« October 2025 | Main | December 2025 »

November 2025

2025.11.30

中国 国家サイバースペース管理局 意見募集「サイバーセキュリティラベル管理弁法」(2025.11.21)

こんにちは、丸山満彦です。

中国のIoT機器のセキュリティ認証制度についての意見募集がおこなわれていますね...JC-STARの中国版ですね...

星(等級)は3段階。ラベルには、等級と生産者名、製品型番、有効期間の記載だけでなく、QRコードをスキャンすると検査報告書や詳細なセキュリティ情報が見られるようにするようです...

星3は第三者機関のペネトレーションテストが必要のようです...

ドイツ、日本、米国、中国で似たような制度になっているので、国際標準にしてしまえばよいのにね...なんて...

 

国家互联网信息办公室(国家サイバースペース管理局)

・2025.09.16 国家互联网信息办公室关于公开征求《网络安全标识管理办法》(征求意见稿)意见的通知

 

​​国家互联网信息办公室关于公开征求《网络安全标识管理办法》(征求意见稿)意见的通知 国家サイバースペース管理局による「サイバーセキュリティラベル管理弁法」(意見募集稿)の意見募集に関する通知
为提升产品的网络安全能力,加强消费者权益保护,维护网络安全和公共利益,根据《中华人民共和国网络安全法》等法律法规,国家互联网信息办公室、工业和信息化部起草了《网络安全标识管理办法》(征求意见稿)和《实施网络安全标识的产品目录(第一批)》(征求意见稿),现向社会公开征求意见。公众可通过以下途径和方式提出反馈意见: 製品のサイバーセキュリティ能力を向上させ、消費者権益保護を強化し、サイバーセキュリティと公共の利益を維持するため、「中華人民共和国サイバーセキュリティ法」等の法律・法規に基づき、国家サイバースペース管理局及び工業情報化部は「サイバーセキュリティラベル管理弁法」(意見募集稿)及び「サイバーセキュリティラベルを実施する製品目録(第一陣)」(意見募集稿)を起草した。ここに社会一般から意見を公募する。以下の方法により意見を提出できる:
1.通过电子邮件方式发送至:wajscy@cac.gov.cn。 1. 電子メールで送付:wajscy@cac.gov.cn。
2.通过信函方式将意见寄至:北京市海淀区阜成路15号国家互联网信息办公室网络安全协调局,邮编100048,并在信封上注明“网络安全标识管理办法征求意见”。 2.書面で送付:北京市海淀区阜成路15号 国家サイバースペース管理局 サイバーセキュリティ調整局(郵便番号100048)。封筒に「サイバーセキュリティセキュリティラベル管理弁法に関する意見募集」と明記すること。
意见反馈截止时间为2025年12月6日。 意見提出期限は2025年12月6日である。
附件:1.网络安全标识管理办法(征求意见稿) 添付資料:1.サイバーセキュリティセキュリティラベル管理弁法 (意見募集稿)
   2.实施网络安全标识的产品目录(第一批)(征求意见稿) 2.サイバーセキュリティラベル実施製品目録(第一陣)(意見募集稿)
国家互联网信息办公室 国家サイバースペース管理局
2025年11月21日 2025年11月21日
网络安全标识管理办法 サイバーセキュリティラベル管理弁法
(征求意见稿) (意見募集稿)
第一章 总则 第一章 総則
第一条 为提升产品的网络安全能力,加强消费者权益保护,维护网络安全和公共利益,根据《中华人民共和国网络安全法》等法律法规,制定本办法。 第一条 製品のサイバーセキュリティ能力向上、消費者権益保護の強化、サイバーセキュリティ及び公共利益の維持を図るため、「中華人民共和国サイバーセキュリティ法」等の法律法規に基づき、本弁法を制定する。
第二条 本办法所称网络安全标识,是指能够反映产品本身网络安全能力水平的信息标识。 第二条 本管理弁法における「サイバーセキュリティラベル」とは、製品自体のサイバーセキュリティ能力水準を反映できる情報ラベルを指す。
具有互联网联网功能的产品适用于本办法,具体产品实施目录管理。 インターネット接続機能を有する製品は本管理弁法の適用対象とし、具体的な製品はリスト管理を実施する。
第三条 网络安全标识管理工作坚持统筹发展和安全,产品生产者按照自愿原则参与。 第三条 サイバーセキュリティラベル管理業務は、発展と安全の統合的推進を堅持し、製品生産者は自発的原則に基づき参加する。
鼓励产品生产者依据本办法提升产品网络安全能力,标注网络安全标识。 製品生産者が本管理弁法に基づき製品のサイバーセキュリティ能力を向上させ、サイバーセキュリティラベルを付与することを奨励する。
鼓励消费者优先选用标注网络安全标识的产品。 消費者がサイバーセキュリティラベルが付与された製品を優先的に選択することを奨励する。
第四条 国家互联网信息办公室、工业和信息化部负责网络安全标识管理工作,分批制定公布《实施网络安全标识的产品目录》,明确每类产品的具体实施规则和依据的国家标准或技术文件,授权中国电子技术标准化研究院(以下简称“备案机构”)承担网络安全标识备案、信息发布、违规行为处置等工作。 第四条 国家サイバースペース管理局及び工業情報化部は、サイバーセキュリティラベルの管理業務を担当する。段階的に『サイバーセキュリティラベルを実施する製品目録』を制定・公布し、各製品カテゴリーの具体的な実施規則及び根拠となる国家標準または技術標準を明確化する。中国電子技術標準化研究院(以下「登録機関」という)に対し、サイバーセキュリティラベルの登録、情報公開、違反行為の処理等の業務を委託する。
第二章 标识实施 第二章 セキュリティラベルの実施
第五条 网络安全标识对应的网络安全能力由低到高依次为基础级、增强级、领先级,相应的标识等级分别用一星、二星、三星表示。基础级要求产品应当满足相关国家标准的基本安全要求,如不存在弱口令或通用默认口令、建立漏洞管理机制并动态修复漏洞、保持软件更新等;增强级要求产品网络安全能力达到国内先进水平;领先级要求产品网络安全能力达到国际先进水平,同时还应通过渗透性测试方法,检测抵御高级别网络攻击的能力。 第五条 サイバーセキュリティセキュリティラベルに対応するサイバーセキュリティ能力は、低から高へ順に基礎級、強化級、先進級であり、対応するラベル等級はそれぞれ一星、二星、三星で表示する。基礎級は製品が関連国家標準の基本的安全要求を満たすことを求める。例えば、脆弱なパスワードや汎用デフォルトパスワードが存在しないこと、脆弱性管理メカニズムを確立し動的に脆弱性を修復すること、ソフトウェア更新を維持することなどである。強化級は製品のサイバーセキュリティ能力が国内先進レベルに達することを求める。最上位レベルでは、製品のサイバーセキュリティ能力が国際的に先進的な水準に達していること、さらにペネトレーションテスト手法による高度なサイバー攻撃への耐性検証を経ていることが求められる。
每类产品的标识等级具体安全要求,在实施规则中确定。安全要求应当和现行国家标准、国际标准做好衔接,充分借鉴吸收其它实施网络安全标识制度国家和地区的相关经验。 各製品カテゴリーの認証等級における具体的な安全要件は、実施規則で定める。安全要件は現行の国家標準・国際標準と整合性を保ち、サイバーセキュリティ認証制度を実施する他国・地域の関連経験を十分に参考にするものとする。
第六条 网络安全标识(英文名称为China Cybersecurity Label)应当包括以下基本内容: 第六条 サイバーセキュリティラベル(英語名称:China Cybersecurity Label)には以下の基本情報を含めるものとする:
(一)产品生产者名称; (一)製品製造者の名称;
(二)产品规格型号; (二)製品仕様・型番;
(三)网络安全能力等级; (三)サイバーセキュリティ能力等級;
(四)网络安全标识有效期; (四)サイバーセキュリティラベルの有効期限;
(五)检测实验室名称; (五)検査機関の名称;
(六)依据的国家标准或技术文件编号; (六)根拠となる国家標準または技術文書の番号;
(七)备案信息码,通过扫码可以获取检测报告、关键指标、产品生产者符合性声明等信息。 (七)登録情報コード(スキャンにより検査報告書、主要指標、製品製造者の適合性宣言等の情報を取得可能)。
网络安全标识基本样式如下: サイバーセキュリティラベルの基本様式は以下の通りである:
1_20251130085401
每类产品标识的具体样式应当在对应的实施规则中明确,可根据产品实际形态在上述基本样式基础上适当调整。 各製品カテゴリーのラベルの具体的な様式は、対応する実施規則で明確に定め、製品の実際の形態に応じて上記基本様式を適宜調整することができる。
第七条 需要标注网络安全标识的产品,产品生产者应当依据实施规则相关要求开展网络安全能力检测,确定网络安全能力等级,并取得检测报告。 第七条 サイバーセキュリティラベルの表示が必要な製品について、製品製造者は実施規則の関連要求に基づきサイバーセキュリティ能力検査を実施し、サイバーセキュリティ能力等級を確定し、検査報告書を取得しなければならない。
(一)需要标注一星级、二星级的产品,产品生产者可以利用自有检测实验室或者委托依法取得资质认定的第三方检测机构开展检测; (一)星1つ・星2つの表示が必要な製品については、製品製造者は自社検査室を利用するか、法的に資格認定を受けた第三者検査機関に委託して検査を実施できる。
(二)需要标注三星级的产品,产品生产者在满足有关检测要求基础上,还应当委托符合条件的第三方检测机构开展渗透性测试。 (二)星3つの表示が必要な製品については、製品製造者は関連検査要件を満たすことに加え、条件を満たす第三者検査機関にペネトレーションテストを委託しなければならない。
第八条 备案机构建设网络安全标识备案管理平台,产品生产者备案网络安全标识通过平台线上办理。 第八条 登録機関はサイバーセキュリティラベル登録管理プラットフォームを構築し、製品製造者は同プラットフォームを通じてオンラインでサイバーセキュリティラベルの登録手続きを行う。
备案时应当提交以下材料的电子版: 登録時には以下の資料の電子版を提出しなければならない:
(一)网络安全标识备案表; (一)サイバーセキュリティラベル登録申請書;
(二)网络安全能力等级检测报告; (二)サイバーセキュリティ能力等級検査報告書;
(三)依据实施规则设计的本产品网络安全标识样式; (三)実施規則に基づき設計した当該製品のサイバーセキュリティラベルデザイン;
(四)产品生产者符合性声明; (四)製品製造者の適合性宣言書;
(五)产品生产者营业执照; (五)製品製造者の営業許可証;
(六)自有检测实验室的相关检测能力证明材料,或者第三方检测机构相关资质认定证书; (六)自社検査実験室の関連検査能力証明資料、または第三者検査機関の関連資格認定証明書;
(七)由代理人提交备案材料的,还应当提交产品生产者的委托代理文件等。 (七)代理人が届出書類を提出する場合、製品製造者の委任状等を追加提出すること。
产品生产者及代理人应当对上述材料的真实性、准确性、完整性负责。 製品製造者及び代理人は、上記書類の真実性、正確性、完全性について責任を負う。
第九条 备案机构应当自收到完整备案材料之日起10个工作日内,对材料的真实性、准确性、完整性进行形式审查,完成备案工作并公告产品相关备案信息。 第九条 届出機関は、完全な届出書類を受領した日から10営業日以内に、書類の真実性、正確性、完全性について形式審査を行い、届出手続きを完了し製品関連届出情報を公示する。
备案完成后,产品生产者可以按照实施规则要求印制、使用和展示网络安全标识。 登録完了後、製品製造者は実施規則の要求に基づき、サイバーセキュリティラベルを印刷、使用及び表示することができる。
第十条 网络安全标识有效期在相关产品实施规则中明确。备案完成的产品,关键技术参数等发生变更可能影响产品网络安全能力的,或者标识超过有效期的,应当重新备案。 第十条 サイバーセキュリティラベルの有効期間は、関連製品の実施規則で明確に定める。登録完了した製品において、主要技術パラメータ等の変更が製品のサイバーセキュリティ能力に影響を及ぼす可能性がある場合、またはラベルの有効期間が経過した場合は、改めて登録しなければならない。
第十一条 任何组织和个人不得伪造、冒用网络安全标识或者利用网络安全标识进行虚假宣传。 第十一条 いかなる組織及び個人も、サイバーセキュリティラベルを偽造、不正使用したり、サイバーセキュリティラベルを利用して虚偽の宣伝を行ってはならない。
第十二条 备案机构应当建立健全网络安全标识备案工作规范,客观、公正开展网络安全标识备案相关工作。 第十二条 登録機関は、サイバーセキュリティセキュリティラベル登録業務規範を整備し、客観的かつ公正にサイバーセキュリティセキュリティラベル登録関連業務を実施しなければならない。
产品生产者自有检测实验室或者第三方检测机构应当严格按照有关标准开展检测,保证检测结果客观公正、真实准确,不得伪造检测结果或者出具虚假检测报告。 製品製造者の自社検査室または第三者検査機関は、関連標準に厳格に従い検査を実施し、検査結果の客観性・公正性・真実性・正確性を保証しなければならない。検査結果を偽造したり虚偽の検査報告書を発行してはならない。
备案机构和检测机构不得泄露在工作中知悉的国家秘密、商业秘密。 登録機関及び検査機関は、業務上知り得た国家機密・営業秘密を漏洩してはならない。
第三章 监督管理 第三章 監督管理
第十三条 国家互联网信息办公室、工业和信息化部负责组织对网络安全标识备案、使用情况进行监督检查,发现有违反本办法规定行为的,按照有关规定及时处理。 第十三条 国家サイバースペース管理局及び工業情報化部は、サイバーセキュリティラベルの登録及び使用状況に対する監督検査を組織する責任を負い、本弁法の規定に違反する行為を発見した場合は、関連規定に基づき速やかに処理する。
地方网信部门、通信管理局负责组织对本区域内网络安全标识使用进行监督检查,发现有违反本办法规定行为的,及时通知备案机构。 地方のネット情報部門及び通信管理局は、管轄区域内のサイバーセキュリティラベルの使用状況に対する監督検査を組織する責任を負い、本弁法の規定に違反する行為を発見した場合は、速やかに登録機関に通知する。
第十四条 发现以下情况,备案机构应当撤销备案并及时公告: 第十四条 以下の状況が発見された場合、登録機関は登録を取り消し、速やかに公告しなければならない:
(一)备案材料弄虚作假的; (一)登録資料に虚偽の記載がある場合
(二)网络安全标识与实际网络安全能力不相符的; (二)サイバーセキュリティラベルが実際のサイバーセキュリティ能力と一致しない場合
(三)使用的网络安全标识不符合有关样式、规格等标注规定的; (三)使用されているサイバーセキュリティラベルが関連する様式、規格等の表示規定に適合しない場合
(四)产品生产者终止对备案产品开展技术支持服务的; (四)製品製造者が登録製品に対する技術サポートサービスの提供を終了した場合
(五)其他应当撤销标识的违规行为。 (五)その他セキュリティラベルを取り消すべき違反行為がある場合
第十五条 产品生产者伪造、冒用网络安全标识或者利用网络安全标识进行虚假宣传的,备案机构应当撤销相关产品的网络安全标识备案,对产品生产者违规行为予以公告,自公告之日起一年内不再受理其产品备案。 第十五条 製品製造者がサイバーセキュリティラベルを偽造・不正使用し、またはラベルを利用した虚偽宣伝を行った場合、登録機関は当該製品のサイバーセキュリティラベル登録を取り消し、製品製造者の違反行為を公告する。公告日から一年間、当該製品の登録申請を受け付けない。
第十六条 产品生产者自有检测实验室或者第三方检测机构伪造检测结果或者出具虚假检测报告的,备案机构应当撤销相关产品的网络安全标识备案,对检测机构违规行为予以公告,自公告之日起一年内不再采信其检测结果。 第十六条 製品製造者が自社検査室または第三者検査機関において検査結果を偽造し、または虚偽の検査報告書を発行した場合、登録機関は当該製品のサイバーセキュリティセキュリティラベル登録を取り消し、検査機関の違反行為を公告する。公告の日から一年間は、その検査結果を採択しない。
第十七条 任何组织和个人发现违反本办法规定的行为,可以向地方网信部门、通信管理局举报。地方网信部门、通信管理局应当及时调查处理,并为举报人保密,调查过程中备案机构应当予以配合。 第十七条 本弁法に違反する行為を発見した組織及び個人は、地方ネット情報部門または通信管理局に通報することができる。地方ネット情報部門及び通信管理局は速やかに調査処理を行い、通報者の秘密を守るものとする。調査過程において、登録機関は協力しなければならない。
第十八条 网络安全能力检测过程中发现或者获知产品安全漏洞的,应当按照《网络产品安全漏洞管理规定》有关要求进行报告、修补和发布。 第十八条 サイバーセキュリティ能力検査の過程で製品のセキュリティ脆弱性を発見または認知した場合、『サイバー製品セキュリティ脆弱性管理規定』の関連要求に基づき、報告、修正及び公表を行わなければならない。
第四章 附则 第四章 附則
第十九条 本办法所称网络安全能力,是指产品生产者通过采取必要技术和管理措施,使网络产品本身具备防范攻击、侵入、干扰、破坏和非法使用,保障产品稳定可靠运行和网络数据完整性、保密性、可用性的能力。 第十九条 本弁法において「サイバーセキュリティ能力」とは、製品製造者が必要な技術的・管理的措置を講じることで、サイバー製品自体が攻撃・侵入・妨害・破壊・不正使用を防止し、製品の安定確実な稼働及びサイバーデータの完全性・機密性・可用性を保障する能力を指す。
第二十条 网络关键设备和网络安全专用产品依据国家互联网信息办公室、工业和信息化部、公安部、财政部、国家认证认可监督管理委员会《关于调整网络安全专用产品安全管理有关事项的公告》(2023年第1号)开展安全管理,不列入《实施网络安全标识的产品目录》。 第二十条 サイバー重要設備及びサイバーセキュリティ専用製品は、国家サイバースペース管理局、工業情報化部、公安部、財政部、国家認証認可監督管理委員会による「サイバーセキュリティ専用製品の安全管理に関する事項の調整についての公告」(2023年第1号)に基づき安全管理を実施し、「サイバーセキュリティラベルを実施する製品目録」には含まれない。
第二十一条 本办法自2026年 月 日起施行。 第二十一条 本弁法は2026年 月 日から施行する。
实施网络安全标识的产品目录(第一批) サイバーセキュリティラベルを実施する製品目録(第一陣)
(征求意见稿) (意見募集稿)
序号 番号
CSL 0001-2025 CSL 0001-2025
 产品名称   製品名
消费类网联摄像头 消費者向けネットワーク接続カメラ
适用范围  適用範囲
适用于由消费者购买、使用,为个人和家庭提供音视频信息采集和处理服务的、具有互联网联网功能的独立摄像头。不适用于公共安全领域的摄像头。 消費者が購入・使用する、個人や家庭向けに音声・映像情報の収集・処理サービスを提供する、インターネット接続機能を備えた独立型カメラに適用する。公共安全分野のカメラには適用しない。

 

 


まるちゃんの情報セキュリティ気まぐれ日記

 

 

中国...

・2022.02.15 中国 国家サイバースペース管理局 専門家の解説 ネットワーク重要機器のセキュリティ認証とセキュリティテストによるネットワークセキュリティの基本ディスクの維持

・2025.11.30 中国 サイバースペース管理局 意見募集「サイバーセキュリティラベル管理弁法」(2025.11.21)

 

日本

・2025.11.07 経済産業省 JC-STARと英国PSTI法の相互承認に関する覚書に署名 (2025.11.06)

・2025.05.30 IPA セキュリティ要件適合評価及びラベリング制度(JC-STAR)適合製品の公開 (2025.05.21)

・2025.05.27 経済産業省 「産業サイバーセキュリティ研究会」が「政策の方向性」と「産業界へのメッセージ」を発出(2025.05.23)

・2025.02.06 Five Eyes + チェコ、日本、韓国、オランダ エッジ・デバイスの安全に関する報告書...

・2024.10.01 IPA セキュリティ要件適合評価及びラベリング制度(JC-STAR)のページを開設

・2024.03.17 経済産業省 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会の最終とりまとめを公表し、制度構築方針案に対する意見公募を開始

・2023.05.17 経済産業省 産業サイバーセキュリティ研究会 WG3 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会 中間とりまとめ

・2022.11.04 経済産業省 第1回 産業サイバーセキュリティ研究会 ワーキンググループ3 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会

 

EU

・2024.10.12 欧州理事会 サイバーレジリエンス法を採択 (2024.10.10)

・2024.03.19 欧州議会 AI法 (2024.03.13) とサイバーレジリエンス法を採択 (2024.03.12)

・2024.02.02 欧州委員会 サイバーセキュリティ認証制度 (EUCC) を採択

・2024.01.17 欧州 欧州議会の投票にかけられるサイバーレジリエンス法案 (Cyber Resilience Act)

・2023.12.04 欧州理事会、欧州議会がサイバーレジリエンス法について政治的合意

・2023.05.31 ENISA 新技術に対応したEUサイバーセキュリティ認証の実現可能性を探る

・2023.03.21 ENISA サイバーセキュリティ認証のウェブページを開設

・2023.03.01 IPA 欧州規格 ETSI EN 303 645 V2.1.1 (2020-06)の翻訳の公開

・2023.02.02 ドイツ スペースネットAG社のサービスにITセキュリティラベルを渡す

・2022.12.15 ドイツ フランス IT製品のセキュリティ認証に関する共同文書を発行 (固定時間制認証制度)

・2022.10.31 ドイツ シンガポール 消費者向けIoT製品のサイバーセキュリティ・ラベルの相互承認 (2022.10.20)

・2022.05.09 ドイツ ITセキュリティラベル for 消費者向けスマート製品

・2022.02.03 ドイツ BSI Mail.deの電子メールサービスにITセキュリティラベルを付与

・2021.07.18 独国 BSIがITセキュリティラベルについてのウェブページを公開していますね。。。

 

米国...

・2025.06.14 米国 大統領令14306 国家のサイバーセキュリティを強化するための厳選された取り組みを維持し、大統領令13694と大統領令14144を改正する (2025.06.06)

・2025.05.16 米国 NIST IR 8259 Rev.1(初期公開ドラフト)IoT製品製造者のための基礎的サイバーセキュリティ活動の5年振りの改訂関係...IR 8572も...(2025.05.13)

・2025.01.10 米国 ホワイトハウス サイバートラストマークを開始...

・2024.12.28 米国 NIST IR 8498 スマートインバーターのサイバーセキュリティ:住宅および小規模商業用ソーラーエネルギーシステムのためのガイドライン(2024.12.20)

・2024.09.14 米国 NIST IR 8425A 一般消費者向けルーター製品に推奨されるサイバーセキュリティ要件 (2024.09.10)

・2024.09.13 米国 FCC IoTのためのサイバーセキュリティ・ラベリングFAQと管理者の申請プロセス (2024.09.10) 

・2024.08.02 米国 FCC IoTのためのサイバーセキュリティ・ラベリング最終規則

・2024.03.20 米国 連邦通信委員会 (FCC) がIoTサイバーセキュリティ表示プログラム(サイバートラストマーク)の規則を採択 (2024.03.14)

・2023.07.19 米国 消費者向けIoT製品のセキュリティ認証制度、サイバートラスト・マーク (U.S. Cyber Trust Mark) を発表

・2022.09.24 NIST NISTIR 8425 消費者向けIoT製品のIoTコアベースラインのプロファイル、NISTIR 8431 「NIST基礎の上に築く:IoTセキュリティの次のステップ」ワークショップ概要報告書

・2022.06.19 NISTIR 8425 (ドラフト) 消費者向けIoT製品のIoTコアベースラインのプロファイル

・2022.02.07 NIST ホワイトペーパー :消費者向けソフトウェアのサイバーセキュリティラベルの推奨規準

・2022.02.06 NIST ホワイトペーパー :消費者向けIoT製品のサイバーセキュリティラベルの推奨規準

・2021.11.04 NIST 消費者向けソフトウェアのサイバーセキュリティに関するラベリングについての意見募集

・2021.09.02 NIST ホワイトペーパー(ドラフト):消費者向けIoTデバイスのベースライン・セキュリティ基準

・2021.08.29 NISTIR 8259B IoT非技術的支援能力コアベースライン

・2021.05.13 米国 国家のサイバーセキュリティ向上に関する大統領令

・2020.12.17 NIST SP 800-213 (Draft) 連邦政府向け「 IoTデバイスサイバーセキュリティ要件の確立」、NISTIR 8259B、8259C、8259D

・2020.05.30 NIST IoT機器製造者向けセキュリティの実践資料 NISTIR 8259 Foundational Cybersecurity Activities for IoT Device Manufacturers, NISTIR 8259A IoT Device Cybersecurity Capability Core Baseline

・2020.02.06 NISTがIoT機器製造者向けセキュリティの実践資料のドラフト(Ver.2)を公開していますね。。。

 

英国...

・2025.11.07 経済産業省 JC-STARと英国PSTI法の相互承認に関する覚書に署名 (2025.11.06)

・2025.06.24 英国 ICO 意見募集 消費者向けIoT製品およびサービスに関するガイダンス (2025.06.16)

・2023.05.04 英国 インターネットに接続するすべての消費者向け製品に適用される最低セキュリティ基準制度が1年後にはじまりますよ〜 (2023.04.29)

・2023.04.25 Five Eyesの国々が安全なスマートシティを作るための共同ガイダンスを発表 (2023.04.20)

・2022.12.11 英国 製品セキュリティおよび電気通信インフラストラクチャ(PSTI)法成立 at 2022.12.06

・2022.01.27 英国 スマートデバイスのサイバーセキュリティ新法に一歩近づくと発表

・2021.12.09 英国 製品セキュリティおよび電気通信インフラストラクチャ(PSTI)法案 at 2021.11.24

 

 

| | Comments (0)

英国 自主的なソフトウェア・セキュリティ行動規範

こんにちは、丸山満彦です。

英国とカナダが共同で5月にソフトウェア・セキュリティ行動規範を公表していたのですが、見逃していました...

NCSCがSoftware Security Code of Practiceのウェブページをつくっているのですが、開発者(Vendors)向け、利用者(Customers) 向けに情報を提供しているので役立つと思います...

