制御システムセキュリティアセスメントサービス

Size: px
Start display at page:

Download "制御システムセキュリティアセスメントサービス"

Transcription

1 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, =office@jpcert.or.jp, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : :18:59 +09'00' 制御システムセキュリティ アセスメントサービス 一般社団法人JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ

2 目次 1. はじめに 2. 背景 3. 概要 4. アセスメントの流れ 5. SSATによるセキュリティ全般のアセスメント (SSAT) 6. 技術的な視点によるアセスメント (TR) 1

3 はじめに : メリットその 1 制御システムのセキュリティ 何から手をつけたらいいのか分からない現状把握の必要性はわかるが 評価時間があまりかけられない JPCERT/CC によるセキュリティアセスメント セキュリティ対策の第一歩として現状把握ができる 第三者評価による気付きが得られる 結果の有効活用 2

4 はじめに : メリットその 2 中立組織 制御システムセキュリティ専門チーム JPCERT/CC によるセキュリティアセスメント 2 種類のアセスメントを提供 JPCERT/CC の事業 ( 現状把握と関係構築 ) として実施 ( 無償 ) 3

5 背景 アセスメント実施の背景 サイバーセキュリティ対策の第一歩として アセスメント実施の必要性が言われています アセスメントにより 組織の現状を把握し 明らかになったリスクを評価することにより 必要な対策を検討することが可能になります JPCERT/CC では自己評価ツール ( 日本版 SSAT, J-CLICS) を提供していますが 第三者による評価を行うことにより 自己評価では得られない気付きを得ることができます このため JPCERT/CC によるオンサイトのアセスメントをご提案いたします 日本版 SSAT (SCADA Self Assessment Tool) J-CLICS (Check List for Industrial Control Systems of Japan) 4

6 概要 ベースラインアプローチ英国政府の CPNI (Centre for the Protection of National Infrastructure) が開発した SSAT をベースに開発した日本版 SSAT または 制御システムセキュリティのガイドラインとして用いられる米国の NIST 文書に基づいてアセスメントを行います *NIST: National Institute of Standard and Technology オンサイトアセスメント JPCERT/CC の担当者がアセットオーナーのサイトを訪れ ヒアリングを行い 可能な範囲で証跡の確認を行います その後 結果をまとめレポートとして提出します 対象制御システムを利用されている国内のアセットオーナー様 メリット現状のセキュリティの評価が行え 第 3 者評価による気付きを得ることができます 5

7 アセスメントの流れ JPCERT/CC 申込書 アセットオーナー NDA 締結 事前確認シート 事前打ち合わせ オンサイトアセスメント 1 週間程度 事前確認シート入力 1 か月 レポート作成 評価レポート 結果説明打ち合わせ 6

8 アセスメントの流れ ( 詳細 ) 事前打ち合わせ 事前確認シート記入 オンサイトアセスメント 所要時間約 2 時間約 4 時間約 8 時間 1 か月 内容 アセットオーナー アセスメント詳細説明 事前確認シートの記入方法説明 オンサイトアセスメント 証跡の確認 ラップアップ会議 JPCERT/CC レポート作成 スコア 主要ポイントに対するコメント 7

9 2 種類のアセスメントをご提供 (SSAT と TR) SSAT または TR のいずれかを選択いただきます SSAT:SCADA Self Assessment Tool TR: Technical Review 導入から運用までの全般のアセスメントを行いたい場合は SSAT ファイアウォールの設定内容等の技術面の詳細なアセスメントを行いたい場合は TR を選択してください SSAT アプローチベースラインベースライン 基準 日本版 SSAT NIST SP NIST SP 分野 TR 全般 ( デザイン 購買 技術的 ( 設計 運用 ) 導入 運用 ) NIST SP 連邦政府情報システムにおける推奨セキュリティ管理策 NIST SP 産業用制御システム (ICS) セキュリティガイド 8

10 SSAT ベースのアセスメント (SSAT) 日本版 SSAT の項目に基づいてヒアリングを行い JPCERT/CC が判定します 可能な範囲で証跡の確認を行います 結果レポートとしては SSAT のスコア および 主要項目に対するコメントになります サイトヒアリングは 1 日 /1 システム 9

