サイバーセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/04/12 05:01 UTC 版)
APT対策
APT対策のためのシステム設計
コネクトバック通信対策
C&Cサーバとのコネクトバック通信ではhttpやhttpsを使う事が多いので[395]、透過型プロキシは通過してしまう[395]。このため透過型でないプロキシを立て、ユーザ端末のブラウザのプロキシ設定をオンにし[395]、プロキシを経由していない通信はファイヤーウォールでインターネットに接続前に遮断する必要がある[395]。アプリケーションの更新などはWSUSのような中間配布サーバを立てるか、個々のアプリケーションに対してプロキシを指定する[395]。後者の場合、通信ログからファイヤーウォールで遮断されたアプリケーションを特定してホワイトリストをチューニングする必要がある[395]。
またマルウェアの中にはプロキシに対応したものもあるので[396]、プロキシの認証機能を有効にし[396]、ユーザ端末のブラウザ側でもID/パスワードのオートコンプリート機能を禁止する必要がある[396]。プロキシはディレクトリサービスと連動するなどしてユーザ単位の認証ができるものが望ましい[396]。またActive Directoryを使えば配下にある端末のオートコンプリート機能を一括で禁止できる[396]。
ドメインと連携したシングルサインオン機能を使っている場合はコネクトバック通信も自動的に認証を通ってしまう可能性があるので[396]、プロキシの認証ログを監視し、(窃取されたユーザIDの使い回しによって)異なるユーザ端末から同一の時間帯に同一ユーザIDによる認証が異なるIPアドレスから行われていないか、業務時間外などの不自然な時間帯に特定端末で定期的に認証がなされていないかといった事を、検知ルールにより自動的にチェックする仕組みを作る必要がある[396]。
またマルウェアはC&Cサーバとのセッションの維持のためCONNECTメソッドを悪用する事があるので、プロキシのアクセス制御リストにより、業務に必要なポート(httpの80番やhttpsの443番)以外のCONNECTメソッドを遮断する必要がある[397]。さらにログの監視ルールを作ることで、長期間維持されているセッションや不自然な時間帯のセッションを遮断する必要がある[397]。マルウェアの中には切断されたセッションを規則的に再接続するものがあるので、ファイヤーウォールのフィルタリングでセッションを強制遮断する事によりそうしたマルウェアを発見できる[397]。
ラテラルムーブメント対策
攻撃者がラテラルムーブメントを行う目的として、運用サーバやそれを管理する端末に侵入するというものがある[398]。そこでユーザ端末のあるセグメントと運用管理セグメントをLANポートレベルで分離し、ユーザ端末のセグメントから運用管理セグメントへの通信を遮断する必要がある[398]。さらにサーバの管理者には通常業務に使う端末とは別に運用専用端末を用意して、運用管理セグメントには運用専用端末からのみアクセスするようにする事で、管理者の端末を経由してユーザ端末セグメントから運用管理セグメントに侵入されるのを防ぐ[398]。運用専用端末がマルウェアに感染しないよう、運用専用端末からはインターネットに接続できないようにする必要がある[398]。
リモートからの管理を許容しなければならない場合は、リモート管理を行う端末をユーザ端末セグメントにおき、運用管理セグメントの入口に認証と操作ログ管理機能を持ったトランジットサーバを置く[398]。
部署をまたいだラテラルムーブメントを防ぐため、部署や業務内容毎にネットワーク分離をする必要がある[398]。
また攻撃者はWindows端末の管理共有サービスを利用して、攻撃ツールを他の端末に仕込み、タスクスケジューラやPsExecを用いてその不正ツールをリモート実行するので[399]、端末の管理共有サービスを無効にする必要がある[399]。
業務上管理共有を無効にできないサーバに関しては、Windowsサーバ側でタスクスケジューラやPsExecのリモート実行を検知する為、それぞれタスク追加イベントのID 106、サービス追加イベントのID 7045を監視する必要がある[400]。Active Directoryを使えば、配下のWindows端末の管理共有サービスを一括で無効にできる[399]。またActive Directoryにより、配下のWindows端末のWindows ファイアウォールを一括で有効にできる[399]。
Active Directoryの認証失敗時のログを取得できるよう設定し[400]、ユーザ端末セグメントから管理運用セグメントへの認証試行を監視する[400]。また機密情報等、攻撃者が欲しがる情報を保有している部門のユーザ端末に、管理者権限などの高い権限を持っているかのような名称のトラップアカウントを作り[400]、トラップアカウントから管理運用セグメントへの認証試行を監視する事で、攻撃者によるユーザ端末の不正利用を検知する[400]。なお、トラップアカウントのパスワードはActive Directoryで一括変更する事で、無効なパスワードに設定しておく必要がある[400]。
また攻撃者が無作為なIPアドレスを探索しているとすれば、組織内のネットワーク上にデコイサーバを用意し、そこにアクセスしてきた端末を検知するという手段もあるが[401]、攻撃者が無作為なIPアドレス探索を実際に行っているかは分からないため[401]、その効果は不明である[401]。
権限昇格対策
攻撃者は権限昇格の為ユーザ端末にキャッシュされている管理者権限のアカウント情報を窃取しようとするので[402]、これを防ぐために、ユーザ端末で使用するアカウント権限を必要最低限にする必要がある[402]。
具体的には、ユーザ端末で使用するアカウントはDomain Usersグループ(ユーザ端末の一般ユーザ権限を持つグループ)に登録していかなる管理者権限を付与せず、ユーザ端末のメンテナンスを行うアカウントはOperatorsグループ(ユーザ端末のローカル管理者権限を持つグループ)に登録してDomain Adminsグループなどドメインの管理者権限を持つグループには登録しないようにする[402]。またユーザ端末のローカル管理者などそれ以外のローカルアカウントは、トラップアカウント以外原則全て無効にする[402]。
ドメイン管理者アカウントは可能な限り利用しないようにし、ドメイン管理者権限が必要な作業を運用記録として管理し、Active Directoryの認証ログと月に一度など定期的に突き合わせて、ドメイン管理者権限の不正利用がないか確認する必要がある[402]。運用記録の負荷軽減のため、システム管理製品のメッセージ監視機能等を使ってActive DirectoryのDomain Adminsグループのログイン履歴を監視し、ログインした事実を管理者に送信する事で実作業と突き合わせるようにするとよい[402]。
攻撃の検知と把握
APTの標的となっている組織は、攻撃を検知してからでないと防御を行う事ができないので[403]、サイバーキルチェーンの早いステージで攻撃を検知する事が重要である。そのために以下で説明するインディケータとプロファイルを作成する事が有益である。
インディケータ
APT攻撃が行われている事を検知するには、攻撃を客観的に指し示す指標(インディケータ)[57][58]に注目する必要がある。インディケータには以下の3種類がある[58]:
名称
(日本語) |
名称
(英語) |
概要 | 具体例 |
---|---|---|---|
基本的インディケータ[404] | atomic indicator[58] | 攻撃者の侵入を示す、より小さな情報に細分できない情報[58]。 | IPアドレス[58][404]、URL[404]、マルウェアのファイル名[404]、e-メールアドレス[58]、脆弱性識別子[58] |
複雑なインディケータ[404] | computed indicator[58]直訳:算出インディケーター | インシデントに関するデータから導出されたインディケータ[58]。 | マルウェアのハッシュ値[58][404]、(IDSのシグナチャなどに使われる[404])正規表現[58]、C&Cサーバの特性[404] |
パターンによるインディケータ[404] | behavioral indicator[58]直訳:行動インディケーター | 上記2種類のインディケータを組み合わせたインディケータで[58]、攻撃者固有の行動様式から観察可能な性質[404]。大抵の場合、何らかの値や組み合わせ論理で条件付けされている[58]。例えば「攻撃者は正規表現○○にヒットするネットワークトラフィックにより生成されたバックドアから□□の頻度△△のIPアドレスに侵入し、MD5ハッシュ値が☆☆なものにファイルを置き換える」といったインディケータ[58]。 | 標的型メールの特徴[404]、マルウェアの行動パターン[404]、マルウェアのアーティファクトからわかる違い[404]、好んで使用するゼロデイ[404]、使用するインフラ、ホップポイント(≒踏み台)[404]、DNSのレジストリの詳細[404]、レジストラパターン[404]、ポートのパターン[404]、標的となる従業員[404]、標的となるデータ種別[404]、補完された戦略的ギャップデータ[404] |
どのインディケータがどの攻撃フェーズに対応するのかを明確化する事で、インシデント対応がしやすくなる[404]。
APT攻撃を特定するには、分析官は特定した攻撃のパターンを解析したり他の組織と強調したりする事でインディケータを明らかにし、それらインディケータをツールなどを使って成熟させ、そしてその成熟させたインディケータを使って攻撃を特定するというサイクルを回す必要がある[58]。
こうしたインディケータは、攻撃目標[404]、狙われるシステム[404]、侵入方法[404]、攻撃ツール[404]、攻撃に使う外部資源[404]、攻撃の痕跡[404]、テクノロジーギャップ[404]、攻撃者の知識[404]といったものを分析するために使われる。逆に言えば、こうした事項から逆算して必要なインディケータを割り出す事ができる[404]。
プロファイルの作成
