サイバーセキュリティ

出典: フリー百科事典『ウィキペディア(Wikipedia)』
ナビゲーションに移動 検索に移動

サイバーセキュリティ: cyber security)は、サイバー領域に関するセキュリティを指す。

目次

概要[編集]

サイバーセキュリティはサイバー領域のセキュリティを指し、その定義は論者によって異なるものの(後述)、この言葉は2010年ころから[1]情報セキュリティに変わるバズワード的な語として用いられるようになった。この言葉が登場した2010年頃はセキュリティにとってのターニングポイントになっており[2]、2010年のスタックスネットの事案や2011の三菱重工の事案からもわかるように[2]、ターニングポイント以降、以下の問題が顕在化した:

  • 攻撃対象が産業システムにも広がった[2]
  • 攻撃方法も高度化して特定組織を狙った標的型攻撃が行われるようになった[2]
  • 攻撃目的も国家によるサイバー攻撃、犯罪者による金銭目的、ハクティビストによる主義主張の目的などに多様化した[2]

こうした背景のもと、サイバー領域は2011年以降、米国の安全保障において陸・海・空・宇宙に次ぐ第五の領域とみなされており[3]、日本においても2013年の「国家安全保障戦略」でサイバー空間への防護が国家戦略に盛り込まれるなど[3]、サイバーセキュリティは国際政治・安全保障の問題として扱われるようになっている[3]。このためサイバー空間の問題は、「単に技術的観点のみならず国際政治、市場権益(国際公共財)、知的財産、安全保障、軍事作戦、国の危機管理体制などの各分野に跨る問題の側面を合わせ持っている」[4]

一方、企業などの組織体にとってサイバーセキュリティ対策や情報セキュリティ対策は、企業などの組織の事業における(情報)セキュリティリスクを低減する事を主な目的とする[5][6]。組織は災害リスク、事業環境リスク、戦略リスク、財務リスク、事故・故障リスク、情報セキュリティリスク、犯罪リスク、労務リスク、事業運営上のリスクといった様々なビジネスリスクを抱えており[5]、情報セキュリティリスクはそれらビジネスリスクの一つに過ぎない。よって組織のセキュリティを担保するには、組織の経営への影響[7]を加味した上で、ビジネス全体のリスク項目に基づき、網羅性と合理性を検討する必要がある[5]。したがって経営という観点から見た場合、企業戦略として、サイバーセキュリティリスクを加味してどの程度のセキュリティ投資を行うかは経営判断になる[8]。またサイバーセキュリティに関するガイドラインを策定するときは、リスク管理規程、危機管理規程、事業継続計画、IT-BCPといった既存のガイドラインと整合を取る必要がある[9]

企業はサイバーセキュリティ対策のため、SOCCSIRTなどのセキュリティ対応組織をおく事があり、こうした組織の主な仕事は以下の2点に集約される[6]

  • インシデント発生の抑制
  • インシデント発生時の被害最小化

ここでインシデントとは直訳すれば「事件」であるが、サイバーセキュリティの文脈では、サイバー領域において組織を脅かす不正な行為全般を指す用語である(より厳密な定義はインシデントの項目参照)。

サイバーセキュリティでも情報セキュリティのCIA、すなわち下記の3つは重視される[10]

  • 機密性 (Confidentiality): 情報へのアクセスを認められた者だけが、その情報にアクセスできる状態を確保すること
  • 完全性 (Integrity): 情報が破壊、改ざん又は消去されていない状態を確保すること
  • 可用性 (Availability): 情報へのアクセスを認められた者が、必要時に中断することなく、情報及び関連資産にアクセスできる状態を確保すること

しかし制御システムのセキュリティでは重要度がC、I、Aの順番ではなく、A、I、Cの順番である[11][12]。また以下のHSEの3つも重視される[12][13]

  • 健康Health)
  • 安全Safe)
  • 環境への影響(Environment)

定義[編集]

2018年現在、サイバーセキュリティの定義は論者により異なる。両極端の見解としては

がある[14]

ISO/IEC 27032:2012の定義[編集]

サイバーセキュリティに関する情報セキュリティマネジメントシステムを規定したISO/IEC 27032:2012では、

preservation of confidentiality, integrity and availability of information in the Cyberspace

サイバー空間において機密性、完全性、可用性の確保を目指すもの

— ISO/IEC 27032:2012

とサイバーセキュリティを狭義に定義し[15]、サイバー空間については

the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form

人間、ソフトウェア、およびテクノロジーデバイスやそれに接続するネットワークを用いたインターネット上のサービスのやりとり(interaction)の結果として生じる複雑な環境で、いかなる物理的形態も存在しないもの

— ISO/IEC 27032:2012

と定義している[15]

この標準を規定したISO/IEC JTC 1/SC 27委員会はこの定義の改定を試みており、2017年に行われた会合では事前に9通りの定義案が提出された上でその定義が議論されたが、多様な理解が存在する実態を踏まえ、定義の決定を見送っている[14]

サイバーセキュリティ基本法の定義[編集]

サイバーセキュリティ基本法第二条では以下のように定義される:

「サイバーセキュリティ」とは、電子的方式、磁気的方式その他人の知覚によっては認識することができない方式(以下この条において「電磁的方式」という)により記録され、又は発信され、伝送され、若しくは受信される情報の漏えい、滅失又は毀損の防止その他の当該情報の安全管理のために必要な措置並びに情報システム及び情報通信ネットワークの安全性及び信頼性の確保のために必要な措置(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体(以下「電磁的記録媒体」という)を通じた電子計算機に対する不正な活動による被害の防止のために必要な措置を含む)が講じられ、その状態が適切に維持管理されていることをいう。 — サイバーセキュリティ基本法 平成二十八年四月二十二日公布(平成二十八年法律第三十一号)改正”. e-Gov. 2018年9月10日閲覧。

攻撃者[編集]

種類・攻撃の目的[編集]

攻撃者の種類と攻撃の目的は以下のように分類可能である[16]

自己満足・信念 経済的利益 信仰・国防
国家 国家危機管理
サイバーインテリジェンス
組織 サイバー犯罪
サイバーテロ
集団 ハクティビズム

ネット被害

個人
興味本位

経済的利益に関するものは被害が顕在化しやすいのに対し、信仰・国防に関するものは被害が顕在化しにくいという特徴がある[16]

サイバー犯罪の産業化[編集]

サイバー犯罪は組織化・分業化が行われ、サイバー犯罪市場では、マルウェアなどの作成者や、マルウェアを遠隔操作するためのプラットフォームの提供業者、マネーロンダリングなどを担当する犯罪組織などによりビジネス化されている[17][18]Ransomware as a Serviceなどのようにサイバー攻撃のプラットフォームも作られ[19]、アフィリエイトモデルのような攻撃者のヒエラルキーもできている[19]

こうした犯罪ツールや犯罪サービスはダークウェブ上にあるダークネット・マーケットなどで取引されており[20]仮想通貨などを利用して決済されている。提供されているものとしては例えば金融機関と銀行へのサイバー犯罪とハッキングサービス[20]、インターネット規模のDNSを使用したDRDoS攻撃[21] などがある。

なお、この活動を監視しようとする試みが様々な政府や民間団体を通じて行われており、使用されるツールの調査は『Procedia Computer Science journal』で見つけることができる[22]

国家が関与する攻撃[編集]

APT(後述)のような高度な攻撃は、国家の関与が疑われるものも多い。Mandiant社(買収後は買収元であるFireEye)は同一組織によると思われるAPTに対してAPT1、APT2、…と番号をつけており、攻撃組織に関与している事が疑われる国家を推定している[23]

  • 中国:APT1、APT3、APT10、APT12、APT16、APT17、APT18、APT19、APT30
  • ロシア:APT28、APT29
  • イラン:APT33、APT34
  • ベトナム:APT32
  • 北朝鮮:APT37

欧米でも国家が関与したハッキング行為が行われている:

標的型攻撃・APT攻撃[編集]

標的型攻撃は、2010年ころから[2]サイバーセキュリティにおいてトレンドとなった攻撃手法で、それ以前の不特定多数を狙った攻撃と違い、特定の組織[30]、人[30]、これらの持つ重要情報[31]等を標的とした攻撃である[32]。したがって攻撃の標的となる組織固有の情報(組織構成、事業内容、システム構成等)を事前に入手し、これを利用して攻撃を仕掛ける事も多い[32][33]

APTは標的型攻撃の一種に分類される事が多い[31]攻撃形態の一分類であり、「先進的で(Advanced)」「執拗な(Persistent)」「脅威(Threat)」を指す[34] [35]。その特徴は「特定の相手に狙いを定め、その相手に適合した方法・手段を適宜用いて侵入・潜伏し、数か月から数年にわたって継続する」[33]ことである。想定される攻撃者としては国家スパイ、産業スパイ、犯罪組織、競合他社、ハクティビスト、国家が後押しする団体などがある[36]

またAPTでは明確な長期目標に基づく作戦行動のような活動が見られ[36]、このような作戦活動を攻撃キャンペーンという[37]。また攻撃キャンペーンは複数個の「一連の攻撃行動(オペレーション)」に分割できる[38]

サイバーキルチェーン[編集]

Intrusion kill chain for information security[39]

サイバーキルチェーン[40][41][42][43][44][45]は、攻撃者がAPT攻撃をはじめとした[40][46]サイバー攻撃を行う上でのステージを明確化したものであり、ロッキード・マーティンの研究者が2011年に発表した。

サイバーキルチェーンでは攻撃には以下のステージがあるとする:

ステージ

(日本語)[47]

ステージ

(英語)

説明[41][47]
偵察 Reconnaissance ターゲットを選定し、選定されたターゲット調査する。
武器化 Weaponization エクスプロイトバックドアを組み合わせて配送可能なペイロードを作成[41]
配送 Delivery eメール、ウェブサイト、USB等を利用してターゲットにマルウェアを配送
攻撃 Exploitation ターゲットのシステムで脆弱性を悪用したコードを実行
インストール Installation ターゲットの資産にマルウェアをインストール
遠隔操作 Command and Control コマンド&コントロール(C&C)サーバへのチャネルを確立
目的実行 Actions on Objective 重要情報を持ち出すなど、目的を遂げる。

なお、「攻撃」と「インストール」をセットにし、最後に潜伏維持(Maintenance)を付け加えるバージョンもある[48]

類似のモデル[編集]

サイバーキルチェーンと同様、攻撃者の行動をモデル化したものとして以下がある:

提案者・名称 ステージ
Mandiant社の「M-Trend」モデル[49] Reconnaissance(偵察)、Initial Intrusion into the network(侵入)、Establish a Backdoor into the network(遠隔制御)、Obtain user Credentials(権限取得)、Install Various utilities(インストール)、Privilege escalation/Lateral Movement/Data Exfiltration(実行)、Maintain Persistence(潜伏)
IPAのモデル[50][51] 計画立案、攻撃準備、初期潜入、基盤構築、内部調査、目的遂行、再潜入
JPCERT/CCのモデル[52] 準備、潜入、横断的侵害、活動
トレンドマイクロのモデル 偵察、スキャン、アクセス権の獲得、アクセス権の維持/引き上げ、窃盗、証拠隠滅[53]
事前調査、初期潜入、C&C通信、情報探索、情報集約、情報送出[54][55]

以下、サイバーキルチェーンに従って攻撃のステージを説明する。ただし必要に応じて前節で述べた他のモデルも参照したので、「準備ステージ」のようにサイバーキルチェーンにはないステージも書かれている。またサイバーキルチェーンと内容が重複する部分に関しては、上述のモデルを適時サイバーキルチェーンに読み替え、該当箇所の解説に加えた。

準備ステージ[編集]

サイバーキルチェーンにはないがJPCERT/CCのモデル[52]には記載されているステージ。

攻撃者は実際の所在地や目的を把握されないよう、グローバル規模の分散型インフラをハッキング等により構築する[52]。このインフラには情報収集システム、電子メールシステム、ツールやマルウェアの保存用レポジトリ、C&Cサーバ、情報の引き出しに使うサーバ、外部クラウドサーバなどが含まれる[52]。場合によっては攻撃者が自分で攻撃用にドメインを取得する事もあるので[56]、ドメイン名はAPTの重要なインディケータ(APT関連のデータや情報を選り分けるため指標[57][58])になる。

攻撃者はその攻撃元が特定されないよう、頻繁に攻撃拠点を変える[59]。また分散型のインフラにする事で攻撃の全容をつかみにくくする[60]。攻撃者は犯罪用に匿名化された防弾ホスティングサーバなどの身元が割れにくいサービスを利用する事もある[61]

このインフラ網を構築するにあたり、攻撃者は法令を逆手に取る事があり、例えば米国や欧州では国家が国民の個人情報やトラフィック情報を収集するのが禁止されている事を逆手に取り、米国や欧州の国民のマシンを拠点にしたり、そうしたマシンからデータを送信したりする[52]

攻撃者はこうしたインフラ等、攻撃に必要な構成要素の動作を確認するため、テストラン(検証のための試験的な攻撃)を実施する場合があるので[56]、その際のIPアドレスやドメイン名を特定できればこれらをインディケータとして使う事ができる[56]

偵察ステージ[編集]

攻撃者は偵察ステージで従業員の情報[62]やe-メールアドレスを収集したり[62]、プレスリリース[62]、契約発注[62]などから企業情報を収集したり、企業がインターネットに公開しているサーバ[62]を特定したりする。攻撃者は標的組織に侵入する前に、まず標的組織の関連組織に攻撃を行ってメールアドレスなどの情報収集を行う事もある[63]

さらに攻撃者は標的型メール(後述)等に利用可能なpdfやdocファイル等を収集する[56]。攻撃者は攻撃用のサイトでIEのresプロトコル[64]を使ったリンクをユーザにクリックさせる事で、ユーザが利用しているソフトウェアに関する情報を取得し、これを攻撃に利用できる[65]

資金力が十分ある攻撃者であれば、標的組織の防御体制、組織内で標的にすべき人物、ネットワーク構成、セキュリティ上欠陥等も把握する[66]

このステージに対する対策を講じるのは非常に困難だが[62]、自社のウェブサイトを詳細に調べるユーザをログ解析や既存のアクセス解析であぶり出したりする事はできる[62]

武器化ステージ[編集]

エクスプロイトバックドアを組み合わせて配送可能なペイロードを攻撃者が作成するステージで[41][67]、ペイロードの作成には何らかの自動化ツールが使われる事が多い[68]。ペイロードは次の配送ステージで組織に侵入する際に使用される為、侵入検知システム等に検知されないよう、標的組織に特化した攻撃手法を用いる傾向にあり[69][40]、APTではゼロデイの脆弱性を利用される事も多い[40][70]。この場合マルウェア検知ソフトを利用したりパッチを当てたりといった対策で対抗するのは難しい[40]

対策側が攻撃者の武器化を検知するのは不可能だが[67]、攻撃が実行された後、マルウェアの検体やアーティファクトを解析し[67]、どんなツールキットが使われたのか[67]、いつごろ行われたどのAPTの作戦活動に連動しているのか[67]といった事を調査し、以後のAPT攻撃への対策に利用する事ができる。

配送ステージ、攻撃ステージ、インストールステージ[編集]

これら3つのステージでは以下が行われる:

  • 配送ステージ:ペイロードを標的に送りつける
  • 攻撃ステージ:従業員が標的型メールを開くなどするか[70]、あるいは攻撃者自身がサーバの脆弱性をつくこと[70]エクスプロイトが実行される[70]
  • インストールステージ:エクスプロイトがクライアントマシンにバックドアを仕込んだり、ウェブサーバにウェブシェル(バックドアの一種)を仕込んだりし[71]、攻撃拠点を築く為、悪意のあるサービスが自動実行されるようにする[71]

JPCERT/CCのモデルでは攻撃者が直接潜入する事も想定し、これら3つをまとめて潜入ステージと呼んでいる[66]

マルウェア配送手法[編集]

代表的なマルウェア配送手法として以下のものがある。なお、下記に書いたものはマルバタイジングのように、標的型攻撃以外の攻撃で一般的なものも含まれる。

手法 概要
標的型メール[72][73][74] 標的型メールとは、標的となる組織・ユーザに特化した文面を作り込むなどする事で[75]、受信者が不審を抱かずに添付ファイル(pdf、Wordファイル等)を開いたり、リンクを開いたり(スピアフィッシング)してしまうよう工夫されたメールの事である[76]。標的型メールは、添付ファイルやリンク先に仕込まれたペイロードを利用して組織内に侵入拡大する事を目的とする[77]
水飲み場型攻撃[72][74] 標的組織のユーザがアクセスする可能性の高いウェブサイトを攻撃者が改ざんし、そのサイトを閲覧したユーザがドライブバイダウンロード(ブラウザやそのプラグインの脆弱性を悪用してブラウザの権限を奪取し、マルウェアをインストールさせる手法[78])などによりマルウェア感染するようにする攻撃である[79]。標的組織のIPアドレスからアクセスされた場合のみ攻撃を行う事でサイトの改ざんを発覚しにくくする場合もある[80]。なお「水飲み場型攻撃」という名称は改ざんサイトを水飲み場に見立て、ライオンが水飲み場で獲物を待ち伏せるがごとく、攻撃者が改ざんサイトでユーザを待ち伏せすることからついたものである[79]
USBにマルウェアを仕込む[72] マルウェアが仕込まれたUSBを標的組織のユーザが端末に挿入する事で感染[81]。Windowsのオートラン機能を悪用する[78]。インターネットと接続していない(エアギャップ)クローズ系の機器であっても、アップデート等でUSBを挿入する事があるので、こうした機器にも感染を広げる事ができる[82]。別の機器でマルウェアに感染したUSBをユーザが端末に挿入するのを待つ方法と、攻撃者がマルウェアを仕込んだUSBを標的組織に落としておいて、それを拾ったユーザが端末に挿入するのを待つ方法がある[81]
リモートエクスプロイト 遠隔ホストから標的ホストの脆弱性をついてマルウェアをインストールする[78]
アップデートハイジャック[74] 標的組織が使っているソフトのアップデート配信元に侵入し、アップデート時にマルウェアを送り込む攻撃[74]
ドメインハイジャック[74] 標的組織が利用するウェブサイトのドメインを乗っ取る事で、攻撃者サイトに誘導する攻撃[74]
トロイの木馬 スマートフォンアプリやP2Pファイル、ウェブサイト上の有用そうなファイル等にみせかけてトロイの木馬をインストールさせる[78]
マルバタイジング マルウェアの拡散や悪性サイトへのリダイレクト等を目的とした悪質なオンライン広告配信の事[83]。典型的にはオンライン広告に悪意のあるスクリプトが仕込まれ、これをクリックするとマルウェアに感染するなどする[83][84]。広告を表示しただけで感染するケースもある[84]。多数のユーザが集まるサイトに広告を配信する事で、そのサイトを改ざんする事なくマルウェア配信等が可能な事が攻撃者にとっての利点である。またウェブ広告では広告データは複数のサーバを経由する上、秒単位の入札で表示される広告が決まる仕組みなので、後から不正広告を追跡するのが難しい事も攻撃者にとって利点である[85]。典型的には広告会社に攻撃を仕掛ける事でマルバタイジングを行う[84]
タイポスワッティング 「URLハイジャッキング」とも呼ばれ、インターネットユーザーがWebブラウザURLを入力する際に犯す打ち間違いを利用した攻撃である。例えば攻撃者が「https://ja.wijipedia.org」というドメインを取得していると、ユーザが日本語版ウィキペディアにアクセスするつもりで誤って「https://ja.wijipedia.org」と入力した場合に攻撃者サイトにアクセスしてしまう[86]

なお、特にスマートフォンアプリでは、正規のアプリをマルウェアとセットにしてリパッケージしたアプリを配布する事で、マルウェア感染させる手法がある[78]

大量の本物の業務メールに紛れて、業務メールに見せかけた標的型メールが送られてくるなどするので、配送ステージに対して完全な対策を打つのは難しく、次以降のステージに攻撃が移行する事が多い[75]

標的型メール[編集]

標的型メールの文面は、準備ステージで窃取した本物のメールを流用されている場合もあり[75]、受信者が標的型メールである事を見抜くのは難しい[75]。標的型メールで感染するペイロードは既存のマルウェアの亜種を使ったり[75]、ゼロデイの脆弱性を使ったり[40][70]する事で検知を逃れる工夫がなされている事もある。また、アイコンや拡張子を偽装する事でexeファイルでないように見せかけたファイルをユーザにクリックさせたり[75][87]、正規のアプリケーションに見せかけたトロイの木馬をユーザ自身にインストールさせたりする事で[75]、脆弱性を利用しないでマルウェアに感染させる場合もある。

添付した実行ファイルの拡張子の偽装方法としては下記のものがある[87]

手法 概要
二重拡張子 「hoge.doc.exe」のように二重に拡張子をつける。拡張子を表示しない設定になっていると、「hoge.doc」と表示されるのでdocファイルに偽装できる。
RLO(Right-to-Left Override)による偽装 「hogecod.exe」のようなファイル名の下線部にRLOを用いると、「hogeexe.doc」と表示されるので、docファイルに偽装できる。
長い空白の利用 「hoge.doc(長い空白).exe」のようなファイル名にするとファイル名の後半の表示が省略されて「hoge.doc」と表示されるのでdocファイルに偽装できる。


標的型メールの一形態として、「一般の問い合わせ等を装った無害な「偵察」メールの後、ウイルス付きのメールが送る」ものをやり取り型という[88]。また、不特定多数を対象にした攻撃用メールを用いた攻撃をばらまき型のメールという[89][90][91][92]。ばらまき型メールを標的型メールに含めるか否かは論者によって異なり、IPAのJ-CSIPなど標的型メールに含めない論者がいる[90][92]一方で、ばらまき型メールであっても特定企業の全社員や特定銀行の全ユーザなどを対象にしている事が多いことから標的型メールに含める論者もいる[89][91]

マルウェア配布ネットワーク[編集]

ドライブバイダウンロード型の攻撃では、攻撃のスケーラビリティ向上や運用コスト削減、対策耐性の向上といった理由により、複数の悪性サイト間をリダイレクトさせた上でマルウェアを配布する事が多い[93]。こうした目的のために攻撃者により構築させる悪性サイトのネットワークをマルウェア配布ネットワークという[93]。マルウェア配布ネットワークには以下の4種類のサイトが含まれる事が多い[93]

名称 概要
入口サイト 標的となるユーザが最初にアクセスするサイトで[93]、多数のユーザをマルウェア感染させるため、改竄された一般サイトなどが利用される[93]。入口サイトは踏み台サイトへとリダイレクトされている[93]
踏み台サイト 入口サイトに攻撃サイトのURLを残さないために設置され[93]、攻撃サイトにリダイレクトされている[93]
攻撃サイト ユーザにマルウェアをダウンロードさせるためのシェルコードを仕込んだサイト[93]
マルウェア配布サイト ユーザは攻撃サイトのシェルコードにより、マルウェア配布サイトのマルウェアをダウンロードする[93]

マルウェア配布ネットワークは多数の入口サイトを少数の攻撃サイトへと導くための仕組みである。このような構成を取る事により、攻撃者には以下の利点がある:

  • 複数のサイトを改ざんして入口サイトにし、攻撃サイトに誘導する事でスケーラビリティの高い攻撃を行う事ができる[93]
  • 攻撃コードを改良する場合は少数の攻撃サイトやマルウェア配布サイトを書き換えれば、多数の入口サイトはそのままでよいので運用コストが下げられる[93]
  • 踏み台サイトを経由する事で攻撃サイトのURLを入口サイトの管理者から隠しているので、対策耐性が高い[93]

リダイレクトには、HTTPリダイレクトHTMLのiframeタグや「meta http-equiv="refresh"」を使ったリダイレクト、JavaScriptなどのスクリプトのリダイレクトの3種類があり、これらが攻撃に利用される[93]。このうちHTMLのiframeを使ったリダイレクトは、widthとheightを0にする事でフレームサイズを0にし、さらにstyle属性を"visibility:none"や"visibility:hidden"にする事で非表示化できるので、標的ユーザに気づかれる事なくリダイレクトできる[93]。同様にstyle属性を"position:absolute"にし、フレームの位置のtopとleftとしてマイナスの値を指定することでも非表示化できる[93]

またスクリプトを使ったリダイレクトの場合、リダイレクトが閲覧時に初めて生成されるようにできるので[93]、リダイレクトされている事がウェブ管理者に気づかにくい。

バナーチェック・ブラウザフィンガープリンティング[編集]

サイトにアクセスしてきたユーザのマシンにインストールされているブラウザや各種ツール(Java[94]Adobe ReaderAdobe Flash[94]Silverlight[94]など)のインストール状況やバージョン番号などのプロファイルを取得する手法の事。踏み台サイトや攻撃サイトでブラウザフィンガープリンティングを行う事で、ユーザの環境に最適な攻撃(たとえばユーザ環境の脆弱性つけるエクスプロイトを選ぶ等)を実行できるようになる。

ブラウザフィンガープリンティングには攻撃者のサーバサイドで行う方法とユーザのクライアントサイドで行う方法がある[95]。サーバサイドのものでは、ユーザのIPアドレスやHTTPユーザーエージェントからユーザ環境の情報が得られる[95]。クライアントサイドで行うものはクライアント環境でJavaScriptVBScriptなどを実行する事でさらに詳細なユーザ環境情報を取る事ができ、例えばブラウザに追加されているプラグインの種類やバージョンを知る事ができる[95]

エクスプロイトキット[編集]

攻撃サイトなどに、エクスプロイトキットと呼ばれる攻撃ツールが仕込まれている場合がある。エクスプロイトキットはブラウザフィンガープリンティングを行い、保有している複数のエクスプロイトの中からユーザ環境で実行可能な物を選び[94]、マルウェアを実行する[94]

エクスプロイトキットの中にはサイバー犯罪者向けにサービスとして運営されているものもあり、EaaS(Exploit Pack as a Service[96]もしくはExploits as a Service[97])と呼ばれている。

クローキング[編集]

悪性サイトにアクセスしてきたクライアントに応じて応答するウェブコンテンツを変化させる手法の事[98]。例えば検索エンジンのクローラーがアクセスしてきたときは無害なコンテンツを表示し、標的ユーザがアクセスしてきたときのみ攻撃用のコンテンツを表示する[98]。これにより攻撃用コンテンツをクローラーに発見される事なく、クローラー向けコンテンツに検索エンジン最適化を施す事で検索順位を上げる、といった事が可能になる[98]。クローキングで表示するコンテンツを変えるための指標として、IPアドレス、ユーザエージェント、リファラの情報が利用される[98]


リモートエクスプロイトの実行[編集]

これまで標的型メールやウェブアクセスを利用して標的システム上でローカルエクスプロイト[99]を実行する手段を解説してきたが、攻撃者がセキュリティ上の欠陥をついて標的組織に潜入して遠隔地からリモートエクスプロイトを実行する場合もある。そうした方法としては例えば下記のものがある:

  • 防御されていないゲートウェイから侵入[66]
  • 何らかの不正な手段で正当な認証情報を取得して侵入[66]
  • DMZからの侵入[66]
  • 周辺システムと標的組織の間のトラストチェーンを利用して侵入[66]

制御システムだとSCADAに共有モデムが利用されている事が多いので、ここから侵入される場合もある[66]

遠隔操作ステージ[編集]

攻撃対象の組織からC&Cサーバ(コマンドアンドコントロールサーバ。C2サーバとも。攻撃者が攻撃対象の組織に不正なコマンドを遠隔で頻繁に送信する為に利用されるサーバの事[100])への通信(コネクトバック通信[101])の経路を確保する[102]。なおC&Cサーバ自身も攻撃者に乗っ取られた外部組織のサーバであることもある[102]

コネクトバック通信にはhttpやhttpsを使うことが多いので[101]、通信の特徴だけからコネクトバック通信を検知するのは困難である[101]。なお、監視の目が行き届いたhttpやhttpsを使う代わりに、e-メール[102]、DNS[102]などのプロトコルが使われる事もある。

ファイヤーウォールのフィルタリングルールが形骸化していたり、攻撃によく使われるCONNECTメソッドをプロキシで防ぐことを怠っていたりすると、コネクトバック通信の確立が容易になってしまう[101]

永続化[編集]

攻撃者は感染状態を維持しておくため、RAT やダウンローダーなどの攻撃ツールをOS 起動時に自動的に起動するようPC の設定を変更する(永続化)[103]。Windowsの場合、永続化のため主に下記の箇所を設定変更する[103]

  • 自動起動レジストリ
    • スタートアップ起動プログラム
    • サービス起動プログラム
  • スタートアップフォルダ
  • ログオンスクリプト
  • タスクスケジューラ

その他の特徴[編集]

マルウェアが作るフォルダ名、ファイル名、サービス名等を発見しにくい名称に偽装する[103]。具体的には正規のアプリケーションと同一もしくはよく似た名前を利用したり[103]、マルウェア起動時に正規アプリケーションの一部のプログラムを利用する[103]

マルウェアは一般利用者権限もしくはログインユーザー権限のみで多くの権限が得られるフォルダで環境変数でアクセスしやすい箇所に配置されやすい[103]。具体的には%TEMP%、%PROGRAMDATA%、%ALLUSERSPROFILE%、%APPDATA%、%LOCALAPPDATA%、%PUBLIC%、およびC:直下である[103]。典型的には、ファイルを開いたとき%TEMP%にマルウェアが一旦生成され、それを%PROGRAMDATA%以下の偽装したフォルダにコピーし、そのファイルを永続化する[103]

攻撃者が仕込んだRATはC&C サーバと定期通信(ビーコンという)を行う事が多い[104]。ビーコンは標的組織に発見される危険があるので、一時的にFQDN に対するA レコードを「0.0.0.0」や「127.0.0.1」としてC&C サーバとの通信を停止させるRATもある[104]。逆に言えば、標的組織はこれらのA レコードがこれらのIPアドレスになっているものをRATの候補として抽出可能である[104]


横断的侵害ステージ[編集]

JPCERT/CCのモデル[52]には記載されているステージで、サイバーキルチェーンでは目的実行ステージの一部とみなされている[105]

このステージで攻撃者は、最初に侵害したシステムを足がかりにして同じ組織内の脆弱なシステムを横断的に侵害する[106]。具体的には最初に侵害したシステムを足がかりにして、インストールしたプログラムを使いながら、攻撃者は試行錯誤してネットワークの構造を把握し[106][101]、認証情報を窃取し[105][101]ラテラルムーブメント(=他の端末やサーバへの侵入)[105]や権限昇格[105]等を行う。このステージでも攻撃者はバックドアを設置する[106]

このステージで攻撃者がWindowsコマンドとしては以下のものがある:

目的 コマンド
初期調査 tasklist、ver、ipconfig、net time、systeminfo、netstat、whoami、nbtstat、net start、set[107]
探索活動 dir、ping、net view、type、net use、echo、net user、net group、net localgroup、dsquery[108]、Active Directoryのdsqueryとcsvde[108]
感染拡大 at、move、schtasks、copy、ren、reg、wmic、powershell、md、runas[109]
痕跡削除 del、taskkill、klist、wevtutil、rd、wevtutil[110]

攻撃者はこうした行為を行う為にIPアドレスやサービスポートをスキャンするが[101]、攻撃が発覚しづらいようスキャンするポートを限定して行われる[101]

ラテラルムーブメントの手法[編集]

下記のものがある:

手法 概要
Pass the hash攻撃の悪用[101] パスワード自身でなくそのハッシュ値を使ってログインできるPass the hash攻撃を使う方法。侵入した端末Aから他のマシンBにパスワードを使ってリモートログインした事がある場合、Aのメモリ上にそのパスワードのハッシュ値がキャッシュされているので、これを不正に入手し、Pass the hash攻撃によりマシンBにログインできる。PCキッティング作業時の共通アカウントが残っている場合や[111]、Domain Adminを使用したリモートメンテナンスを行っている場合[111]にラテラルムーブメントが可能である。
管理共有の悪用 ユーザ端末でファイルの管理共有サービスが開放されている場合、これを利用してその端末に攻撃ツールをコピーしてラテラルムーブメントする事が可能である[111]
Pass the Ticket攻撃[112][60] 追加の認証なしでアクセスを許可する不正なチケットを発行して認証に利用する攻撃[112]

対策面から見た場合、横断的侵害は最初の侵入に比べ検知しにくいという問題がある[106]。その原因は、LANの入口は監視していても、LANの内部やLANの出口はさほど監視されていないことにある[106]

目的実行ステージ[編集]