11 SSAT 詳細 リスクと脅威の理解継続した統制の確立セキュア アーキテクチャーの実装意識とスキルの改善対応能力の確立サード パーティ リスクの管理プロジェクト参画調達 10

12 NIST ベースの技術的アセスメント (TR) アセスメント基準 : NIST SP の技術項目 および NIST SP のガイドラインに基づいてヒアリングを行います ネットワークの評価 セキュリティ対策の評価 IT と OT の連携状況 ベンダのサポート状況 モニタリング ネットワークアーキテクチャ図面などの確認を行います 結果レポートは 各評価項目に基づくスコア および 主要項目に対するコメントになります サイトヒアリングは 1 日 /1 システム 11

13 TR 詳細 NIST SP 技術管理策 AC(20) アクセス制御 (Access Control) AU(11) 監査および責任追跡性 (Audit and Accountability) IA(7) 識別および認証 (Identification and Authentication) SC(23) システムおよび通信の保護 (System and Communications Protection) NIST SP ネットワークアーキテクチャー セキュリティ管理策 12

14 評価レポートイメージ (*) 評価結果に関しては 匿名化および統計化して公開する場合があります 13

15 申し込み方法 お問合せ先 別紙申し込み書に記入の上 下記に送付ください JPCERT コーディネーションセンター 制御システムセキュリティ対策グループ お問い合わせ先担当 : 落合 中谷 icsr@jpcert.or.jp 14

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

JEB Plugin 開発チュートリアル 第3回

JEB Plugin 開発チュートリアル 第3回 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Javaセキュアコーディングセミナー東京 第2回 数値データの取扱いと入力値の検証 演習解説

Javaセキュアコーディングセミナー東京 第2回 数値データの取扱いと入力値の検証 演習解説 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

JEB Plugin 開発チュートリアル 第4回

JEB Plugin 開発チュートリアル 第4回 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

情報セキュリティの現状と課題

情報セキュリティの現状と課題 443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html

More information

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Himawari の異常な暗号

Himawari の異常な暗号 Himawariの 異常な暗号 または私は如何にして心配するのを 止めて暗号を解読するようになったか 中津留 勇 SecureWorks Japan 株式会社 Counter Threat Unit 2018/01/25 Japan Security Analyst Conference 2018 0 Japan Computer Emergency Response Team Coordination

More information

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Apache ActiveMQ における認証処理不備の脆弱性

Apache ActiveMQ における認証処理不備の脆弱性 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team

More information

はじめての暗号化メール(Thunderbird編)

はじめての暗号化メール(Thunderbird編) Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

サイバー演習の有効性 -レジリエントな組織づくりに向けて-

サイバー演習の有効性 -レジリエントな組織づくりに向けて- Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Javaセキュアコーディングセミナー東京 第4回 メソッドとセキュリティ 演習解説

Javaセキュアコーディングセミナー東京 第4回 メソッドとセキュリティ 演習解説 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Apache Tomcatにおけるクロスサイトリクエストフォージェリ(CSRF)保護メカニズム回避の脆弱性

Apache Tomcatにおけるクロスサイトリクエストフォージェリ(CSRF)保護メカニズム回避の脆弱性 Japan Computer Emergency Response Team Coordination Center 電子署名者 Japan Computer Emergency Response Team Coordination Center DN c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

工場における産業用IoT導入のためのセキュリティ ファーストステップ~産業用IoTを導入する企業のためのセキュリティガイド~

工場における産業用IoT導入のためのセキュリティ ファーストステップ~産業用IoTを導入する企業のためのセキュリティガイド~ Japan Computer Emergency Response Team Coordination Center 工場における産業用 IoT 導入のための セキュリティ ファーストステップ 産業用 IoT を導入する企業のためのセキュリティガイド 一般社団法人 JPCERT コーディネーションセンター 2018 年 8 月 電子署名者 : Japan Computer Emergency Response