APTを行っている攻撃者は、経済的理由から同じ攻撃ツールを使い回すなど一定のパターンを繰り返す傾向があるので[403]、APTのキャンペーン毎のプロファイルを作り、過去の傾向を統合する事でインディケータを改善し、検知できるステージを早める必要がある[403][405]。
プロファイルの内容を充実させる方法としては、SIEMなどのログ相関分析エンジンを利用して複数の侵入行為に対してサイバーキルチェーンの各ステージにおけるインディケータの類似度を分析する事で攻撃の傾向を掴む[403][405]、というものがある。
プロファイルに含むデータとしては例えば、攻撃者の特性[405]、共犯者[405]、攻撃者の選好分野[405]、標的となった文書[406]、活動時間帯[406]、関連インディケータ[405]、マルウェアやツールキットの分析結果[406]、このAPTを追跡している他のCERT[405]、アナリストの任意のメモ[405]などがある。プロファイルは定期的に見直し[406]、最新に保つ必要がある。
なお、プロファイルが攻撃者に漏れては元も子もないので、プロファイルは極めて機密性が高く保ち、アナリストに必要な場合だけ必要な共有するようにする必要がある[405][406]。
攻撃の予測
攻撃キャンペーン毎にどの時期にどのくらいの活動をしたのかを明示したヒートマップを作成する事で、APTの長期的な影響を理解し、休止中のAPTが攻撃を再開したときの潜在的予測分析が可能である[407][408]。
インシデント対応における調査
インシデント対応時に対策側が把握すべき事は以下の4つのフェーズに分類できる[409]:
フェーズ | 知るべき事 | 調査対象 |
---|---|---|
攻撃の有無の把握 | 攻撃メールか否か | メール、不審なファイル |
感染の有無の把握 | PCの永続化、PCの実行痕跡、PCの感染頻出箇所、プロキシサーバ、ファイヤーウォール | |
被害状況の把握 | 通信先、侵入元、被害範囲、情報漏えい状況 | メールサーバ、プロキシサーバ、DNSサーバ、ファイヤーウォール、同一セグメントのPC、組織内のPC・サーバ、Active Directoryの侵害状況、ファイルサーバの侵害状況、初期感染の徴候、感染したPC・サーバの詳細調査とフォレンジック |
対策の有効性の把握 | プロキシサーバ、DNSサーバ、ファイヤーウォール |
以上の調査のため、下記のものを調べる必要がある[409]:
調査対象 | 調査箇所 |
---|---|
メール | 不審なファイル |
メールサーバ | メールログ |
DNSサーバ | クエリログ |
プロキシサーバ | アクセスログ |
Active Directory | レジストリ、ファイルシステム、イベントログ |
PC | レジストリ、ファイルシステム、イベントログ |
ネットワーク接続情報[410] |
感染の把握の有無や被害範囲を把握する目的で行う調査としては下記のものがある[411]:
評価対象 | 実施内容 |
---|---|
感染頻出箇所 | 不審ファイル・攻撃ツールの有無 |
永続化設定 | 感染頻出箇所の抽出、既知攻撃類似点の抽出、公開情報との比較、実フォルダ確認 |
実行痕跡 | バイナリ解析(可読化)、感染頻出箇所の抽出、実フォルダ確認、不審ファイル・攻撃ツールの有無 |
外部通信 | 通信先の抽出、公開情報との比較 |
感染頻出箇所の調査
前述したマルウェアが保存されやすい箇所を調べる事でマルウェアの痕跡が発見できる可能性がある[103]。
永続化の痕跡の調査
マルウェアの永続化の痕跡を以下の方法で発見できる可能性がある[412]
永続化方法 | 調査方法 |
---|---|
スタートアップ起動プログラム | レジストリ操作ツール |
サービス起動プログラム | |
スタートアップフォルダ | |
レジストリ操作ツール、リンクファイル情報の収集、PowerShell によるリンクファイル内容の収集 | |
タスクスケジューラ | タスク管理ツール |
レジストリ情報はreg.exeで収集可能である[412]。調査すべきレジストリの詳細は文献[413]を参照されたい。
実行痕跡の調査
マルウェアなどアプリケーションを実行した痕跡が残る代表的な箇所として下記のものがある[103]:
実行痕跡 | 概要 |
---|---|
Prefetch Files | C:\Windows\Prefetch フォルダのpfに最近128個のアプリケーション起動時の各種情報(起動時の読み込みファイル、実行回数等)が保持されている。 |
最近使ったファイ
ル |
C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Recentフォルダにlnkファイルとして最近エクスプローラー経由で使ったファイル名が保存される。 |
最近使ったOffice
ドキュメント |
C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Office\Recentフォルダにlnkファイルとして最近使ったOfficeドキュメントが保管されている。 |
AppCompatCache | レジストリHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCacheに最近1024 個のアプリケーション実行時のキャッシュ情報(フルパスを、実行ファイル名、最終更新日、サイズ、ファイルの実行可否など)が保存されている。 |
UserAssist | レジストリHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssistにエクスプローラー経由で実行したプログラム情報が保存されている。 |
RunMRU | レジストリHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRUに「ファイル名を指定して実行」で実行したプログラム情報が保存されている。 |
TypedURLs | レジストリHKEY_CURRENT_USER\Software\SOFTWARE\Microsoft\Internet Explorer\TypedURLsにInternetExplorer でアクセスした直近のURL(25 個~50 個)が保存されている。 |
AppCompatCacheやUserAssistはそのままでは可読でないので、何らかの可読化ツールで可読にする必要がある[414]。AppCompatCacheの可読化ツールとしては例えばShimCacheParser.pyがある[414]。
またNTFSのUSNジャーナルやマスター ファイル テーブルにも実行痕跡が残るし[202]、ネットワークにも実行痕跡が残るのでパケットキャプチャによりその痕跡を探る事ができる[202]。
他にも以下のような実行痕跡を調査する必要がある:
- 攻撃者はラテラルムーブメントの際、攻撃ツールをPsExecでリモート実行する事が多いので[400][415]、レジストリKEY_USERS\SID\Software\Sysinternals\PsExecを調査する事でその実行痕跡を調査する必要がある[415]。
- 攻撃ツールが実行環境に合わずにクラッシュしてその痕跡を残す可能性があるので、C:\ProgramData\Microsoft\Windows\WER\ReportArchiveからアプリケーションのクラッシュ情報を調査する必要がある[416]。
外部通信の調査
外部通信情報はDNS キャッシュとネットワーク接続情報から取得する[410]。前者はipconfig /displaydnsコマンドにより、後者はnetstatコマンドにより取得できる[410]。
注釈
出典
- ^ 山下2017 p27
- ^ a b c d e f 佐々木2018 p5
- ^ a b c IPA APT対策システム設計ガイド p.9-10
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p2
- ^ a b c JNSA 2018 CISOハンドブック v1.1β p.6-9
- ^ a b c ISOG-J2017 p3
- ^ JNSA 2018 CISOハンドブック v1.1β p.10
- ^ NISC p2
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p32
- ^ a b 情報セキュリティ政策会議「政府機関の情報セキュリティ対策のための統一基準」内閣官房情報セキュリティセンター (NISC)
- ^ a b “重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書”. 情報処理推進機構. 2018年10月23日閲覧。
- ^ a b c d IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p102
- ^ a b “制御系システムのセキュリティ(4)最終号 -制御系システムの認証制度-”. NTTデータ先端技術株式会社. 2018年10月23日閲覧。
- ^ a b 山下2017 p18-27
- ^ a b “ISO/IEC 27032:2012 — Information technology — Security techniques — Guidelines for cybersecurity”. 2018年9月10日閲覧。
- ^ a b 佳山2015 p6, 11
- ^ FFRI. “第02回 近年のサイバーセキュリティにおける攻撃側と防御側の状況”. 富士通マーケティング. 2018年9月11日閲覧。
- ^ Holden, Alex (2015年1月15日). “A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger”. オリジナルの2015年6月28日時点におけるアーカイブ。 2015年6月19日閲覧。
- ^ a b 中尾真二. “サイバー犯罪は「儲かる」のか? 個人情報の値段とマルウェアの値段”. ビジネス+IT. 2018年9月11日閲覧。
- ^ a b “The Dark Net: Policing the Internet's Underworld.”. World Policy Journal. 32.
