« Cloud Security Alliance がクラウド利用時のインシデント対応のためのガイドの日本語訳を公表していますね。。。 | Main | U.S. の公益団体であるEPICが顔認識技術および遠隔生体認識技術の使用禁止を世界的に呼びかけていますね。。。 »

2021.06.08

米国 司法省 コロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収

こんにちは、丸山満彦です。

米国司法省がコロニアル・パイプライン社が支払った暗号資産の大半(約230 万ドル)を回収したと発表していますね。。。これは、コロニアル・パイプライン社が支払った約75₿のうちの63.7₿で約85%ですね。。。

U.S.  Department of Justice Office of Public Affairs - News

プレス発表(Liveで配信)

・2021.06.07 DAG Monaco Delivers Remarks at Press Conference on Darkside Attack on Colonial Pipeline

その流れで,,,

● FBI

・2021.06.07 FBI Deputy Director Paul M. Abbate’s Remarks at Press Conference Regarding the Ransomware Attack on Colonial Pipeline

FBI Deputy Director Paul M. Abbate delivered the following remarks during a press conference in Washington, D.C., with Department of Justice officials announcing the seizure of ransom proceeds from the group DarkSide following the Colonial Pipeline network compromise.

詳細な説明

U.S.  Department of Justice Office of Public Affairs - News

・2021.06.07 Department of Justice Seizes $2.3 Million in Cryptocurrency Paid to the Ransomware Extortionists Darkside

 