攻撃者が目的となる行為を実行するステージ[105]。このステージにおける攻撃者の行動は、攻撃者が何を目的とするかで異なるが[105]、主な目標は重要情報の窃取である[106]。窃取した情報は分割され、複数の端末から外部に送信されるので、窃取したファイルの特定は極めて困難である[113]

また最終目標を達成する前段階として、今後のオペレーションのために標的組織の状況を窃取したり、他の組織とのトラストチェーンを把握したり、標的組織に対して優位に立つため破壊行為を行ったりする[105][106]

再侵入ステージ[編集]

サイバーキルチェーンにはないが、IPAのモデル[50][51]には記載されているステージ。攻撃者は過去の侵入時に構築したコネクトバック通信路を利用し、再侵入してシステム内探索を継続する[114]。このため一度標的になった組織は、一見攻撃が終了したように見えても、コネクトバック通信路が設置されていない事を継続的に監視する事が重要である[114]。標的組織内にコネクトバック通信路が一つでも残っていると再侵入が可能になるので、APTの場合は「対処率99%でも残存リスクは100%のまま」[114]という事になる。

それ以外の攻撃[編集]

主に金銭を目的とした攻撃[編集]

フィッシング関連[編集]

フィッシング(phishing)は口座番号、アカウント情報、カード番号といった、主に金銭に関わる個人情報を奪取するための攻撃[115]。金融機関を装ったりしたフィッシングメールを送りつけ、個人情報を盗むために設置されたフィッシングサイトに誘導する。メールやウェブサイトを利用する点では標的型攻撃と共通するが、目的が個人情報であるため必ずしも企業システムに潜入する必要はなく、ユーザのブラウザ上にある金融機関のcookie等に書かれたID/パスワードを奪取するなどの手口を用いる。SMSメールを利用したフィッシングを特にスミッシングという[115]

ファーミング(Pharming)はURLとIPアドレスの対応表を攻撃者が不正に書き換えることで、正規サイトのURLにアクセスしたユーザを偽サイトに誘導する攻撃の事である[115]。URLとIPアドレスの対応表を書き換える手段としてはDNSを攻撃する方法(DNSキャッシュポイズニング)と、ユーザがローカルに持っているhostsファイルを書き換えたりする方法がある[115]

無線LANフィッシングWiフィッシング(ワイフィッシング)とも呼ばれ、攻撃者が偽の無線LANアクセスポイント(Evil Twinと呼ばれる)を立てる事で、そのアクセスポイントを利用したユーザのID/パスワードを窃取んだり、偽サイトに誘導したりする攻撃である[115]

QRishingQRコードフィッシングとも呼ばれ、攻撃者が作成したQRコードを(正規サイトのものと偽って)ユーザに読ませる事により、偽サイトに誘導する攻撃である[115]。本物のQRコードの上に偽のQRコードのシールを貼ってQRishingした事案が知られている[115]。なお短縮URLでも同様の手口を行う事ができる[115]

ビジネスメール詐欺[編集]

ビジネスメール詐欺(BEC、Business Email Compromise)とは、自社の経営層や取引相手になりすました偽のEメールで経費などの送金を指示する事で金銭をだまし取る詐欺[86][116]。その巧妙な騙しの手口は標的型攻撃に通じるところがある[116]。ビジネスメール詐欺には以下の5つの類型がある[116]

  • 取引先との請求書の偽装[116](偽の請求書詐欺、サプライヤー詐欺、請求書偽装の手口などと呼ばれる[116]
  • 経営者等へのなりすまし[116](CEO詐欺、企業幹部詐欺などと呼ばれる[116])
  • 窃取メールアカウントの悪用[116](従業員のメールアカウントを窃取して、そのアカウントから取引先にメールを出す手法[116]
  • 社外の権威ある第三者へのなりすまし[116](弁護士などになりすまし、緊急の事態だから振り込むように命令する等[116]
  • 詐欺の準備行為と思われる情報の詐取[116](人事担当などになりすましてメールし、他の従業員の個人情報などを窃取し、次なる攻撃に利用する[116]

手口としては

  • 企業のメールアドレスの@以下とよく似た詐称用ドメインを取得してそこからメールする[117](例:xxx@wikipedia.com→xxx@wikiqedia.com)
  • 企業のメールアドレスに似たフリーメールアドレスを使う[117](例:xxx@wikipedia.com→xxx.wikipedia@freemail.com)
  • メールを送る際、多人数にCcしてそこに詐欺用のアドレスを紛れ込ませる事で発覚を遅らせたり本物と錯覚させたりする[117]

といったものがある。なお詐称用ドメインを利用する手法では詐称用ドメインのDNSにSPFを設定してSPFのチェックを通過する攻撃も確認されている[117]

ワンクリック詐欺[編集]

ワンクリック詐欺ウェブページ上の特定のアダルトサイトや出会い系サイト、勝手に送られた電子メールに記載されているURLなどをクリックすると、「ご入会ありがとうございました。」等の文字やウェブページが契約したことにされて多額の料金の支払を求める詐欺のことをいう。同様の手口でツークリック以上のものやノークリック(=全くクリックしない)ものも存在する[118]

ワンクリック詐欺のサイトでは、サイトに訪れたユーザのブラウザから環境変数を取得して表示するなどして、あたかもサイト側がユーザ個人を特定できているかのように装い、ユーザを脅迫することがある[118]。(たとえばユーザがスマートフォンからアクセスした場合にユーザの位置情報を表示するなど)[118]

また詐欺サイトがユーザ端末にワンクリックウェアをインストールし、振込みを行うよう要求する画面を頻繁に表示させるという手口もある[118]

不正送金ウィルス[編集]

何らかの方法でインターネットバンキングのアカウント情報などを盗んで攻撃者の口座に不正送金を行うウイルスの事[119][120]。例えば以下の手法がある:

  • マン・イン・ザ・ブラウザ:プロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃である。具体例としては、オンラインバンキングへのログインイベントなどを検知するとその通信を乗っ取って、振込先を改ざんして預金を盗む事例などが挙げられる [121][122]
  • クリックジャッキング:利用者が開くページのボタン(次ページに進むボタンなど)の上に、透明化したボタン(攻撃者に送金するボタン)を重ねて表示する。ユーザが次ページを表示するつもりでボタンを押すと、送金ボタンが押されてしまい、攻撃者に送金されてしまう。

ランサムウェア、スケアウェア、ローグウェア[編集]

  • ランサムウェアは、ユーザのコンピュータやデータを使えない状態にし、再度使えるようにしてほしければ「身代金」(ransom)を支払うようにとユーザを脅迫するマルウェア。
  • スケアウェアは正当なソフトウェアのふりをしてセキュリティ上の脅威や違法ポルノが発見されたなどという嘘の警告を発し、その解決のためにソフトウェアの代金や個人情報を要求する[123][124]セキュリティソフトを装っているものはローグウェア(rogueware、偽装セキュリティツール)とも呼ばれる。

DoS攻撃[編集]

DoS攻撃(ドスこうげき)(英:Denial of Service attack)は、情報セキュリティにおける可用性を侵害する攻撃手法のひとつ。 ウェブサービスを稼働しているサーバネットワークなどのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりする事でサービスを妨害する。

DoS攻撃には2種類の類型があり、第一の類型はウェブサービスに大量のリクエストや巨大なデータを送りつけるなどしてサービスを利用不能にするフラッド攻撃(Flood=「洪水」)であり、第二の類型はサービスの脆弱性を利用する事でサービスに例外処理をさせるなどしてサービスを利用不能にする攻撃である[125][126]

DoS攻撃の主な目的はサービスの可用性を侵害する事にあり、具体的な被害としては、トラフィックの増大によるネットワークの遅延、サーバやサイトへのアクセス不能といったものがあげられる[127]。しかしDoS攻撃は被害者に経済的ダメージを負わせる事を目的として行われる場合もあり、EDoS攻撃(Economic DoS Attack)と呼ばれる。たとえばクラウド上で従量課金されているサービスにDoS攻撃をしかければサービスの運営者に高額な課金を発生させることができる[128]

また、「DoSをやめてほしければ金を払え」と脅す目的でDDoS攻撃(後述)が行われることもあり、ランサムDDoSと呼ばれる[129]

DDoS攻撃[編集]

図:StacheldrahtによるDDoS攻撃

フラッド型のDoS攻撃には、大量のマシンから1つのサービスに、一斉にDoS攻撃を仕掛けるDDoS攻撃(ディードスこうげき、分散型サービス妨害攻撃: Distributed Denial of Service attack)という類型がある。

DDoS攻撃の類型は2つあり、第一のものは攻撃者が大量のマシン(踏み台)を不正に乗っ取った上で、それらのマシンから一斉にDoS攻撃をしかける協調分散型DoS攻撃である。

第二の類型は、DRDoS攻撃Distributed Reflective Denial of Service attackDoSリフレクション攻撃分散反射型DoS攻撃[130][131]と呼ばれる。DRDoS攻撃では、攻撃者が攻撃対象のマシンになりすまして大量のマシンに何らかのリクエストを一斉に送信する。するとリクエストを受け取ったマシン達は攻撃対象のマシンに向かって一斉に返答を返すことになるので、攻撃対象のマシンには大量の返答が集中し、高負荷がかかることになる[132]。DRDoS攻撃は協調分散型DDoS攻撃と異なりマルウェアなどで踏み台を乗っ取らなくても実行可能なため攻撃C&Cサーバが発覚しづらい。


ボットネット[編集]

ボットネットとはC&Cサーバのコントロール下にあるマシン(ボット)のネットワークで、攻撃者はC&Cサーバから命令を出す事で、ボットネットを様々なサイバー攻撃に利用する[133][134]。ボットによる攻撃にあった被害者は、裏にいるC&Cサーバの情報を直接得る事ができないので、攻撃者を特定するのは困難になる。

攻撃者は1台のC&Cサーバから命令を出すことで多数のボットから同時多発的に攻撃をしかける事ができるので、低い運用コストでDDoS、スキャン、二次感染といった様々なサイバー攻撃の実行が可能になる[133]

C&Cサーバとボットとの通信には、IRC[135]、HTTP[135]、各種P2P接続[135]などが利用される。特にHTTPはセキュリティに配慮した企業などであっても業務の関係上通信を遮断できないので、攻撃者は企業内のマシンをボット化できる[135]

ボットネットのネットワーク構造として最も単純なものは、1つのC&Cサーバに全てのボットがぶら下がっているスター型のネットワーク・トポロジーであるが、これだとその1台のC&Cサーバがダウンしたり当局に取り締まられたりするとボットネットが完全に停止してしまう[133]。そこで様々な国に複数のC&Cサーバを立てて多重化する事で各国の取り締りにそなえたり[133]、ボットの下にさらにボットをぶら下げる階層型の構造にしてボットネットの全体像を把握されにくくしたり、P2P通信によるランダムなトポロジーにする事でネットワーク耐性を上げたりする[133]

Fast Flux手法[編集]

ボットネットのC&Cサーバ等の悪性サイトは、サイトのFQDNに対応するIPアドレスを数分程度で次々と変えていくFast Flux手法(IP Flux手法とも呼ばれる[136])を用いる事で[136][137][138][139][140]、捜査機関等が悪性サイトをテイクダウン(停止)させるのを難しくしている[137]。攻撃者は自身のコントロール下にあるボットのIPアドレスを悪性サイトのFQDNに次々に割り振っていく為、FQDNに割り振られるIPアドレスは数百から数万に及ぶ[136]。C&Cサーバやドライブバイダウンロード攻撃用サイトはFast Flux手法で運営される事が特に多い[136]

Fast Flux手法はBlind Proxy Redirectionという手法と併用される事が多い[136]。この手法ではFast Fluxで運営されるサイトのは単なるリダイレクトサイト(フロントエンドノードという)であり、リダイレクト先にあるマザーシップノードが真の悪性サイトである[136]。このような構成を取る事により、マザーシップノードのアドレス情報を捜査機関から隠したり、捜査の手が及んだフロントエンドノードを切り捨てたりする事ができる。また悪性サイトのコンテンツを変えたい場合はマザーシップノードだけを変えればよいので運用も容易である[136]

Fast Flux手法はsingle flux手法とdouble flux手法に分かれる[136][139][140]single flux手法では攻撃者は何らかの方法を用いて自身の権威DNSサーバを立て、その権威DNSサーバ上で悪性サイトのIPアドレスを(TTLを小さな値にする事で)次々に変えていく手法である。この手法の(攻撃者にとっての)欠点は、攻撃者が立てた権威DNSサーバが単一障害点になっているため、この権威DNSサーバが捜査機関にテイクダウンされると、悪性サイトを運営できなくなってしまう事である[139][140]

double flux手法は権威DNSサーバもFast Flux手法で運営する事で対策耐性をあげたものである。double flux手法ではボットネット上に権威DNSサーバXを立て、さらにXより上位レベルの権威DNSサーバYを自身で立てる。single flux手法のときと同じく悪性サイトのIPアドレスをX上で次々と変えるのみならず、XのIPアドレスをY上で次々と変える事でXがテイクダウンされる事を防ぐ[140]。なお、double flux手法においてYは単一障害点であるが、捜査機関が調査のため悪性サイトにアクセスしてきても、悪性サイトの名前解決はXで行われるので、捜査機関に直接Yが見える事はなく、Yを特定してテイクダウンするのは難しくなる。

Domain Flux手法[編集]

1つのドメイン名に対して複数のIPアドレスを用意して多重化するFast Flux手法とは逆に、ドメイン名を複数用意して多重化する手法をDomain Flux手法と呼ぶ[141]。この手法を用いる事で、一部のドメイン名が悪性サイトとして対策側にブラックリスト化されても、悪性サイトに別のドメイン名を用いる事でブラックリストをすり抜ける事ができる[141]

Domain Fluxを行う方法の一つは攻撃者自身が管理するドメイン(仮にexample.comとする)に○○.example.comというFQDNを生成し、○○の部分を短時間で変える、というものである(ドメインワイルドカード[141]

Domain Fluxでは疑似乱数を使ってドメイン名を生成する。このためのアルゴリズムをDGA(Domain Generation Algorithm)という[141]擬似乱数を利用するのは、C&Cサーバとそのコントロール下にあるマシンでドメイン名を同期するためである[141]。C&Cサーバとそのコントロール下にあるマシンで事前に擬似乱数の種を共有しておき、種と時刻情報を利用してドメイン名を生成するようにすれば、両者とも同一時刻には同一のドメイン名を取得できる[141]

攻撃・ペネトレーションテストで使われる手法やツール[編集]

本節では攻撃やペネトレーションテスト(システムに実際に攻撃をしかけてみる診断。詳細後述)で使われる手法やツールについて述べる。

ペネトレーションテスト用OS[編集]

ペネトレーションテスト用のLinuxディストリビューションとして、Kali LinuxParrot Security OSBackBoxなどがあり、前者2つはDebianベース、最後のものはUbuntuベースである。これらのディストリビューションにはペネトレーションテスト用の各種ツールがプレインストールされている。

意図的に脆弱に作られたツール[編集]

ペネトレーションテストの練習用として、意図的に脆弱に作られたツールが公開されている:

  • Metasploitable:意図的に脆弱性が残されたLinuxディストリビューションのバーチャルマシン
  • OWASP BWA (Broken Web Applications):意図的に脆弱性が残されたウェブアプリケーションを詰め込んだバーチャルマシン
    • OWASP Mutillidae:BWAに梱包されている脆弱なウェブアプリケーションの一つ

他にもBadstore、BodgeIt Store、amn Vulnerable Web Application (DVWA)、OWASP Bricks、WASP WebGoatb、WAPP、moth、Gruyere

Magical Code Injection Rainbow (MCIR)などがある。

攻撃対象の情報収集[編集]

スキャナ[編集]

攻撃者は標的組織を偵察する際や、侵入後に横断的侵害を行う際、スキャンを行うことで、標的組織のネットワークの情報を得る。スキャンはホストスキャンポートスキャンに大別でき[142]、前者はネットワーク上にあるホストのIPアドレス等を行うために行われ、後者はホスト上で空いているポート番号を知るために行われる[142]。ホストスキャンにはICMPプロトコルを利用したツールであるpingtracerouteが用いられ、ポートスキャンには例えばnmapのようなツールが用いられる。

nmapは単にホスト上の空いているポート番号を特定するのみならず、ホストに送ったパケットに対する返答のフォーマット等の情報から、ホストで動いているOS、サービス、およびそれらのバージョン番号などを特定する機能も備えており[142][143][144]、これらは攻撃者にとって有益な情報となる。この手法で動作しているアプリケーションを特定する事をバナーチェック、OSの種類やバージョンを特定することをTCP/IP スタックフィンガープリンティングという[145]

他にも下記のようなツールがある:

  • SING(Send ICMP Nasty Garbage) [146]、ICMPScan[146]:nmapのようにICMPをプロービングするツール[146]
  • Amap:アプリケーションのフットプリンティングを行うツール[147][148]。通常とは違う場所で動作しているアプリケーションをも特定可能である[147][148]
  • httprint:Webサーバのフィンガープリンティングツール[149][150]
  • xprobe2:OSフィンガープリンティングツール[151][152]

スニッファ[編集]

スニッファとはネットワーク上を流れるパケットを監視したり記録したりするツールの事で[153]パケット・スニッファとも呼ばれる[153]。攻撃目的ではなくセキュリティ目的で用いられる同種のツールをパケットアナライザ等と呼ぶが[153]、広義にはパケットアナライザもスニッファに含める[153]。フリーなものではWiresharktcpdumpなどがある。

ソーシャル・エンジニアリング[編集]

ソーシャル・エンジニアリングとは人間の心理的な隙や行動のミスなど「人」をターゲットにして機密情報を窃取する攻撃全般を指す[154][155][156]。手法としては例えば下記のものがある:

パスワードクラッキング[編集]

パスワードクラッキングとは、総当たり攻撃辞書攻撃等の何らかの方法でパスワードを割り出す攻撃方法であり、推定したユーザID/パスワードでログイン試行を行うオンライン攻撃と何らかの方法で入手したパスワードハッシュ(パスワードのハッシュ値)などからローカルにパスワードを推測するオフライン攻撃とに大別される[157]。オフライン攻撃の対象となるパスワードハッシュはWindowsのSAMファイル、Linuxの/etc/shadowファイルなどにあるものを利用する[158]。またパスワードで保護されたOfficeファイル等も攻撃対象となる[158]

著名なオンライン攻撃ツールとしては、Bruter(Windows環境)[159][160]、ncrack(マルチプラットフォーム)[161][160]、TCP-hydra[162][163]がある。著名なオフライン攻撃ツールにはJohn the Ripper[158]、RainbowCrack[164]レインボーテーブルを用いてハッシュを解析する)、ophcrack[165]がある。

またWindowsのSAMファイルからパスワードハッシュを取得するツールとしてPwDumpがある[166]

パスワードリスト攻撃[編集]

Pass the hash攻撃[編集]


Metasploit[編集]

Metasploit Framework、あるいは単にMetasploitとは、エクスプロイトコードの作成、実行を行うためのフレームワークソフトウエアである[167]。Metasploitには様々なエクスプロイトコードが収録されており、アップデートを実行する事で新たなエクスプロイトコードを手に入れたり[168]、Exploit Databaseのようなエクスプロイト配信サイトからエクスプロイト(とそのエクスプロイトを適用できる脆弱なソフト)をダウンロードして用いたりできる[169]

脆弱性検査ツール[編集]

w3afNessusOWASP ZAPOpenVASなどがある。

横断的侵害を行うためのツール[編集]

ネットワークに侵入して横断的侵害を行う攻撃の手口の典型的パターンは

  • ipconfigやsysteminfoといったWindows標準コマンドで侵入した端末の情報を収集[170]
  • net等のツールでネットワーク上の他の端末の情報、ドメイン情報、アカウント情報等を収集し、次に侵入する端末を選ぶ[170]
  • mimikatzやPwDump等のパスワードやそのハッシュ値をダンプするツールで次に侵入する端末のユーザーのパスワード情報を入手[170]
  • netやat等のツールを駆使して他の端末に侵入[170]

というものである。

またプロキシやリダイレクタを使ってファイヤーウォールを突破する事で、侵入した端末からC&Cサーバや組織内の別の端末との通信経路を確立する[171]。その他ファイル圧縮ツールステガノグラフィーツールもデータ内容を隠蔽して送信する目的で使われる[171]

その他・複数機能を持つツール[編集]

  • netcatは正規のネットワークユーティリティで、「接続モードでは、任意のサーバ、ポートを指定し接続を行うことができ、telnetのように対話的に使用したり、ポートスキャナとして使用することもできる。待ち受けモードでは、任意のポートをで待ち受けを行い、接続してきたクライアントと対話することができる」[172]。バックドアのように使用する事も可能である[173]
  • LanSpy:ネットワークディスカバリーツール、ポートスキャナ[174][175]
  • tcptraceroute、tracetcp:ICMPの代わりにTCPレイヤでtracerouteを行う[176]
  • SMTP Relay Scanner:SMTPの不正中継調査[177]
  • snmpcheck、snmpwalk、SNScan:SNMPデバイスのディスカバリーツール[178][179]
  • SiteDigger、metagoofil:Googleハッキングツール[180][181]
  • dig:DNSへの問い合わせツール[182]
  • tcpdump、Wireshark:パケットモニタリングツール[183]
  • Cain and Abel:パスワードクラッキング、スニッファ、VOIPキャプチャ、RTPストリームリプレイ
  • MSN Protocol Analyzer:MSN Messengerのキャプチャ・プロトコルアナライザ[184]
  • hping:パケットジェネレータ、パケットキャプチャ・アナライザ。パケットジェネレータ機能はファイアウォールのテストなどに利用可能。

攻撃・ペネトレーションテストに利用できるサイト[編集]

以下のものがある:

類別 サイト 概要
マルウェア検体の調査 Threat Crowd 過去のマルウェア情報や関連情報の確認が可能[185]
Passive Total 同上。WHOIS履歴の参照も可能[185]
Virus Total ファイルやウェブサイトの検査が可能[185]
インターネット接続機器の検索 SHODAN ウェブサーバやIoT機器など、インターネットに接続している機器を調査可能[186]
Censys 同上[186]
脆弱性チェック QUALYS SSL Server Test SSLサーバの脆弱性や設定のチェック[186]
エクスプロイト集 Exploit Databsae エクスプロイト集
Googleハッキング Google Hacking Database 「パスワードや機密情報を探し出すGoogle検索ワードがカテゴリーごとに、集約されている」[187]
流出情報共有 Pastebin 元来は情報共有サイトだが、個人情報や機密情報の投稿にも用いられている[188]
Dumpmonitor Pastebinに載った流出情報をつぶやくtwitterアカウント[189]
脆弱性情報検索 PunkSPIDER 脆弱なウェブサイトとそのサイトの脆弱性を検索[190]

SHODANとCensys[編集]

ウェブサーバやIoT機器など、インターネットに接続している機器を調査できるウェブサービスとして、SHODAN[191]やCensys[192]などがある[186][193][194]。SHODANはポートスキャンにより接続している機器を特定し、特定した機器に対してバナーチェックを行う事により、機器の情報を得ている[195]。SHODANの利用者が例えば東京にあるApacheサーバの一覧を得たければ、SHODANに「apatch city:Tokyo」と打ち込んで検索する事ができる[196]。また、SHODAN MAPSの機能により、検索した機器の位置を地図上に表示可能である[197]

バナー情報により、検索結果には製品名やバージョン等もわかるため、攻撃者はこれを利用して脆弱性が適用可能な機器を見つける事ができる。なお、SHODANを使うには事前にユーザ登録が必要であり[198]、基本無料であるものの全機能を使うには低額の利用料を支払う必要がある[199]

CensysはZmapというネットワークスキャナでIPv4のインターネット空間をスキャンして情報を収集し、ZGrabというプロトコル解析ライブラリにより収集したデータを構造化データに加工する[200]。なお、ZmapがIPv4のアドレス空間全てをスキャンするのにかかる時間は45分に過ぎない[200]

Censysは無料で利用でき[193]、ユーザ登録は必須ではないが、登録していないユーザは1日4回までしか検索できない[193]。Censysはミシガン大学の研究者らが公開したものである[193]

ツール一覧[編集]

攻撃に利用可能なツール、コマンド、脆弱性として下記のものがある。なお、下記の表にはRDPのように、本来は攻撃ツールではないものの攻撃用にも利用できるものもリストアップされている。

分類 ツール・コマンド・脆弱性の例[201]
コマンド実行[201] リモートでのコマンド実行[202] PsExec PsExec2 wmiexec.vbs BeginX WinRM WinRS BITS[201][202]
任意のタイミングでコマンド実行[202] schtasks2[202]
パスワード、ハッシュの入手[201] PWDump7 PWDumpX Quarks PwDump Mimikatz(パスワードハッシュ入手 lsadump::sam、 sekurlsa::logonpasswords、チケット入手 sekurlsa::tickets) WCE gsecdump lslsass AceHash Find-GPOPasswords.ps1 Get-GPPPassword (PowerSploit) Invoke-Mimikatz (PowerSploit) Out-Minidump (PowerSploit) PowerMemory (RWMC Tool) WebBrowserPassView[201]
Pass-the-hash

Pass-the-ticket[201]

WCE (リモートログイン) Mimikatz (リモートログイン)[201]
通信の不正中継

(パケットトンネリング)[201][171]

Htran Fake wpad[201] ZXProxy ZXPortMap[171]
リモートログイン[201] RDP[201]
権限昇格・窃取 権限昇格[201] MS14-058 Exploit MS15-078 Exploit SDB UAC Bypass[201]
ドメイン管理者権限アカウントの窃取[201] MS14-068 Exploit Golden Ticket (Mimikatz) Silver Ticket (Mimikatz)[201]
ホストログインしたりするための[202]ローカルユーザー・グループの追加・削除[201] net user[201]
共有ポイント経由での攻撃ツール送信やファイルサーバーからの情報取のための[202]ファイル共有ツール[201] net use[201]
痕跡の削除[201] 攻撃に利用したファイルの復元できない削除[202] sdelete[201][202]
タイムスタンプ修正によるファイルアクセスの隠蔽[202] timestomp [201][202]
攻撃に使ったKerberosチケットのホストからの削除[202] klist purge[201][202]
攻撃関連のイベントログの削除[202] wevtutil[201][202]
情報収集[201] パスワード解析の為NTDS.DIT(NTDSのデータベース)を抽出[202] ntdsutil vssadmin [201][202]
攻撃対象選定等のためActive Directoryからアカウント情報を収集[202] csvde ldifde dsquery[201][202]
攻撃に利用可能なドメインコントローラーの問題を調査[202] dcdiag[201][202]
ホストが所属するドメインコントローラーの情報を取得[202] nltest[201][202]
ネットワーク内のホストの列挙、接続可能なポートの調査等[202] nmap[201][202]
APIやアプリの出すデバッグ情報を取得[171] dbgview[171]

攻撃への対策のフレームワークや考え方[編集]

サイバーセキュリティフレームワーク[編集]

NIST(アメリカ国立標準技術研究所)サイバーセキュリティフレームワーク(正式名称:重要インフラのサイバーセキュリティを向上させるためのフレームワーク)によれば、重要インフラのサイバーセキュリティ対策は以下の5つのフェーズに分類できる[203]

具体例[203] 担当する組織[204]
特定 資産管理、ビジネス環境、ガバナンス リスクアセスメント、リスク管理戦略 リスク管理部門 活動範囲の広い

CSIRT

防御 アクセス制御、意識向上およびトレーニング、データセキュリティ、情報を保護するためのプロセスおよび手順、保守、保護技術 - (2018年現在から見た)従来型のIT管理部門
検知 異常とイベント、セキュリティの継続的なモニタリング、検知プロセス いわゆるSOCCSIRT
対応 対応計画の作成、伝達、分析、低減、改善 危機管理部門
復旧 復旧計画の作成、改善、伝達 -


上の表でSOCCSIRTはセキュリティ対応のための組織である。両者の役割分担や関係性、業務内容等は企業毎に異なるが[205]、概ねSOCは「平時」の分析運用を行い[206]、CSIRTは「有事」のインシデント対応を行う[207]

このフレームワークは、それ以前の類似のフレームワークと比較した場合、攻撃が行われた後の検知、対策、復旧のフェーズの重要性を明確化した事と[208][209]、各フェーズの習熟度について言及した事に特徴がある[208]

このフレームワークでは「ガバナンスのサイクル」と「マネジメントのサイクル」を回すことがサイバーセキュリティ対策で重要だと主張している[210]

またおなじNISTが発行したSP800-61「コンピュータセキュリティ・インシデント対応ガイド」ではインシデント対応プロセスは、準備、検知および分析、封じ込めおよび根絶、インシデント後の活動の4段階に分類されるとしている[210]

以下、サイバーセキュリティフレームワークの各フェーズを説明するが、一部JPCERT/CCの文献を元に加筆した。

特定[編集]

サイバーセキュリティ対策をする上で基本となるのは、守るべき資産を特定し[203]、各資産のリスクを把握することである。

組織の置かれた状況の特定[編集]

産業分野やサプライチェーンにおける自社の位置づけ[211]、重要サービスを提供するする上での依存関係と重要な機能等を把握し[211]、自組織のミッション、目標、活動に関する優先順位を決め[211]、伝達する必要がある[211]。JPCERT/CCは、守るべき資産を特定する前準備として、組織のプロファイルを作成することを推奨している[212]。このプロファイルには規模[212]や提供製品[212]のような基本的事項のみならず、システムダウンの影響度合い[212]や規制のレベル[212]などリスクアセスメントに必要となる情報も含める。また、組織のサイバーセキュリティ防御能力に関する文書を作成する[212]

またセキュリティに関する法規制を把握し[211]、自組織の情報セキュリティポリシーを定め[211]、セキュリティに関する役割と責任について内外のパートナーと調整や連携を行う[211]。さらにガバナンスやリスク管理のプロセスをサイバーセキュリティリスクに対応させる[211]

守るべき資産とそのリスクの特定[編集]

自組織内の物理デバイス、システム、ソフトウェアプラットフォーム、アプリケーション、外部情報システムといったリソースの一覧を作成し[211]、ネットワークの通信やデータフローを図示し[211]、これらのリソースやデータのうち、守らなければならないものとその理由、およびそれが抱える脆弱性を特定する[211][212][213]。この際、ビジネスに対する潜在的な影響とその可能性も特定する[203][212]。そしてそれら守るべき対象を守れなかった場合に発生するリスクを、脅威、脆弱性、可能性、影響等を考慮して分析し[212][211]、リスクに対処するためのコストや[212]リスクが顕在化した場合の減損[212]、対処後の残存リスク[212]を特定し、自組織の役割、事業分野等を考慮してリスク許容度を明確化する[211]。そしてビジネス上の価値に基づいてこれらのリソースやデータを優先度付けをする[203]。さらに自組織の従業員や利害関係者に対し、サイバーセキュリティ上の役割と責任を定める[211]。リスク管理のプロセスを自組織の利害関係者で確立、管理、承認する必要がある[211]

なお、保有資産の特定にはIT資産インベントリ検出ツールが利用でき[212]、未登録機器の発見にはDHCPサーバのロギング機能等が利用できる[212]。またアクセス監視の際、資産リストと突合する事で、承認されたデバイスのみがネットワークに接続されている事を確認できる[212]

なおリスク分析の際にはどのようなタイプの攻撃者が自組織が属する業界を攻撃するのかを事前に特定しておくのが望ましい[213]

防御[編集]

脆弱性管理による防御[編集]

脆弱性管理計画の作成・実施を行い[214]、脅威と脆弱性に関する情報を入手する必要がある[211]。JPCERT/CCによれば、脆弱性スキャン[215]セキュリティ設定共通化手順「SCAP」のチェックリストにより検証済みのスキャナを用いて[216]、毎週ないしそれ以上の頻度で行う必要がある[216]。これによりコードベース・構成ベース方法の脆弱性を検出する事が可能である[216]。攻撃検知のイベントログと脆弱性スキャン結果を突合することで、どの脆弱性が標的にされたのかを判別できる[216]。アプリケーション、OS双方に対し自動パッチ適用ツールを用いる事が望ましい[217]

ID管理とアクセス制御による防御[編集]

自組織の全ての従業員のIDに対してアクセス制御リスト(ACL)を定義し[212]、ACLに従って従業員の資産や関連施設への物理アクセス[214]やリモートアクセス[214]、データへのアクセス[212]を制限する。ACLは定期的に棚卸し[212]、人事の異動、追加、削減に際してアクセス権限の無効化[214]や従業員の審査[214]を行う。従業員等にシステムや資産に対する権限を与える場合には、最小権限の原則に従う[214]