- ^ “Inferring distributed reflection denial of service attacks from darknet.”. Computer Communications. 62.
- ^ “Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.”. Procedia Computer Science. 53.
- ^ “APT攻撃グループ 国家レベルのサイバー攻撃者の素性、標的、手口を解説”. Fireeye. 2018年10月9日閲覧。
- ^ 坂村健の目:スタックスネットの正体- 毎日jp(毎日新聞)
- ^ “Edward Snowden Interview: The NSA and Its Willing Helpers”. SPIEGEL ONLINE (2013年7月8日). 2013年11月11日閲覧。
- ^ Nakashima, Ellen; Timberg, Craig (2017年5月16日). “NSA officials worried about the day its potent hacking tool would get loose. Then it did.” (英語). Washington Post. ISSN 0190-8286 2017年12月19日閲覧。
- ^ “レポート:GCHQ、ベルギーの通信企業のネットワークをハッキングするため LinkedIn のプロフィールをハイジャック~英国のスパイは「Quantum Insert」で標的のコンピュータを感染させていた(The Register)”. ScanNetSecurity (2013年12月2日). 2018年10月12日閲覧。
- ^ “GCHQ spy agency given illegal access to citizens’ data (読むには購読が必要)”. フィナンシャル・タイムズ. 2018年10月12日閲覧。
- ^ “英国情報機関 コンピューターのハッキングを初めて認める”. スプートニク (2015年12月2日). 2018年10月12日閲覧。
- ^ a b “標的型サイバー攻撃対策”. 情報処理推進機構. 2018年9月18日閲覧。
- ^ a b “組織のセキュリティ対策/標的型攻撃とは?高度化するサイバー攻撃の特徴と手口を徹底解説!”. マカフィー (2018年7月13日). 2018年9月18日閲覧。
- ^ a b “標的型攻撃についての調査” (PDF). JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
- ^ a b サイバー攻撃対策総合研究センター(CYREC)
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ 中山 貴禎 (2013年9月2日). “脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは”. ZD Net Japan. 2015年6月11日閲覧。
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
- ^ “持続的標的型攻撃を理解する”. トレンドマイクロ. 2018年9月25日閲覧。
- ^ “「サイバーレスキュー隊(J-CRAT)分析レポート2015」を公開”. 情報処理推進機構. 2018年9月25日閲覧。
- ^ U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014 Archived October 6, 2016, at the Wayback Machine.
- ^ a b c d e f CyberKillChain-Intelligence pp.1-2
- ^ a b c d CyberKillChain-Website
- ^ Greene, Tim. “Why the ‘cyber kill chain’ needs an upgrade”. 2016年8月19日閲覧。
- ^ “The Cyber Kill Chain or: how I learned to stop worrying and love data breaches” (英語) (2016年6月20日). 2016年8月19日閲覧。
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ a b c d e f g 寺田2012-企業におけるサイバー攻撃対策の再考 p21
- ^ CyberKillChain-APPLYING p2
- ^ a b c “標的型攻撃対策 攻撃者の手を知る 「サイバーキルチェーン」”. マクニカ. 2018年9月10日閲覧。
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p20
- ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p6
- ^ a b 佳山2015 p28
- ^ a b IPA APT対策システム設計ガイド p.13
- ^ a b c d e f JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p10
- ^ “Apache Strutsの脆弱性に攻撃を仕掛けるハッキングツールとWebShell”. トレンドマイクロ (2013年8月9日). 2018年9月20日閲覧。
- ^ トレンドブログ-ATPを知る-1
- ^ Trends in Targeted Attacks p.7
- ^ a b c d JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p5
- ^ a b c d e f g h i j k l m n o p q CyberKillChain-Intelligence p.3
- ^ IPA APT対策システム設計ガイド p.28
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p19
- ^ “犯罪の賃貸隠れ家「防弾ホスティングサービス」 PacSec 2015レポート(下)”. THE ZERO/ONE. 2018年9月26日閲覧。
- ^ a b c d e f g CyberKillChain-APPLYING p4
- ^ IPA APT対策システム設計ガイド p.27
- ^ “res Protocol”. マイクロソフト. 2018年9月25日閲覧。
- ^ トレンドブログ-ATPを知る-2
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11-12
- ^ a b c d e CyberKillChain-APPLYING p5
- ^ CyberKillChain-Intelligence pp.4-5
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p5
- ^ a b c d e CyberKillChain-APPLYING p7
- ^ a b CyberKillChain-APPLYING p8
- ^ a b c CyberKillChain-APPLYING p6
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p9
- ^ a b c d e f 竹田2018 インシデント対応ハンズオン for ショーケース p12
- ^ a b c d e f g h IPA APT対策システム設計ガイド p.29
- ^ IPA 2015 標的型攻撃メールの例と見分け方 p1
- ^ IPA 2014 標的型メール攻撃対策設計ガイド p7
- ^ a b c d e 八木、村山、秋山 2015 pp.45-46
- ^ a b Lions at the watering hole: the Voho affair, RSA, (2012-07-20) 2013年10月2日閲覧。
- ^ 羽室2018 p110
- ^ a b “USBメモリーとセキュリティの危うい関係”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年9月27日閲覧。
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p19
- ^ a b “マルバタイジングとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年10月29日閲覧。
- ^ a b c “マルバタイジングに注意! Webサイトと広告は別物であることを認識しよう”. 企業のITセキュリティ講座. 大塚商会. 2018年10月29日閲覧。
- ^ “ソフトウエアをアップデートしてから読んでほしい「不正広告」の話 (1/2)”. @IT. 特集:セキュリティリポート裏話(4). 2018年11月2日閲覧。
- ^ a b 羽室2018 p127
- ^ a b J-CRAT技術レポート2017 p67
- ^ “組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. weblio. IT用語辞典バイナリ. 2018年12月10日閲覧。
- ^ a b “巧妙化する日本語ばらまき型メールに注意喚起―J-CSIP”. IT Leaders. 2018年12月10日閲覧。
- ^ a b “標的型攻撃の大幅増加、「ばらまき型」に起因 - ただし巧妙な攻撃も増加傾向”. Security NEXT. 2018年12月10日閲覧。
- ^ a b “ばらまき型”. 用語解説辞典. NTTPCコミュニケーションズ. 2018年12月10日閲覧。
- ^ a b c d e f g h i j k l m n o p q 八木、村山、秋山 2015 pp.85-90
- ^ a b c d e “エクスプロイトキットとは”. トレンドマイクロ (2016年11月22日). 2018年10月3日閲覧。
- ^ a b c 八木、村山、秋山 2015 pp.90-92
- ^ “EaaS”. IT用語辞典バイナリ. weblio. 2018年10月3日閲覧。
- ^ “サービスとしてのエクスプロイトキット”. トレンドマイクロ (2016年10月28日). 2018年10月3日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.92-93
- ^ 羽室2018 p26-27
- ^ “コマンド&コントロール(C&C)サーバ”. セキュリティ情報/「用語集」. トレンドマイクロ. 2018年9月20日閲覧。
- ^ a b c d e f g h i IPA APT対策システム設計ガイド p.30-34
- ^ a b c d CyberKillChain-APPLYING p9
- ^ a b c d e f g h i j J-CRAT技術レポート2017 p12-17, 34, 41
- ^ a b c J-CRAT技術レポート2017 p61
- ^ a b c d e f g CyberKillChain-APPLYING p10
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p26
- ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p29-30
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p33
- ^ 竹田2018 インシデント対応ハンズオン for ショーケース p36
- ^ a b c IPA APT対策システム設計ガイド p.42
- ^ a b 朝長・六田 2017 攻撃者の行動を追跡せよ p36
- ^ IPA APT対策システム設計ガイド p.35
- ^ a b c IPA APT対策システム設計ガイド p.36-37
- ^ a b c d e f g h 羽室2018 p32-33, 113-121
- ^ a b c d e f g h i j k l m IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.2-7
- ^ a b c d IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.17-21
- ^ a b c d 羽室2018 p32-33, 317-319
- ^ “[特集 インターネットバンキングにおける不正送金の手口と対策について [更新]]”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月29日閲覧。
- ^ 羽室2018 p32-33, 88-89
- ^ “MITB攻撃とは”. ITpro (2014年7月16日). 2015年6月6日閲覧。
- ^ “MITB(マン・イン・ザ・ブラウザー)攻撃とは”. 日立ソリューションズ (2009年10月20日). 2014年4月5日閲覧。
- ^ 篠田佳奈 (2010年12月13日). “第53回 人気ソフトの偽ソフト(スケアウェア)に要注意”. NTTコミュニケーションズ. 2011年8月20日閲覧。