Department of Justice Seizes $2.3 Million in Cryptocurrency Paid to the Ransomware Extortionists Darkside 司法省、ランサムウェアのエクストラショナーDarksideに支払われた230万ドルの暗号通貨を押収
WASHINGTON - The Department of Justice today announced that it has seized 63.7 bitcoins currently valued at approximately $2.3 million. These funds allegedly represent the proceeds of a May 8, ransom payment to individuals in a group known as DarkSide, which had targeted Colonial Pipeline, resulting in critical infrastructure being taken out of operation. The seizure warrant was authorized earlier today by the Honorable Laurel Beeler, U.S. Magistrate Judge for the Northern District of California. ワシントン - 司法省は本日、現在約230万ドル相当の63.7ビットコインを押収したことを発表しました。これらの資金は、コロニアル・パイプラインを標的とし、重要なインフラを停止させたDarkSideと呼ばれるグループの個人に、5月8日に身代金を支払ったことによるものとされています。差し押さえ令状は、カリフォルニア州北部地区連邦地方裁判所のローレル・ビーラー判事により、本日未明に承認されました。
“Following the money remains one of the most basic, yet powerful tools we have,” said Deputy Attorney General Lisa O. Monaco for the U.S. Department of Justice. “Ransom payments are the fuel that propels the digital extortion engine, and today’s announcement demonstrates that the United States will use all available tools to make these attacks more costly and less profitable for criminal enterprises. We will continue to target the entire ransomware ecosystem to disrupt and deter these attacks. Today’s announcements also demonstrate the value of early notification to law enforcement; we thank Colonial Pipeline for quickly notifying the FBI when they learned that they were targeted by DarkSide.” 米国司法省のリサ・O・モナコ副検事総長は、「身代金の支払いを追跡することは、最も基本的かつ強力な手段の一つです。身代金の支払いは、デジタル恐喝エンジンを推進する燃料であり、本日の発表は、米国があらゆる手段を用いて、これらの攻撃が犯罪企業にとってよりコストがかかり、収益性が低くなるようにすることを示しています。米国は、ランサムウェアのエコシステム全体をターゲットにして、これらの攻撃を妨害し、抑止する活動を続けていきます。本日の発表は、法執行機関への早期通知の価値を示すものでもあります。DarkSideに狙われていることを知ったコロニアル・パイプライン社が迅速にFBIに通知してくれたことに感謝します」。
“There is no place beyond the reach of the FBI to conceal illicit funds that will prevent us from imposing risk and consequences upon malicious cyber actors,” said FBI Deputy Director Paul Abbate. “We will continue to use all of our available resources and leverage our domestic and international partnerships to disrupt ransomware attacks and protect our private sector partners and the American public.” FBI副長官のポール・アベイトは、「不正な資金を隠しても、悪意あるサイバー犯罪者にリスクと結果を課すことを妨げるような、FBIの手の届かない場所はありません。我々は、ランサムウェア攻撃を阻止し、民間企業のパートナーとアメリカ国民を守るために、利用可能なすべてのリソースを使い、国内外のパートナーシップを活用していきます」と述べています。
“Cyber criminals are employing ever more elaborate schemes to convert technology into tools of digital extortion,” said Acting U.S. Attorney for the Northern District of California Stephanie Hinds. “We need to continue improving the cyber resiliency of our critical infrastructure across the nation, including in the Northern District of California. We will also continue developing advanced methods to improve our ability to track and recover digital ransom payments.” カリフォルニア州北部地区連邦検事代理のステファニー・ハインズ氏は、「サイバー犯罪者は、技術をデジタル恐喝の道具に変えるために、これまで以上に精巧なスキームを採用しています。私たちは、カリフォルニア州北部地区を含む全米の重要インフラのサイバー耐性を向上させ続ける必要があります。また、デジタル身代金の支払いを追跡し、回収する能力を向上させるための先進的な手法の開発も続けていきます」と述べています。
On or about May 7, Colonial Pipeline was the victim of a highly publicized ransomware attack resulting in the company taking portions of its infrastructure out of operation. Colonial Pipeline reported to the FBI that its computer network was accessed by an organization named DarkSide and that it had received and paid a ransom demand for approximately 75 bitcoins. コロニアル・パイプライン社は、5月7日頃、ランサムウェアによる攻撃を受け、その結果、同社のインフラの一部が稼動しなくなり、大きな話題となりました。コロニアル・パイプライン社はFBIに対し、同社のコンピュータネットワークがDarkSideという組織によってアクセスされ、約75ビットコインの身代金要求を受けて支払ったことを報告しました。
As alleged in the supporting affidavit, by reviewing the Bitcoin public ledger, law enforcement was able to track multiple transfers of bitcoin and identify that approximately 63.7 bitcoins, representing the proceeds of the victim’s ransom payment, had been transferred to a specific address, for which the FBI has the “private key,” or the rough equivalent of a password needed to access assets accessible from the specific Bitcoin address. This bitcoin represents proceeds traceable to a computer intrusion and property involved in money laundering and may be seized pursuant to criminal and civil forfeiture statutes. 同供述書によると、ビットコインの公開台帳を確認することで、法執行機関は複数のビットコインの送金を追跡することができ、被害者の身代金支払いの収益である約63.7ビットコインが、FBIが「秘密鍵」(特定のビットコインアドレスからアクセス可能な資産にアクセスするために必要なパスワードのようなもの)を持つ特定のアドレスに送金されていることを確認しました。このビットコインは、コンピュータへの侵入によって得られた収益や、マネーロンダリングに関わる資産であり、刑事上および民事上の没収法に基づいて押収される可能性があります。
The Special Prosecutions Section and Asset Forfeiture Unit of the U.S. Attorney’s Office for the Northern District of California is handling the seizure, with significant assistance from the Department of Justice Criminal Division’s Money Laundering and Asset Recovery Section and Computer Crime and Intellectual Property Section, and the National Security Division’s Counterintelligence and Export Control Section. The Department components who worked on this seizure coordinated their efforts through the Department’s Ransomware and Digital Extortion Task Force, which was created to combat the growing number of ransomware and digital extortion attacks. カリフォルニア州北部地区連邦検事局の特別検察部門および資産没収部門が今回の押収を担当しており、司法省刑事局のマネーロンダリング・資産回収部門、コンピュータ犯罪・知的財産部門、国家安全保障部門の防諜・輸出管理部門が多大な支援を行っています。今回の押収作業にあたった司法省の各部門は、増加するランサムウェアやデジタル恐喝の攻撃に対抗するために設立されたランサムウェア・デジタル恐喝タスクフォースを通じて、それぞれの作業を調整しました。
The Task Force prioritizes the disruption, investigation, and prosecution of ransomware and digital extortion activity by tracking and dismantling the development and deployment of malware, identifying the cybercriminals responsible, and holding those individuals accountable for their crimes. The Task Force also strategically targets the ransomware criminal ecosystem as a whole and collaborates with domestic and foreign government agencies as well as private sector partners to combat this significant criminal threat. このタスクフォースは、マルウェアの開発・展開を追跡・解体し、責任のあるサイバー犯罪者を特定し、その犯罪者に責任を負わせることで、ランサムウェアとデジタル恐喝の活動の破壊、調査、起訴を優先しています。また、タスクフォースは、ランサムウェアの犯罪エコシステム全体を戦略的に対象とし、国内外の政府機関や民間企業と協力して、この重大な犯罪の脅威に立ち向かっています。