システム開発時の防御[編集]

システムの開発ライフサイクル[214]や設定変更[214]を管理する。また開発の際には開発環境やテスト環境を実環境と分離することで情報漏えい等を防ぐ[214]

意識向上やトレーニングによる防御[編集]

全てのユーザをトレーニングし[214][218]、権限ユーザ[214]、上級役員[214]、利害関係者[214]、 物理および情報セキュリティ担当者[214]にポリシー、手順、契約に基づいた[214]役割と責任を理解させる必要がある[214]。またAPTなどの攻撃に対する演習を事前に行っておく必要がある[218]

データの防御[編集]

自組織のリスク戦略に従って[214]、保存されたデータや伝送中のデータの機密性、完全性、可用性を保証する[214]。データの可用性の保証に関しては十分な容量を確保し[214]、機密性に関しては漏洩対策を実施し[214]、完全性に関しては何らかの完全性チェックメカニズムを導入する[214]。データは定期的にバックアップ・テストする[214]。またデータはポリシーに従って破壊し[214]、資産の撤去、譲渡、廃棄も管理する[214]

なお情報はその機微度に応じて「高、中、低」等の格付けを事前に実施し[213]、自組織を狙う可能性がある攻撃者がどのような情報に関心を示すのかを特定しておく[213]事が望ましい。

保守運用作業における防御[編集]

システムのベースラインを設定・維持する必要がある[214]。保守と修理はポリシーや定められた手順に従って実施する[214]。重要な資産を保護するプロセスを定め[213]、重要なシステムに対して適用可能なセキュリティ管理策を全て実施していることを確認する[213]。保守や修理の際は、管理されたツールを用いてタイムリーに行い[214]、ログを記録する[214]。特に遠隔保守の際には、承認[214]、ログの記録[214]、不正アクセス防止を行う必要がある。監査記録やログの対象をポリシーに従って決め[214]、取得した監査記録やログをレビューする[214]。ログデータは、DNS[219]、プロキシ[219]、ファイアウォール[219]など重要機器に対して取得し、時刻はNTPにより同期する[219]。事前にセキュリティを強化し、構成管理を厳密に行ったOS等のイメージを作成しておき、従業員のPCや新規導入システムにはこのイメージをインストールする[217]

ネットワークのセキュリティ構成は、変更管理委員会によって文書化、確認、承認を行う[217]

その他の防御方法[編集]

セキュリティポリシー、プロセス、手順を維持し[214]、資産の物理的な運用環境に関するポリシーと規制を満たすようにする[214]。また保護プロセスを継続的に改善する必要がある[214]

インシデント対応[214]、事業継続[214]、インシデントや災害からの復旧計画[214]の実施・管理・テストを行う[214]。保護に使う技術の有効性の情報共有を行う[214]

取外し可能な外部記憶媒体はポリシーに従って保護したり、使用を制限したりする[214]

またJPCERT/CCによれば下記を行う事が望ましい:

  • 自組織のセキュリティ方針やセキュリティ計画に情報システム・重要データが扱う必要がある[213]
  • 自組織のネットワーク境界の外部および内部からペネトレーションテストを定期的に実行する必要がある[216]。ペネトレーションテストに用いるアカウントはコントロール・モニタリングし[216]、テスト終了後に除去するか通常機能に戻ることを確認する[216]
  • システムで使うソフトウェアが限定されている場合には、実行可能なソフトウェアのホワイトリストを作り[212]、そうでない場合は利用して良いソフトウェアとそのバーションを定めて無許可のソフトを検知できるようにする事でリスクを低減できる[212]。利用して良いソフトウェアが改竄されるリスクを低減する為、ファイル完全性チェックツールでモニタする事が望ましい[212][214]

検知[編集]

検知を行う前提条件として、ネットワーク運用のベースラインを定め[215]、データフローを特定・管理する[215]。そしてセキュリティイベントを検知できるよう[215]、ネットワーク[215]、物理環境[215]、個人の活動[215]、権限のない従業員・接続・デバイス・ソフト[215]、外部サービスプロバイダの活動[215]等をモニタリングし[215]マルウェア対策ソフトなどで悪質なコード、特にモバイルコードを検出できるようにする[215]

そしてイベントログを複数の情報源やセンサーから収集し、SIEMなどで一元管理して[219]、相互に関連付け[219]、検知したイベントを分析し[219]、その影響範囲を特定する[219]。また事前に定めたしきい値に従って[215]、検知したイベントをインシデントとみなすかどうかを判断する[215]

検知プロセスはテストし、継続的に改善する必要がある[215]。また説明責任が果たせるようにする必要がある[215]

対応[編集]

CSIRTの主たる担当業務である[204][207]。検知フェーズで発見したセキュリティイベントにタイムリーに対応できるよう対応計画を事前に定めておき[220]、法執行機関の支援が得られるよう情報共有や利害調整を行う[220]。そして対応計画にしたがってインシデント分類し[220]フォレンジックを行うなどして[220]セキュリティイベントを調査し[220]、その影響範囲を把握し[220]、事前に定めた基準に従ってインシデントの封じ込めないし低減を行う[220]。インシデント対応の結果学んだ教訓を生かして対応計画を更新する[220]

復旧[編集]

タイムリーに復旧できるよう事前に復旧手順を定め[221]、復旧の際にはその計画を実施する[221]。システムの復旧を行うのみならず、広報活動を管理するなどして評判回復に努める[221]。対応フェーズと同様、教訓を生かして復旧計画の更新も行う[221]

開発ライフサイクルにおけるセキュリティ確保[編集]

システムの安全性を確実に担保するにはシステム開発ライフサイクルの初期段階からセーフティ、セキュリティ、プライバシーなどを考慮しておくことが望ましい。開発プロセスのより早い段階でセキュリティを考慮する事を(開発プロセスを左から右に書いたときにセキュリティを考慮するのを左に寄せる事から)シフトレフトという[222][223][224]。特に、情報セキュリティを企画・設計段階から確保するための方策をセキュリティ・バイ・デザイン(Secure By Design、SBD)といい[225][226]、プライバシーに対する同様の概念をプライバシー・バイ・デザインという。

またDevOps(デブオプス[227]、開発 (Development) の担当者と運用 (Operations) の担当者が一体となった開発手法[227])の普及に伴い、これにセキュリティの確保も一体になった開発手法であるDevSecOps[228][229]も注目を集めるようになっている。DevSecOpsでは設計段階からセキュリティを意識することはもちろん、セキュリティ対策ツールを開発ライフサイクルに組み込むなどして脆弱性診断を自動化し、アプリケーションを修正するたびに脆弱性を作り込まないようチェックし[229]、利用しているライブラリの脆弱性を日々チェックするような活動も含む[229]

カオスエンジニアリング[編集]

サプライチェーンにおけるセキュリティ確保[編集]

システム開発ではその工程の一部を外注する事も多いため、サプライチェーン全てでセキュリティを担保する事が重要となる。このような調達時の脅威に対応する事をサプライチェーンチェーンリスクマネジメント(Supply Chain Risk Management、SCRM)という[230][231]。ISO/IEC 27036ではアウトソーシングの際のセキュリティのガイドラインが規定されている[230]。米国ではNIST SP800-161やNIST IR 7622にSCRMの規定がある[230]。またISO/IEC 20243には不良品や偽造品を排除するためのベストプラクティス等が規定されている[230]

また事業継続計画(BMC)の観点からもサプライチェーンの継続を図ることも重要であり、SCCM(Supply Chain Continuity Management)と呼ばれ、ISO 22318に規定されている[230]。なお災害復旧とサプライチェーンマネジメントをあわせてSCDRM(Supply Chain Disaster Recovery Management)と呼ぶ[230]

多層防御[編集]

多層防御とは、様々な階層で複数のセキュリティ対策を施す事で、重要部への侵入前に攻撃の検知および対応を行う事で[232][233]、軍事・戦闘の世界のDefense in Depth (縦深防御) を応用したものである[234]。複数の防御壁を設けて、一つの壁を突破されても次の壁で阻止して、機密情報に到達されてしまう確率を下げる事を目的とする[234]

多層防御の手法として以下で述べる入口対策、内部対策、出口対策の3つを取り入れる組織内対策や[235][236]、複数組織をまたがった攻撃連鎖を上流で断つ国レベルでの対策[236]などがある。

入口対策、内部対策、出口対策[編集]

入口対策はファイアウォール、ウイルス対策ソフト、脆弱性対策など、攻撃者やマルウェアが組織内に侵入するのを防ぐ対策手法で[237][238]標的型攻撃やAPTが普及する以前は有効であった。しかし標的型攻撃やAPTでは組織に侵入する方法が巧妙化しており[239]、しかも侵入方法の変化が激しいので[239]、入口対策だけで攻撃を防御するのは難しい[239][240]。そこで、攻撃者が組織内部に侵入しているのを前提として、組織の内部対策を行う事より侵入の拡大を防ぎ[238]、攻撃の外向き通信を遮断・監視する[238]出口対策により組織からの情報の持ち出し[237]やC&Cサーバとの通信を防ぐ必要がある。

サイバーレジリエンス[編集]

サイバーレジリエンスは攻撃を受けてしまう事を前提として、攻撃を受けた際に、どのように組織の機能を維持し、いかにすばやく対処・復旧するかという回復力(レジリエンス)を高めるべきという考え方である[241][242]世界経済フォーラムによる「グローバルリスク2013」を契機として「レジリエンス」という用語がビジネス等で使われるようになり、それと時期を同じくしてサイバーレジリエンスという用語も広まった[243]。なお「レジリエンス」という用語はISO22300では「複雑かつ変化する環境下での組織の適応能力」と定義されている[243]

セキュアなネットワーク構成[編集]

非武装地帯 (DMZ)[編集]

非武装地帯(DMZ、DeMilitarized Zone)はメールサーバウェブサーバDNSコンテンツサーバProxyサーバといった、組織内、インターネット双方とアクセスする必要があるサーバ群を置いておくためのネットワーク領域で、組織内ネットワーク・インターネット・DMZの3つの領域間の通信をファイアウォールで制限する。ウェブサーバ等をDMZではなく組織内ネットワークに設置すると、ウェブサーバが用いるポートを開けて置かなければならない為、そのポートを利用してインターネットから組織内に攻撃を行う事が可能になってしまう。これを防ぐためにウェブサーバ等をDMZに設置する。

マイクロセグメンテーション[編集]

ネットワークを細かくセグメント分けする事[244]。マイクロセグメンテーションにより、セグメントをまたいだラテラルムーブメントやウィルスの二次感染を防ぐ事ができる[244][245]。実現手法としてh、スイッチングハブの各ポートにそれぞれ1台の機器を接続するというものがある[244]。また仮想マシン(ないし仮想デスクトップ)の場合は各仮想マシンに仮想ファイヤーウォールを立てる事で、同一ネットワーク上にある仮想マシンであっても、仮想マシン一台で一つのセグメントを構成できる[244][245]

ゼロトラスト[編集]

ゼロトラストForrester ResearchのアナリストJohn Kindervag(ジョン・キンダーバグ[246])により提唱された概念である[247]。従来のセキュリティ対策ではネットワークの境界で攻撃の遮断が可能であり[248]、境界内は信頼できる事を前提としていたが、標的型攻撃や内部犯行の広がりによりこうした前提は崩れており[75]、攻撃者が内部に侵入してくるのを前提とした対策が必要となる[238][248]

それに対しゼロトラストは従来型のセキュリティ対策よりも「性悪説」に基づいており[249]、組織内ネットワークであっても、ユーザがデータやリソースにアクセスする際、ユーザが利用しているデバイスの信頼性とユーザ自身の信頼性とを動的に評価してデータやリソースへのアクセス認可を行う[248]。一般的にはゼロトラストネットワークはユーザ関連情報を管理する ID プロバイダ、リソースにアクセスできるデバイスのリストを管理するデバイス ディレクトリ、管理者が設定したポリシーにユーザとデバイスが適合しているかを判断するポリシー評価サービス、リソースへのアクセス制御を行うプロキシから構成され[248]、ゼロトラストネットワークのプロキシはユーザとリソースの間に置かれ、ユーザはプロキシでアクセス認可を受けた場合のみがデータやリソースにアクセスできる[248]

アクティブディフェンス[編集]

アクティブディフェンスActive defense、能動的防御[250])は、実際の攻撃に先んじて脆弱性や攻撃方法を発見して予防策を積極的に構築する取り組みの事[251]。攻撃者が防御技術を研究して回避・無効化する事で[251]、対応が後手に回って攻撃側に主導権を握られるのを防ぐ[252]

アクティブディフェンスの基本的手法としては以下のものがある[253]

  • アノイヤンス(Annoyance):攻撃の労力を増加させる事[253]。デコイサーバや偽のDNSエントリなど各種デセプション技術で攻撃者を騙し、時間を稼ぐ等[253]
  • アトリビューション(Attribution):攻撃者の属性(Attribution)を明らかにする事[253]。攻撃されそうなサーバやファイルにウェブビーコンやマクロ等を仕込んで攻撃者のIPアドレスや位置情報を取得する等[253]
  • アタックバック(Attack Back):攻撃者に攻撃し返す事[253]

なおアタックバックはアクティブディフェンスに含まないとする意見もある[252]

フリーのアクティブディフェンスツールとしては、ADHD(active defence harbindger distribution)[254][255]、Artillery[255]、Nova (Network Obfuscation and Virtualized Anti-Reconnaissance)[255]、BearTrap[256]、Decloak[256]、Honey Badger[256]などがある。

Moving Target Defense[編集]

アクティブディフェンスの手法の一つ。これまでのセキュリティ対策では、静的なシステムに検知技術や防御技術を導入することでセキュリティを担保していたが、それに対しMoving Target Defense (MTD)は、守るべきシステムの構成、特にネットワークを動的に変更する事で、攻撃者がシステム内を探索したりシステム構成を予測したりするのを難しくする手法である[257][258][259]。従来のセキュリティ対策では、攻撃側がシステムを熟知しているのに対策側は攻撃者に関して断片的にしか知りえないという非対称ゆえの不利が対策側にあったが、MTDはこの種の不利を攻撃者にも背負わせようというアイデアである[257]

優先的に対策すべき箇所[編集]

優先的に対策すべき場所を示したガイドラインとして下記のものがある:

名称 概要
CISコントロール Center for Internet Securityが「最も危険な脅威からのリスクを最大限に減らす」ための評価項目(コントロール)を上位20項目をあげたもの[260]。2018年現在の最新版はVersion 7で、Version 6までは「CIS Critical Security Controls」(CIS CSC)と呼ばれていた[261][262]Tripwireによれば、Version 6の20の評価項目のうち最初の6つを利用するだけで85%の攻撃を防ぐことができ、20個全てを利用すれば、97%超の攻撃を防げるという[263]
OWASP Top 10 OWASP(ウェブアプリケーションセキュリティに関する国際的なオープンコミュニティ[264])が作成した、ウェブアプリケーションにおける重要な脆弱性10項目とその脆弱性を作りこまないようにする方法とを記した資料[265]
Strategies to Mitigate Cyber Security Incidents オーストラリアサイバーセキュリティセンター(Australian Cyber Security Centre:ACSC。元はAustralian Signals Directorate(ASD)が作成していたものを引き継いだ)が提唱する重要項目[266]

CISコントロール[編集]

2018年現在の最新版であるVersion 7の20個の評価項目は以下の通りである[263][267]

分類 番号 評価項目 評価項目(和訳)
Basic 1 Inventory and Control of Hardware Assets ハードウェア資産の目録作成とコントロール
2 Inventory and Control of Software Assets ソフトウェア資産の目録作成とコントロール
3 Continuous Vulnerability Management 継続的な脆弱性管理
4 Controlled Use of Administrative Privileges 管理権限のコントロールされた利用
5 Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers モバイルデバイス、ラップトップ、ワークステーションおよびサーバにおけるハードウェアとソフトウェアのセキュアな設定
6 Maintenance, Monitoring and Analysis of Audit Logs 監査ログのメンテナンス、モニタリング、解析
Foundational 7 Email and Web Browser Protections eメールとウェブブラウザの保護
8 Malware Defenses マルウェア対策
9 Limitation and Control of Network Ports, Protocols and Services ネットワークポート、プロトコル、およびサービスの制限とコントロール
10 Data Recovery Capabilities データ復旧能力
11 Secure Configuration for Network Devices, such as Firewalls, Routers and Switches ファイヤーウォール、ルータ、スイッチといったネットワークデバイスのセキュアな設定
12 Boundary Defense 境界防御
13 Data Protection データ保護
14 Controlled Access Based on the Need to Know 「Need to Know」原則に基づいてコントロールされたアクセス
15 Wireless Access Control ワイヤレスネットワークのコントロール
16 Account Monitoring and Control アカウントのモニタリングとコントロール
Organizational 17 Implement a Security Awareness and Training Program セキュリティの意識向上とトレーニングプログラムの実施
18 Application Software Security アプリケーションソフトウェアのセキュリティ
19 Incident Response and Management インシデントへの対応とマネージメント
20 Penetration Tests and Red Team Exercises ペネトレーションテストとレッドチーム演習

OWASP Top 10[編集]

2017年度版の10項目は下記のとおりである[268]

番号 項目
A1:2017 インジェクション
A2:2017 認証の不備
A3:2017 機微な情報の露出
A4:2017 XML外部エンティティ参照(XXE)
A5:2017 アクセス制御の不備
A6:2017 不適切なセキュリティ設定
A7:2017 クロスサイトスクリプティング(XSS)
A8:2017 安全でないデシリアライゼーション
A9:2017 既知の脆弱性のあるコンポーネントの使用
A10:2017 不十分なロギングとモニタリング

Strategies to Mitigate Cyber Security Incidents[編集]

2018年現在は下記8項目[266]

項目 項目(和訳)
application whitelisting アプリケーションのホワイトリスト化
patching applications アプリケーションへのパッチ適用
configuring Microsoft Office macro settings マイクロソフトオフィスの設定のコンフィグレーション
application hardening アプリケーションのハードニング
restricting administrative privileges 管理者権限の制限
patching operating systems OSへのパッチ適用
multi-factor authentication 他要素認証
daily backups デイリーバックアップ

脆弱性診断とその関連[編集]

本節では、システムのセキュリティ上の問題点を洗い出す検査や診断について述べる。なお、こうした検査や診断は脆弱性検査、脆弱性診断、セキュリティ検査、セキュリティ診断等と呼ばれるが、これらの語の指す範囲は論者やセキュリティ企業により異なる場合があるので注意されたい[272]

このような用語上の混乱をさけるため、本節ではペネトレーションテスト等も含めた最広義の意味での脆弱性検査(すなわちIPA[273]意味での脆弱性検査)の事を「脆弱性診断関連の検査」と呼ぶことにする。

IPAによると、脆弱性診断関連の検査にはソースコードセキュリティ検査、ファジング、システムセキュリティ検査、ウェブアプリケーションセキュリティ検査、ペネトレーションテストの5つがあり[274]、これらの検査を行うフェーズと主な検査対象は下記のとおりである[274]。なお本節では、これら5つにレッドチームを加えた6つの検査について述べる。

検査名 主な利用フェーズ 主な検査対象
開発 運用 PC向けソフト 組み込みソフト ウェブアプリケーション その他
ソースコードセキュリティ検査
ファジング
システムセキュリティ検査 ネットワークシステム
ウェブアプリケーションセキュリティ検査 クライアントサーバ
ペネトレーションテスト サーバ

上の表の「主な利用フェーズ」は検査対象となる機器のシステムライフサイクルの中でどのフェーズでこれらの検査が利用されるのかを示している。なお、一般的にシステムの開発フェーズは企画、要件定義、設計、実装、テスト、納入という工程からなるが、これらの工程のうち脆弱性診断関連の検査が行われるのは実装工程とテスト工程である[275]

脆弱性診断関連の検査はPCI-DSSコモンクライテリアのような基準や規格で定期的に実施する事が要求される場合がある[275]

ソースコードセキュリティ検査[編集]

ソースコードセキュリティ検査は、開発中のソフトウェアのソースコードをチェックする事で、セキュリティ上の問題点を発見する検査であり、おもに実装工程で行われる[276]。その目的は、脆弱性を引き起こしやすい関数をソースコードから抽出したり、構文解析により脆弱性であると思われる箇所を特定する事である[276]

検査は人間によるソースコードレビューにより行われることもあるし、何らかのツールやサービスを用いて自動的にソースコードを検査することもある[276]

なお、ソースコードセキュリティ検査は実装段階で混入する脆弱性を発見するものであるので、そもそもソフトウェアの設計そのものに脆弱性があってもそれを発見するのは難しい[276]

ファジング[編集]

ファジングは開発したソフトウェアに脆弱性を引き起こしやすい様々な入力を与える事で、脆弱性を発見する手法である[277](インプットとして極端に大きな値を入力してみるなど)。ファジングは実装工程やテスト工程において、何らかのツールやサービスを利用して実行される[277]

ソースコードセキュリティ検査がソースコードを利用するホワイトボックステストであるのに対し、ファジングはソースコードを使わないブラックボックステストないしグレーボックステストである。

ソースコードセキュリティ検査と同様、ソフトウェアの設計そのものに含まれる脆弱性を発見するのは難しい[276]

制御システムセキュリティのEDSA認証ではファジングが必須になっているなど、ファジングの標準化の流れがある[278]

ファジングを出荷前に行う事により、出荷後に脆弱性が原因で回収等で莫大なコストが発生する可能性が下げられる。ファジングも導入費用とツールの保守費用をあわせて数百万から数千万円程度かかるが[279]、半年程度で投資回収できるとされる[279]

システムセキュリティ検査[編集]

システムセキュリティ検査は、システム上の機器に対してパッチのあたっていない脆弱性が存在しないか、不必要なポートが空いているなどの設定上の不備がないかを調べる検査である。何らかのツールやサービスを用いて主に開発時のテスト工程と運用時に行われる[280]。なお性能の良いシステムセキュリティ検査ツールであれば、既知の脆弱性はもちろん、未知の脆弱性も発見できる[281]

システムセキュリティ検査では検査のためにシステムをスキャン(脆弱性スキャン)する必要があり、スキャンにはパッシブスキャンとアクティブスキャンがある[282]パッシブスキャンミラーポートを使ったりWiresharkなどのアナライザを使ったりした受動的なパケットキャプチャ等で脆弱性を発見する手法である。それに対しアクティブスキャンはスキャナが機器にパケットを送信してその反応を見るなど能動的な方法で脆弱性を発見する手法である。

パッシブスキャンよりもアクティブスキャンのほうがより多くの脆弱性を発見できる可能性が高いが[282]、その分システムに負荷をあたえたり[282]、障害の原因になったりする可能性がある。

また脆弱性スキャンはネットワークの外部から行う外部スキャンとネットワークの内部から行う内部スキャンに分類できる[282]。外部スキャンの場合、スキャンのための通信がネットワーク境界にあるファイヤーウォールに阻まれるため、内部スキャンほど多くの情報がとれない。しかし外部スキャンは攻撃者が外部から侵入可能な入口を発見できるなど、内部スキャンとは異なった役割を果たす事ができる[282]

システムセキュリティ検査は障害の原因になったり、検査対象が増えるにつれて検査費用が高くなるなどの事情があるため、ネットワーク全体に対して検査を行うとは限らず、一部の機器に限定して行われる事もある[280]

ウェブアプリケーションセキュリティ検査[編集]

ウェブアプリケーションセキュリティ検査はウェブアプリケーションに文字列を送信したり、ページ遷移を確認したり、ログ解析したりするなど、ウェブアプリケーションに特化した検査である[283]。何らかのツールやサービスを用いて主に開発時のテスト工程と運用時に行われる[283]。他の検査と同様、実装時に作り込んだ脆弱性は発見できるものの、設計段階で入り込んだ脆弱性を発見するのは難しい[283]

IPAによるとウェブアプリケーションセキュリティ検査ツールは3タイプに分けられる[284]。第一のタイプのものは、ブラウザとウェブサイトの間のプロキシとして動作するもので、検査実施者がブラウザでウェブサイトにアクセスした際に発生するリクエストをプロセスである検査ツールが補足し、取得したリクエストの一部を検査実施者が手動で検査用のコードを埋め込む形で書き換え、書き換えたリクエストをウェブサイトに送信してその反応をみる事で脆弱性検査を行う[284]

第二のタイプは検査ツールがウェブクライアントとして動作し、検査用コードの入ったリクエストをウェブサイトに自動送信し、ウェブサイトからのレスポンスを元に検査実施者にレポートを出力する[284]。第二のタイプのものはツールに予め用意されている量の検査用コードを試自動で試せるのが利点であるが、人力に頼る第一のタイプほど細かな検査はできない[284]

第三のタイプでは検査ツールは検査実施者が操作するブラウザとウェブサイトとの通信を(書き換えずに)補足し、補足した情報から不審な動作等を探して検査実施者にレポートとして出力する[284]。第一、第二のタイプと違い検査用コードをウェブサイトに送りつける事がないので、詳細な検査はできないが、その分検査によりウェブサイトに障害が発生する可能性が格段に低いという利点がある[284]

ペネトレーションテスト[編集]

ペネトレーションテストは実際の攻撃で使われる手口をそのまま利用する事で、人間が検査システムに攻撃をしかける事によりシステムの弱点を見つけ、システムが実際に攻撃されたときどこまで侵入され、どのような被害が発生するのか明らかにする検査であり[285]、基本的に運用フェーズに行われる[285]。ペネトレーションテストを実施するには攻撃手法に関する高度な知識を必要とするため、セキュリティ企業に依頼して実施する形が普通である[285]。実際の攻撃手法を用いて検査を行うため、脆弱性のみならずシステムの不適切な運用等も発見できる[285]

その性質上、他の検査よりもシステムに不具合を生じさせる危険が大きいため[285]、影響範囲を事前に特定し、復旧計画を立てて実施する必要がある[285]

テストは対象システムの構造をテストする人(ペンテスター)が知っているホワイトボックステストとシステム構造を知らないブラックボックステストにわけられ、さらに攻撃を開始する場所がシステム外部である外部テストとシステム内部である内部テストにわけられる[286]

レッドチーム[編集]

レッドチームはペネトレーションテストと同様、「レッドチーム」と呼ばれる攻撃チームが実際に攻撃をしかけてみる検査であり、レッドチームに対抗する防御側をブルーチームと呼ぶ[287]。これらの言葉は元々軍事用語であり、敵軍であるレッドチームの視点で、自軍であるブルーチームの防御力や対応力を検証するものである[287]。レッドチーム検査は「脅威ベースペネトレーションテスト(Threat-Led Penetration Testing : TLPT)」とも呼ばれる[288][289]

レッドチーム検査はペネトレーションテストよりもさらに実践的な検査である。ペネトレーションテストと違い、防御側であるブルーチームが攻撃の発生を認知しておらず[290]、この状態でブルーチームがどこまで攻撃に耐えられるのかが試される。

レッドチーム検査ではハクティビスト、愉快犯、内部犯、金銭目的の犯罪者等、攻撃者の「ペルソナ」を作り、レッドチームのメンバーはそのペルソナになりきって攻撃を行う[291]。典型的には攻撃前に初期調査を行い、マルウェアの配送、システム上への攻撃基盤構築、権限昇格、内部調査、目的達成といった手順をたどる[291]

レッドチームはサイバー攻撃だけではなく、物理セキュリティや人的要素に対しても攻撃をしかける[287][291]。例えば初期調査では、ゴミ漁り[287]、エレベーターでの盗み聞き[287]、受付に「入館カードを忘れた」といって入り込む[287]などのソーシャル・エンジニアリング的な手法[291]、偽Wifiポイントの立ち上げによる盗聴[291]、SNSで情報発信を行っている社員からのOSINT[291]なども行われる。

レッドチームのようなサービスをセキュリティベンダーが提供するようになったのは、標的型攻撃が一般化したことにある[287]。標的型攻撃では上述のような物理要素・人的要素を犯す攻撃手法により情報収集されることもあり、こうした攻撃に耐えられるかを試すためにレッドチームのサービスが提供されるようになったのである[287]

その他[編集]

ネットワークに接続された不正機器の検出を目的とするネットワークディスカバリや不正な無線通信を検出するワイヤレススキャンなどがある[292]

脆弱性ハンドリングと脆弱性管理[編集]

脆弱性ハンドリング[編集]

脆弱性情報ハンドリングとは、新たに発見された脆弱性関連情報の届け出を発見者に促し、届けられた情報を整理して製品開発者の担当窓口に提供して対策方法の立案を促し、適切なタイミングで脆弱性関連情報と対策情報を周知することで、被害を最小化するための活動である[293][294]。ここで脆弱性関連情報とは脆弱性情報、脆弱性が存在する事の検証方法、およびその脆弱性を利用した攻撃方法(例えばエクスプロイトコード)の事を指す[295]。また脆弱性への対策方法は、修正方法(=パッチ適用)と回避方法に分類でき、回避方法とはパッチ以外の方法で脆弱性の影響度を回避・低減する方法、例えば脆弱性のある機能の無効化、代替ソフトへの移行、WAFの導入等がある[296]

攻撃者に脆弱性関連情報を悪用されるのを防ぐため、複数の製品が影響を受ける脆弱性の場合などにおいて、情報の公表に関して関係者間で一定の足並みをそろえる事(公開日一致の原則)が重要である[297]。特に海外機関と調整が必要な際にこの原則を破って単独で情報公開を行うと、今後の脆弱性ハンドリングから外される場合がある[297]

脆弱性ハンドリングの標準・ガイドライン[編集]

国際標準として以下のものがある[298]

  • ISO/IEC 30111 – Vulnerability handling process (脆弱性取扱い手順)
  • ISO/IEC 29147 – Vulnerability disclosure (脆弱性開示)

日本において脆弱性ハンドリング方法の概略は経済産業省告示「ソフトウエア製品等の脆弱性関連情報に関する取扱規程」[299]に規定され、その詳細は「情報セキュリティ早期警戒パートナーシップガイドラライン」[300]に規定されている[301]。規定されている手順は、脆弱性が発見されたのがソフトウェア製品なのかウェブサイトなのかで異なる。

ソフトウェア製品の脆弱性に対するハンドリング手順[編集]

ソフトウェア製品の脆弱性関連情報の発見者はその情報をIPAの窓口[302]に届け出し、IPAはその情報をJPCERT/CCに通知する[303]。JPCERT/CCは製品開発者にその情報を連絡し、製品開発者は脆弱性の検証や対応方法を考える[303]。JPCERT/CCは製品開発者と調整しながら脆弱性関連情報の公開スケジュールを決める。IPAとJPCERT/CCはスケジュールで定められた期日に脆弱性への策方法および対応状況を公表すする[303]。IPAは原則四半期毎に統計情報[304]を公表する[303]

ウェブサイトの脆弱性に対するハンドリング手順[編集]

ウェブサイトの脆弱性関連情報の発見者がその情報をIPAの窓口に届け出するところまでは上の手順と同様だが、ウェブサイトの場合、IPAはJPCERT/CCを介さずに直接ウェブサイト運営者に脆弱性関連情報を通知し[301][305]、ウェブサイト運営者が脆弱性を修正する[305]。ソフトウェアの場合と異なりIPAやJPCERTの側が脆弱性情報を公開する事は基本的にはない。個人情報漏洩等があった場合、その事実を公表するなどの処置はウェブサイト運営者が行う[305]

個人情報が漏洩している可能性があるにもかかわらず、ウェブサイト運営者が対応しない場合は、IPAが個人情報保護法34条に従った措置(主務大臣による勧告や命令)を依頼する[305]

IPAは原則四半期毎に統計情報[306]を公表する[305]

脆弱性に関する情報源[編集]

脆弱性の情報源としては、各種ニュースサイト以外に、脆弱性情報データベース、ベンダアドバイザリ、注意喚起サイトがある[307]。また攻撃情報の情報源としては、前述した脆弱性の情報源の他、攻撃コードデータベースがある[308]

脆弱性情報データベース[編集]