More information

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team

More information

Spacewalkにおけるクロスサイトフォージェリ(CSRF)の脆弱性

Spacewalkにおけるクロスサイトフォージェリ(CSRF)の脆弱性 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

1 基本的考え方

1 基本的考え方 ... 1 1.1. BCP(Business Continuity Plan) 1 1.2. BCP 2 1.3. BCP 6 1.4. 9... 10 2.1. BCP 10 2.2. 11 2.3. 12 2.4. BCP 14 2.5. BCP 15 BCP... 17 3.1. 17 3.3. BCP 19 3.4. 22 3.5. 24 3.6. 25 3.7. 26... 28 4.1.

More information

Apache Axis2 におけるXML署名検証不備

Apache Axis2 におけるXML署名検証不備 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

JBoss Application Server におけるディレクトリトラバーサルの脆弱性

JBoss Application Server におけるディレクトリトラバーサルの脆弱性 Japan Computer Emergency Response Team Coordination Center 電子署名者 Japan Computer Emergency Response Team Coordination Center DN c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

削除済みVSSスナップショットの復元

削除済みVSSスナップショットの復元 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

制御システムのセキュリティリスク軽減対策~EMET のご紹介~

制御システムのセキュリティリスク軽減対策~EMET のご紹介~ Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

IoTで2030年の製造業はどうなる?

IoTで2030年の製造業はどうなる? Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

untitled

untitled 1 BCP(Business Continuity Plan) 1 BCP 2 BCP 6 9 10 BCP 10 11 BCP 12 BCP 15 BCP 16 BCP 17 17 BCP 18 BCP 19 22 24 25 26 28 28 33 37 BCP 41 BCP BCP BCP BCP BCP BCP(Business Continuity Plan) 1 2 BCPBusiness

More information

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies

More information

今企業が取るべきセキュリティ対策とは策

今企業が取るべきセキュリティ対策とは策 AGENDA 2 2 2002 Symantec Corporation. 70,000 (Code Red, Nimda) Number of Known Threats 60,000 50,000 40,000 30,000 20,000 DOS (Yahoo!, ebay) (Love Letter/Melissa) 10,000 (Tequila) 3 3 2002 Symantec Corporation.

More information

1.... 1 2.... 2 2.1.... 2 2.2.... 4 2.3.... 7 3.... 9 3.1.... 9 3.1.1.... 10 3.1.2.... 11 3.1.3.... 13 3.1.4.... 15 3.1.5.... 16 3.1.6.... 17 3.2.... 18 3.2.1.... 19 3.2.2.... 20 3.2.3.... 20 3.2.4....

More information

JEB Plugin 開発チュートリアル 第1回

JEB Plugin 開発チュートリアル 第1回 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

2014 年 3 月 13 日 独立行政法人情報処理推進機構 (IPA) 制御システムのセキュリティ評価に関する EU レベルでの連携体制の確立 本概要は 欧州ネット 情報セキュリティ機関 (ENISA:European Network Information Security Agency) が発

2014 年 3 月 13 日 独立行政法人情報処理推進機構 (IPA) 制御システムのセキュリティ評価に関する EU レベルでの連携体制の確立 本概要は 欧州ネット 情報セキュリティ機関 (ENISA:European Network Information Security Agency) が発 2014 年 3 月 13 日 独立行政法人情報処理推進機構 (IPA) 制御システムのセキュリティ評価に関する EU レベルでの連携体制の確立 本概要は 欧州ネット 情報セキュリティ機関 (ENISA:European Network Information Security Agency) が発行する Good Practices for an EU ICS Testing Coordination

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

鉄道分野における制御システムセキュリティ対策の検討

鉄道分野における制御システムセキュリティ対策の検討 JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, email=office@jpcert.or.jp

More information

セキュリティ侵害のリスクの現状・動向

セキュリティ侵害のリスクの現状・動向 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Microsoft Word HPコンテンツ案 _履歴なし_.doc

Microsoft Word HPコンテンツ案 _履歴なし_.doc O/IEC 27000 ファミリーについて 2011 年 12 月 20 日 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC1( 情報技術 ) の分化委員会 SC 27( セキュリティ技術