暗号資産を取り扱う交換所等はこのような捜査への協力ができるようにしておくことが重要かもしれませんね。。。

 

Doj_20210608075901

 

DoJ自体もFY22の予算要求(353億ドル:約3.9兆円)のうち、サイバー捜査とサイバーセキュリティの強化のために、約1.5億ドル:約170億円の予算要求をしているようですね。。。

予算要求

・2021.05.28 Department of Justice Fiscal Year 2022 Funding Request

・[PDF] U.S. Department of Justice FY 2022 Budget Request - Augmenting Cyber Investigations and Cybersecurity 

 

 

その詳細は↓↓↓↓↓

 

コンポーネント/イニシャティブ Positions Agents/
Attorneys
Amount
(000)
サイバーセキュリティ      
米国連邦捜査局 (FBI) サイバーセキュリティ 22 0 $15,230
司法情報共有技術 (JIST) サイバーセキュリティ/SolarWindsインシデントレスポンス 0 0 $78,786
米国中央事務局 (USNCB) INTERPOLWashington IT近代化 0 0 $2,634
サイバーセキュリティ小計 22 0 $96,650
サイバー捜査      
FBI サイバー 155 52 $40,000
刑事部門 (CRM)  COVID- 19関連の不正行為 4 4 $1,016
司法省プログラム局 (OJP) ハイテク、ホワイトカラー、インターネット犯罪の防止 0 0 $13,000
サイバー捜査部門小計 159 56 $54,016
プログラム強化 計 181 56 $150,666

 

 

