サイバーセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/07/03 03:39 UTC 版)
標的型攻撃・APT攻撃
標的型攻撃は、2010年ころから[2]サイバーセキュリティにおいてトレンドとなった攻撃手法で、それ以前の不特定多数を狙った攻撃と違い、特定の組織[30]、人[30]、これらの持つ重要情報[31]等を標的とした攻撃である[32]。したがって攻撃の標的となる組織固有の情報(組織構成、事業内容、システム構成等)を事前に入手し、これを利用して攻撃を仕掛ける事も多い[32][33]。
APTは標的型攻撃の一種に分類される事が多い[31]攻撃形態の一分類であり、「先進的で(Advanced)」「執拗な(Persistent)」「脅威(Threat)」を指す[34] [35]。その特徴は「特定の相手に狙いを定め、その相手に適合した方法・手段を適宜用いて侵入・潜伏し、数か月から数年にわたって継続する」[33]ことである。想定される攻撃者としては国家スパイ、産業スパイ、犯罪組織、競合他社、ハクティビスト、国家が後押しする団体などがある[36]。
またAPTでは明確な長期目標に基づく作戦行動のような活動が見られ[36]、このような作戦活動を攻撃キャンペーンという[37]。また攻撃キャンペーンは複数個の「一連の攻撃行動(オペレーション)」に分割できる[38]。
サイバーキルチェーン
![](https://weblio.hs.llnwd.net/e7/redirect?dictCode=WKPJA&url=https%3A%2F%2Fupload.wikimedia.org%2Fwikipedia%2Fcommons%2Fthumb%2F1%2F1d%2FIntrusion_Kill_Chain_-_v2.png%2F350px-Intrusion_Kill_Chain_-_v2.png)
サイバーキルチェーン[40][41][42][43][44][45]は、攻撃者がAPT攻撃をはじめとした[40][46]サイバー攻撃を行う上でのステージを明確化したものであり、ロッキード・マーティンの研究者が2011年に発表した。
サイバーキルチェーンでは攻撃には以下のステージがあるとする:
ステージ
(日本語)[47] |
ステージ
(英語) |
説明[41][47] |
---|---|---|
偵察 | Reconnaissance | ターゲットを選定し、選定されたターゲット調査する。 |
武器化 | Weaponization | エクスプロイトとバックドアを組み合わせて配送可能なペイロードを作成[41] |
配送 | Delivery | eメール、ウェブサイト、USB等を利用してターゲットにマルウェアを配送 |
攻撃 | Exploitation | ターゲットのシステムで脆弱性を悪用したコードを実行 |
インストール | Installation | ターゲットの資産にマルウェアをインストール |
遠隔操作 | Command and Control | コマンド&コントロール(C&C)サーバへのチャネルを確立 |
目的実行 | Actions on Objective | 重要情報を持ち出すなど、目的を遂げる。 |
なお、「攻撃」と「インストール」をセットにし、最後に潜伏維持(Maintenance)を付け加えるバージョンもある[48]。
類似のモデル
サイバーキルチェーンと同様、攻撃者の行動をモデル化したものとして以下がある:
提案者・名称 | ステージ |
---|---|
Mandiant社の「M-Trend」モデル[49] | Reconnaissance(偵察)、Initial Intrusion into the network(侵入)、Establish a Backdoor into the network(遠隔制御)、Obtain user Credentials(権限取得)、Install Various utilities(インストール)、Privilege escalation/Lateral Movement/Data Exfiltration(実行)、Maintain Persistence(潜伏) |
IPAのモデル[50][51] | 計画立案、攻撃準備、初期潜入、基盤構築、内部調査、目的遂行、再潜入 |
JPCERT/CCのモデル[52] | 準備、潜入、横断的侵害、活動 |
トレンドマイクロのモデル | 偵察、スキャン、アクセス権の獲得、アクセス権の維持/引き上げ、窃盗、証拠隠滅[53] |
事前調査、初期潜入、C&C通信、情報探索、情報集約、情報送出[54][55] |
以下、サイバーキルチェーンに従って攻撃のステージを説明する。ただし必要に応じて前節で述べた他のモデルも参照したので、「準備ステージ」のようにサイバーキルチェーンにはないステージも書かれている。またサイバーキルチェーンと内容が重複する部分に関しては、上述のモデルを適時サイバーキルチェーンに読み替え、該当箇所の解説に加えた。
準備ステージ
サイバーキルチェーンにはないがJPCERT/CCのモデル[52]には記載されているステージ。
攻撃者は実際の所在地や目的を把握されないよう、グローバル規模の分散型インフラをハッキング等により構築する[52]。このインフラには情報収集システム、電子メールシステム、ツールやマルウェアの保存用レポジトリ、C&Cサーバ、情報の引き出しに使うサーバ、外部クラウドサーバなどが含まれる[52]。場合によっては攻撃者が自分で攻撃用にドメインを取得する事もあるので[56]、ドメイン名はAPTの重要なインディケータ(APT関連のデータや情報を選り分けるため指標[57][58])になる。
攻撃者はその攻撃元が特定されないよう、頻繁に攻撃拠点を変える[59]。また分散型のインフラにする事で攻撃の全容をつかみにくくする[60]。攻撃者は犯罪用に匿名化された防弾ホスティングサーバなどの身元が割れにくいサービスを利用する事もある[61]。
このインフラ網を構築するにあたり、攻撃者は法令を逆手に取る事があり、例えば米国や欧州では国家が国民の個人情報やトラフィック情報を収集するのが禁止されている事を逆手に取り、米国や欧州の国民のマシンを拠点にしたり、そうしたマシンからデータを送信したりする[52]。
攻撃者はこうしたインフラ等、攻撃に必要な構成要素の動作を確認するため、テストラン(検証のための試験的な攻撃)を実施する場合があるので[56]、その際のIPアドレスやドメイン名を特定できればこれらをインディケータとして使う事ができる[56]。
偵察ステージ
攻撃者は偵察ステージで従業員の情報[62]やe-メールアドレスを収集したり[62]、プレスリリース[62]、契約発注[62]などから企業情報を収集したり、企業がインターネットに公開しているサーバ[62]を特定したりする。攻撃者は標的組織に侵入する前に、まず標的組織の関連組織に攻撃を行ってメールアドレスなどの情報収集を行う事もある[63]。
さらに攻撃者は標的型メール(後述)等に利用可能なpdfやdocファイル等を収集する[56]。攻撃者は攻撃用のサイトでIEのresプロトコル[64]を使ったリンクをユーザにクリックさせる事で、ユーザが利用しているソフトウェアに関する情報を取得し、これを攻撃に利用できる[65]。
資金力が十分ある攻撃者であれば、標的組織の防御体制、組織内で標的にすべき人物、ネットワーク構成、セキュリティ上欠陥等も把握する[66]。
このステージに対する対策を講じるのは非常に困難だが[62]、自社のウェブサイトを詳細に調べるユーザをログ解析や既存のアクセス解析であぶり出したりする事はできる[62]。
武器化ステージ
エクスプロイトとバックドアを組み合わせて配送可能なペイロードを攻撃者が作成するステージで[41][67]、ペイロードの作成には何らかの自動化ツールが使われる事が多い[68]。ペイロードは次の配送ステージで組織に侵入する際に使用される為、侵入検知システム等に検知されないよう、標的組織に特化した攻撃手法を用いる傾向にあり[69][40]、APTではゼロデイの脆弱性を利用される事も多い[40][70]。この場合マルウェア検知ソフトを利用したりパッチを当てたりといった対策で対抗するのは難しい[40]。
対策側が攻撃者の武器化を検知するのは不可能だが[67]、攻撃が実行された後、マルウェアの検体やアーティファクトを解析し[67]、どんなツールキットが使われたのか[67]、いつごろ行われたどのAPTの作戦活動に連動しているのか[67]といった事を調査し、以後のAPT攻撃への対策に利用する事ができる。
配送ステージ、攻撃ステージ、インストールステージ
これら3つのステージでは以下が行われる:
- 配送ステージ:ペイロードを標的に送りつける
- 攻撃ステージ:従業員が標的型メールを開くなどするか[70]、あるいは攻撃者自身がサーバの脆弱性をつくこと[70]でエクスプロイトが実行される[70]。
- インストールステージ:エクスプロイトがクライアントマシンにバックドアを仕込んだり、ウェブサーバにウェブシェル(バックドアの一種)を仕込んだりし[71]、攻撃拠点を築く為、悪意のあるサービスが自動実行されるようにする[71]。
JPCERT/CCのモデルでは攻撃者が直接潜入する事も想定し、これら3つをまとめて潜入ステージと呼んでいる[66]。
マルウェア配送手法
代表的なマルウェア配送手法として以下のものがある。なお、下記に書いたものはマルバタイジングのように、標的型攻撃以外の攻撃で一般的なものも含まれる。
手法 | 概要 |
---|---|
標的型メール[72][73][74] | 標的型メールとは、標的となる組織・ユーザに特化した文面を作り込むなどする事で[75]、受信者が不審を抱かずに添付ファイル(pdf、Wordファイル等)を開いたり、リンクを開いたり(スピアフィッシング)してしまうよう工夫されたメールの事である[76]。標的型メールは、添付ファイルやリンク先に仕込まれたペイロードを利用して組織内に侵入拡大する事を目的とする[77]。 |
水飲み場型攻撃[72][74] | 標的組織のユーザがアクセスする可能性の高いウェブサイトを攻撃者が改ざんし、そのサイトを閲覧したユーザがドライブバイダウンロード(ブラウザやそのプラグインの脆弱性を悪用してブラウザの権限を奪取し、マルウェアをインストールさせる手法[78])などによりマルウェア感染するようにする攻撃である[79]。標的組織のIPアドレスからアクセスされた場合のみ攻撃を行う事でサイトの改ざんを発覚しにくくする場合もある[80]。なお「水飲み場型攻撃」という名称は改ざんサイトを水飲み場に見立て、ライオンが水飲み場で獲物を待ち伏せるがごとく、攻撃者が改ざんサイトでユーザを待ち伏せすることからついたものである[79]。 |