脆弱性ハンドリング等によって集められた脆弱性関連情報を公開するデータベースの事。主なものとして下記のものがある。

名称 概要
Common Vulnerabilities and Exposures(CVE) 脆弱性に固有の識別番号を割り振ったデータベースで、詳細情報は外部サイトや他の脆弱性データベースに任せている。アメリカ合衆国国土安全保障省(DHS)NCSDの資金のもとMitre社National Cybersecurity FFRDCが運営。
National Vulnerability Database(NDV) アメリカ国立標準技術研究所(NIST)が管理する脆弱性情報データベース。CVEで命名された脆弱性情報の詳細情報をNVDで提供している。
Japan Vulnerability Notes (JVN) JPCERT/CCIPAが共同で管理している[309][310]脆弱性情報データベース。脆弱性ハンドリングの結果挙がってきた脆弱性関連情報のみならず、海外の調整機関と連携した脆弱性情報も載る[310]。海外連携情報元としてはCERT/CCのTechnical Cyber Security AlertsやVulnerability Notes、CPNIのCPNI Vulnerability Adviceなどがある[309]
JVN iPedia JVNのサイト内にある、脆弱性対策情報データベース[311]。JVNがいち早く一般に周知することを目的にしているのに対し、JVN iPediaでは脆弱性が公開されてから一週間程度を目安に、JVNに掲載されたもの以外にも国内外問わず脆弱性対策情報を広く公開している[311]
Open Source Vulnerability Database (OSVD) 脆弱性に関するオープンソースのデータベース[312]

ベンダアドバイザリ[編集]

ベンダや開発者のサイト、ブログ、アップデート情報、リリースノート等に自社製品の脆弱性情報やその対策情報が提供されている事があり、ベンダアドバイザリ[307]セキュリティアドバイザリ[313][314]等と呼ばれている。ベンダアドバイザリは脆弱性情報の形で公開されない場合もあるので、注意が必要である[307]。セキュリティ担当者は基本的には各製品のサイト等を参考にしてベンダアドバイザリ手に入れる必要があるが、各種脆弱性情報データベースに載らないベンダアドバイザリを収集している有償サービスも存在するので、こうしたサービスから情報を得る事も可能である。

注意喚起サイト[編集]

広く使われている製品に対して、脆弱性の周知と対策の呼び掛けを行っているサイト[307]。国内ではJPCERT/CC[315]、警察庁[316]、IPA[317]等が注意喚起を行っており、海外ではUS-CERT[318]やICS-CERT[319](制御システムが対象)等がある[307]

攻撃コードデータベース[編集]

攻撃コード(エクスプロイト)を収集したデータベースで[308]、Exploit DB[320]などがある[308]

脆弱性評価に関する指標[編集]

Security Content Automation Protocol(SCAP)[編集]

SCAP(エスキャップと発音[321])は、アメリカ国立標準技術研究所(NIST)が策定した「脆弱性管理、コンプライアンス管理の一部を機械化(自動化)することにより、情報システムに対するセキュリティ対策の負荷軽減と情報セキュリティ施策の推進の両立を目的とした仕様群」[322]である。 2015年現在、SCAPには以下の6つの仕様が規定されている[323]

略称 名称 概要
CWE Common Weakness Enumeration ベンダーに依存しない共通の脆弱性分類方法[324]。脆弱性をツリー構造で分類[324]
CVE Common Vulnerabilities and Exposures 脆弱性毎に「CVE-西暦-連番」という形のCVE識別番号(CVE-ID)を付与し脆弱性の概要(Description)、参考URL(References)、ステータス(Status、「候補」もしくは「登録」)を記述[325]。CVE識別番号はベンダーに依存しない共通の脆弱性識別子[325]
CVSS Common Vulnerability Scoring System ベンダーに依存しない共通の脆弱性の評価手法に従い点数化[326]。脆弱性の技術的な特性を表した「基本評価基準」、現時点での危険度を表した「現状評価基準」、製品利用者毎に評価が変わる「環境評価基準」に対し脆弱性の危険度を0.0~10.0の評価値(大きいほど危険)で表現[326]
CCE Common Configuration Enumeration 「設定上のセキュリティ問題」を解決するためにコンピュータのセキュリティ設定項目に一意の番号(設定項目識別子)を付与する仕様[327]
XCCDF eXtensible Checklist Configuration Description Format プログラム上や設定上のセキュリティ問題のチェック項目をXMLで記述するための仕様[328]
OVAL Open Vulnerability and Assessment Language コンピュータのセキュリティ設定状況を検査するための仕様[329]

その他[編集]

略称 名称 概要
CAPEC Common Attack Pattern Enumeration and Classification 共通的な攻撃パターンを網羅的に列挙し、分類したもの。US-CERTのスポンサーのもとMitre社が作成している。類似した攻撃を共通化し、ツリー構造で攻撃を分類している。
MAEC Malware Attribute Enumeration and Characterization、マルウェア特徴属性一覧[330] マルウェアの動作、痕跡、攻撃パターンなどを記述するためのXMLベースの仕様[330]
CEE Common Event Expression:共通イベント記述[330] ログなどのイベントを記述するための仕様[330]
IODEF Incident Object Description Exchange Format インシデント情報交換メッセージフォーマット。RFC 5070に規定されている。
CybOX Cyber Observable eXpression、サイバー攻撃観測記述形式[330] オブジェクト」と「イベントフィールド」を用いて記述しする[330]。オブジェクトは「ファイル、レジストリキー、プロセスなど、サイバー攻撃活動によって観測された事象の主体を記述」[330]し、イベントフィールドは観測事象中に発生した動作を記述するもので」[330]、例えば「ファイルを削除した、レジストリキーを作成した、HTTP GET要求を受信したなど、あるオブジェクトに対して行われた動作を記述」[330]する。

脆弱性管理[編集]

脆弱性管理とは「自社の脆弱性の状況を常に掌握して、より頻繁かつ効果的に修正するためのプロセス」の事である[331]。脆弱性管理で行うプロセスはツールやサービスによって異なるものの、IT資産の目録作成[332][333]、守るべきIT資産の優先度付け[332]、IT資産の脆弱性の発見[332][333][334][335]、脆弱性のリスクレベルの特定[331][332][333]と対策優先度の決定[331][332]、脆弱性への対処[332][333]ないしその支援[335]、対処状況の一覧化[334][335]といったプロセスを含む。

セキュリティ対策技術[編集]

境界防御・サーバ防御技術[編集]

ファイヤーウォール[編集]

ファイヤーウォールはネットワーク境界に設置して不正な通信を遮断する技術である。通信を許可・遮断するIPアドレスやポート番号をしていするタイプのファイヤーウォールをパケットフィルタリング型のファイヤーウォールという。パケットフィルタリング型のうち、管理者により予め決められたテーブルにしたがって通信の許可と遮断を行うものをスタティック型という。それに対しダイナミック型のパケットフィルタリングでは、ネットワーク境界内はネットワーク境界外より安全だという前提の元、境界内から境界外への通信が発生したときは、その返答が境界外から帰ってきた場合のみ例外的に通信を許可する。ステートフルパケットインスペクションはダイナミック型の特殊なもので、TCP/UDPセッションを認識して、正当な手順のセッションに属する場合のみ通信を許可する。

パケットフィルタリング型が通信の許可・遮断機能のみを持つのに対し、それ以外のファイヤーウォールは通信の中継機能を持つ。サーキットレベルゲートウェイ型ファイヤーウォールは、ファイヤーウォールを通過する際IPアドレスを付け替え、ネットワーク境界内のIPアドレスが境界外にもれないようにする。アプリケーションゲートウェイ型ファイヤーウォールはHTTPなどアプリケーション層のプロトコルを理解してプロキシとして振る舞う。コンテンツをキャッシュして通信速度を早くする他、有害なサイトのフィルタリングを行ったり、マルウェア対策ソフトを組み込んでファイヤーウォールをまたぐ通信に含まれるマルウェアを検知したりできる。

IDS/IPS[編集]

IDS(Intrusion Detection System、侵入検知システム)は不正侵入の兆候を検知し、管理者に通知するシステムである[336]IPS(Intrusion Prevention System、侵入防止システム)も不正侵入の兆候を検知するところまではIDSと同様だが、検知した不正を自動的に遮断するところに違いがある。両者を合わせてIDPSという場合もある[337]センサーないしエージェントと呼ばれるアプライアンスないしソフトウェアを利用して通信などの情報を集める事により不正を検知する。センサーやエージェントの集めた情報は管理サーバに送られ、管理サーバ側でも複数のセンサー・エージェントの情報を相関分析する事で不正を検知する。

IDPSは以下の4種類に分類できる[338]

分類 センサー・エージェントの主な設置・インストール場所
ネットワークベースIDPS ネットワーク境界[339]
無線IDPS 監視対象の無線ネットワークの通信範囲内や、無許可の無線ネットワーク活動が行われている懸念のある場所[339]
NBA(Network Behavior Analysis) 組織内ネットワークフローの監視ができる場所、もしくは組織内と外部ネットワークの間の通信フローの監視ができる場所[339]
ホストベースIDPS 攻撃を受けやすい公開サーバや機密情報が置かれているサーバなどの重要ホスト[339]。その他PCのようなクライアントホストやアプリケーションサービスにもインストールされる[340]

ネットワークベースのIDPSとNBAはどちらもネットワークを監視する点では共通しているが、前者は主に組織LANと外部ネットワークの境界などネットワーク境界に設置され、境界をまたぐ通信を監視するのに対し、NBAは組織LAN内に設置され、LAN内の通信を監視する点に違いがある。

ネットワークベースIDS、IPSを略してそれぞれNIDSNIPSと呼ぶ。同様にホストベースIDS、IPSをそれぞれ略してHIDSHIPSという。

ネットワークベースのIDPSのセンサー設置方法としては、監視対象の通信が必ず通る場所にIDPSを設置するインライン型[341]、監視対象の通信が必ず通る場所にスパニングポート、ネットワークタップ、IDSロードバランサ等を設置する事で監視対象の通信をコピーし、コピーした通信をIDPSで監視する受動型がある[341]。攻撃の遮断や回避のようなIPSとしての機能を利用する場合はインライン型が必須である[341]

インライン型の場合、ファイヤーウォールが攻撃と考えられる通信を遮断するのでファイヤーウォールの前に設置するか後ろに設置するかで取得できる情報や、IDPSへの負荷が異なる。ファイヤーウォール前後両方を監視するためにIDPS機能とファイヤーウォール機能がハイブリッドになった製品もある[341]

受動型はネットワークの複数箇所の通信をコピーして集約した上で解析できるという利点がある。例えばファイヤーウォールの前後およびDMZの通信を全てコピーして解析するといった行為が可能になる[341]


WAF[編集]

WAF(Web Application Firewall)は、ウェブアプリケーション脆弱性を悪用した攻撃からウェブアプリケーションを保護するセキュリティ対策の一つ[342]。WAFはウェブサイトの前に設置し、ウェブアプリケーションの脆弱性に対する攻撃と思われる通信の遮断等を行うものであり、LANとインターネットの境界などに設置されることが多い通常のファイヤーウォールとは(その名称にもかかわらず)機能が異なる[343]。WAFが検知する攻撃はウェブサイトへのものに特化しており、HTMLを解釈してクロスサイトスクリプティングSQLインジェクションなどの攻撃を遮断する。

攻撃を遮断する点においてIPSと類似するが、IPSはOSやファイル共有サービスなど様々なものに対する攻撃を遮断するために不正な通信パターンをブラックリストとして登録しておくのに対し、WAFの防御対象はウェブアプリケーションに限定されている為ブラックリスト型の遮断のみならず、正常な通信を事前登録してホワイトリスト型の遮断も行うことができる[344]

WAFを導入する主なケースとして、レンタルサーバ提供ベンダーや、複数のグループ企業を束ねている大手企業など、直接自分で管理していないウェブアプリケーションを保護したい場合、他社が開発したウェブアプリケーションを利用しているなど自分では脆弱性を防ぐことができない場合、事業継続の観点からウェブアプリケーションを停止できず脆弱性を行ったりパッチを当てたりできない場合等があり[345]、根本対策のコストよりもWAFの導入・運用のコストのほうが安い場合にWAFを導入する[345]

WAFにはHTTP通信(リクエスト、レスポンス)を検査し、検査結果に基づいて通信を処理し、処理結果をログとして出力する機能がそなわっている[346]。通信の検査は前述のようにホワイトリスト、ブラックリストを用いて行う。検査結果に基づいた通信の処理としては、そのまま通過させる、エラー応答を返す、遮断する、通信内容の一部を書き換えた上で通過させる、という4通りがある[347]。またセッションのパラメータの正当性やHTTPリクエストの正当性を確認してCSFR等の攻撃を防ぐ機能、ウェブサイトの画面遷移の正当性を確認する機能、ホワイトリストやブラックリストを自動更新する機能、ログをレポートの形で出力する機能、不正な通信を管理者にメール等で通知する機能等がついている事もある[348]

なお、たとえばウェブアプリケーションの認可機能に問題があるが、HTTP通信自身には問題がないケースなどではWAFは異常を検知してくれないので別の対策が必要となる[349]

メールフィルタリング・URLフィルタリング[編集]

Web レビュテーション[編集]

Webレピュテーションは様々な手法でウェブサイトを評価する事で、不正と思われるサイトへの接続を制御・抑制する技術である[350]。ユーザがウェブアクセスする際、アクセス先のURLをWebレピュテーションを提供しているセキュリティベンダーに問い合わせ、アクセスのブロック等を行う[351]。これにより不正サイトへのアクセスを制限できるのはもちろん、改竄された正規サイトに埋め込まれた不正サイトへのリンクへのアクセスもブロックできる[351]。またユーザによるアクセスのみならず、マルウェアによる外部接続も検知・遮断できる[352]


Webレピュテーションの評価基準には例えば以下のものがある:

  • ウェブサイトの登録年月日:悪性サイトは作成日が比較的新しいものが多い為[352]
  • ウェブサイトの安定性:悪性サイトはDNSやIPアドレスを頻繁に変える(fast flux)事が多い為[352]
  • 特定のネームサーバが複数のドメインで利用されているか否か:フィッシングサイトはこのような特徴を持つものが多い[352]


レピュテーションのアイデアはマルウェア検知にも応用されており、「ファイルレピュテーション」や「プログラムレピュテーション」などと呼ばれている[353]

エンドポイント対策技術[編集]

エンドポイント(=パソコン、PDA、携帯電話などのネットワーク端末[354])のセキュリティ対策ツールはEPP(Endpoint Protection Platform:エンドポイント保護プラットフォーム)とEDR(Endpoint Detection and Response)に大きく分ける事ができる[355]。EPPがマルウェア感染から防御するためのものであるのに対し、EDRはマルウェアに感染してしまったことを検知(Detection)してその後の対応(Response)を行うためのものである[355][356]。EPPに分類されるものとしてマルウェア対策ソフト、パーソナルファイアウォール、ポート制御、デバイス制御などがある[357]

EDR[編集]

EDRは標的型攻撃やゼロデイ攻撃などによりマルウェア感染が防げないという現実に対応して登場したもので[358]、エンドポイントにインストールするクライアントソフトと、それを一括管理するサーバないしアプライアンスからなる[358]。感染の検知や対応が目的なので、エンドポイントを監視して攻撃の兆候を検知し、ログを取得して組織全体のログデータと突合し、必要に応じて攻撃遮断などの応急処置を取ったりする[356][359]。EDRが攻撃検知に用いる情報の事をIOC(Indicator of Compromise、侵害痕跡)と呼び、具体的にはファイルの作成、レジストリーの変更、通信したIPアドレス、ファイルやプロセスのハッシュ値などがある[358]。なおEDRはガートナーのアナリストが2013年に定義した用語である[359]

リモートブラウザ[編集]

ブラウザ経由でのマルウェア感染を防ぐため、ブラウザのセッションをリモートから提供する手法のこと[360]。ブラウザのセッションは「ブラウザ・サーバ」という社内サーバもしくはクラウドから提供される[360]。Webページのレンダリングはブラウザ・サーバ側で行われ、エンドポイントには無害化した描画情報ないしレンダリング結果の画面ストリームのみが送られる[361][362]

ブラウザ・サーバはブラウズ・セッションごと、タブごと、もしくはURLごとにリセットされるので、ブラウザ・サーバ自身が汚染される危険はない[362]

情報漏えい対策技術[編集]

情報の機密性、完全性、可用性を守るため、情報の管理、更新、消去といった情報ライフサイクル管理(ILM, Information Lifecycle Management)の方法がISO 15489やJIS X 0902に規定されるなど[363]、セキュアな情報管理が求められる。このための技術として暗号化や署名といった暗号技術の他、USBポートのコントロールやe-メールの監視による情報の持ち出し制御、DLPなどがある。

DLP[編集]

DLP(Data Loss Prevention)は、機密情報の不正持出しを防ぐための技術である[364][365][366]。合意された定義は存在しないため、広義には暗号化やUSBポートのコントロールもDLPに含まれる場合がある[366]。しかし多くの場合DLPは、機密情報に関するポリシーをサーバで管理し、そのポリシーに従って情報の移動、持ち出し、利用等を制限したり遮断したりする技術である[364][365][366]。システムにある機密情報を洗い出す特定機能や洗い出した機密情報を監視する機能もついている場合が多い[364][366]

DLPは機密情報をそのコンテンツ内容やその情報が利用されるコンテキスト(利用時間や環境等)などから特定する[367]。機密情報を解析する方法は、正規表現により事前に定められたポリシーを利用するもの、構造化データの全体一致を調べるもの、非構造化データの部分一致を調べるもの、ベイズ法などを利用した統計解析を行うもの、インサイダー取引に似た情報など何らかのコンセプトに従って上述した手法を組み合わせるもの、情報に対して「カード情報」などのカテゴリ化を定義して解析するものなどがある[367]

その他の技術[編集]

検疫ネットワーク[編集]

検疫ネットワークは未登録の端末や、パッチがあたっていないなどポリシーに違反した端末を組織のネットワークから遮断する技術であり[368]、次の3つのステップで構成される事が多い:

  • 検出・検査:未登録の端末やポリシー違反の端末を検出・調査する[368]
  • 隔離:ポリシー違反の端末を組織のネットワークから遮断し、代わりに隔離されたネットワークである検疫ネットワークにつなげる[368]
  • 修復(治療):ポリシーに従って、検疫ネットワーク内でパッチを当てたり、マルウェアの定義ファイルを更新したりする[368]


UBA、UEBA[編集]

UBA(User Behavior Analytics)もしくはUEBA(User and Entity Behavior Analytics)は、システムに攻撃者が侵入した後のユーザの振る舞い等、ユーザを中心にした分析を行う事で攻撃を検知する技術全般を指す[369][370][371]。分析に用いるのはエンドポイントやネットワークのセキュリティデバイス、Active Directory等の認証サーバ、Webプロキシ、Net Flowなどのネットワークのトラフィック、データベース等のログ情報である[371]。その実装形態はいろいろありSIEMやログ管理と連携するものもあれば、エンドポイントにエージェントソフトをインストールものもある[369]

分析の目標はユーザの振る舞いを追跡して通常業務から逸脱した異常を検知する事で[369][371]、具体的にはアカウントの不正使用、侵害されたアカウントやホスト、データや情報の漏洩、内部偵察行為などを検知する[369]

ユーザは大量の行動ログを残すので、UBAではApache Hadoopのようなビッグデータ解析基盤を用いる事が増えている[372][373]

CASB[編集]

CASB(キャスビー[374]。Cloud Access Security Broker、クラウド・アクセス・セキュリティ・ブローカー[374])は2012年にガートナーが提唱した概念で[375]、ユーザにより勝手に使われているSaaSを可視化し[374]、機密情報の持ち出しなどを防いだりする事を目的とする[374]。ガートナーによればCASBは以下の4つ機能を持つ事を特徴とする。

  1. 社内ユーザーが用いているSaaSをシステム管理者が可視化する機能[375]
  2. アクセス権限違反やや機密情報の持ち出しをチェックしたりブロックしたりするデータセキュリティ機能[375]
  3. セキュリティ監査のためのコンプライアンス機能[375]
  4. セキュリティの脅威から防御する機能[375]

CASBの実装形態は3つある:

  1. クラウドサービスへアクセスするためのゲートウェイを社内に設置し、全てのクラウドアクセスをそこに集約させる形態[374][375]
  2. ユーザ端末にエージェントをインストールしてクラウドアクセスを監視する形態[375]。第一のものと違い社外にでる事もあるモバイル端末のクラウドアクセスも監視できるという利点がある[375]
  3. SaaSベンダ側が提供するAPIを利用する形態[375]。APIを通じてユーザがSaaS上に置いた情報等を監視する事ができるという利点がある[375]

ハニーポットとサイバーデセプション[編集]

いずれも攻撃者やマルウェアを騙す事で攻撃者の行動を観察したりシステムを防御したりする技術である[376][377][378][379]ハニーポットは例えば囮サーバなど脆弱性なシステムに見せかけたものを用意して攻撃者を騙し、攻撃者の侵入方法、侵入語の行動を観察する技術である[380]。ハニーポットの主な利用方法は攻撃者の行動の観察で[376]、例えば囮サーバで攻撃者が何をしたのかから攻撃者の目的を知る、といった用途で用いる。

実際のソフトウェアを用いたハニーポットを高対話型ハニーポット、ソフトウェアを模擬するエミュレータを使った(ので一部の対話しか再現できない)ハニーポットを低対話型ハニーポットという[380]。高対話型の方が現実環境に近いので低対話型よりも多く攻撃者の情報を集められるが、その分低対話型よりも負荷が高く、ハニーポットを攻撃者に乗っ取られた場合の危険も低対話型よりも大きい[380]。またインターネット上に設置したハニーポットに攻撃者を誘い込んで受動的観測を行うタイプと囮のウェブクライアント(ハニークライアント)で悪性サイトにアクセスするなどして能動的観測を行うタイプがある[380]

これに対しサイバーデセプション(Cyber Deception)は、いわば「次世代ハニーポット」として位置づけられる技術で[376][377]、主に攻撃から防御したりや攻撃目標の達成を遅延させたりする目的で用いられる技術である[376]。デコイサーバ(囮サーバ)等を設置する事はハニーポットと同様だが[376]、ハニーポットが攻撃者の情報を集めるためにネットワーク境界の外のインターネット上にに設置される傾向があるのに対し、サイバーデセプションでは標的型攻撃により攻撃者がプライベートネットワーク内に侵入してくる事を前提にしてプライベートネットワーク上に囮を設置し、攻撃検知や防御のための時間稼ぎに利用される[376]。設置されるものとしては、デコイサーバの他に、囮サービス、囮クレデンシャル、囮ファイル等がある[376]。サイバーデセプションにおいて、囮として用いる情報全般をハニートークンといい[381]、例えばメールアドレス、プライバシー情報、アカウント情報等がハニートークンとして用いられる[381]

サンドボックス[編集]

サンドボックス(砂場)は隔離環境の事で、セキュリティ分野では、(不正な振る舞いをするかもしれない)プログラムをサンドボックス内で実行することで、そのプログラムの影響がサンドボックスの外に及ばないようにする目的で用いられる。隔離環境で実際にプログラムを実行してみる事により、従来のシグナチャ型マルウェア対策ソフトでは検知できなかったマルウェアを検出できる[382]。ただし、プログラムを実行して確認してみるという性質上、シグナチャ型のものよりも解析に時間がかかる[382]

マルウェアの中にはサンドボックスへの対抗策が施されているものもある。対抗策としては例えば以下のものがある:

  • マルウェアがサンドボックス内に置かれている事を察知してサンドボックス外とは振る舞いを変える[382]
  • 特定の時間しか動作しないようにしてサンドボックスでの検出を逃れる[382]
  • ファイルレスマルウェア(=メモリ上にのみ存在しファイルとしては存在しないマルウェア)を用いる事により、ファイルを対象にするサンドボックス製品から逃れる[383]

SOAR[編集]

SOAR(Security Orchestration Automation and Response、セキュリティのオーケストレーションと自動化によるレスポンス[384])はいわば「次世代SIEM」に位置づけられる製品群で[385][386]、ガートナーの定義によれば、「セキュリティの脅威情報やアラートを異なる情報源から集める事を可能にするテクノロジーで、標準化されたワークフローに従って標準化されたインシデントレスポンス活動を定義し、優先度付けし、駆動するのを手助けするために、インシデント解析やトリアージが人間とマシンの協調を梃子にして行われるもの」[385]の事である。

多くのSOAR製品はダッシュボード機能やレポート機能を持っており[385]、インシデントレスポンスや脅威情報の機能を持っているものもある[385]。また分析官の手助けをするために機械学習の機能を備えているものもある[387]

Breach & Attack Simulation (BAS)[編集]

BASは仮想的な攻撃を行う自動化ツールであり[388]、その概念はガートナーが2017年に提唱された[389]。ガートナーの定義によればBASは「ソフトウェアのエージェント、仮想マシン、ないしそれ以外の手段を用いる事により、企業のインフラに対する (内部の脅威、ラテラルムーブメント、データ抽出(exfiltlation)を含む)全攻撃サイクルの継続的かつ一貫したシミュレーションを行う事を企業に可能にする」技術を指す[389]

BASはシミュレーションにより企業のセキュリティ上の脅威を顕在化させたり、レッドチームやペネトレーションテストを補完するためにSOCの人員によって用いられたりする[389]

サイバーキルチェーンとの対応[編集]

以下のようになる[47][45][390][391][392]

検出[45]

Detect[390]

拒否[45]

Deny[390]

中断[45]

Disrupt[390]

低下[45]

Degrade[390]

欺き[45]

Deceive[390]

含有

Contain[391]

入口対策 偵察 Web分析 FW ACL FW ACL
武器化 NIDS NIPS インライン型マルウェア対策ソフト e-メールの遅延転送 NIPS
配送 ユーザの慎重さ プロキシフィルタ アプリケーションFW
攻撃 HIDS ベンダーパッチ EMET、DEP ゾーン内のNIPS
インストール マルウェア対策ソフト EPP
出口対策 遠隔操作 NIDS FW ACL NIPS Tarpit DNSリダイレクト TrustZone
内部対策 目的実行 ログ監査 QoSのスロットル率制限[393] ハニーポット

サイバーキルチェーンの原論文に載っているのはdetect、deny、disrupt、degrade、deceive、destroyの5つであり[392]、これはアメリカ合衆国国防総省Information Operations方針に載た軍事の分野の対策手段をAPTにも適用したのである[392]。ただし原論文でdestroyは空欄であったので[392]、上の表からは省いた。また文献[390][391]を参考にして他の列を加えた。

主なセキュリティツール・サービスの一覧[編集]

日本ネットワークセキュリティ協会(JNSA)はセキュリティのツール・サービスを以下のように分類している

分類[394] 具体例、解説[394]
統合アプライアンス 複数のセキュリティ機能をあわせ持つツール
ネットワーク脅威対策ツール ファイアウォール、アプリケーションファイアウォール
VPN
IDS/IPS
コンテンツセキュリティ対策製品 マルウェア対策
スパムメール対策、メールフィルタリング
URLフィルタリング
DLP
アイデンティティ・アクセス管理製品 個人認証システム(例:ワンタイムパスワード、ICカード等による本人確認)、生体認証システム
アイデンティティ管理製品
ログオン管理・アクセス許可製品
PKI関連
システムセキュリティ管理製品 セキュリティ情報管理
脆弱性管理
ポリシー管理、設定管理、動作監視制御
暗号製品 -
情報セキュリティコンサルテーション 情報セキュリティ、情報セキュリティ管理全般のコンサルテーション
情報セキュリティ診断・監視サービス
情報セキュリティ関連認証・審査・監査の機関・サービス
セキュアシステム構築サービス ITセキュリティシステムの設定・仕様策定
ITセキュリティシステムの導入・選定支援選定支援
セキュリティ運用・管理サービス セキュリティ統合監視・運用支援サービス(SIEMの運用など[395]
各種セキュリティ製品(ファイアウォール、IDS/IPS、マルウェア対策、フィルタリング)の監視・運用サービス
脆弱性検査サービス(ペネトレーションテスト、ソースコード解析など[395]
セキュリティ情報支援サービス
電子認証サービス
インシデント対応サービス
情報セキュリティ教育 -
情報セキュリティ保険 -

APT対策[編集]

APT対策のためのシステム設計[編集]

コネクトバック通信対策[編集]

C&Cサーバとのコネクトバック通信ではhttpやhttpsを使う事が多いので[396]、透過型プロキシは通過してしまう[396]。このため透過型でないプロキシを立て、ユーザ端末のブラウザのプロキシ設定をオンにし[396]、プロキシを経由していない通信はファイヤーウォールでインターネットに接続前に遮断する必要がある[396]。アプリケーションの更新などはWSUSのような中間配布サーバを立てるか、個々のアプリケーションに対してプロキシを指定する[396]。後者の場合、通信ログからファイヤーウォールで遮断されたアプリケーションを特定してホワイトリストをチューニングする必要がある[396]

またマルウェアの中にはプロキシに対応したものもあるので[397]、プロキシの認証機能を有効にし[397]、ユーザ端末のブラウザ側でもID/パスワードのオートコンプリート機能を禁止する必要がある[397]。プロキシはディレクトリサービスと連動するなどしてユーザ単位の認証ができるものが望ましい[397]。またActive Directoryを使えば配下にある端末のオートコンプリート機能を一括で禁止できる[397]

ドメインと連携したシングルサインオン機能を使っている場合はコネクトバック通信も自動的に認証を通ってしまう可能性があるので[397]、プロキシの認証ログを監視し、(窃取されたユーザIDの使い回しによって)異なるユーザ端末から同一の時間帯に同一ユーザIDによる認証が異なるIPアドレスから行われていないか、業務時間外などの不自然な時間帯に特定端末で定期的に認証がなされていないかといった事を、検知ルールにより自動的にチェックする仕組みを作る必要がある[397]

またマルウェアはC&Cサーバとのセッションの維持のためCONNECTメソッドを悪用する事があるので、プロキシのアクセス制御リストにより、業務に必要なポート(httpの80番やhttpsの443番)以外のCONNECTメソッドを遮断する必要がある[398]。さらにログの監視ルールを作ることで、長期間維持されているセッションや不自然な時間帯のセッションを遮断する必要がある[398]。マルウェアの中には切断されたセッションを規則的に再接続するものがあるので、ファイヤーウォールのフィルタリングでセッションを強制遮断する事によりそうしたマルウェアを発見できる[398]

ラテラルムーブメント対策[編集]

攻撃者がラテラルムーブメントを行う目的として、運用サーバやそれを管理する端末に侵入するというものがある[399]。そこでユーザ端末のあるセグメントと運用管理セグメントをLANポートレベルで分離し、ユーザ端末のセグメントから運用管理セグメントへの通信を遮断する必要がある[399]。さらにサーバの管理者には通常業務に使う端末とは別に運用専用端末を用意して、運用管理セグメントには運用専用端末からのみアクセスするようにする事で、管理者の端末を経由してユーザ端末セグメントから運用管理セグメントに侵入されるのを防ぐ[399]。運用専用端末がマルウェアに感染しないよう、運用専用端末からはインターネットに接続できないようにする必要がある[399]

リモートからの管理を許容しなければならない場合は、リモート管理を行う端末をユーザ端末セグメントにおき、運用管理セグメントの入口に認証と操作ログ管理機能を持ったトランジットサーバを置く[399]

部署をまたいだラテラルムーブメントを防ぐため、部署や業務内容毎にネットワーク分離をする必要がある[399]

また攻撃者はWindows端末の管理共有サービスを利用して、攻撃ツールを他の端末に仕込み、タスクスケジューラやPsExecを用いてその不正ツールをリモート実行するので[400]、端末の管理共有サービスを無効にする必要がある[400]

業務上管理共有を無効にできないサーバに関しては、Windowsサーバ側でタスクスケジューラやPsExecのリモート実行を検知する為、それぞれタスク追加イベントのID 106、サービス追加イベントのID 7045を監視する必要がある[401]。Active Directoryを使えば、配下のWindows端末の管理共有サービスを一括で無効にできる[400]。またActive Directoryにより、配下のWindows端末のWindows ファイアウォールを一括で有効にできる[400]

Active Directoryの認証失敗時のログを取得できるよう設定し[401]、ユーザ端末セグメントから管理運用セグメントへの認証試行を監視する[401]。また機密情報等、攻撃者が欲しがる情報を保有している部門のユーザ端末に、管理者権限などの高い権限を持っているかのような名称のトラップアカウントを作り[401]、トラップアカウントから管理運用セグメントへの認証試行を監視する事で、攻撃者によるユーザ端末の不正利用を検知する[401]。なお、トラップアカウントのパスワードはActive Directoryで一括変更する事で、無効なパスワードに設定しておく必要がある[401]