National security remains the Department of Justice’s highest priority. Threats are constantly evolving, requiring additional investments to mitigate those threats in innovative ways. 国家安全保障は、司法省の最優先事項です。脅威は常に進化しており、革新的な方法で脅威を軽減するための追加投資が必要です。
Organized crime syndicates use sophisticated cyberattacks as they seek to defraud banks and corporations, such as the May 2021 Colonial Pipeline ransomware attack, and spies seek to steal defense and intelligence secrets and intellectual property. Each threatens our Nation’s economy and security. 2021年5月に発生したコロニアル・パイプラインのランサムウェア攻撃のように、組織的な犯罪シンジケートが高度なサイバー攻撃を駆使して銀行や企業を詐取しようとしたり、スパイが防衛・諜報の機密や知的財産を盗もうとしたりしています。それぞれが我が国の経済と安全を脅かしています。
In December 2020, a Texas-based IT firm, Solar Winds, was reported as the immediate target of a complex and sophisticated cyberattack. Cybercriminals used routine computer updates as a Trojan horse to install malicious software targeting up to 18,000 Solar Winds customers, many of which are Federal agencies, to include parts of the Pentagon, the Department of Homeland Security, the State Department, the Department of Energy, the National Nuclear Security Administration, the Department of Justice, and the Treasury. 2020年12月には、テキサス州のIT企業であるSolar Winds社が、複雑で高度なサイバー攻撃の直接の標的となったことが報じられました。サイバー犯罪者は、コンピュータの定期的なアップデートをトロイの木馬として利用し、ソーラーウィンズ社の最大1万8,000人の顧客をターゲットに悪意のあるソフトウェアをインストールしました。その顧客の多くは連邦機関であり、ペンタゴンの一部、国土安全保障省、国務省、エネルギー省、国家核安全保障局、司法省、財務省などが含まれます。
The FY 2022 Budget will support the Department in responding to those cyberattacks by dedicating $150.7 million in program enhancements to strengthen the Department’s Information Security Infrastructure funded in the Justice Information Sharing Technology (JIST) appropriation, and the Federal Bureau of Investigation (FBI). These investments cover both Cybersecurity and the need to enhance components Cyber Investigation capabilities. The investments will help protect the Department’s systems from cyber threat actor intrusions and identify the perpetrators of cyber crimes and ultimately bring them to justice. 2022年度予算では、司法情報共有技術(JIST)の予算で賄われている同省の情報セキュリティインフラと、連邦捜査局(FBI)を強化するためのプログラム強化に1億5,070万ドルを投じることで、同省のサイバー攻撃への対応を支援します。これらの投資は、サイバーセキュリティと、サイバー捜査能力の強化の両方をカバーしています。これらの投資は、サイバー犯罪者の侵入から省のシステムを守り、サイバー犯罪の犯人を特定し、最終的には裁判にかけるためのものです。
Cybersecurity Resources サイバーセキュリティ関連のリソース
FBI FBI
Cybersecurity: $15.2 million and 22 positions サイバーセキュリティ:1,520万ドルと22名の職員
Funding supports the FBI’s Enterprise Security Operations Center in operations and forensic analysis, and the Cybersecurity Threat Assessment Program through its advanced security assessment teams. The additional resources will increase the FBI’s ability to monitor and manage internal IT assets and defend them against cyberattacks and inside threats. この資金は、FBIのエンタープライズ・セキュリティ・オペレーション・センターのオペレーションとフォレンジック分析、および高度なセキュリティ評価チームによるサイバーセキュリティ脅威評価プログラムを支援します。この追加リソースにより、FBIの内部IT資産を監視・管理し、サイバー攻撃や内部の脅威から防御する能力が向上します。
Cybersecurity Posture: $14.0 million and 20 positions サイバーセキュリティ態勢:1,400万ドルと20名の職員
Funding will ensure robust cybersecurity through targeted investments in engineering, operations, risk management, and modernization. The FBI is requesting 20 positions to monitor, develop, and create compliance procedures. Non-personnel funding would address foundational IT infrastructure re-engineering requirements to keep pace with cybersecurity technologies, deploying technologies across enterprise computer networks and mobile device platforms to defend against cyber and insider threats. エンジニアリング、運用、リスク管理、近代化に的を絞った投資により、強固なサイバーセキュリティを確保するための資金です。FBI は、コンプライアンス手順の監視、開発、作成のために 20 名のポジションを要求しています。人件費以外の資金では、サイバーセキュリティ技術に対応するための基礎的なITインフラの再構築要件に対応し、企業のコンピュータネットワークやモバイル機器のプラットフォームに技術を導入して、サイバー脅威やインサイダー脅威からの防御を図ります。
Cybersecurity Threat Assessment Program: $1.2 million and 2 positions サイバーセキュリティ脅威評価プログラム。120万ドルと2名の職員
