “情報統括グループの概要”. 内閣サイバーセキュリティセンター. 2018年10月22日閲覧。
- ^ a b c “政府、サイバー攻撃対策で9法人を指定 - GSOCによる監視の対象に”. Security NEXT. 2018年10月22日閲覧。
- ^ “サイバーセキュリティ政策に係る年次報告(2016年度)(案)p6” (pdf). NISC. 2018年10月19日閲覧。
- ^ “情報セキュリティー緊急支援チーム”. コトバンク. デジタル大辞泉. 2018年10月19日閲覧。
- ^ a b “日本政府が「CYMAT」発足、サイバー攻撃など省庁横断で対応”. INTERNET Watch. 2018年10月20日閲覧。
- ^ a b “総務省、「政府共通プラットフォーム」が開始 「霞が関クラウド」がようやく具現化”. ビジネス+IT (2013年3月27日). 2018年11月22日閲覧。
- ^ a b c d “政府共通プラットフォーム”. IT用語辞典. 大塚商会. 2018年11月22日閲覧。
- ^ a b c d e “7 サイバー空間における対応”. 平成30年版防衛白書 第III部 国民の生命・財産と領土・領海・領空を守り抜くための取組. 防衛省. 2019年2月5日閲覧。
- ^ a b c 防衛省運用企画局情報通信・研究課. “防衛省のサイバーセキュリティへの取組” (pdf). NISC. p. 11. 2019年2月5日閲覧。
- ^ “防衛省の情報保証に関する訓令” (pdf). 防衛省. 2019年2月5日閲覧。
- ^ “日本版NCFTA「日本サイバー犯罪対策センター(JC3)」がスタート”. マイナビニュース (2014年11月14日). 2019年1月16日閲覧。
- ^ “サイバー犯罪対策新組織「日本サイバー犯罪対策センター(JC3)」の業務開始” (pdf). JC3 (2014年11月3日). 2019年1月16日閲覧。
- ^ “JC3正会員”. 正会員. 2019年1月16日閲覧。
- ^ “JC3賛助会員”. JC3. 2019年1月16日閲覧。
- ^ a b c d e “特別インタビュー増大するサイバー犯罪の根源的な解決へ~“産学官”のオールジャパンで立ち向かう第三者機関の姿とは?~”. NEC. 2019年1月31日閲覧。
- ^ a b c d e f “活動概要”. JC3. 2019年1月16日閲覧。
- ^ a b IPA 事業案内パンフレット p3
- ^ “「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d e “サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))”. 情報処理推進機構. 2018年12月14日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p1
- ^ a b c d e f IPA サイバーレスキュー隊(J-CRAT)の活動概要 p5-7
- ^ a b c d e f g IPA 事業案内パンフレット p8
- ^ a b c d e IPA 事業案内パンフレット p5-7
- ^ a b c IPA 事業案内パンフレット p9-13
- ^ a b c IPA 事業案内パンフレット p15-16
- ^ “組織”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b “サイバーセキュリティ研究所”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b c “研究紹介”. 情報通信研究機構サイバーセキュリティ研究室. 2018年12月12日閲覧。
- ^ a b “研究紹介”. 情報通信研究機構セキュリティ基盤研究室. 2018年12月12日閲覧。
- ^ a b c d e “ナショナルサイバートレーニングセンター”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ “イスラエルとのサイバーセキュリティ分野における協力に関する覚書の署名”. 総務省 (2018年11月29日). 2019年1月31日閲覧。
- ^ a b c 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010
- ^ Mazzetti, Mark; Sanger, David E. (2013年3月12日). “Security Chief Says Computer Attacks Will Be Met”. The New York Times
- ^ “第六章 米国のインテリジェンス・コミュニティーとわが国へのインプリケーション” (pdf). 公益財団法人 日本国際問題研究所. pp. 103, 111. 2019年1月30日閲覧。
- ^ Kaster, Carolyn (2015年2月10日). “Obama’s New Cyber Agency Puts Spies in Charge of Sharing Threat Tips with Agencies”. Nextgov 2015年2月13日閲覧。
- ^ a b “米がサイバー攻撃対策で新組織、脅威情報を集約”. AFP BB News (2015年2月11日). 2019年1月30日閲覧。
- ^ “ここまで進んだサイバー攻撃への対処”. livedoor news (2017年2月3日). 2019年1月30日閲覧。
- ^ a b 「すべては傍受されている」10章
- ^ ルセフ・ブラジル大統領:訪米延期 NSAのメール傍受に反発 毎日新聞2013年9月18日
- ^ 米機関が独首相の携帯も盗聴か オバマ大統領は報道否定 共同通信2013年10月24日
- ^ 米機関、外国指導者35人盗聴か 英紙報道、非難激化も 共同通信2013年10月25日
- ^ “Our Mission”. Homeland Security (2016年5月11日). 2018年2月9日閲覧。
- ^ “About CISA”. アメリカ合衆国国土安全保障省. 2018年12月16日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ Zakrzewski, Cat (2018年11月16日). “The Cybersecurity 202: Trump set to make a new DHS agency the top federal cyber cop”. The Washington Post 2018年12月16日閲覧。
- ^ Beavers, Olivia (2018年10月3日). “Senate passes key cyber bill cementing cybersecurity agency at DHS”. ザ・ヒル 2018年12月16日閲覧。
- ^ a b c d “米国のサイバーセキュリティ行政変革と医療機器規制 (1/2)”. MONOist. 海外医療技術トレンド(41) (2018年11月30日). 2019年1月30日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ a b c d e f Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ “CISA CUBER+INFRASTRUCTURE”. CISA. 2019年1月30日閲覧。
- ^ a b 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ “About Us”. US-CERT. 2019年1月30日閲覧。
- ^ “National Coordinating Center for Communications”. CISA. 2019年1月30日閲覧。
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p6
- ^ a b c d e f g “Automated Indicator Sharing (AIS)”. DHS. 2019年1月25日閲覧。
- ^ a b c d e “Automated Indicator Sharing (AIS)”. US-CERT. 2019年1月25日閲覧。
- ^ a b c d e f g “米国国土安全保障省が推進する「AIS」のサイバー脅威インテリジェンス(CTI)と当社のCTI活用システムの連携を実証”. 富士通. 2019年1月25日閲覧。
- ^ a b c “NEC、米国国土安全保障省が推進する官民でサイバー脅威情報を共有する枠組み「AIS」に加入~サイバーインテリジェンスを強化~”. 日本電気. 2019年1月25日閲覧。
- ^ “NIST General Information”. NIST. 2013年10月28日閲覧。
- ^ NIST Laboratories. National Institute of Standards and Technology. Retrieved on October 6, 2010.