- ^ “組織化するサイバー犯罪に対し、FTC、FBIを支援”. マカフィー (2010年8月10日). 2011年8月20日閲覧。
- ^ “ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」”. IPA. 2016年7月25日閲覧。
- ^ “Dos/DDoS 対策について”. 警察庁技術対策課 (2003年6月3日). 2016年7月25日閲覧。
- ^ “Security Tip (ST04-015): Understanding Denial-of-Service Attacks”. US-CERT (2013年2月6日). 2015年12月19日閲覧。
- ^ “EDoS攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ 羽室2018 p139
- ^ Christian Rossow. “Amplification Hell: Revisiting Network Protocols for DDoS Abuse” (PDF). Internet Society. 2015年12月23日閲覧。
- ^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks”. IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. 2015年12月20日閲覧。
- ^ “DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
- ^ a b c d e 八木、村山、秋山 2015 pp.104-108
- ^ “C&Cサーバー”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月24日閲覧。
- ^ a b c d 佐々木他2014 pp.64-67
- ^ a b c d e f g h 八木、村山、秋山 2015 pp.110-114
- ^ a b “Fast Flux 手法とは”. JPCERT/CC. 2018年10月25日閲覧。
- ^ “サイバー攻撃を支援するネットワーク「ファストフラックス」とは?”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月25日閲覧。
- ^ a b c “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その1”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d “世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2”. 日経XTECH. 2018年10月25日閲覧。
- ^ a b c d e f 八木、村山、秋山 2015 pp.115-118
- ^ a b c 八木、村山、秋山 2015 p22-25
- ^ “OS検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “サービスとバージョンの検出”. NMAP.ORG. 2018年10月12日閲覧。
- ^ “情報収集の手法(1) --- スキャン”. 日経XTECH. 情報セキュリティ入門. 2018年11月5日閲覧。
- ^ a b c “Chapter 4. IP Network Scanning”. O'REILLY. 2019年1月2日閲覧。
- ^ a b “Amap Package Description”. KALI Tools. 2019年1月2日閲覧。
- ^ a b “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (4)「AMAP」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(8)「httprint」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “httpprint”. NETSQUARE. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(9)「xprobe2」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “xprove2”. sourceforge. 2019年1月2日閲覧。
- ^ a b c d 羽室2018 p45
- ^ a b 羽室2018 pp.48-49
- ^ a b c d “ソーシャルエンジニアリングの対策”. 総務省. 2018年11月5日閲覧。
- ^ a b c d e “ソーシャルエンジニアリングとは”. @IT. 2018年11月5日閲覧。
- ^ 佐々木他2014 pp.16-17
- ^ a b c 佐々木他2014 p.20
- ^ “Bruter”. SorceForge. 2019年1月2日閲覧。
- ^ a b 佐々木他2014 pp.18-19
- ^ “Ncrack”. NMAP.ORG. 2019年1月2日閲覧。
- ^ “THC-Hydra”. Kali Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール (3)「hydra」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(13) 「RainbowCrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(14) 「ophcrack」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (1/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力を手に入れる (2/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
- ^ “Metasploit――大いなる力と責任を体感する (1/2)”. @IT. セキュリティ・ダークナイト ライジング(2). 2018年11月6日閲覧。
- ^ a b c d JPCERT2017 p3
- ^ a b c d e f IPA APT対策システム設計ガイド p.118-121
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(10)「LanSpy」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “LanSpy Network security and port scanner”. LizardSystems. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(15) 「tcptraceroute」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(16) 「SMTP Relay Scanner」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “snmp-check”. KALI Tools. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(18) 「SiteDigger」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(20) 「metagoofil」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(21) 「パケットには真実がある − パケットモニタリング系ツール」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ “現役ペンテスト技術者が選ぶ 使えるセキュリティツール(27) 「MSN Messengerのプロトコルをキャプチャする −MSN Protocol Analyzer」”. ScanNetSecurity. 2019年1月2日閲覧。
- ^ a b c J-CRAT技術レポート2017 p60
- ^ a b c d IPA 2017 脆弱性対策の効果的な進め方 p121-123
- ^ 中村、横田 2015 pp.14-15
- ^ 中村、横田 2015 pp.17-21
- ^ 中村、横田 2015 pp.22-26
- ^ 中村、横田 2015 pp.27-29
- ^ “SHODAN”. 2018年12月14日閲覧。
- ^ “Censys”. 2018年12月14日閲覧。
- ^ a b c d “新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化”. THE ZERO/ONE (2016年1月7日). 2018年12月14日閲覧。
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.1
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.8
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.15
- ^ 中村、横田 2015 p11
- ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.11
- ^ “ShodanとCensys:IoT検索エンジンの危険性”. カスペルスキー. 2018年12月14日閲覧。
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.18
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad JPCERT2017
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z “インシデント調査のための攻撃ツール等の実行痕跡調査 ツール分析結果シート”. JPCERT/CC. 2018年10月2日閲覧。
- ^ a b c d e NIST 2014 サイバーセキュリティフレームワーク v1.0 p8-10
- ^ a b JNSA 2018 CISOハンドブック v1.1β p.12
- ^ a b ISOG-J2017 p1
- ^ a b c ISOG-J2017 p21
- ^ a b c d ISOG-J2017 p4
- ^ a b JNSA 2018 CISOハンドブック v1.1β p13
- ^ NISC p10
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p19-21
- ^ a b c d e f g h i j k l m n o p NIST 2014 サイバーセキュリティフレームワーク v1.0 p21-24
- ^ a b c d e f g h i j k l m n o p q r s t u JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p56-59
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap NIST 2014 サイバーセキュリティフレームワーク v1.0 p24-30
- ^ a b c d e f g h i j k l m n o NIST 2014 サイバーセキュリティフレームワーク v1.0 p31-33
- ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p61-62
- ^ a b c JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p64-65
- ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p69
- ^ a b c d e f g h JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p63
- ^ a b c d e f g h NIST 2014 サイバーセキュリティフレームワーク v1.0 p34-35
- ^ a b c d NIST 2014 サイバーセキュリティフレームワーク v1.0 p35-36
- ^ “2018年のトレンドは、DevOpsにセキュリティを融合した「DevSecOps」 (1/2)”. ITmediaエンタープライズ. 夢物語で終わらせない「DevOps」(6). 2018年11月5日閲覧。
- ^ “「シフトレフト」がセキュリティ対策やインシデント対応にも有効な理由”. @IT. @ITセキュリティセミナー2018.6-7. 2018年11月5日閲覧。
- ^ “Webアプリケーション開発におけるDevSecOpsの設計”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第2回. 2018年11月5日閲覧。
- ^ 羽室2018 p24-25
- ^ #NISC 2011 情報セキュリティを企画・設計段階から確保するための方策に係る検討会 報告書 p8