USBにマルウェアを仕込む[72] | マルウェアが仕込まれたUSBを標的組織のユーザが端末に挿入する事で感染[81]。Windowsのオートラン機能を悪用する[78]。インターネットと接続していない(エアギャップ)クローズ系の機器であっても、アップデート等でUSBを挿入する事があるので、こうした機器にも感染を広げる事ができる[82]。別の機器でマルウェアに感染したUSBをユーザが端末に挿入するのを待つ方法と、攻撃者がマルウェアを仕込んだUSBを標的組織に落としておいて、それを拾ったユーザが端末に挿入するのを待つ方法がある[81]。 |
リモートエクスプロイト | 遠隔ホストから標的ホストの脆弱性をついてマルウェアをインストールする[78]。 |
アップデートハイジャック[74] | 標的組織が使っているソフトのアップデート配信元に侵入し、アップデート時にマルウェアを送り込む攻撃[74] |
ドメインハイジャック[74] | 標的組織が利用するウェブサイトのドメインを乗っ取る事で、攻撃者サイトに誘導する攻撃[74] |
トロイの木馬 | スマートフォンアプリやP2Pファイル、ウェブサイト上の有用そうなファイル等にみせかけてトロイの木馬をインストールさせる[78]。 |
マルバタイジング | マルウェアの拡散や悪性サイトへのリダイレクト等を目的とした悪質なオンライン広告配信の事[83]。典型的にはオンライン広告に悪意のあるスクリプトが仕込まれ、これをクリックするとマルウェアに感染するなどする[83][84]。広告を表示しただけで感染するケースもある[84]。多数のユーザが集まるサイトに広告を配信する事で、そのサイトを改ざんする事なくマルウェア配信等が可能な事が攻撃者にとっての利点である。またウェブ広告では広告データは複数のサーバを経由する上、秒単位の入札で表示される広告が決まる仕組みなので、後から不正広告を追跡するのが難しい事も攻撃者にとって利点である[85]。典型的には広告会社に攻撃を仕掛ける事でマルバタイジングを行う[84]。 |
タイポスワッティング | 「URLハイジャッキング」とも呼ばれ、インターネットユーザーがWebブラウザにURLを入力する際に犯す打ち間違いを利用した攻撃である。例えば攻撃者が「https://ja.wijipedia.org」というドメインを取得していると、ユーザがウィキペディア日本語版にアクセスするつもりで誤って「https://ja.wijipedia.org」と入力した場合に攻撃者サイトにアクセスしてしまう[86]。 |
なお、特にスマートフォンアプリでは、正規のアプリをマルウェアとセットにしてリパッケージしたアプリを配布する事で、マルウェア感染させる手法がある[78]。
大量の本物の業務メールに紛れて、業務メールに見せかけた標的型メールが送られてくるなどするので、配送ステージに対して完全な対策を打つのは難しく、次以降のステージに攻撃が移行する事が多い[75]。
標的型メール
標的型メールの文面は、準備ステージで窃取した本物のメールを流用されている場合もあり[75]、受信者が標的型メールである事を見抜くのは難しい[75]。標的型メールで感染するペイロードは既存のマルウェアの亜種を使ったり[75]、ゼロデイの脆弱性を使ったり[40][70]する事で検知を逃れる工夫がなされている事もある。また、アイコンや拡張子を偽装する事でexeファイルでないように見せかけたファイルをユーザにクリックさせたり[75][87]、正規のアプリケーションに見せかけたトロイの木馬をユーザ自身にインストールさせたりする事で[75]、脆弱性を利用しないでマルウェアに感染させる場合もある。
添付した実行ファイルの拡張子の偽装方法としては下記のものがある[87]:
手法 | 概要 |
---|---|
二重拡張子 | 「hoge.doc.exe」のように二重に拡張子をつける。拡張子を表示しない設定になっていると、「hoge.doc」と表示されるのでdocファイルに偽装できる。 |
RLO(Right-to-Left Override)による偽装 | 「hogecod.exe」のようなファイル名の下線部にRLOを用いると、「hogeexe.doc」と表示されるので、docファイルに偽装できる。 |
長い空白の利用 | 「hoge.doc(長い空白).exe」のようなファイル名にするとファイル名の後半の表示が省略されて「hoge.doc」と表示されるのでdocファイルに偽装できる。 |
標的型メールの一形態として、「一般の問い合わせ等を装った無害な「偵察」メールの後、ウイルス付きのメールが送る」ものをやり取り型という[88]。また、不特定多数を対象にした攻撃用メールを用いた攻撃をばらまき型のメールという[89][90][91][92]。ばらまき型メールを標的型メールに含めるか否かは論者によって異なり、IPAのJ-CSIPなど標的型メールに含めない論者がいる[90][92]一方で、ばらまき型メールであっても特定企業の全社員や特定銀行の全ユーザなどを対象にしている事が多いことから標的型メールに含める論者もいる[89][91]。
マルウェア配布ネットワーク
ドライブバイダウンロード型の攻撃では、攻撃のスケーラビリティ向上や運用コスト削減、対策耐性の向上といった理由により、複数の悪性サイト間をリダイレクトさせた上でマルウェアを配布する事が多い[93]。こうした目的のために攻撃者により構築させる悪性サイトのネットワークをマルウェア配布ネットワークという[93]。マルウェア配布ネットワークには以下の4種類のサイトが含まれる事が多い[93]:
名称 | 概要 |
---|---|
入口サイト | 標的となるユーザが最初にアクセスするサイトで[93]、多数のユーザをマルウェア感染させるため、改竄された一般サイトなどが利用される[93]。入口サイトは踏み台サイトへとリダイレクトされている[93]。 |
踏み台サイト | 入口サイトに攻撃サイトのURLを残さないために設置され[93]、攻撃サイトにリダイレクトされている[93]。 |
攻撃サイト | ユーザにマルウェアをダウンロードさせるためのシェルコードを仕込んだサイト[93] |
マルウェア配布サイト | ユーザは攻撃サイトのシェルコードにより、マルウェア配布サイトのマルウェアをダウンロードする[93] |
マルウェア配布ネットワークは多数の入口サイトを少数の攻撃サイトへと導くための仕組みである。このような構成を取る事により、攻撃者には以下の利点がある:
- 複数のサイトを改ざんして入口サイトにし、攻撃サイトに誘導する事でスケーラビリティの高い攻撃を行う事ができる[93]。
- 攻撃コードを改良する場合は少数の攻撃サイトやマルウェア配布サイトを書き換えれば、多数の入口サイトはそのままでよいので運用コストが下げられる[93]。
- 踏み台サイトを経由する事で攻撃サイトのURLを入口サイトの管理者から隠しているので、対策耐性が高い[93]。
リダイレクトには、HTTPリダイレクト、HTMLのiframeタグや「meta http-equiv="refresh"」を使ったリダイレクト、JavaScriptなどのスクリプトのリダイレクトの3種類があり、これらが攻撃に利用される[93]。このうちHTMLのiframeを使ったリダイレクトは、widthとheightを0にする事でフレームサイズを0にし、さらにstyle属性を"visibility:none"や"visibility:hidden"にする事で非表示化できるので、標的ユーザに気づかれる事なくリダイレクトできる[93]。同様にstyle属性を"position:absolute"にし、フレームの位置のtopとleftとしてマイナスの値を指定することでも非表示化できる[93]。
またスクリプトを使ったリダイレクトの場合、リダイレクトが閲覧時に初めて生成されるようにできるので[93]、リダイレクトされている事がウェブ管理者に気づかにくい。
バナーチェック・ブラウザフィンガープリンティング
サイトにアクセスしてきたユーザのマシンにインストールされているブラウザや各種ツール(Java[94]、Adobe Reader、Adobe Flash[94]、Silverlight[94]など)のインストール状況やバージョン番号などのプロファイルを取得する手法の事。踏み台サイトや攻撃サイトでブラウザフィンガープリンティングを行う事で、ユーザの環境に最適な攻撃(たとえばユーザ環境の脆弱性つけるエクスプロイトを選ぶ等)を実行できるようになる。
ブラウザフィンガープリンティングには攻撃者のサーバサイドで行う方法とユーザのクライアントサイドで行う方法がある[95]。サーバサイドのものでは、ユーザのIPアドレスやHTTPユーザーエージェントからユーザ環境の情報が得られる[95]。クライアントサイドで行うものはクライアント環境でJavaScriptやVBScriptなどを実行する事でさらに詳細なユーザ環境情報を取る事ができ、例えばブラウザに追加されているプラグインの種類やバージョンを知る事ができる[95]。
エクスプロイトキット
攻撃サイトなどに、エクスプロイトキットと呼ばれる攻撃ツールが仕込まれている場合がある。エクスプロイトキットはブラウザフィンガープリンティングを行い、保有している複数のエクスプロイトの中からユーザ環境で実行可能な物を選び[94]、マルウェアを実行する[94]。
エクスプロイトキットの中にはサイバー犯罪者向けにサービスとして運営されているものもあり、EaaS(Exploit Pack as a Service[96]もしくはExploits as a Service[97])と呼ばれている。
クローキング
悪性サイトにアクセスしてきたクライアントに応じて応答するウェブコンテンツを変化させる手法の事[98]。例えば検索エンジンのクローラーがアクセスしてきたときは無害なコンテンツを表示し、標的ユーザがアクセスしてきたときのみ攻撃用のコンテンツを表示する[98]。これにより攻撃用コンテンツをクローラーに発見される事なく、クローラー向けコンテンツに検索エンジン最適化を施す事で検索順位を上げる、といった事が可能になる[98]。クローキングで表示するコンテンツを変えるための指標として、IPアドレス、ユーザエージェント、リファラの情報が利用される[98]。
リモートエクスプロイトの実行
これまで標的型メールやウェブアクセスを利用して標的システム上でローカルエクスプロイト[99]を実行する手段を解説してきたが、攻撃者がセキュリティ上の欠陥をついて標的組織に潜入して遠隔地からリモートエクスプロイトを実行する場合もある。そうした方法としては例えば下記のものがある:
制御システムだとSCADAに共有モデムが利用されている事が多いので、ここから侵入される場合もある[66]。
遠隔操作ステージ
攻撃対象の組織からC&Cサーバ(コマンドアンドコントロールサーバ。C2サーバとも。攻撃者が攻撃対象の組織に不正なコマンドを遠隔で頻繁に送信する為に利用されるサーバの事[100])への通信(コネクトバック通信[101])の経路を確保する[102]。なおC&Cサーバ自身も攻撃者に乗っ取られた外部組織のサーバであることもある[102]。
コネクトバック通信にはhttpやhttpsを使うことが多いので[101]、通信の特徴だけからコネクトバック通信を検知するのは困難である[101]。なお、監視の目が行き届いたhttpやhttpsを使う代わりに、e-メール[102]、DNS[102]などのプロトコルが使われる事もある。
ファイヤーウォールのフィルタリングルールが形骸化していたり、攻撃によく使われるCONNECTメソッドをプロキシで防ぐことを怠っていたりすると、コネクトバック通信の確立が容易になってしまう[101]
永続化
攻撃者は感染状態を維持しておくため、RAT やダウンローダーなどの攻撃ツールをOS 起動時に自動的に起動するようPC の設定を変更する(永続化)[103]。Windowsの場合、永続化のため主に下記の箇所を設定変更する[103]:
- 自動起動レジストリ
- スタートアップ起動プログラム
- サービス起動プログラム
- スタートアップフォルダ
- ログオンスクリプト
- タスクスケジューラ
その他の特徴
マルウェアが作るフォルダ名、ファイル名、サービス名等を発見しにくい名称に偽装する[103]。具体的には正規のアプリケーションと同一もしくはよく似た名前を利用したり[103]、マルウェア起動時に正規アプリケーションの一部のプログラムを利用する[103]。
マルウェアは一般利用者権限もしくはログインユーザー権限のみで多くの権限が得られるフォルダで環境変数でアクセスしやすい箇所に配置されやすい[103]。具体的には%TEMP%、%PROGRAMDATA%、%ALLUSERSPROFILE%、%APPDATA%、%LOCALAPPDATA%、%PUBLIC%、およびC:直下である[103]。典型的には、ファイルを開いたとき%TEMP%にマルウェアが一旦生成され、それを%PROGRAMDATA%以下の偽装したフォルダにコピーし、そのファイルを永続化する[103]
攻撃者が仕込んだRATはC&C サーバと定期通信(ビーコンという)を行う事が多い[104]。ビーコンは標的組織に発見される危険があるので、一時的にFQDN に対するA レコードを「0.0.0.0」や「127.0.0.1」としてC&C サーバとの通信を停止させるRATもある[104]。逆に言えば、標的組織はこれらのA レコードがこれらのIPアドレスになっているものをRATの候補として抽出可能である[104]。
横断的侵害ステージ
JPCERT/CCのモデル[52]には記載されているステージで、サイバーキルチェーンでは目的実行ステージの一部とみなされている[105]。
このステージで攻撃者は、最初に侵害したシステムを足がかりにして同じ組織内の脆弱なシステムを横断的に侵害する[106]。具体的には最初に侵害したシステムを足がかりにして、インストールしたプログラムを使いながら、攻撃者は試行錯誤してネットワークの構造を把握し[106][101]、認証情報を窃取し[105][101]、ラテラルムーブメント(=他の端末やサーバへの侵入)[105]や権限昇格[105]等を行う。このステージでも攻撃者はバックドアを設置する[106]。
このステージで攻撃者がWindowsコマンドとしては以下のものがある:
目的 | コマンド |
---|---|
初期調査 | tasklist、ver、ipconfig、net time、systeminfo、netstat、whoami、nbtstat、net start、set[107] |
探索活動 | dir、ping、net view、type、net use、echo、net user、net group、net localgroup、dsquery[108]、Active Directoryのdsqueryとcsvde[108] |
感染拡大 | at、move、schtasks、copy、ren、reg、wmic、powershell、md、runas[109] |
痕跡削除 | del、taskkill、klist、wevtutil、rd、wevtutil[110] |
攻撃者はこうした行為を行う為にIPアドレスやサービスポートをスキャンするが[101]、攻撃が発覚しづらいようスキャンするポートを限定して行われる[101]。
ラテラルムーブメントの手法
下記のものがある:
手法 | 概要 |
---|---|
Pass the hash攻撃の悪用[101] | パスワード自身でなくそのハッシュ値を使ってログインできるPass the hash攻撃を使う方法。侵入した端末Aから他のマシンBにパスワードを使ってリモートログインした事がある場合、Aのメモリ上にそのパスワードのハッシュ値がキャッシュされているので、これを不正に入手し、Pass the hash攻撃によりマシンBにログインできる。PCキッティング作業時の共通アカウントが残っている場合や[111]、Domain Adminを使用したリモートメンテナンスを行っている場合[111]にラテラルムーブメントが可能である。 |
管理共有の悪用 | ユーザ端末でファイルの管理共有サービスが開放されている場合、これを利用してその端末に攻撃ツールをコピーしてラテラルムーブメントする事が可能である[111]。 |
Pass the Ticket攻撃[112][60] | 追加の認証なしでアクセスを許可する不正なチケットを発行して認証に利用する攻撃[112]。 |
対策面から見た場合、横断的侵害は最初の侵入に比べ検知しにくいという問題がある[106]。その原因は、LANの入口は監視していても、LANの内部やLANの出口はさほど監視されていないことにある[106]。
目的実行ステージ
攻撃者が目的となる行為を実行するステージ[105]。このステージにおける攻撃者の行動は、攻撃者が何を目的とするかで異なるが[105]、主な目標は重要情報の窃取である[106]。窃取した情報は分割され、複数の端末から外部に送信されるので、窃取したファイルの特定は極めて困難である[113]。
また最終目標を達成する前段階として、今後のオペレーションのために標的組織の状況を窃取したり、他の組織とのトラストチェーンを把握したり、標的組織に対して優位に立つため破壊行為を行ったりする[105][106]。
再侵入ステージ
サイバーキルチェーンにはないが、IPAのモデル[50][51]には記載されているステージ。攻撃者は過去の侵入時に構築したコネクトバック通信路を利用し、再侵入してシステム内探索を継続する[114]。このため一度標的になった組織は、一見攻撃が終了したように見えても、コネクトバック通信路が設置されていない事を継続的に監視する事が重要である[114]。標的組織内にコネクトバック通信路が一つでも残っていると再侵入が可能になるので、APTの場合は「対処率99%でも残存リスクは100%のまま」[114]という事になる。
注釈
出典
- ^ 山下2017 p27
- ^ a b c d e f 佐々木2018 p5
- ^ a b c IPA APT対策システム設計ガイド p.9-10
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p2
- ^ a b c JNSA 2018 CISOハンドブック v1.1β p.6-9
- ^ a b c ISOG-J2017 p3
- ^ JNSA 2018 CISOハンドブック v1.1β p.10
- ^ NISC p2
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p32
- ^ a b 情報セキュリティ政策会議「政府機関の情報セキュリティ対策のための統一基準」内閣官房情報セキュリティセンター (NISC)
- ^ a b “重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書”. 情報処理推進機構. 2018年10月23日閲覧。
- ^ a b c d IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p102
- ^ a b “制御系システムのセキュリティ(4)最終号 -制御系システムの認証制度-”. NTTデータ先端技術株式会社. 2018年10月23日閲覧。
- ^ a b 山下2017 p18-27
- ^ a b “ISO/IEC 27032:2012 — Information technology — Security techniques — Guidelines for cybersecurity”. 2018年9月10日閲覧。
- ^ a b 佳山2015 p6, 11
- ^ FFRI. “第02回 近年のサイバーセキュリティにおける攻撃側と防御側の状況”. 富士通マーケティング. 2018年9月11日閲覧。
- ^ Holden, Alex (2015年1月15日). “A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger”. オリジナルの2015年6月28日時点におけるアーカイブ。 2015年6月19日閲覧。
- ^ a b 中尾真二. “サイバー犯罪は「儲かる」のか? 個人情報の値段とマルウェアの値段”. ビジネス+IT. 2018年9月11日閲覧。
- ^ a b “The Dark Net: Policing the Internet's Underworld.”. World Policy Journal. 32.
- ^ “Inferring distributed reflection denial of service attacks from darknet.”. Computer Communications. 62.
- ^ “Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.”. Procedia Computer Science. 53.