- ^ IPA-NIST2005
- ^ a b c d e f 八山 2019 米国等のサイバーセキュリティに関する動向 p10
- ^ THE CYBER THREAT
- ^ a b c d e “NCFTA”. コトバンク. 日本大百科全書(ニッポニカ)の解説. 2018年12月13日閲覧。
- ^ “Intelligence News and Reports”. 2019/01/30. 国家インテリジェンス大学(NIU)で新しい教育プログラムが開始閲覧。
- ^ a b c d e f g “What is the European Data Protection Board (EDPB)?”. European Data Protection Board. 2018年12月13日閲覧。
- ^ “今さら聞けないGDPR対策を聞く――概要から基本原則まで最低限理解すべきこと(2/3)”. EnterpriseZine. Security online (2017年11月1日). 2018年12月13日閲覧。
- ^ “【EU】一般データ保護規則(GDPR)の適用開始” (pdf). 小特集 EUデータ保護規則. 国立国会図書館調査及び立法考査局. 2018年12月13日閲覧。
- ^ 「EU情報辞典」P14、大修館書店。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p1
- ^ (au), David A. Powner (2017年5月15日). “Critical Infrastructure Protection: Department of Homeland Security Faces Challenges in Fulfilling Cybersecurity Responsibilities”. DIANE Publishing. 2018年12月10日閲覧。
- ^ “FACT SHEET: Executive Order Promoting Private Sector Cybersecurity Information Sharing” (2015年2月12日). 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p3
- ^ “サイバーセキュリティ政策推進に関する提言”. 総務省. p. 13. 2018年12月10日閲覧。
- ^ “National ISAC Council”. 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p4
- ^ “金融ISAC”. 2018年12月10日閲覧。
- ^ “電力ISAC”. 2018年12月10日閲覧。
- ^ “ICT-ISAC”. 2018年12月10日閲覧。
- ^ “一般社団法人「ICT-ISAC」の発足および活動開始について”. ICT-ISAC. 2018年12月10日閲覧。
- ^ “Software ISAC”. 一般社団法人コンピュータソフトウェア協会(CSAJ). 2018年12月13日閲覧。
- ^ “European Energy - Information Sharing & Analysis Centre”. 2018年12月10日閲覧。
- ^ a b c d e f NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p5
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p7
- ^ “会員企業一覧”. JNSA. 2019年1月16日閲覧。
- ^ a b c d “社会活動部会”. JNSA. 2019年1月16日閲覧。
- ^ “サイバーセキュリティ小説コンテスト”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e “調査研究部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e f “標準化部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “教育部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “会員交流部会”. JNSA. 2019年1月16日閲覧。
- ^ “マーケティング部会”. JNSA. 2019年1月16日閲覧。
- ^ a b “西日本支部”. JNSA. 2019年1月16日閲覧。
- ^ “JNSA Internship”. JNSA. 2019年1月16日閲覧。
- ^ “セキュリティコンテスト(SECCON)”. JNSA. 2019年1月16日閲覧。
- ^ a b “ISOG-Jについて”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “参加・関連団体”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “オブザーバー”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g “活動紹介”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g h i j k “事業紹介”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “認定個人情報保護団体”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “Cyber Threat Alliance”. 2019年1月31日閲覧。
- ^ a b c d e f “What we do”. Cyber Threat Alliance. 2019年1月31日閲覧。
- ^ “Cyber Threat Allianceとは?”. Fortinet. 2019年1月31日閲覧。
- ^ “NEC、セキュリティ企業間でサイバー攻撃の脅威情報を共有する非営利団体「Cyber Threat Alliance (CTA)」に加盟”. NEC. 2019年1月31日閲覧。
- 1 サイバーセキュリティとは
- 2 サイバーセキュリティの概要
- 3 概要
- 4 定義
- 5 攻撃者
- 6 標的型攻撃・APT攻撃
- 7 それ以外の攻撃
- 8 攻撃・ペネトレーションテストで使われる手法やツール
- 9 攻撃への対策のフレームワークや考え方
- 10 優先的に対策すべき箇所
- 11 脆弱性診断とその関連
- 12 脆弱性ハンドリングと脆弱性管理
- 13 セキュリティ対策技術
- 14 APT対策
- 15 脅威インテリジェンス
- 16 CISO
- 17 SOCとCSIRT
- 18 制御システム・IoT機器のセキュリティ
- 19 日本国のサイバーセキュリティ推進体制
- 20 米国のサイバーセキュリティ推進体制
- 21 その他諸外国のサイバーセキュリティ推進体制
- 22 民間団体・業界団体等
- 23 脚注
- 24 外部リンク
- サイバーセキュリティのページへのリンク