 

NCSC

・2025.05.07 Software Security Code of Practice

 

Software Security Code of Practice ソフトウェアセキュリティ行動規範
This Code of Practice sets out expectations for the security and resilience of software. 本行動規範は、ソフトウェアのセキュリティとレジリエンスに関する期待事項を定める。
Details 詳細
This voluntary Software Security Code of Practice has been developed to improve the security and resilience of software that organisations and businesses rely on.   この自主的なソフトウェアセキュリティ行動規範は、組織や企業が依存するソフトウェアのセキュリティとレジリエンスを向上させるために策定された。
The Software Security Code of Practice will support software vendors and their customers in reducing the likelihood and impact of software supply chain attacks and other software resilience incidents. Often, these kinds of attacks and disruptions are caused by avoidable weaknesses in software development and maintenance practices. The impact of these kinds of incidents can also be exacerbated by poor communication between organisations and their software suppliers. This Code addresses those issues. 本規範は、ソフトウェアベンダーとその顧客が、ソフトウェアサプライチェーン攻撃やその他のソフトウェアレジリエンスインシデントの発生確率と影響を低減することを支援する。こうした攻撃や障害は、ソフトウェア開発・保守慣行における回避可能な脆弱性が原因となることが多い。また、組織とソフトウェア供給者間の不十分なコミュニケーションが、インシデントの影響を悪化させることもある。本規範はこれらの課題に対処するものである。
This Code - which is co-sealed by the Canadian Centre for Cyber Security - is the product of extensive engagement and has been co-designed with technical experts at the National Cyber Security Centre (NCSC) and a group of industry and academic experts. It was also refined using feedback from a public call for views undertaken from May to August 2024. The government published its response on the code of practice for software vendors in March 2025. 本規範はカナダサイバーセキュリティセンターとの共同認証を受けており、広範な協議を経て策定された。英国国家サイバーセキュリティセンター(NCSC)の技術専門家、ならびに産業界・学界の専門家グループとの共同設計によるものである。さらに2024年5月から8月にかけて実施した意見募集からのフィードバックを基に精緻化された。政府は2025年3月、ソフトウェアベンダー向け規範への対応を発表した。
The Code consists of 14 principles software vendors are expected to implement to establish a consistent baseline of software security and resilience across the market. 本規範は、市場全体でソフトウェアのセキュリティとレジリエンスに関する一貫した基準を確立するため、ソフトウェアベンダーが実施すべき14の原則で構成される。
The Code was launched at the CyberUK 2025 event on 7 May 2025 by the Chancellor of the Duchy of Lancaster, Pat McFadden. 本規範は2025年5月7日、ランカスター公領長官パット・マクファデンによりCyberUK 2025イベントで発表された。
Read the press notice プレスリリースを読む
Read the speech スピーチを読む
The government is monitoring uptake of this Code of Practice and seeking feedback. If you are using the Code of Practice, please fill out the monitoring and evaluation survey. 政府は本行動規範の採用状況を監視し、フィードバックを求めている。本規範を利用している場合は、モニタリング・評価調査に回答してほしい。
Evaluation survey for the Software Security Code of Practice - GOV.UK ソフトウェアセキュリティ行動規範評価調査 - GOV.UK
The Department for Science, Innovation and Technology (DSIT) and the National Cyber Security Centre (NCSC) have written a joint blog explaining the background to the Software Security Code of Practice. The blog explains the thinking behind the new Code and why technology - including software - needs to be ‘secure by design’. The NCSC has also provided further detail on the Code for developers, vendors and consumers. 科学技術革新省(DSIT)と国家サイバーセキュリティセンター(NCSC)は、ソフトウェアセキュリティ行動規範の背景を説明する共同ブログを執筆した。このブログでは、新たな行動規範の背景にある考え方と、ソフトウェアを含む技術が「設計段階から安全であること」が必要な理由を説明している。NCSCはまた、開発者、ベンダー、消費者向けに、行動規範に関する詳細情報を提供している。
Read the joint NCSC/DSIT blog on software security ソフトウェアセキュリティに関するNCSC/DSIT共同ブログを読む
See the NCSC pages on the Software Security Code of Practice ソフトウェアセキュリティ行動規範に関するNCSCのページを参照

 

 

 

行動規範の部分だけを取り出すと。。。

・自主的なソフトウェアセキュリティ行動規範

Voluntary Software Security Code of Practice  自主的なソフトウェアセキュリティ行動規範
The Software Security Code of Practice contains 14 principles split across 4 themes. A Senior Responsible Owner should be appointed at senior leadership level to hold accountability for the principles being followed within their organisations.   ソフトウェアセキュリティ行動規範は、4つのテーマに分けられた14の原則から成る。上級責任者を上級管理職レベルで任命し、組織内でこれらの原則が遵守される責任を負わせるべきである。
1.Secure design and development  1. 安全な設計と開発
These principles ensure that the software is appropriately secure when provided.   これらの原則は、ソフトウェアがプロバイダされる際に適切なセキュリティを確保するものである。
The Senior Responsible Owner in vendor organisations shall gain assurance that their organisation achieves the following in relation to any software or software services sold by their organisation:   ベンダー組織における上級責任者は、自組織が販売するソフトウェアまたはソフトウェアサービスに関して、以下の事項を達成していることを保証しなければならない。  
1.1 Follow an established secure development framework.   1.1 確立されたセキュア開発枠組みに従うこと。  
1.2 Understand the composition of the software and assess risks linked to the ingestion and maintenance of third-party components throughout the development lifecycle.   1.2 ソフトウェアの構成を理解し、開発ライフサイクル全体を通じてサードパーティ製コンポーネントの導入および保守に関連するリスクを評価すること。  
1.3 Have a clear process for testing software and software updates before distribution.   1.3 配布前のソフトウェアおよびソフトウェア更新プログラムのテストに関する明確なプロセスを有すること。
1.4 Follow secure by design and secure by default principles throughout the development lifecycle of the software.   1.4 ソフトウェアの開発ライフサイクル全体を通じて、設計段階からのセキュリティ確保(Secure by Design)およびデフォルトでのセキュリティ確保(Secure by Default)の原則に従うこと。  
2.Build environment security  2.ビルド環境のセキュリティ
These principles ensure that the appropriate steps are taken to minimise the risk of build environments becoming compromised and protect the integrity and quality of the software.  これらの原則は、ビルド環境が侵害されるリスクを最小限に抑え、ソフトウェアの完全性と品質を防御するための適切な措置が講じられることを保証するものである。
The Senior Responsible Owner in vendor organisations shall gain assurance that their organisation achieves the following in relation to any software or software services sold by their organisation:  ベンダー組織の最高責任者は、自組織が販売するソフトウェアまたはソフトウェアサービスに関して、以下の事項を達成していることを保証しなければならない:
2.1 Protect the build environment against unauthorised access.  2.1 ビルド環境を不正アクセスから防御する。
2.2 Control and log changes to the build environment.   2.2 ビルド環境への変更を管理し、記録する。
3.Secure deployment and maintenance  3.安全な展開と保守
These principles ensure that the software remains secure throughout its lifetime, to minimise the likelihood and impact of vulnerabilities.   これらの原則は、ソフトウェアのライフサイクル全体を通じて安全性を維持し、脆弱性の発生確率と影響を最小限に抑えることを保証する。
The Senior Responsible Owner in vendor organisations shall gain assurance that their organisation achieves the following in relation to any software or software services sold by their organisation:  ベンダー組織における最高責任者は、自組織が販売するソフトウェアまたはソフトウェアサービスに関して、以下の事項を達成していることを保証しなければならない:
3.1 Distribute software securely to customers.  3.1 顧客へのソフトウェアの安全な配布
3.2 Implement and publish an effective vulnerability disclosure process.  3.2 効果的な脆弱性開示プロセスの実施と公表
3.3 Have processes and documentation in place for proactively detecting, prioritising and managing vulnerabilities in software components.  3.3 ソフトウェアコンポーネントの脆弱性を積極的に検知、優先順位付け、管理するためのプロセスと文書化の実施
3.4 Report vulnerabilities to relevant parties where appropriate.  3.4 適切な場合には関係当事者への脆弱性の報告
3.5 Provide timely security updates, patches and notifications to customers.   3.5 顧客に対し、タイムリーなセキュリティ更新、パッチ、通知を提供する。  
4.Communication with customers  4.顧客とのコミュニケーション
These principles ensure that vendor organisations provide sufficient information to customers to enable effective risk and incident management.   これらの原則は、ベンダー組織が顧客に十分な情報を提供し、効果的なリスクマネジメントとインシデント管理を可能にすることを保証する。
The Senior Responsible Owner in vendor organisations shall gain assurance that their organisation achieves the following in relation to any software or software services sold by their organisation:  ベンダー組織のシニア・レスポンシブル・オーナーは、自組織が販売するソフトウェアまたはソフトウェアサービスに関して、以下の事項を達成していることを確認しなければならない:
4.1 Provide information to the customer specifying the level of support and maintenance provided for the software being sold.  4.1 販売するソフトウェアに対するサポートおよび保守のレベルを明記した情報を顧客に提供する。
4.2 Provides at least 1 year’s notice to customers of when the software will no longer be supported or maintained by the vendor.   4.2 ベンダーによるソフトウェアのサポートまたは保守が終了する時期について、顧客に対し少なくとも1年前の通知を行う。
4.3 Make information available to customers about notable incidents that may cause significant impact to customer organisations.  4.3 顧客組織に重大な影響を及ぼす可能性のある顕著なインシデントに関する情報を顧客が利用できるようにする。

 

・[HTML][PDF] Software Security Code of Practice

20251129-195230

 

 

NCSCの

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

セキュアバイデザイン (Secure by Design)

・2025.11.07 オーストラリア 取締役会におけるサイバーセキュリティの優先事項 2025-26

・2025.09.08 米国他主要国 サイバーセキュリティのためのソフトウェア部品表(SBOM)に関する共通ビジョン

・2025.09.08 英国 NCSC サイバーアセスメントフレームワーク 4.0 (2025.08.06)

・2025.06.03 米国 CISA他 OTへのサイバー脅威を軽減するための主な緩和策(2025.05.06)

・2025.05.10 英国 NCSC サイバーレジリエンスの信頼を高める新たな2つの保証イニシアティブ(サイバーレジリエンス試験施設(CTRFs)プログラム 、サイバー敵対シミュレーション(CyAS)スキーム) そのためのアセスメント原則とクレーム(APC)(2025.05.08)

・2025.02.06 Five Eyes + チェコ、日本、韓国、オランダ エッジ・デバイスの安全に関する報告書...

・2024.11.01 米国 オーストラリア 「安全なソフトウェア展開: ソフトウェア製造事業者はどのようにして顧客の信頼性を確保するのか?」 (2024.10.24)

・2024.05.14 米国 CISA テクノロジー企業68社がセキュア・バイ・デザインの誓約をしたと発表していますね...(2024.05.08)

・2023.10.18 Five Eyes、ドイツ、オランダ、ノルウェー、韓国、イスラエル、日本、シンガポール、チェコ他 セキュア・バイ・デザイン原則の改訂

・2023.09.08 米国 CISA 幼稚園から高校まで (K-12) への教育ソフト開発会社とセキュア・バイ・デザインの誓約をかわす (2023.09.05)

・2022.12.10 NIST SP 800-160 Vol. 2 Rev. 1 サイバーレジリエントなシステムの開発:システムセキュリティ・エンジニアリング・アプローチ

・2022.06.10 NIST SP 800-160 Vol.1 Rev.1(ドラフト)信頼性の高いセキュアなシステムのエンジニアリング

・2022.06.03 英国 防衛省 セキュア・バイ・デザイン要求

・2022.02.06 NIST SP 800-218 セキュアソフトウェア開発フレームワーク (SSDF) Version 1.1: ソフトウェアの脆弱性のリスクを軽減するための推奨事項

 

| | Comments (0)

アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

こんにちは、丸山満彦です。

このブログではとりあげていませんでしたが、このブログでも記録として残しておいた方が良いと思ったので...10年もすればリンクも見られなくなるだろうし...

勝木社長の記者会見はとても上手であったと思います。まわりのスタッフも含めて関係者が相当に準備をして取り組んだものと思いました。B to Cビジネスをしている会社は総じてB to Bビジネスが中心の会社よりもこういうのは適切にする印象があります...

 

アサヒホールディングス

記者発表当日

・2025.11.27 サイバー攻撃による情報漏えいに関する調査結果と今後の対応について  [for the record]

・2025.11.27 お知らせ】個人情報に関するお問合せ専用窓口の設置について [for the record]

・2025.11.27 2025 年 12 月期第 3 四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ [for the record]

・2025.11.27 2025年12月期決算短信の開示が期末後 50 日を超えることに関するお知らせ [for the record]

 

適時開示

●日本取引所グループ

・2025.11.27 [PDF] 2025年12月期決算短信の開示が期末後 50 日を超えることに関するお知らせ

・2025.11.27 [PDF] 2025年12月期第3四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ



記者会見の様子...

・共同通信 [youtube]ノーカット】サイバー攻撃でアサヒが会見 191万件情報漏えい恐れ

毎日新聞 [youtube]【ノーカット】アサヒHD社長、サイバー攻撃で初会見

FNNプライムオンライン [youtube]【ライブ】サイバー攻撃からの復旧は…アサヒグループHDが会見

The Page [youtube] アサヒ・勝木社長が会見 サイバー攻撃によるシステム障害の調査結果を説明(2025年11月27日)

テレ東Biz [youtube] アサヒGHD サイバー攻撃で個人情報191万件漏えいの恐れ 勝木社長らが会見【ノーカット】

 

 


 

過去のプレス発表...

・2025.10.14 「サイバー攻撃によるシステム障害発生について(第4報)」  [for the record]

・2025.10.08 「サイバー攻撃によるシステム障害発生について(第3報)」 [for the record]

・2025.10.03 「サイバー攻撃によるシステム障害発生について(第2報)」 [for the record]

・2025.09.29 「サイバー攻撃によるシステム障害発生について」 [for the record]



3_20251130093201

 

 


 

きっとここには詳細にのるはず...(^^)

piyolog

・2025.10.04 アサヒグループホールディングスへのサイバー攻撃についてまとめてみた

 

 

| | Comments (0)

2025.11.29

国家サイバー統括室 政府機関等における耐量子計算機暗号(PQC)への移行は原則として2035年を目処に...(2025.11.20)

こんにちは、丸山満彦です。

政府機関等(「政府機関等のサイバーセキュリティ対策のための統一規範」の適用対象となる組織)の耐量子計算機暗号への移行は原則2035年を目処にするが、「例えば、特に機微な情報や保護期間が非常に長期となることが想定されている情報等を扱う場合等においては、より早期に移行を行うことも含め、情報システムごとに適切に検討を行うこととする。」となっていますね...

10年後ということですね...

現在のRSA2048ビットの暗号を24時間で解読できる量子コンピュータは2035年移行に登場する可能性が高いと言われています。もちろん、こんな先の科学技術の予想なんてものは、有識者の間でも意見がわかれているようなので、どうなるかはわかりません...

海外では、米国、英国、カナダ、欧州がいずれも2035年なので、日本もそれに合わたというかんじですかね...

 

内閣官房 - 政府機関等における耐量子計算機暗号(PQC)利用に関する関係府省庁連絡会議

・2026.11.20 [PDF] 米国政府、英国政府、カナダ政府、オーストラリア政府、EUは、RSA2048bit暗号からPQCへの移行期限をいつくらいまでを目処にかんがえていますか?

20251128-213847

 

耐量子計算機暗号の期限を考える上で関連する量子コンピュータの開発予測について参考になるNECさんのわかりやすい入門記事です...

NEC

・2025.03.19 耐量子計算機暗号に関連する動向2025

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.09.24 米国 NIST NIST CSWP 48(初期公開ドラフト)PQC移行プロジェクト能力とNISTサイバーセキュリティフレームワーク2.0および情報システム・組織向けセキュリティ・プライバシー管理策との対応関係

・2025.09.21 英国 NCSC 耐量子暗号パイロット

・2025.09.19 耐量子暗号(PQC)移行市場の概要 by fmi (2025.09.12)

・2025.09.12 カナダ 政府向け耐量子暗号移行ロードマップ (ITSM.40.001) (2025.06.23)

・2025.09.11 欧州 耐量子暗号への移行のための調整された実施ロードマップ (2025.06.23)

・2025.09.07 米国 SEC 耐量子金融インフラフレームワーク(PQFIF) グローバル金融インフラの量子耐性移行に向けたロードマップ (2025.09.03)

・2025.08.27 マイクロソフト 量子安全セキュリティ: 次世代暗号への進展 (2025.08.20)

・2025.08.05 米国 耐量子暗号連合 (PQCC) 国際的なPQC要件 (2025.07.15)

・2025.07.22 欧州委員会 量子ヨーロッパ戦略 (2025.07.02)

・2025.05.26 米国 耐量子暗号連合 (PQCC) 耐量子暗号への移行についてのロードマップ (2025.05.16)

・2025.05.17 自民党 サイバーセキュリティ対策の抜本強化に向けた提言 〜サイバーセキュリティ対策の「自律性」確保に向けて〜

・2025.04.03 CRYPTREC 暗号技術ガイドライン(耐量子計算機暗号)2024年度版、耐量子計算機暗号の研究動向調査報告書 (2025.04.02)

・2025.03.21 英国 NSCS 耐量子暗号への移行スケジュールを発表 (2025.03.20)

・2024.11.20 欧州議会 暗号セキュリティ: 欧州のデジタル主権に不可欠

・2024.11.16 米国 NIST IR 8547(初期公開ドラフト) 耐量子暗号標準への移行について

・2024.11.08 米国 CISA OT環境における量子コンピュータ時代への考慮事項...

・2024.09.16 金融庁 「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会」(第1回)議事要旨 (会議は2024.07.18)

・2023.08.22 米国 CISA NSA NIST 量子対応:耐量子暗号への移行

・2022.05.05 米国 国家量子推進諮問委員会の強化に関する大統領令

 

| | Comments (0)

英国 フランス パル・モール・プロセスにおける商用サイバー侵入製品業界(CCICs)の慣行に関する意見募集 (2025.11.20)

こんにちは、丸山満彦です。

いわゆるスパイウェアを製造販売している事業者を野放しにしてはいけないよね。。。無秩序に使われると、国家の安全保障や個人のプライバシーにも影響するから。。。ということですよね。。。

2024年2月に英国のランカスター・ハウスで開始されたPall Mall Process(パル・モール・プロセス)では、商用サイバー侵入能力(commercial cyber intrusion capabilities: CCICs)の拡散と無責任な使用がもたらすサイバー脅威に対処する解決策を策定するための議論がされ、パル・モール・プロセス宣言(Pall Mall Process Declaration)が公表されています。。。

そして、2025年4月には国家向け実践行動規範(Code of Practice for States)を公表していますね...

で、今回の発表として商用サイバー侵入業界の慣行に関する意見募集が行われています...

行動規範では、

  • 国家安全保障
  • 人権
  • 国際的安定

を脅かすリスクを認識し、責任ある利用を促すために、

  • 説明責任
  • 的確性
  • 監督
  • 透明性

の4原則を提示していますね...

  • 説明責任(Accountability):国際法や国内法に基づき、合法かつ責任ある方法で活動を行うこと。輸出管理や適切な規制枠組みの整備を含む。

  • 的確性(Precision):使用は合法的で必要かつ均衡のとれた範囲に限定し、無差別な使用や人権侵害を避けること。

  • 監督(Oversight):使用が適正に行われているかを確認するための評価やデューデリジェンスの仕組みを設けること。

  • 透明性(Transparency):業界や市民社会との信頼構築に向けた透明性の確保。

 

ちなみにこのパル・モール・プロセスに参加している国は2025.02.28現在で26カ国と2つの国家連合ですね...日本もはいっています...

 

Gov.UK

・2025.11.20 UK and France seek views on commercial cyber intrusion industry practices

UK and France seek views on commercial cyber intrusion industry practices 英国とフランスは、商業サイバー侵入業界の慣行について意見を求める
The UK and France are launching this private consultation under the Pall Mall Process, an international and multistakeholder initiative to stop the threat posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities. 英国とフランスは、商業用サイバー侵入能力の拡散と無責任な使用がもたらすサイバー脅威を阻止するための国際的かつ多者間イニシアチブであるパル・モール・プロセスに基づき、この非公開協議を開始する。
The Pall Mall Process is consulting on good practice for organisations operating in and around the market for commercial cyber intrusion capabilities. パル・モール・プロセスは、商業的なサイバー侵入能力の市場で活動する組織向けの優良事例について協議している。
The UK and France are launching this private consultation under the Pall Mall Process, an international and multistakeholder initiative to develop solutions through which to address the threat presented by the proliferation and irresponsible use of commercial cyber intrusion capabilities. 英国とフランスは、商業用サイバー侵入能力の拡散と無責任な使用がもたらすサイバー脅威に対処する解決策を策定するための国際的かつ多者間イニシアチブである「パル・モール・プロセス」の下で、この非公開協議を開始する。
The Process was launched at Lancaster House in February 2024, when a coalition of states, businesses and civil society came together to discuss the issue. They published the Pall Mall Process Declaration, also available in French: Processus de Pall Mall 同プロセスは2024年2月、ランカスター・ハウスにおいて国家・企業・市民社会の連合が問題検討のために集結した際に発足した。彼らは「パル・モール・プロセス宣言」を公表しており、フランス語版も存在する:Processus de Pall Mall
In April 2025, following an extensive multistakeholder consultation and negotiation, the Pall Mall Process agreed a Code of Practice for States, which sets forth political commitments and practical recommendations to address irresponsible use of commercial cyber intrusion capabilities and promote responsible behaviour across the cyber intrusion market. The Code of Practice for States has been supported by over 27 countries. 2025年4月、広範なマルチステークホルダー協議と交渉を経て、パル・モール・プロセスは「国家向け行動規範」を合意した。これは商業用サイバー侵入能力の無責任な使用に対処し、サイバー侵入市場全体での責任ある行動を促進するための政治的コミットメントと実践的提言を定めたものである。国家向け行動規範は27カ国以上が支持している。
The UK and France are committed to working with the global multistakeholder community to implement policy options and new practices, track progress, and develop a shared picture for responsible practice. This includes the development of complementary guidelines for the commercial cyber intrusion industry to ensure the responsible development, sale and operation of these powerful capabilities. 英国とフランスは、政策選択肢と新たな実践の実施、進捗の追跡、責任ある実践の共通認識構築に向け、世界のマルチステークホルダーコミュニティと協力することを約束する。これには、商業的サイバー侵入産業向けの補完的ガイドライン策定も含まれ、これらの強力な能力の責任ある開発・販売・運用を確保する。
Through this consultation we invite stakeholders to share views on good practice for organisations operating in and around the market for commercial cyber intrusion capabilities. We welcome responses from those in the industry themselves, as well as other stakeholders with relevant views and expertise. 本協議を通じ、商業用サイバー侵入能力市場及びその周辺で活動する組織の優良事例について、関係者の意見を募集する。業界関係者自体のほか、関連する見解や専門知識を持つその他の関係者からの回答を歓迎する。
The consultation will close on Monday 22 December 2025. 協議の締切は2025年12月22日(月)である。
If you would like to take part in the consultation, you can register to participate by providing your contact details. You will then be provided with the consultation questionnaire. 協議への参加を希望する場合は、連絡先情報を提供して参加登録を行える。登録後、協議用質問票が提供される。

 

パル・モール・プロセス宣言

・2025.02.28 The Pall Mall Process declaration: tackling proliferation and irresponsible use of commercial cyber intrusion capabilities

宣言文...

2024年2月6日に公表されたもの...

・2025.02.28 The Pall Mall Process: tackling the proliferation and irresponsible use of commercial cyber intrusion capabilities