More information

MySQL Connector/J における SQL インジェクションの脆弱性

MySQL Connector/J における SQL インジェクションの脆弱性 Japan Computer Emergency Response Team Coordination Center 電子署名者 Japan Computer Emergency Response Team Coordination Center DN c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

ISO/IEC 27000family 作成の進捗状況

ISO/IEC 27000family 作成の進捗状況 O/IEC 27000 ファミリーについて 2013 年 6 月 11 日 ( 改 2013 年 7 月 1 日 ) 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC1( 情報技術 )

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

DHS-7-Strategies-Japanese

DHS-7-Strategies-Japanese OPDS サポート DHS (米国国土安全保障省) の 7 つの戦略 DHS はサイバー攻撃を阻止するための戦略を提供 重要な社会的生産基盤 (輸送 エネルギー供給 水道など) に対するサイバー攻撃のリスクを 軽減するために 米国国土安全保障省 (DHS) は産業制御システム サイバー 緊急. 対応 チーム (Industrial Control Systems Cyber Emergency esponse

More information

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日] JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, email=office@jpcert.or.jp

More information

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日 TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日 最近話題になったこと 三井住友銀行 重要 不正にポップアップ画面を表示させてインタ - ネットバンキング (SMBC ダイレクト ) の情報を盗み取ろうとする犯罪にご注意ください http://www.smbc.co.jp/security/popup.html

More information

2004

2004 2008 3 20 400 1 1,222 7 1 2 3 55.8 54.8 3 35.8 6 64.0 50.5 93.5 1 1,222 1 1,428 1 1,077 6 64.0 52.5 80.5 56.6 81.5 30.2 1 2 3 7 70.5 1 65.6 2 61.3 3 51.1 1 54.0 2 49.8 3 32.0 68.8 37.0 34.3 2008 3 2 93.5

More information

CCM (Cloud Control Matrix) の役割と使い方

CCM (Cloud Control Matrix) の役割と使い方 CCM (Cloud Control Matrix) 役割と使い方 一般社団法人日本クラウドセキュリティアライアンス CCM ワーキンググループ このセッションの内容 CCM(Cloud Control Matrix) とは何かを理解する CCM の位置づけと既存の規格 標準との関係 CCM と CSA Cloud Security Guidance の関係 CCM の構造を理解する コントロールドメインの構成

More information

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1 つながった機器 と インシデント 2016 年 8 月 23 日一般社団法人 JPCERT コーディネーションセンター早期警戒グループ鹿野恵祐 本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1 1. JPCERT/CC の紹介 2 JPCERT/CC をご存知ですか? 1. JPCERT/CC

More information

スライド 1

スライド 1 NIST SP800 BCPContingency Contingency Planning 200621 1. IPAIPA 2. BCP/BCM 3. NIST SP800 FISMA 4. SP800-53 5. SP800-34 IT Contingency Planning Guide for Information Technology Systems IT January 2004 2

More information

Blojsom におけるクロスサイトスクリプティングの脆弱性

Blojsom におけるクロスサイトスクリプティングの脆弱性 Japan Computer Emergency Response Team Coordination Center 電子署名者 Japan Computer Emergency Response Team Coordination Center DN c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Stuxnet ~制御システムを狙った初のマルウエア~

Stuxnet ~制御システムを狙った初のマルウエア~ Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx 増加するフィッシング詐欺 今 何が出来るのか 第 9 回迷惑メール対策カンファレンス フィッシング対策協議会 (JPCERT/CC) 平成 23 年 5 月 27 日 JPCERT/CCとは フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 JPCERT/CC って?? CSIRT とは?? Computer Security

More information

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子 脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子 JPCERT/CC の活動 JPCERT/CC のさまざまな活動は 予防から事後対応に至る過程で必要となる具体的な対応に直結 先進の分析と培われたコーディネーション活動で 企業や組織のサイバーセキュリティ対策活動を支えます 1 脆弱性コーディネーショングループの活動 インシデントの発生