- ^ a b “ITproまとめ - DevOps”. ITpro (2013年11月15日). 2014年2月28日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュアな開発ライフサイクル「DevSecOps」と、それを支えるセキュリティ対策ツールの種類と特徴”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第1回. 2018年11月5日閲覧。
- ^ a b c d e f 羽室2018 p24-25, 70-72
- ^ “最終回:SCRMの基本的な考え方、「経営者が主導し、継続的に管理」”. 日経XTECH. リスクに強い工場をつくる. 2018年11月5日閲覧。
- ^ IPA2016 pp.1-2
- ^ “【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. 情報処理推進機構. 2018年10月2日閲覧。
- ^ a b “なぜ多層防御なのか?リスクを最小限にする最強のセキュリティ対策”. マカフィー (2017年12月13日). 2018年10月2日閲覧。
- ^ “知っておきたいセキュリティの基本 図解で読み解く多層防御の仕組み”. キヤノンシステムアンドサポート株式会社. 2018年10月2日閲覧。
- ^ a b 佳山2015 p25
- ^ a b IPA 2014 新しいタイプの攻撃の対策第二版 p3-4
- ^ a b c d IPA APT対策システム設計ガイド p.20
- ^ a b c IPA APT対策システム設計ガイド p.26
- ^ IPA 2014 新しいタイプの攻撃の対策第二版 p7
- ^ “サイバーレジリエンス”. 週刊BCN+. 2018年11月27日閲覧。
- ^ “金融機関向けサイバーレジリエンス向上サービス”. ニュートンコンサルティング. 2018年11月27日閲覧。
- ^ a b “サイバーリスク時代のセキュリティレジリエンス”. 富士通総研. 2018年11月27日閲覧。
- ^ a b c d “マイクロセグメンテーションとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説 (2016年11月16日). 2018年12月13日閲覧。
- ^ a b “NSXを使った理想のセキュリティの実現”. Networld. 2018年12月13日閲覧。
- ^ “「検証し、信頼しないこと」が前提の「ゼロ トラストモデル」とは?”. マイナビニュース. 2018年11月27日閲覧。
- ^ “Next-Generation Access and Zero Trust”. Forrester Research. 2018年11月27日閲覧。
- ^ a b c d e “Microsoft 365 を用いたゼロ トラスト ネットワークの実現”. Microsoft. 2018年11月27日閲覧。
- ^ “もう誰も信用しない?:パロアルトが性悪説の「ゼロトラスト・ネットワーク・セキュリティ」を解説”. @IT. 2018年11月27日閲覧。
- ^ “兆候つかみ「アクティブディフェンス」で対抗”. 日経XTECH. 標的型攻撃の脅威. 2018年11月26日閲覧。
- ^ a b “サイバー攻撃の脅威は見えにくい、だからこそ最大級の関心を”. テレスコープマガジン. 2018年11月26日閲覧。
- ^ a b “サイバー防衛(4) アクティブ・ディフェンス”. マイナビニュース. 軍事とIT. 2018年11月26日閲覧。
- ^ a b c d e f “How I Learned To Love Active Defense”. DARKReading. 2019年1月2日閲覧。
- ^ “ADHD Tools Usage Document”. GitHub. 2019年1月2日閲覧。
- ^ a b c “Implementing Active Defense Systems on Private Networks” (pdf). SANS. pp. 2章. 2019年1月2日閲覧。
- ^ a b c “Free 'Active Defense' Tools Emerge”. DARKReading. 2019年1月2日閲覧。
- ^ a b “Second ACM Workshop on Moving Target Defense (MTD 2015)”. 2018年11月27日閲覧。
- ^ “Moving Target Defense — recent trends Why is Moving Target Defense such a big deal in 2017?”. CryptoMove. 2018年11月27日閲覧。
- ^ “Moving Target Defense Techniques: A Survey”. Hindawi Publishing Corporation. 2018年11月26日閲覧。
- ^ “NIST基準のサイバーセキュリティ対策評価、Secureworksが提供開始”. ASCII.jp. 2018年10月12日閲覧。
- ^ CIS CSC v6.1日本語訳公開
- ^ “CIS Controls Version 7”. SANS ISC InfoSec Forums. 2018年10月12日閲覧。
- ^ a b “CISがクリティカル セキュリティーコントロール トップ20を改訂”. Tripwire. 2018年10月12日閲覧。
- ^ “OWASPとは”. APPSEC APAC 2014. 2018年11月26日閲覧。
- ^ “Web開発者であれば押さえておきたい10の脆弱性~セキュリティ学習の第一歩はここから踏み出そう”. CodeZine. 2018年11月26日閲覧。
- ^ a b Strategies to Mitigate Cyber Security Incidentsの公式ウェブサイト
- ^ CIS Controls Version 7 – What’s Old, What’s New
- ^ OWASP Top 10 2017 日本語訳 p4
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p17
- ^ a b “セキュリティ診断(脆弱性診断・検査)”. LAC. 2018年10月12日閲覧。
- ^ “セキュリティ診断(脆弱性診断・ペネトレーションテスト)”. サイバーディフェンス研究所. 2018年10月12日閲覧。
- ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p8
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.5-6
- ^ a b c d e IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.9-10
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.11-12
- ^ IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p10
- ^ a b IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p14
- ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.15-16
- ^ “脆弱性スキャナで実現する恒常的なセキュリティ管理”. @IT. 2018年10月18日閲覧。
- ^ a b c d e “【レポート】脆弱性対策の現状とこれから 〜 進化するインフラ、高度化するサイバー攻撃への適応 〜”. Developers.IO. classmethod. 2018年10月18日閲覧。
- ^ a b c IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.13-14
- ^ a b c d e f IPA 2013 ウェブサイトにおける脆弱性検査手法 pp.5-6
- ^ a b c d e f IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.17-18
- ^ “ペネトレーションテストとは?その方法やサービス相場比較まで徹底解説”. サイバーセキュリティ.com. 2018年11月2日閲覧。
- ^ Keshri, Aakanchha (2021年9月8日). “What is Automated Penetration Testing? Common FAQs Answered” (英語). www.getastra.com. 2021年12月25日閲覧。
- ^ a b c d e f g h “仮想敵「レッドチーム」が教えるセキュリティ対策の弱点”. ZDNet Japan (2017年8月18日). 2018年10月19日閲覧。
- ^ PwC 2018 諸外国の「脅威ベースのペネトレーションテスト(TLPT)」に関する報告書の公表について p6-7
- ^ “脆弱性診断・ペネトレーションテスト”. TRICORDER. 2018年10月18日閲覧。
- ^ “CISコントロール20: ペネトレーションテストとレッドチームの訓練”. Tripwire. 2018年10月19日閲覧。
- ^ a b c d e f “レッドチーム演習とは何か? セキュリティ対策の「真の実力」を測定する方法”. ビジネス+IT. 2018年11月2日閲覧。
- ^ IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p284-285
- ^ JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT 高橋 2013 脆弱性情報ハンドリング概要 p4
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3, 29
- ^ a b JPCERT 脆弱性ハンドリングとは?
- ^ JPCERT/CC 脆弱性関連情報取扱いガイドライン Ver 6.0
- ^ 経済産業省告示「ソフトウエア製品等の脆弱性関連情報に関する取扱規程」
- ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版
- ^ a b 情報セキュリティ早期警戒パートナーシップガイドライン概要 2017年版 p1
- ^ “脆弱性関連情報の届出受付”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p7
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p22,26, 37
- ^ “脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ a b c d e IPA 2017 脆弱性対策の効果的な進め方 p26-29
- ^ a b c IPA 2017 脆弱性対策の効果的な進め方 p31-33
- ^ a b “JVN(Japan Vulnerability Notes)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年10月15日閲覧。
- ^ a b “JVN とは?”. Japan Vulnerability Notes. 2018年10月15日閲覧。
- ^ a b “JVN iPedia: JVN iPediaとは?”. 2018年10月15日閲覧。
- ^ “オープンソースの脆弱性データベース「OSVDB」公開”. INTERNET Watch (2004年4月6日). 2018年10月15日閲覧。
- ^ “セキュリティ アドバイザリ”. マイクロソフト. 2018年10月15日閲覧。
- ^ “セキュリティアドバイザリ”. Cisco. 2018年10月15日閲覧。
- ^ “注意喚起”. JPCERT/CC. 2018年10月15日閲覧。
- ^ “@police”. 警察庁. 2018年10月15日閲覧。
- ^ “重要なセキュリティ情報一覧”. 情報処理推進機構. 2018年10月15日閲覧。
- ^ “https://www.us-cert.gov/ncas”. US-CERT. 2018年10月15日閲覧。
- ^ “National Cybersecurity and Communications Integration Center (NCCIC) Industrial Control Systems”. ICS-CERT. 2018年10月15日閲覧。
- ^ “Exploit Database”. 2018年10月15日閲覧。
- ^ “Standards in reporting Software Flaws: SCAP, CVE and CWE”. Robin A. Gandhi, Ph.D.University of Nebraska at Omaha (UNO),College of Information Science and Technology (IS&T),School of Interdisciplinary Informatics (Si2),Nebraska University Center on Information Assurance (NUCIA). 2016年7月25日閲覧。