The Pall Mall Process: tackling the proliferation and irresponsible use of commercial cyber intrusion capabilities パル・モール・プロセス:商業用サイバー侵入能力の拡散と無責任な使用への対応
Lancaster House, London, 6 February 2024 ランカスター・ハウス(ロンドン)、2024年2月6日
Declaration 宣言
We, as participant representatives of States, international organisations, private industry, academia, and civil society met to participate in an international conference hosted by the United Kingdom and France. The conference discussed the challenges posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities and initiated the Pall Mall Process. 我々、国家・国際機関・民間企業・学術界・市民社会の参加代表者は、英国とフランスが主催する国際会議に参加するため集結した。本会議は商業用サイバー侵入能力の拡散と無責任な使用がもたらす課題について議論し、パル・モール・プロセスを開始した。
1. In acknowledgment of the need for greater international action and multi‑stakeholder consultation on this issue, while recognising the need for legitimate and responsible development and use of cyber intrusion capabilities, we resolve to initiate an inclusive global process – the Pall Mall Process. The Pall Mall Process will establish guiding principles and highlight policy options for States, industry and civil society in relation to the development, facilitation, purchase, and use of commercially available cyber intrusion capabilities. This Process builds on the whole of society approach to cyberspace and acknowledges the importance of public-private partnership and multi-stakeholder collaboration in the pursuit of a more secure cyberspace. 1. 我々は、この問題に対する国際的な行動と多者間協議の必要性を認識しつつ、サイバー侵入能力の正当かつ責任ある開発・利用の必要性も認めつつ、包括的なグローバルプロセスである「パル・モール・プロセス」を開始することを決意する。パル・モール・プロセスは、商業的に入手可能なサイバー侵入能力の開発、促進、購入、使用に関して、国家、産業、市民社会向けの指針原則を確立し、政策選択肢を提示する。このプロセスは、サイバー空間に対する社会全体のアプローチを基盤とし、より安全なサイバー空間の実現に向けた官民連携と多者間協力の重要性を認めるものである。
2. The growing commercial market enabling the development, facilitation, purchase, and use of commercially available cyber intrusion capabilities raises questions and concerns over its impact on national security, human rights and fundamental freedoms, international peace and security, and a free, open, peaceful, stable, and secure cyberspace. 2. 商業的に入手可能なサイバー侵入能力の開発、促進、購入、使用を可能にする拡大する商業市場は、国家安全保障、人権及び基本的自由、国際的な平和と安全、自由で開かれた平和的・安定的・安全なサイバー空間への影響に関して疑問と懸念を引き起こしている。
3. With its transformational impact on the cyber landscape, this growing market vastly expands the potential pool of state and non-state actors with access to commercially available cyber intrusion capabilities and increases the opportunity for malicious and irresponsible use, making it more difficult to mitigate and defend against the threats they pose. These threats, including to cyber stability, human rights, national security, and digital security at large, are expected to increase over the coming years. 3. この拡大する市場はサイバー環境に変革的な影響を与え、商用サイバー侵入能力にアクセス可能な国家・非国家主体の潜在的なプールを大幅に拡大し、悪意ある無責任な使用の機会を増大させる。これにより、これらの主体がもたらす脅威への緩和・防御がより困難となる。サイバー安定性、人権、国家安全保障、デジタルセキュリティ全般に対するこれらの脅威は、今後数年間で増加すると予想される。
4. Without international and meaningful multi-stakeholder action, the growth, diversification, and insufficient oversight of this market raises the likelihood of increased targeting for profit, or to compromise a wider range of targets, including journalists, activists, human rights defenders, and government officials. It also risks facilitating the spread of potentially destructive or disruptive cyber capabilities to a wider range of actors, including cyber criminals. Uncontrolled dissemination may increase the breadth of access to sophisticated capabilities and, as a consequence, the complexity of incidents for cyber defence to detect and mitigate. This trend risks contributing to unintentional escalation in cyberspace. 4. 国際的かつ実質的なマルチステークホルダーによる行動がなければ、この市場の成長・多様化と不十分な監視体制は、利益目的での標的増加、あるいはジャーナリスト・活動家・人権擁護者・政府関係者など幅広い対象への侵害リスクを高める。また、サイバー犯罪者を含む多様な主体へ、破壊的・混乱的サイバー能力が拡散する危険性を孕む。制御されない拡散は、高度な能力へのアクセス範囲を拡大し、結果としてサイバー防衛が検知・緩和すべきインシデントの複雑性を増大させる。この傾向は、サイバー空間における意図しないエスカレーションを助長するリスクがある。
5. The market encompasses a wide variety of products and services that are continually evolving and diversifying. The market includes an interconnected ecosystem of researchers, developers, brokers, resellers, investors, corporate entities, operators, and customers. To aid discussions on the threats posed and potential risks, we offer some working definitions at Annex A. 5. この市場は、絶えず進化・多様化する多種多様な製品・サービスを含む。研究者、開発者、ブローカー、再販業者、投資家、事業体、オペレーター、顧客が相互に接続された生態系を形成している。脅威と潜在リスクに関する議論を支援するため、附属書Aに暫定的な定義を提示する。
6. We recognise that, across the breadth of this market, many of these tools and services can be used for legitimate purposes, but they should not be developed or used in ways that threaten the stability of cyberspace or human rights and fundamental freedoms, or in a manner inconsistent with applicable international law, including international humanitarian law and international human rights law. Nor should they be used without appropriate safeguards and oversight in place. We resolve to explore the parameters of both legitimate and responsible use, by State, civil society, legitimate cyber security, and industry actors alike, throughout the Pall Mall Process. 6. 我々は、この市場の広範な領域において、これらのツールやサービスの多くが正当な目的に使用され得ることを認識する。しかし、それらはサイバー空間の安定性や人権・基本的自由を脅かす方法、あるいは国際人道法や国際人権法を含む適用可能な国際法に反する方法で開発・使用されるべきではない。また、適切な保護措置と監督が整備されていない状態で使用されるべきではない。我々は、パル・モール・プロセスを通じて、国家、市民社会、正当なサイバーセキュリティ、産業関係者による、正当かつ責任ある利用の枠組みを探求することを決意する。
7. We recall that existing international law applies to the conduct of States in cyberspace and that all UN Member States have committed to act in accordance with the framework for responsible state behaviour in cyberspace. We reaffirm that States should seek to prevent the proliferation of malicious ICT tools and techniques and the use of harmful hidden functions, should respect human rights, and should encourage responsible reporting of ICT vulnerabilities, consistent with norms 13(e), (i) and, (j) from the 2015 and 2021 UN GGE Reports on Advancing Responsible State Behaviour in Cyberspace in the Context of International Security, subsequently endorsed by consensus by the UN General Assembly. 7. 我々は、既存の国際法がサイバー空間における国家の行動に適用されること、及び全ての国連加盟国がサイバー空間における責任ある国家行動の枠組みに従って行動することを約束していることを想起する。我々は、国家が規範13(e)、(j)(2015年及び2021年の国連GGE報告書「国際安全保障の文脈におけるサイバー空間における責任ある国家行動の推進」より)に合致し、悪意のあるICTツール及び技術の拡散、有害な隠された機能の使用を防止し、人権を尊重し、ICT脆弱性の責任ある報告を促進すべきであることを再確認する。(i)、(j)の規範に沿って、国際セキュリティの枠組みの中でサイバー空間における責任ある国家行動を促進すべきであることを改めて確認する。
8. In addition, we encourage the private sector to respect and support human rights, including as set out in the United Nations Guiding Principles on Business and Human Rights. All actors, including both States and the private sector, should seek to ensure that the development, facilitation, purchase, export, and use of commercially available cyber intrusion capabilities does not undermine stability or threaten human rights and fundamental freedoms, including in cyberspace. We encourage the multi-stakeholder community to continue improving its awareness and efforts to prevent commercially available cyber intrusion capabilities from being used irresponsibly. 8. さらに、民間セクターに対し、国連ビジネスと人権に関する指導原則に定められた内容を含め、人権を尊重し支援するよう促す。国家及び民間セクターを含む全ての主体は、市販のサイバー侵入能力の開発、促進、購入、輸出及び使用が、サイバー空間を含む安定性を損なったり、人権及び基本的自由を脅かしたりしないよう確保すべきである。我々は、マルチステークホルダーコミュニティが、市販のサイバー侵入能力が無責任に使用されることを防止するための認識と取り組みを継続的に改善することを奨励する。
9. Recognising the importance of cyber capacity building, and the necessity of cyber resilience in preparing, mitigating, responding, recovering, and learning from destructive or disruptive cyber attacks, we strongly encourage States, industry, civil society, academia, members of the technical community, and individuals to continue to build greater global cyber capacity for defensive purposes to ensure secure, safe, inclusive, and trustworthy access to the opportunities offered by digital technologies. We acknowledge the benefit that good faith security research, vulnerability disclosure, bug bounties for cyber defensive purposes and penetration testing can have on cyber security defences. We recognise the vital role that industry plays in strengthening cyber security and supporting victims in responding to malicious cyber activity. 9. サイバー能力構築の重要性、ならびに破壊的・混乱的サイバー攻撃への備え、緩和、対応、復旧、教訓化におけるサイバーレジリエンスの必要性を認識し、我々は国家、産業界、市民社会、学術界、技術コミュニティの構成員、個人に対し、デジタル技術が提供する機会への安全で、包括的かつ信頼できるアクセスを確保するため、防御目的のグローバルなサイバー能力構築を継続するよう強く促す。我々は、善意のセキュリティ研究、脆弱性開示、サイバー防御目的のバグ報奨金制度、ペネトレーションテストがサイバーセキュリティ防御にもたらす有益性を認める。また、サイバーセキュリティ強化と悪意あるサイバー活動への対応における被害者支援において、産業界が果たす重要な役割を認識する。
10. We welcome existing efforts by States to take steps to tackle the issue, including efforts made via existing international export control frameworks and the ongoing development of domestic action by national jurisdictions. We recognise civil society and industry efforts which have increased global awareness on this issue including critical investigations, reporting, and support to victims. 10. 我々は、既存の国際輸出管理枠組みを通じた取り組みや、各国管轄区域における国内措置の継続的発展を含む、この問題に対処するための国家による既存の努力を歓迎する。我々は、批判的な調査、報告、被害者支援など、この問題に関する世界的な認識を高めてきた市民社会と産業界の努力を認める。
11. In the context of future multi-stakeholder cooperation, and to inform the Pall Mall Process, we consider the following pillars helpful to frame our future engagement involving States, industry, civil society, and academia representatives: 11. 今後のマルチステークホルダー協力の文脈において、またパルモール・プロセスに情報を提供するため、我々は以下の柱が、国家、産業、市民社会、学界の代表者を巻き込んだ将来の取り組みを枠組み化する上で有用であると考える:
1 1.1. Accountability: Activity should be conducted in a legal and responsible manner, in line with the framework for responsible state behaviour in cyberspace and existing international law, and domestic frameworks. Actions should be taken, as appropriate, to hold States accountable whose activity is inconsistent with international human rights law and to hold non-state actors to account in domestic systems, as appropriate. 1 1.1. 説明責任:活動は、サイバー空間における責任ある国家行動の枠組み、既存の国際法、及び国内枠組みに沿い、法的かつ責任ある方法で実施されるべきである。国際人権法に反する活動を行う国家に対しては、適切な措置を講じて責任を追及すべきである。非国家主体に対しても、国内制度において適切な責任追及を行うべきである。
11.2. Precision: The development and use of capabilities should be conducted with precision, in such a way as to ensure they avoid or mitigate unintended, illegal, or irresponsible consequences. 11.2. 精密性:能力の開発と使用は、意図しない、違法な、または無責任な結果を回避または緩和するよう、精密に行われるべきである。
11.3. Oversight: Assessment and due diligence mechanisms (by both users and vendors – including States and industry actors) should be in place to ensure activity is carried out legally, responsibly, and may incorporate principles such as lawfulness, necessity, proportionality, and reasonableness, informed by existing international law and norms. 11.3. 監督:活動が合法的かつ責任を持って実施されることを確保するため、アセスメント及びデューデリジェンスの仕組み(ユーザーとベンダー双方によるもの-国家及び産業主体を含む)を設けるべきである。これには、既存の国際法及び規範に基づく、合法性、必要性、比例性、合理性などの原則を組み込むことができる。
11.4. Transparency: Business interactions should be conducted in such a way as to ensure that industry and users understand their supply chains; building trust and confidence in the responsible business practices of vendors they interact with. 11.4. 透明性:事業活動は、産業界と利用者が自らのサプライチェーンを理解し、取引先の責任ある事業慣行に対する信頼と確信を構築できるよう実施されるべきである。
12. Following our participation at today’s discussions, we resolve to engage in an ongoing and globally inclusive dialogue, complementary to other multilateral initiatives, and look forward to advancing this process in the coming months. A follow-up conference will be organized in France in 2025 to take stock of the progress made under this agenda and bring forward further discussions. 12. 本日の議論への参加を受け、我々は他の多国間イニシアチブを補完する形で、継続的かつ世界的に包括的な対話に取り組むことを決意し、今後数ヶ月でこのプロセスを推進することを期待する。本議題の下で達成された進捗を総括し、さらなる議論を進めるため、2025年にフランスでフォローアップ会議を開催する。

 

Annex A: Working definitions to aid discussions on commercially available cyber intrusion capabilities 附属書A:市販サイバー侵入能力に関する議論を支援するための暫定定義
To ground discussions in common language, we offer the below working definitions which cover key aspects of the commercial cyber intrusion market. We note that these definitions are not exhaustive nor definitive and will be shaped throughout the Pall Mall Process. The working definitions employed here are merely for illustrative purposes and are not intended to be comprehensive nor binding. 議論を共通言語で進めるため、市販サイバー侵入市場の主要側面を網羅する以下の暫定定義を示す。これらの定義は網羅的でも決定的でもなく、パル・モール・プロセスを通じて形成されることに留意せよ。ここで用いる暫定定義はあくまで説明目的であり、包括的でも拘束力を持つものでもない。
Commercially available cyber intrusion capabilities describe tools and services made available by cyber intrusion companies and similar high-end capabilities developed by other companies. Capability providers may also operate based on as-a-service models of operation. As-a-service describes a model whereby an entity develops, provides, and supports a capability for a customer. These include, but are not limited to: 商用サイバー侵入能力とは、サイバー侵入企業によって提供されるツールやサービス、および他企業によって開発された同等の高度な能力を指す。能力プロバイダはサービスとしての運用モデルに基づく場合もある。サービスとしての運用モデルとは、事業体が顧客向けに能力を開発・提供・サポートする形態を指す。これには以下が含まれるが、これらに限定されない:
1.1. Access-as-a-service whereby one entity provides the access vector by which end-users are able to gain unauthorised access to computer systems, and; 1.1. アクセス・アズ・ア・サービス:ある事業体がアクセスベクトルを提供し、エンドユーザーがコンピュータシステムへの不正アクセスを可能にするもの。
1.2 Malware[footnote 1]-as-a-service by which providers develop, maintain, and provide malware to be used against targets on behalf of a customer. 1.2 マルウェア[脚注1]・アズ・ア・サービス:プロバイダが顧客に代わって標的に対して使用されるマルウェアを開発、維持、提供するものである。
2. Cyber intrusion companies refers to commercial business entities that offer ‘off-the-shelf’ products or services for computer system penetration or interference in exchange for commercial benefit. Such entities might include developers or sellers of vulnerabilities and exploits, companies developing and selling cyber intrusion products or companies offering hacker-for-hire services. These include, but are not limited to: 2. サイバー侵入企業とは、商業的利益と引き換えに、コンピュータシステムへの侵入や妨害を目的とした「既製品」の製品やサービスを提供する商業事業体を指す。こうした事業体には、脆弱性やエクスプロイトの開発者・販売者、サイバー侵入製品を開発・販売する企業、あるいはハッカーを雇うサービスを提供する企業などが含まれる。具体的には以下のようなものが挙げられるが、これらに限定されない:
2.1. Hacking-as-a-service companies, which are companies providing the capability and often the supporting infrastructure for computer system penetration as a service. The customers usually identify requirements, such as target selection and consume the resulting information. This does not include consensual access, such as security testing; and 2.1. サービスとしてのハッキング企業:コンピュータシステム侵入の能力、および多くの場合その支援インフラをサービスとして提供するプロバイダである。顧客は通常、標的選定などの要件を識別し、得られた情報を消費する。セキュリティテストなどの合意に基づくアクセスは含まれない。
2.2. Hackers-for-hire, which are unaffiliated individuals or groups of actors that are hired by States, entities or even individuals to conduct computer system penetration to meet customer requirements. They use their own tools and techniques and are aware of, and in some cases may select, who they are targeting. 2.2. ハッカー・フォー・ハイア:国家、事業体、個人から依頼を受け、顧客の要求を満たすためにコンピュータシステムへの侵入を行う、独立した個人または集団。彼らは独自のツールと技術を使用し、標的を認識しており、場合によっては自ら選択することもある。
3. The vulnerability and exploit marketplace describes the commercial trade in zero-day vulnerabilities and exploits[footnote 2] that enable cyber intrusion. It does not refer to the commercial payment for vulnerability research to enable cyber defence, such as security testing, or bug bounty programs for cyber defensive purposes. 3. 脆弱性・エクスプロイト市場とは、サイバー侵入を可能にするゼロデイ脆弱性やエクスプロイト[脚注2]の商業取引を指す。セキュリティテストや防御目的のバグ報奨金プログラムなど、サイバー防衛を可能にする脆弱性研究への商業的支払いは含まれない。
4. Commercial intrusive surveillance software, sometimes referred to as ‘spyware’, describes commercially-available software and tools that provides the user the capability to gain remote access to a computer system, without the consent of the user, administrator, or owner of the computer system, in order to access, collect, exploit, extract, intercept, retrieve, alter or delete or transmit content, including information stored on or transmitted through a device connected to the Internet. This may include the capability to record video, audio or calls, or to track the location of the computer. 4. 商用侵入監視ソフトウェア(通称「スパイウェア」)とは、インターネットに接続されたデバイスに保存または伝送される情報を含むコンテンツへのアクセス、収集、悪用、抽出、傍受、取得、改変、削除、送信を目的として、コンピュータシステムのユーザー、管理者、所有者の同意なしに遠隔アクセスを可能にする市販ソフトウェア及びツールを指す。これには、動画・音声・通話の記録や、コンピュータの位置追跡機能が含まれる場合がある。
5. Destructive or disruptive cyber capability refers to capability developed to enable a damaging effect through cyber means on a computer system. This might include tools designed to enable intrusion and interference in operational technology, such as ransomware or wipers. 5. 破壊的または妨害的サイバー能力とは、サイバー手段を通じてコンピュータシステムに損害を与えるために開発された能力を指す。これには、ランサムウェアやワイパーなど、運用技術への侵入や妨害を可能にするツールが含まれる場合がある。
1. Malware is derived from ‘malicious software’, and includes viruses, trojans, worms or any code or content used for illicit purposes against computer systems, networks or devices. ↩ 1. マルウェアは「悪意のあるソフトウェア」に由来し、ウイルス、トロイの木馬、ワーム、あるいはコンピュータシステム、ネットワーク、デバイスに対して不正な目的で使用されるあらゆるコードやコンテンツを含む。↩
2. A vulnerability is a weakness, or flaw, in a system or process. An attacker may seek to exploit a vulnerability to gain access to a system. The code developed to do this is known as an exploit. A zero-day exploit exploits a vulnerability where there are no security fixes yet available. A zero-day vulnerability becomes an n-day vulnerability once a security fix (patch) has been issued by the vendor. Exploitation of an n-day vulnerability relies on finding systems that have not been updated. ↩ 2. 脆弱性とは、システムやプロセスにおける弱点や欠陥を指す。攻撃者はシステムへのアクセスを得るため、脆弱性の悪用を試みる。この目的で開発されたコードはエクスプロイトと呼ばれる。ゼロデイエクスプロイトは、セキュリティ修正プログラムがまだ提供されていない脆弱性を悪用する。ベンダーがセキュリティ修正(パッチ)を発行すると、ゼロデイ脆弱性はnデイエクスプロイトとなる。nデイエクスプロイトの悪用は、更新されていないシステムを見つけることに依存する。↩

 

 

フランス政府

● France Diplomatie

・2024.02.06 Processus de Pall Mall : Lutter contre la prolifération et l’usage irresponsable des capacités d’intrusion cyber disponibles sur le marché (Lancaster House, Londres, 6 février 2024)

 