- ^ “APT攻撃グループ 国家レベルのサイバー攻撃者の素性、標的、手口を解説”. Fireeye. 2018年10月9日閲覧。
- ^ 坂村健の目:スタックスネットの正体- 毎日jp(毎日新聞)
- ^ “Edward Snowden Interview: The NSA and Its Willing Helpers”. SPIEGEL ONLINE (2013年7月8日). 2013年11月11日閲覧。
- ^ Nakashima, Ellen; Timberg, Craig (2017年5月16日). “NSA officials worried about the day its potent hacking tool would get loose. Then it did.” (英語). Washington Post. ISSN 0190-8286 2017年12月19日閲覧。
- ^ “レポート:GCHQ、ベルギーの通信企業のネットワークをハッキングするため LinkedIn のプロフィールをハイジャック~英国のスパイは「Quantum Insert」で標的のコンピュータを感染させていた(The Register)”. ScanNetSecurity (2013年12月2日). 2018年10月12日閲覧。
- ^ “GCHQ spy agency given illegal access to citizens’ data (読むには購読が必要)”. フィナンシャル・タイムズ. 2018年10月12日閲覧。
- ^ “英国情報機関 コンピューターのハッキングを初めて認める”. スプートニク (2015年12月2日). 2018年10月12日閲覧。
- ^ a b “標的型サイバー攻撃対策”. 情報処理推進機構. 2018年9月18日閲覧。
- ^ a b “組織のセキュリティ対策/標的型攻撃とは?高度化するサイバー攻撃の特徴と手口を徹底解説!”. マカフィー (2018年7月13日). 2018年9月18日閲覧。
- ^ a b “標的型攻撃についての調査” (PDF). JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
- ^ a b サイバー攻撃対策総合研究センター(CYREC)
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ 中山 貴禎 (2013年9月2日). “脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは”. ZD Net Japan. 2015年6月11日閲覧。
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ “持続的標的型攻撃を理解する”. トレンドマイクロ. 2018年9月25日閲覧。
- ^ “「サイバーレスキュー隊(J-CRAT)分析レポート2015」を公開”. 情報処理推進機構. 2018年9月25日閲覧。
- ^ U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014 Archived October 6, 2016, at the Wayback Machine.
- ^ a b c d e f CyberKillChain-Intelligence pp.1-2
- ^ a b c d CyberKillChain-Website
- ^ Greene, Tim. “Why the ‘cyber kill chain’ needs an upgrade”. 2016年8月19日閲覧。
- ^ “The Cyber Kill Chain or: how I learned to stop worrying and love data breaches” (英語) (2016年6月20日). 2016年8月19日閲覧。
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ a b c d e f g 寺田2012-企業におけるサイバー攻撃対策の再考 p21
- ^ CyberKillChain-APPLYING p2
- ^ a b c “標的型攻撃対策 攻撃者の手を知る 「サイバーキルチェーン」”. マクニカ. 2018年9月10日閲覧。
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p20
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p6
- ^ a b 佳山2015 p28
- ^ a b IPA APT対策システム設計ガイド p.13
- ^ a b c d e f JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p10
- ^ “Apache Strutsの脆弱性に攻撃を仕掛けるハッキングツールとWebShell”. トレンドマイクロ (2013年8月9日). 2018年9月20日閲覧。
- ^ トレンドブログ-ATPを知る-1
- ^ Trends in Targeted Attacks p.7
- ^ a b c d JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p5
- ^ a b c d e f g h i j k l m n o p q CyberKillChain-Intelligence p.3
- ^ IPA APT対策システム設計ガイド p.28
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p19
- ^ “犯罪の賃貸隠れ家「防弾ホスティングサービス」 PacSec 2015レポート(下)”. THE ZERO/ONE. 2018年9月26日閲覧。
- ^ a b c d e f g CyberKillChain-APPLYING p4
- ^ IPA APT対策システム設計ガイド p.27
- ^ “res Protocol”. マイクロソフト. 2018年9月25日閲覧。
- ^ トレンドブログ-ATPを知る-2
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11-12
- ^ a b c d e CyberKillChain-APPLYING p5
- ^ CyberKillChain-Intelligence pp.4-5
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p5
- ^ a b c d e CyberKillChain-APPLYING p7
- ^ a b CyberKillChain-APPLYING p8
- ^ a b c CyberKillChain-APPLYING p6
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p9
- ^ a b c d e f 竹田2018 インシデント対応ハンズオン for ショーケース p12
- ^ a b c d e f g h IPA APT対策システム設計ガイド p.29
- ^ IPA 2015 標的型攻撃メールの例と見分け方 p1
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p7
- ^ a b c d e 八木、村山、秋山 2015 pp.45-46
- ^ a b Lions at the watering hole: the Voho affair, RSA, (2012-07-20) 2013年10月2日閲覧。
- ^ 羽室2018 p110
- ^ a b “USBメモリーとセキュリティの危うい関係”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年9月27日閲覧。
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p19
- ^ a b “マルバタイジングとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年10月29日閲覧。
- ^ a b c “マルバタイジングに注意! Webサイトと広告は別物であることを認識しよう”. 企業のITセキュリティ講座. 大塚商会. 2018年10月29日閲覧。
- ^ “ソフトウエアをアップデートしてから読んでほしい「不正広告」の話 (1/2)”. @IT. 特集:セキュリティリポート裏話(4). 2018年11月2日閲覧。
- ^ a b 羽室2018 p127
- ^ a b J-CRAT技術レポート2017 p67
- ^ “組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. weblio. IT用語辞典バイナリ. 2018年12月10日閲覧。
- ^ a b “巧妙化する日本語ばらまき型メールに注意喚起―J-CSIP”. IT Leaders. 2018年12月10日閲覧。
- ^ a b “標的型攻撃の大幅増加、「ばらまき型」に起因 - ただし巧妙な攻撃も増加傾向”. Security NEXT. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. 用語解説辞典. NTTPCコミュニケーションズ. 2018年12月10日閲覧。
- ^ a b c d e f g h i j k l m n o p q 八木、村山、秋山 2015 pp.85-90
- ^ a b c d e “エクスプロイトキットとは”. トレンドマイクロ (2016年11月22日). 2018年10月3日閲覧。
- ^ a b c 八木、村山、秋山 2015 pp.90-92
- ^ “EaaS”. IT用語辞典バイナリ. weblio. 2018年10月3日閲覧。
- ^ “サービスとしてのエクスプロイトキット”. トレンドマイクロ (2016年10月28日). 2018年10月3日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.92-93
- ^ 羽室2018 p26-27
- ^ “コマンド&コントロール(C&C)サーバ”. セキュリティ情報/「用語集」. トレンドマイクロ. 2018年9月20日閲覧。
- ^ a b c d e f g h i IPA APT対策システム設計ガイド p.30-34
- ^ a b c d CyberKillChain-APPLYING p9
- ^ a b c d e f g h i j J-CRAT技術レポート2017 p12-17, 34, 41
- ^ a b c J-CRAT技術レポート2017 p61
- ^ a b c d e f g CyberKillChain-APPLYING p10
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p26
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p29-30
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p33
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p36
- ^ a b c IPA APT対策システム設計ガイド p.42
- ^ a b 朝長・六田 2017 攻撃者の行動を追跡せよ p36
- ^ IPA APT対策システム設計ガイド p.35
- ^ a b c IPA APT対策システム設計ガイド p.36-37
- ^ a b c d e f g h 羽室2018 p32-33, 113-121
- ^ a b c d e f g h i j k l m IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.2-7
- ^ a b c d IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.17-21
- ^ a b c d 羽室2018 p32-33, 317-319
- ^ “[特集 インターネットバンキングにおける不正送金の手口と対策について [更新]]”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月29日閲覧。
- ^ 羽室2018 p32-33, 88-89
- ^ “MITB攻撃とは”. ITpro (2014年7月16日). 2015年6月6日閲覧。
- ^ “MITB(マン・イン・ザ・ブラウザー)攻撃とは”. 日立ソリューションズ (2009年10月20日). 2014年4月5日閲覧。
- ^ 篠田佳奈 (2010年12月13日). “第53回 人気ソフトの偽ソフト(スケアウェア)に要注意”. NTTコミュニケーションズ. 2011年8月20日閲覧。
- ^ “組織化するサイバー犯罪に対し、FTC、FBIを支援”. マカフィー (2010年8月10日). 2011年8月20日閲覧。
- ^ “ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」”. IPA. 2016年7月25日閲覧。
- ^ “Dos/DDoS 対策について”. 警察庁技術対策課 (2003年6月3日). 2016年7月25日閲覧。
- ^ “Security Tip (ST04-015): Understanding Denial-of-Service Attacks”. US-CERT (2013年2月6日). 2015年12月19日閲覧。
- ^ “EDoS攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ 羽室2018 p139
- ^ Christian Rossow. “Amplification Hell: Revisiting Network Protocols for DDoS Abuse” (PDF). Internet Society. 2015年12月23日閲覧。
- ^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks”. IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. 2015年12月20日閲覧。
- ^ “DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ a b c d e 八木、村山、秋山 2015 pp.104-108
- ^ “C&Cサーバー”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月24日閲覧。
- ^ a b c d 佐々木他2014 pp.64-67
- ^ a b c d e f g h 八木、村山、秋山 2015 pp.110-114
- ^ a b “Fast Flux 手法とは”. JPCERT/CC. 2018年10月25日閲覧。
- ^ “サイバー攻撃を支援するネットワーク「ファストフラックス」とは?”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月25日閲覧。
- ^ a b c “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その1”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d e f 八木、村山、秋山 2015 pp.115-118