- ^ “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “セキュリティ設定共通化手順SCAP概説”. 情報処理推進機構 (2015年7月22日). 2018年11月5日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ a b “脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
- ^ “共通セキュリティ設定一覧CCE概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ設定チェックリスト記述形式XCCDF概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ “セキュリティ検査言語OVAL概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c d e f g h i “サイバー攻撃観測記述形式CybOX概説”. 情報処理推進機構. 2018年11月5日閲覧。
- ^ a b c “脆弱性管理、先進的なツールの特徴は(前)”. COMPUTERWORLD (2017年12月19日). 2018年10月16日閲覧。
- ^ a b c d e f “脆弱性管理 QualysGuard”. NTTデータ. 2018年10月16日閲覧。
- ^ a b c d “脆弱性管理”. アカマイ. 2018年10月16日閲覧。
- ^ a b “SIDfm™ VM”. ソフテック. 2018年10月16日閲覧。
- ^ a b c “NEC Cyber Security Platform - 特長/機能”. NEC. 2018年10月16日閲覧。
- ^ “IDS(Intrusion Detection System)とは”. セキュリティ用語辞典. @IT (2018年10月9日). 2018年10月29日閲覧。
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
- ^ a b c d NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 2-7~8
- ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 7-2
- ^ a b c d e NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 4-5~8
- ^ “Web Application Firewall (WAF) 読本 改訂第2版” (PDF). 情報処理推進機構 (2011年12月). 2016年12月6日閲覧。
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p10
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p11-12
- ^ a b IPA 2011 Web Application Firewall 読本 改訂第2版 pp.14-15, 33
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p19
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p21-23
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p25-27
- ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p29
- ^ “Webレピュテーションで解決する、セキュリティの課題【前編】”. ScanNetSecurity. 2018年11月30日閲覧。
- ^ a b “Webレピュテーション”. トレンドマイクロ. 2018年11月30日閲覧。
- ^ a b c d “従来のセキュリティ対策を超えるWebレピュテーション機能とは?”. @IT. 2018年11月30日閲覧。
- ^ “仕組みがわかるセキュリティソフト解体新書 新しい攻撃にも対応、期待のWebレピュテーション(3/3)”. 日経XTECH. 2018年12月14日閲覧。
- ^ “エンドポイント”. IT用語辞典バイナリ. Weblio. 2018年10月26日閲覧。
- ^ a b “「EPP(エンドポイント保護プラットフォーム)」って一体何をするもの?”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “EDR(Endpoint Detection and Response)水際で防げない攻撃の「可視化」と「対応支援」を実現”. セキュリティ用語集. NECソリューションイノベータ. 2018年10月26日閲覧。
- ^ “エンドポイント保護プラットフォーム(EPP)とエンドポイント検出および応答(EDR)”. Cisco Japan Blog. 2018年10月26日閲覧。
- ^ a b c “端末の侵害に気付く「EDR」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b “EDRとは何か?〜EDRの基礎知識”. サイバーリーズンブログ. 2018年10月26日閲覧。
- ^ a b “セキュリティで注目のトップ10、CASB、DevSecOps、EDR、UEBA、Deceptionなど”. ビジネス+IT. 2018年12月13日閲覧。
- ^ “Web分離(インターネット分離)とは?サービス導入の検討ポイントをご紹介”. IIJ. 2018年12月14日閲覧。
- ^ a b 株式会社アシスト. “ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは?”. TechTarget Japan. 2018年12月14日閲覧。
- ^ 羽室2018 p22-23
- ^ a b c “DLPとは?”. キーマンズネット. 2018年10月29日閲覧。
- ^ a b “じっくり考える「情報漏えい発生の理由」(後編)情報漏えい対策ソリューション、DLPとは”. @IT. Security&Trust. 2018年10月29日閲覧。
- ^ a b c d Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p5
- ^ a b Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p7-10
- ^ a b c d 羽室2018 pp.276-277
- ^ a b c d “AIで異常な動作や通信を発見する「UEBA」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ “ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
- ^ a b c “セキュリティ運用を高度な分析で支援するUEBA”. マカフィー公式ブログ. 2018年10月29日閲覧。
- ^ Ahlm, Eric; Litan, Avivah (26 April 2016). “Market Trends: User and Entity Behavior Analytics Expand Their Market Reach”. Gartner 2016年7月15日閲覧。.
- ^ “Cybersecurity at petabyte scale”. 2016年7月15日閲覧。
- ^ a b c d e “勝手に使われるクラウドを管理下に置く「CASB」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
- ^ a b c d e f g h i j “CASBとは”. netscope. cybernet. 2018年10月29日閲覧。
- ^ a b c d e f g “新世代ハニーポット、Cyber Deceptionで攻撃の見える化を実現する”. McAfeeブログ (2018年5月8日). 2018年10月22日閲覧。
- ^ a b “「おとり」データでハッカーをおびき寄せる--ネットワークを守るデセプション技術の特徴”. TechRepublic Japan. 2018年10月22日閲覧。
- ^ “Gartner Identifies the Top Technologies for Security in 2017”. ガートナー. 2018年10月22日閲覧。
- ^ “サイバー攻撃者をワナにかけて先手を打つセキュリティ対策「デセプション」とは”. 三井物産セキュアディレクション. 2018年10月22日閲覧。
- ^ a b c d 八木、村山、秋山 2015 pp.31-32
- ^ a b 八木、村山、秋山 2015 pp.131
- ^ a b c d “第6回:今だから学ぶ! セキュリティの頻出用語 : サンドボックスとは?”. マカフィー公式ブログ. 2018年11月30日閲覧。
- ^ “巧妙なマルウェアに対抗する最先端のサンドボックス技術”. トレンドマイクロセキュリティブログ. 2018年11月30日閲覧。
- ^ “Splunk、Phantom 社の買収に合意 セキュリティのオーケストレーションと自動化によるレスポンス (SOAR) を組み入れ、 分析主導型セキュリティと IT の新時代を切り開く”. Splunk. 2018年11月30日閲覧。
- ^ a b c d “8 Ways Security Automation and Orchestration Is Transforming Security Operations”. eSecurityPlanet. 2018年11月30日閲覧。
- ^ “Security Orchestration and Automated Response”. EventTracker. 2018年11月30日閲覧。
- ^ “Our Security Orchestration and Automation (SOAR) Paper Publishes”. Gartner. 2018年11月30日閲覧。
- ^ “Breach and Attack Simulation: Find Vulnerabilities before the Bad Guys Do”. eSecurityPlanet. 2018年12月14日閲覧。
- ^ a b c “The Breach & Attack Simulation (BAS) technology Revolution”. Cyber Startup Observatory. 2018年12月14日閲覧。
- ^ a b c d e f g CyberKillChain-Seven-Ways p6
- ^ a b c John Franco (Electrical Engineering and Computing Systems). “Attack Patterns Aligned to Cyber Kill Chain”. シンシナティ大学. 2018年9月20日閲覧。
- ^ a b c d CyberKillChain-Intelligence p.5
- ^ “サービス (QoS) ポリシーの品質”. マイクロソフト. 2018年9月21日閲覧。
- ^ a b JNSA2012 pp.1-8
- ^ a b JNSA2012 p.25
- ^ a b c d e f IPA APT対策システム設計ガイド p.53-56
- ^ a b c d e f g IPA APT対策システム設計ガイド p.58-62
- ^ a b c IPA APT対策システム設計ガイド pp.63-67
- ^ a b c d e f IPA APT対策システム設計ガイド pp.69-74
- ^ a b c d IPA APT対策システム設計ガイド pp.75-80
- ^ a b c d e f g IPA APT対策システム設計ガイド p81-86
- ^ a b c IPA APT対策システム設計ガイド p92-95
- ^ a b c d e f IPA APT対策システム設計ガイド p87-91
- ^ a b c d CyberKillChain-Intelligence p.6-7
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p15-17
- ^ a b c d e f g h i JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p14
- ^ a b c d e JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
- ^ a b CyberKillChain-Seven-Ways p8
- ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p18
- ^ a b J-CRAT技術レポート2017 p5-8
- ^ a b c J-CRAT技術レポート2017 p31-33