それを踏まえた上で、国家のためのパル・モール・プロセス行動規範

・2025.04.04 The Pall Mall Process Code of Practice for States

・2025.10.23 The Pall Mall Process Code of Practice for States

The Pall Mall Process Code of Practice for States 国家向けパル・モール・プロセス行動規範
Section 1: Preface 第1節:序文
1. We as States and international organisations support this voluntary and non-binding ‘Code of Practice’ for States, through which to tackle the challenges posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities (CCICs). 1. 我々国家及び国際機関は、商業的サイバー侵入能力(CCIC)の拡散及び無責任な使用がもたらす課題に対処するため、国家向けのこの自発的かつ拘束力のない「行動規範」を支持する。
2. The Pall Mall Process is an iterative multi-stakeholder initiative launched in 2024 to respond to these challenges It intends to bring together States, international organisations, private industry, academia and civil society to establish guiding principles and highlight policy options in relation to the development, facilitation, purchase, transfer and use of CCICs. As supporters of this Code of Practice, we recognise: 2. パル・モール・プロセスは、これらの課題に対応するため2024年に開始された反復的なマルチステークホルダー・イニシアチブである。国家、国際機関、民間企業、学術界、市民社会を結集し、CCICの開発、促進、購入、移転、使用に関する指針原則を確立し、政策選択肢を提示することを目的とする。本行動規範の支持者として、我々は以下の点を認識する:
2.a. Many of these tools and services can be developed or used for legitimate purposes. However, the proliferation of CCICs raises questions and concerns over the impact of their potential irresponsible use on national security, respect for human rights and fundamental freedoms, international peace and security, and an open, secure, stable, accessible, peaceful and interoperable cyberspace. 2.a. これらのツールやサービスの多くは、正当な目的のために開発・使用される可能性がある。しかし、CCICの拡散は、その潜在的な無責任な使用が国家安全保障、人権及び基本的自由の尊重、国際的な平和と安全、そして開放的で安全、安定、アクセス可能、平和的かつ相互運用可能なサイバー空間に与える影響について、疑問と懸念を提起している。
2.a.i. For the purposes of the Pall Mall Process, irresponsible use by State or non-State actors should be understood as use in ways that threaten security, respect for human rights and fundamental freedoms or the stability of cyberspace, without appropriate safeguards and oversight in place or in a manner inconsistent with applicable international law or the consensus United Nations framework on responsible State behaviour in cyberspace, with due regard to domestic law where relevant. Moreover, CCICs should not be used to target individuals or members of a group based on any discriminatory grounds, to violate or abuse human rights and fundamental freedoms, including the right to freedom of expression, and that no one should be subjected to arbitrary or unlawful interference with privacy. 2.a.i. パル・モール・プロセスの目的上、国家または非国家主体による無責任な使用とは、適切な保護措置や監督が整備されていない状態で、あるいは適用される国際法やサイバー空間における国家の責任ある行動に関する国連の合意枠組みに反する形で、安全保障、人権及び基本的自由の尊重、またはサイバー空間の安定を脅かす使用方法を指す。関連する場合、国内法も適切に考慮される。さらに、サイバー攻撃能力は、いかなる差別的根拠に基づく個人または集団の標的化、表現の自由を含む人権及び基本的自由の侵害・乱用、あるいはいかなる者もプライバシーに対する恣意的または違法な干渉を受けるべきでないことに利用されてはならない。
2.a.ii For the purposes of the Pall Mall Process, proliferation should be understood as the uncontrolled dissemination of CCICs to state and non-state actors in a manner that significantly increases the breadth of access to these tools and services and potential for their irresponsible use. 2.a.ii パルモール・プロセスの目的上、拡散とは、国家および非国家主体へのCCICの制御不能な普及を指す。これにより、これらのツールやサービスへのアクセス範囲が大幅に拡大し、無責任な使用の可能性が高まる。
2.b. The market for CCICs encompasses a wide variety of cyber intrusion companies offering products and services that are continually evolving and diversifying. The market includes an interconnected ecosystem of researchers, developers, brokers, resellers, investors, corporate entities, operators, and customers, including States. The emergence of new technologies such as artificial intelligence, although they can enhance cyber defensive capabilities including the detection, response and remediation of malicious cyber incidents, are likely to increase the availability of cyber intrusion tools and services and the threat stemming from their irresponsible use, whilst making them more difficult to monitor and regulate. 2.b. CCIC市場は、絶えず進化・多様化する製品・サービスを提供する多様なサイバー侵入企業で構成される。この市場には、研究者、開発者、仲介業者、再販業者、投資家、企業体、運用者、顧客(国家を含む)が相互に連関した生態系が存在する。人工知能などの新技術は、悪意あるサイバーインシデントの検知・対応・修復を含む防御能力を強化し得る一方で、サイバー侵入ツール・サービスの入手可能性を高め、その無責任な使用に起因する脅威を増大させると同時に、監視・規制を困難にする可能性が高い。
2.c. This growing market vastly expands the potential pool of state and non-state actors with access to CCICs and increases the opportunity for irresponsible use, making it more difficult to mitigate and defend against the threats they pose. These threats, including to security, respect for human rights and fundamental freedoms and the stability of cyberspace, are expected to increase over the coming years. 2.c. この拡大する市場は、CCICにアクセス可能な国家・非国家主体の潜在的なプールを大幅に拡大し、無責任な使用の機会を増大させる。これにより、彼らがもたらす脅威への緩和や防御策の実施がより困難になる。セキュリティ、人権及び基本的自由の尊重、サイバー空間の安定性に対するこれらの脅威は、今後数年間で増加すると予想される。
2.d. Without international and meaningful multi-stakeholder action, the growth, diversification, and insufficient oversight across this market raises the likelihood of increased irresponsible targeting of a range of public and private targets, including journalists, human rights defenders and government officials, as well as critical national infrastructure. It also risks facilitating the spread of potentially destructive or disruptive cyber capabilities to a wider range of actors, including cyber criminals. Increasing access to sophisticated capabilities may expand the complexity of incidents and opportunities for irresponsible use, and could contribute to unanticipated risks arising from the interaction of multiple actors in cyberspace, including potential unintentional escalation in cyberspace. 2.d. 国際的かつ実質的なマルチステークホルダーによる行動がなければ、この市場の成長・多様化と不十分な監視体制は、ジャーナリスト、人権擁護者、政府関係者、重要国家インフラなど、公的・私的対象への無責任な標的攻撃増加の可能性を高める。また、サイバー犯罪者を含むより広範な主体への、破壊的・混乱的サイバー能力の拡散を助長するリスクもある。高度な能力へのアクセス拡大は、インシデントの複雑化や無責任な利用の機会を増大させ、サイバー空間における複数の主体間の相互作用から生じる予期せぬリスク、特にサイバー空間における意図せぬエスカレーションの可能性に寄与する恐れがある。
3. We recall that all United Nations Member States have affirmed by consensus that international law, including customary international law and the principles of sovereignty and non-intervention, apply to the conduct of States in cyberspace, including in the context of States’ regulation and use of CCICs. The pertinent international legal frameworks where applicable in relation to States’ regulation of the development, transfer and use of CCICs include, but are not limited to: 3. 我々は、全ての国連加盟国が、慣習国際法や主権・不干渉の原則を含む国際法が、国家によるサイバー空間での行動(国家によるCCICの規制・利用を含む)に適用されることを合意で確認したことを想起する。国家によるCCICの開発・移転・利用の規制に関連する適用可能な国際法的枠組みには、以下が含まれるが、これらに限定されない:
3.a. The United Nations Charter. 3.a. 国連憲章。
3.b. International human rights law, including but not limited to the right to freedom of thought, conscience and religion, the right to freedom of opinion, the right to freedom of expression, the right of peaceful assembly with others, the right to freedom of association, and that no one should be subjected to arbitrary or unlawful interference with his privacy, as set out in the International Covenant on Civil and Political Rights and other applicable international and regional treaties. 3.b. 国際人権法。これには、思想・良心・信教の自由、意見の自由、表現の自由、他者との平和的集会の権利、結社の自由、並びに『市民的及び政治的権利に関する国際規約』及びその他の適用可能な国際・地域条約に規定される、いかなる者もそのプライバシーに対する恣意的又は違法な干渉を受けるべきでない権利が含まれるが、これらに限定されない。
3.c. International treaties, alongside other applicable regional conventions. 3.c. その他の適用可能な地域条約と併せて、国際条約。
3.d. International humanitarian law, with respect to cyber activities carried out with CCICs in the context of an armed conflict. 3.d. 武力紛争の文脈においてCCICを用いて行われるサイバー活動に関しては、国際人道法。
4. We further recall that all United Nations Member States have committed to act in accordance with the consensus United Nations framework on responsible State behaviour in cyberspace, which relies on applicable international law and additional voluntary and non-binding norms of responsible behaviour. We reaffirm that States should seek to prevent the proliferation of malicious Information Communications Technology (ICT) tools and techniques and the use of harmful hidden functions, should respect and protect human rights, and should encourage coordinated reporting of ICT vulnerabilities, and should not knowingly allow their territory to be used for inter-nationally wrongful acts using ICTs, consistent with the voluntary and non-binding norms 13 (c), (d), (e), (i) and, (j) from the 2015 and 2021 United Nations Group of Governmental Experts (GGE) Reports on Advancing Responsible State Behaviour in Cyberspace in the Context of International Security, subsequently endorsed by consensus by the United Nations General Assembly (UNGA), and most recently the 2024 Open-Ended Working Group (OEWG) Annual Progress Report. We further recall other pertinent UNGA resolutions, including Resolution 217 adopting the Universal Declaration of Human Rights, Resolution 79/175 on the right to privacy in the digital age, Resolution 78/213 on the promotion and protection of human rights in the context of digital technologies, and other pertinent Human Rights Council resolutions, including Resolution 57/29 on the promotion, protection and enjoyment of human rights on the Internet and new and emerging digital technologies and human rights 47/23. 4. さらに我々は、全ての国連加盟国が、適用可能な国際法及び追加的な自発的かつ拘束力のない責任ある行動規範に基づく、サイバー空間における責任ある国家行動に関する国連の合意枠組みに従って行動することを約束したことを想起する。我々は、国家が以下のことを行うべきであることを再確認する:悪意のある情報通信技術(ICT)ツール及び技術の拡散、並びに有害な隠された機能の使用を防止するよう努めること、人権を尊重し保護すること、ICT脆弱性の調整された報告を奨励すること、そして自国の領域がICTを用いた国際的に不法な行為に利用されることを故意に許容しないこと。これは、2015年及び2021年の国連政府専門家グループ(GGE)報告書「国際安全保障の文脈における責任ある国家の行動の促進」における自発的かつ拘束力のない規範13(c)、(d)、(e)、 (i)、(j)の自発的かつ拘束力のない規範に合致する形で、自国の領土がサイバー空間を利用した国際的に不法な行為に利用されることを故意に許容してはならない。さらに我々は、その他の関連する国連総会決議を想起する。これには、世界人権宣言を採択した決議217、デジタル時代におけるプライバシーの権利に関する決議79/175、 デジタル技術における人権の促進及び保護に関する決議78/213、並びにインターネット及び新たなデジタル技術における人権の促進、保護及び享受に関する決議57/29、人権47/23を含むその他の関連する人権理事会決議を想起する。
5. The actions foreseen under this document sit alongside our common objective to close all digital divides. We recognise the role confidence building measures can play to enable information sharing to address this issue, the importance of cooperation on cyber capacity building, and the necessity of cyber resilience in identifying, preparing, mitigating, responding, recovering, and learning from destructive or disruptive malicious cyber activities. We strongly encourage States, industry, civil society, academia, members of the technical community, and individuals to continue to build greater global cyber capacity for defensive purposes, in line with the cyber capacity building principles set forth in the 2021 OEWG Final Substantive Report. 5. 本文書で想定される行動は、あらゆるデジタル格差を解消するという我々の共通目標と並行するものである。我々は、この問題に対処するための情報共有を可能にする上で信頼醸成措置が果たし得る役割、サイバー能力構築における協力の重要性、破壊的または混乱を招く悪意あるサイバー活動を識別・準備・緩和・対応・回復・教訓化するためのサイバーレジリエンシー必要性を認識する。我々は、2021年OEWG最終実質報告書に定められたサイバー能力構築の原則に沿い、防衛目的のためのより大きなグローバルなサイバー能力構築を継続するよう、各国政府、産業界、市民社会、学術界、技術コミュニティの構成員、及び個人に対し強く促す。
6. We recognise the vital role that industry plays in strengthening cyber security and supporting victims and Governments in responding to and recovering from malicious cyber incidents. We acknowledge the benefit that security by design policies, good faith cyber security research, coordinated vulnerability disclosure, and penetration testing can have on cyber security and national resilience. We further recall that the United Nations Guiding Principles on Business and Human Rights sets out that States have a duty to protect human rights, that business enterprises have a responsibility to respect human rights, and that States must take appropriate steps to ensure that when business-related human rights abuses occur within their territory and/or jurisdiction, those affected have access to effective remedy, including during the development, facilitation, purchase, transfer and use of CCICs. 6. 我々は、サイバーセキュリティの強化、ならびに悪意あるサイバーインシデントへの対応及び復旧における被害者及び政府への支援において、産業界が果たす極めて重要な役割を認識する。設計段階からのセキュリティ対策、善意に基づくサイバーセキュリティ研究、脆弱性情報の調整された開示、ペネトレーションテストが、サイバーセキュリティ及び国家レジリエンスに及ぼし得る有益性を認める。さらに我々は、国連ビジネスと人権に関する指導原則が、国家には人権を保護する義務があり、企業には人権を尊重する責任があり、国家は自国の領域及び/又は管轄区域内でビジネス関連の人権侵害が発生した場合、影響を受けた者が効果的な救済手段にアクセスできるよう適切な措置を講じなければならないと定めていることを想起する。これはCCICの開発、促進、購入、移転及び使用の過程においても同様である。
Section 2: Voluntary Good Practice for States 第2節:国家のための自主的良き慣行
7. In line with our common objective to uphold our international legal obligations and promote responsible state behaviour, we intend to take domestic and international action to tackle this issue. This voluntary and non-binding ‘Code of Practice’ establishes practices for States in relation to the development, facilitation, purchase, transfer and use of CCICs, subject to national legal frameworks and the inherent limitations of national jurisdictions and where applicable to particular capabilities, through the four pillars underpinning the Pall Mall Process, the guiding principles of: accountability, precision, oversight and transparency. 7. 我々は、国際法上の義務を遵守し、責任ある国家行動を促進するという共通の目標に沿って、この問題に対処するため、国内及び国際的な行動を取ることを意図する。この自主的かつ拘束力のない「行動規範」は、各国の法的枠組み及び国家管轄権の固有の限界に従い、また特定の能力に適用される場合には、パルモール・プロセスの基盤となる四つの柱、すなわち説明責任、精度、監督及び透明性という指針原則を通じて、CCICの開発、促進、購入、移転及び使用に関する国家の慣行を定めるものである。
Pillar 1: Accountability 柱1:説明責任
8. Activity should be conducted in a lawful and responsible manner, in line with existing applicable international law, the consensus United Nations framework on responsible State behaviour in cyberspace, and domestic legal frameworks. Actions should be taken, as appropriate, to promote international adherence to this Code of Practice and address irresponsible activity inconsistent with applicable international law (including international human rights law) and domestic legal systems, as appropriate. To this end, we will commit to: 8. 活動は、既存の適用可能な国際法、サイバー空間における責任ある国家行動に関する国連合意枠組み、及び国内法体系に沿い、合法的かつ責任ある方法で実施されるべきである。本行動規範への国際的な遵守を促進し、適用される国際法(国際人権法を含む)及び国内法体系に合致しない無責任な活動に対処するため、適切な措置を講じる。この目的のため、我々は以下を約束する:
8.a. Establishing or applying national frameworks to the extent possible in relation to the development, facilitation, purchase, transfer, and use of CCICs. Practices include: 8.a. CCICの開発、促進、購入、移転及び使用に関して、可能な範囲で国内枠組みを確立または適用する。実践例:
8.a.i. Ensuring, through an appropriate system of rules, regulations and oversight, that any development, facilitation, purchase, transfer, and use of CCICs is carried out responsibly, and solely for lawful, legitimate and necessary purposes. Any such framework should respect applicable international law, including international human rights law, and the consensus United Nations framework on responsible States behaviour in cyberspace. 8.a.i. 適切な規則・規制・監督システムを通じて、CCICの開発、促進、購入、移転、使用が責任を持って行われ、合法的、正当かつ必要な目的にのみ用いられることを確保する。かかる枠組みは、国際人権法を含む適用される国際法及びサイバー空間における責任ある国家行動に関する国連合意枠組みを尊重すべきである。
8.b. Applying controls, where applicable, on the export of CCICs to mitigate risks of potential irresponsible use. Practices include, where applicable and as appropriate: 8.b. 適用可能な場合、CCICの輸出に対する規制を適用し、潜在的な無責任な使用のリスクを緩和する。適用可能かつ適切な場合には、以下の実践を含む:
8.b.i. Ensuring export control licensing decisions concerning CCICs take into account the risk, among others, of their use in connection with internal repression, as appropriate, and/or the commission of serious violations or abuses of human rights. 8.b.i. CCICに関する輸出管理ライセンス決定において、内部弾圧との関連での使用リスク、及び/又は重大な人権侵害・虐待の遂行リスク等を、適切に考慮することを確保する。
8.b.ii. Ensuring licencing decisions limit the export of CCICs to a specific end-user and for a defined lawful and legitimate purpose, and where consideration of these elements does not raise concerns regarding lawful and responsible use or the risk of diversion, recognising that such controls should not be used to impose undue market restrictions to States, or to hinder legitimate cybersecurity activity. 8.b.ii. 輸出許可決定において、特定エンドユーザーへの輸出を限定し、明確な合法的かつ正当な目的に限定する。これらの要素を考慮しても、合法的かつ責任ある使用や転用リスクに関する懸念が生じない場合、当該規制が国家に対する不当な市場制限や正当なサイバーセキュリティ活動の妨げとなるべきではないことを認識する。
8.b.iii. Reviewing, and where necessary preparing, published guidance to ensure it clarifies where and how States existing domestic export control regulations place obligations on exporters, including the consequences of non-compliance with these obligations. 8.b.iii. 公表されたガイダンスを見直し、必要に応じて作成し、各国の既存の国内輸出管理規制が輸出業者にどのような義務を課すか、またその義務違反の結果を含め、明確に説明することを確保する。
8.b.iv. Exploring opportunities to update multilateral or domestic export control regimes to ensure appropriate coverage of CCICs. 8.b.iv. CCICを適切にカバーするため、多国間または国内の輸出管理体制を更新する機会を探る。
8.b.v. Exploring opportunities for needs-based capacity building support to address the technical challenges presented by the implementation and enforcement of controls. 8.b.v. 管理の実施と執行に伴う技術的課題に対処するため、ニーズに基づく能力構築支援の機会を探る。
8.c. Incentivising responsible activity across the market for CCICs. Practices include: 8.c. CCIC市場全体における責任ある活動を促進する。実践例は以下の通りである:
8.c.i. Assessing vendors to Governments with regards to national and international cybersecurity standards and respect for the rule of law and applicable international law, including human rights and fundamental freedoms, as well the United Nations Guiding Principles on Business and Human Rights. 8.c.i. 政府向けベンダーを、国内及び国際的なサイバーセキュリティ標準、法の支配及び適用される国際法(人権及び基本的自由を含む)の尊重、並びに国連ビジネスと人権に関する指導原則の観点から評価する。
8.c.ii. Exploring opportunities to align procurement controls across government, as appropriate, and defining which entities under their jurisdiction are authorised to, import, purchase, hold, offer, sell, rent and use CCICs and in what capacity. 8.c.ii. 政府全体での調達管理の整合化を適切に模索し、管轄下にあるどの事業体が、どのような立場でCCICの輸入事業者、購入、保有、提供、販売、賃貸及び使用を許可されるかを定義する。
8.c.iii. Exploring opportunities to establish or enhance formal processes to debar or exclude potential CCIC vendors that do not meet the standard of responsible behaviour from Government procurement, to send a clear message to industry that illegal or irresponsible activity is unacceptable. 8.c.iii. 政府調達から、責任ある行動標準を満たさない潜在的なCCICベンダーを排除または除外する正式なプロセスを確立または強化する機会を検討する。これにより、違法または無責任な活動は容認されないという明確なメッセージを業界に送る。
8.c.iv Exploring opportunities to encourage CCIC vendors to conduct human rights due diligence, in order to identify, prevent and mitigate their adverse human rights impacts. 8.c.iv CCICベンダーに対し、人権デュー・ディリジェンスを実施するよう促す機会を検討する。これにより、人権への悪影響を特定、防止、緩和する。
8.d. Developing a toolkit of measures, including the use of existing policy tools, through which to deter irresponsible behaviour across the global market for CCICs and consider how they should be used. Practices include: 8.d. 既存の政策手段を含む対策ツールキットを開発し、CCICの世界市場における無責任な行動を抑制する。また、それらの使用方法を検討する。実践例:
8.d.i. Identifying policy levers to target and impose a cost, where appropriate and in compliance with due legal process, on specific individuals and entities involved in carrying out, facilitating, or benefiting from the irresponsible use of CCICs, such as criminal proceedings, financial or travel restrictions. 8.d.i. 刑事手続き、金融・渡航制限など、CCICの無責任な使用を実行・助長・利益享受する特定個人・事業体に対し、適切な法的プロセスに従い、コストを課すための政策手段を特定する。
8.d.ii. Exploring opportunities to cooperate with each other and industry partners on the use of such measures, in order to maximise their impact and send a strong signal that illegal or irresponsible activity is unacceptable. 8.d.ii. こうした措置の効果を最大化し、違法または無責任な活動が容認されないという強いメッセージを発信するため、相互および業界パートナーとの協力機会を模索する。
8.d.iii. Collaborating when appropriate with international and industry partners to act against the development, purchase, facilitation, transfer of CCICs to and use of CCICs by irresponsible and illegitimate non-state actors, such as criminals. 8.d.iii. 犯罪者などの無責任かつ非合法な非国家主体によるCCICの開発、購入、促進、移転、使用に対抗するため、国際的・業界パートナーと適切に連携する。
8.e. Providing support for victims targeted or affected by the irresponsible use of CCICs. Practices include: 8.e. CCICの無責任な使用により標的とされた、または影響を受けた被害者への支援を提供する。具体的な取り組みには以下が含まれる:
8.e.i. Where necessary, providing procedures for those claiming redress as a result of the irresponsible use of CCICs, including ensuring access to effective judicial or non-judicial remedies, and, where relevant and appropriate, strengthening cross-border collaboration on CCIC investigations. 8.e.i. 必要に応じて、CCICの無責任な使用による被害救済を求める者に対する手続きを提供する。これには、効果的な司法または非司法救済へのアクセス確保、および関連性・適切性が認められる場合には、CCIC調査に関する越境協力の強化が含まれる。
8.e.ii. Carrying out awareness-raising and provide cybersecurity advice to those at high risk of being targeted through irresponsible use of CCICs, such as journalists, human rights defenders and government officials. 8.e.ii. ジャーナリスト、人権擁護者、政府関係者など、CCICの無責任な使用により標的とされるリスクが高い者に対する啓発活動の実施及びサイバーセキュリティ助言の提供。
8.e.iii. Improving support to victims affected by the irresponsible use of CCICs. 8.e.iii. CCICの無責任な使用により影響を受けた被害者への支援の改善。
8.e.iv. Exploring opportunities to establish and strengthen reporting mechanisms through which individuals or groups can raise concerns about irresponsible use of CCICs. 8.e.iv. 個人または団体がCCICの無責任な使用に関する懸念を表明できる報告メカニズムの確立及び強化の機会を模索すること。
Pillar 2: Precision 柱2:的確性
9. The development, facilitation, purchase, transfer and use of CCICs should be conducted with precision, in such a way as to ensure they avoid irresponsible use or mitigate the consequences of it. To this end, we will commit to: 9. CCICの開発、促進、購入、移転及び使用は、無責任な使用を回避し、その影響を緩和する方法を確保する精密性をもって実施されるべきである。この目的のために、我々は以下を約束する:
9.a. Developing, and where relevant articulating policy surrounding Government use of CCICs. Practices include: 9.a. 政府によるCCICの使用に関する政策を策定し、関連する場合には明確化する。実践例:
9.a.i. Preparing, where relevant, a national position on responsible Government use of CCICs. 9.a.i. 必要に応じて、政府によるCCICの責任ある利用に関する国家見解を準備する。
9.a.ii. Ensuring that their use of CCICs does not violate human rights and fundamental freedoms. 9.a.ii. CCICsの使用が人権及び基本的自由を侵害しないことを確保する。
9.a.iii. Limiting the use of CCICs to where necessary for lawful purposes, such as in the context of legal frameworks pertaining to national security and defence, or the investigation and prevention of serious crime or for cybersecurity activities. 9.a.iii. CCICsの使用を、国家安全保障・防衛に関する法的枠組み、重大犯罪の調査・防止、サイバーセキュリティ活動など、合法的な目的で必要な場合に限定する。
9.a.iv. Ensuring that decisions to use CCICs are tested and the design of operations to deploy them are based on nationally determined principles, examples of which could include ‘proportionality, subsidiarity, necessity, non-discrimination, time limitation, and security’. 9.a.iv. CCICsの使用決定が検証され、その展開作戦の設計が「比例性、補完性、必要性、非差別性、時間制限、安全保障」などの国内で定めた原則に基づくことを確保する。
9.a.v. Establishing or defining clear national policies on what constitutes legitimate use of CCICs in the context of cybersecurity (for example for penetration testing, red teaming and in relation to coordinated vulnerability disclosure policies and bug bounty programmes) and research for cybersecurity activities, aligned to existing protections or safeguards for cybersecurity researchers. 9.a.v. サイバーセキュリティ活動におけるCCICの正当な使用(例:ペネトレーションテスト、レッドチーム活動、調整された脆弱性開示方針やバグ報奨金プログラム関連)および研究について、サイバーセキュリティ研究者に対する既存の保護・安全対策と整合した明確な国家方針を確立または定義する。
9.b. Enhancing internal cross-government information sharing on CCICs. Practices include: 9.b. CCICに関する政府内部の情報共有を強化する。その実践例としては、以下のようなものがある。
9.b.i. Encouraging all relevant parts of Government to pool knowledge and understanding of the risks surrounding CCICs and their use, in order to establish a nationally shared view. 9.b.i. 政府の関連部門すべてに対して、CCIC およびその使用に関するリスクについての知識と理解を共有し、全国的に共通の見解を確立するよう奨励する。
9.b.ii. Exploring opportunities to bring together relevant Government users of CCICs to share responsible and risk-minimising practices, where the distribution of authority within Government allows it. 9.b.ii. 政府内の権限配分が許す限り、CCIC の関連政府ユーザーを集め、責任あるリスク最小化の実践を共有する機会を模索する。
9.b.iii. Educating policy makers on the responsible use of CCICs and the procedures for reporting irresponsible activity. 9.b.iii. 政策立案者に対して、CCIC の責任ある利用と、無責任な活動の報告手順について教育を行う。
9.c. Cooperating between States to incentivise good practice in the use of CCICs. Practices include: 9.c. CCIC の利用における優れた実践を奨励するため、国家間で協力する。実践例としては、以下が挙げられる。
9.c.i. Exploring opportunities to share examples of domestic good practice internationally to reduce inconsistencies between national approaches towards CCICs, in order to discourage strategic relocation by irresponsible actors. 9.c.i. 無責任な行為者による戦略的な移転を阻止するため、CCIC に対する各国のアプローチ間の不整合を減少させるべく、国内の優れた実践例を国際的に共有する機会を探る。
9.c.ii. Exploring opportunities for how inter-regional and multilateral cyber capacity building, where appropriate, can be used as a way of supporting States to achieve ‘best practices’ with regards to a responsible approach to the market. 9.c.ii. 必要に応じて、地域間および多国間のサイバー能力構築を、市場に対する責任あるアプローチに関する「ベストプラクティス」の達成を支援する手段として活用する方法を模索する。
9.c.iii. Encouraging inter-regional and multilateral cyber capacity building efforts, where appropriate, to help strengthen global resilience against irresponsible uses of CCICs. 9.c.iii. 必要に応じて、地域間および多国間のサイバー能力構築の取り組みを奨励し、CCIC の無責任な使用に対するグローバルなレジリエンスの強化を支援する。
9.c.iv. Exploring opportunities to ensure to the extent possible that, when engaging in international capacity building, any CCICs purchased to facilitate capacity building of international partners, in the cyber sector or otherwise, are used responsibly. 9.c.iv. 国際的な能力構築に関与する際、サイバー分野その他の分野における国際パートナーの能力構築を促進するために購入されたCCICが、可能な限り責任を持って使用されることを確保する機会を探る。
9.d. Supporting cybersecurity education and training relevant for professionals operating across the market for CCICs. Practices include: 9.d. CCIC市場全体で活動する専門家に関連するサイバーセキュリティ教育・訓練を支援する。実践例:
9.d.i. Developing skilled cybersecurity professionals who are equipped and incentivised to identify and tackle emerging threats, uphold respect for human rights and safeguard national interests responsibly. 9.d.i. 新たな脅威を識別・対処し、人権尊重を維持し、国家利益を責任を持って守るための能力と動機付けを備えた、熟練したサイバーセキュリティ専門家の育成。
9.d.ii. Ensuring that Government cyber professionals deploying CCICs are well-informed of, and regularly trained on the way these tools function and in, the responsible and lawful use of CCICs and their technical capabilities. 9.d.ii. CCICを展開する政府サイバー専門家が、これらのツールの機能、責任ある合法的な使用方法、技術的能力について十分な情報を得て、定期的に訓練を受けることを確保する。
9.d.iii. Raising awareness amongst cybersecurity professionals, including independent security researchers, of the implications of their work and the use of CCICs, to incentivise responsible behaviour across the market. 9.d.iii. サイバーセキュリティ専門家(独立系セキュリティ研究者を含む)に対し、自らの業務及びCCICs使用が及ぼす影響に関する認識を高め、市場全体での責任ある行動を促すこと。
9.d.iv. Exploring opportunities to coordinate to ensure efforts to establish best practices and standards for professionals operating across the market for CCICs, including independent security researchers, are coherent internationally. 9.d.iv. 独立系セキュリティ研究者を含むCCICs市場で活動する専門家向けのベストプラクティス及び標準確立に向けた取り組みが国際的に整合性を保つよう、調整の機会を模索すること。
Pillar 3: Oversight 柱3:監督
10. Assessment and due diligence mechanisms should be in place to ensure Government activity is carried out legally, responsibly, and may incorporate principles such as lawfulness, necessity, proportionality, and reasonableness, in accordance with applicable international law and guided by the consensus UN framework on responsible State behaviour in cyberspace, and domestic legal frameworks. To this end, we will commit to: 10. 政府の活動が合法的かつ責任を持って実施されることを保証するため、アセスメント及びデューデリジェンスの仕組みを設ける。これには、適用される国際法、サイバー空間における国家の責任ある行動に関する国連合意枠組み、及び国内法体系に基づき、合法性、必要性、比例性、合理性などの原則を組み込むことができる。この目的のため、我々は以下を約束する:
10.a. Establishing or ensuring the effective operation of existing structures to provide, in accordance with domestic legal frameworks and to the extent possible, independent and effective oversight of Government use of CCICs to mitigate the risk of irresponsible use. Practices include: 10.a. 国内の法的枠組みに従い、可能な範囲で、政府によるCCICの利用を監視し、無責任な利用のリスクを緩和するための独立かつ効果的な監督体制を確立、あるいは既存の体制の効果的な運用を確保すること。具体的な手法には以下が含まれる:

10.a.i. Ensuring that a clear decision-making and authorisation process is followed and recorded surrounding Government use of CCICs. 10.a.i. 政府によるCCICの利用に関して、明確な意思決定と承認プロセスが遵守され、記録されることを保証する。
10.a.ii. Establishing or ensuring the effective operation of existing mechanisms for review of the Government use of CCICs, through a judicial or alternative competent authority – for example an independent authority or a national legislature – with guarantees of independence, impartiality, and effectiveness. 10.a.ii. 司法機関または代替的な権限機関(例:独立機関、国家議会)を通じ、政府によるCCIC利用を審査する既存メカニズムの確立または効果的な運用を確保する。これには独立性、公平性、有効性の保証が含まれる。
10.a.iii. Providing, as far as possible, such structures with adequate resourcing and the means to understand the specific technical features of CCICs. 10.a.iii. 可能な限り、こうした枠組みに十分な資源とCCICの特定技術的特徴を理解する手段を提供する。
10.a.iv. Encouraging both Government and private entities involved in the development, facilitation, purchase, transfer and use of CCICs to implement a robust ICT security perimeter, in order to prevent any unintended dissemination of CCICs. 10.a.iv. サイバー攻撃用情報技術の開発、促進、購入、移転、使用に関わる政府及び民間事業体に対し、意図しないサイバー攻撃用情報の拡散を防ぐため、強固な情報通信技術(ICT)セキュリティ境界の実施を促すこと。
10.a.v. Exploring opportunities for reporting on oversight and control activities. 10.a.v. 監督・管理活動に関する報告の機会を検討すること。
10.b. Developing measures to minimise the risk that Government professionals’ offensive cyber skills will be used for irresponsible purposes after leaving Government service. Practices include: 10.b. 政府職員の攻撃的サイバースキルが、政府を離れた後に無責任な目的に利用されるリスクを最小化する措置を開発する。具体的な実践例は以下の通りである:
10.b.i. Exploring opportunities to implement controls for researchers contracting with Governments to ensure their work does not contribute to irresponsible activity across the market for CCICs. 10.b.i. 政府と契約する研究者に対し、その業務がCCIC市場全体における無責任な活動に寄与しないよう管理措置を実施する機会を検討する。
10.b.ii. Exploring opportunities to implement measures to incentivise more responsible activity among cyber security professionals with an expertise in deploying CCICs, as well as measures to deter them from using these skills for irresponsible purposes, without impacting the legitimate use of CCICs in the context of cyber security. 10.b.ii. CCIC展開の専門知識を持つサイバーセキュリティ専門家に対し、より責任ある活動を促すインセンティブ措置、およびこれらのスキルを無責任な目的に利用するのを抑止する措置を実施する機会を検討する。ただし、サイバーセキュリティの文脈におけるCCICの正当な利用には影響を与えないようにする。
Pillar 4: Transparency 柱4:透明性
11. Business transactions should be conducted in such a way as to ensure that industry and Government users can take reasonable steps to understand their supply chains and toolkits as far as possible, building trust and confidence in the responsible business practices of vendors they interact with. To this end, we will commit to: 11. ビジネス取引は、産業界及び政府ユーザーがサプライチェーンとツールキットを可能な限り理解するための合理的な措置を講じられるよう実施され、取引先ベンダーの責任ある事業慣行に対する信頼と確信を構築すべきである。この目的のため、我々は以下を約束する:
11.a. Building understanding of the global CCIC market and how it operates. Practices include: 11.a. グローバルなCCIC市場とその運営方法に関する理解を深める。具体的な取り組み:
11.a.i. Seeking opportunities for robust information sharing, including through confidence building measures, bilateral and multilateral frameworks and collaboration with industry, academia and civil society, on their understanding of the CCIC market, and the changing threat that irresponsible activity may present. 11.a.i. 信頼醸成措置、二国間・多国間枠組み、産業界・学術界・市民社会との連携を通じ、CCIC市場への理解と無責任な活動がもたらす変化する脅威に関する強固な情報共有の機会を模索する。
11.a.ii. Identifying opportunities to better support and protect the commercial, civil society and independent cyber threat researcher ecosystem, including from intimidatory litigation. 11.a.ii. 商業・市民社会・独立系サイバー脅威研究者のエコシステムを、威圧的な訴訟などからより良く支援・防御する機会を識別する。
11.a.iii. Encouraging industry, civil society, academia and other relevant parties to continue conducting research into CCICs, their use, technical attributes and effects on human rights and fundamental freedoms as well as international peace and security. 11.a.iii. 産業界、市民社会、学術界及びその他の関係者が、CCIC、その使用方法、技術的特性、人権及び基本的自由ならびに国際的な平和と安全に対する影響に関する研究を継続するよう奨励する。
11.b. Establishing transparency mechanisms surrounding Governments’ engagement with and regulation of the market for CCICs. Practices include: 11.b. 政府によるCCIC市場の関与及び規制に関する透明性メカニズムを確立する。実践例:
11.b.i. Defining an evaluation process for decisions surrounding discovered cybersecurity vulnerabilities. 11.b.i. 発見されたサイバーセキュリティ脆弱性に関する決定のための評価プロセスを定義する。
11.b.ii. Encouraging commercial entities to establish and publish their own coordinated vulnerability disclosure processes, informed by existing international standards. 11.b.ii. 商業事業体に対し、既存の国際標準を踏まえた独自の脆弱性開示プロセスを確立・公表するよう促すこと。
11.b.iii. Exploring, where relevant, opportunities to establish or enhance ‘Know Your Vendor’ and ‘Know Your Customer’ requirements for vendors to Governments, to create a more consistent and reliable reporting environment across the market. 11.b.iii. 市場全体でより一貫性のある信頼性の高い報告環境を構築するため、政府向けベンダーに対する「ベンダー確認(Know Your Vendor)」及び「顧客確認(Know Your Customer)」要件の確立・強化の機会を、関連する場合には模索すること。
11.b.iv. Exploring opportunities to implement appropriate transparency around the processes implemented for controls on the export, government procurement, and use of CCICs, meeting the interest of individuals and the public to be informed, and the need to prevent the disclosure of information that could impact commercial sensitivity, law enforcement, national security and defence interests, and public safety. 11.b.iv. CCICの輸出、政府調達、使用に関する管理プロセスに適切な透明性を実施する機会を検討する。これは、個人及び公衆の情報提供への関心と、商業上の機密性、法執行、国家安全保障及び防衛上の利益、公共の安全に影響を与える可能性のある情報の開示を防止する必要性を満たすものである。
12. Together, through our support for and voluntary implementation of measures identified through this ‘Code of Practice’ for States, and cooperation through the ongoing Pall Mall Process, we will enhance our efforts to prevent irresponsible activity across the global cyber intrusion market and mitigate the threats presented by the proliferation and irresponsible use of CCICs. We encourage individual States to develop and share additional national actions towards addressing this issue. We intend to regularly review progress on the implementation of these voluntary good practices and on improving accountability across the market. We resolve to keep this Code of Practice up to date with developments in the threat landscape. 12. 各国が本「行動規範」で識別された措置を支持し自主的に実施すること、および継続的なパルモール・プロセスを通じた協力を通じて、我々はグローバルなサイバー侵入市場における無責任な活動を防止し、CCICの拡散と無責任な使用がもたらす脅威を緩和する取り組みを強化する。個々の国がこの問題に対処するための追加的な国家行動を策定し共有することを奨励する。我々は、これらの自主的優良慣行の実施状況及び市場全体の説明責任向上に関する進捗を定期的に見直す意向である。脅威情勢の進展に応じて、本行動規範を常に最新の状態に保つことを決意する。

 

 

1_20251128045301

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

商業(商用)スパイウェア

・2024.10.26 米国 ONCD 2024年のサイバーセキュリティ態勢2024とサイバーセキュリティ戦略実装計画Ver.2 (2024.05.07)

・2024.06.24 国連安全保障理事会 サイバー空間における脅威の進化 (2024.06.20)

・2024.04.12 日米首脳会談、そしてこれからフィリピンとも

・2023.04.05 米国 政府による監視技術の使用に関する指導原則 権威主義的な政権に対抗するための民主主義を肯定する検閲防止技術を推進するための米国政府官民の呼びかけ (2023.03.30)

・2023.04.04 米国 商用スパイウェアの拡散と悪用に対抗するための取り組みに関する共同声明 (2023.03.30)

・2023.04.04 米国 ファクトシート:「民主主義のための技術の進歩」と「バイデン-ハリス政権の国内外における民主主義の再生への揺るぎないコミットメント」 (2023.03.29)

・2023.03.29 米国 国家安全保障に危険を及ぼす商用スパイウェアの米国政府による使用禁止に関する大統領令

・2023.03.04 米国 国家サイバーセキュリティ戦略を発表

・2022.12.25 米国 バイデン大統領が2023年国防授権法にサインをしましたね。。。

 

 

 

| | Comments (0)

2025.11.28

オランダ データ保護庁はプライバシーと安全保障、経済効率性(技術革新)の間でいろいろと考えていますね

こんにちは、丸山満彦です。

オランダのデータ保護庁が2つの文書をだしています。参考まで...