また攻撃者が無作為なIPアドレスを探索しているとすれば、組織内のネットワーク上にデコイサーバを用意し、そこにアクセスしてきた端末を検知するという手段もあるが[402]、攻撃者が無作為なIPアドレス探索を実際に行っているかは分からないため[402]、その効果は不明である[402]

権限昇格対策[編集]

攻撃者は権限昇格の為ユーザ端末にキャッシュされている管理者権限のアカウント情報を窃取しようとするので[403]、これを防ぐために、ユーザ端末で使用するアカウント権限を必要最低限にする必要がある[403]

具体的には、ユーザ端末で使用するアカウントはDomain Usersグループ(ユーザ端末の一般ユーザ権限を持つグループ)に登録していかなる管理者権限を付与せず、ユーザ端末のメンテナンスを行うアカウントはOperatorsグループ(ユーザ端末のローカル管理者権限を持つグループ)に登録してDomain Adminsグループなどドメインの管理者権限を持つグループには登録しないようにする[403]。またユーザ端末のローカル管理者などそれ以外のローカルアカウントは、トラップアカウント以外原則全て無効にする[403]

ドメイン管理者アカウントは可能な限り利用しないようにし、ドメイン管理者権限が必要な作業を運用記録として管理し、Active Directoryの認証ログと月に一度など定期的に突き合わせて、ドメイン管理者権限の不正利用がないか確認する必要がある[403]。運用記録の負荷軽減のため、システム管理製品のメッセージ監視機能等を使ってActive DirectoryのDomain Adminsグループのログイン履歴を監視し、ログインした事実を管理者に送信する事で実作業と突き合わせるようにするとよい[403]

攻撃の検知と把握[編集]

APTの標的となっている組織は、攻撃を検知してからでないと防御を行う事ができないので[404]、サイバーキルチェーンの早いステージで攻撃を検知する事が重要である。そのために以下で説明するインディケータとプロファイルを作成する事が有益である。

インディケータ[編集]

APT攻撃が行われている事を検知するには、攻撃を客観的に指し示す指標(インディケータ[57][58]に注目する必要がある。インディケータには以下の3種類がある[58]

名称

(日本語)

名称

(英語)

概要 具体例
基本的インディケータ[405] atomic indicator[58] 攻撃者の侵入を示す、より小さな情報に細分できない情報[58] IPアドレス[58][405]、URL[405]、マルウェアのファイル名[405]、e-メールアドレス[58]、脆弱性識別子[58]
複雑なインディケータ[405] computed indicator[58]直訳:算出インディケーター インシデントに関するデータから導出されたインディケータ[58] マルウェアのハッシュ値[58][405]、(IDSのシグナチャなどに使われる[405])正規表現[58]、C&Cサーバの特性[405]
パターンによるインディケータ[405] behavioral indicator[58]直訳:行動インディケーター 上記2種類のインディケータを組み合わせたインディケータで[58]、攻撃者固有の行動様式から観察可能な性質[405]。大抵の場合、何らかの値や組み合わせ論理で条件付けされている[58]。例えば「攻撃者は正規表現○○にヒットするネットワークトラフィックにより生成されたバックドアから□□の頻度△△のIPアドレスに侵入し、MD5ハッシュ値が☆☆なものにファイルを置き換える」といったインディケータ[58] 標的型メールの特徴[405]、マルウェアの行動パターン[405]、マルウェアのアーティファクトからわかる違い[405]、好んで使用するゼロデイ[405]、使用するインフラ、ホップポイント(≒踏み台)[405]、DNSのレジストリの詳細[405]、レジストラパターン[405]、ポートのパターン[405]、標的となる従業員[405]、標的となるデータ種別[405]、補完された戦略的ギャップデータ[405]

どのインディケータがどの攻撃フェーズに対応するのかを明確化する事で、インシデント対応がしやすくなる[405]

APT攻撃を特定するには、分析官は特定した攻撃のパターンを解析したり他の組織と強調したりする事でインディケータを明らかにし、それらインディケータをツールなどを使って成熟させ、そしてその成熟させたインディケータを使って攻撃を特定するというサイクルを回す必要がある[58]

こうしたインディケータは、攻撃目標[405]、狙われるシステム[405]、侵入方法[405]、攻撃ツール[405]、攻撃に使う外部資源[405]、攻撃の痕跡[405]、テクノロジーギャップ[405]、攻撃者の知識[405]といったものを分析するために使われる。逆に言えば、こうした事項から逆算して必要なインディケータを割り出す事ができる[405]

プロファイルの作成[編集]

APTを行っている攻撃者は、経済的理由から同じ攻撃ツールを使い回すなど一定のパターンを繰り返す傾向があるので[404]、APTのキャンペーン毎のプロファイルを作り、過去の傾向を統合する事でインディケータを改善し、検知できるステージを早める必要がある[404][406]

プロファイルの内容を充実させる方法としては、SIEMなどのログ相関分析エンジンを利用して複数の侵入行為に対してサイバーキルチェーンの各ステージにおけるインディケータの類似度を分析する事で攻撃の傾向を掴む[404][406]、というものがある。

プロファイルに含むデータとしては例えば、攻撃者の特性[406]、共犯者[406]、攻撃者の選好分野[406]、標的となった文書[407]、活動時間帯[407]、関連インディケータ[406]、マルウェアやツールキットの分析結果[407]、このAPTを追跡している他のCERT[406]、アナリストの任意のメモ[406]などがある。プロファイルは定期的に見直し[407]、最新に保つ必要がある。

なお、プロファイルが攻撃者に漏れては元も子もないので、プロファイルは極めて機密性が高く保ち、アナリストに必要な場合だけ必要な共有するようにする必要がある[406][407]

攻撃の予測[編集]

攻撃キャンペーン毎にどの時期にどのくらいの活動をしたのかを明示したヒートマップを作成する事で、APTの長期的な影響を理解し、休止中のAPTが攻撃を再開したときの潜在的予測分析が可能である[408][409]

インシデント対応における調査[編集]

インシデント対応時に対策側が把握すべき事は以下の4つのフェーズに分類できる[410]

フェーズ 知るべき事 調査対象
攻撃の有無の把握 攻撃メールか否か メール、不審なファイル
感染の有無の把握 PCの永続化、PCの実行痕跡、PCの感染頻出箇所、プロキシサーバ、ファイヤーウォール
被害状況の把握 通信先、侵入元、被害範囲、情報漏えい状況 メールサーバ、プロキシサーバ、DNSサーバ、ファイヤーウォール、同一セグメントのPC、組織内のPC・サーバ、Active Directoryの侵害状況、ファイルサーバの侵害状況、初期感染の徴候、感染したPC・サーバの詳細調査とフォレンジック
対策の有効性の把握 プロキシサーバ、DNSサーバ、ファイヤーウォール

以上の調査のため、下記のものを調べる必要がある[410]

調査対象 調査箇所
メール 不審なファイル
メールサーバ メールログ
DNSサーバ クエリログ
プロキシサーバ アクセスログ
Active Directory レジストリ、ファイルシステム、イベントログ
PC レジストリ、ファイルシステム、イベントログ
ネットワーク接続情報[411]

感染の把握の有無や被害範囲を把握する目的で行う調査としては下記のものがある[412]

評価対象 実施内容
感染頻出箇所 不審ファイル・攻撃ツールの有無
永続化設定 感染頻出箇所の抽出、既知攻撃類似点の抽出、公開情報との比較、実フォルダ確認
実行痕跡 バイナリ解析(可読化)、感染頻出箇所の抽出、実フォルダ確認、不審ファイル・攻撃ツールの有無
外部通信 通信先の抽出、公開情報との比較

感染頻出箇所の調査[編集]

前述したマルウェアが保存されやすい箇所を調べる事でマルウェアの痕跡が発見できる可能性がある[103]

永続化の痕跡の調査[編集]

マルウェアの永続化の痕跡を以下の方法で発見できる可能性がある[413]

永続化方法 調査方法
スタートアップ起動プログラム レジストリ操作ツール
サービス起動プログラム
スタートアップフォルダ
レジストリ操作ツール、リンクファイル情報の収集、PowerShell によるリンクファイル内容の収集
タスクスケジューラ タスク管理ツール

レジストリ情報はreg.exeで収集可能である[413]。調査すべきレジストリの詳細は文献[414]を参照されたい。

実行痕跡の調査[編集]

マルウェアなどアプリケーションを実行した痕跡が残る代表的な箇所として下記のものがある[103]

実行痕跡 概要
Prefetch Files C:\Windows\Prefetch フォルダのpfに最近128個のアプリケーション起動時の各種情報(起動時の読み込みファイル、実行回数等)が保持されている。
最近使ったファイ

C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Recentフォルダにlnkファイルとして最近エクスプローラー経由で使ったファイル名が保存される。
最近使ったOffice

ドキュメント

C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Office\Recentフォルダにlnkファイルとして最近使ったOfficeドキュメントが保管されている。
AppCompatCache レジストリHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCacheに最近1024 個のアプリケーション実行時のキャッシュ情報(フルパスを、実行ファイル名、最終更新日、サイズ、ファイルの実行可否など)が保存されている。
UserAssist レジストリHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssistにエクスプローラー経由で実行したプログラム情報が保存されている。
RunMRU レジストリHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRUに「ファイル名を指定して実行」で実行したプログラム情報が保存されている。
TypedURLs レジストリHKEY_CURRENT_USER\Software\SOFTWARE\Microsoft\Internet Explorer\TypedURLsにInternetExplorer でアクセスした直近のURL(25 個~50 個)が保存されている。

AppCompatCacheやUserAssistはそのままでは可読でないので、何らかの可読化ツールで可読にする必要がある[415]。AppCompatCacheの可読化ツールとしては例えばShimCacheParser.pyがある[415]

またNTFSUSNジャーナルマスター ファイル テーブルにも実行痕跡が残るし[202]、ネットワークにも実行痕跡が残るのでパケットキャプチャによりその痕跡を探る事ができる[202]

他にも以下のような実行痕跡を調査する必要がある:

  • 攻撃者はラテラルムーブメントの際、攻撃ツールをPsExecでリモート実行する事が多いので[401][416]、レジストリKEY_USERS\SID\Software\Sysinternals\PsExecを調査する事でその実行痕跡を調査する必要がある[416]
  • 攻撃ツールが実行環境に合わずにクラッシュしてその痕跡を残す可能性があるので、C:\ProgramData\Microsoft\Windows\WER\ReportArchiveからアプリケーションのクラッシュ情報を調査する必要がある[417]

外部通信の調査[編集]

外部通信情報はDNS キャッシュとネットワーク接続情報から取得する[411]。前者はipconfig /displaydnsコマンドにより、後者はnetstatコマンドにより取得できる[411]


脅威インテリジェンス[編集]

脅威インテリジェンス(スレットインテリジェンス、セキュリティインテリジェンスとも[418])はガートナーの定義によれば、資産に対する既存もしくは今後発生する危険への対応の意思決定を知らせる事に使う事ができる証拠に基づいた知識で、例えば文脈、メカニズム、インディケーター、含意(implication)、および実行可能なアドバイスなどを含む[419]。APT対策には脅威インテリジェンスが重要である[408]

脅威インテリジェンスサービス[編集]

脅威インテリジェンスサービスとは、脅威および脅威因子を複数の情報源から収集し、それを分析したりフィルタリングしたりしてセキュリティ管理システム用の管理レポートやデータフィードとして提供するサービス全般を指す[418]。一般的な有償サービスでは、データフィード以外に、顧客のリスク状態に合わせてカスタマイズしたアラートや定期的な脅威レポートも提供し[418][420]、これにより顧客が脅威情報収集に費やすリソース(時間、労力、専門知識等)を減らす[418]。 脅威インテリジェンスのサービス提供者はインターネットを監視してどのIPアドレスがどのIPアドレスとどんな通信を行っているのか、どのIPアドレスがどんなウィルスを配布しているかなど、IPアドレス間の関係性や悪質度を解析する[421]。さらに不正プログラムの情報[421]、脆弱性情報[421]ダークウェブなどアーグラウンドのコミュニティで取引されている違法な商品やサービス[422]、それらを扱っている組織や人物像[422]、諸外国のサイバー攻撃の情報[422]なども用いて解析を行う。そして顧客に例えばフィッシング詐欺で用いられるなど悪意のある使われ方をしたりするIPアドレス、ドメイン、URLの情報、マルウェアのハッシュ値などをデータフィードとして提供する[420]

STIX[編集]

SXIX(Structured Threat Information eXpression、脅威情報構造化記述形式)はサイバー脅威インテリジェンスを機械可読な方法で他者と共有するための仕様であり[423][424]、セキュリティコミュニティが攻撃をより理解し、攻撃への準備や対応をよりうまく、早く、正確に行う事を可能にする[424]

なお、STIXのバージョン1はXML形式で脅威インテリジェンスを記述していたが、バージョン2ではJSON形式で記述する[425]

TAXII[編集]

TAXII(Trusted Automated Exchange of Intelligence Information[426]、検知指標情報自動交換手順[427])はSTIXで記述された脅威インテリジェンスをHTTPS上でシンプルかつスケーラブルな方法で通信するためのプロトコルである[426]

CISO[編集]

CISO(Chief Information Security Officer、最高情報セキュリティ責任者)は企業などで情報セキュリティを統括する役員のことで[428][429]、サイバーセキュリティ対策に関する全社的統括に業務責任を負っている[430]。それ以外にもIT戦略(コンプライアンス、リスクマネジメントに関するセキュリティ対策、セキュリティ実施計画やルール策定等)[430]、システム企画におけるセキュリティ実装計画[430]、IT環境における事業継続計画[430]、ディザスタリカバリ[430]情報セキュリティマネジメント[430]に関して支援・補佐する。

主な業務内容はセキュリティポリシーの策定[429]、個人情報の扱い運用やその監査[429]、コンピュータのセキュリティ対策[429]、機密管理規程の策定[429]、リスク管理[429]、情報漏洩事故の防止[429]、有事の際の対応[428]などを統括する事である。

なお個人情報に関しては「CPO」(Chief Privacy Officer:最高プライバシー責任者)という役職を別に授ける事もある[428]。情報システムの企画、導入、運用、更新を統括するCIO(Chief Information Officer:最高情報責任者) とは別の役職であるが[428]、兼任する場合もある[428]。またCSO (Chief Security Officer:最高セキュリティ責任者) は日本ではCISOと同義である事が多いが[428]、海外ではCISOとは別で、全社的な保安対策を担当を統括する役職を指す[428]

経営者がCISOに支持すべき主な重要事項は以下の通りである[431][432][433]

経営者が認識すべき3原則 分類 サイバーセキュリティ経営の重要10項目
経営者がリーダーシップをとったセキュリティ対策の推進 サイバーセキュリティリスクの管理体制構築  1 サイバーセキュリティリスクの認識、組織全体での対応方針の策定
 2 サイバーセキュリティリスク管理体制の構築
 3 サイバーセキュリティ対策のための資源(予算、人材等)確保
サイバーセキュリティリスクの特定と対策の実装  4 サイバーセキュリティリスクの把握とリスク対応に関する計画の策定★
 5 サイバーセキュリティリスクに対応するための仕組みの構築★
 6 サイバーセキュリティ対策におけるPDCAサイクルの実施
インシデント発生に備えた体制構築  7 インシデント発生時の緊急対応体制の整備★
 8 インシデントによる被害に備えた復旧体制の整備★
サプライチェーンセキュリティ対策の推進  9 ビジネスパートナーや委託先等を含めたサプライチェーン全体の対策及び状況把握
ステークホルダーを含めた関係者とのコミュニケーションの推進 10 情報共有活動への参加を通じた攻撃情報の入手とその有効活用及び提供

経営者はCISOを任命し、CISOが策定したサイバーセキュリティ対応方針や実施計画を承認する[434]。策定したセキュリティ対応方針は組織の内外に示す[435]。上述の表にあるように、CISOは自身を中心としたサイバーセキュリティリスク管理体制を構築し、経営リスク委員会等他の体制と内部統制、災害対策等について整合を取る必要がある[432]。また「★」がついている項目はCSIRTなどのセキュリティ対応部門に実務を担わせる[432]

SOCとCSIRT[編集]

業務内容と対応組織[編集]

企業などに存在するセキュリティ対応組織には、SOCとCSIRTの2種類が存在し、これら2つの主な仕事は以下の2点に集約される[6]

  • インシデント発生の抑制
  • インシデント発生時の被害最小化

セキュリティ対応組織の実務は、体制の検討、構築、見直しといった導入のフェーズ、概ね平時に行われる運用のフェーズ、インシデントが発生した「有事」においてインシデントに対応するフェーズからなる[436]。全体の運営は、短期に回す運用・対応のサイクルと、この短期サイクルを踏まえて導入の見直しを行う長期サイクルからなっている[436]

以上の業務をSOC、CSIRTという2種類の組織で行う。これら2つ組織の役割分担や関係性、業務内容等は企業毎に異なるが[437]、それぞれ概ね以下のような仕事を担う:

組織名 主な業務
SOC 概ね平時の営みの分析運用を行う[206]。組織のセキュリティに関するセンサー的な役割を担い[438]、インシデント検知のための分析、セキュリティ対応システムの監視やメンテナンスなど、[207]。狭義にはリアルタイムアナリシスとディープアナリシスを担当する[206]
CSIRT 概ね有事の営みを担当し、インシデント対応を行う[207]

文献[439]は、CSIRTがインシデントに対して行なう活動全般をインシデントマネジメントと呼び、インシデントマネジメントには、有事の対応に相当するインシデントハンドリング以外に以下の活動が含まれるとしている[439]

  • 脆弱性対応(パッチの適応等)
  • 事象分析
  • 普及啓発
  • 注意喚起
  • その他インシデント関連業務(予行演習など)

種別[編集]

CSIRTには、企業などの組織内に存在する組織内CSIRTの他に、国や地域を代表する国際連携CSIRTや、JPCERT/CCのように複数のCSIRTの連携を行うコーディネーションセンターなどがあるが[440]、本項では特に断りがない限り組織内CSIRTに関して述べるものとする。

またSOCには自組織で運営するものと、専門業者に外部委託するものがある[441]。両者を区別する場合、自組織で運営するものをプライベートSOCと呼ぶ[441]。一方、SOC機能等の外部委託先となるセキュリティサービスとしてMSS(Managed security service)があり[442]、MSSを提供する事業者をMSSプロバイダーMSSP)と呼ぶ[442]。MSSPは例えば以下の機能を提供している:

  • SOC機能[442]
  • リモートでシステムのセキュリティをリアルタイムに監視[442]
  • セキュリティ対策装置の運用[442]
  • セキュリティインシデント発生時の対応支援を提供する[442]

セキュリティ対策装置の攻撃アラートの検知時には、その内容を調査・分析して重要度や影響度を契約企業に通知し、対応を実施する[442]。またセキュリティ対策装置の運用の一環として、装置のソフトウェア更新を行ったり、ポリシー設定やシグネチャの変更や更新を行ったりする[442]。さらに稼動状況や対応作業の報告を行ったり、リアルタイムに状況をレポートしたり、契約企業からの問い合わせ対応を行ったりもする[442]

なおMSS事業者の呼称は業者毎に異なっており、「MSSP」以外にも「MSP(マネージドサービスプロバイダー)」、「MSSP(マネージドセキュリティサービスプロバイダー)」、あるいは単に「SOC」等とも呼ばれる[442]。またMSSPの業態には、専業事業者以外に、SIer、ISP、ハードウェアベンダがサービスを提供する場合もあり[442]、サービス内容としてMSS以外にIT システムの運用や機器の稼働監視提供している場合がある[443]。またMSS は24 時間365 日体制で提供される場合が多い[443]

関連組織[編集]

SOCやCSIRTはリアルタイムアナリシスやインシデント対応などのためにネットワークの運用管理部門であるNOC(Network Operations Center)と協調する必要がある[444]

また経営層や組織内のリスク管理委員会とも連携を取る必要がある。リスク管理委員会とCSIRTとの関係は、経営層の直下に両者が並列して存在する場合もあれば、経営層の直下にリスク管理委員会があり、更にその下にCSIRTがある場合もある[445]

リアルタイムアナリシス[編集]

SOCに求められる主な機能の一つで、ログを参照監視してインシデントの予兆を発見する[446][447]。監視するログとしては主に以下のものがある[446][447]

  • ファイアウォールなどのネットワーク装置のログ
  • IDS/IPSWAFといったセキュリティ機器のアラートログ
  • Webサーバなどのアクセスログ
  • Active DirectoryDNSなど各種システムからのログ
  • ユーザ利用端末のログ

SIEMのようにログを収集・正規化し、複数のログを相関分析する機器を用いる事で、職人芸的なログ分析能力などの属人性を廃して膨大な量のログを分析する[446][447]

ログの分析は以下の2つをトリガーとして行う[446]

  • セキュリティ機器のルールやシグネチャ条件に合致したイベントの発生によるアラートをトリガーにして分析を開始する[446]
  • 一つのログを定点観測する事で、時間あたりのログの量が急激に増えるなどの現象をトリガにして分析を開始する[446]

上述した分析だけでは不足する場合は、詳細な分析として以下を行う[447]

  • 専用のネットワークキャプチャ装置やセキュリティ装置を用いたパケットキャプチャ[447]
  • エンドポイントやサーバから必要なデータを取得[447]

以上に加えリアルタイムアナリシスでは、トリアージ(後述)に必要となる情報の収集を行う[447]

SOCにはその活動内容の報告が求められ、定期報告と必要に応じた臨時報告を行う[447][448]。定期報告は大手ソフトウェアメーカーが定期的にパッチをリリースする1週間後程度を目安として行われる事が多い[448]。報告内容は被害端末の情報、攻撃手法、攻撃経路、情報漏えいの有無、影響度、すぐに行うべき短期的な対処策等である[447]。不明なものは不明と明記する事が望ましい[447]。また分析に関する問合せ対応も行う必要がある[447]

インシデントハンドリング[編集]

CSIRTに求められる主な機能の一つで、インシデントの発生確認、迅速な封じ込め、影響範囲特定とその文書化、全容解明、復旧といった技術より作業の他に[449]、ビジネスやネットワークに及ぼす混乱を最小限にとどめ、インシデントに対する世間の認識をコントロールし、犯人に対する訴訟の準備をするといった作業も含まれる[449]

インシデントハンドリングは技術的な作業のみにとどまらないので、一般的に

  • 何が発生したのかを判断して損害を評価する調査チーム
  • 攻撃者を排除して被害者のセキュリティ体制を強化する修復チーム
  • 何らかの形の(経営層、社員、ビジネスパートナー、一般に対する)広報活動

で構成される[450]。インシデント管理責任者はCISOCIO、もしくは彼らから直接任命を受けた人物がその任務にあたる[451]

CSIRTはインシデントと思しき情報をユーザやSOC、外部組織等から検知/連絡受付したら、その情報をトリアージし、対応すべきと判断したインシデントに対してインシデントレスポンスを行い[452]、最後に報告/情報公開を行う[452]

検知/連絡受付[編集]

インシデントと思しき情報は自組織内部の保守作業で発見される場合、IDSのような何らかの異常検知システムで発見される場合、外部からの連絡により発見される場合の3通りがある。

よってCSIRTは、

  • 保守作業で発見されるケースが増えるよう、インシデントの検知に必要なチェック項目とチェック方法を予め定めておく必要がある[453]
  • 保守作業ないし異常検知システムでインシデントと思しき情報が発見された場合に備え、何を持って異常とするのかを事前に定めておく必要がある[453]
  • 外部からの連絡が増えるよう、事前に問い合わせ窓口を用意し、自組織のWebサイト等で公開しておく必要がある[453][454]。またWHOISにCSIRTのグループアドレスを登録してメンバの誰でも対応できるようにする必要がある[453][454]

トリアージ[編集]

CSIRT のリソースを有効に使うため、対応すべきインシデントの優先度付けを行うフェーズである[455]。そのために、何を守るべきか等の活動ポリシーを明確化し、事前にトリアージの判断基準を決めておく[455]

インシデントと思しき情報があったら情報提供者から必要情報を入手し[455]5W1Hを整理する(「Why」は後回しでも良い[455])。そして単なる勘違いでないか、CSIRT の対応すべきか等を判断する[455]。対応する場合は後述するインシデントレスポンスを行う。対応しないと判断したら、セキュリティポリシーに照らして可能な範囲で情報提供者や関係者等に回答する[455]。対応の有無にかかわらず、必要に応じて注意喚起等の情報を発信する[455]

なお本稿では文献[455]に従ってトリアージをインシデントハンドリングに含めたが、文献[447]ではトリアージをリアルタイムアナリシスに含めている。

インシデントレスポンス[編集]

トリアージの結果、CSIRTが対応すべきと判断したケースにおいて、インシデントに対応するフェーズである。

まず事象を分析して、CSIRTで対応すべきか、技術的な対応が可能か等を冷静に再判断し[456]、対応が必要だと判断した場合は対応計画を策定し[456][457]、具体的な対応活動・攻撃の抑止措置を取る[457]。この際必要に応じてIT 関連部署や外部組織と連携し[456][458]、経営層と情報共有し、外部の専門機関等に支援を依頼する[456]。対応が終了したら、セキュリティポリシーに照らして可能な範囲で情報提供者や協力者等に回答する[456]

調査では、攻撃経路、使われた攻撃ツール、被害を受けたシステム、攻撃の手口、攻撃者が達成したことなどを特定し、被害の評価を行い、さらにインシデントが行われた期間はいつか、インシデントが継続中か否かといった事も特定する[458]

優先度の低いインシデントは電話やメールでリモート対応する[458]。リモート対応ができないときや、厳格な証拠保全が必要な場合は、物理的拠点に直接向かい、オンサイトで対処を行う[458]。なお詳細な分析に関してはディープアナリシスの節で記述する。

このフェーズでは、調査や訴訟のために証拠を保全する事を重要である[459]。またインシデント対応が完了するまで、インシデント分析の進捗状況などの対応状況の管理をする必要がある[454]

報告/情報公開[編集]

必要に応じ、プレスリリース、監督官庁への報告、組織内部への情報展開等を行う[460][458]

ディープアナリシス[編集]

インシデントの全容解明と影響の特定のため、被害を受けたシステムの調査、漏えいしたデータの確認、攻撃に利用されたツールや手法の分析などを行う[461]

具体的には

  • ネットワークログ、PCAP、その他リアルタイム分析の対象ではないログを用いたネットワークフォレンジック[462]
  • 被害に遭ったマシンのメモリや記憶媒体を用いたデジタルフォレンジック[462]
  • マルウェアの検体解析[462]

等を行う事で攻撃の全容を解明し[462]、犯罪捜査や法的措置を行う可能性がある場合は証拠を保全する[462]

文献[463]ではディープアナリシスをSOCの業務としている。

全般的な運営[編集]

方針策定[編集]

以下を策定し、必要に応じて改善する:

  • 取り扱うべき事象、対応範囲、運営体制、行うべき取り組みなどの全体方針[464]
  • インシデント発生時、脆弱性発見時、脅威情報発見時のトリアージ基準とそれぞれに対する具体的なアクションの方針[464]
  • 体制、業務プロセス、システム、人材育成、キャリアパスなどの全体像の把握と立案[464]

全般的な運用業務[編集]

  • 人員等のリソース管理[464]
  • 人材確保[465]
  • 対応の効果測定と品質改善[464]
  • ネットワークやエンドポイントのセキュリティ機器の運用管理、分析基盤、アナリシスツール、業務基盤等の運用管理[466]

その他の業務[編集]

SOC・CSIRTの業務として、以上に挙げたもの以外に以下のものがある。

資産管理[編集]

防御対象となるサーバ、端末、ネットワーク装置などの資産やネットワーク構成を把握する[467]。把握した情報は、脆弱性管理、分析、インシデント対応等に利用する[467]

脆弱性管理・対応[編集]

資産管理の結果得られた資産リストに関する脅威情報を収集し、対応が必要な資産を特定し、その資産の管理部門に通達する[467]。さらに脅威への対応状況を管理する[467]。この目的のためにプラットフォーム診断、Webアプリケーション診断などを自動脆弱性診断ツールで実行する他[467]、必要に応じて手動の脆弱性診断を行う。

情報収集・注意喚起[編集]

下記の情報を収集する:

  • 内部インテリジェンス(リアルタイム分析やインシデント対応に関する情報)[468]
  • 外部インテリジェンス(公開された新たな脆弱性情報、攻撃動向、マルウェア挙動情報、悪性IPアドレス/ドメイン情報など)[468]

これらの情報を定期的にドキュメント化し、周知する[468]。重大な脆弱性等に関しては速報も出す必要がある[468]

予行演習・社員教育・普及啓発等[編集]

  • 標的型メール訓練の実施[467]
  • ソーシャルエンジニアリングテストの実施[467]
  • 攻撃が起きたという想定でのサイバー攻撃対応演習とその結果の反映[467]
  • 社内研修・勉強会の実施ないしその支援[465]
  • 社内セキュリティアドバイザーとして活動[465]

内部統制支援[編集]

内部統制の監査データで必要となるログの収集と報告、内部不正が発覚した際の支援、内部不正の検知や防止の仕組みの確立支援等を行う[465]

社内外の組織との連携[編集]

利用しているセキュリティ製品・サービスの提供元との情報交換や、セキュリティ対応を行っている組織の集まりにおける情報交換など[465]。CSIRTによるコミュニティとしては、例えばFIRST (Forum of Incident Response and Security Teams)、APCERT (Asia Pacific Computer Emergency Response Team)、日本シーサート協議会などがある[469]

PSIRT[編集]

PSIRT(Product Security Incident Response Team)は「組織が開発・販売する製品、ソリューション、コンポーネント、サービスなどの、脆弱性リスクの特定や評価、対処に焦点を当てた」組織内機能で[470]「自社製品の脆弱性への対応、製品のセキュリティ品質管理・向上を目的」とする[471]

PSIRTと組織内CSIRTの違いは、前者はその活動の中心が製品のセキュリティであるのに対し、後者は組織のインフラを構成するコンピュータシステムやネットワークのセキュリティに重きを置いている点にある[471]。ただしPSIRTは組織内CSIRTと協調する事で相乗効果を発揮する[471]

PSIRTの組織構造は「分散モデル」、「集中モデル」、「ハイブリッドモデル」に分類できる[472]。分散モデルでは、「PSIRT 自体はごく小規模な組織であり、製品開発チームの代表者と協力して脆弱性に対処する」[472]。分散モデルでは脆弱性のトリアージや修正プログラム提供は製品開発チームが行い[472]、PSIRTはそのための支援やガイドラインの作成等を行う[472]。集中モデルではPSIRT は多くのスタッフを抱え、「各部門から選抜されたスタッフが組織の製品セキュリティを担当する上級幹部に報告する」[472]。脆弱性のトリアージや修正プログラム提供はPSIRTがチケッティングシステムを管理してリーダーシップを発揮する[472]。ハイブリッドモデルは両者の中間形態である[472]

「組織の規模が大きく、多様な製品ポートフォリオを持つ組織」[472]は分散モデルが適している。一方「より小さい組織や同種の製品ポートフォリオを持つ組織」[472]では「高度なセキュリティスキルと専門知識を1 つの領域に集中」[472]できる集中モデルが適している。

PSIRTの活動内容はCSIRTのそれとかぶる部分も多いが、開発関係者との連携[473]、製品のライフサイクル・リリースタイミング・サービスレベルアグリーメントを意識したセキュリティ確保[474]、脆弱性発見者との交流[475]、サプライチェーンの上流・下流との交流[475]、バグバウンティ(脆弱性報奨金)の提供[476]もしくはバグバウンティベンダとの交流[477]など、PSIRT固有の活動もある。

制御システム・IoT機器のセキュリティ[編集]

制御システムのセキュリティ[編集]

制御システムとは、例えば

  • エネルギー分野(電力、ガス等)、石油・化学、鉄鋼業プラントにおける監視・制御[478]
  • 機械・食品等の工場の生産・加工ライン[478]
  • 施設管理、鉄道運行管理[479]

などで用いられるシステムの事である。インターネットの普及に伴い、制御システムの機器も汎用で標準的なプロトコルを用いて制御用データを送受信するようになり[480]、システムにもWindows やUNIXなどの汎用OSが利用されるようになっている[480]。こうした理由により、制御システムもインターネットを経由したサイバー攻撃のリスクに晒されており、セキュリティ対策が必要となる。制御システムは社会インフラで利用される事が多いので、サイバー攻撃のリスクは大きく、場合によってはサイバーテロの標的になったり、国家によるサイバー攻撃を受けたりする場合もある(例えばスタックスネットの事案)。