Funding will proactively address cybersecurity vulnerabilities and the growing cyber threat posed by groups exploiting technology to breach the FBI’s technical systems and networks, with the intent to cause harm to the FBI mission and reputation. Cybersecurity technical operations are designed to proactively address enterprise vulnerability and asset discovery requirements while having the flexibility to conduct advanced security assessments based on the realities of continuously evolving adversary threats, tactics, and techniques. The Cybersecurity Threat Assessment program objectives are to ensue systems are securely built, the enterprise is continuously monitored for insider threats and external intrusions, and FBI stakeholders are prepared to respond to cyber threats. Current services: $79.4 million and 45 positions (2 agents). サイバーセキュリティの脆弱性や、技術を悪用してFBIの技術システムやネットワークに侵入し、FBIのミッションや評判に損害を与えることを目的としたグループによるサイバー脅威の拡大に、資金を投入して積極的に対処します。サイバーセキュリティ技術業務は、企業の脆弱性や資産発見の要求に積極的に対応する一方で、継続的に進化する敵対者の脅威、戦術、技術の実態に基づいて、高度なセキュリティ評価を柔軟に実施できるように設計されています。サイバーセキュリティ脅威評価プログラムの目的は、システムを安全に構築し、内部の脅威や外部からの侵入を継続的に監視し、FBI関係者がサイバー脅威に対応できるようにすることです。現在のサービス:7,940万ドル、45人のポジション(2人の捜査官)。
DOJ/ JIST DOJ/ JIST
Cybersecurity/SolarWinds Incident Response: $78.8 million and 0 positions サイバーセキュリティ/SolarWindsのインシデント対応。7,880万ドル
The SolarWinds supply chain attack, orchestrated by an advanced persistent threat actor, demonstrates the increasingly persistent and sophisticated cyber actors and campaigns threatening vital Federal Government networks. The Department must ensure the integrity and operability of its mission critical IT systems. These resources will enable the Department’s Justice Security Operations Center (JSOC) to prevent, detect, respond, and remediate the damage from malicious cyberattacks and espionage against the Department and Federal Government. Key enhancements will be made to modernize the Department’s cybersecurity capabilities to support the JSOC mission. 高度な持続性を持つ脅威アクターによって組織されたソーラーウィンズのサプライチェーン攻撃は、重要な連邦政府のネットワークを脅かすサイバーアクターやキャンペーンがますます持続的かつ洗練されたものになっていることを示しています。連邦政府は、ミッションクリティカルなITシステムの完全性と操作性を確保する必要があります。これらのリソースにより、同省の司法省セキュリティ・オペレーション・センター(JSOC)は、同省および連邦政府に対する悪意のあるサイバー攻撃やスパイ活動の被害を防止、検知、対応、修復することができます。JSOCのミッションをサポートするために、省のサイバーセキュリティ能力を近代化するための主要な機能強化が行われます。
Endpoint Detection and Response エンドポイントの検知と対応
The DOJ will implement an integrated set of detection and protection technologies deployed at the device level to prevent attacks, detect malicious activity, and enable holistic investigation and remediation response to security incidents and alerts. DOJは、デバイスレベルで展開される統合された検知・保護技術を導入することで、攻撃を防ぎ、悪意のある活動を検知し、セキュリティインシデントやアラートに対する全体的な調査と修復を可能にします。
Cybersecurity Event Logging サイバーセキュリティイベントのロギング
The DOJ will augment its logging capability to leverage cloud service provider Application Programming Interfaces to provide visibility into workloads, modifications, and enhanced response capabilities. クラウドサービスプロバイダーのアプリケーション・プログラミング・インターフェースを活用してログ機能を強化し、ワークロードの可視化、変更、および対応能力の強化を図ります。
Cloud Security Upgrades クラウドセキュリティのアップグレード
The DOJ will enhance its Office 365 licensing across all Department users in order to unlock additional security features such as advanced auditing of mailboxes and improved alerting of anomalous activity. メールボックスの高度な監査や異常な活動に対する警告などのセキュリティ機能を強化するために、DOJは全ユーザーのOffice 365ライセンスを強化します。
Security Operations Center Maturation セキュリティオペレーションセンターの成熟
The implementation of the cybersecurity initiatives to enhance JSOC monitoring and visibility will require an increase in support. In addition to the initiatives across logging, monitoring, and cloud visibility, the JSOC will implement deceptive technology, or honeypots, as a technique to secure high value assets and disrupt threat actor lateral movement by misleading or confusing the adversary through intentionally exposing decoy assets. JSOCのモニタリングと可視性を強化するためのサイバーセキュリティの取り組みを実施するには、サポートの強化が必要です。ロギング、モニタリング、クラウドの可視化に関する取り組みに加え、JSOCは、おとりの資産を意図的に露出させることで敵を惑わせたり混乱させたりすることで、価値の高い資産を保護し、脅威主体の横方向の動きを混乱させる手法として、欺瞞的技術(ハニーポット)を導入します。
Multi-Factor Authentication (PIV) / Encryption 多要素認証(PIV)/暗号化
The Department will also move to a centralized identity provider and authentication model, which will eliminate the individual federated component trust model exploited in the compromise, and create a universal, mandatory multi-factor authentication. Under this new model, trust will be established at the individual user and/or device level using OMB’s mandated PIV as the strong, second form factor, which will also require the DOJ to implement a secure certificate management system to effectively distribute and manage these authenticators. There are no current services for this program. これにより、今回の不正アクセスで悪用された個々の連携コンポーネントの信頼モデルを排除し、普遍的で必須の多要素認証を実現します。この新しいモデルでは、OMB が義務化した PIV を強力な第二のフォームファクタとして使用し、個々のユーザやデバイスのレベルで信頼を確立します。また、DOJ は、これらの認証装置を効果的に配布および管理するために、安全な証明書管理システムを導入する必要があります。このプログラムに対する現在のサービスはありません。