政府による監視を高めることにより、国家の安全保障を高めることができるかもしれないが、国民のプライバシーが脅かされます。

個人データの取り扱いを自由にすれば技術革新が進むかもしれないが、国民のプライバシーが脅かされます。

もっと最適解を探りましょう。。。といったところですね。。。お互いに。。。

 

● Autoriteit Persoonsgegevens

・2025.11.19 AP: streng beleid nodig voor overheid die informatie over burgers verzamelt via OSINT

AP: streng beleid nodig voor overheid die informatie over burgers verzamelt via OSINT AP:OSINTを通じて市民に関する情報を収集する政府には厳格な政策が必要
De overheid wil informatie op internet over burgers gebruiken voor de uitvoering van toezicht en handhaving. Het gaat om het verzamelen van persoonsgegevens via zogeheten open source intelligence onderzoek (OSINT). Dat blijkt uit diverse wetgevingsvoorstellen. De Autoriteit Persoonsgegevens (AP) ziet grote risico’s voor mensen. 政府は、監視と執行のためにインターネット上の市民に関する情報を利用しようとしている。これは、いわゆるオープンソースインテリジェンス調査(OSINT)を通じて個人データを収集することである。これは、さまざまな立法案から明らかである。個人情報保護委員会(AP)は、人々に大きなリスクがあると考えている。
Daarom vraagt de AP de minister van Justitie en Veiligheid dringend om een algemeen beleidskader voor OSINT. Daarin moet het juiste evenwicht gevonden worden tussen wat de overheid nodig heeft voor zijn taken en het respect voor de grondrechten van burgers. Daarna zal de AP toetsen of dat evenwicht ook gevonden is. そのため、AP は司法・安全保障大臣に対し、OSINT に関する一般的な政策枠組みの策定を緊急に要請している。その枠組みでは、政府がその任務を遂行するために必要なものと、市民の基本的権利の尊重との適切なバランスを見出す必要がある。その後、AP はそのバランスが見出されているかどうかを検証する。
Het gaat in de wetsvoorstellen om het verzamelen van informatie uit openbare internetbronnen. Bijvoorbeeld fora, sociale media, advertentiesites, of registers zoals het Handelsregister. Maar mogelijk ook om gegevens op het darkweb, die illegaal kunnen zijn verkregen en gepubliceerd. De overheid wil systematisch met AI, speciale tools of software en met nepaccounts online informatie over mensen verzamelen. 法案は、公開されているインターネット情報源からの情報収集に関するものだ。例えば、フォーラム、ソーシャルメディア、広告サイト、あるいは商業登記簿などの登録簿などだ。しかし、違法に入手・公開されたダークウェブ上のデータも対象になる可能性がある。政府は、AI、特別なツールやソフトウェア、偽アカウントを用いて、人に関する情報をオンラインで体系的に収集しようとしている。
Privéleven in beeld bij de overheid 政府による私生活の監視
Aleid Wolfsen, voorzitter AP: ‘De overheid wil het internet automatisch scannen en veel gegevens over mensen combineren. Hiermee kan de overheid een volledig beeld krijgen van aspecten van het privéleven van veel burgers. Dat kan heel ingrijpend zijn en een grote inbreuk op de privacy. De vraag is wanneer en onder welke voorwaarden zoiets gerechtvaardigd is. Daarop ontbreekt nu nog het antwoord, omdat er nog geen wettelijk kader voor is. Zonder wettelijke beperkingen en garanties kan OSINT-onderzoek door de overheid trekken krijgen van een surveillancemaatschappij waarin burgers voortdurend in de gaten gehouden kunnen worden.’ AP 会長、アレイド・ウォルフセン氏は、「政府は、インターネットを自動的にスキャンし、人々に関する多くのデータを組み合わせようとしている。これにより、政府は多くの市民の私生活のあらゆる側面を完全に把握することができる。これは非常に重大な問題であり、プライバシーの重大な侵害となる可能性がある」と述べている。問題は、そのようなことがいつ、どのような条件の下で正当化されるかだ。その答えはまだ出ていない。なぜなら、そのための法的枠組みがまだ整っていないからだ。法的制限や保証がないままでは、政府による OSINT 調査は、市民が常に監視される監視社会へと発展する恐れがある。」
Zonder verdenking 容疑なし
De AP benadrukt dat het in de wetsvoorstellen over toezicht en handhaving niet gaat om het opsporen van strafbare feiten of om de nationale veiligheid. Het gaat juist om burgers waartegen geen verdenking van strafbare feiten bestaat. Duidelijke criteria en garanties die de rechten van mensen moeten beschermen, blijven achterwege. Het gaat bijvoorbeeld om het wetsvoorstel over internettoezicht door de Douane. AP は、監視と執行に関する法案は、犯罪の捜査や国家安全保障に関するものではないことを強調している。むしろ、犯罪の容疑がない市民が対象となっている。人々の権利を保護するための明確な基準や保証は、依然として欠けている。例えば、税関によるインターネット監視に関する法案がそれにあたる。
Hoe verder? 今後の見通し
De AP vindt dat er een juridisch kader moet komen dat antwoord geeft op de vraag wanneer de overheid welke vormen van OSINT mag inzetten. En welke waarborgen er dan in de wet moeten staan. De AP stelt dat er een duidelijke aanleiding voor en afbakening van het onderzoek moet zijn. Het uitgangspunt moet zijn om zo min mogelijk informatie over mensen te verzamelen. Zodra zo’n kader er is, kan de AP toetsen of dit past binnen de grenzen van privacywetgeving. AP は、政府がどのような OSINT をいつ利用することができるのか、また、その場合に法律にどのような保証を盛り込むべきかを規定した法的枠組みが必要だと考えている。AP は、調査には明確な理由と範囲の定義が必要だと主張している。基本方針は、個人に関する情報の収集を可能な限り最小限に抑えることである。こうした枠組みが整備されれば、AP はそれがプライバシーに関する法律の枠内に収まっているかどうかを審査することができる。

 

 

・2025.11.20 AP over Europees voorstel om wetten te wijzigen: mag niet ten koste gaan van mensenrechten

 

AP over Europees voorstel om wetten te wijzigen: mag niet ten koste gaan van mensenrechten AP、欧州の法改正案について:人権を犠牲にしてはならない
De Autoriteit Persoonsgegevens (AP) heeft kennisgenomen van het officiële Omnibusvoorstel van de Europese Commissie. De Commissie zegt hiermee verschillende wetten, waaronder de Algemene verordening gegevensbescherming (AVG) en de AI-verordening, te willen aanpassen om digitale regelgeving te vereenvoudigen. Dat streven is te begrijpen, zolang het de rechten van mensen niet aantast. 個人情報保護機関(AP)は、欧州委員会による公式のオムニバス提案について認識している。欧州委員会は、デジタル規制を簡素化するため、一般データ保護規則(GDPR)やAI規則など、さまざまな法律の改正を望んでいると述べている。この目標は、人々の権利を侵害しない限り、理解できるものである。
Het voorstel bevat wijzigingen die doorwerken in de manier waarop privacy en persoonlijke informatie worden beschermd. Wat op papier soms als een beperkte aanpassing oogt, kan in de praktijk impact hebben op iets heel fundamenteels: het recht van mensen om zelf te bepalen wat er met hun privégegevens gebeurt. この提案には、プライバシーや個人情報の保護方法に影響を与える変更が含まれている。紙面上では限定的な変更に見えるものも、実際には、人々が自分の個人情報の扱いを自ら決定する権利という、非常に基本的な事柄に影響を与える可能性がある。
Zorgvuldigheid voorop 慎重さを最優先
Voordat zulke ingrijpende wijzigingen worden doorgevoerd, moet helder zijn wat de gevolgen zijn voor burgers, bedrijven en toezichthouders. Die gevolgen heeft de Commissie niet onderzocht. Wetten die zo belangrijk zijn voor de bescherming van mensen, moeten niet overhaast worden aangepast. Zorgvuldigheid dient voorop te staan. このような抜本的な変更を実施する前に、市民、企業、監督当局にどのような影響があるかを明確にする必要がある。欧州委員会はその影響を調査していない。人々の保護にとって非常に重要な法律は、性急に改正すべきではない。慎重さを最優先すべきだ。
Belang van rechtszekerheid 法的安定性の重要性
De rechtszekerheid moet behouden blijven. Europese regels werken omdat lidstaten dezelfde spelregels volgen. Zodat mensen en bedrijven van tevoren weten waar zij aan toe zijn. Wanneer definities of begrippen worden aangepast – bijvoorbeeld wat wel of geen persoonsgegeven is – of bepaalde regels worden veranderd, is het belangrijk dat de regels voor iedereen in de EU duidelijk en uitvoerbaar blijven. 法的安定性は維持されなければならない。欧州の規則は、加盟国が同じルールに従うことで機能している。そうすることで、個人や企業は事前に自分の立場を把握できる。定義や概念(例えば、個人データとは何か、個人データではないものは何かなど)が変更されたり、特定の規則が変更されたりする場合、EU 内のすべての人にとって、規則が明確で実行可能なままであることが重要だ。
Innovatie én bescherming イノベーションと保護
Nieuwe toepassingen met data en kunstmatige intelligentie (AI) zijn mogelijk, zolang mensen zelf de regie houden over hun gegevens en de toepassingen veilig zijn. Innovatie en rechtsbescherming kunnen samengaan. Nieuwe toepassingen met data en AI bieden kansen, maar alleen als zij vanaf het begin zijn ontworpen met oog voor privacy en autonomie van mensen. Eventuele voorstellen om ruimere mogelijkheden te creëren voor bijvoorbeeld het trainen van AI-systemen, vragen daarom om duidelijke waarborgen. データと人工知能(AI)を用いた新しいアプリケーションは、人々が自分のデータを管理し、アプリケーションが安全である限り、可能である。イノベーションと法的保護は両立しうる。データと AI を用いた新しいアプリケーションは、人々のプライバシーと自律性を考慮して最初から設計されている場合にのみ、チャンスをもたらす。したがって、AI システムのトレーニングなど、より幅広い可能性を創出するための提案には、明確な保証が必要だ。
De AP gaat het volledige Commissievoorstel verder bestuderen. Zodra die analyse klaar is, deelt de AP die met het publiek en met de relevante ministeries en de Europese collega-toezichthouders. AP は、欧州委員会の提案全体をさらに検討する。その分析が完了次第、AP はその内容を一般、関連省庁、および欧州の監督当局の同僚と共有する。

 

 

 

1_20251117032501

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.22 欧州委員会 EU企業の成長を支援する簡素化されたデジタル規則 (オムニバス法)

 

・2025.11.18 オランダ データ保護庁 サイバー攻撃発生時の堅牢な処理契約に関する3つの提言 (2025.11.11)

・2025.08.01 オランダ データ保護庁 アルゴリズムに基づく意思決定における意味のある人間の介入 (2025.07.23)

・2025.07.28 オランダ データ保護庁 「AI による感情認識は疑わしく、リスクが高い」(2025.07.15)

・2025.02.27 オランダ データ保護庁 友情とメンタルヘルスのためのAIチャットbotアプリは時には不適切で有害 - AI及びアルゴリズム・リスクに関する報告書 (2025.02.12)

・2025.02.07 オランダ データ保護庁 AIリテラシーを持って始めよう (2025.01.30)

・2024.12.19 オランダ データ保護局 意見募集 社会的スコアリングのためのAIシステム + 操作および搾取的AIシステムに関する意見募集の概要と次のステップ

・2024.11.08 オランダ データ保護局 意見募集 職場や教育における感情認識のための特定のAIシステムの禁止 (2024.10.31)

・2024.10.30 オランダ 会計検査院 政府はAIのリスクアセスメントをほとんど実施していない...

・2024.10.18 オランダ AI利用ガイド (2024.10.16)

・2024.09.29 オランダ データ保護局 意見募集 「操作的欺瞞的、搾取的なAIシステム」

・2024.09.05 オランダ データ保護局 顔認識のための違法なデータ収集でClearviewに3,050万ユーロ(48.5億円)

・2024.08.28 オランダ データ保護局 ドライバーデータの米国への転送を理由にUberに2億9000万ユーロ(467億円)の罰金

・2024.08.12 オランダ データ保護局が注意喚起:AIチャットボットの使用はデータ漏洩につながる可能性がある

・2024.08.11 オランダ AI影響アセスメント (2023.03.02)

・2024.08.05 欧州AI法が施行された... (2024.08.01)

 

 

 

| | Comments (0)

2025.11.27

欧州委員会 SBOMの最新状況に関する調査 (2025.12.19まで)

こんにちは、丸山満彦です。

EUでは、サイバーレジリエンス法(CRA)をスムーズに実装するために、ENISAがSBOMの現状に関する調査を始めていますね...

主な目的は次のことを把握することのようです...

・SBOM導入の普及度と成熟度

・最も一般的なフォーマット、ツール、使用シナリオ

・認識されている価値、課題、SBOM生成と消費の間のギャップ

どうも、EUの企業でなくてもできるようですよ...

EUがどういうことを気にしているのか、つまり、どういうことに気をつけなければSBOMの導入がうまくいかなくなってしまうのか?ということを気にしているようです。

日本も経済産業省がSBOM導入(法律ではなく自主的に)をすすめていますが、どうなんでしょうかね.。。

・2023.07.28 「ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する手引」を策定しました

・2024.08.29 サイバー攻撃への備えを!「SBOM」(ソフトウェア部品構成表)を活用してソフトウェアの脆弱性を管理する具体的手法についての改訂手引を策定しました

きっかけをつくるだけでなく、スムーズな導入、普及に向けた活動をしっかりしないと、勝手には普及しないでしょうね...あるいは、法律で強制するのであれば、しっかりと普及支援活動をしないと国家としての国際競争力に悪影響がでるのでしょうね...

 

European Commission

Survey on SBOM State of the Art

 