制御システムの特徴[編集]

制御システムでも情報セキュリティのCIA、すなわち下記の3つは重視される[10]

  • 機密性 (Confidentiality): 情報へのアクセスを認められた者だけが、その情報にアクセスできる状態を確保すること
  • 完全性 (Integrity): 情報が破壊、改ざん又は消去されていない状態を確保すること
  • 可用性 (Availability): 情報へのアクセスを認められた者が、必要時に中断することなく、情報及び関連資産にアクセスできる状態を確保すること

しかし制御システムのセキュリティでは重要度がC、I、Aの順番ではなく、A、I、Cの順番である[11][12]。また以下のHSEの3つも重視される[12][13]

  • 健康Health)
  • 安全Safe)
  • 環境への影響(Environment)

以下の表は制御システムと情報システムとでセキュリティに対する考え方の違いを整理したものである[481]

制御システム 情報システム
セキュリティの優先順位 AICの順。継続して安全に動く事を重視。 CIAの順。情報が適切に管理され、情報漏えいを防ぐ事を重視。
保護対象 モノ(設備、製品)、サービス(連続可動) 情報
システムのサポート期間 10年~20年 3~5年
求められる可用性 24時間365日安定稼働。

(再起動は許容されないケースが多い)

再起動は許容範囲のケースが多い
運用管理 現場技術部門 情報システム部門


CSMS[編集]

一方向性ゲートウェイ[編集]

アプリケーションホワイトリスト[編集]

IoT機器のセキュリティ[編集]

IoT機器とは家電、オフィス機器、自動車、信号機などのモノでインターネットにつながる機能を有しているものを指す。IoT機器はLinuxやWindowsなどの汎用OSがカスタマイズして搭載されている[482]。IoT機器の多くでは、設定変更を行うためウェブサーバ機能が搭載サれており、他にもFTPSMBのサーバ機能、メールサーバ機能等が搭載されていることもある[482]

IoT機器は出荷した初期設定状態ですぐ利用できる事が想定されているため、初期設定ではログイン認証機能が設定されていないことも多く[483]、こうしたIoT機器がファイヤーウォールを隔てることなく直接インターネットに接続されることも多い[483]。このため複合機ウェブカメラから機密情報や個人情報が漏洩したり[483]、ブロードバンドルーターなどのIoT機器の設定を不正に変更してユーザを悪性サイトに誘導したり[483]スパムメール送信やDoS攻撃に利用されるなど攻撃の踏み台にしたり[483]といったインシデントが起きている。

日本国のサイバーセキュリティ推進体制[編集]

サイバーセキュリティ基本法[編集]

サイバーセキュリティ基本法はサイバーセキュリティに対する脅威の深刻化と内外の諸情勢の変化に伴って2014年に可決、2016年に改正された法律である。この法律の目的はサイバーセキュリティに関する施策を総合的かつ効果的に推進し、経済の向上と持続的発展、国民の安心・安全、国際社会の平和と安全、および日本国の安全保障に寄与する事である(第一条)[484]

またこの法律は、サイバーセキュリティの施策に関する基本理念、国や地方公共団体の責務、サイバーセキュリティ戦略の策定など施策の基本事項を定め、さらにサイバーセキュリティ戦略本部を設置する事を定める(第一条)[484]

サイバーセキュリティ戦略本部と内閣サイバーセキュリティセンター[編集]

サイバーセキュリティ基本法第二十四条により内閣にサイバーセキュリティ戦略本部を置く事が定められており[485]、内閣官房組織令第一条により内閣官房に内閣サイバーセキュリティセンター(NISC)を置く事が定められている[486]。それぞれの概要は下記のとおりである[487][485][488][489]

組織名 根拠法令 構成員 役割 関連組織
サイバーセキュリティ戦略本部 サイバーセキュリティ基本法第二十四条 以下の事の事務(二十五条1項):
  1. サイバーセキュリティ戦略の案の作成及び実施の推進
  2. 政府機関などにおけるサイバーセキュリティに関する対策の基準の作成、およびその基準に基づく施策の評価、監査等の施策の実施の推進
  3. 政府機関などで発生したイバーセキュリティに関する重大な事象に対する施策の評価
  4. (原因究明のための調査を含む)

開催する会議として以下がある:

  • サイバーセキュリティ対策推進会議(CISO等連絡会議)
  • 重要インフラ専門調査会
  • 研究開発戦略専門調査会
  • 普及啓発・人材育成専門調査会
下記と緊密連携を取る
  • 国家安全保障会議(NSC)
  • 高度情報通信ネットワーク社会推進戦略本部(IT総合戦略本部)
内閣サイバーセキュリティセンター(NISC) 内閣官房組織令第一条
  • 内閣サイバーセキュリティセンター長(内閣官房副長官補が兼務。四条の二3項)
  • 副センター長(内閣審議官)
  • 上席サイバーセキュリティ分析官
  • サイバーセキュリティ補佐官
基本戦略グループ サイバーセキュリティ政策に関する中長期計画や年度計画の立案

サイバーセキュリティ技術動向等の調査・研究分析

下記と協力体制を取る:
  • 重要インフラ所管省庁
    • 金融庁
    • 総務省
    • 厚生労働省
    • 経済産業省
    • 国土交通省
  • 閣僚本部員5省庁
    • 警察庁
    • 総務省
    • 外務省
    • 防衛省
    • 経済産業省
国際戦略グループ サイバーセキュリティ政策に関する国際連携の窓口機能
政府機関総合対策グループ 政府機関等の情報セキュリティ対策を推進するための統一的な基準の

策定、運用及び監査

情報統括グループ サイバー攻撃等に関する最新情報の収集・集約

政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)の運用

重要インフラグループ 重要インフラ行動計画に基づく情報セキュリティ対策の官民連携
事案対処分析グループ 標的型メール及び不正プログラムの分析

その他サイバー攻撃事案の調査分析


サイバーセキュリティ協議会[編集]

平成30年のサイバーセキュリティ基本法改正によりその創設が決定された[490]。その目的は「専門機関等から得られた脅威情報を戦略的かつ迅速に共有」する事であり[491]、そのために「官民の多様な主体が相互に連携して情報共有を図り、必要な対策等について協議を行う」[491]。NISCと専門機関を事務局とし[491]、国の行政機関、地方公共団体、重要インフラ事業者、サイバー関連事業者、教育研究機関、有識者等をその構成員とする[491]。構成員には秘密保持と協議会への情報提供の協力とが課せられる[491]

サイバーセキュリティ戦略[編集]

サイバーセキュリティ戦略本部はサイバーセキュリティ戦略というサイバーセキュリティに関する基本的な計画を作り、閣議決定する[485][492]。その内容は下記のとおりである(サイバーセキュリティ基本法十二条2項)[485]

  1. サイバーセキュリティに関する施策についての基本的な方針
  2. 国の行政機関等におけるサイバーセキュリティの確保に関する事項
  3. 重要社会基盤事業者や地方公共団体等におけるサイバーセキュリティの確保の促進に関する事項
  4. その他サイバーセキュリティに関する施策を総合的かつ効果的に推進するために必要な事項

政府統一基準[編集]

サイバーセキュリティ戦略本部は政府機関等におけるサイバーセキュリティに関する対策の基準の作成を行うと定められており(サイバーセキュリティ基本法第二十五条第一項第二号[485])、この定めに従って作られるのが政府統一基準群である[493]

統一基準群は以下の4つのガイドラインの総称である[494]

名称 概要
政府機関の情報セキュリティ対策のための統一規範 全体の基本方針と基本対策を定めている[495]
政府機関等の情報セキュリティ対策の運用等に関する指針 政府機関等におけるセキュリティマネジメント、情報セキュリティ対策の改善の在り方、情報セキュリティ対策の進め方の指針が定めている[496]
政府機関の情報セキュリティ対策のための統一基準 「規範」と「指針」を受け、遵守すべき事項がかなり細かなレベルで書かれている(例えば通信回線に関する遵守事項は23個もある[497])。
府省庁対策基準策定のためのガイドライン 「統一基準」に準拠して府省庁対策基準を策定する際に参照するもので、基本的な対策事項の例示・考え方等を解説している[498]

統一規範、統一基準、指針の原案はNISCが策定し、サイバーセキュリティ対策推進会議を経てサイバーセキュリティ戦略本部が決定する。対策基準策定ガイドラインは、府省庁と協議の上、NISCが決定する[494]

GSOC[編集]

GSOC(Govrenment Security Operation Coordination team)はNISCの情報統括グループにより運営されているセキュリティ横断監視・即応調整チーム[499]。中央省庁、独立行政法人、特殊法人、認可法人を監視対象とする[500]。2018年現在、法人の対象は日本年金機構、地方公共団体情報システム機構、地方公務員共済組合連合会、地方職員共済組合、都職員共済組合、全国市町村職員共済組合連合会、国家公務員共済組合連合会、日本私立学校振興・共済事業団、公立学校共済組合の9つ[500]

これら指定法人では、統一的な基準の策定、情報システムの不正監視と分析、サイバーセキュリティ演習、関係機関との連携、情報共有などの施策を講じねばならない[500]

情報セキュリティー緊急支援チーム(CYMAT)[編集]

CYMAT(Cyber Incident Mobile Assistance Team)[501]は、政府機関等へのサイバー攻撃に対して被害拡大防止、復旧、原因調査、再発防止のための技術的支援をしているNISCの組織である[502][503]。平常時には研修や訓練も実施している[503]

政府共通プラットフォーム[編集]

政府全体でシステム基盤を共有化するプラットフォーム[504]。2009年に政府が掲げた「霞が関クラウド(仮称)」を構想化したもので[504][505]、2013年3月18日から運用を開始[505]。クラウドコンピューティングなどのICT技術を活用する事で、各府省の政府情報システムを統合、共通機能を一元的に提供する[505]

クラウドコンピューティングをはじめとする最新の情報通信技術(ICT)を活用し、従来は各府省が個別に整備・運用していた政府情報システムを統合・集約するとともに、共通機能を一元的に提供する基盤システム。2013年3月18日から運用を開始した。しかし個人情報を含んでいたり民間サービスを利用ししたりしている61%のシステムは2016年段階で統合できず、政府共通システムへの以降は限定的である[505]。 

防衛省の施策・活動[編集]

防衛省・自衛隊内にはサイバーセキュリティに関する下記の組織がある[506][507]

組織名 概要
自衛隊指揮通信システム隊サイバー防衛隊 防衛省・自衛隊のネットワークの監視及び事案発生時の対処を24時間体制で実施し、サイバー攻撃等に関する脅威情報の収集及び調査研究を一元的に行い、その成果を省全体で共有している[507]
システム防護隊(陸自)

保全監査隊(海自)

システム監査隊(空自)

24時間態勢で通信ネットワークを監視し、ウイルス解析などのサイバー攻撃対処を行っている[506][507]

またサイバー攻撃対処に関する態勢や要領を定めた規則として「防衛省の情報保証に関する訓令」[508]などを発行している[506]

他組織とは下記のような連携体制を取っている:

連携先 名称 概要
NISC - サイバーセキュリティ戦略本部の構成員として以下を実施している:
  • NISCを中心とする政府横断的な取組に対して、サイバー攻撃対処訓練への参加、人事交流、サイバー攻撃に関する情報提供、CYMATに対する要員派遣[506]
  • NISCが府省庁の情報システムに侵入耐性診断を行うに当たり、自衛隊が有する知識・経験の活用について検討[506]
米国 日米サイバー防衛政策ワーキンググループ(CDPWG:Cyber Defense Policy Working Group) サイバーに関する政策的な協議の推進、情報共有の緊密化、サイバー攻撃対処を取り入れた共同訓練の推進、専門家の育成・確保のための協力
日米サイバー対話 日米両政府全体の取り組み
日米ITフォーラム 防衛当局間の枠組み
NATO 日NATOサイバー防衛スタッフトークス 防衛当局間のサイバー協議
サイバー防衛演習(Cyber Coalition) 自衛隊はオブザーバー参加
サイバー紛争に関する国際会議(CyCon) NATOサイバー防衛協力センター(CCDCOE:Cooperative Cyber Defence Centre of Excellence)が主催
オーストラリア、英国、エストニアなど - 防衛当局間によるサイバー協議。脅威認識やそれぞれの取組に関する意見交換
シンガポール、ベトナム、インドネシア - 防衛当局間で、ITフォーラムを実施し、サイバーセキュリティを含む情報通信分野の取組及び技術動向に関する意見交換
サイバーセキュリティに関心の深いコアメンバー(防衛産業10社程度) サイバーディフェンス連携協議会(CDC:Cyber Defense Council) 共同訓練などを通じた、防衛省・自衛隊と防衛産業双方のサイバー攻撃対処能力向上


警察庁の施策・活動[編集]

サイバーフォース[編集]

@police[編集]

日本サイバー 犯罪対策センター(JC3)[編集]

一般財団法人日本サイバー 犯罪対策センター(JC3、Japan Cybercrime Control Center)は「日本版NCFTAとしてサイバー空間の脅威に対処するための非営利団体」[509]。「警察による捜査権限のより効果的な行使を始めとする脅威への先制的・包括的な対応を可能とする産学官の新たな連携の枠組」である[510]。2018年現在、正会員18社[511]、賛助会員36社[512]

2017年現在、JC3は違法性アダルトサイトや不正口座の摘発、犯罪者の検挙や犯罪組織のインフラのテイクダウン、加盟団体の情報提供によるエクスプロイトキットの全容解明等で成果をあげている[513]。具体的活動としては、「犯罪者を特定するための調査」、「ログなどの証拠収集と確保」、「民間企業であるプロバイダや回線事業者への協力要請」、「摘発する各都道府県警の足並みを揃える」、「海外にサーバがある場合に国際的な法執行機関との事前連携を取る」など[513]

JC3には「全国の警察組織をとりまとめる警察庁のメンバーが事務所内に常駐体制を敷」[513]いており、全国一斉の捜査・摘発では足並みを揃えやすい[513]。またサイバー攻撃の標的になるのを避けるためNCFTAがそのメンバーを積極的には公表していないのに対し、JC3では参加企業・協賛団体を公開している[513]


主な活動内容は以下の通り:

項目 活動概要
金融犯罪対策 情報共有、攻撃の未然防止、攻撃者に対する司法的追求も含めた脅威の無効化を図る活動の推進[514]
情報流出対策 「攻撃事案についての実態解明、被害防止、被疑者検挙を目的とする情報共有等」[514]
eコマース対策 被害防止を図るため、情報共有・手口分析等[514]
マルウェア解析 マルウェアの解析を行い、C&Cサーバ等のマルウェアに関する様々な情報を収集、被害防止に関する情報を提供[514]
脅威情報の収集と活用 「情報の蓄積及び検索可能なシステムを構築し、データを横断的に分析してより価値のある形にしていく」[514]
国際連携 「米国NCFTA等の海外関係機関との国際的な連携を推進」[514]

情報処理推進機構(IPA)の施策・活動[編集]

独立行政法人情報処理推進機構(IPA: Information-technology Promotion Agency, Japan)は、経済産業省所管の中期目標管理法人たる独立行政法人で、「情報セキュリティ対策の実現」、「IT人材の育成」、「IT社会の動向調査・分析・基盤構築」の3つの事業領域を持ち[515]、これらを「ITを取り巻く社会の社会動向・産業動向・技術動向」の把握に役立てる[515]。本稿では以下、サイバーセキュリティに関する事業のみを紹介する。

標的型サイバー攻撃対策[編集]

IPAでは標的型サイバー攻撃対策のため、「脅威と対策研究会」を立ち上げて「『高度標的型攻撃』対策に向けたシステム設計ガイド」等の資料を公開している[516]他、以下を行っている:

略称 読み 日本語名 英語名 主目的 概要
J-CSIP ジェイ・シップ[517] サイバー情報共有イニシアティブ Initiative for Cyber Security Information

sharing Partnership of Japan

情報共有[518] 「標的型サイバー攻撃を受けた参加組織がIPA に情報を提供し、IPA はそのメールを含む検体情報を分析および加工して、類似攻撃の検知や攻撃の抑止に役立つ(かつ提供元の組織情報を含まない)情報として参加組織間に情報共有を実施」[518]。これにより「攻撃の早期検知と回避に繋げる」[518]ための枠組み。参加組織とはNDAを結ぶ[519]

「経済産業省の協力のもと、重工、重電等、重要インフラで利用される機器の製造業者を中心に」発足[519]。複数のSIG(Special Interest Group、類似の産業分野同士が集まったグループ[519])からなっており、2018年10月26日現在、重要インフラ機器製造業者SIG、電力業界SIG、ガス業界SIG、化学業界SIG、石油業界SIG、資源開発業界SIG、自動車業界SIG、クレジット業界SIG、航空業界SIG、物流業界SIG、鉄道業界SIGの11のSIGがあり[519]、全部で238の組織が参加している[519]

J-CRAT ジェイ・クラート[520] サイバーレスキュー隊 Cyber Rescue and Advice Team against

targeted attack of Japan)

対策支援[518] 「標的型攻撃メールや組織のログ等の情報を分析することにより、感染経路の把握、感染の範囲などを分析し、必要な対策の早期着手を支援」[521]し、「標的型サイバー攻撃による感染の連鎖を解明し、一連の攻撃の対象となっていることを検知できずに「潜伏被害」を許してしまっていた場合に、その組織にコンタクトすることにより、攻撃の連鎖の遮断を支援」[521]する。「標的型サイバー攻撃特別相談窓口」から情報提供や支援依頼を求めるのみならず[521]、「事案分析の結果、攻撃の連鎖に組み込

まれている組織」[521]や、「インターネット上での各種情報の分析によって潜在的に被害の兆候が伺える組織」[521]に対しては「IPA からその組織にコンタクト(ドア・ノック)してサイバーレスキュー活動を実施」[521]する。


認証・評価[編集]

以下を行っている:

略称 日本語名 英語名 概要
JISEC ITセキュリティ評価および認証制度 Japan Information Technology

Security Evaluation and

Certification Scheme

ISO/IEC 15408(コモンクライテリア)認証精度[522]。同様の制度を持つ28カ国(2018年4月現在)の政府調達でも相互承認される[522]
JCMVP 暗号モジュール試験および認証制度 Japan Cryptographic Module

Validation Program

ISO/IEC 19790に基づく暗号機能の実装の適切性・正確性の認証制度[522]
CRYPTREC Cryptography Research and

Evaluation Committees

暗号技術の調査・評価を行って「CRYPTREC暗号リスト」を作成[522]。政府機関におけるシステム調達やシステム利用時に推奨する暗号技術等を公開[522]。暗号技術を使用する際の設定方法を示すガイドライン等を作成・公開[522]情報通信研究機構(NICT)と共同運営[522]

その他[編集]

  • 「脆弱性届出制度」(詳細は前述)の運営と「脆弱性対策情報データベース」JVNの提供[523]
  • NISCからの一部事務委託により、独立行政法人・指定法人の「情報セキュリティ監査(助言型のマネジメント監査およびペネトレーションテスト)や不正な通信の監視によるサイバー攻撃の検知等の業務を実施」[523]
  • 中小企業の自発的な対策実施を促す「SECURITY ACTION」を運営[523]
  • セキュリティ対策の普及啓発[523]
  • 若手のサイバーセキュリティ人材の発掘・育成を目的とした「セキュリティ・キャンプ」の実施[524]
  • 「中核人材育成プログラム」(約1 年間の研修プログラム)等、産業界のサイバーセキュリティ戦略をリードする「中核人材」の育成[524]
  • 国家資格「情報セキュリティマネジメント試験」、「情報処理安全確保支援士」の、試験、登録、講習の運営[524]
  • 「情報セキュリティ白書」の発行など、情報セキュリティに関する調査・分析[525]
  • 制御システムのセキュリティリスク分析[523]
  • IoT製品・システムの安全性・信頼性を確保[525]。「つながる世界の開発指針」の公開や安全性解析手法「STAMP/STPA」の普及を推進等[525]
  • 毎年年度初めに情報セキュリティ10大脅威を発表

情報通信研究機構(NICT)の施策・活動[編集]

国立研究開発法人情報通信研究機構(NICT)総務省所管の国立研究開発法人。NICTは情報の電磁的流通及び電波の利用に関する技術の研究及び開発、高度通信・放送研究開発を行う者に対する支援、通信・放送事業分野に属する事業の振興等を総合的に行うことにより、情報の電磁的方式による適正かつ円滑な流通の確保及び増進並びに電波の公平かつ能率的な利用の確保及び増進に資することを目的とする。(国立研究開発法人情報通信研究機構法第4条)

組織は総務や広報のような事務部門のほか、電磁波研究群、ネットワーク研究群、AI・脳情報通信研究群、サイバーセキュリティ研究所、未来ICT研究群、オープンイノベーション推進本部、ソーシャルイノベーションユニット、イノベーション推進部門、グローバル推進部門、デプロイメント推進部門を持つ[526]

サイバーセキュリティ研究所は「NICTの中立性を最大限に活用し、産学との緊密な連携によりサイバーセキュリティ研究開発の世界的中核拠点を目指し」ており[527]、研究実施体制としてサイバーセキュリティ研究室とセキュリティ基盤研究室を持ち[527]、その他にナショナルサイバートレーニングセンター(後述)を持つ。

サイバーセキュリティ研究室では以下の研究技術を公開している[528]

略称 日本語名 英語名 概要
NICTER サイバー攻撃観測・分析・対策システム Network Incident analysis Center for Tactical Emergency Response ダークネットやハニーポットを観測する事によるサイバー攻撃観測・分析・対策システム
DAEDALUS 対サイバー攻撃アラートシステム Direct Alert Environment for Darknet And Livenet Unified Security 「NICTER で構築した大規模ダークネット観測網を活用した対サイバー攻撃アラートシステム」[528]
NIRVANA リアルトラフィック可視化ツール NIcter Real-time Visual ANAlyzer 「ネットワークに流れる通信を 『見える化』 することで、ネットワークの輻輳・切断等の障害や、設定ミス等を瞬時に見つけだすことを可能にし、ネットワーク管理者の負荷を大幅に軽減」[528]

セキュリティ基盤研究室では以下の研究を行っている[529]

  • 機能性暗号技術
  • 暗号技術の安全性評価
  • プライバシー保護技術

特に、暗号技術の安全性評価の一環として、IPAとともにCRYPTRECの運営を行っている[529]

ナショナルサイバートレーニングセンター[編集]

実践的なサイバートレーニングを企画・推進する組織[530]。主に以下の3つの事業を推進

名称 読み 概要
CYDER サイダー 実践的サイバー防御演習[530]。国の行政機関、地方公共団体、重要インフラ等が対象[530]
Cyber Colosseo サイバーコロッセオ 東京2020オリンピック・パラリンピック競技大会開催時を想定した模擬環境下で行う実践的なサイバー演習[530]
SecHack365 セックハック サンロクゴ 「NICTが若年層のICT人材を対象に、セキュリティの技術研究・開発を本格的に指導する新規プログラム」[530]


産業総合研究所の施策・活動[編集]


国際連携[編集]

  • 総務省はイスラエルとのサイバーセキュリティ分野における協力に関する覚書に署名[531]。イスラエル・国家サイバー総局と連携し、サイバーセキュリティ対策の取組を強化していく。

米国のサイバーセキュリティ推進体制[編集]

全般[編集]

サイバーセキュリティ調整官(Cybersecurity Coordinator)[編集]

「国家のサイバーセキュリティ戦略・活動を統括する責任者」[532]である。

FISMA[編集]

アメリカサイバー軍[編集]

アメリカサイバー軍はアメリカ軍サイバー戦を担当する統合軍であり、その任務はサイバー空間における作戦を一元化し、国防総省のサイバー空間における能力を強化し、国防総省のサイバー空間における専門的技能の統合と強化を行う事にある[533][534]


国家情報長官オフィス(ODNI)とその関連組織[編集]

国家情報長官[編集]

国家情報長官英語: Director of National Intelligence、略称:DNI)は、閣僚級の高官で、以下を行う権限を持つ(根拠法:Intelligence Reform and Terrorism Prevention Act of 2014(IRTPA)):

毎朝、諜報機関が収集した情報をまとめた機密文書大統領日報(President's Daily Brief)を大統領に報告する。この大統領日報は、大統領と大統領が承認した人物のみ閲覧できる。

国家情報長官を補佐する独立連邦機関として国家情報長官オフィス(ODNI)があり、ODNIには国家テロ対策センターなど6つのセンターがある。

サイバー脅威情報統合センター(CTIIC)[編集]

サイバー脅威情報統合センター(CTIIC、Cyber Threat Intelligence Integration Center)は脅威インテリジェンスの収集と分析を担うODNIの下部組織で[536][537][538]、「既存の政府機関が収集した外国からのサイバー脅威に関する情報を集約し、脅威に対抗するために必要な情報と手段を米政府の関係機関に提供する」[537]

アメリカ国防総省(DoD)とその関連組織[編集]

DoDはサイバー司令部を持っている[532]。サイバー司令部の司令官はNSA長官が兼務[532]

アメリカ国家安全保障局(NSA)[編集]

アメリカ国家安全保障局: NSA、National Security Agency)は、アメリカ国防総省(DoD)諜報機関である。中央情報局(CIA)がおもにヒューミント(HUMINT; human intelligence)と呼ばれるスパイなどの人間を使った諜報活動を担当するのに対し、NSAはシギント(SIGINT; signal intelligence)と呼ばれる電子機器を使った情報収集活動とその分析、集積、報告を担当する。

NSAはイギリスの政府通信本部(GCHQ)など4カ国の諜報機関と世界中に張り巡らせたシギントの設備や盗聴情報を、相互利用・共同利用する為にUKUSA協定を結んでおり[539]、UKUSA協定グループのネットワークはエシュロンと呼ばれている[539]。またNSAは通信監視プログラムPRISMを運営し、マイクロソフトの「So.cl英語版」(ソーシャル)、GoogleYahoo!FacebookAppleAOLSkypeYouTube、PalTalkの、合わせて9つのウェブサービスを対象に、ユーザーの電子メールや文書、写真、利用記録、通話など、多岐に渡るメタ情報を収集している他、各国の行政権を担う人物が電話盗聴の対象になっていたとマスメディア各社が報じている[540][541][542]


DHSとその関連組織[編集]

アメリカ合衆国国土安全保障省(DHS)[編集]

アメリカ合衆国国土安全保障省: DHS、United States Department of Homeland Security)は概ね各国の内務省に相当する行政機関で、公共の安寧の保持を所掌事務とする。その使命は、テロリズムの防止、国境の警備・管理、出入国管理税関業務、サイバーセキュリティ、防災・災害対策である[543]

サイバーセキュリティ関連ではNational Cyber Security DivisionNational Cybersecurity CenterCentral Security Serviceをその配下に置く。


サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)[編集]

サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA、Cybersecurity and Infrastructure Security Agency)はDHS傘下の独立連邦機関で、2018年サイバーセキュリティ・インフラストラクチャセキュリティ庁法(Cybersecurity and Infrastructure Security Agency Act of 2018)に基づき[544][545][546][547]国家保護・プログラム総局(NPPD)を改組する事で設立されたものである[548]

CISAに期待されている役割は政府の全てのレベルを横断したサイバーセキュリティの改善、サイバーセキュリティのプログラムに関して各と協調する事、および私的なハッカーや国家ぐるみのハッカーに対する政府のサイバーセキュリティ防御を改善する事である[549]

CISAは以下の3部門から構成されている:

  • 「プロアクティブなサイバー保護を所管するサイバーセキュリティ部門」[548]
  • 「重要インフラの強靭化を所管するインフラストラクチャセキュリティ」[548]
  • 「自然災害やテロおよびその他の人為災害のイベント対応を支援する緊急コミュニケーション」[548]

CISAは下記の組織を監督する[550]

国家サイバーセキュリティ通信総合センター(NCCIC)[編集]

CISAの傘下[551]の組織で、重要インフラ等のサイバー情報集約機関[552]。US-CERT、ICS-CERT、National Coordinating Center for Communicationsを統括[553][552][554]。FBI、CIA、NSA、等の情報を一元的に集約し、分析結果を共有することでサイバー攻撃を防ぐ事を目的とする[555]

Automated Indicator Sharing(AIS)[編集]

Automated Indicator Sharing(AIS)はDHS(米国国土安全保障省)が推進する枠組みで[556][557][558][559]、米国内外を問わず官民でCTI(Cyber Threat Intelligence、サイバー脅威インテリジェンス)を加盟団体間で迅速に共有する事をその目的とする[558][559]。加盟にはDHSに申請書類の提出と受理が必要である[558]

情報提供を行う加盟団体は、他のどの加盟団体にどのCTIを共有するかを指定でき[558]、CTIはデフォルトでは匿名化処理を施した上で他の加盟団体に共有されるが、情報提供団体が望めば匿名化せずに提供する事も可能である[556][557][558]。情報の共有はDHS傘下の国家サイバーセキュリティ通信総合センター(NCCIC)が提供する情報システムを介して行われる(根拠法:Cybersecurity Information Sharing Act[556][557][559]

情報の迅速な共有に重きが置かれているため、提供されたCTIの内容の正確性をDHSの側が検証する事はしないが[556][557]、加盟団体が有益なCTIにレピュテーションスコアをつける事ができる[556][557]

CTIの共有にはSTIX・TAXIIプロトコルが利用され[558]、CTIには例えばIPアドレス、ドメイン名、フィッシングメールの送信者アドレスが含まれる[558]

AISにおいて個人を特定可能な情報(PII、Personally Identifiable Information)を保護するため、DHSはAISのためのプライバシーインパクトのアセスメントを定めており[556]、サイバーの脅威に直接関係ないPIIは自動的に削除される[556]

NISTとその関連組織[編集]

アメリカ国立標準技術研究所(NIST)[編集]

アメリカ国立標準技術研究所(アメリカこくりつひょうじゅんぎじゅつけんきゅうじょ、National Institute of Standards and Technology, NIST)は、アメリカ合衆国の国立の計量標準研究所であり、アメリカ合衆国商務省配下の技術部門であり非監督(non-regulatory )機関である。その公式任務は「アメリカの技術革新や産業競争力を強化するために、経済保障を強化して生活の質を高めるように計測学規格産業技術を促進すること」である[560]。次の研究ユニットがある[561]

ITL(Information Technology Laboratory)の中のCSD(Computer Security Division)という部門がコンピュータセキュリティに関して研究を行い、以下の文書を発行している[562]

略語の意味 内容
SP800シリーズ Special Publications コンピュータセキュリティ関係のレポートやガイドライン
FIPS Federal Information Processing Standards、連邦情報処理標準 米国商務長官の承認を受けてNISTが公布した情報セキュリティ関連の文書
ITL Security Bulletins - ITLの会報
NIST IRs NIST Interagency Reports NISTの各内部機関がまとめたレポート。CSD Annual Report(年次報告書)など

IPAのサイトに主だった文書のリストと邦訳がある。

官民連携R&Dセンター(NCCoE)[編集]

官民連携R&Dセンター(NCCoE: National Cybersecurity Center of Excellence)はNISTがメリーランド大学内部に設置した組織で[563]、以下を目的とした研究開発を行っている:

  • 「安全でプライバシーに配慮した情報技術のためのセキュリティ標準・基準などの基盤策定」[563]
  • 「コンピュータや企業システムのセキュリティのあり方を策定・モニタリング・測定方法を開発・テスト」[563]
  • 「官民全体に適用できる実用的かつ有用なサイバーセキュリティ機能を幅広く適用」[563]


FBIとその関連組織[編集]

連邦捜査局(FBI)[編集]

連邦捜査局(れんぽうそうさきょく、: FBI、Federal Bureau of Investigation)は、アメリカ合衆国の警察機関の一つ。アメリカ合衆国司法省において、連邦法に関する事案の捜査を任務としている。

FBIに以下のサイバー対策部隊がある(2010年3月4日現在)[564]

  • 国内支局のサイバー担当官 (Cyber squads) - 1000人以上の捜査官、分析官を有する。ルーマニアエストニアオランダなど欧州の警察機関にも捜査官を派遣している。
  • 機動サイバー隊(Mobile Cyber Action Teams) - 世界中のサイバー脅威に対応できる高度に訓練された捜査官、分析官のグループ。
  • 国家サイバー合同捜査本部 (National Cyber Investigative Joint Task Force) - FBI主体で創設され、17の警察・情報機関と協力している。