- ^ J-CRAT技術レポート2017 p9, 23, 48
- ^ a b J-CRAT技術レポート2017 p23-26
- ^ p31
- ^ a b J-CRAT技術レポート2017 p62-63
- ^ a b J-CRAT技術レポート2017 p40
- ^ J-CRAT技術レポート2017 p69-70
- ^ a b c d “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (1/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ “Threat Intelligence: What is it, and How Can it Protect You from Today's Advanced Cyber-Attack? A Webroot publication featuring analyst research” (pdf). Gartner. p. 3. 2018年11月12日閲覧。
- ^ a b “内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (2/2)”. TechTarget Japan. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンス(Threat Intelligence)とは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年11月12日閲覧。
- ^ a b c “脅威インテリジェンスを使って企業のセキュリティを高める”. DIAMOND IT&ビジネス. 2018年11月12日閲覧。
- ^ “脅威情報構造化記述形式STIX概説”. 情報処理推進機構. 2018年11月6日閲覧。
- ^ a b “1.1 What is STIX?”. Frequently Asked Questions. OASIS. 2018年11月12日閲覧。
- ^ “Comparing STIX 1.X/CybOX 2.X with STIX 2”. OASIS. 2018年11月13日閲覧。
- ^ a b “1.2 What is TAXII?”. Frequently Asked Questions. OASIS. 2018年11月13日閲覧。
- ^ “検知指標情報自動交換手順TAXII概説”. 情報処理推進機構. 2018年11月13日閲覧。
- ^ a b c d e f g “CISO 【 Chief Information Security Officer 】 最高情報セキュリティ責任者”. IT用語辞典 e-words. 2018年9月12日閲覧。
- ^ a b c d e f g “CISO(Chief Information Security Officer)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年9月12日閲覧。
- ^ a b c d e f IPA-CISO調査2017 p17
- ^ “サイバーセキュリティ経営ガイドライン Ver 3.0” (pdf). 経済産業省, 独立行政法人情報処理推進機構 (2023年3月24日). 2023年11月11日閲覧。
- ^ 経営ガイド解説 p11
- ^ 経営ガイド解説 p15
- ^ a b NISC pp.4,6
- ^ 経営ガイド解説 p9
- ^ a b JNSA-ISOG-J2018 p4-5
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b インシデントハンドリングマニュアル p1
- ^ CSIRT ガイド pp.5-9
- ^ a b “SOCとは”. インターネット用語1分解説. 日本ネットワークインフォメーションセンター. 2018年9月20日閲覧。
- ^ a b c d e f g h i j k ISOG-J2010 p8-9
- ^ a b ISOG-J2010 p22-23
- ^ マカフィー SOC運用はどんな業務で成り立っているのか p8
- ^ CSIRT ガイド pp.20-21
- ^ a b c d e f マカフィー SOC運用はどんな業務で成り立っているのか p5-7
- ^ a b c d e f g h i j k l JNSA-ISOG-J2018 p10-11
- ^ a b マカフィー SOC運用はどんな業務で成り立っているのか p9
- ^ a b LPM2016 位置483
- ^ LPM2016 位置494
- ^ LPM2016 位置982
- ^ a b インシデントハンドリングマニュアル p2、CSIRT ガイド p29
- ^ a b c d インシデントハンドリングマニュアル pp.2-4
- ^ a b c JNSA-ISOG-J2018 p13-14
- ^ a b c d e f g h インシデントハンドリングマニュアル pp.2, 4-5
- ^ a b c d e インシデントハンドリングマニュアル pp.2, 5-6
- ^ a b CSIRT ガイド pp.29
- ^ a b c d e LPM2016 位置967
- ^ LPM2016 位置1242
- ^ インシデントハンドリングマニュアル p.6
- ^ JNSA-ISOG-J2018 p6
- ^ a b c d e JNSA-ISOG-J2018 p12-13
- ^ JNSA-ISOG-J2018 p21
- ^ a b c d e インシデントハンドリングマニュアル p.9-10
- ^ a b c d e インシデントハンドリングマニュアル p.19-20
- ^ インシデントハンドリングマニュアル p.17-19
- ^ a b c d e f g h インシデントハンドリングマニュアル p.15-16
- ^ a b c d インシデントハンドリングマニュアル p.16-17
- ^ CSIRT ガイド pp.18-19
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p2
- ^ a b c JPCERT FIRST PSIRT Services Framework
- ^ a b c d e f g h i j FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.3-6
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.20
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.22-23
- ^ a b FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.26
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.38
- ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.31
- ^ a b IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p4
- ^ IPA 2018 IPA産業サイバーセキュリティセンターが目指す先 p14
- ^ a b IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p16
- ^ IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p17
- ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.3
- ^ a b c d e IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.5-6
- ^ a b “サイバーセキュリティ基本法 平成二十八年四月二十二日公布(平成二十八年法律第三十一号)改正”. e-Gov. 2018年10月29日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法 平成28年4月22日公布(平成28年法律第31号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ “内閣官房組織令 平成30年3月30日公布(平成30年政令第76号)改正”. e-Gov. 2018年10月19日閲覧。
- ^ NISC 2017 我が国のサイバーセキュリティ政策の概要 p2
- ^ “活動内容”. NISC. 2018年10月20日閲覧。
- ^ “会議”. NISC. 2018年10月20日閲覧。
- ^ “改正サイバーセキュリティ基本法が成立 - 「サイバーセキュリティ協議会」創設など”. Security NEXT (2018年12月6日). 2018年12月13日閲覧。
- ^ a b c d e “サイバーセキュリティ基本法の一部を改正する法律案” (pdf). 内閣官房. 2018年12月13日閲覧。
- ^ “政府、今後3年間の「サイバーセキュリティ戦略」を閣議決定”. SecurityNext (2018年7月31日). 2018年10月20日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準群の概要” (pdf). 内閣官房 内閣サイバーセキュリティセンター 政府機関総合対策グループ (2023年7月). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一規範” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等のサイバーセキュリティ対策のための統一基準(令和5年度版)” (pdf). サイバーセキュリティ戦略本部 (2023年7月4日). 2023年11月11日閲覧。
- ^ “政府機関等の対策基準策定のためのガイドライン(令和5年度版)” (pdf). 内閣官房 内閣サイバーセキュリティセンター (2023年7月4日). 2023年11月11日閲覧。
- ^ “情報統括グループの概要”. 内閣サイバーセキュリティセンター. 2018年10月22日閲覧。
- ^ a b c “政府、サイバー攻撃対策で9法人を指定 - GSOCによる監視の対象に”. Security NEXT. 2018年10月22日閲覧。
- ^ “サイバーセキュリティ政策に係る年次報告(2016年度)(案)p6” (pdf). NISC. 2018年10月19日閲覧。
- ^ “情報セキュリティー緊急支援チーム”. コトバンク. デジタル大辞泉. 2018年10月19日閲覧。
- ^ a b “日本政府が「CYMAT」発足、サイバー攻撃など省庁横断で対応”. INTERNET Watch. 2018年10月20日閲覧。
- ^ a b “総務省、「政府共通プラットフォーム」が開始 「霞が関クラウド」がようやく具現化”. ビジネス+IT (2013年3月27日). 2018年11月22日閲覧。
- ^ a b c d “政府共通プラットフォーム”. IT用語辞典. 大塚商会. 2018年11月22日閲覧。
- ^ a b c d e “7 サイバー空間における対応”. 平成30年版防衛白書 第III部 国民の生命・財産と領土・領海・領空を守り抜くための取組. 防衛省. 2019年2月5日閲覧。
- ^ a b c 防衛省運用企画局情報通信・研究課. “防衛省のサイバーセキュリティへの取組” (pdf). NISC. p. 11. 2019年2月5日閲覧。
- ^ “防衛省の情報保証に関する訓令” (pdf). 防衛省. 2019年2月5日閲覧。
- ^ “日本版NCFTA「日本サイバー犯罪対策センター(JC3)」がスタート”. マイナビニュース (2014年11月14日). 2019年1月16日閲覧。
- ^ “サイバー犯罪対策新組織「日本サイバー犯罪対策センター(JC3)」の業務開始” (pdf). JC3 (2014年11月3日). 2019年1月16日閲覧。
- ^ “JC3正会員”. 正会員. 2019年1月16日閲覧。
- ^ “JC3賛助会員”. JC3. 2019年1月16日閲覧。
- ^ a b c d e “特別インタビュー増大するサイバー犯罪の根源的な解決へ~“産学官”のオールジャパンで立ち向かう第三者機関の姿とは?~”. NEC. 2019年1月31日閲覧。
- ^ a b c d e f “活動概要”. JC3. 2019年1月16日閲覧。
- ^ a b IPA 事業案内パンフレット p3
- ^ “「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開”. 情報処理推進機構. 2018年12月10日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
- ^ a b c d e “サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))”. 情報処理推進機構. 2018年12月14日閲覧。
- ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p1