Survey on SBOM State of the Art SBOMの最新状況に関する調査
The EU Cybersecurity Agency (ENISA) is launching a survey on the current state of SBOM adoption. This survey is part of ENISA’s activities to support the work of the European Commission on the implementation of the CRA. 欧州サイバーセキュリティ機関(ENISA)は、SBOM導入の現状に関する調査を開始する。本調査は、欧州委員会によるCRA実施支援活動の一環である。
The primary goal of this survey is to capture the current state of Software Bill of Materials (SBOM) practices across various organisations and industries. Your feedback will help us understand: 本調査の主目的は、様々な組織・業界におけるソフトウェア部品表(SBOM)の実践状況を把握することだ。皆様の回答により以下の点を理解できる:
・The level of SBOM adoption and maturity. ・ SBOM導入の普及度と成熟度。
・The most common formats, tooling, and usage scenarios. ・最も一般的なフォーマット、ツール、使用シナリオ。
・Perceived value, challenges, and the gap between SBOM generation and consumption. ・認識されている価値、課題、SBOM生成と消費の間のギャップ。
The survey is divided into four main sections and should take approximately 20–25 minutes to complete. Most questions are multiple-choice to save time, but a few open-ended questions are included to gather specific insights. All responses will be kept confidential and used only in aggregate. 調査は4つの主要セクションに分かれており、回答には約20~25分を要する。時間の節約のため大半の質問は選択式だが、特定の知見を得るための自由回答形式の質問も含まれる。全ての回答は機密扱いとし、集計データとしてのみ使用する。
Your candid feedback is invaluable! The survey will remain open until December 19, 2025. 率直なご意見は大変貴重だ。調査は2025年12月19日まで実施する。
note 1: Some survey questions are informed by research published in the Linux Foundation’s SBOM and Cybersecurity Readiness report (Jan 2022) 注1: 一部の質問はLinux Foundationの「SBOMとサイバーセキュリティ準備度レポート」(2022年1月)に基づく
note 2: If you want to be kept informed on the next steps of the CRA implementation, make sure you fill out your contact details here. 注2: CRA実施の今後の進捗情報を希望する場合は、必ず連絡先情報を記入すること。
Demographics 組織属性
What type of entity do you represent? 貴組織の代表者はどのタイプの事業体に該当するか?
・Companies/Groups ・企業/グループ
・Trade and business associations ・業界団体・商工会議所
・NGOs ・非政府組織(NGO)
・Public Authority ・公的機関
・Other public entity (international organisation) ・その他の公的団体(国際機関)
What is your organisation's estimated size? 貴組織の推定規模は?
・micro: fewer than 10 persons employed ・マイクロ:従業員10名未満
・small: 10 to 49 persons employed ・小規模:従業員10~49名
・medium-sized: 50 to 249 persons employed ・中規模:従業員50~249名
・large: 250 or more persons employed ・大企業:従業員250人以上
Which geographic region does your organisation primarily operate in (i.e., where ≥50% of staff, customers, or revenue are located)? 貴組織が主に活動する地域(従業員、顧客、収益の50%以上が所在する地域)は?
・European Union ・欧州連合
・Africa ・アフリカ
・Asia ・アジア
・Middle East ・中東
・North America ・北米
・Oceania ・オセアニア
・South America ・南米
・Global ・全世界
Does the EU Cyber Resilience Act (CRA) apply to products/software your organisation develops or sells? EUサイバーレジリエンス法(CRA)は、貴組織が開発または販売する製品・ソフトウェアに適用されるか?
・Yes, we are directly impacted by the CRA, primarily by selling to final users/consumers ・はい、CRAの直接的影響を受ける。主にエンドユーザー/消費者への販売による
・Yes, we are directly impacted, primarily through our supply chain (supplying components to a manufacturer). ・はい、サプライチェーン経由で直接影響を受ける(製造事業者への部品供給による)
・No, we do not sell products with digital elements in the EU market. ・いいえ、EU市場でデジタル要素を含む製品を販売していない
Unsure/We are currently assessing the impact. 不明/現在影響を評価中
Risk Perception & Security Posture リスク認識とセキュリティ態勢
How concerned is your organisation about the security of the software supply chain? ソフトウェアサプライチェーンのセキュリティについて、貴組織はどの程度懸念しているか?
・Extremely concerned ・非常に懸念している
・Very concerned ・かなり懸念している
・Concerned ・懸念している
・Slightly concerned ・やや懸念している
・Not concerned ・懸念していない
・Don’t know ・わからない
To what extent does your organisation allocate resources (budget, staff, or tooling) to manage the security of the software it uses? 貴社は使用するソフトウェアのセキュリティ管理に、どの程度リソース(予算、人員、ツール)を割り当てているか?
・Extensive ・非常に多く
・Significant ・かなり多く
・Adequate ・十分
・Minimal ・ごくわずか
・None ・全く割り当てていない
How familiar are you with SBOMs? SBOMについてどの程度理解しているか?
・Very familiar ・非常に詳しい
・Familiar ・詳しい
・Somewhat familiar ・やや詳しい
・Heard of the term ・用語は知っている
・Never heard of the term ・全く知らない
Are you and your organisation aware of the EU CRA obligations related to SBOMs? 貴社および貴組織は、SBOMに関連するEUのCRA義務について認識しているか?
・Yes ・はい
・No ・いいえ
・Don’t know ・わからない
Please rank the following activities by their importance to software supply chain security 以下の活動を、ソフトウェアサプライチェーンのセキュリティに対する重要度で順位付けしてください
Use drag&drop or the up/down buttons to change the order or accept the initial order. ドラッグ&ドロップまたは上下ボタンで順序を変更するか、初期順序をそのまま受け入れてください。
Initial order is as follows SBOMs Vulnerability reporting Secure development practices Software Product Identification Use of security testing tools (static and dynamic analysis) Training and awareness raising Other 初期順序は以下の通りであるSBOM脆弱性報告セキュア開発手法ソフトウェア製品識別セキュリティテストツールの使用(静的・動的解析)研修と意識向上その他
・SBOMs ・SBOM
・Vulnerability reporting ・脆弱性報告
・Secure development practices ・セキュア開発手法
・Software Product Identification ・ソフトウェア製品識別
・Use of security testing tools (static and dynamic analysis) ・セキュリティテストツールの使用(静的・動的解析)
・Training and awareness raising ・研修と意識向上
・Other ・その他
SBOM Adoption & Usage SBOMの導入と利用
How does your organisation engage with SBOMs? (Select all that apply.) 御社はSBOMをどのように活用しているか?(該当するものを全て選択)
・Produce SBOMs for our software ・自社ソフトウェアのSBOMを生成する
・Consume SBOMs from vendors/partners ・ベンダー/パートナーからSBOMを利用する
・Provide SBOM tools/solutions/integration services ・SBOMツール/ソリューション/統合サービスを提供する
・Advise/consult on SBOM policy/compliance ・SBOMポリシー/コンプライアンスに関する助言/コンサルティングを行う
・Evaluate/pilot SBOM practices ・SBOM実践の評価/パイロット実施を行う
・No current involvement ・現在関与していない
・Other ・その他
How would you describe your organisation's current level of SBOM adoption? 貴組織の現在のSBOM導入レベルをどのように説明する?
・Not yet started: plans to generate or consume SBOMs have not yet been developed ・未着手:SBOMの生成または利用計画がまだ策定されていない
・Exploring/Planning: We are researching or defining an SBOM strategy ・検討中/計画中:SBOM戦略を調査または定義中
・Pilot/Limited Adoption: We are generating/consuming SBOMs for a small number of projects or teams. ・試験導入/限定導入:少数のプロジェクトまたはチーム向けにSBOMを生成/利用している
・Broad Adoption: SBOMs are generated/consumed for most or all relevant software/products. ・広範な導入:関連するソフトウェア/製品の大半または全てでSBOMが生成/消費されている
・Mature/Automated: SBOM generation/consumption is fully integrated, automated, and used for continuous analysis. ・成熟/自動化:SBOMの生成/消費が完全に統合・自動化され、継続的な分析に活用されている
How is the SBOM currently perceived within your organisation? 組織内でSBOMは現在どのように認識されているか?
・Competitive Asset: A key differentiator used to build customer trust. ・競争上の資産:顧客信頼構築の重要な差別化要素
・Defensive Necessity: A critical tool for proactive vulnerability and risk management. ・防御上の必要性:脆弱性・リスクマネジメントのための重要なツール
・Mandatory Burden: A requirement to comply with regulations ・義務的負担:規制遵守のための要件
・Neutral/Inventory Tool: Just a list of components, neither a burden nor an asset. ・中立/在庫管理ツール:単なる部品リストであり、負担でも資産でもない
Formats, Tools & Lifecycle Integration フォーマット、ツール、ライフサイクル統合
Which SBOM format(s) are you currently using? 現在使用しているSBOMフォーマットは?
・SPDX (Software Package Data Exchange) ・SPDX(ソフトウェアパッケージデータ交換)
・CycloneDX ・CycloneDX
・Proprietary format (i.e., custom csv) ・独自フォーマット(例:カスタムCSV)
・We do not currently generate/consume SBOMs in a standard format ・標準フォーマットでのSBOM生成/消費は現在行っていない
・Other ・その他
What is your primary method for generating SBOMs? SBOM生成の主な方法は?
・Open-source tools (e.g., Syft, dependency-track) ・オープンソースツール(例:Syft、dependency-track)
・Commercial/Proprietary vendor tools ・商用/ベンダー固有ツール
・Build-system native features (e.g., Maven, Gradle, NuGet) ・ビルドシステム標準機能(例:Maven、Gradle、NuGet)
・Manual process ・手動プロセス
・We do not generate SBOMs for our software ・自社ソフトウェアのSBOMは生成しない
Where in the Software Development Life Cycle (SDLC) is your organisation producing SBOMs? ソフトウェア開発ライフサイクル(SDLC)のどの段階でSBOMを生成しているか?
・During software deployment ・ソフトウェア展開時
・During software delivery to an artifact registry or repository ・アーティファクトレジストリまたはリポジトリへのソフトウェア納品時
・During software builds ・ソフトウェアビルド時
・During software delivery to staging ・ステージング環境へのソフトウェア納品時
・During software integration ・ソフトウェア統合時
・On decision to use external software ・外部ソフトウェアの使用決定時
・Don’t know ・わからない
As a consumer, where do you consume SBOMs? 消費者として、どこでSBOMを利用するのですか?
・During software builds ・ソフトウェアビルド時
・During software delivery to staging ・ステージング環境へのソフトウェア納品時
・During software deployment to production ・本番環境へのソフトウェア展開時
・On ingress of external software ・外部ソフトウェアの導入時
・During software delivery to an artifact or repository ・アーティファクトまたはリポジトリへのソフトウェア納品時
・During software integration ・ソフトウェア統合時
・On decision to use external software ・外部ソフトウェアの使用決定時
・Don’t know ・わからない
Regarding commercial-off-the-shelf (COTS), how often do you receive SBOMs from manufacturers? 市販品(COTS)に関して、製造事業者からSBOMをどの頻度で受け取るか?
・Always (Standard part of procurement) ・常に(調達の標準の一部)
・Frequently (Received upon request) ・頻繁に(要求時に受け取る)
・Rarely (Only received in specific regulated contexts) ・まれに(特定の規制対象環境でのみ受け取る)
・Never ・全く受け取らない
・Not applicable (We don't use COTS software) ・該当しない(COTSソフトウェアを使用しない)
・Other ・その他
What is the biggest driver for your choice of SBOM format/tooling? SBOMフォーマット/ツール選定の最大の要因は何か?
Usage Patterns & Gaps 使用パターンとギャップ
What level of SBOM depth do you need? 必要なSBOMの詳細レベルは?
Definition Note: "Primary Components" refers to the top-level, directly-integrated software modules forming the product (e.g., your application, OS, major third-party frameworks). 定義注記:「主要コンポーネント」とは、製品を構成する最上位の直接統合ソフトウェアモジュールを指す(例:自社アプリケーション、OS、主要サードパーティ枠組み)。
・All Primary Components and their Direct Dependencies [Layer 1], with known components that cannot be identified (known unknowns) declared. ・すべての主要コンポーネントとその直接依存関係 [レイヤー1]。識別できない既知のコンポーネント(既知の未知)を宣言。
・All Primary Components and all Transitive Dependencies [Full Depth], with known components that cannot be identified (known unknowns) declared. ・すべての主要コンポーネントとすべての推移的依存関係 [完全深度]。識別できない既知のコンポーネント(既知の未知)を宣言。
・All Primary Components and all Transitive Dependencies [Full Depth], with no unidentified components (no known unknowns). ・すべての主要コンポーネントとすべての推移的依存関係 [完全深度]。未特定コンポーネントなし(既知の未知なし)。
・Don’t know ・わからない
What level of SBOM depth do you normally get? 通常どのレベルのSBOM深度を取得しているか?
・All primary components with all direct dependencies and known unknowns declared ・すべての主要コンポーネントと直接依存関係、既知の未知要素を宣言
・All primary components with all transitive dependencies and known unknowns declared ・すべての主要コンポーネントと推移的依存関係、既知の未知要素を宣言
・All primary components with all transitive dependencies and no unknowns declared ・すべての主要コンポーネントと推移的依存関係、未知要素なしを宣言
・Don’t know ・わからない
How are you primarily using SBOMs you generate/receive? 生成/受領したSBOMを主にどのように活用しているか?
・Vulnerability Management: Identifying and patching vulnerabilities (CVEs) ・脆弱性管理:脆弱性(CVE)の識別と修正
・License Compliance: Ensuring open-source licenses (OSS) are correctly used/declared ・ライセンスコンプライアンス:オープンソースライセンス(OSS)の適正使用・宣言の確保
・Compliance/Audit: Meeting regulatory requirements (e.g., EU CRA, US Executive Orders) ・コンプライアンス/監査:規制要件(例:EU CRA、米国大統領令)への対応
・Supply Chain Risk Assessment: Evaluating third-party software risks ・サプライチェーンリスク評価:サードパーティソフトウェアのリスク評価
・Internal Inventory: Maintaining a list of all components ・内部インベントリ:全コンポーネントリストの維持
・We are not actively using SBOMs for specific functions ・特定の機能に対してSBOMを積極的に活用していない
Which team(s) primarily consume SBOMs? 主にどのチームがSBOMを利用しているか?
・Development/Engineering ・開発/エンジニアリング
・Security/AppSec ・セキュリティ/アプリケーションセキュリティ
・Legal/Compliance ・法務/コンプライアンス
・Procurement/Vendor Management ・調達/ベンダー管理
・Operations/Infrastructure ・運用/インフラ
・None/Not Applicable ・該当なし/適用外
How has the CRA influenced your organisation's decision to invest in SBOM tooling and automation? CRAは、SBOMツールと自動化への投資判断にどのような影響を与えたか?
・Frequency/Maintenance: Ensuring the SBOM is updated throughout the support period ・頻度/保守:サポート期間を通じてSBOMが更新されることを保証する
・Depth/Completeness: Documenting all primary components with all transitive dependencies and their metadata (achieving full completeness) in a machine-readable format. ・深度/完全性:すべての主要コンポーネントと推移的依存関係、およびそれらのメタデータを機械可読形式で文書化する(完全な完全性を達成する)
・Vulnerability Handling: Having a documented, auditable process for managing vulnerabilities identified via the SBOM ・脆弱性対応:SBOMを通じて特定された脆弱性を管理するための文書化され監査可能なプロセスを有している
・Technical Documentation: Including the SBOM in the product's technical documentation for market surveillance authorities ・技術文書:市場監視当局向けに製品技術文書にSBOMを含める
・Not Applicable: We are not preparing for the CRA. ・該当なし:CRA対応準備は行っていない
How would you rate the gap between generation and consumption/utility? 生成と消費/活用の間のギャップをどう評価するか?
・Significant Gap: We generate SBOMs, but rarely use them effectively. ・大きなギャップ:SBOMを生成するが、効果的に活用することは稀である
・Moderate Gap: We use some SBOM data, but integration is challenging. ・中程度のギャップ:一部のSBOMデータは利用するが、統合が課題である
・Small Gap: Generation and consumption are mostly aligned. ・小さなギャップ:生成と消費は概ね整合している
・No Gap: Generation feeds directly into automated consumption tools. ・ギャップなし:生成データが自動消費ツールに直接連携されている
・Not applicable/We don't generate SBOMs. ・該当なし/SBOMを生成していない
How do you intend to approach the following 以下の事項への対応方針は?
Not planned, Planning, Manual process, Partially automated, Fully automated 未計画、計画中、手動プロセス、部分自動化、完全自動化
・SBOM generation per release/build ・リリース/ビルドごとのSBOM生成
・SBOM updates across the support period ・サポート期間中のSBOM更新
・Minimum content (only top-level dependencies) in machine-readable format (SPDX/CycloneDX) ・機械可読形式(SPDX/CycloneDX)での最小限の内容(最上位依存関係のみ)
・SBOM inclusion in technical documentation ・技術文書へのSBOM組み込み
・Vulnerability handling workflow tied to SBOM ・SBOM連動型脆弱性対応ワークフロー
What are the main barriers to adopting SBOMs at scale in your organisation? 組織におけるSBOM大規模導入の主な障壁は何か?
Not planned, Planning, Manual process, Partially automated, Fully automated 未計画、計画中、手動プロセス、部分自動化、完全自動化
・SBOM generation per release/build ・リリース/ビルドごとのSBOM生成
・SBOM updates across the support period ・サポート期間を通じたSBOM更新
・Minimum content (only top-level dependencies) in machine-readable format (SPDX/CycloneDX) ・機械可読形式(SPDX/CycloneDX)での最小限の内容(最上位依存関係のみ)
・SBOM inclusion in technical documentation ・技術文書へのSBOM記載
・Vulnerability handling workflow tied to SBOM ・SBOM連動型脆弱性対応ワークフロー
How would you rate the following challenges in leveraging SBOMs today? 現在のSBOM活用における以下の課題をどの程度感じるか?
Not at all, Slightly, Moderate, Quite a lot, Extremely 全く感じない、やや感じる、中程度、かなり感じる、非常に感じる
・Lack of quality/completeness of vendor-supplied SBOMs (COTS) ・ベンダー提供SBOM(COTS)の品質/完全性の不足
・Difficulty integrating SBOM data into existing security tools (consumption challenge) ・既存セキュリティツールへのSBOMデータ統合の困難さ (利用上の課題)
・The technical challenge of achieving a high degree of SBOM completeness (i.e., successfully identifying and documenting all components). ・SBOMの高い完全性達成の技術的課題(全コンポーネントの識別・文書化成功)
・Lack of internal skills or dedicated staff ・社内スキルや専任スタッフの不足
・Uncertainty about regulatory requirements ・規制要件の不確実性
Barriers, Needs & External Supports 障壁、ニーズ、外部支援
What are the main barriers to adopting SBOMs at scale in your organisation? 組織におけるSBOMの大規模導入の主な障壁は何か?
Not at all, Slightly, Moderate, Quite a lot, Extremely 全くない、ややある、中程度、かなりある、極めてある
・Tooling gaps (SBOM generation in CI/CD) ・ツールの不足(CI/CDにおけるSBOM生成)
・Integration effort (build systems, package managers) ・統合の労力(ビルドシステム、パッケージマネージャー)
・Data quality (incomplete components, identifiers, licenses) ・データの品質(不完全なコンポーネント、識別、ライセンス)
・Lack of internal skills or dedicated staff ・内部スキルや専任スタッフの不足
・Supplier/third-party SBOM availability/quality ・サプライヤー/サードパーティのSBOMの可用性/品質
・Vulnerability matching (CPE/PURL alignment, false positives) ・脆弱性マッチング(CPE/PURLの整合性、誤検知)
・Process ownership/governance (who does what, when) ・プロセスの所有権/ガバナンス(誰が何を、いつ行うか)
・Performance/scale (large codebases, many products) ・パフォーマンス/スケール(大規模コードベース、多数の製品)
・Legal/IP concerns about SBOM disclosure ・SBOM開示に関する法的/知的財産上の懸念
Other その他
What of the following would be useful to your organisation to improve its ability to produce and/or consume SBOMs? 以下のうち、SBOMの作成および/または消費能力を向上させるために、御社にとって有用なものはどれか?
Not at all, Slightly, Moderate, Quite a lot, Extremely 全く有用でない、やや有用、中程度、かなり有用、非常に有用
・Industry consensus for best practices to integrate producing / consuming SBOMs into software development practices ・SBOMの作成/消費をソフトウェア開発プロセスに統合するためのベストプラクティスに関する業界の合意
・Industry consensus for best practices to integrate producing / consuming SBOMs into risk and compliance processes ・SBOMの作成・利用をリスク管理・コンプライアンスプロセスに統合するベストプラクティスに関する業界の合意
・Industry consensus on how to produce/consume SBOMs and how these methods will evolve/improve over time ・SBOMの作成・利用方法、およびそれらの方法が時間とともに進化・改善する方法に関する業界の合意
・Knowing which vendors will be providing SBOM tools and capabilities ・SBOMツールや機能を提供するベンダーの把握
・Clarity on what industry SBOM standards should be supported ・業界がサポートすべきSBOM標準の明確化
・Clarity about the timeline and milestones for adopting/supporting SBOM ・SBOMの採用・サポートに関するタイムラインとマイルストーンの明確化
Other その他
What would be useful to your organisation to improve its ability to produce and/or consume SBOMs? (Select up to 5) SBOMの作成および/または消費能力を向上させるために、貴組織にとって有用なものは何か?(最大5つ選択)
Between 1 and 5 selections 1~5つ選択
・Industry consensus for best practices to integrate producing / consuming SBOMs into software development practices ・ソフトウェア開発プロセスへのSBOM作成/消費の統合に関するベストプラクティスについての業界の合意
・Industry consensus for best practices to integrate producing / consuming SBOMs into risk and compliance processes ・SBOMの作成・利用をリスク管理・コンプライアンスプロセスに統合するベストプラクティスに関する業界の合意
・Industry consensus on how to produce/consume SBOMs and how these methods will evolve/improve over time ・SBOMの作成・利用方法、およびそれらの方法が時間とともに進化・改善する方法に関する業界の合意
・Knowing which vendors will be providing SBOM tools and capabilities ・SBOMツールや機能を提供するベンダーを把握すること
・Clarity on what industry SBOM standards should be supported ・業界がサポートすべきSBOM標準の明確化
・Clarity about the timeline and milestones for adopting/supporting SBOM ・SBOMの採用・サポートに関するタイムラインとマイルストーンの明確化
・Others ・その他
How important is it for your organization to receive vulnerability status or exploitability claims from suppliers for SBOM components? SBOMコンポーネントについて、サプライヤーから脆弱性ステータスや悪用可能性に関する主張を受け取ることは、御社にとってどの程度重要か?
・Critical ・極めて重要
・Important ・重要
・Somewhat important ・やや重要
・Not important ・重要でない
・Don't know ・わからない
What is your preferred method for receiving vulnerability claims from suppliers? (Select all that apply) サプライヤーからの脆弱性主張の受領方法として、どの手段を好むか?(該当するものを全て選択)
・Upon request (supplier provides declarations when asked) ・要請時(サプライヤーが求められた際に宣言を提供する)
・Automatically, as vulnerabilities are found (supplier notifies proactively) ・脆弱性発見時(サプライヤーが積極的に通知する)
・Via a standardized API that provides up-to-date vulnerability status for each SBOM component ・各SBOMコンポーネントの最新脆弱性ステータスを提供する標準API経由
・Other ・その他
How has the CRA influenced your organisation's decision to invest in SBOM tooling and automation? CRAは、貴組織のSBOMツールおよび自動化への投資決定にどのような影響を与えたか?
・It has significantly accelerated our investment and adoption timeline ・投資と導入のタイムラインを大幅に加速させた
・It has moderately influenced our strategy but not changed our timeline much ・戦略に中程度の影響を与えたが、タイムラインはほとんど変わらなかった
・It has had no discernible influence; our SBOM work is driven by other factors (e.g. customer demand, etc.) ・明らかな影響はなかった。SBOM作業は他の要因(例:顧客要求など)によって推進されている
・Not applicable/We are not impacted by the CRA ・該当なし/CRAの影響を受けていない
How important is SBOM interoperability for your organization? SBOMの相互運用性は組織にとってどれほど重要か?
・Critical ・極めて重要
・Important ・重要
・Somewhat important ・やや重要
・Not important ・重要ではない
What SBOM delivery or interoperability methods do you value most? (Select all that apply) 最も重視するSBOM提供/相互運用方法(該当するものを全て選択)
・Emailed and/or hosted/archived by the supplier ・サプライヤーによるメール送信および/またはホスティング/アーカイブ
・Bundled with every product version and archived by the supplier ・製品バージョンごとに同梱されサプライヤーがアーカイブ
・Delivered through machine interfaces (e.g., API) ・機械インターフェース(例:API)経由での提供
・Support for conversion or compatibility between formats like SPDX and CycloneDX ・SPDXとCycloneDXなどのフォーマット間の変換・互換性サポート
・Other ・その他
Which areas would most benefit from guidance or templates? (Pick up to 3) ガイダンスやテンプレートが最も有益な分野は?(最大3つ選択)
Between 1 and 3 selections 1~3つ選択
・“Good enough” SBOM content/profile for CRA compliance ・CRA準拠のための「十分な」SBOM内容/プロファイル
・Format specifics (SPDX vs. CycloneDX) and required fields ・フォーマット詳細(SPDX vs. CycloneDX)と必須項目
・Vendor/SaaS SBOM request language & acceptance criteria CI/CD reference patterns (example pipelines, sample configs) ・ベンダー/SaaS向けSBOM要求言語と受入規準・CI/CD参照パターン(例:パイプライン、設定サンプル)
・Risk scoring/prioritization using SBOM data ・SBOMデータを用いたリスク評価/優先順位付け
・Internal policy & RACI templates ・内部ポリシーとRACIテンプレート
・Other ・その他
When do you expect to meet your target SBOM maturity for CRA? CRA対応の目標SBOM成熟度達成時期はいつか?
・0 – 12 months ・0~12ヶ月
・12 – 18 months ・12~18ヶ月
・18 – 24 months ・18~24ヶ月
・>24 months ・24ヶ月超
・Don't know ・不明
Which external supports would accelerate your progress? (Pick up to 3) 進捗を加速させる外部支援は?(最大3つ選択)
Between 1 and 3 selections 1~3項目選択
・Reference implementation (open sample repo + pipeline) ・リファレンス実装(公開サンプルリポジトリ+パイプライン)
・Tool evaluations/benchmarks and buyer’s guide ・ツール評価/ベンチマーク及びバイヤーズガイド
・Conformance checks/validators & acceptance test suite ・適合性チェック/妥当性確認及び受入テストスイート
・Procurement clauses ・調達条項
・Training/workshops for engineers & compliance teams ・エンジニア及びコンプライアンスチーム向けトレーニング/ワークショップ
・Community samples (SBOMs, policies, SOPs) ・コミュニティサンプル(SBOM、ポリシー、標準手順書)
・Advisory hours ・アドバイザリー時間
・Other ・その他
Which external supports would accelerate your progress? どの外部支援があなたの進捗を加速させるか?
Not at all, Slightly, Moderate, Quite a lot, Extremely 全くない、ややある、中程度、かなりある、非常に
・Reference implementation (open sample repo + pipeline) ・リファレンス実装(公開サンプルリポジトリ+パイプライン)
・Tool evaluations/benchmarks and buyer’s guide ・ツール評価/ベンチマークとバイヤーズガイド
・Revenue/Sales Enablement: Meeting customer contractual requirements, gaining a competitive edge in bids. ・収益/営業支援:顧客契約要件の達成、入札での競争優位性の獲得
・Conformance checks/validators & acceptance test suite ・適合性チェック/妥当性確認及び受入テストスイート
・Procurement clauses ・調達条項
・Training/workshops for engineers & compliance teams ・エンジニア及びコンプライアンスチーム向けトレーニング/ワークショップ
Other その他
Where does your organisation realize the greatest measurable value from using SBOMs? 御社はSBOM利用により、どの領域で最大の測定可能な価値を実現しているか?
Not at all, Slightly, Moderate, Quite a lot, Extremely 全くない、ややある、中程度、かなりある、非常に大きい
・Risk Reduction/Cost Avoidance: Faster CVE triage, avoiding security breaches, reduced fines. ・リスク低減/コスト回避:CVEの迅速なトリアージ、セキュリティ侵害の回避、罰金削減
・Operational Efficiency: Streamlining developer workflows, faster release cycles, automated compliance checks. ・業務効率化:開発者ワークフローの合理化、リリースサイクルの短縮、コンプライアンスチェックの自動化。
・Revenue/Sales Enablement: Meeting customer contractual requirements, gaining a competitive edge in bids. ・収益/営業支援:顧客の契約要件を満たし、入札で競争優位性を獲得。
・Compliance/Audit Ease: Simply meeting mandatory regulatory or internal audit requirements. ・コンプライアンス/監査容易性:必須の規制要件や内部監査要件を単純に満たす。
Other その他
Supplier Requirements (for SBOM consumers) サプライヤー要件(SBOM利用者向け)
Do you enforce SBOM requirements in contracts? 契約でSBOM要件を義務付けているか?
・Yes, mandatory ・はい、必須
・Yes, best effort ・はい、最善努力
・Not yet, planning ・未実施、計画中
・No ・いいえ
・Don't know ・わからない
What percentage of your suppliers provide SBOMs that meet your profile? 御社のプロファイルを満たすSBOMを提供するサプライヤーの割合は?
・0% - 25% ・0%~25%
・26% - 50% ・26%~50%
・51% - 75% ・51%~75%
・76% -100% ・76%~100%
・Don't know ・わからない
What are the main gaps in suppliers' SBOMs? (Pick up to 3) サプライヤーのSBOMにおける主な不足点は?(最大3つ選択)
Between 1 and 3 selections 1~3個選択
・Timeliness ・適時性
・Completeness ・完全性
・Identifier accuracy ・識別正確性
・Format mismatch ・フォーマットの不一致
・License data ・ライセンスデータ
・Vulnerability references ・脆弱性参照情報
・Signature/attestation ・署名/認証
・Alignment to acceptance criteria ・受入規準への適合性
・Other ・その他
Final remarks 最終所見
What single feature or capability would you add to make SBOMs more valuable to your organisation? SBOMを組織にとってより価値あるものにするために追加したい単一の特徴や機能は何か?
Other comments or suggestions その他のコメントや提案

 

1_20251126043601

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

SBOM

・2025.09.18 ドイツ 情報セキュリティ庁 BSI TR-03183: 製造事業者および製品に対するサイバーレジリエンス要件 第2部:ソフトウェア部品表 (SBOM), 第3部:脆弱性報告および通知 (2025.09)

・2025.09.08 米国他主要国 サイバーセキュリティのためのソフトウェア部品表(SBOM)に関する共通ビジョン

・2025.08.25 米国 CISA パブコメ 2025 年ソフトウェア部品表(SBOM)の最小要素

・2025.08.13 G7 人工知能のためのソフトウェア部品表に関する G7 の共通ビジョン (2025.06.12)

・2025.03.14 シンガポール オープンソースソフトウェアとサードパーティ依存のSBOMとリアルタイム脆弱性監視に関するアドバイザリー (2025.02.20)

・2024.11.25 欧州 サイバーレジリエンス法、官報に掲載 (2024.11.20)

・2024.11.12 インド政府 CERT-In SBOM技術ガイド 第1版 (2024.10.03)

・2024.11.09 ドイツ 連邦セキュリティ室 (BSI) 意見募集 TR-03183: 製造者及び製品に対するサイバーレジリエンス要件(一般要求事項、SBOM、脆弱性報告)

・2024.09.01 経済産業省 ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する手引ver2.0 (2024.08.29)

・2024.01.08 米国 NSA SBOM管理のための推奨事項 (Ver. 1.1)

・2023.11.12 米国 NSA CISA ソフトウェアサプライチェーンの確保: ソフトウェア部品表の開示に関する推奨事項

・2023.10.13 米国 CISA FBI NSA DOT 運用技術 (OT) および産業制御システム (ICS) におけるオープンソースソフトウェアのセキュリティ向上

・2023.09.18 米国 CISA オープンソース・ソフトウェア・セキュリティ・ロードマップ

・2023.09.01 NIST SP 800-204D(初期公開ドラフト)DevSecOps CI/CDパイプラインにソフトウェアサプライチェーンセキュリティを統合するための戦略

・2023.08.30 日本ネットワークセキュリティ協会 (JNSA) 「日本におけるソフトウェアサプライチェーンとSBOMのこれから」「ゼロトラストと標準化」

・2023.08.15 ドイツ SBOMの要件...技術ガイドライン TR-03183:製造業者および製品に対するサイバーレジリエンス要件 (2023.08.04)

・2023.08.01 経済産業省 ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する手引

・2023.07.09 米国 NSA CISA 継続的インテグレーション/継続的デリバリー(CI/CD)環境の防御に関する共同ガイダンス (2023.06.28)

・2023.07.03 OWASP SBOMガイダンス CycloneDX v1.5 (2023.06.23)

・2023.04.25 米国 CISA SBOM関連の二文書

・2022.11.17 CISA ステークホルダー別脆弱性分類 (SSVC) ガイド

・2021.05.13 米国 国家のサイバーセキュリティ向上に関する大統領令

 

 

 

 

| | Comments (0)

2025.11.26

シンガポール 金融管理局 意見募集 AIリスクマネジメント・ガイドライン (2025.11.13)

こんにちは、丸山満彦です。

シンガポールの金融管理局がAIリスクマネジメント・ガイドラインの意見募集をしていますね...2026.01.31が締め切りのようです...

スッキリわかりやすい内容と思いました...

いろいろと考えていたのですが、

まずAIに名前(合わせてID番号も)をつけることが重要ですよね...問題は、運用の仕方によってはつぎつぎと子供?兄弟?を作っていく可能性があるので、それも含めて個別に識別しないといけませんよね...

多くの会社(組織)では、それができていないような気がしますね...開発すること、使うことに精一杯で、ガバナンスまで(頭ではわかっていても、)手が回っていないように思います。

でも、子供?兄弟?がどんどん広がっていってから、それぞれを見つけ出して、名前をつけていくのは大変なので、出生証明書のように、きちんと生まれる時に、だれかが証明(あるいは承認)をし、その時に名前をつけてAI登録簿(住民基本台帳のようなもの)に登録し、管理をしないといけないですね...そして、戸籍的なものも必要かもしれません。つまり、どのAIから派生したAIかをはっきりさせておくとか (AI SBOMなものかもしれません...)...

そして、管理者はだれかとかも含めて、管理をしないと、組織内に無秩序に広まってから対応するとコストがかかりますね...

AIガバナンスというのは、地味ですが重要なことだと思います...

 

それから、AIの利用が業務で重要となった場合、AI-BCPも必要となりますね...

 

● Monetary Authority of Singapore

・2025.11.13 MAS Guidelines for Artificial Intelligence (AI) Risk Management

 

MAS Guidelines for Artificial Intelligence (AI) Risk Management シンガポール金融管理局(MAS)による人工知能(AI)リスクマネジメントガイドライン
Singapore, 13 November 2025… The Monetary Authority of Singapore (MAS) today issued a consultation paper proposing a set of Guidelines on AI Risk Management (“Guidelines”) to guide financial institutions on the responsible use of AI in the financial sector. シンガポール、2025年11月13日…シンガポール金融管理局(MAS)は本日、金融セクターにおけるAIの責任ある利用を金融機関に指針とするため、AIリスクマネジメントに関する一連のガイドライン(「ガイドライン」)を提案する協議文書を発表した。
2 The proposed Guidelines will apply to all financial institutions (FIs) and set out MAS’ supervisory expectations on oversight of AI risk management in FIs, key AI risk management systems, policies and procedures, key AI life cycle controls, as well as capabilities and capacity needed for the use of AI. 2 本ガイドライン案は全ての金融機関(FI)に適用され、金融機関におけるAIリスクマネジメントの監督、主要なAIリスクマネジメントシステム・方針・手順、主要なAIライフサイクル管理、ならびにAI利用に必要な能力と体制に関するMASの監督上の期待を定めるものである。
3 MAS recognises that AI can be applied to a wide range of use cases, and that the risks associated with different usage of AI may vary based on the scale, scope and business models of FIs. The Guidelines aim to establish a set of expectations that are generally applicable across the financial sector, and may be applied in a proportionate manner - commensurate with the size and nature of FIs’ activities, use of AI, and their risk profiles. The Guidelines will cover different AI applications and technologies, including Generative AI, as well as newer developments such as AI agents.   3 MASは、AIが多様なユースケースに適用可能であり、そのリスクは金融機関の規模・範囲・ビジネスモデルによって異なることを認識している。本ガイドラインは金融セクター全体に適用可能な基準を確立すると同時に、金融機関の活動規模・性質・AI利用状況・リスクプロファイルに応じた比例的な適用を可能とするものである。本ガイドラインは、生成的AIを含む様々なAIアプリケーションや技術、ならびにAIエージェントなどの新たな開発動向を網羅する。
4 MAS has set out expectations for FIs in the following key areas: 4 MASは、以下の主要分野において金融機関に対する期待を定めた:
Oversight of AI Risk Management. Board and senior management of FIs play a key role in the governance and oversight of AI risk management, including the establishment and implementation of frameworks, structures, policies and processes for AI risk management, and fostering the appropriate risk culture for the use of AI. AIリスクマネジメントの監督。金融機関の取締役会及び上級管理職は、AIリスクマネジメントのガバナンスと監督において重要な役割を担う。これには、AIリスクマネジメントのための枠組み、構造、方針、プロセスの確立と実施、ならびにAI利用に適したリスク文化の醸成が含まれる。
Key AI Risk Management Systems, Policies and Procedures. To support oversight and risk management of AI use, FIs need to establish clear identification processes for AI usage across the firm, maintain accurate and up-to-date AI inventories, and implement risk materiality assessments that factor impact, complexity and reliance dimensions. 主要なAIリスクマネジメントシステム・方針・手順。AI利用の監督とリスクマネジメントを支援するため、金融機関は全社的なAI利用の明確な識別プロセスを確立し、正確かつ最新のAIインベントリを維持し、影響度・複雑性・依存度の次元を考慮したリスク重要性アセスメントを実施する必要がある。
AI Life Cycle Controls, Capabilities and Capacities. To manage the risks of AI throughout its lifecycle, FIs should plan for and implement r・obust controls in key areas such as data management, fairness, transparency and explainability, human oversight, third-party risks, evaluation and testing, monitoring and change management. Such controls should be applied based on their relevance and be proportionate to the assessed risk materiality of AI usage. FIs should also ensure that their capabilities and capacities are adequate for their use of AI. AIライフサイクル管理、能力及びキャパシティ。AIのライフサイクル全体を通じたリスク管理のため、金融機関はデータ管理、公平性、透明性及び説明可能性、人的監視、サードパーティリスク、評価及びテスト、モニタリング及び変更管理といった主要領域において、強固な管理策を計画・実施すべきである。これらの管理策は、その関連性に基づき適用され、AI利用のリスク重要性評価に見合った比例性を有するものであるべきだ。金融機関はまた、AI利用に十分な能力とキャパシティを確保すべきである。
5 The Guidelines build on MAS’ supervisory thematic review of key banks’ use of AI in 2024, as well as discussions with FIs. 5 本ガイドラインは、2024年に主要銀行のAI利用についてMASが実施した監督上のテーマ別レビュー、および金融機関との協議を基に策定された。
6 Ms Ho Hern Shin, Deputy Managing Director, said, “The proposed Guidelines on AI Risk Management provide financial institutions with clear supervisory expectations to support them in leveraging AI in their operations. These proportionate, risk-based guidelines enable responsible innovation by financial institutions that implement the relevant safeguards to address key AI-related risks.” 6 副総裁のホー・ハーン・シン氏は次のように述べた。「提案されているAIリスクマネジメントガイドラインは、金融機関が業務でAIを活用する際に支援となる明確な監督上の期待を示すものである。 これらの比例原則に基づくリスクベースのガイドラインは、主要なAI関連リスクに対処するための適切な安全対策を講じる金融機関による責任あるイノベーションを可能にするものである。」
7 The public consultation paper is available on MAS’ website here . MAS invites interested parties to submit their comments on the proposals by 31 January 2026. 7 公開協議文書はMASのウェブサイトで閲覧可能である。MASは関係者の皆様に対し、2026年1月31日までに本提案に関する意見を提出するよう呼びかけている。

 

・2025.11.13 Consultation Paper on Proposed Guidelines on Artificial Intelligence Risk Management for Financial Institutions

・[PDF

20251126-50124

・[DOCX][PDF] 仮訳

 

 

AIガバナンス案の目次...