More information

HTML5 Security & Headers- X-Crawling-Response-Header-

HTML5 Security & Headers- X-Crawling-Response-Header- Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

JPCERTコーディネーションセンター製品開発者リスト登録規約

JPCERTコーディネーションセンター製品開発者リスト登録規約 JPCERT コーディネーションセンター製品開発者リスト登録規約 JPCERT コーディネーションセンター ( 以下 JPCERT/CC という ) は JPCERT/CC が作成するベンダーリスト ( 以下 本リスト という ) の登録維持条件として 以下の通り規約 ( 以下 本規約 という ) を定める 1. 趣旨 近年 ソフトウエアを中心とする情報システム等の脆弱性がコンピュータ不正アクセスやコンピュータウイルス等の攻撃に悪用され

More information

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士 TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士 JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination

More information

資料7-2 川嶋委員からの資料

資料7-2 川嶋委員からの資料 英国 米国における教育評価 ( 質保証 ) の動向 大学分科会資料 ( 第 100 回 ) 平成 23 年 10 月 4 日 川嶋太津夫 1 英国の質保証の枠組 第三者評価 QAA (Institutional Audit) 専門職団体 (Accreditation) 高等教育の水準と質の保証 大 学 外部参照枠組 内部質保証システム ( プログラム認可委員会 プログラム評価委員会 ) 学術基盤 (Academic

More information

SPECIAL COLUMN 2. 図 3 に 米国を中心として展開された各セキュリティプロジェクトのスコープを 分野ごとに制御システムのライフサイクル上に記したものを示す 業界分野として 電力 石油 ガス 化学薬品 上下水道 運輸 鉄道 通信が挙げられている ライフサイクルでは 要件 研究 開発

SPECIAL COLUMN 2. 図 3 に 米国を中心として展開された各セキュリティプロジェクトのスコープを 分野ごとに制御システムのライフサイクル上に記したものを示す 業界分野として 電力 石油 ガス 化学薬品 上下水道 運輸 鉄道 通信が挙げられている ライフサイクルでは 要件 研究 開発 寄稿 制御システムのセキュリティに関する業界動向と標準化 KPMG コンサルティング株式会社武部達明 2014 年のソチオリンピックでは 空調設備の制御システムがインターネットからアクセス可能となっていることがセキュリティ研究者によって発見され すぐに担当者に通知されて事なきを得た 制御機器本体あるいは制御システム自体に十分なセキュリティが備わっていることはまれであり オープン化の波に乗り 高機能

More information

..0.._0807...e.qxp

..0.._0807...e.qxp 4 6 0 4 6 0 4 6 8 30 34 36 38 40 4 44 46 8 8 3 3 5 4 6 7 3 4 6 7 5 9 8 3 4 0 3 3 4 3 5 3 4 4 3 4 7 6 3 9 8 Check 3 4 6 5 3 4 0 3 5 3 3 4 4 7 3 3 4 6 9 3 3 4 8 3 3 3 4 30 33 3 Check Check Check Check 35

More information

h01

h01 P03 P05 P10 P13 P18 P21 1 2 Q A Q A Q A Q A Q A 3 1 check 2 1 2-1 2-2 2-3 2-4 2-5 2-5-1 2-6 2-6-1 2-6-2 2-6-3 3 3-1 3-2 3-3 3-4 3 check 4 5 3-5 3-6 3-7 3-8 3-9 4-1 4-1-1 4-2 4-3 4-4 4-5 4-6 5-1 5-2 4

More information

1 2 3 4 1 2 1 2 3 4 5 6 7 8 9 10 11 27 29 32 33 1 2 3 7 9 11 13 15 17 19 21 23 26 CHECK! 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

More information

今から始めるHTML5セキュリティ

今から始めるHTML5セキュリティ Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

製造システムのセキュリティ確保に向けたパナソニックでの取り組み

製造システムのセキュリティ確保に向けたパナソニックでの取り組み Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

.T.C.Y._.E..