USNCB INTERPOL Washington USNCB INTERPOL ワシントン
IT Modernization: $2.6 million IT 近代化:260 万ドル
Requested funding will modernize OA/Envoy, the IT infrastructure that INTERPOL Washington utilizes to carry out its mission of facilitating international law enforcement cooperation. Funding would support the upgrade of OA/Envoy hardware and software that is rapidly approaching the end of its service life. Current services: $1.2 million and 1 position. 要求されている資金は、INTERPOLワシントンが国際的な法執行協力を促進するという使命を遂行するために利用しているITインフラであるOA/Envoyを近代化するためのものである。この資金は、耐用年数が急速に近づいているOA/Envoyのハードウェアとソフトウェアのアップグレードをサポートするものである。現在のサービス:120万ドルと1名の職員。
Cyber Investigation Resources サイバー捜査リソース
FBI FBI
Cyber: $40.0 million and 155 positions (52 agents) サイバー:4,000 万ドルと155 名の職員(52 名の捜査官)。
Requested funding will strengthen cyber threat identification, analysis, and attribution; synchronized interagency operations; and cyber workforce development. 要求された資金は、サイバー脅威の特定、分析、帰属、省庁間の同期運用、サイバー人材育成を強化する。
Cyber Threat Identification, Analysis, and Attribution: $7.7 million and 10 positions サイバー脅威の特定、分析、帰属:770 万ドルと 10 名の職員
Funding will increase capacity to identify and analyze cyber activity by known actors with intent and capability to harm the United States, create a new capability to attribute malicious cyber activity to individuals or state actors, and increase capacity to share intelligence. 米国に危害を加える意図と能力を持つ既知の行為者によるサイバー活動を特定・分析する能力を向上させ、悪意のあるサイバー活動を個人や国家機関に帰属させるための新たな能力を創出し、情報共有能力を向上させる。
Synchronized Interagency Operations: $31.2 million and 145 positions (52 agents) 省庁間の同期運用:3,120万ドルと14名5の職員(52名の捜査官)
Funding and personnel will support the Model Field Office Cyber Squad, ensuring each FBI field office is equipped at the minimum necessary investigative, analytical, technical, and administrative level to address cyber threats. 資金と人員により、モデル支局サイバー部隊を支援し、各FBI支局がサイバー脅威に対処するために必要最低限の捜査、分析、技術、管理レベルの装備を整える。
Cyber Workforce Development: $1.2 million サイバー労働力開発:120万ドル
Funding will support the Accelerated Cyber Training Program to ensure the FBI continues to be the world’s premier cyber investigative agency by pairing world-class training facilities with a world-class training program. この資金は、FBIが世界最高レベルのサイバー捜査機関であり続けるために、世界最高レベルの訓練施設と世界最高レベルの訓練プログラムを組み合わせた「加速サイバー訓練プログラム」を支援する。
Improved attribution through these resources would increase the U.S. Government’s ability to deter and respond to malicious cyber activity. Current services: $458.4 million and 2,124 positions (1,006 agents). これらのリソースによる帰属性の向上は、悪意のあるサイバー活動を抑止し、それに対応する米国政府の能力を高めることになります。現在のサービス:4億5840万ドル、2,124人のポジション(1,006人のエージェント)。
CRM CRM
COVID-19 Related Fraud: $1.0 million and 4 term positions (4 attorneys) COVID-19関連不正:100万ドルおよび4名の職員(弁護士4名)。
Of the Criminal Division (CRM) request of $10.1 million and 20 term positions (20 attorneys) to combat COVID fraud, the cybercrime share of this request is $1.0 million and four term positions (four attorneys). The funding and positions will go towards the increase in child exploitation, identify theft, and cyber attacks during the COVID pandemic. This includes ransomware attacking hospitals and charity scams. Current services: $80.1 million and 293 positions (187 attorneys). COVID不正対策のための刑事部門(CRM)の要求である1,010万ドルと20人のタームポジション(20人の弁護士)のうち、サイバー犯罪の分は100万ドルと4人のタームポジション(4人の弁護士)である。この資金とポジションは、COVIDパンデミック時に増加する児童搾取、個人情報の窃盗、サイバー攻撃に向けたものです。これには、病院を攻撃するランサムウェアやチャリティ詐欺などが含まれます。現在のサービス:8,010万ドル、293人のポジション(187人の弁護士)。
OJP OJP
Economic, High-tech, White Collar and Internet Crime Prevention: $13.0 million 経済・ハイテク・ホワイトカラー・インターネット犯罪防止:1,300万ドル
The additional funding requested for this program ($1.0 million) will support efforts to enhance the capacity of State, local, tribal, and territorial criminal justice systems to prevent, investigate, respond to, and prosecute economic, cyber, and high-tech crimes through specialized training and technical assistance. Current services: $12.0 million for a total of $13.0 million. 本プログラムへの追加要求額(100万ドル)は、専門的な訓練と技術支援を通じて、経済犯罪、サイバー犯罪、ハイテク犯罪の予防、捜査、対応、起訴を行う州、地方、部族、領土の刑事司法制度の能力を高める取り組みを支援する。現行のサービス:12.0百万ドル、合計13.0百万ドル。

 

 

|

« Cloud Security Alliance がクラウド利用時のインシデント対応のためのガイドの日本語訳を公表していますね。。。 | Main | U.S. の公益団体であるEPICが顔認識技術および遠隔生体認識技術の使用禁止を世界的に呼びかけていますね。。。 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« Cloud Security Alliance がクラウド利用時のインシデント対応のためのガイドの日本語訳を公表していますね。。。 | Main | U.S. の公益団体であるEPICが顔認識技術および遠隔生体認識技術の使用禁止を世界的に呼びかけていますね。。。 »