- ^ a b c 八木、村山、秋山 2015 p22-25
- ^ “OS検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “サービスとバージョンの検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “情報収集の手法(1) --- スキャン”. 日経XTECH. 情報セキュリティ入門. 2018年11月5日閲覧。
- ^ a b c “Chapter 4. IP Network Scanning”. O'REILLY. 2019年1月2日閲覧。
- ^ a b “Amap Package Description”. KALI Tools. 2019年1月2日閲覧。
- ^ a b “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (4)「AMAP」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(8)「httprint」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “httpprint”. NETSQUARE. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(9)「xprobe2」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “xprove2”. sourceforge. 2019年1月2日閲覧。
- ^ a b c d 羽室2018 p45
- ^ a b 羽室2018 pp.48-49
- ^ a b c d “ソーシャルエンジニアリングの対策”. 総務省. 2018年11月5日閲覧。
- ^ a b c d e “ソーシャルエンジニアリングとは”. @IT. 2018年11月5日閲覧。
- ^ 佐々木他2014 pp.16-17
- ^ a b c 佐々木他2014 p.20
- ^ “Bruter”. SorceForge. 2019年1月2日閲覧。
- ^ a b 佐々木他2014 pp.18-19
- ^ “Ncrack”. NMAP.ORG. 2019年1月2日閲覧。
- ^ “THC-Hydra”. Kali Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (3)「hydra」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(13) 「RainbowCrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(14) 「ophcrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (1/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (2/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力と責任を体感する (1/2)”. @IT. セキュリティ・ダークナイト ライジング(2). 2018年11月6日閲覧。
- ^ a b c d JPCERT2017 p3
- ^ a b c d e f IPA APT対策システム設計ガイド p.118-121
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(10)「LanSpy」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “LanSpy Network security and port scanner”. LizardSystems. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(15) 「tcptraceroute」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(16) 「SMTP Relay Scanner」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “snmp-check”. KALI Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(18) 「SiteDigger」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(20) 「metagoofil」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(21) 「パケットには真実がある − パケットモニタリング系ツール」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(27) 「MSN Messengerのプロトコルをキャプチャする −MSN Protocol Analyzer」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ a b c J-CRAT技術レポート2017 p60
- ^ a b c d IPA 2017 脆弱性対策の効果的な進め方 p121-123
- ^ 中村、横田 2015 pp.14-15
- ^ 中村、横田 2015 pp.17-21
- ^ 中村、横田 2015 pp.22-26
- ^ 中村、横田 2015 pp.27-29
- ^ “SHODAN”. 2018年12月14日閲覧。
- ^ “Censys”. 2018年12月14日閲覧。
- ^ a b c d “新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化”. THE ZERO/ONE (2016年1月7日). 2018年12月14日閲覧。
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.1
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.8
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.15
- ^ 中村、横田 2015 p11
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.11
- ^ “ShodanとCensys:IoT検索エンジンの危険性”. カスペルスキー. 2018年12月14日閲覧。
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.18
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad JPCERT2017
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z “インシデント調査のための攻撃ツール等の実行痕跡調査 ツール分析結果シート”. JPCERT/CC. 2018年10月2日閲覧。
- ^ a b c d e NIST 2014 サイバーセキュリティフレームワーク v1.0 p8-10
- ^ a b JNSA 2018 CISOハンドブック v1.1β p.12
- ^ a b ISOG-J2017 p1
- ^ a b c ISOG-J2017 p21
- ^ a b c d ISOG-J2017 p4
- ^ a b JNSA 2018 CISOハンドブック v1.1β p13
- ^ NISC p10
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p19-21
- ^ a b c d e f g h i j k l m n o p NIST 2014 サイバーセキュリティフレームワーク v1.0 p21-24
- ^ a b c d e f g h i j k l m n o p q r s t u JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p56-59
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap NIST 2014 サイバーセキュリティフレームワーク v1.0 p24-30
- ^ a b c d e f g h i j k l m n o NIST 2014 サイバーセキュリティフレームワーク v1.0 p31-33
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p61-62
- ^ a b c JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p64-65
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p69
- ^ a b c d e f g h JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p63
- ^ a b c d e f g h NIST 2014 サイバーセキュリティフレームワーク v1.0 p34-35
- ^ a b c d NIST 2014 サイバーセキュリティフレームワーク v1.0 p35-36
- ^ “2018年のトレンドは、DevOpsにセキュリティを融合した「DevSecOps」 (1/2)”. ITmediaエンタープライズ. 夢物語で終わらせない「DevOps」(6). 2018年11月5日閲覧。
- ^ “「シフトレフト」がセキュリティ対策やインシデント対応にも有効な理由”. @IT. @ITセキュリティセミナー2018.6-7. 2018年11月5日閲覧。
- ^ “Webアプリケーション開発におけるDevSecOpsの設計”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第2回. 2018年11月5日閲覧。
- ^ 羽室2018 p24-25
- ^ #NISC 2011 情報セキュリティを企画・設計段階から確保するための方策に係る検討会 報告書 p8
- ^ a b “ITproまとめ - DevOps”. ITpro (2013年11月15日). 2014年2月28日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュアな開発ライフサイクル「DevSecOps」と、それを支えるセキュリティ対策ツールの種類と特徴”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第1回. 2018年11月5日閲覧。
- ^ a b c d e f 羽室2018 p24-25, 70-72
- ^ “最終回:SCRMの基本的な考え方、「経営者が主導し、継続的に管理」”. 日経XTECH. リスクに強い工場をつくる. 2018年11月5日閲覧。
- ^ IPA2016 pp.1-2
- ^ “【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. 情報処理推進機構. 2018年10月2日閲覧。
- ^ a b “なぜ多層防御なのか?リスクを最小限にする最強のセキュリティ対策”. マカフィー (2017年12月13日). 2018年10月2日閲覧。
- ^ “知っておきたいセキュリティの基本 図解で読み解く多層防御の仕組み”. キヤノンシステムアンドサポート株式会社. 2018年10月2日閲覧。
- ^ a b 佳山2015 p25
- ^ a b IPA 2014 新しいタイプの攻撃の対策第二版 p3-4
- ^ a b c d IPA APT対策システム設計ガイド p.20
- ^ a b c IPA APT対策システム設計ガイド p.26
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p7
- ^ “サイバーレジリエンス”. 週刊BCN+. 2018年11月27日閲覧。
- ^ “金融機関向けサイバーレジリエンス向上サービス”. ニュートンコンサルティング. 2018年11月27日閲覧。
- ^ a b “サイバーリスク時代のセキュリティレジリエンス”. 富士通総研. 2018年11月27日閲覧。
- ^ a b c d “マイクロセグメンテーションとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説 (2016年11月16日). 2018年12月13日閲覧。
- ^ a b “NSXを使った理想のセキュリティの実現”. Networld. 2018年12月13日閲覧。
- ^ “「検証し、信頼しないこと」が前提の「ゼロ トラストモデル」とは?”. マイナビニュース. 2018年11月27日閲覧。
- ^ “Next-Generation Access and Zero Trust”. Forrester Research. 2018年11月27日閲覧。
- ^ a b c d e “Microsoft 365 を用いたゼロ トラスト ネットワークの実現”. Microsoft. 2018年11月27日閲覧。
- ^ “もう誰も信用しない?:パロアルトが性悪説の「ゼロトラスト・ネットワーク・セキュリティ」を解説”. @IT. 2018年11月27日閲覧。
- ^ “兆候つかみ「アクティブディフェンス」で対抗”. 日経XTECH. 標的型攻撃の脅威. 2018年11月26日閲覧。
- ^ a b “サイバー攻撃の脅威は見えにくい、だからこそ最大級の関心を”. テレスコープマガジン. 2018年11月26日閲覧。
- ^ a b “サイバー防衛(4) アクティブ・ディフェンス”. マイナビニュース. 軍事とIT. 2018年11月26日閲覧。
- ^ a b c d e f “How I Learned To Love Active Defense”. DARKReading. 2019年1月2日閲覧。
- ^ “ADHD Tools Usage Document”. GitHub. 2019年1月2日閲覧。
- ^ a b c “Implementing Active Defense Systems on Private Networks” (pdf). SANS. pp. 2章. 2019年1月2日閲覧。
- ^ a b c “Free 'Active Defense' Tools Emerge”. DARKReading. 2019年1月2日閲覧。
- ^ a b “Second ACM Workshop on Moving Target Defense (MTD 2015)”. 2018年11月27日閲覧。
- ^ “Moving Target Defense — recent trends Why is Moving Target Defense such a big deal in 2017?”. CryptoMove. 2018年11月27日閲覧。
- ^ “Moving Target Defense Techniques: A Survey”. Hindawi Publishing Corporation. 2018年11月26日閲覧。
- ^ “NIST基準のサイバーセキュリティ対策評価、Secureworksが提供開始”. ASCII.jp. 2018年10月12日閲覧。