6. Proposed Guidelines on AI Risk Management 6. AIリスクマネジメントに関するガイドライン案
1 INTRODUCTION 1 はじめに
Risks リスク
2 AI OVERSIGHT 2 AIの監視
3 KEY AI RISK MANAGEMENT SYSTEMS, POLICIES AND PROCEDURES 3 主要なAIリスクマネジメントシステム、方針及び手順
AI Identification AIの特定
AI Inventory AIインベントリ
AI Risk Materiality Assessment AIリスク重要性アセスメント
4 AI LIFE CYCLE CONTROLS 4 AIライフサイクル 管理
Data Management データ管理
Transparency and Explainability 透明性と説明可能性
Fairness 公平性
Human Oversight 人間の監督
Third-Party AI Management サードパーティによるAI管理
Selection 選定
Evaluation and Testing 評価とテスト
Technology & Cybersecurity Risks 技術・サイバーセキュリティリスク
Reproducibility & Auditability 再現性と監査可能性
Pre-Deployment Reviews 展開前レビュー
Post Deployment Monitoring & Review 展開後の監視とレビュー
Change Management 変更管理
5 AI CAPABILITY & CAPACITY 5 AI能力とキャパシティ
AI Risk Management Capabilities AIリスクマネジメント能力
Technology Infrastructure for AI AIのための技術インフラ

 

 

 

 

 

| | Comments (0)

米国 CISA他 防弾ホスティングプロバイダーのリスク緩和ガイド (2025.11.19)

こんにちは、丸山満彦です。

Five Eyes (米国CISA、NSA、FBI、サイバー犯罪センター、オーストラリア、カナダ、ニュージーランド、英国)とオランダが共同で防弾ホスティングプロバイダーのリスク緩和ガイドを発表していますね...

ランサムウェア、フィッシング、マルウェア配信、サービス拒否(DoS)攻撃などの悪意ある活動を行うサイバー犯罪者に意図的にインフラを貸し出すインターネットインフラプロバイダ(Bulletproof Hosting Providers: BPS、防弾ホスティングプロバイダー)の効果を低減するための、ISPやネットワーク保護担当者のための推奨事項という感じですかね...

Key Recommendations for ISPs and Network Defenders: ISPおよびネットワーク防御担当者への主要な推奨事項:
・Curate malicious resource lists ・悪質リソースリストの構築
・Implement filters ・フィルターの導入
・Analyze traffic ・トラフィックの分析
・Use logging systems ・ロギングシステムの活用
・Share intelligence ・情報共有
Additional Recommendations for ISPs: ISP向け追加推奨事項:
・Notify customers ・顧客への通知
・Provide filters ・フィルタの提供
・Set accountability standards ・説明責任標準の設定
・Vet customers ・顧客審査

 

 

 

CISA

プレス...

・2025.11.19 CISA Releases Guide to Mitigate Risks from Bulletproof Hosting Providers

CISA Releases Guide to Mitigate Risks from Bulletproof Hosting Providers CISA、防弾ホスティングプロバイダーのリスク緩和ガイドを発表
Today, Cybersecurity and Infrastructure Security Agency (CISA), in collaboration with the U.S. National Security Agency, U.S. Department of Defense Cyber Crime Center, U.S. Federal Bureau of Investigation, and international partners, released the guide Bulletproof Defense: Mitigating Risks from Bulletproof Hosting Providers to help Internet Service Providers (ISPs) and network defenders mitigate cybercriminal activity enabled by Bulletproof Hosting (BPH) providers. 本日、サイバーセキュリティ・インフラストラクチャ保障庁(CISA)は、米国国家安全保障局、米国国防総省サイバー犯罪センター、米国連邦捜査局、および国際的なパートナーと連携し、「防弾防御:防弾ホスティングプロバイダーによるリスク緩和」ガイドを発表した。「防弾ホスティングプロバイダによるリスク緩和」を発表した。これはインターネットサービスプロバイダー(ISP)やネットワーク防御担当者が、防弾ホスティング(BPH)プロバイダによって可能となるサイバー犯罪活動を軽減するための支援を目的としている。
A BPH provider is an internet infrastructure provider that knowingly leases infrastructure to cybercriminals. These providers enable malicious activities such as ransomware, phishing, malware delivery, and denial-of-service (DoS) attacks, posing an imminent and significant risk to the resilience and safety of critical systems and services. The guide provides recommendations to reduce the effectiveness of BPH infrastructure while minimizing disruptions to legitimate activity. BPHプロバイダとは、サイバー犯罪者にインフラを故意に貸し出すインターネットインフラプロバイダを指す。これらのプロバイダはランサムウェア、フィッシング、マルウェア配信、サービス拒否(DoS)攻撃などの悪意ある活動を可能にし、重要システムやサービスのレジリエンスと安全性に差し迫った重大なリスクをもたらす。本ガイドは、正当な活動への混乱を最小限に抑えつつ、BPHインフラの効果を低下させるための提言を提供する。
Key Recommendations for ISPs and Network Defenders: ISPおよびネットワーク防御担当者への主要な推奨事項:
・Curate malicious resource lists: Use threat intelligence feeds and sharing channels to build lists of malicious resources. ・悪質リソースリストの構築:脅威インテリジェンスフィードと共有チャネルを活用し、悪質リソースのリストを作成する。
・Implement filters: Apply filters to block malicious traffic while avoiding disruptions to legitimate activity. ・フィルターの導入:正当な活動を妨げずに悪質トラフィックを遮断するフィルターを適用する。
・Analyze traffic: Monitor network traffic to identify anomalies and supplement malicious resource lists. ・トラフィックの分析:ネットワークトラフィックを監視し、異常を検知するとともに悪質リソースリストを補完する。
・Use logging systems: Record Autonomous System Numbers (ASNs) and IP addresses, issue alerts for malicious activity, and keep logs updated. ・ロギングシステムの活用:自律システム番号(ASN)とIPアドレスを記録し、悪質活動に対してアラートを発信し、ログを常に最新の状態に保つ。
・Share intelligence: Collaborate with public and private entities to strengthen cybersecurity defenses. ・情報共有:官民事業体と連携し、サイバーセキュリティ防御を強化する。
Additional Recommendations for ISPs: ISP向け追加推奨事項:
・Notify customers: Inform customers about malicious resource lists and filters, with opt-out options. ・顧客への通知:悪意あるリソースリストとフィルタについて顧客に通知し、オプトアウトの選択肢を提供する。
・Provide filters: Offer premade filters for customers to apply in their networks. ・フィルタの提供:顧客が自社ネットワークに適用できる既製フィルタを提供する。
・Set accountability standards: Work with other ISPs to create codes of conduct for BPH abuse prevention. ・説明責任標準の設定:他のISPと連携し、BPH悪用防止のための行動規範を作成する。
・Vet customers: Collect and verify customer information to prevent BPH providers from leasing ISP infrastructure. ・顧客審査:顧客情報を収集・検証し、BPHプロバイダがISPインフラをリースするのを防止する。
CISA and its partners urge ISPs and network defenders to implement these recommendations to mitigate risks posed by BPH providers. By reducing the effectiveness of BPH infrastructure, defenders can force cybercriminals to rely on legitimate providers that comply with legal processes. For more information, visit the full guide. CISAとそのパートナーは、ISPおよびネットワーク防御担当者に、BPHプロバイダがもたらすリスクを緩和するため、これらの推奨事項を実施するよう強く促す。BPHインフラの効果を低下させることで、防御側はサイバー犯罪者に法的手続きを遵守する合法プロバイダへの依存を強いることができる。詳細は完全版ガイドを参照のこと。

 

 

・2025.11.19 Bulletproof Defense: Mitigating Risks From Bulletproof Hosting Providers

Bulletproof Defense: Mitigating Risks From Bulletproof Hosting Providers 防弾防御:防弾ホスティングプロバイダーによるリスク緩和
ISA, in collaboration with the U.S. National Security Agency, U.S. Department of Defense Cyber Crime Center, U.S. Federal Bureau of Investigation, and international partners, have released the guide Bulletproof Defense: Mitigating Risks from Bulletproof Hosting Providers to help internet service providers (ISPs) and network defenders mitigate cybercriminal activity enabled by bulletproof hosting (BPH) providers.  ISAは、米国国家安全保障局、米国国防総省サイバー犯罪センター、米国連邦捜査局、および国際的なパートナーと連携し、「防弾防御:防弾ホスティングプロバイダーによるリスク緩和」ガイドを発表した。「防弾型ホスティングプロバイダによるリスク緩和」を発表した。これはインターネットサービスプロバイダー(ISP)やネットワーク防御担当者が、防弾型ホスティング(BPH)プロバイダによって可能となるサイバー犯罪活動を緩和するための支援を目的としている。
Organizations with unprotected or misconfigured systems remain at high risk of compromise, as malicious actors leverage BPH infrastructure for activities such as ransomware, phishing, malware delivery, and denial-of-service (DoS) attacks. BPH providers pose a significant threat to the resilience and security of critical systems and services. 悪意のある行為者がランサムウェア、フィッシング、マルウェア配信、サービス拒否(DoS)攻撃などの活動にBPHインフラを活用するため、保護されていないシステムや設定ミスのあるシステムを持つ組織は、侵害される高いリスクにさらされたままである。BPHプロバイダは重要システム・サービスのレジリエンスとセキュリティに重大な脅威をもたらす。
CISA and its partners urge ISPs and network defenders to implement these recommendations to mitigate risks posed by BPH providers. By reducing the effectiveness of BPH infrastructure, defenders can force cybercriminals to rely on legitimate providers that comply with legal processes.  CISA及び連携機関は、ISP及びネットワーク防御担当者がBPHプロバイダによるリスクの緩和を実現するため、本推奨事項の実施を強く促す。BPHインフラの効果を低下させることで、防御側はサイバー犯罪者を法的手続きを遵守する正規プロバイダーへの依存へと追い込める。

 

・[PDF

20251124-43458

 

 

| | Comments (0)

2025.11.25

欧州委員会 デジタル司法パッケージ2030 (2025.11.20)

こんにちは、丸山満彦です。

欧州委員会が司法のデジタル化についての戦略パッケージ(Digital Justice package 2030)を公表していますね...

戦略パッケージには、DigitalJustice@2030 Strategy と European Judicial Training Strategy 2025–2030も含まれていますね...

 

DigitalJustice@2030 Strategy のアクションアイテム...

1. Mapping progress of national digitalisation of justice and exchange of best practices  1. 司法のデジタル化における各国の進捗状況とベストプラクティスの共有 
Action 1: The Commission will create a living repository of digital tools, in particular AI, used in justice across the EU, available on the European e-Justice Portal by the end of 2026.   アクション1:欧州委員会は、2026年末までに欧州電子司法ポータル上で利用可能な、EU全域の司法分野で使用されるデジタルツール(特にAI)の動態的リポジトリを構築する。  
Action 2: The Commission will facilitate exchange of best practices among Member States on digital tools, in particular AI, used in justice.   アクション2:欧州委員会は、司法分野で使用されるデジタルツール、特にAIに関する加盟国間のベストプラクティスの交換を促進する。  
2. IT toolbox for justice  2. 司法向けITツールボックス 
Action 3: The Commission will create the IT toolbox by the end of 2026 and promote its use.   アクション3:欧州委員会は2026年末までにITツールボックスを作成し、その利用を促進する。  
3. AI in justice systems  3. 司法システムにおけるAI 
Action 4: The Commission will elaborate on the use of high-risk AI systems in justice notably by defining relevant guidelines under the AI Act by February 2026, with input from the justice community.  アクション4:欧州委員会は、司法分野における高リスクAIシステムの使用について、司法関係者の意見を踏まえ、2026年2月までにAI法に基づく関連ガイドラインを策定する。 
Action 5: The Commission will identify together with the Member States, and other relevant stakeholders areas where the EU can support them in their uptake of AI in justice, possibly with dedicated guidelines about whether, for what purpose, and how they could use AI tools.   アクション5:欧州委員会は加盟国及びその他の関係者と連携し、司法分野におけるAI導入を支援可能な領域を識別する。これには、AIツールの使用可否・目的・方法に関する専用ガイドラインの策定も含まれる可能性がある。  
4. European Legal Data Space  4. 欧州法務データ空間 
Action 6: The Commission and the Publications Office of the EU will support complete uptake of ELI and ECLI. For ECLI, ensure that, by 2030, all case-law in all Member States is assigned an ECLI and can easily be found on the ECLI search engine on the European e-Justice Portal. The first step will be to assign an ECLI to all new court decisions in all courts. The second will be to integrate all existing case-law. For ELI, ensure that, by 2030, each piece of legislation in all Member States is assigned an ELI, to be easily found on the ELI search engine.   アクション6:欧州委員会とEU出版局は、ELIとECLIの完全な導入を支援する。ECLIについては、2030年までに全ての加盟国における判例にECLIが付与され、欧州電子司法ポータル上のECLI検索エンジンで容易に検索可能となるよう確保する。第一段階として、全ての裁判所における新規判決にECLIを付与する。第二段階として、既存判例を全て統合する。ELIについては、2030年までに全ての加盟国において各法令にELIが付与され、ELI検索エンジンで容易に検索可能となるよう確保する。  
Action 7: The Commission and the Publications Office of the EU will support the development of legal technology applications, including AI tools for justice by improving the availability and re-usability of legal and judicial data (including case law and legislation).   アクション7:欧州委員会とEU出版局は、法的・司法データ(判例法や法令を含む)の利用可能性と再利用性を向上させることで、司法向けAIツールを含む法務技術アプリケーションの開発を支援する。  
5. Videoconferencing  5. テレビ会議 
Action 8: The Commission will recommend voluntary, common EU-wide technical requirements for videoconferencing by the end of 2027.  アクション8:欧州委員会は、2027年末までに、EU全域で共通の自発的なテレビ会議技術要件を推奨する。 
Action 9: In the context of the European Investigation Order Directive review, the Commission will seek to enable remote participation in criminal court hearings of suspects or accused persons from another Member State via videoconference, including the necessary procedural safeguards. The Commission will also assess the corresponding need to include rules to facilitate the remote participation of victims of crime as well as necessary safeguards, taking into account the outcome of the negotiations on the revision of the Victims’ Rights Directive.  アクション9:欧州捜査令状指令の見直しにおいて、委員会は、必要な手続き上の保障措置を含め、別の加盟国からの被疑者または被告人の刑事裁判への遠隔参加をビデオ会議により可能とするよう努める。委員会はまた、犯罪被害者の遠隔参加を促進する規則および必要な保障措置を盛り込む対応する必要性を、被害者権利指令改正に関する交渉の結果を考慮して評価する。 
Action 10: The Commission will study the feasibility and assess the costs and benefits of different options to overcome interoperability issues for cross-border videoconferencing in judicial proceedings by the end of 2027.  アクション10:欧州委員会は、2027年末までに、司法手続における国境を越えたテレビ会議の相互運用性問題を克服するための様々な選択肢の実現可能性を検討し、その費用と便益を評価する。 
6. Funding  6. 資金調達 
Action 11: The Commission proposes to continue funding projects and actions at EU and Member State level under the next MFF through the proposed Justice Programme.  行動11:欧州委員会は、提案されている司法プログラムを通じて、次期MFF(多年度財政枠組み)のもとでEUレベルおよび加盟国レベルでのプロジェクトと行動への資金提供を継続することを提案する。 
Action 12: The Commission aims to support the digitalisation of national justice systems under the next MFF through the proposed National and Regional Partnership Plans.   行動12:欧州委員会は、提案されている国家・地域パートナーシップ計画を通じて、次期MFF下での国家司法システムのデジタル化を支援することを目指す。  
7. Further digitalisation of cross-border proceedings in civil and commercial matters  7. 民事・商事分野における越境手続のさらなるデジタル化 
Action 13: The Commission will analyse the effects of the possible further digitalisation of cross-border proceedings in civil and commercial matters, beyond the scope of the Digitalisation Regulation by the end of 2028.  アクション13:欧州委員会は、2028年末までに、デジタル化規則の範囲を超えて、民事・商事分野における越境手続きのさらなるデジタル化が及ぼす影響を分析する。 
Action 14: The Commission will develop the European Electronic Access Point so that it could be expanded later to all civil and commercial law cases with cross-border implications.   アクション14:欧州委員会は欧州電子アクセスポイントを開発し、将来的に国境を越える影響を伴う全ての民事・商事法案件へ拡大できるようにする。  

 

 

● European Committee

プレス...

・2025.11.20 Commission presents strategy to transform and digitalise justice systems across the EU

Commission presents strategy to transform and digitalise justice systems across the EU 欧州委員会、EU全域の司法制度変革とデジタル化戦略を発表
Today, the European Commission presented the Digital Justice package 2030, an initiative to modernise justice systems across the EU and ensure that justice professionals are equipped with tools fit for the digital age. This strategic roadmap aims to accelerate the digitalisation of justice systems across the EU, empowering citizens, businesses, and justice professionals through innovation and cross-border collaboration. 本日、欧州委員会は「デジタル司法パッケージ2030」を発表した。これはEU全域の司法制度を近代化し、司法関係者がデジタル時代に適したツールを装備できるようにする取り組みである。この戦略的ロードマップは、イノベーションと越境協力を通じて市民、企業、司法関係者を支援し、EU全域の司法制度のデジタル化を加速することを目的としている。
The Digital Justice package includes the DigitalJustice@2030 Strategy and the European Judicial Training Strategy 2025–2030. Together, these strategies will drive the digital transformation of justice systems, leveraging cutting-edge technologies like artificial intelligence (AI) to enhance efficiency, reduce costs, and improve access to justice for all. デジタル司法パッケージには「DigitalJustice@2030戦略」と「欧州司法研修戦略2025-2030」が含まれる。これら戦略は連携し、人工知能(AI)などの先端技術を活用して司法制度のデジタル変革を推進する。効率性向上、コスト削減、全ての者への司法アクセス改善を図るものだ。
The Digital Justice @2030 Strategy outlines 14 actionable steps to help Member States unlock the potential of AI and digital tools in justice systems, for example: デジタル司法@2030戦略は、加盟国が司法制度におけるAIとデジタルツールの可能性を解き放つための14の実践的ステップを提示している。例えば:
・Promoting the exchange of best practices among Member States of digital tools used by legal practitioners across the EU, hosted on the European e-Justice Portal; ・欧州電子司法ポータル上で、EU全域の法律実務者が使用するデジタルツールに関する加盟国間のベストプラクティス交換を促進する。
・Developing a toolbox to allow Member States to share IT and AI tools used in justice to accelerate digitalisation and help generate savings; ・加盟国が司法分野で使用するIT・AIツールを共有し、デジタル化を加速させ、経費削減を支援するためのツールボックスを開発する。
・Boosting the European Legal Data Space to further facilitate online access to legislation and case-law, using the access to more judicial data to develop AI tools adapted to the needs of justice systems; ・欧州司法データ空間を強化し、立法・判例へのオンラインアクセスをさらに促進する。より多くの司法データへのアクセスを活用し、司法制度のニーズに適応したAIツールを開発する。
・The Commission will conduct a study to find a European solution to technical issues arising from judicial systems cooperating with each other, namely, to help overcome interoperability challenges in cross-border videoconferencing. ・欧州委員会は、司法制度間の連携から生じる技術的問題、特に国境を越えたテレビ会議における相互運用性の課題を克服するための欧州的解決策を見出す調査を実施する。
By addressing technical barriers and promoting harmonisation, the strategy aims to create a justice system that is agile, inclusive, and fit for the digital age. 技術的障壁の解消と調和の促進を通じて、本戦略は、機敏で包括的、かつデジタル時代に適した司法制度の構築を目指す。
Furthermore, the European Judicial Training Strategy 2025-2030 will help ensure that all justice professionals (from judges and prosecutors to court staff and other legal practitioners) are properly equipped to put digital justice into practice. The Commission emphasises the need for skilled, tech-savvy justice professionals to ensure the success of transforming and digitalising justice systems across the EU. さらに、「欧州司法研修戦略2025-2030」は、裁判官や検察官から裁判所職員、その他の法律実務家まで、全ての司法関係者がデジタル司法を実践する上で適切な能力を備えることを支援する。欧州委員会は、EU全域における司法制度の変革とデジタル化の成功を確保するため、技術に精通した熟練の司法専門家の必要性を強調している。
The Judicial Training Strategy includes practical training, for example, on digital case management systems, digital cross-border cooperation tools and secure communication technologies; and further awareness raising activities on the impacts of digital and AI-tools in justice. Judges and other justice professionals also need to have appropriate training to apply EU digital law, such as the Digital Services Act. National and EU-funded training should align further in order to create synergies and increase long-term impact of judicial training and available budgets. 司法研修戦略には、デジタル事件管理システム、デジタル越境協力ツール、安全な通信技術などに関する実践的研修が含まれる。また、司法分野におけるデジタル技術やAIツールの影響に関するさらなる啓発活動も盛り込まれている。裁判官やその他の司法関係者は、デジタルサービス法などのEUデジタル法を適用するための適切な研修も必要だ。国内およびEU資金による研修は、相乗効果を生み出し、司法研修と利用可能な予算の長期的な影響を高めるために、さらに連携すべきである。
Background 背景
Digitalised justice systems are essential for an attractive business and investment environment. They improve transparency, reduce delays, and make procedures more efficient and accessible - especially in cross-border cases. They are also more resilient in times of crisis – as evidenced during the Covid-19 pandemic - lead to cost savings, and allowing for swift, secure and transparent access to justice for all. デジタル化された司法制度は、魅力的なビジネス・投資環境にとって不可欠である。透明性を高め、遅延を減らし、手続きをより効率的かつアクセスしやすくする——特に越境事件において。また、危機時(COVID-19パンデミックで実証されたように)にレジリエンシーを発揮し、コスト削減につながり、全ての人々が迅速・安全・透明な司法アクセスを可能にする。
By promoting the use of digital tools and AI, the Digital Justice Package 2030 will help make justice systems across the EU more efficient, resilient and accessible to citizens and businesses, to support Europe's competitiveness and economic growth. デジタルツールとAIの活用を促進する「デジタル司法パッケージ2030」は、EU全域の司法制度を効率的かつレジリエントにし、市民や企業にとってアクセスしやすいものとする。これにより欧州の競争力と経済成長を支える。
IIt contributes to the EU's broader Digital Decade Policy Programme, which aims at making all key public services available online by 2030. It also supports the Union of Skills initiative to ensure that everyone in Europe, including justice professionals, has the digital and AI skills needed to thrive in a modern and digital society. これは2030年までに主要公共サービスを全てオンライン化するEUの「デジタル10年政策プログラム」に貢献する。また、司法専門家を含む欧州の全ての人々が、現代のデジタル社会で成功するために必要なデジタル技術とAIスキルを習得できるよう支援する「スキル連合」イニシアチブも支える。
The adoption of the Digitalisation Regulation in 2023 was an important step in creating digital cross-border exchanges in 24 judicial cooperation procedures in civil, commercial and criminal matters. 2023年のデジタル化規則採択は、民事・商事・刑事分野における24の司法協力手続きでデジタル越境交換を実現する重要な一歩であった。
Today's package further contributes to the goal of strengthening judicial systems in the EU through digitalisation. 本日のパッケージは、デジタル化を通じてEUの司法制度を強化するという目標にさらに貢献するものである。
For more information 詳細情報
Digitalisation Regulation 2023 デジタル化規則 2023
Digital Decade Policy Programme 2030 デジタル・ディケイド政策プログラム 2030
European e-Justice Portal 欧州電子司法ポータル
A Europe fit for the digital age デジタル時代に適した欧州
Digital Justice @2030 Strategy デジタル司法@2030戦略
Digitalisation of Justice 司法のデジタル化
Communication on Digitalisation of Justice 司法のデジタル化に関するコミュニケーション
Training of Justice Professionals 司法専門家の研修
Judicial Training Strategy 司法研修戦略
The Judicial Training Dashboard 司法研修ダッシュボード
Quote(s) 引用
 Digitalisation and artificial intelligence are transforming our societies, including the justice system. With the Digital Justice Package 2030, we are modernising Europe’s justice systems, contributing to the competitiveness of our economy while ensuring that technology serves people, keeping justice open, accessible, and based in our values.  デジタル化と人工知能は司法制度を含む社会を変革している。デジタル司法パッケージ2030により、我々は欧州の司法制度を近代化し、技術の活用が人々の利益に資するよう確保しつつ、司法の開放性・アクセス可能性・価値観に基づく運営を維持することで、経済競争力向上に貢献する。
Henna Virkkunen, Executive Vice-President for Tech Sovereignty, Security and Democracy ヘナ・ヴィルクネン(技術主権・安全保障・民主主義担当執行副委員長)
 With this Package, we are helping Member States take a confident step into the digital era — ensuring that our justice systems become faster, more accessible, and more efficient. This is not only an investment in justice, but also in Europe’s competitiveness. The upcoming Judicial Training Strategy will equip judges, prosecutors, and legal professionals with the digital and AI skills needed to use technology effectively. By embracing innovation, we are building a justice system that is prepared for the challenges of tomorrow — fair, modern, and firmly anchored in our democratic values.  本パッケージにより、加盟国がデジタル時代へ確信を持って踏み出すことを支援する。司法制度の迅速化、アクセスの向上、効率化を保証するものである。これは司法への投資であると同時に、欧州の競争力への投資でもある。今後策定される司法研修戦略は、裁判官、検察官、法律専門家が技術を効果的に活用するために必要なデジタル技術とAIスキルを身につけさせるものである。革新を受け入れることで、我々は明日の課題に備えた司法制度を構築している。それは公正で現代的であり、民主主義的価値観に確固として根ざしたものである。
Michael McGrath, Commissioner for Democracy, Justice, the Rule of Law and Consumer Protection マイケル・マクグラス、民主主義・司法・法の支配・消費者保護担当委員

 

 

・2025.11.20 [PDF] DigitalJustice@2030

20251122-82656

・[DOCX][PDF] 仮訳

 

 

 

・2025.11.20 [PDF] European Judicial Training Strategy 2025 - 2030 Creating a supportive environment for DigitalJustice@2030 

20251122-82802

 

 

 

 

 

| | Comments (0)

2025.11.24

ドイツ DSK 国際子どもの権利デー:子どものデータ保護改善に向けた10の提案 (2025.11.20)

こんにちは、丸山満彦です。

ドイツのデータ保護機関を繋げる役割をしているデータ保護会議(DSK)から、国際子どもの権利デーに合わせて、子どものデータ保護改善に向けた10の提案を公開していますね...