- ^ a b c d e f IPA サイバーレスキュー隊(J-CRAT)の活動概要 p5-7
- ^ a b c d e f g IPA 事業案内パンフレット p8
- ^ a b c d e IPA 事業案内パンフレット p5-7
- ^ a b c IPA 事業案内パンフレット p9-13
- ^ a b c IPA 事業案内パンフレット p15-16
- ^ “組織”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b “サイバーセキュリティ研究所”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ a b c “研究紹介”. 情報通信研究機構サイバーセキュリティ研究室. 2018年12月12日閲覧。
- ^ a b “研究紹介”. 情報通信研究機構セキュリティ基盤研究室. 2018年12月12日閲覧。
- ^ a b c d e “ナショナルサイバートレーニングセンター”. 情報通信研究機構. 2018年12月12日閲覧。
- ^ “イスラエルとのサイバーセキュリティ分野における協力に関する覚書の署名”. 総務省 (2018年11月29日). 2019年1月31日閲覧。
- ^ a b c 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010
- ^ Mazzetti, Mark; Sanger, David E. (2013年3月12日). “Security Chief Says Computer Attacks Will Be Met”. The New York Times
- ^ “第六章 米国のインテリジェンス・コミュニティーとわが国へのインプリケーション” (pdf). 公益財団法人 日本国際問題研究所. pp. 103, 111. 2019年1月30日閲覧。
- ^ Kaster, Carolyn (2015年2月10日). “Obama’s New Cyber Agency Puts Spies in Charge of Sharing Threat Tips with Agencies”. Nextgov 2015年2月13日閲覧。
- ^ a b “米がサイバー攻撃対策で新組織、脅威情報を集約”. AFP BB News (2015年2月11日). 2019年1月30日閲覧。
- ^ “ここまで進んだサイバー攻撃への対処”. livedoor news (2017年2月3日). 2019年1月30日閲覧。
- ^ a b 「すべては傍受されている」10章
- ^ ルセフ・ブラジル大統領:訪米延期 NSAのメール傍受に反発 毎日新聞2013年9月18日
- ^ 米機関が独首相の携帯も盗聴か オバマ大統領は報道否定 共同通信2013年10月24日
- ^ 米機関、外国指導者35人盗聴か 英紙報道、非難激化も 共同通信2013年10月25日
- ^ “Our Mission”. Homeland Security (2016年5月11日). 2018年2月9日閲覧。
- ^ “About CISA”. アメリカ合衆国国土安全保障省. 2018年12月16日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ Zakrzewski, Cat (2018年11月16日). “The Cybersecurity 202: Trump set to make a new DHS agency the top federal cyber cop”. The Washington Post 2018年12月16日閲覧。
- ^ Beavers, Olivia (2018年10月3日). “Senate passes key cyber bill cementing cybersecurity agency at DHS”. ザ・ヒル 2018年12月16日閲覧。
- ^ a b c d “米国のサイバーセキュリティ行政変革と医療機器規制 (1/2)”. MONOist. 海外医療技術トレンド(41) (2018年11月30日). 2019年1月30日閲覧。
- ^ Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ a b c d e f Cimpanu, Catalin (2018年11月16日). “Trump signs bill that creates the Cybersecurity and Infrastructure Security Agency”. ZDNet 2018年12月16日閲覧。
- ^ “CISA CUBER+INFRASTRUCTURE”. CISA. 2019年1月30日閲覧。
- ^ a b 八山 2019 米国等のサイバーセキュリティに関する動向 p5
- ^ “About Us”. US-CERT. 2019年1月30日閲覧。
- ^ “National Coordinating Center for Communications”. CISA. 2019年1月30日閲覧。
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p6
- ^ a b c d e f g “Automated Indicator Sharing (AIS)”. DHS. 2019年1月25日閲覧。
- ^ a b c d e “Automated Indicator Sharing (AIS)”. US-CERT. 2019年1月25日閲覧。
- ^ a b c d e f g “米国国土安全保障省が推進する「AIS」のサイバー脅威インテリジェンス(CTI)と当社のCTI活用システムの連携を実証”. 富士通. 2019年1月25日閲覧。
- ^ a b c “NEC、米国国土安全保障省が推進する官民でサイバー脅威情報を共有する枠組み「AIS」に加入~サイバーインテリジェンスを強化~”. 日本電気. 2019年1月25日閲覧。
- ^ “NIST General Information”. NIST. 2013年10月28日閲覧。
- ^ NIST Laboratories. National Institute of Standards and Technology. Retrieved on October 6, 2010.
- ^ IPA-NIST2005
- ^ a b c d e f 八山 2019 米国等のサイバーセキュリティに関する動向 p10
- ^ THE CYBER THREAT
- ^ a b c d e “NCFTA”. コトバンク. 日本大百科全書(ニッポニカ)の解説. 2018年12月13日閲覧。
- ^ “Intelligence News and Reports”. 2019/01/30. 国家インテリジェンス大学(NIU)で新しい教育プログラムが開始閲覧。
- ^ a b c d e f g “What is the European Data Protection Board (EDPB)?”. European Data Protection Board. 2018年12月13日閲覧。
- ^ “今さら聞けないGDPR対策を聞く――概要から基本原則まで最低限理解すべきこと(2/3)”. EnterpriseZine. Security online (2017年11月1日). 2018年12月13日閲覧。
- ^ “【EU】一般データ保護規則(GDPR)の適用開始” (pdf). 小特集 EUデータ保護規則. 国立国会図書館調査及び立法考査局. 2018年12月13日閲覧。
- ^ 「EU情報辞典」P14、大修館書店。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p1
- ^ (au), David A. Powner (2017年5月15日). “Critical Infrastructure Protection: Department of Homeland Security Faces Challenges in Fulfilling Cybersecurity Responsibilities”. DIANE Publishing. 2018年12月10日閲覧。
- ^ “FACT SHEET: Executive Order Promoting Private Sector Cybersecurity Information Sharing” (2015年2月12日). 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p3
- ^ “サイバーセキュリティ政策推進に関する提言”. 総務省. p. 13. 2018年12月10日閲覧。
- ^ “National ISAC Council”. 2018年12月10日閲覧。
- ^ NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p4
- ^ “金融ISAC”. 2018年12月10日閲覧。
- ^ “電力ISAC”. 2018年12月10日閲覧。
- ^ “ICT-ISAC”. 2018年12月10日閲覧。
- ^ “一般社団法人「ICT-ISAC」の発足および活動開始について”. ICT-ISAC. 2018年12月10日閲覧。
- ^ “Software ISAC”. 一般社団法人コンピュータソフトウェア協会(CSAJ). 2018年12月13日閲覧。
- ^ “European Energy - Information Sharing & Analysis Centre”. 2018年12月10日閲覧。
- ^ a b c d e f NISC 2009 米国のセキュリティ情報共有組織(ISAC)の状況と運用実態に関する調査 p5
- ^ 八山 2019 米国等のサイバーセキュリティに関する動向 p7
- ^ “会員企業一覧”. JNSA. 2019年1月16日閲覧。
- ^ a b c d “社会活動部会”. JNSA. 2019年1月16日閲覧。
- ^ “サイバーセキュリティ小説コンテスト”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e “調査研究部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c d e f “標準化部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “教育部会”. JNSA. 2019年1月16日閲覧。
- ^ a b c “会員交流部会”. JNSA. 2019年1月16日閲覧。
- ^ “マーケティング部会”. JNSA. 2019年1月16日閲覧。
- ^ a b “西日本支部”. JNSA. 2019年1月16日閲覧。
- ^ “JNSA Internship”. JNSA. 2019年1月16日閲覧。
- ^ “セキュリティコンテスト(SECCON)”. JNSA. 2019年1月16日閲覧。
- ^ a b “ISOG-Jについて”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “参加・関連団体”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ “オブザーバー”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g “活動紹介”. 日本セキュリティオペレーション事業者協議会. 2019年1月16日閲覧。
- ^ a b c d e f g h i j k “事業紹介”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “認定個人情報保護団体”. 日本情報経済社会推進協会. 2018年12月14日閲覧。
- ^ “Cyber Threat Alliance”. 2019年1月31日閲覧。
- ^ a b c d e f “What we do”. Cyber Threat Alliance. 2019年1月31日閲覧。
- ^ “Cyber Threat Allianceとは?”. Fortinet. 2019年1月31日閲覧。
- ^ “NEC、セキュリティ企業間でサイバー攻撃の脅威情報を共有する非営利団体「Cyber Threat Alliance (CTA)」に加盟”. NEC. 2019年1月31日閲覧。
- 1 サイバーセキュリティとは
- 2 サイバーセキュリティの概要
- 3 概要
- 4 定義
- 5 攻撃者
- 6 標的型攻撃・APT攻撃
- 7 それ以外の攻撃
- 8 攻撃・ペネトレーションテストで使われる手法やツール
- 9 攻撃への対策のフレームワークや考え方
- 10 優先的に対策すべき箇所
- 11 脆弱性診断とその関連
- 12 脆弱性ハンドリングと脆弱性管理
- 13 セキュリティ対策技術
- 14 APT対策
- 15 脅威インテリジェンス
- 16 CISO
- 17 SOCとCSIRT
- 18 制御システム・IoT機器のセキュリティ
- 19 日本国のサイバーセキュリティ推進体制
- 20 米国のサイバーセキュリティ推進体制
- 21 その他諸外国のサイバーセキュリティ推進体制
- 22 民間団体・業界団体等
- 23 脚注
- 24 外部リンク
- サイバーセキュリティのページへのリンク