- ^ CIS CSC v6.1日本語訳公開
- ^ “CIS Controls Version 7”. SANS ISC InfoSec Forums. 2018年10月12日閲覧。
- ^ a b “CISがクリティカル セキュリティーコントロール トップ20を改訂”. Tripwire. 2018年10月12日閲覧。
- ^ “OWASPとは”. APPSEC APAC 2014. 2018年11月26日閲覧。
- ^ “Web開発者であれば押さえておきたい10の脆弱性~セキュリティ学習の第一歩はここから踏み出そう”. CodeZine. 2018年11月26日閲覧。
- ^ a b Strategies to Mitigate Cyber Security Incidentsの公式ウェブサイト
- ^ CIS Controls Version 7 – What’s Old, What’s New
- ^ OWASP Top 10 2017 日本語訳 p4
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p17
- ^ a b “セキュリティ診断(脆弱性診断・検査)”. LAC. 2018年10月12日閲覧。
- ^ “セキュリティ診断(脆弱性診断・ペネトレーションテスト)”. サイバーディフェンス研究所. 2018年10月12日閲覧。
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p8
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.5-6
- ^ a b c d e IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.9-10
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.11-12
- ^ IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p10
- ^ a b IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p14
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.15-16
- ^ “脆弱性スキャナで実現する恒常的なセキュリティ管理”. @IT. 2018年10月18日閲覧。
- ^ a b c d e “【レポート】脆弱性対策の現状とこれから 〜 進化するインフラ、高度化するサイバー攻撃への適応 〜”. Developers.IO. classmethod. 2018年10月18日閲覧。
- ^ a b c IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.13-14
- ^ a b c d e f IPA 2013 ウェブサイトにおける脆弱性検査手法 pp.5-6
- ^ a b c d e f IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.17-18
- ^ “ペネトレーションテストとは?その方法やサービス相場比較まで徹底解説”. サイバーセキュリティ.com. 2018年11月2日閲覧。
- ^ Keshri, Aakanchha (2021年9月8日). “What is Automated Penetration Testing? Common FAQs Answered” (英語). www.getastra.com. 2021年12月25日閲覧。
- ^ a b c d e f g h “仮想敵「レッドチーム」が教えるセキュリティ対策の弱点”. ZDNet Japan (2017年8月18日). 2018年10月19日閲覧。
- ^ PwC 2018 諸外国の「脅威ベースのペネトレーションテスト(TLPT)」に関する報告書の公表について p6-7
- ^ “脆弱性診断・ペネトレーションテスト”. TRICORDER. 2018年10月18日閲覧。
- ^ “CISコントロール20: ペネトレーションテストとレッドチームの訓練”. Tripwire. 2018年10月19日閲覧。
- ^ a b c d e f “レッドチーム演習とは何か? セキュリティ対策の「真の実力」を測定する方法”. ビジネス+IT. 2018年11月2日閲覧。
- ^ IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p284-285
- ^ JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT 高橋 2013 脆弱性情報ハンドリング概要 p4
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3, 29
- ^ a b JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT/CC 脆弱性関連情報取扱いガイドライン Ver 6.0
- ^ 経済産業省告示「ソフトウエア製品等の脆弱性関連情報に関する取扱規程」
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版
- ^ a b 情報セキュリティ早期警戒パートナーシップガイドライン概要 2017年版 p1
- ^ “脆弱性関連情報の届出受付”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p7
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p22,26, 37
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e IPA 2017 脆弱性対策の効果的な進め方 p26-29
- ^ a b c IPA 2017 脆弱性対策の効果的な進め方 p31-33
- ^ a b “JVN(Japan Vulnerability Notes)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年10月15日閲覧。
- ^ a b “JVN とは?”. Japan Vulnerability Notes. 2018年10月15日閲覧。
- ^ a b “JVN iPedia: JVN iPediaとは?”. 2018年10月15日閲覧。
- ^ “オープンソースの脆弱性データベース「OSVDB」公開”. INTERNET Watch (2004年4月6日). 2018年10月15日閲覧。
- ^ “セキュリティ アドバイザリ”. マイクロソフト. 2018年10月15日閲覧。
- ^ “セキュリティアドバイザリ”. Cisco. 2018年10月15日閲覧。
- ^ “注意喚起”. JPCERT/CC. 2018年10月15日閲覧。
- ^ “@police”. 警察庁. 2018年10月15日閲覧。
- ^ “重要なセキュリティ情報一覧”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ “https://www.us-cert.gov/ncas”. US-CERT. 2018年10月15日閲覧。
- ^ “National Cybersecurity and Communications Integration Center (NCCIC) Industrial Control Systems”. ICS-CERT. 2018年10月15日閲覧。
- ^ “Exploit Database”. 2018年10月15日閲覧。
- ^ “Standards in reporting Software Flaws: SCAP, CVE and CWE”. Robin A. Gandhi, Ph.D.University of Nebraska at Omaha (UNO),College of Information Science and Technology (IS&T),School of Interdisciplinary Informatics (Si2),Nebraska University Center on Information Assurance (NUCIA). 2016年7月25日閲覧。
- ^ “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “セキュリティ設定共通化手順SCAP概説”. 情報処理推進機構 (2015年7月22日). 2018年11月5日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “共通セキュリティ設定一覧CCE概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ設定チェックリスト記述形式XCCDF概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ検査言語OVAL概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c d e f g h i “サイバー攻撃観測記述形式CybOX概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c “脆弱性管理、先進的なツールの特徴は(前)”. COMPUTERWORLD (2017年12月19日). 2018年10月16日閲覧。
- ^ a b c d e f “脆弱性管理 QualysGuard”. NTTデータ. 2018年10月16日閲覧。
- ^ a b c d “脆弱性管理”. アカマイ. 2018年10月16日閲覧。
- ^ a b “SIDfm™ VM”. ソフテック. 2018年10月16日閲覧。
- ^ a b c “NEC Cyber Security Platform - 特長/機能”. NEC. 2018年10月16日閲覧。
- ^ “IDS(Intrusion Detection System)とは”. セキュリティ用語辞典. @IT (2018年10月9日). 2018年10月29日閲覧。
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ a b c d NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 2-7~8
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 7-2
- ^ a b c d e NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 4-5~8
- ^ “Web Application Firewall (WAF) 読本 改訂第2版” (PDF). 情報処理推進機構 (2011年12月). 2016年12月6日閲覧。
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p10
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p11-12
- ^ a b IPA 2011 Web Application Firewall 読本 改訂第2版 pp.14-15, 33
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p19
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p21-23
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p25-27
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p29
- ^ “Webレピュテーションで解決する、セキュリティの課題【前編】”. ScanNetSecurity. 2018年11月30日閲覧。
- ^ a b “Webレピュテーション”. トレンドマイクロ. 2018年11月30日閲覧。
- ^ a b c d “従来のセキュリティ対策を超えるWebレピュテーション機能とは?”. @IT. 2018年11月30日閲覧。
- ^ “仕組みがわかるセキュリティソフト解体新書 新しい攻撃にも対応、期待のWebレピュテーション(3/3)”. 日経XTECH. 2018年12月14日閲覧。
- ^ “エンドポイント”. IT用語辞典バイナリ. Weblio. 2018年10月26日閲覧。
- ^ a b “「EPP(エンドポイント保護プラットフォーム)」って一体何をするもの?”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “EDR(Endpoint Detection and Response)水際で防げない攻撃の「可視化」と「対応支援」を実現”. セキュリティ用語集. NECソリューションイノベータ. 2018年10月26日閲覧。
- ^ “エンドポイント保護プラットフォーム(EPP)とエンドポイント検出および応答(EDR)”. Cisco Japan Blog. 2018年10月26日閲覧。
- ^ a b c “端末の侵害に気付く「EDR」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b “EDRとは何か?〜EDRの基礎知識”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “セキュリティで注目のトップ10、CASB、DevSecOps、EDR、UEBA、Deceptionなど”. ビジネス+IT. 2018年12月13日閲覧。
- ^ “Web分離(インターネット分離)とは?サービス導入の検討ポイントをご紹介”. IIJ. 2018年12月14日閲覧。
- ^ a b 株式会社アシスト. “ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは?”. TechTarget Japan. 2018年12月14日閲覧。
- ^ 羽室2018 p22-23
- ^ a b c “DLPとは?”. キーマンズネット. 2018年10月29日閲覧。
- ^ a b “じっくり考える「情報漏えい発生の理由」(後編)情報漏えい対策ソリューション、DLPとは”. @IT. Security&Trust. 2018年10月29日閲覧。
- ^ a b c d Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p5
- ^ a b Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p7-10
- ^ a b c d 羽室2018 pp.276-277
- ^ a b c d “AIで異常な動作や通信を発見する「UEBA」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュリティ運用を高度な分析で支援するUEBA”. マカフィー公式ブログ. 2018年10月29日閲覧。
- ^ Ahlm, Eric; Litan, Avivah (26 April 2016). “Market Trends: User and Entity Behavior Analytics Expand Their Market Reach”. Gartner 2016年7月15日閲覧。.