.T.C.Y._.E.. 25 No.33 C O N T E N T S REVIEW 1 2 5 4 3 6 7 8 9 1 11 1, 1, 7,5 75 916,95 (121) 756,67 (15) 718,89 (13) 91,496 (169) 54,2 (179) 3,243 (75) 727,333 (129) 564,47 (112) 55,458 (11) 6,68,953 (18) 5,624,957

More information

組織内CSIRT構築の実作業

組織内CSIRT構築の実作業 組織内 CSIRT 構築の実作業 一般社団法人 JPCERT コーディネーションセンター 概要 1. キックオフ スケジューリング 2. ゴールの設定とタスクの細分化 3. CSIRT 関連知識 ノウハウ等の勉強会 4. 組織内の現状把握 5. 組織内 CSIRT の設計 6. 組織内 CSIRT 設置に必要な準備 7. 組織内 CSIRT の設置 8. 組織内 CSIRT 運用の訓練 ( 参考 )

More information

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1 IoT 時代と 高度サイバー攻撃 2015 年 12 月 2 日 JPCERT コーディネーションセンター 洞田慎一 目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1 はじめに 2 JPCERT/CC をご存知ですか? JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response

More information

ファイル整合性監視 重要なシステムファイル レジストリ アプリケーションが変更されたことを知らせる = 整合性 ( 完全性 ) 監視 迅速な発見 Web 改ざん検知ゼロデイ攻撃対策アクセス権限の管理運用 / 可用性の向上変更管理の徹底 JSOXやPCI DSSなどのコンプライアンス 2

ファイル整合性監視 重要なシステムファイル レジストリ アプリケーションが変更されたことを知らせる = 整合性 ( 完全性 ) 監視 迅速な発見 Web 改ざん検知ゼロデイ攻撃対策アクセス権限の管理運用 / 可用性の向上変更管理の徹底 JSOXやPCI DSSなどのコンプライアンス 2 Tripwire Enterprise のご紹介 ~ 最新セキュリティ対策とは?~ 1 株式会社シーイーシーソリューションズイーセクター事業部プロダクトソリューション部 ファイル整合性監視 重要なシステムファイル レジストリ アプリケーションが変更されたことを知らせる = 整合性 ( 完全性 ) 監視 迅速な発見 Web 改ざん検知ゼロデイ攻撃対策アクセス権限の管理運用 / 可用性の向上変更管理の徹底

More information

制御システムセキュリティの現実

制御システムセキュリティの現実 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Riotaro OKADA Riotaro OKADA Executive Researcher CISA, MBA CYDER (IPA) JICA, 2015

Riotaro OKADA Riotaro OKADA Executive Researcher CISA, MBA   CYDER (IPA) JICA, 2015 Application Security Briefing & Discussion 2016 Asterisk Research, Inc Riotaro OKADA Enabling Security 2016 Asterisk Research, Inc. Riotaro OKADA Riotaro OKADA Executive Researcher CISA, MBA https://jp.linkedin.com/

More information

Fight Against Citadel in Japan(日本語版)

Fight Against Citadel in Japan(日本語版) Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把 平成 30 年度サイバーセキュリティ経済基盤構築事業 ( サイバー攻撃等国際連携対応調整事業 ) に係る入札可能性調査実施要領 平成 30 年 2 月 1 日経済産業省商務情報政策局サイバーセキュリティ課 経済産業省では 平成 30 年度サイバー攻撃等国際連携対応調整事業の受託者選定に当たって 一般競争入札 ( 又は企画競争 ) に付することの可能性について 以下の通り調査いたします つきましては

More information

OJT担当者のための新任職員育成ハンドブック

OJT担当者のための新任職員育成ハンドブック 1 1 1 4 3 1 2 1 1 2 4 Action Plan Check 4 Do 3 Action Standard Check Do 2 3 STEP 1 STEP 2 STEP 3 STEP 4 STEP 5 1 2 1 2 3 3 4 5 3 4 資料③ O J T 育成記録 記入例 期間 OJT担当者 職 名 氏 名 新任職員 職 名 氏 名 年 月 1.