また、全国ホワイトカラー犯罪センター(NW3C)と連携して米国インターネット犯罪苦情センターを運営している。

NCFTA[編集]

NCFTA(National Cyber-Forensics & Training Alliance、日本語では「米国サイバー鑑識・訓練協定」[565]もしくは「全米サイバー犯罪科学訓練同盟」[565])は「サイバー犯罪に関する情報共有や捜査支援、被害防止のために設けられた、アメリカの非営利団体」[565]。FBIを中心とする法執行機関、民間企業、大学による産学官連携組織である[565]。サイバー犯罪の手口等をデータベース化して専門家が分析し、捜査員の訓練や捜査の技術支援に役だてる[565]


その他[編集]

その他諸外国のサイバーセキュリティ推進体制[編集]

EU[編集]

EU一般データ保護規則(GDPR)[編集]

European Data Protection Board(EDPB)[編集]

European Data Protection Board(EDPB)はGDPRの適用をEUに任された機関[567]。データ処理プロセスを監視する[568]データ保護当局DPA:Data Protection Authority)の長と諸機関における個人データの取扱いを監督する独立の機関である[569]欧州データ保護監督官EDPS、European Data Protection Supervisor)ないしその代表から構成される[567]欧州委員会もEDPBに参加するが、投票権を持たない[567]

その責務は下記のとおりである:

  • データ保護法のEU加盟国間での一貫性の保証[567]
  • DPA間の協調[567]
  • GDPRのコンセプトの解釈に関するガイドラインの発行[567]
  • 論争に対する拘束力のある規定の作成[567]


欧州ネットワーク・情報セキュリティ機関(ENISA)[編集]

ENISA英語European Union Agency for Network and Information Security。略称は旧名のEuropean Network and Information Security Agencyに基づく、日本語訳:欧州ネットワーク・情報セキュリティ機関もしくは欧州ネットワーク情報安全機関[570])は、欧州連合内におけるネットワークと情報セキュリティを改善を目的とした欧州連合の専門機関の一つ。EU法を含め、ネットワークおよび情報セキュリティの必須要件を満たす為、委員会、加盟国、その結果として経済界を援助する。また加盟国と欧州連合の各機関がネットワークおよび情報セキュリティに関連した問題について専門的知識の助言を求めるセンターとして運用されるよう務める。

欧州ネットワーク・情報セキュリティ機関は長官によって管理され、その傘下におかれる職員については情報通信技術業界や消費者団体および学識経験者などの利害関係者を代表する専門家で構成し運営されている。機関は管理員会によって監督され、欧州連合加盟国、欧州委員会やその他の利害関係者から排出された代表から成っている。また、常設関係者部会が設立され長官を補佐する。

中国[編集]

中国は、ネットのセキュリティを強化するために中華人民共和国サイバーセキュリティ法中国語:中華人民共和國網絡安全法)を制定している。

イギリス[編集]

イギリスではGDPRを補完する法律としてData Protection Act 2018を定めている。


イスラエル[編集]


民間団体・業界団体等[編集]

ISAC[編集]

ISAC(Information Sharing and Analysis Centerセキュリティ情報共有組織[571])とは、重要インフラに対するサイバーセキュリティ上の脅威を収集し、民間部門と公的機関の間で双方向の情報共有を行うための非営利団体である[572][573]

ISACは歴史的には米国に端を発しており、大統領令63の1(クリントン大統領(当時)が1998 年5 月22 日に署名)において、重要インフラへの攻撃に備えるため、分野における脅威や脆弱性に関する情報を分野内で共有する専門組織の設立が推奨された事に呼応して設立されたものである[574]

米国では19のISACが活動している(2015年5月現在)[575]他、National ISAC Council [576]が「定期的に各ISAC の代表者を集めた会合を開催して、情報を共有しており、ウェブサイト上ではISACに係わる白書やテクニカルドキュメントを公表している」[577]

日本でも金融ISAC[578]、電力ISAC[579]、ICT-ISAC[580](旧Telecom-ISAC Japanを発展的に継承したもの[581])、Software ISAC[582]などが活動しており、ヨーロッパではエネルギー関連のISACであるEE-ISAC[583]が活動している。


National ISAC Council によるISACの定義は以下の通りである[584]

  • 24時間週7日体制でインシデント・脅威・脆弱性に関するその分野独自の情報を共有・分析[584]
  • その分野の重要な警戒情報の収集・分析・インシデントレポートの提供[584]
  • その分野におけるインシデント・脅威・脆弱性の影響を関係政府機関に説明[584]
  • サイバー・物理を問わず重要インフラ保護のための信頼できる情報共有システムを提供[584]
  • 意図的・非意図的双方に関し、他ISAC に被害をもたらす(可能性のある)事象に対する専門的支援・情報共有[584]

ISAO[編集]

[585]


JNSAとその関連団体[編集]

日本ネットワークセキュリティ協会(JNSA)[編集]

日本ネットワークセキュリティ協会JNSAJapan Network Security Association)は、ネットワークセキュリティに関する啓発、教育、調査研究及び情報提供に関する事業を行う、特定非営利活動法人。会員企業は227社(2019年1月1日現在)[586]

部会 WG・委員会等 活動概要(2018年度)
社会活動部会 セキュリティ啓発WG 「インターネット安全教室」(IPA委託事業)の内容検討や運営サポート、広報活動の検討など[587]
海外市場開拓WG Made-in-Japanのセキュリティソリューションの海外展開・拡販を業界団体として促進[587]
CISO支援WG CISOを支援するための情報の取りまとめ、公開[587]
サイバーセキュリティ小説コンテスト カクヨムと組んで、サイバーセキュリティをテーマとする小説を募集[588]
サイバーセキュリティ事業における適正な事業遂行の在り方に関する検討委員会 適正なセキュリティサービス事業遂行の在り方について検討[587]
調査研究部会 セキュリティ被害調査WG セキュリティインシデントの調査、公表等[589]
セキュリティ市場調査WG 国内で情報セキュリティに関するツール、サービス等の提供を事業として行っている事業者を対象として、推定市場規模データを算出し報告書として公開[589]
組織で働く人間が引き起こす不正・事故対応WG 「組織で働く人間が引き起こす不正・事故」に対する考察を深め、ベストプラクティスの紹介、提案、啓発[589]
IoTセキュリティWG レポート展開、 IoT機器メーカーとのセキュリティ評価など[589]
脅威を持続的に研究するWG 国内外における新たなビジネスアプローチやマーケットの構図の変化を調査[589]
標準化部会 IoT機器セキュリティログ検討WG IoT機器のセキュリティログの国際標準化、IoT機器のインシデント対応を行いやすくするための環境整備[590]
アイデンティティ管理WG アイデンティティ管理に関する課題の検討、啓蒙、普及促進、市場活性化[590]
国際化活動バックアップWG 国際標準化活動の情報共有[590]
電子署名WG 「電子署名(含タイムスタンプ)関連技術の相互運用性確保のための調査、検討、標準仕様提案、相互運用性テスト、及び電子署名普及啓発」[590]
日本ISMSユーザグループ ISMS普及・促進[590]
PKI相互運用技術WG PKI の技術、標準化、法制度等の情報交換及び、議論、IETF参加報告会やPKI Day 2018の開催[590]
教育部会 ゲーム教育WG 情報セキュリティに関するゲーム(セキュリティ専門家人狼、Malware Containmentなど)を用いた教育や普及啓発の普及と促進[591]
情報セキュリティ教育実証WG 「情報セキュリティを教えることが出来る高度なスキルをもった人材を育成するために、大学などで講義」教育部会[591]
セキュ女WG セキュリティに関する専門スキルを持ちたい女性を応援、勉強会を中心に活動教育部会[591]
会員交流部会 セキュリティ理解度チェックWG 情報セキュリティ理解度チェックサイト、理解度セルフチェックサイトの問題の見直しなど[592]
JNSAソリューションガイド活用WG 会員企業、およびそのソリューションのPRを図る[592]
経営課題検討WG 企業の経営指標にサイバーセキュリティ投資の可視化、具体的で実務的な観点からの検討[592]
マーケティング部会 JNSAのWG成果物の普及促進[593]
西日本支部 企画・運営WG JNSA 会員および西日本地域のセキュリティレベルの向上を図る企画の立案と実施、会員企業向けの勉強会の実施[594]
中小企業のためのSecurity by Design WG 「中小企業の情報システム部門が考えるべき導入、運用、廃止までのライフサイクルを考慮した情報セキュリティシステムの姿を検討」[594]
U40部会 for Rookies WG 若手をはじめとした人的ネットワークの形成および知識
勉強会企画検討WG U40部会員の知識・スキル向上を目指し、勉強会を企画・開催
産学情報セキュリティ人材育成検討会 情報セキュリティ企業のインターンシップ[595]
SECCON セキュリティコンテストの実施[596]

毎年年末にJNSA十大ニュースを発表している。


日本セキュリティオペレーション事業者協議会(ISOG-J)[編集]

日本セキュリティオペレーション事業者協議会(ISOG-J、Information Security Operation providers Group Japan)は、「セキュリティオペレーション技術向上、オペレータ人材育成、および関係する組織・団体間の連携を推進することによって、セキュリティオペレーションサービスの普及とサービスレベルの向上を促し、安全で安心して利用できるIT環境実現に寄与することを目的として設立」された団体[597]。2018年12月25日現在、47社が参加[598]。ISOG-JはJNSAを事務局とし[597]、総務省と経済産業省をオブザーバーとする[599]

以下のワーキンググループを持つ[600]

WG 名称 活動概要
WG1 セキュリティオペレーションガイドラインWG ユーザ向けセキュリティ診断サービスの解説書や事業者向けのセキュリティ診断サービスのガイドラインを作成[600]
WG2 セキュリティオペレーション技術WG 最新の技術動向を調査、最適なセキュリティオペレーション技術を探究、技術者の交流を図る[600]
WG3 セキュリティオペレーション関連方調査WG 関連法規に変更などがあった場合にのみ活動。利用組織および事業者が特に認識すべき関連法規を分かり易く整理[600]
WG4 セキュリティオペレーション認知向上・普及啓発WG セキュリティオペレーションの必要性についての認知度向上、普及啓発活動[600]
WG5 情報利用関連WG 外部関連組織から提供されるサイバーセキュリティ関連情報の利活用検討[600]
WG6 セキュリティオペレーション連携WG セキュリティの運用について各社共通の課題の議論、検討[600]


情報セキュリティ教育事業者連絡会(ISEPA)[編集]

日本トラストテクノロジー協議会(JT2A)[編集]


その他の日本の団体[編集]

日本情報経済社会推進協会(JIPDEC)[編集]

日本情報経済社会推進協会一般財団法人で、以下を行っている:

付属機関「情報マネジメントシステム認定センター」(ISMS-AC)で下記を行っている:

  • 以下の運営
  • 情報マネジメントシステムの推進に関する調査研究[601]

2017年度まではJIPDEC自身がISMS適合性評価制度における認証機関の認定機関であったが、この部門は独立し、上述のISMS-ACで行っている。

技術研究組合制御システムセキュリティセンター(CSSC)[編集]

重要生活機器連携セキュリティ協議会(CCDS)[編集]


業界団体[編集]

Cyber Threat Alliance[編集]

Cyber Threat Alliance(CTA)はほぼリアルタイムに高品質なサイバー脅威情報を加盟団体間でシェアするために2014年に設立された非営利団体で[603][604]、発足時の加盟企業はフォーティネット、マカフィー、パロアルトネットワークス、シマンテックである[604][605]

加盟団体は脅威情報をSTIX形式のパッケージとしてCTAのプラットフォームに提供し[604]、提供された脅威情報は匿名化された上で他の加盟団体で共有される[604]

提供する脅威情報はサイバーキルチェーンのフェーズのどのフェーズに相当するかを明示する必要があり[604]、提供段階で脅威情報に総合点がつけられる[604]。加盟団体には基準点以上の脅威情報の提供が義務付けられており、この義務を守っている場合しか他の加盟団体の提供した脅威情報を閲覧する事はできない[606]


参考文献[編集]

関連項目[編集]

外部リンク[編集]

  • Cybersecurity 500”. 2018年12月13日閲覧。:米調査会社Cybersecurity Ventures社が選ぶ「世界で最もホットで最もイノベーティブなサイバーセキュリティ企業」[607]500社の一覧。毎年更新
  • AV-Comparatives”. 2019年1月8日閲覧。:セキュリティ製品の第三者評価機関

脚注[編集]