- ^ “Cybersecurity at petabyte scale”. 2016年7月15日閲覧。
- ^ a b c d e “勝手に使われるクラウドを管理下に置く「CASB」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b c d e f g h i j “CASBとは”. netscope. cybernet. 2018年10月29日閲覧。
- ^ a b c d e f g “新世代ハニーポット、Cyber Deceptionで攻撃の見える化を実現する”. McAfeeブログ (2018年5月8日). 2018年10月22日閲覧。
- ^ a b “「おとり」データでハッカーをおびき寄せる--ネットワークを守るデセプション技術の特徴”. TechRepublic Japan. 2018年10月22日閲覧。
- ^ “Gartner Identifies the Top Technologies for Security in 2017”. ガートナー. 2018年10月22日閲覧。
- ^ “サイバー攻撃者をワナにかけて先手を打つセキュリティ対策「デセプション」とは”. 三井物産セキュアディレクション. 2018年10月22日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.31-32
- ^ a b 八木、村山、秋山 2015 pp.131
- ^ a b c d “第6回:今だから学ぶ! セキュリティの頻出用語 : サンドボックスとは?”. マカフィー公式ブログ. 2018年11月30日閲覧。
- ^ “巧妙なマルウェアに対抗する最先端のサンドボックス技術”. トレンドマイクロセキュリティブログ. 2018年11月30日閲覧。
- ^ “Splunk、Phantom 社の買収に合意 セキュリティのオーケストレーションと自動化によるレスポンス (SOAR) を組み入れ、 分析主導型セキュリティと IT の新時代を切り開く”. Splunk. 2018年11月30日閲覧。
- ^ a b c d “8 Ways Security Automation and Orchestration Is Transforming Security Operations”. eSecurityPlanet. 2018年11月30日閲覧。
- ^ “Security Orchestration and Automated Response”. EventTracker. 2018年11月30日閲覧。
- ^ “Our Security Orchestration and Automation (SOAR) Paper Publishes”. Gartner. 2018年11月30日閲覧。
- ^ “Breach and Attack Simulation: Find Vulnerabilities before the Bad Guys Do”. eSecurityPlanet. 2018年12月14日閲覧。
- ^ a b c “The Breach & Attack Simulation (BAS) technology Revolution”. Cyber Startup Observatory. 2018年12月14日閲覧。
- ^ a b c d e f g CyberKillChain-Seven-Ways p6
- ^ a b c John Franco (Electrical Engineering and Computing Systems). “Attack Patterns Aligned to Cyber Kill Chain”. シンシナティ大学. 2018年9月20日閲覧。
- ^ a b c d CyberKillChain-Intelligence p.5
- ^ “サービス (QoS) ポリシーの品質”. マイクロソフト. 2018年9月21日閲覧。
- ^ a b JNSA2012 pp.1-8
- ^ a b JNSA2012 p.25
- ^ a b c d e f IPA APT対策システム設計ガイド p.53-56
- ^ a b c d e f g IPA APT対策システム設計ガイド p.58-62
- ^ a b c IPA APT対策システム設計ガイド pp.63-67
- ^ a b c d e f IPA APT対策システム設計ガイド pp.69-74
- ^ a b c d IPA APT対策システム設計ガイド pp.75-80
- ^ a b c d e f g IPA APT対策システム設計ガイド p81-86
- ^ a b c IPA APT対策システム設計ガイド p92-95
- ^ a b c d e f IPA APT対策システム設計ガイド p87-91
- ^ a b c d CyberKillChain-Intelligence p.6-7
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p15-17
- ^ a b c d e f g h i JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p14
- ^ a b c d e JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b CyberKillChain-Seven-Ways p8
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p18
- ^ a b J-CRAT技術レポート2017 p5-8
- ^ a b c J-CRAT技術レポート2017 p31-33
- ^ J-CRAT技術レポート2017 p9, 23, 48
- ^ a b J-CRAT技術レポート2017 p23-26
- ^ p31
- ^ a b J-CRAT技術レポート2017 p62-63
- ^ a b J-CRAT技術レポート2017 p40
- ^ J-CRAT技術レポート2017 p69-70
- ^ a b c d “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (1/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ “Threat Intelligence: What is it, and How Can it Protect You from Today's Advanced Cyber-Attack? A Webroot publication featuring analyst research” (pdf). Gartner. p. 3. 2018年11月12日閲覧。
- ^ a b “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (2/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンス(Threat Intelligence)とは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンスを使って企業のセキュリティを高める”. DIAMOND IT&ビジネス. 2018年11月12日閲覧。
- ^ “脅威情報構造化記述形式STIX概説”. 情報処理推進機構. 2018年11月6日閲覧。
- ^ a b “1.1 What is STIX?”. Frequently Asked Questions. OASIS. 2018年11月12日閲覧。
- ^ “Comparing STIX 1.X/CybOX 2.X with STIX 2”. OASIS. 2018年11月13日閲覧。
- ^ a b “1.2 What is TAXII?”. Frequently Asked Questions. OASIS. 2018年11月13日閲覧。
- ^ “検知指標情報自動交換手順TAXII概説”. 情報処理推進機構. 2018年11月13日閲覧。
- ^ a b c d e f g “CISO 【 Chief Information Security Officer 】 最高情報セキュリティ責任者”. IT用語辞典 e-words. 2018年9月12日閲覧。
- ^ a b c d e f g “CISO(Chief Information Security Officer)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年9月12日閲覧。
- ^ a b c d e f IPA-CISO調査2017 p17
- ^ “サイバーセキュリティ経営ガイドライン Ver 3.0” (pdf). 経済産業省, 独立行政法人情報処理推進機構 (2023年3月24日). 2023年11月11日閲覧。
- ^ 経営ガイド解説 p11
- ^ 経営ガイド解説 p15
- ^ a b NISC pp.4,6
- ^ 経営ガイド解説 p9
- ^ a b JNSA-ISOG-J2018 p4-5
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b インシデントハンドリングマニュアル p1
- ^ CSIRT ガイド pp.5-9
- ^ a b “SOCとは”. インターネット用語1分解説. 日本ネットワークインフォメーションセンター. 2018年9月20日閲覧。
- ^ a b c d e f g h i j k ISOG-J2010 p8-9
- ^ a b ISOG-J2010 p22-23
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p8
- ^ CSIRT ガイド pp.20-21
- ^ a b c d e f マカフィー SOC運用はどんな業務で成り立っているのか p5-7
- ^ a b c d e f g h i j k l JNSA-ISOG-J2018 p10-11
- ^ a b マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b LPM2016 位置483
- ^ LPM2016 位置494
- ^ LPM2016 位置982
- ^ a b インシデントハンドリングマニュアル p2、CSIRT ガイド p29
- ^ a b c d インシデントハンドリングマニュアル pp.2-4
- ^ a b c JNSA-ISOG-J2018 p13-14
- ^ a b c d e f g h インシデントハンドリングマニュアル pp.2, 4-5
- ^ a b c d e インシデントハンドリングマニュアル pp.2, 5-6
- ^ a b CSIRT ガイド pp.29
- ^ a b c d e LPM2016 位置967
- ^ LPM2016 位置1242
- ^ インシデントハンドリングマニュアル p.6
- ^ JNSA-ISOG-J2018 p6
- ^ a b c d e JNSA-ISOG-J2018 p12-13
- ^ JNSA-ISOG-J2018 p21
- ^ a b c d e インシデントハンドリングマニュアル p.9-10
- ^ a b c d e インシデントハンドリングマニュアル p.19-20
- ^ インシデントハンドリングマニュアル p.17-19
- ^ a b c d e f g h インシデントハンドリングマニュアル p.15-16
- ^ a b c d インシデントハンドリングマニュアル p.16-17
- ^ CSIRT ガイド pp.18-19
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p2
- ^ a b c JPCERT FIRST PSIRT Services Framework
- ^ a b c d e f g h i j FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.3-6
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.20
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.22-23
- ^ a b FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.26
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.38
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.31
- ^ a b IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p4
- ^ IPA 2018 IPA産業サイバーセキュリティセンターが目指す先 p14
- ^ a b IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p16
- ^ IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p17
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.3
- ^ a b c d e IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.5-6
- ^ a b “サイバーセキュリティ基本法 平成二十八年四月二十二日公布(平成二十八年法律第三十一号)改正”. e-Gov. 2018年10月29日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法 平成28年4月22日公布(平成28年法律第31号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ “内閣官房組織令 平成30年3月30日公布(平成30年政令第76号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ NISC 2017 我が国のサイバーセキュリティ政策の概要 p2
- ^ “活動内容”. NISC. 2018年10月20日閲覧。
- ^ “会議”. NISC. 2018年10月20日閲覧。
- ^ “改正サイバーセキュリティ基本法が成立 - 「サイバーセキュリティ協議会」創設など”. Security NEXT (2018年12月6日). 2018年12月13日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法の一部を改正する法律案” (pdf). 内閣官房. 2018年12月13日閲覧。
- ^ “政府、今後3年間の「サイバーセキュリティ戦略」を閣議決定”. SecurityNext (2018年7月31日). 2018年10月20日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準群の概要” (pdf). 内閣官房 内閣サイバーセキュリティセンター 政府機関総合対策グループ (2023年7月). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一規範” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準(令和5年度版)” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等の対策基準策定のためのガイドライン(令和5年度版)” (pdf). 内閣官房 内閣サイバーセキュリティセンター (2023年7月4日). 2023年11月11日閲覧。
- ^ “情報統括グループの概要”. 内閣サイバーセキュリティセンター. 2018年10月22日閲覧。