More information

AC-2

AC-2 AC-1 AC-2 AC-3 AC-4 AC-5 AC-6 AC-7 AC-8 AC-9 * * * AC-10 AC-11 AC-12 AC-13 AC-14 AC-15 AC-16 AC-17 AC-18 AC-19 AC-20 AC-21 AC-22 AC-23 AC-24 AC-25 AC-26 AC-27 AC-28 AC-29 AC-30 AC-31 AC-32 * * * * AC-33

More information

エンジョイ北スポーツ

エンジョイ北スポーツ 28 3 20 85132 http://www.kita-city-taikyo.or.jp 85 63 27 27 85132 http://www.kita-city-taikyo.or.jp 2 2 3 4 4 3 6 78 27, http://www.kita-city-taikyo.or.jp 85132 3 35 11 8 52 11 8 2 3 4 1 2 4 4 5 4 6 8

More information

制御システムセキュリティの現在と展望2016 この1年間を振り返って

制御システムセキュリティの現在と展望2016  この1年間を振り返って Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9 変更履歴 No. 日付 1.0 2015/8/28 1.1 2016/9/9 1.2 2016/12/30 変更内容初版作成電子証明書の有効期限に応じたご対応方法を記載電子証明書の有効期限が2016 年 7 月 31 日以前の場合のご対応法の変更

More information

研究レポート表紙.PDF

研究レポート表紙.PDF No.118 November 2001 ISO ISO takeishi@fri.fujitsu.co.jp ISO14001 CEAR A4823 1. ISO14000 ISO14000 ISO14001 2. ISO ISO. ISO14001 ISO9000 OHSAS18001 18002 ISO14001 ISO IEC13335 ISO10006. ISO ISO14001 ISO9000

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

マルウェアURSNIFによる漏えい情報を特定せよ ~感染後暗号通信の解読~

マルウェアURSNIFによる漏えい情報を特定せよ ~感染後暗号通信の解読~ Japan Computer Emergency Response Team Coordination Center Japan Security Analyst Conference 2018 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp,

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group ISO/IEC 27000 ファミリー規格の最新動向 2018-12-07 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 1 目次 ISO/IEC 27000 ファミリー規格とは ISO/IEC JTC1/SC27/WG1 における規格化 の概況 ISO/IEC 27001 及び ISO/IEC 27002 の 改訂状況 サイバーセキュリティに関する規格開発

More information

IoT JNSA IoT Security WG IoT Security Working Group (

IoT JNSA IoT Security WG IoT Security Working Group ( IoT JNSA IoT Security WG IoT Security Working Group ( 2017123 JNSA IoT Security Working Group JNSA IoT Security Working Group IoT Copyright (c) 2017 NPO 2 JNSA IoT Security Working Group Copyright (c)

More information

Microsoft PowerPoint - MCATraining_Qualification.pptx

Microsoft PowerPoint - MCATraining_Qualification.pptx MCA トレーニング & 資格のご紹介 Last Update: 2008.2 MCA のポジショニングと対象者 IT プロ / 開発者 190,000 上位資格 デスクトップ MOT 12,000 MCA 33,000 サーバー Microsoft Office Specialist 1,750,000 ユーザー IT 戦略系のコンサルタント プリセールス システムエンジニア IT のソリューションセールス

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

ISO/IEC 27000ファミリーについて

ISO/IEC 27000ファミリーについて ISO/IEC 27000 ファミリーについて 2017 年 5 月 31 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC 1( 情報技術 ) の分科委員会 SC

More information

Oracle Java 標準ライブラリ AtomicReferenceArray クラスにおけるデシリアライズに関する脆弱性

Oracle Java 標準ライブラリ AtomicReferenceArray クラスにおけるデシリアライズに関する脆弱性 Java アプリケーション脆弱性事例調査資料 について この資料は Java プログラマである皆様に 脆弱性を身近な問題として感じてもらい セキュアコーディングの重要性を認識していただくことを目指して作成しています Java セキュアコーディングスタンダード CERT/Oracle 版 と合わせて セキュアコーディングに関する理解を深めるためにご利用ください JPCERT コーディネーションセンター

More information