[ヘルプ]
  1. ^ 山下2017 p27
  2. ^ a b c d e f 佐々木2018 p5
  3. ^ a b c IPA APT対策システム設計ガイド p.9-10
  4. ^ IPA 2014 標的型メール攻撃対策設計ガイド p2
  5. ^ a b c JNSA 2018 CISOハンドブック v1.1β p.6-9
  6. ^ a b c ISOG-J2017 p3
  7. ^ JNSA 2018 CISOハンドブック v1.1β p.10
  8. ^ NISC p2
  9. ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p32
  10. ^ a b 情報セキュリティ政策会議「政府機関の情報セキュリティ対策のための統一基準内閣官房情報セキュリティセンター (NISC)
  11. ^ a b 重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書”. 情報処理推進機構. 2018年10月23日閲覧。
  12. ^ a b c d IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p102
  13. ^ a b 制御系システムのセキュリティ(4)最終号 -制御系システムの認証制度-”. NTTデータ先端技術株式会社. 2018年10月23日閲覧。
  14. ^ a b 山下2017 p18-27
  15. ^ a b ISO/IEC 27032:2012 — Information technology — Security techniques — Guidelines for cybersecurity”. 2018年9月10日閲覧。
  16. ^ a b 佳山2015 p6, 11
  17. ^ FFRI. “第02回 近年のサイバーセキュリティにおける攻撃側と防御側の状況”. 富士通マーケティング. 2018年9月11日閲覧。
  18. ^ Holden, Alex (2015年1月15日). “A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger”. オリジナルの2015年6月28日時点によるアーカイブ。. https://web.archive.org/web/20150628214900/http://www.ibtimes.co.uk/new-breed-lone-wolf-hackers-are-roaming-deep-web-their-prey-getting-bigger-1483347 2015年6月19日閲覧。 
  19. ^ a b 中尾真二. “サイバー犯罪は「儲かる」のか? 個人情報の値段とマルウェアの値段”. ビジネス+IT. 2018年9月11日閲覧。
  20. ^ a b “The Dark Net: Policing the Internet's Underworld.”. World Policy Journal. 32. 
  21. ^ “Inferring distributed reflection denial of service attacks from darknet.”. Computer Communications. 62. 
  22. ^ “Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.”. Procedia Computer Science. 53. 
  23. ^ APT攻撃グループ 国家レベルのサイバー攻撃者の素性、標的、手口を解説”. Fireeye. 2018年10月9日閲覧。
  24. ^ 坂村健の目:スタックスネットの正体- 毎日jp(毎日新聞)
  25. ^ Edward Snowden Interview: The NSA and Its Willing Helpers”. SPIEGEL ONLINE (2013年7月8日). 2013年11月11日閲覧。
  26. ^ Nakashima, Ellen; Timberg, Craig (2017年5月16日). “NSA officials worried about the day its potent hacking tool would get loose. Then it did.” (英語). Washington Post. ISSN 0190-8286. https://www.washingtonpost.com/business/technology/nsa-officials-worried-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-did/2017/05/16/50670b16-3978-11e7-a058-ddbb23c75d82_story.html 2017年12月19日閲覧。 
  27. ^ レポート:GCHQ、ベルギーの通信企業のネットワークをハッキングするため LinkedIn のプロフィールをハイジャック~英国のスパイは「Quantum Insert」で標的のコンピュータを感染させていた(The Register)”. ScanNetSecurity (2013年12月2日). 2018年10月12日閲覧。
  28. ^ GCHQ spy agency given illegal access to citizens’ data (読むには購読が必要)”. フィナンシャル・タイムズ. 2018年10月12日閲覧。
  29. ^ 英国情報機関 コンピューターのハッキングを初めて認める”. スプートニク (2015年12月2日). 2018年10月12日閲覧。
  30. ^ a b 標的型サイバー攻撃対策”. 情報処理推進機構. 2018年9月18日閲覧。
  31. ^ a b 組織のセキュリティ対策/標的型攻撃とは?高度化するサイバー攻撃の特徴と手口を徹底解説!”. マカフィー (2018年7月13日). 2018年9月18日閲覧。
  32. ^ a b 標的型攻撃についての調査 (PDF)”. JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
  33. ^ a b サイバー攻撃対策総合研究センター(CYREC)
  34. ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
  35. ^ 中山 貴禎 (2013年9月2日). “脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは”. ZD Net Japan. 2015年6月11日閲覧。
  36. ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p8
  37. ^ 持続的標的型攻撃を理解する”. トレンドマイクロ. 2018年9月25日閲覧。
  38. ^ 「サイバーレスキュー隊(J-CRAT)分析レポート2015」を公開”. 情報処理推進機構. 2018年9月25日閲覧。
  39. ^ U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014 Archived October 6, 2016, at the Wayback Machine.
  40. ^ a b c d e f CyberKillChain-Intelligence pp.1-2
  41. ^ a b c d CyberKillChain-Website
  42. ^ Greene, Tim. “Why the ‘cyber kill chain’ needs an upgrade”. 2016年8月19日閲覧。
  43. ^ The Cyber Kill Chain or: how I learned to stop worrying and love data breaches” (英語) (2016年6月20日). 2016年8月19日閲覧。
  44. ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
  45. ^ a b c d e f g 寺田2012-企業におけるサイバー攻撃対策の再考 p21
  46. ^ CyberKillChain-APPLYING p2
  47. ^ a b c 標的型攻撃対策 攻撃者の手を知る 「サイバーキルチェーン」”. マクニカ. 2018年9月10日閲覧。
  48. ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p20
  49. ^ 寺田2012-企業におけるサイバー攻撃対策の再考 p6
  50. ^ a b 佳山2015 p28
  51. ^ a b IPA APT対策システム設計ガイド p.13
  52. ^ a b c d e f JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p10
  53. ^ Apache Strutsの脆弱性に攻撃を仕掛けるハッキングツールとWebShell”. トレンドマイクロ (2013年8月9日). 2018年9月20日閲覧。
  54. ^ トレンドブログ-ATPを知る-1
  55. ^ Trends in Targeted Attacks p.7
  56. ^ a b c d JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11
  57. ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p5
  58. ^ a b c d e f g h i j k l m n o p q CyberKillChain-Intelligence p.3
  59. ^ IPA APT対策システム設計ガイド p.28
  60. ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p19
  61. ^ 犯罪の賃貸隠れ家「防弾ホスティングサービス」 PacSec 2015レポート(下)”. THE ZERO/ONE. 2018年9月26日閲覧。
  62. ^ a b c d e f g CyberKillChain-APPLYING p4
  63. ^ IPA APT対策システム設計ガイド p.27
  64. ^ res Protocol”. マイクロソフト. 2018年9月25日閲覧。
  65. ^ トレンドブログ-ATPを知る-2
  66. ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p11-12
  67. ^ a b c d e CyberKillChain-APPLYING p5
  68. ^ CyberKillChain-Intelligence pp.4-5
  69. ^ IPA 2014 新しいタイプの攻撃の対策第二版 p5
  70. ^ a b c d e CyberKillChain-APPLYING p7
  71. ^ a b CyberKillChain-APPLYING p8
  72. ^ a b c CyberKillChain-APPLYING p6
  73. ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p9
  74. ^ a b c d e f 竹田2018 インシデント対応ハンズオン for ショーケース p12
  75. ^ a b c d e f g h IPA APT対策システム設計ガイド p.29
  76. ^ IPA 2015 標的型攻撃メールの例と見分け方 p1
  77. ^ IPA 2014 標的型メール攻撃対策設計ガイド p7
  78. ^ a b c d e 八木、村山、秋山 2015 pp.45-46
  79. ^ a b Lions at the watering hole: the Voho affair, RSA, (2012-07-20), http://blogs.rsa.com/lions-at-the-watering-hole-the-voho-affair/ 2013年10月2日閲覧。 
  80. ^ 羽室2018 p110
  81. ^ a b USBメモリーとセキュリティの危うい関係”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年9月27日閲覧。
  82. ^ IPA 2014 新しいタイプの攻撃の対策第二版 p19
  83. ^ a b マルバタイジングとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年10月29日閲覧。
  84. ^ a b c マルバタイジングに注意! Webサイトと広告は別物であることを認識しよう”. 企業のITセキュリティ講座. 大塚商会. 2018年10月29日閲覧。
  85. ^ ソフトウエアをアップデートしてから読んでほしい「不正広告」の話 (1/2)”. @IT. 特集:セキュリティリポート裏話(4). 2018年11月2日閲覧。
  86. ^ a b 羽室2018 p127
  87. ^ a b J-CRAT技術レポート2017 p67
  88. ^ 組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~”. 情報処理推進機構. 2018年12月10日閲覧。
  89. ^ a b ばらまき型”. weblio. IT用語辞典バイナリ. 2018年12月10日閲覧。
  90. ^ a b 巧妙化する日本語ばらまき型メールに注意喚起―J-CSIP”. IT Leaders. 2018年12月10日閲覧。
  91. ^ a b 標的型攻撃の大幅増加、「ばらまき型」に起因 - ただし巧妙な攻撃も増加傾向”. Security NEXT. 2018年12月10日閲覧。
  92. ^ a b ばらまき型”. 用語解説辞典. NTTPCコミュニケーションズ. 2018年12月10日閲覧。
  93. ^ a b c d e f g h i j k l m n o p q 八木、村山、秋山 2015 pp.85-90
  94. ^ a b c d e エクスプロイトキットとは”. トレンドマイクロ (2016年11月22日). 2018年10月3日閲覧。
  95. ^ a b c 八木、村山、秋山 2015 pp.90-92
  96. ^ EaaS”. IT用語辞典バイナリ. weblio. 2018年10月3日閲覧。
  97. ^ サービスとしてのエクスプロイトキット”. トレンドマイクロ (2016年10月28日). 2018年10月3日閲覧。
  98. ^ a b c d 八木、村山、秋山 2015 pp.92-93
  99. ^ 羽室2018 p26-27
  100. ^ コマンド&コントロール(C&C)サーバ”. セキュリティ情報/「用語集」. トレンドマイクロ. 2018年9月20日閲覧。
  101. ^ a b c d e f g h i IPA APT対策システム設計ガイド p.30-34
  102. ^ a b c d CyberKillChain-APPLYING p9
  103. ^ a b c d e f g h i j J-CRAT技術レポート2017 p12-17, 34, 41
  104. ^ a b c J-CRAT技術レポート2017 p61
  105. ^ a b c d e f g CyberKillChain-APPLYING p10
  106. ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p13
  107. ^ 竹田2018 インシデント対応ハンズオン for ショーケース p26
  108. ^ a b 竹田2018 インシデント対応ハンズオン for ショーケース p29-30
  109. ^ 竹田2018 インシデント対応ハンズオン for ショーケース p33
  110. ^ 竹田2018 インシデント対応ハンズオン for ショーケース p36
  111. ^ a b c IPA APT対策システム設計ガイド p.42
  112. ^ a b 朝長・六田 2017 攻撃者の行動を追跡せよ p36
  113. ^ IPA APT対策システム設計ガイド p.35
  114. ^ a b c IPA APT対策システム設計ガイド p.36-37
  115. ^ a b c d e f g h 羽室2018 p32-33, 113-121
  116. ^ a b c d e f g h i j k l m IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.2-7
  117. ^ a b c d IPA J-CSIP 2017 ビジネスメール詐欺「BEC」に関する事例と注意喚起 pp.17-21
  118. ^ a b c d 羽室2018 p32-33, 317-319
  119. ^ [特集 インターネットバンキングにおける不正送金の手口と対策について [更新]]”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月29日閲覧。
  120. ^ 羽室2018 p32-33, 88-89
  121. ^ MITB攻撃とは”. ITpro (2014年7月16日). 2015年6月6日閲覧。
  122. ^ MITB(マン・イン・ザ・ブラウザー)攻撃とは”. 日立ソリューションズ (2009年10月20日). 2014年4月5日閲覧。
  123. ^ 篠田佳奈 (2010年12月13日). “第53回 人気ソフトの偽ソフト(スケアウェア)に要注意”. NTTコミュニケーションズ. 2011年8月20日閲覧。
  124. ^ 組織化するサイバー犯罪に対し、FTC、FBIを支援”. マカフィー (2010年8月10日). 2011年8月20日閲覧。
  125. ^ ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」”. IPA. 2016年7月25日閲覧。
  126. ^ Dos/DDoS 対策について”. 警察庁技術対策課 (2003年6月3日). 2016年7月25日閲覧。
  127. ^ Security Tip (ST04-015): Understanding Denial-of-Service Attacks”. US-CERT (2013年2月6日). 2015年12月19日閲覧。
  128. ^ EDoS攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
  129. ^ 羽室2018 p139
  130. ^ Christian Rossow. “Amplification Hell: Revisiting Network Protocols for DDoS Abuse (PDF)”. Internet Society. 2015年12月23日閲覧。
  131. ^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks”. IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. 2015年12月20日閲覧。
  132. ^ DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
  133. ^ a b c d e 八木、村山、秋山 2015 pp.104-108
  134. ^ C&Cサーバー”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月24日閲覧。
  135. ^ a b c d 佐々木他2014 pp.64-67
  136. ^ a b c d e f g h 八木、村山、秋山 2015 pp.110-114
  137. ^ a b Fast Flux 手法とは”. JPCERT/CC. 2018年10月25日閲覧。
  138. ^ サイバー攻撃を支援するネットワーク「ファストフラックス」とは?”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月25日閲覧。
  139. ^ a b c 世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その1”. 日経XTECH. 2018年10月25日閲覧。
  140. ^ a b c d 世界のセキュリティ・ラボから 攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2”. 日経XTECH. 2018年10月25日閲覧。
  141. ^ a b c d e f 八木、村山、秋山 2015 pp.115-118
  142. ^ a b c 八木、村山、秋山 2015 p22-25
  143. ^ OS検出”. NMAP.ORG. 2018年10月12日閲覧。
  144. ^ サービスとバージョンの検出”. NMAP.ORG. 2018年10月12日閲覧。
  145. ^ 情報収集の手法(1) --- スキャン”. 日経XTECH. 情報セキュリティ入門. 2018年11月5日閲覧。
  146. ^ a b c Chapter 4. IP Network Scanning”. O'REILLY. 2019年1月2日閲覧。
  147. ^ a b Amap Package Description”. KALI Tools. 2019年1月2日閲覧。
  148. ^ a b 現役ペンテスト技術者が選ぶ 使えるセキュリティツール (4)「AMAP」”. ScanNetSecurity. 2019年1月2日閲覧。
  149. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(8)「httprint」”. ScanNetSecurity. 2019年1月2日閲覧。
  150. ^ httpprint”. NETSQUARE. 2019年1月2日閲覧。
  151. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(9)「xprobe2」”. ScanNetSecurity. 2019年1月2日閲覧。
  152. ^ xprove2”. sourceforge. 2019年1月2日閲覧。
  153. ^ a b c d 羽室2018 p45
  154. ^ a b 羽室2018 pp.48-49
  155. ^ a b c d ソーシャルエンジニアリングの対策”. 総務省. 2018年11月5日閲覧。
  156. ^ a b c d e ソーシャルエンジニアリングとは”. @IT. 2018年11月5日閲覧。
  157. ^ 佐々木他2014 pp.16-17
  158. ^ a b c 佐々木他2014 p.20
  159. ^ Bruter”. SorceForge. 2019年1月2日閲覧。
  160. ^ a b 佐々木他2014 pp.18-19
  161. ^ Ncrack”. NMAP.ORG. 2019年1月2日閲覧。
  162. ^ THC-Hydra”. Kali Tools. 2019年1月2日閲覧。
  163. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール (3)「hydra」”. ScanNetSecurity. 2019年1月2日閲覧。
  164. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(13) 「RainbowCrack」”. ScanNetSecurity. 2019年1月2日閲覧。
  165. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(14) 「ophcrack」”. ScanNetSecurity. 2019年1月2日閲覧。
  166. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(11)「PwDumpシリーズ」”. ScanNetSecurity. 2019年1月2日閲覧。
  167. ^ Metasploit――大いなる力を手に入れる (1/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
  168. ^ Metasploit――大いなる力を手に入れる (2/2)”. @IT. セキュリティ・ダークナイト ライジング(1). 2018年11月6日閲覧。
  169. ^ Metasploit――大いなる力と責任を体感する (1/2)”. @IT. セキュリティ・ダークナイト ライジング(2). 2018年11月6日閲覧。
  170. ^ a b c d JPCERT2017 p3
  171. ^ a b c d e f IPA APT対策システム設計ガイド p.118-121
  172. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」”. ScanNetSecurity. 2019年1月2日閲覧。
  173. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」”. ScanNetSecurity. 2019年1月2日閲覧。
  174. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(10)「LanSpy」”. ScanNetSecurity. 2019年1月2日閲覧。
  175. ^ LanSpy Network security and port scanner”. LizardSystems. 2019年1月2日閲覧。
  176. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(15) 「tcptraceroute」”. ScanNetSecurity. 2019年1月2日閲覧。
  177. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(16) 「SMTP Relay Scanner」”. ScanNetSecurity. 2019年1月2日閲覧。
  178. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」”. ScanNetSecurity. 2019年1月2日閲覧。
  179. ^ snmp-check”. KALI Tools. 2019年1月2日閲覧。
  180. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(18) 「SiteDigger」”. ScanNetSecurity. 2019年1月2日閲覧。
  181. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(20) 「metagoofil」”. ScanNetSecurity. 2019年1月2日閲覧。
  182. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(19) 「dig」”. ScanNetSecurity. 2019年1月2日閲覧。
  183. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(21) 「パケットには真実がある − パケットモニタリング系ツール」”. ScanNetSecurity. 2019年1月2日閲覧。
  184. ^ 現役ペンテスト技術者が選ぶ 使えるセキュリティツール(27) 「MSN Messengerのプロトコルをキャプチャする −MSN Protocol Analyzer」”. ScanNetSecurity. 2019年1月2日閲覧。
  185. ^ a b c J-CRAT技術レポート2017 p60
  186. ^ a b c d IPA 2017 脆弱性対策の効果的な進め方 p121-123
  187. ^ 中村、横田 2015 pp.14-15
  188. ^ 中村、横田 2015 pp.17-21
  189. ^ 中村、横田 2015 pp.22-26
  190. ^ 中村、横田 2015 pp.27-29
  191. ^ SHODAN”. 2018年12月14日閲覧。
  192. ^ Censys”. 2018年12月14日閲覧。
  193. ^ a b c d 新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化”. THE ZERO/ONE (2016年1月7日). 2018年12月14日閲覧。
  194. ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.1
  195. ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.8
  196. ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.15
  197. ^ 中村、横田 2015 p11
  198. ^ IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.11
  199. ^ ShodanとCensys:IoT検索エンジンの危険性”. カスペルスキー. 2018年12月14日閲覧。
  200. ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.18
  201. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad JPCERT2017
  202. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z インシデント調査のための攻撃ツール等の実行痕跡調査 ツール分析結果シート”. JPCERT/CC. 2018年10月2日閲覧。
  203. ^ a b c d e NIST 2014 サイバーセキュリティフレームワーク v1.0 p8-10
  204. ^ a b JNSA 2018 CISOハンドブック v1.1β p.12
  205. ^ ISOG-J2017 p1
  206. ^ a b c ISOG-J2017 p21
  207. ^ a b c d ISOG-J2017 p4
  208. ^ a b JNSA 2018 CISOハンドブック v1.1β p13
  209. ^ NISC p10
  210. ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p19-21
  211. ^ a b c d e f g h i j k l m n o p NIST 2014 サイバーセキュリティフレームワーク v1.0 p21-24
  212. ^ a b c d e f g h i j k l m n o p q r s t u JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p56-59
  213. ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
  214. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap NIST 2014 サイバーセキュリティフレームワーク v1.0 p24-30
  215. ^ a b c d e f g h i j k l m n o NIST 2014 サイバーセキュリティフレームワーク v1.0 p31-33
  216. ^ a b c d e f g JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p61-62
  217. ^ a b c JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p64-65
  218. ^ a b JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p69
  219. ^ a b c d e f g h JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p63
  220. ^ a b c d e f g h NIST 2014 サイバーセキュリティフレームワーク v1.0 p34-35
  221. ^ a b c d NIST 2014 サイバーセキュリティフレームワーク v1.0 p35-36
  222. ^ 2018年のトレンドは、DevOpsにセキュリティを融合した「DevSecOps」 (1/2)”. ITmediaエンタープライズ. 夢物語で終わらせない「DevOps」(6). 2018年11月5日閲覧。
  223. ^ 「シフトレフト」がセキュリティ対策やインシデント対応にも有効な理由”. @IT. @ITセキュリティセミナー2018.6-7. 2018年11月5日閲覧。
  224. ^ Webアプリケーション開発におけるDevSecOpsの設計”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第2回. 2018年11月5日閲覧。
  225. ^ 羽室2018 p24-25
  226. ^ サイバーセキュリティ#NISC 2011 情報セキュリティを企画・設計段階から確保するための方策に係る検討会 報告書 p8
  227. ^ a b ITproまとめ - DevOps”. ITpro (2013年11月15日). 2014年2月28日閲覧。
  228. ^ ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
  229. ^ a b c セキュアな開発ライフサイクル「DevSecOps」と、それを支えるセキュリティ対策ツールの種類と特徴”. CodeZine. 「DevSecOps」によるセキュアで迅速な開発ライフサイクルの実現 第1回. 2018年11月5日閲覧。
  230. ^ a b c d e f 羽室2018 p24-25, 70-72
  231. ^ 最終回:SCRMの基本的な考え方、「経営者が主導し、継続的に管理」”. 日経XTECH. リスクに強い工場をつくる. 2018年11月5日閲覧。
  232. ^ IPA2016 pp.1-2
  233. ^ 【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. 情報処理推進機構. 2018年10月2日閲覧。
  234. ^ a b なぜ多層防御なのか?リスクを最小限にする最強のセキュリティ対策”. マカフィー (2017年12月13日). 2018年10月2日閲覧。
  235. ^ 知っておきたいセキュリティの基本 図解で読み解く多層防御の仕組み”. キヤノンシステムアンドサポート株式会社. 2018年10月2日閲覧。
  236. ^ a b 佳山2015 p25
  237. ^ a b IPA 2014 新しいタイプの攻撃の対策第二版 p3-4
  238. ^ a b c d IPA APT対策システム設計ガイド p.20
  239. ^ a b c IPA APT対策システム設計ガイド p.26
  240. ^ IPA 2014 新しいタイプの攻撃の対策第二版 p7
  241. ^ サイバーレジリエンス”. 週刊BCN+. 2018年11月27日閲覧。
  242. ^ 金融機関向けサイバーレジリエンス向上サービス”. ニュートンコンサルティング. 2018年11月27日閲覧。
  243. ^ a b サイバーリスク時代のセキュリティレジリエンス”. 富士通総研. 2018年11月27日閲覧。
  244. ^ a b c d マイクロセグメンテーションとは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説 (2016年11月16日). 2018年12月13日閲覧。
  245. ^ a b NSXを使った理想のセキュリティの実現”. Networld. 2018年12月13日閲覧。
  246. ^ 「検証し、信頼しないこと」が前提の「ゼロ トラストモデル」とは?”. マイナビニュース. 2018年11月27日閲覧。
  247. ^ Next-Generation Access and Zero Trust”. Forrester Research. 2018年11月27日閲覧。
  248. ^ a b c d e Microsoft 365 を用いたゼロ トラスト ネットワークの実現”. Microsoft. 2018年11月27日閲覧。
  249. ^ もう誰も信用しない?:パロアルトが性悪説の「ゼロトラスト・ネットワーク・セキュリティ」を解説”. @IT. 2018年11月27日閲覧。
  250. ^ 兆候つかみ「アクティブディフェンス」で対抗”. 日経XTECH. 標的型攻撃の脅威. 2018年11月26日閲覧。
  251. ^ a b サイバー攻撃の脅威は見えにくい、だからこそ最大級の関心を”. テレスコープマガジン. 2018年11月26日閲覧。
  252. ^ a b サイバー防衛(4) アクティブ・ディフェンス”. マイナビニュース. 軍事とIT. 2018年11月26日閲覧。
  253. ^ a b c d e f How I Learned To Love Active Defense”. DARKReading. 2019年1月2日閲覧。
  254. ^ ADHD Tools Usage Document”. GitHub. 2019年1月2日閲覧。
  255. ^ a b c Implementing Active Defense Systems on Private Networks (pdf)”. SANS. pp. 2章. 2019年1月2日閲覧。
  256. ^ a b c Free 'Active Defense' Tools Emerge”. DARKReading. 2019年1月2日閲覧。
  257. ^ a b Second ACM Workshop on Moving Target Defense (MTD 2015)”. 2018年11月27日閲覧。
  258. ^ Moving Target Defense — recent trends Why is Moving Target Defense such a big deal in 2017?”. CryptoMove. 2018年11月27日閲覧。
  259. ^ Moving Target Defense Techniques: A Survey”. Hindawi Publishing Corporation. 2018年11月26日閲覧。
  260. ^ NIST基準のサイバーセキュリティ対策評価、Secureworksが提供開始”. ASCII.jp. 2018年10月12日閲覧。
  261. ^ CIS CSC v6.1日本語訳公開
  262. ^ CIS Controls Version 7”. SANS ISC InfoSec Forums. 2018年10月12日閲覧。
  263. ^ a b CISがクリティカル セキュリティーコントロール トップ20を改訂”. Tripwire. 2018年10月12日閲覧。
  264. ^ OWASPとは”. APPSEC APAC 2014. 2018年11月26日閲覧。
  265. ^ “[https://codezine.jp/article/detail/9033 Web開発者であれば押さえておきたい10の脆弱性 ~セキュリティ学習の第一歩はここから踏み出そう]”. CodeZine. 2018年11月26日閲覧。
  266. ^ a b Strategies to Mitigate Cyber Security Incidentsの公式ウェブサイト
  267. ^ CIS Controls Version 7 – What’s Old, What’s New
  268. ^ OWASP Top 10 2017 日本語訳 p4
  269. ^ IPA 2013 脆弱性検査と脆弱性対策に関するレポート p17
  270. ^ a b セキュリティ診断(脆弱性診断・検査)”. LAC. 2018年10月12日閲覧。
  271. ^ セキュリティ診断(脆弱性診断・ペネトレーションテスト)”. サイバーディフェンス研究所. 2018年10月12日閲覧。
  272. ^ たとえばIPAの資料[269]ではペネトレーションテストを脆弱性検査の一つとしているが、LACはペネトレーションテストを脆弱性検査・診断とは別サービスとし[270]、脆弱性検査・診断をセキュリティ診断と同義に用いている[270]。一方、サイバーディフェンス研究所はセキュリティ診断の語を脆弱性診断とペネトレーションテストの双方に対して用いている[271]
  273. ^ IPA 2013 脆弱性検査と脆弱性対策に関するレポート p17
  274. ^ a b IPA 2013 脆弱性検査と脆弱性対策に関するレポート p8
  275. ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.5-6
  276. ^ a b c d e IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.9-10
  277. ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.11-12
  278. ^ IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p10
  279. ^ a b IPA 2012 製品の品質を確保する「セキュリティテスト」に関するレポート p14
  280. ^ a b IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.15-16
  281. ^ 脆弱性スキャナで実現する恒常的なセキュリティ管理”. @IT. 2018年10月18日閲覧。
  282. ^ a b c d e 【レポート】脆弱性対策の現状とこれから 〜 進化するインフラ、高度化するサイバー攻撃への適応 〜”. Developers.IO. classmethod. 2018年10月18日閲覧。
  283. ^ a b c IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.13-14
  284. ^ a b c d e f IPA 2013 ウェブサイトにおける脆弱性検査手法 pp.5-6
  285. ^ a b c d e f IPA 2015 脆弱性対策の効果的な進め方(実践編) pp.17-18
  286. ^ ペネトレーションテストとは?その方法やサービス相場比較まで徹底解説”. サイバーセキュリティ.com. 2018年11月2日閲覧。
  287. ^ a b c d e f g h 仮想敵「レッドチーム」が教えるセキュリティ対策の弱点”. ZDNet Japan (2017年8月18日). 2018年10月19日閲覧。
  288. ^ PwC 2018 諸外国の「脅威ベースのペネトレーションテスト(TLPT)」に関する報告書の公表について p6-7
  289. ^ 脆弱性診断・ペネトレーションテスト”. TRICORDER. 2018年10月18日閲覧。
  290. ^ CISコントロール20: ペネトレーションテストとレッドチームの訓練”. Tripwire. 2018年10月19日閲覧。
  291. ^ a b c d e f レッドチーム演習とは何か? セキュリティ対策の「真の実力」を測定する方法”. ビジネス+IT. 2018年11月2日閲覧。
  292. ^ IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p284-285
  293. ^ JPCERT 脆弱性ハンドリングとは?
  294. ^ JPCERT 高橋 2013 脆弱性情報ハンドリング概要 p4
  295. ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3
  296. ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p3, 29
  297. ^ a b JPCERT 脆弱性ハンドリングとは?
  298. ^ JPCERT/CC 脆弱性関連情報取扱いガイドライン Ver 6.0
  299. ^ 経済産業省告示「ソフトウエア製品等の脆弱性関連情報に関する取扱規程」
  300. ^ 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版
  301. ^ a b 情報セキュリティ早期警戒パートナーシップガイドライン概要 2017年版 p1
  302. ^ 脆弱性関連情報の届出受付”. 情報処理推進機構. 2018年10月15日閲覧。
  303. ^ a b c d 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p7
  304. ^ 脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
  305. ^ a b c d e 情報セキュリティ早期警戒パートナーシップガイドライン 2017年度版 p22,26, 37
  306. ^ 脆弱性関連情報の届出状況”. 情報処理推進機構. 2018年10月15日閲覧。
  307. ^ a b c d e IPA 2017 脆弱性対策の効果的な進め方 p26-29
  308. ^ a b c IPA 2017 脆弱性対策の効果的な進め方 p31-33
  309. ^ a b JVN(Japan Vulnerability Notes)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年10月15日閲覧。
  310. ^ a b JVN とは?”. Japan Vulnerability Notes. 2018年10月15日閲覧。
  311. ^ a b JVN iPedia: JVN iPediaとは?”. 2018年10月15日閲覧。
  312. ^ オープンソースの脆弱性データベース「OSVDB」公開”. INTERNET Watch (2004年4月6日). 2018年10月15日閲覧。
  313. ^ セキュリティ アドバイザリ”. マイクロソフト. 2018年10月15日閲覧。
  314. ^ セキュリティアドバイザリ”. Cisco. 2018年10月15日閲覧。
  315. ^ 注意喚起”. JPCERT/CC. 2018年10月15日閲覧。
  316. ^ @police”. 警察庁. 2018年10月15日閲覧。
  317. ^ 重要なセキュリティ情報一覧”. 情報処理推進機構. 2018年10月15日閲覧。
  318. ^ https://www.us-cert.gov/ncas”. US-CERT. 2018年10月15日閲覧。
  319. ^ National Cybersecurity and Communications Integration Center (NCCIC) Industrial Control Systems”. ICS-CERT. 2018年10月15日閲覧。
  320. ^ Exploit Database”. 2018年10月15日閲覧。
  321. ^ Standards in reporting Software Flaws: SCAP, CVE and CWE”. Robin A. Gandhi, Ph.D.University of Nebraska at Omaha (UNO),College of Information Science and Technology (IS&T),School of Interdisciplinary Informatics (Si2),Nebraska University Center on Information Assurance (NUCIA). 2016年7月25日閲覧。
  322. ^ 脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
  323. ^ セキュリティ設定共通化手順SCAP概説”. 情報処理推進機構 (2015年7月22日). 2018年11月5日閲覧。
  324. ^ a b 脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
  325. ^ a b 脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
  326. ^ a b 脆弱性対策標準仕様SCAPの仕組み~身近で使われているSCAP~”. 独立行政法人 情報処理推進機構 (IPA)技術本部 セキュリティセンター (2011年10月14日). 2016年7月25日閲覧。
  327. ^ 共通セキュリティ設定一覧CCE概説”. 情報処理推進機構. 2018年11月5日閲覧。
  328. ^ セキュリティ設定チェックリスト記述形式XCCDF概説”. 情報処理推進機構. 2018年11月5日閲覧。
  329. ^ セキュリティ検査言語OVAL概説”. 情報処理推進機構. 2018年11月5日閲覧。
  330. ^ a b c d e f g h i サイバー攻撃観測記述形式CybOX概説”. 情報処理推進機構. 2018年11月5日閲覧。
  331. ^ a b c 脆弱性管理、先進的なツールの特徴は(前)”. COMPUTERWORLD (2017年12月19日). 2018年10月16日閲覧。
  332. ^ a b c d e f 脆弱性管理 QualysGuard”. NTTデータ. 2018年10月16日閲覧。
  333. ^ a b c d 脆弱性管理”. アカマイ. 2018年10月16日閲覧。
  334. ^ a b SIDfm™ VM”. ソフテック. 2018年10月16日閲覧。
  335. ^ a b c NEC Cyber Security Platform - 特長/機能”. NEC. 2018年10月16日閲覧。
  336. ^ IDS(Intrusion Detection System)とは”. セキュリティ用語辞典. @IT (2018年10月9日). 2018年10月29日閲覧。
  337. ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
  338. ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: ES-1
  339. ^ a b c d NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 2-7~8
  340. ^ NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 7-2
  341. ^ a b c d e NIST SP800-94 侵入検知および侵入防止システム(IDPS)に関するガイド ページ: 4-5~8
  342. ^ Web Application Firewall (WAF) 読本 改訂第2版 (PDF)”. 情報処理推進機構 (2011年12月). 2016年12月6日閲覧。
  343. ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p10
  344. ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p11-12
  345. ^ a b IPA 2011 Web Application Firewall 読本 改訂第2版 pp.14-15, 33
  346. ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p19
  347. ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p21-23
  348. ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p25-27
  349. ^ IPA 2011 Web Application Firewall 読本 改訂第2版 p29
  350. ^ Webレピュテーションで解決する、セキュリティの課題【前編】”. ScanNetSecurity. 2018年11月30日閲覧。
  351. ^ a b Webレピュテーション”. トレンドマイクロ. 2018年11月30日閲覧。
  352. ^ a b c d 従来のセキュリティ対策を超えるWebレピュテーション機能とは?”. @IT. 2018年11月30日閲覧。
  353. ^ 仕組みがわかるセキュリティソフト解体新書 新しい攻撃にも対応、期待のWebレピュテーション(3/3)”. 日経XTECH. 2018年12月14日閲覧。
  354. ^ エンドポイント”. IT用語辞典バイナリ. Weblio. 2018年10月26日閲覧。
  355. ^ a b 「EPP(エンドポイント保護プラットフォーム)」って一体何をするもの?”. サイバーリーズンブログ. 2018年10月26日閲覧。
  356. ^ a b EDR(Endpoint Detection and Response)水際で防げない攻撃の「可視化」と「対応支援」を実現”. セキュリティ用語集. NECソリューションイノベータ. 2018年10月26日閲覧。
  357. ^ エンドポイント保護プラットフォーム(EPP)とエンドポイント検出および応答(EDR)”. Cisco Japan Blog. 2018年10月26日閲覧。
  358. ^ a b c 端末の侵害に気付く「EDR」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
  359. ^ a b EDRとは何か?〜EDRの基礎知識”. サイバーリーズンブログ. 2018年10月26日閲覧。
  360. ^ a b セキュリティで注目のトップ10、CASB、DevSecOps、EDR、UEBA、Deceptionなど”. ビジネス+IT. 2018年12月13日閲覧。
  361. ^ Web分離(インターネット分離)とは?サービス導入の検討ポイントをご紹介”. IIJ. 2018年12月14日閲覧。
  362. ^ a b 株式会社アシスト. “ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは?”. TechTarget Japan. 2018年12月14日閲覧。
  363. ^ 羽室2018 p22-23
  364. ^ a b c DLPとは?”. キーマンズネット. 2018年10月29日閲覧。
  365. ^ a b じっくり考える「情報漏えい発生の理由」(後編)情報漏えい対策ソリューション、DLPとは”. @IT. Security&Trust. 2018年10月29日閲覧。
  366. ^ a b c d Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p5
  367. ^ a b Securosis, SANS. Understanding and Selecting a Data Loss Prevention Solution p7-10
  368. ^ a b c d 羽室2018 pp.276-277
  369. ^ a b c d AIで異常な動作や通信を発見する「UEBA」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
  370. ^ ガートナー、2016年の情報セキュリティ・テクノロジのトップ10を発表”. ガートナー. 2018年10月29日閲覧。
  371. ^ a b c セキュリティ運用を高度な分析で支援するUEBA”. マカフィー公式ブログ. 2018年10月29日閲覧。
  372. ^ Ahlm, Eric; Litan, Avivah (26 April 2016). “Market Trends: User and Entity Behavior Analytics Expand Their Market Reach”. Gartner. https://www.gartner.com/doc/reprints?id=1-370BP2V&ct=160518&st=sb 2016年7月15日閲覧。. 
  373. ^ Cybersecurity at petabyte scale”. 2016年7月15日閲覧。
  374. ^ a b c d e 勝手に使われるクラウドを管理下に置く「CASB」”. 日経XTECH. EDRやIOC、UEBAって?急増する謎の略語. 2018年10月26日閲覧。
  375. ^ a b c d e f g h i j CASBとは”. netscope. cybernet. 2018年10月29日閲覧。
  376. ^ a b c d e f g 新世代ハニーポット、Cyber Deceptionで攻撃の見える化を実現する”. McAfeeブログ (2018年5月8日). 2018年10月22日閲覧。
  377. ^ a b 「おとり」データでハッカーをおびき寄せる--ネットワークを守るデセプション技術の特徴”. TechRepublic Japan. 2018年10月22日閲覧。
  378. ^ Gartner Identifies the Top Technologies for Security in 2017”. ガートナー. 2018年10月22日閲覧。
  379. ^ サイバー攻撃者をワナにかけて先手を打つセキュリティ対策「デセプション」とは”. 三井物産セキュアディレクション. 2018年10月22日閲覧。
  380. ^ a b c d 八木、村山、秋山 2015 pp.31-32
  381. ^ a b 八木、村山、秋山 2015 pp.131
  382. ^ a b c d 第6回:今だから学ぶ! セキュリティの頻出用語 : サンドボックスとは?”. マカフィー公式ブログ. 2018年11月30日閲覧。
  383. ^ 巧妙なマルウェアに対抗する最先端のサンドボックス技術”. トレンドマイクロセキュリティブログ. 2018年11月30日閲覧。
  384. ^ Splunk、Phantom 社の買収に合意 セキュリティのオーケストレーションと自動化によるレスポンス (SOAR) を組み入れ、 分析主導型セキュリティと IT の新時代を切り開く”. Splunk. 2018年11月30日閲覧。
  385. ^ a b c d 8 Ways Security Automation and Orchestration Is Transforming Security Operations”. eSecurityPlanet. 2018年11月30日閲覧。
  386. ^ Security Orchestration and Automated Response”. EventTracker. 2018年11月30日閲覧。
  387. ^ Our Security Orchestration and Automation (SOAR) Paper Publishes”. Gartner. 2018年11月30日閲覧。
  388. ^ Breach and Attack Simulation: Find Vulnerabilities before the Bad Guys Do”. eSecurityPlanet. 2018年12月14日閲覧。
  389. ^ a b c The Breach & Attack Simulation (BAS) technology Revolution”. Cyber Startup Observatory. 2018年12月14日閲覧。
  390. ^ a b c d e f g CyberKillChain-Seven-Ways p6
  391. ^ a b c John Franco (Electrical Engineering and Computing Systems). “Attack Patterns Aligned to Cyber Kill Chain”. シンシナティ大学. 2018年9月20日閲覧。
  392. ^ a b c d CyberKillChain-Intelligence p.5
  393. ^ サービス (QoS) ポリシーの品質”. マイクロソフト. 2018年9月21日閲覧。
  394. ^ a b JNSA2012 pp.1-8
  395. ^ a b JNSA2012 p.25
  396. ^ a b c d e f IPA APT対策システム設計ガイド p.53-56
  397. ^ a b c d e f g IPA APT対策システム設計ガイド p.58-62
  398. ^ a b c IPA APT対策システム設計ガイド pp.63-67
  399. ^ a b c d e f IPA APT対策システム設計ガイド pp.69-74
  400. ^ a b c d IPA APT対策システム設計ガイド pp.75-80
  401. ^ a b c d e f g IPA APT対策システム設計ガイド p81-86
  402. ^ a b c IPA APT対策システム設計ガイド p92-95
  403. ^ a b c d e f IPA APT対策システム設計ガイド p87-91
  404. ^ a b c d CyberKillChain-Intelligence p.6-7
  405. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p15-17
  406. ^ a b c d e f g h i JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p14
  407. ^ a b c d e JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p60
  408. ^ a b CyberKillChain-Seven-Ways p8
  409. ^ JPCERT 2016 高度サイバー攻撃(APT)への備えと対応ガイド p18
  410. ^ a b J-CRAT技術レポート2017 p5-8
  411. ^ a b c J-CRAT技術レポート2017 p31-33
  412. ^ J-CRAT技術レポート2017 p9, 23, 48
  413. ^ a b J-CRAT技術レポート2017 p23-26
  414. ^ p31
  415. ^ a b J-CRAT技術レポート2017 p62-63
  416. ^ a b J-CRAT技術レポート2017 p40
  417. ^ J-CRAT技術レポート2017 p69-70
  418. ^ a b c d 内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (1/2)”. TechTarget Japan. 2018年11月12日閲覧。
  419. ^ Threat Intelligence: What is it, and How Can it Protect You from Today's Advanced Cyber-Attack? A Webroot publication featuring analyst research (pdf)”. Gartner. p. 3. 2018年11月12日閲覧。
  420. ^ a b 内容もコストもさまざま「脅威インテリジェンスサービス」とは何か? 基礎から学び直す (2/2)”. TechTarget Japan. 2018年11月12日閲覧。
  421. ^ a b c 脅威インテリジェンス(Threat Intelligence)とは”. 日立ソリューションズ情報セキュリティブログ. セキュリティ用語解説. 2018年11月12日閲覧。
  422. ^ a b c 脅威インテリジェンスを使って企業のセキュリティを高める”. DIAMOND IT&ビジネス. 2018年11月12日閲覧。
  423. ^ 脅威情報構造化記述形式STIX概説”. 情報処理推進機構. 2018年11月6日閲覧。
  424. ^ a b ​1.1​ What is STIX?”. Frequently Asked Questions. OASIS. 2018年11月12日閲覧。
  425. ^ Comparing STIX 1.X/CybOX 2.X with STIX 2”. OASIS. 2018年11月13日閲覧。
  426. ^ a b 1.2​ What is TAXII?”. Frequently Asked Questions. OASIS. 2018年11月13日閲覧。
  427. ^ 検知指標情報自動交換手順TAXII概説”. 情報処理推進機構. 2018年11月13日閲覧。
  428. ^ a b c d e f g CISO 【 Chief Information Security Officer 】 最高情報セキュリティ責任者”. IT用語辞典 e-words. 2018年9月12日閲覧。
  429. ^ a b c d e f g CISO(Chief Information Security Officer)”. セコムトラストシステムズのBCP(事業継続計画)用語辞典. 2018年9月12日閲覧。
  430. ^ a b c d e f IPA-CISO調査2017 p17
  431. ^ 経産省、IPA 2017 サイバーセキュリティ経営ガイドライン Ver 2.0 p6
  432. ^ a b c NISC pp.4,6
  433. ^ 経営ガイド解説 p9
  434. ^ 経営ガイド解説 p11
  435. ^ 経営ガイド解説 p15
  436. ^ a b JNSA-ISOG-J2018 p4-5
  437. ^ ISOG-J2017 p1
  438. ^ マカフィー SOC運用はどんな業務で成り立っているのか p9
  439. ^ a b インシデントハンドリングマニュアル p1
  440. ^ CSIRT ガイド pp.5-9
  441. ^ a b SOCとは”. インターネット用語1分解説. 日本ネットワークインフォメーションセンター. 2018年9月20日閲覧。
  442. ^ a b c d e f g h i j k ISOG-J2010 p8-9
  443. ^ a b ISOG-J2010 p22-23
  444. ^ マカフィー SOC運用はどんな業務で成り立っているのか p8
  445. ^ CSIRT ガイド pp.20-21
  446. ^ a b c d e f マカフィー SOC運用はどんな業務で成り立っているのか p5-7
  447. ^ a b c d e f g h i j k l JNSA-ISOG-J2018 p10-11
  448. ^ a b マカフィー SOC運用はどんな業務で成り立っているのか p9
  449. ^ a b LPM2016 位置483
  450. ^ LPM2016 位置494
  451. ^ LPM2016 位置982
  452. ^ a b インシデントハンドリングマニュアル p2、CSIRT ガイド p29
  453. ^ a b c d インシデントハンドリングマニュアル pp.2-4
  454. ^ a b c JNSA-ISOG-J2018 p13-14
  455. ^ a b c d e f g h インシデントハンドリングマニュアル pp.2, 4-5
  456. ^ a b c d e インシデントハンドリングマニュアル pp.2, 5-6
  457. ^ a b CSIRT ガイド pp.29
  458. ^ a b c d e LPM2016 位置967
  459. ^ LPM2016 位置1242
  460. ^ インシデントハンドリングマニュアル p.6
  461. ^ JNSA-ISOG-J2018 p6
  462. ^ a b c d e JNSA-ISOG-J2018 p12-13
  463. ^ JNSA-ISOG-J2018 p21
  464. ^ a b c d e インシデントハンドリングマニュアル p.9-10
  465. ^ a b c d e インシデントハンドリングマニュアル p.19-20
  466. ^ インシデントハンドリングマニュアル p.17-19
  467. ^ a b c d e f g h インシデントハンドリングマニュアル p.15-16
  468. ^ a b c d インシデントハンドリングマニュアル p.16-17
  469. ^ CSIRT ガイド pp.18-19
  470. ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p2
  471. ^ a b c JPCERT FIRST PSIRT Services Framework
  472. ^ a b c d e f g h i j FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.3-6
  473. ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.20
  474. ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 pp.22-23
  475. ^ a b FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.26
  476. ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.38
  477. ^ FIRST 2018 PSIRT Services Framework Version 1.0 Draft日本語抄訳 p.31
  478. ^ a b IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p4
  479. ^ IPA 2018 IPA産業サイバーセキュリティセンターが目指す先 p14
  480. ^ a b IPA 2018 制御システムのセキュリティリスク分析ガイド 第2版 p16
  481. ^ IPA 2016 制御システム利用者のための脆弱性対応ガイド 第2版 p17
  482. ^ a b IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.3
  483. ^ a b c d e IPA 2014 増加するインターネット接続機器の不適切な情報公開とその対策 p.5-6
  484. ^ a b サイバーセキュリティ基本法 平成二十八年四月二十二日公布(平成二十八年法律第三十一号)改正”. e-Gov. 2018年10月29日閲覧。
  485. ^ a b c d e サイバーセキュリティ基本法 平成二十八年四月二十二日公布(平成二十八年法律第三十一号)改正”. e-Gov. 2018年10月19日閲覧。
  486. ^ 内閣官房組織令 平成三十年三月三十日公布(平成三十年政令第七十六号)改正”. e-Gov. 2018年10月19日閲覧。
  487. ^ NISC 2017 我が国のサイバーセキュリティ政策の概要 p2
  488. ^ 活動内容”. NISC. 2018年10月20日閲覧。
  489. ^ 会議”. NISC. 2018年10月20日閲覧。
  490. ^ 改正サイバーセキュリティ基本法が成立 - 「サイバーセキュリティ協議会」創設など”. Security NEXT (2018年12月6日). 2018年12月13日閲覧。
  491. ^ a b c d e サイバーセキュリティ基本法の一部を改正する法律案 (pdf)”. 内閣官房. 2018年12月13日閲覧。
  492. ^ 政府、今後3年間の「サイバーセキュリティ戦略」を閣議決定”. SecurityNext (2018年7月31日). 2018年10月20日閲覧。
  493. ^ NISC 2016 政府機関の情報セキュリティ対策のための統一規範 p1
  494. ^ a b NISC 2016 政府機関等の情報セキュリティ対策の運用等に関する指針 p1
  495. ^ NISC 2016 政府機関の情報セキュリティ対策のための統一規範 p1-5
  496. ^ NISC 2016 政府機関等の情報セキュリティ対策の運用等に関する指針 p1-7
  497. ^ NISC 2016 政府機関の情報セキュリティ対策のための統一基準 pp.53-56
  498. ^ NISC 2016 府省庁対策基準策定のためのガイドライン p1
  499. ^ 情報統括グループの概要”. 内閣サイバーセキュリティセンター. 2018年10月22日閲覧。
  500. ^ a b c 政府、サイバー攻撃対策で9法人を指定 - GSOCによる監視の対象に”. Security NEXT. 2018年10月22日閲覧。
  501. ^ サイバーセキュリティ政策に係る年次報告(2016年度)(案)p6 (pdf)”. NISC. 2018年10月19日閲覧。
  502. ^ 情報セキュリティー緊急支援チーム”. コトバンク. デジタル大辞泉. 2018年10月19日閲覧。
  503. ^ a b 日本政府が「CYMAT」発足、サイバー攻撃など省庁横断で対応”. INTERNET Watch. 2018年10月20日閲覧。
  504. ^ a b 総務省、「政府共通プラットフォーム」が開始 「霞が関クラウド」がようやく具現化”. ビジネス+IT (2013年3月27日). 2018年11月22日閲覧。
  505. ^ a b c d 政府共通プラットフォーム”. IT用語辞典. 大塚商会. 2018年11月22日閲覧。
  506. ^ a b c d e 7 サイバー空間における対応”. 平成30年版防衛白書 第III部 国民の生命・財産と領土・領海・領空を守り抜くための取組. 防衛省. 2019年2月5日閲覧。
  507. ^ a b c 防衛省運用企画局情報通信・研究課. “防衛省のサイバーセキュリティへの取組 (pdf)”. NISC. p. 11. 2019年2月5日閲覧。
  508. ^ 防衛省の情報保証に関する訓令 (pdf)”. 防衛省. 2019年2月5日閲覧。
  509. ^ 日本版NCFTA「日本サイバー犯罪対策センター(JC3)」がスタート”. マイナビニュース (2014年11月14日). 2019年1月16日閲覧。
  510. ^ サイバー犯罪対策新組織「日本サイバー犯罪対策センター(JC3)」の業務開始 (pdf)”. JC3 (2014年11月3日). 2019年1月16日閲覧。
  511. ^ JC3正会員”. 正会員. 2019年1月16日閲覧。
  512. ^ JC3賛助会員”. JC3. 2019年1月16日閲覧。
  513. ^ a b c d e 特別インタビュー増大するサイバー犯罪の根源的な解決へ~“産学官”のオールジャパンで立ち向かう第三者機関の姿とは?~”. NEC. 2019年1月31日閲覧。
  514. ^ a b c d e f 活動概要”. JC3. 2019年1月16日閲覧。
  515. ^ a b IPA 事業案内パンフレット p3
  516. ^ 「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開”. 情報処理推進機構. 2018年12月10日閲覧。
  517. ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
  518. ^ a b c d IPA サイバーレスキュー隊(J-CRAT)の活動概要 p2
  519. ^ a b c d e サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))”. 情報処理推進機構. 2018年12月14日閲覧。
  520. ^ IPA サイバーレスキュー隊(J-CRAT)の活動概要 p1
  521. ^ a b c d e f IPA サイバーレスキュー隊(J-CRAT)の活動概要 p5-7
  522. ^ a b c d e f g IPA 事業案内パンフレット p8
  523. ^ a b c d e IPA 事業案内パンフレット p5-7
  524. ^ a b c IPA 事業案内パンフレット p9-13
  525. ^ a b c IPA 事業案内パンフレット p15-16
  526. ^ 組織”. 情報通信研究機構. 2018年12月12日閲覧。
  527. ^ a b サイバーセキュリティ研究所”. 情報通信研究機構. 2018年12月12日閲覧。
  528. ^ a b c 研究紹介”. 情報通信研究機構サイバーセキュリティ研究室. 2018年12月12日閲覧。
  529. ^ a b 研究紹介”. 情報通信研究機構セキュリティ基盤研究室. 2018年12月12日閲覧。
  530. ^ a b c d e ナショナルサイバートレーニングセンター”. 情報通信研究機構. 2018年12月12日閲覧。
  531. ^ イスラエルとのサイ