- ^ a b c “政府、サイバー攻撃対策で9法人を指定 - GSOCによる監視の対象に”. Security NEXT. 2018年10月22日閲覧。
- ^ “サイバーセキュリティ政策に係る年次報告(2016年度)(案)p6” (pdf). NISC. 2018年10月19日閲覧。
- ^ “情報セキュリティー緊急支援チーム”. コトバンク. デジタル大辞泉. 2018年10月19日閲覧。
- ^ a b “日本政府が「CYMAT」発足、サイバー攻撃など省庁横断で対応”. INTERNET Watch. 2018年10月20日閲覧。
- ^ a b “総務省、「政府共通プラットフォーム」が開始 「霞が関クラウド」がようやく具現化”. ビジネス+IT (2013年3月27日). 2018年11月22日閲覧。
- ^ a b c d “政府共通プラットフォーム”. IT用語辞典. 大塚商会. 2018年11月22日閲覧。
- ^ a b c d e “7 サイバー空間における対応”. 平成30年版防衛白書 第III部 国民の生命・財産と領土・領海・領空を守り抜くための取組. 防衛省. 2019年2月5日閲覧。
- ^ a b c 防衛省運用企画局情報通信・研究課. “防衛省のサイバーセキュリティへの取組” (pdf). NISC. p. 11. 2019年2月5日閲覧。
- ^ “防衛省の情報保証に関する訓令” (pdf). 防衛省. 2019年2月5日閲覧。
- ^ “日本版NCFTA「日本サイバー犯罪対策センター(JC3)」がスタート”. マイナビニュース (2014年11月14日). 2019年1月16日閲覧。
- ^ “サイバー犯罪対策新組織「日本サイバー犯罪対策センター(JC3)」の業務開始” (pdf). JC3 (2014年11月3日). 2019年1月16日閲覧。
- ^ “JC3正会員”. 正会員. 2019年1月16日閲覧。
- ^ “JC3賛助会員”. JC3. 2019年1月16日閲覧。
- ^ a b c d e “特別インタビュー増大するサイバー犯罪の根源的な解決へ~“産学官”のオールジャパンで立ち向かう第三者機関の姿とは?~”. NEC. 2019年1月31日閲覧。
- ^ a b c d e f “活動概要”. JC3. 2019年1月16日閲覧。
- ^ a b IPA 事業案内パンフレット p3
- ^ “「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d e “サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))”. 情報処理推進機構. 2018年12月14日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p1
- ^ a b c d e f IPA サイバーレスキュー隊(J-CRAT)の活動概要 p5-7
- ^ a b c d e f g IPA 事業案内パンフレット p8
- ^ a b c d e IPA 事業案内パンフレット p5-7
- ^ a b c IPA 事業案内パンフレット p9-13
- ^ a b c IPA 事業案内パンフレット p15-16
- ^ “組織”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b “サイバーセキュリティ研究所”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b c “研究紹介”. 情報通信研究機構サイバーセキュリティ研究室. 2018年12月12日閲覧。
- ^ a b “研究紹介”. 情報通信研究機構セキュリティ基盤研究室. 2018年12月12日閲覧。
- ^ a b c d e “ナショナルサイバートレーニングセンター”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ “イスラエルとのサイバーセキュリティ分野における協力に関する覚書の署名”. 総務省 (2018年11月29日). 2019年1月31日閲覧。
- ^ a b c 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010
- ^ Mazzetti, Mark; Sanger, David E. (2013年3月12日). “Security Chief Says Computer Attacks Will Be Met”. The New York Times
- ^ “第六章 米国のインテリジェンス・コミュニティーとわが国へのインプリケーション” (pdf). 公益財団法人 日本国際問題研究所. pp. 103, 111. 2019年1月30日閲覧。
- ^ Kaster, Carolyn (2015年2月10日). “Obama’s New Cyber Agency Puts Spies in Charge of Sharing Threat Tips with Agencies”. Nextgov 2015年2月13日閲覧。
- ^ a b “米がサイバー攻撃対策で新組織、脅威情報を集約”. AFP BB News (2015年2月11日). 2019年1月30日閲覧。
- ^ “ここまで進んだサイバー攻撃への対処”. livedoor news (2017年2月3日). 2019年1月30日閲覧。
- ^ a b 「すべては傍受されている」10章
- ^ ルセフ・ブラジル大統領:訪米延期 NSAのメール傍受に反発 毎日新聞2013年9月18日
- ^ 米機関が独首相の携帯も盗聴か オバマ大統領は報道否定 共同通信2013年10月24日
- ^ 米機関、外国指導者35人盗聴か 英紙報道、非難激化も 共同通信2013年10月25日
- ^ “Our Mission”. Homeland Security (2016年5月11日). 2018年2月9日閲覧。
- ^ “About CISA”. アメリカ合衆国国土安全保障省. 2018年12月16日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ Zakrzewski, Cat (2018年11月16日). “The Cybersecurity 202: Trump set to make a new DHS agency the top federal cyber cop”. The Washington Post 2018年12月16日閲覧。
- ^ Beavers, Olivia (2018年10月3日). “Senate passes key cyber bill cementing cybersecurity agency at DHS”. ザ・ヒル 2018年12月16日閲覧。
- ^ a b c d “米国のサイバーセキュリティ行政変革と医療機器規制 (1/2)”. MONOist. 海外医療技術トレンド(41) (2018年11月30日). 2019年1月30日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ a b c d e f Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ “CISA CUBER+INFRASTRUCTURE”. CISA. 2019年1月30日閲覧。
- ^ a b 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ “About Us”. US-CERT. 2019年1月30日閲覧。
- ^ “National Coordinating Center for Communications”. CISA. 2019年1月30日閲覧。
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p6
- ^ a b c d e f g “Automated Indicator Sharing (AIS)”. DHS. 2019年1月25日閲覧。
- ^ a b c d e “Automated Indicator Sharing (AIS)”. US-CERT. 2019年1月25日閲覧。
- ^ a b c d e f g “米国国土安全保障省が推進する「AIS」のサイバー脅威インテリジェンス(CTI)と当社のCTI活用システムの連携を実証”. 富士通. 2019年1月25日閲覧。
- ^ a b c “NEC、米国国土安全保障省が推進する官民でサイバー脅威情報を共有する枠組み「AIS」に加入~サイバーインテリジェンスを強化~”. 日本電気. 2019年1月25日閲覧。
- ^ “NIST General Information”. NIST. 2013年10月28日閲覧。
- ^ NIST Laboratories. National Institute of Standards and Technology. Retrieved on October 6, 2010.
- ^ IPA-NIST2005
- ^ a b c d e f 八山 2019 米国等のサイバーセキュリティに関する動向 p10
- ^ THE CYBER THREAT
- ^ a b c d e “NCFTA”. コトバンク. 日本大百科全書(ニッポニカ)の解説. 2018年12月13日閲覧。
- ^ “Intelligence News and Reports”. 2019/01/30. 国家インテリジェンス大学(NIU)で新しい教育プログラムが開始閲覧。
- ^ a b c d e f g “What is the European Data Protection Board (EDPB)?”. European Data Protection Board. 2018年12月13日閲覧。
- ^ “今さら聞けないGDPR対策を聞く――概要から基本原則まで最低限理解すべきこと(2/3)”. EnterpriseZine. Security online (2017年11月1日). 2018年12月13日閲覧。
- ^ “【EU】一般データ保護規則(GDPR)の適用開始” (pdf). 小特集 EUデータ保護規則. 国立国会図書館調査及び立法考査局. 2018年12月13日閲覧。
- ^ 「EU情報辞典」P14、大修館書店。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p1
- ^ (au), David A. Powner (2017年5月15日). “Critical Infrastructure Protection: Department of Homeland Security Faces Challenges in Fulfilling Cybersecurity Responsibilities”. DIANE Publishing. 2018年12月10日閲覧。
- ^ “FACT SHEET: Executive Order Promoting Private Sector Cybersecurity Information Sharing” (2015年2月12日). 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p3
- ^ “サイバーセキュリティ政策推進に関する提言”. 総務省. p. 13. 2018年12月10日閲覧。
- ^ “National ISAC Council”. 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p4
- ^ “金融ISAC”. 2018年12月10日閲覧。
- ^ “電力ISAC”. 2018年12月10日閲覧。
- ^ “ICT-ISAC”. 2018年12月10日閲覧。
- ^ “一般社団法人「ICT-ISAC」の発足および活動開始について”. ICT-ISAC. 2018年12月10日閲覧。
- ^ “Software ISAC”. 一般社団法人コンピュータソフトウェア協会(CSAJ). 2018年12月13日閲覧。
- ^ “European Energy - Information Sharing & Analysis Centre”. 2018年12月10日閲覧。
- ^ a b c d e f NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p5
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p7
- ^ “会員企業一覧”. JNSA. 2019年1月16日閲覧。
- ^ a b c d “社会活動部会”. JNSA. 2019年1月16日閲覧。
- ^ “サイバーセキュリティ小説コンテスト”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e “調査研究部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e f “標準化部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “教育部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “会員交流部会”. JNSA. 2019年1月16日閲覧。
- ^ “マーケティング部会”. JNSA. 2019年1月16日閲覧。
- ^ a b “西日本支部”. JNSA. 2019年1月16日閲覧。
- ^ “JNSA Internship”. JNSA. 2019年1月16日閲覧。
- ^ “セキュリティコンテスト(SECCON)”. JNSA. 2019年1月16日閲覧。
- ^ a b “ISOG-Jについて”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “参加・関連団体”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “オブザーバー”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g “活動紹介”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g h i j k “事業紹介”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “認定個人情報保護団体”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “Cyber Threat Alliance”. 2019年1月31日閲覧。
- ^ a b c d e f “What we do”. Cyber Threat Alliance. 2019年1月31日閲覧。
- ^ “Cyber Threat Allianceとは?”. Fortinet. 2019年1月31日閲覧。
- ^ “NEC、セキュリティ企業間でサイバー攻撃の脅威情報を共有する非営利団体「Cyber Threat Alliance (CTA)」に加盟”. NEC. 2019年1月31日閲覧。
- 1 サイバーセキュリティとは
- 2 サイバーセキュリティの概要
- 3 概要
- 4 定義
- 5 攻撃者
- 6 標的型攻撃・APT攻撃
- 7 それ以外の攻撃
- 8 攻撃・ペネトレーションテストで使われる手法やツール
- 9 攻撃への対策のフレームワークや考え方
- 10 優先的に対策すべき箇所
- 11 脆弱性診断とその関連
- 12 脆弱性ハンドリングと脆弱性管理
- 13 セキュリティ対策技術
- 14 APT対策
- 15 脅威インテリジェンス
- 16 CISO
- 17 SOCとCSIRT
- 18 制御システム・IoT機器のセキュリティ
- 19 日本国のサイバーセキュリティ推進体制
- 20 米国のサイバーセキュリティ推進体制
- 21 その他諸外国のサイバーセキュリティ推進体制
- 22 民間団体・業界団体等
- 23 脚注
- 24 外部リンク
- サイバーセキュリティのページへのリンク