 

Datenschutzkonferenz: DSK

プレスリリース...

・2025.11.20 [PDF] Internationaler Tag der Kinderrechte: Zehn Vorschläge zur Verbesserung des Datenschutzes von Kindern

PRESSEMITTEILUNG  プレスリリース
der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder vom 20. November 2025 連邦政府及び州独立データ保護監督機関会議(2025年11月20日付)
Internationaler Tag der Kinderrechte: Zehn Vorschläge zur Verbesserung des Datenschutzes von Kindern  国際子どもの権利デー:子どものデータ保護改善に向けた10の提案
Anlässlich des heutigen Internationalen Tags der Kinderrechte veröffentlicht die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) Reformvorschläge zur Verbesserung des gesetzlichen Datenschutzes von Kindern.  本日の国際子どもの権利デーに際し、連邦政府及び州独立データ保護監督機関会議(DSK)は、子どもの法的データ保護を改善するための改革案を発表する。
Kinder sind besonders schutzbedürftig – auch im digitalen Raum. Vielen Kindern, aber auch Erziehungsberechtigten, ist nicht bewusst, dass aus ihren Angaben und ihrem Verhalten neue Daten entstehen, die ihr Selbstbild, ihre sozialen Beziehungen und ihr Weltverständnis prägen können. Die Datenschutz-Grundverordnung (DSGVO) trägt der besonderen Schutz- und Fürsorgepflicht gegenüber Kindern bereits in vielen Punkten Rechnung – aber nicht in allen. Deshalb hat die DSK zehn Vorschläge erarbeitet, um die DSGVO gezielt um Regelungen zum Schutz von Kindern zu ergänzen. Es geht vor allem um Datenverarbeitungen, in denen die besondere Schutzbedürftigkeit von Kindern in der Praxis nicht immer ausreichend beachtet wird.  子どもは特に脆弱性を持つ。デジタル空間においても同様だ。多くの子ども、そして保護者や後見人さえも、自身の情報や行動が新たなデータを生成し、それが自己像や社会的関係、世界理解を形成し得ることを認識していない。一般データ保護規則(GDPR)は既に多くの点で子どもに対する特別な配慮と保護義務を考慮している。しかし全てではない。そこでDSKは、GDPRを補完する子どもの保護に関する具体的な規定として10の提案をまとめた。これらは主に、子どもの特別な脆弱性が実務で十分に考慮されていないデータ処理業務に関わるものだ。
Die DSK schlägt zehn konkrete Änderungen der DSGVO vor: DSKが提案するGDPRの10の具体的改正案:
1. Vereinbarkeit eines neuen Verarbeitungszwecks: Wenn die Daten eines Kindes für einen neuen Zweck verwendet werden sollen, soll bei der Prüfung der Schutz von Kinderrechten ebenso stark gewichtet werden wie bei der Ersterhebung der Daten. 1. 新たな処理目的の適合性:子どものデータを新たな目的で使用する場合、そのアセスメントにおいては、データが最初に収集された時点と同様に、子どもの権利保護が同等の重み付けを受けるべきである。
2. Keine Einwilligung in Profiling und Werbezwecke: Werbung auf der Grundlage von Persönlichkeits- oder Nutzerprofilen von Kindern sollte – wie schon im Digital Services Act und in der Verordnung über die Transparenz und das Targeting politischer Werbung – generell verboten sein. 2. プロファイリング及び広告目的における同意の禁止:子どもの性格やユーザープロファイルに基づく広告は、デジタルサービス法や政治広告の透明性及びターゲティングに関する規則で既に禁止されているように、原則として禁止されるべきである。
3. Keine Einwilligung nach Art. 9 Abs. 2 lit. a DSGVO: Kinder sollen, anders als Erwachsene, grundsätzlich keine besonders schützenswerten Daten wie Angaben zu ihrer Gesundheit, Religion oder politischen Meinung freigeben können.  3. GDPR第9条(2)(a)に基づく同意の無効性:成人とは異なり、子どもは健康状態、宗教、政治的意見などの特に敏感なデータを開示する能力を持たない。
4. Datenverarbeitung für Präventions- und Beratungsdienste sowie ärztliche Untersuchungen und Heileingriffe: Kinder sollen Beratungs- und Gesundheitsangebote ab einem bestimmten Alter vertraulich nutzen können, ohne dass ihre Eltern automatisch informiert werden.  4. 予防・相談サービス及び医療検査・治療介入のためのデータ処理:子どもは一定の年齢に達すれば、親への自動的な通知なしに、相談・医療サービスを秘密裏に利用できるべきである。
5. Widerspruch zur Verarbeitung von Kindesdaten: Beim Widerspruchsrecht soll der Verantwortliche im Sinne der Betroffenen berücksichtigen, dass Daten aus der Kindheit stammen. 5. 子どもデータ処理への異議申立:異議申立権を行使する際、管理者は当該データが子ども時代に由来する点を考慮すべきである。
6. Keine Einwilligung in automatisierte Entscheidungen: Kinder sollen nicht Verfahren unterworfen werden, bei denen Entscheidungen vollständig automatisiert getroffen werden. 6. 自動決定への同意不可:子どもは完全に自動化された決定が行われる手続きの対象とすべきではない。
7. Datenschutzgerechte Systemgestaltung: Gerade Soziale Netzwerke und andere datengetriebene Plattformen sollen den Schutz von Kindern bereits bei der technischen Gestaltung sicherstellen.  7. データ保護準拠のシステム設計:特にソーシャルネットワークやその他のデータ駆動型プラットフォームは、技術設計段階から子供の保護を確保すべきである。
8. Datenschutzfreundliche Voreinstellung: Voreinstellungen zum Datenschutz, etwa in Sozialen Netzwerken, sollen auch für Kinder verständlich sein und sie konsequent vor Risiken schützen.  8. データ保護に配慮したデフォルト設定:ソーシャルネットワークなどのデータ保護に関するデフォルト設定は、子どもにも理解可能であり、一貫してリスクから保護すべきである。
9. Meldung von Datenschutzverletzungen: Bei der Frage, ob eine Datenpanne der Aufsichtsbehörde zu melden ist, sollen auch die Risiken für Kinder berücksichtigt werden.  9. データ侵害の報告:データ侵害を監督当局に報告すべきか判断する際には、子どもへのリスクも考慮すべきである。
10. Datenschutzfolgenabschätzung: Bei Datenschutzfolgenabschätzung sollen die besonderen Risiken und Schutzbedürfnisse von Kindern angemessen berücksichtigt werden. 10. データ保護影響評価:データ保護影響評価は、子ども特有のリスクと保護ニーズを適切に考慮すべきである。
Meike Kamp, Berliner Beauftragte für Datenschutz und Informationsfreiheit und 2025 DSKVorsitzende: „Mit zehn Vorschlägen will die DSK den Datenschutz junger Menschen gezielt stärken, etwa durch Verbote von personalisierter Werbung oder kindgerechten Voreinstellungen in Sozialen Netzwerken. Diese Regelungen würden den bestehenden Schutzrahmen der Datenschutz-Grundverordnung sinnvoll ergänzen und endlich systematisch auf die besonderen Bedürfnisse von Kindern ausrichten.“  マイケ・カンプ(ベルリン州データ保護・情報公開担当コミッショナー/2025年DSK議長):「DSKは10の推奨事項を通じ、パーソナライズド広告の禁止やソーシャルネットワークにおける子ども向けデフォルト設定の導入など、若年層のデータ保護を特に強化することを目指している。これらの規制は一般データ保護規則(GDPR)の既存保護枠組みを意味ある形で補完し、ついに子どもの特別なニーズを体系的に扱うものだ」
Mehr Informationen 詳細情報
• Entschließung:  Verbesserung des Datenschutzes von Kindern in der  Datenschutz- Grundverordnung • 決議:一般データ保護規則における子どもデータの保護強化

 

 

 

決議...

・[PDF] Verbesserung des Datenschutzes von Kindern in der Datenschutz-Grundverordnung

20251122-62934

 

 

Entschließung  決議
der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder vom 20. November 2025  連邦政府及び州の独立データ保護監督当局会議による2025年11月20日付決議
Verbesserung des Datenschutzes von Kindern in der Datenschutz-Grundverordnung  一般データ保護規則における子どものデータ保護の強化
1. Besondere Schutzbedürftigkeit von Kindern  1. 子どもの特別な保護の必要性
Kinder unterliegen einer besonderen strukturell bedingten Gefährdungslage: Sie verstehen je nach Reifegrad die meist langfristigen Nachteile der Verarbeitung ihrer personenbezogenen Daten noch unzureichend, sind aber für die meist kurzfristigen positiven Effekte der Nutzung von datenverarbeitenden Systemen und Diensten sehr offen und für Verführungen zu ihrer Nutzung leicht zugänglich. Wissen über Handlungsfolgen und -möglichkeiten müssen sich bei Kindern erst nach und nach herausbilden und festigen. Ihnen ist oft nicht klar, dass aus den  子どもは特別な構造的リスクに晒されている。成熟度に応じて、個人データの処理がもたらす長期的な不利益を十分に理解できない場合が多い一方で、データ処理システムやサービスの利用がもたらす主に短期的な好影響には非常に敏感であり、それらを利用するよう容易に誘惑される。子どもの行動の結果や可能性に関する認識は、徐々に発達し定着していく必要がある。彼らは、自ら開示したデータや行動観察によって生成されたデータが、新たな個人データを生成するために利用され、それが世界観の形成、社会的関係への影響、自己像の構築、行動予測の可能化につながることを、しばしば認識していない。
Daten, die sie preisgeben und die durch die Beobachtung ihres Verhaltens entstehen, neue Daten über sie generiert werden, die ihr Weltverständnis bestimmen, ihre sozialen Beziehungen beeinflussen, ihr Selbstbild prägen und Vorhersagen über ihr Verhalten ermöglichen. Kinder können abhängig von ihrem Reifegrad die Risiken der Verarbeitung ihrer Daten weniger gut vermeiden und sich gegen Eingriffe in ihre Grundrechte weniger gut wehren als Erwachsene dies können. Schließlich ist zu berücksichtigen, dass Kinder in der Regel ihre eigenen Rechte als betroffene Person nicht kennen. Selbst wenn sie ihnen bekannt wären, sind sie meist nicht in der Lage, sie wahrzunehmen. Aus diesen Gründen haben Kinder einen besonderen Bedarf an Schutz und Fürsorge im digitalen Raum und insgesamt bezüglich der Verarbeitung ihrer Daten. Dies ist aufgrund von Art. 24 der EU- Grundrechte-Charta und der UN- Kinderrechtskonvention geboten.  成熟度のレベルに応じて、子どもは大人よりも、自身のデータが処理されるリスクを回避したり、基本的人権の侵害から身を守ったりする能力が低い。最後に、子どもは一般的にデータ対象者としての自身の権利を認識していないことを考慮しなければならない。たとえ認識していたとしても、通常はそれらを行使することができない。これらの理由から、子どもはデジタル空間において、また一般に自身のデータ処理に関して、特別な保護と配慮を必要としている。これはEU基本権憲章第24条及び国連児童の権利に関する条約によって要求されている。
2. Datenschutz von Kindern in der Datenschutz-Grundverordnung  2. 一般データ保護規則における児童のデータ保護
Diese besondere Schutz- und Fürsorgepflicht des Gesetzgebers berücksichtigt auch die Datenschutz-Grundverordnung in vielen Zusammenhängen – allerdings nicht in allen notwendigen Aspekten. Nach Erwägungsgrund 38 S. 1 Datenschutz-Grundverordnung (DS-GVO) verdienen Kinder „bei ihren personenbezogenen Daten besonderen Schutz, da Kinder sich der betreffenden Risiken, Folgen und Garantien und ihrer Rechte bei der Verarbeitung personenbezogener Daten möglicherweise weniger bewusst sind“. Unter „Kind“ versteht das Unionsrecht entsprechend Art. 1 der UN-Kinderrechtskonvention jede Person, die das 18. Lebensjahr noch nicht erreicht hat.  立法者によるこの特別な保護と配慮の義務は、一般データ保護規則においても多くの文脈で考慮されている――ただし必要な側面の全てではない。一般データ保護規則(GDPR)の前文38項第1文によれば、児童は「個人データの処理に関して、関連するリスク、結果、保護措置、および自身の権利について認識が乏しい可能性があるため、個人データに関して特別な保護に値する」とされている。国連児童の権利に関する条約第1条に基づき、EU法における「児童」とは18歳未満の者を指す。
Die besondere Schutzbedürftigkeit von Kindern berücksichtigt die Datenschutz-Grundverordnung in sechs Regelungen für unterschiedliche datenschutzrechtliche Zusammenhänge:  一般データ保護規則は、6つの規定において異なるデータ保護の文脈で児童の特別な脆弱性を考慮している:
• Nach Art. 8 Abs. 1 S. 1 DS-GVO gilt die Einwilligung eines Kindes bei einem Angebot von Diensten der Informationsgesellschaft, das einem Kind direkt gemacht wird, als rechtmäßig, wenn das Kind das 16. Lebensjahr vollendet hat. Nach Art. 8 Abs. 1 UAbs. 2 DS-GVO dürfen Mitgliedstaaten diese Grenze auf das 13. vollendete Lebensjahr senken. Von der Öffnungsklausel des Art. 8 Abs. 1 UAbs. 2 DS-GVO hat die Mehrzahl der Mitgliedstaaten Gebrauch gemacht und diese Grenze durch gesetzliche Regelung gesenkt. Neun haben die Altersgrenze auf 13 Jahre festgesetzt, sechs auf 14 Jahre, vier auf 15 Jahre und neun Staaten haben die Altersgrenze der DS-GVO beibehalten.  • GDPR第8条(1)第1文によれば、情報社会サービスが児童に直接提供される場合、児童が16歳に達していれば、その同意は合法とみなされる。GDPR第8条(1)項第2号によれば、加盟国はこの年齢制限を13歳に引き下げることができる。大多数の加盟国はGDPR第8条(1)項(2)の選択条項を利用し、法令によってこの年齢制限を引き下げている。9カ国が13歳、6カ国が14歳、4カ国が15歳に設定し、9カ国はGDPRで定められた年齢制限を維持している。
• Nach Art. 6 Abs. 1 UAbs. 1 lit. f DS-GVO muss eine Interessenabwägung die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person in besonderer Weise berücksichtigen, „wenn es sich bei der betroffenen Person um ein Kind handelt“.  • GDPR第6条(1)(f)によれば、「データ対象者が児童である場合」には、利益衡量においてデータ対象者の利益または基本的権利・自由を特に考慮しなければならない。
• Nach Art. 12 Abs. 1 S. 1 DS-GVO sind Informationen nach Art. 13 und 14 DS-GVO sowie Mitteilungen nach Art. 15 DS-GVO „in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache zu übermitteln; dies gilt insbesondere für Informationen, die sich speziell an Kinder richten“.  • GDPR第12条第1項第1文によれば、第13条及び第14条に基づく情報提供並びに第15条に基づくコミュニケーションは、「簡潔で透明性があり、理解しやすく、容易にアクセス可能な形式で、平易な言葉を用いて行わなければならない。これは特に、子ども向けに特別に提供される情報に適用される」。
• Eine Löschung personenbezogener Daten hat nach Art. 17 Abs. 1 lit. f. DS-GVO zu erfolgen, wenn die Daten von Kindern aufgrund einer Einwilligung nach Art. 8 Abs. 1 DS-GVO erhoben worden sind.  • GDPR第17条第1項(f)によれば、子どものデータがGDPR第8条第1項に基づく同意に基づいて収集された場合、個人データは消去されなければならない。17条(1)(f)によれば、子どものデータがGDPR第8条(1)に基づく同意に基づいて収集された場合、個人データは消去されなければならない。
• Nach Art. 40 Abs. 2 lit. g DS-GVO können Verbände in Verhaltensregeln auch „Unterrichtung und Schutz von Kindern und Art und Weise, in der die Einwilligung des Trägers der elterlichen Verantwortung für das Kind einzuholen ist,“ regeln.  • GDPR第40条(2)(g)によれば、団体は行動規範において「情報提供及び子どもの保護、並びに子どもの親権者による同意取得の方法」についても規定することができる。
• Nach Art. 57 Abs. 1 lit. b DS-GVO ist es eine von vielen Aufgaben der Aufsichtsbehörden, „die Öffentlichkeit für die Risiken, Vorschriften, Garantien und Rechte im Zusammenhang mit der Verarbeitung (zu) sensibilisieren und sie darüber auf(zu)klären. Besondere Beachtung finden dabei spezifische Maßnahmen für Kinder.“  • GDPR第57条(1)(b)によれば、監督当局の多くの任務の一つは「処理に関連するリスク、規則、保護措置及び権利について、公衆の意識を高め、情報を提供することである。児童に対する具体的な措置には特に注意を払わなければならない」。
3. Ergänzungsbedürftigkeit der Datenschutz-Grundverordnung  3. 一般データ保護規則の補完の必要性
Das sind allerdings nicht alle Situationen, in den der besondere Schutz von Kindern erforderlich ist oder ihre besonderen Interessen zu berücksichtigen sind. In den anderen Regelungen differenziert die Datenschutz-Grundverordnung nicht explizit zwischen Kindern und Erwachsenen. Für sie gelten grundsätzlich die gleichen Erlaubnistatbestände und die gleichen Verarbeitungsgrundsätze. Sie haben die gleichen Rechte wie Erwachsene. Die Verantwortlichen haben ihnen gegenüber grundsätzlich die gleichen Verpflichtungen und können ihre Daten unter den gleichen Voraussetzungen in Staaten außerhalb des Geltungsbereichs der DatenschutzGrundverordnung übermitteln. Jedoch gebieten Art. 1 Abs. 2 DS-GVO i. V. m. Art. 24 der EUGrundrechte-Charta und der UN-Kinderrechtskonvention sowie Erwägungsgrund 38 die besondere Schutzbedürftigkeit von Kindern bei ihrer Anwendung besonders zu berücksichtigen. In diesen Fällen bestimmt die Datenschutz-Grundverordnung jedoch nicht unter welchen Bedingungen welche Rechtsfolgen gelten sollen. Unter anderem wird daher diese Pflicht zur Berücksichtigung von den für die Datenverarbeitung Verantwortlichen in der Praxis oft nicht erkannt oder erfüllt.  しかし、これらは児童の特別な保護が必要とされる、あるいはその特別な利益を考慮しなければならない状況の全てではない。他の規制においては、一般データ保護規則は児童と成人を明示的に区別していない。原則として、許可に関する条件や処理原則は双方に等しく適用される。児童は成人と同等の権利を有する。責任者は児童に対しても同等の義務を負い、一般データ保護規則の適用範囲外の国へデータを移転する際の条件も同様である。ただし、GDPR第1条(2)項とEU基本権憲章第24条、国連児童の権利条約、ならびに前文38を併せて解釈すると、子どもの特別な脆弱性を適用時に考慮すべきとされている。しかし、こうした場合においても、GDPRは法的結果が適用されるべき条件を具体的に定めていない。したがって、この児童を考慮する義務は、実務においてデータ処理責任者によって認識されず、履行されない場合が多い。
Die Datenschutz-Grundverordnung schützt Kinder in einer ihrer Schutzbedürftigkeit entsprechenden Weise ausdrücklich bisher nur punktuell. Hinter den wenigen Regelungen ist kein Gesamtkonzept erkennbar, das den Verantwortlichen klare Regelungen an die Hand gibt, in welchen Situationen Kinderrechte mit welchen Rechtsfolgen berücksichtigt werden müssen. Ein Konzept zum effektiven Schutz von Kindern sollte alle wesentlichen Situationen legislativ hervorheben, in denen Kinder besonderen Risiken ausgesetzt sind und in denen ihre Möglichkeiten, Risiken zu erkennen, zu bewerten und sich gegen sie zu schützen, eingeschränkt sind. Dabei sind auch die in der Praxis beschränkten Möglichkeiten ihrer Erziehungsberechtigten, sie zu schützen, zu berücksichtigen. Für diese Situationen sind spezifische datenschutzrechtliche Regelungen erforderlich.  これまで、一般データ保護規則は、児童の脆弱性に比例した選択的な保護しか提供してこなかった。わずかな規制の背後には、児童の権利を考慮すべき状況や、それに伴う法的結果について、責任者に明確なルールを提供する包括的な概念が存在しない。児童を効果的に防御する枠組みは、立法において、児童が特にリスクに晒され、リスクを認識・評価・回避する能力が制限される全ての重要な状況を明示すべきである。法定代理人が実際に児童を防御する能力が限られている点も考慮されねばならない。こうした状況には特定のデータ保護規制が必要である。
4. Vorschläge zur Ergänzung der Datenschutz-Grundverordnung  4. 一般データ保護規則を補完する提案
Daher sollte die Datenschutz-Grundverordnung um weitere spezifische Regelungen zum Schutz von Kindern dort ergänzt werden, wo besondere Gefahren bestehen, dass die für die Verarbeitung im Einzelfall Verantwortlichen diese besondere Schutzbedürftigkeit mit den gebotenen Folgen außer Acht lassen könnten. Der Wortlaut der Verordnung sollte zumindest in folgenden Vorschriften den besonderen Aspekt des Kindeschutzes zusätzlich und ausdrücklich berücksichtigen:  したがって、一般データ保護規則には、個別の事例において処理責任者がこの特別な保護の必要性を無視するリスクが高い状況における児童保護のための追加的かつ具体的な規定を補完すべきである。規則の文言は、少なくとも以下の規定において児童保護の特殊性を追加的かつ明示的に考慮すべきである:
4.1 Vereinbarkeit eines neuen Verarbeitungszwecks (Art. 6 Abs. 4 DS-GVO)  4.1 新たな処理目的の適合性(GDPR第6条(4))
Bei der Prüfung der Vereinbarkeit eines neuen Verarbeitungszwecks mit dem bisherigen Verarbeitungszweck nach Art. 6 Abs. 4 DS-GVO muss der Schutz von Kinderrechten ebenso ein hervorgehobenes Gewicht haben, wie bei der Ersterhebung. Wenn die Daten eines Kindes für einen anderen Zweck verwendet werden sollen, sollte die Feststellung der Vereinbarkeit einer Zweckänderung mit dem ursprünglichen Zweck restriktiver erfolgen als bei Daten von Erwachsenen. Der Wortlaut des Art. 6 Abs. 4 UAbs. 1 lit. d DS-GVO ist wie folgt zu ergänzen (kursiv):  GDPR第6条(4)に基づき新たな処理目的と既存の処理目的の適合性を評価する際、児童の権利保護は当初の収集時と同等の重み付けを受けるべきである。児童のデータを別の目的で使用する場合、目的変更の適合性評価は成人データの場合よりも厳格に行われるべきである。GDPR第6条(4)(1)(d)項の文言は、以下のように補足すべきである(斜体部分):
„d) die möglichen Folgen der beabsichtigten Weiterverarbeitung für die betroffenen Personen, insbesondere wenn es sich um die personenbezogenen Daten eines Kindes handelt;“  「d) 意図される追加処理がデータ対象者に及ぼす可能性のある影響、特に児童の個人データが関与する場合」
4.2 Keine Einwilligung in Profiling und Werbezwecke (Art. 8 DS-GVO)  4.2 プロファイリング及び広告目的への同意の禁止 (GDPR第8条)
In den Normtext des Art. 8 DS-GVO sollte die Wertung des Erwägungsgrunds 38 S. 2 DS-GVO ausdrücklich übernommen werden: „Ein solch besonderer Schutz sollte insbesondere die Verwendung personenbezogener Daten von Kindern für Werbezwecke oder für die Erstellung von Persönlichkeits- oder Nutzerprofilen und die Erhebung von personenbezogenen Daten von Kindern bei der Nutzung von Diensten, die Kindern direkt angeboten werden, betreffen.“ Dadurch würde die Regelung des Art. 28 Abs. 2 Digital Services Act (DSA) sinnvoll ergänzt, der das Ausspielen personalisierter Werbung an Kinder untersagt. Der Unionsgesetzgeber sollte in Art. 8 DS-GVO festlegen, dass die Einwilligung von Kindern in die Verwendung personenbezogener Daten für Werbezwecke oder Persönlichkeits- oder Nutzerprofile unzulässig ist. Ein solches Verbot würde die Werbung für Spiele und Spielsachen nicht ausschließen, sondern nur die Nutzung von Persönlichkeits- oder Nutzerprofilen und andere Sammlungen von Kinderdaten für Werbezwecke. In Art. 8 Abs. 1 sollte nach S. 1 folgender Satz (kursiv) eingefügt werden. Die bisherigen Sätze 2 und 3 werden 3 und 4:  GDPRの前文38項第2文の文言を、GDPR第8条の本文に明示的に組み込むべきである:「このような特別な保護は、特に、広告目的や人格・ユーザープロファイルの作成のための児童の個人データの使用、および児童に直接提供されるサービス利用時の児童からの個人データ収集に関して適用されるべきである。」 これは、デジタルサービス法(DSA)第28条(2)の規定、すなわち児童へのパーソナライズド広告の表示を禁止する規定を有益に補完するものである。EU立法府は、GDPR第8条において、広告目的または人格プロファイル・ユーザープロファイル作成のための個人データ利用に対する児童の同意を認めないことを明記すべきである。この禁止は、ゲームや玩具の広告を排除するものではなく、広告目的での人格プロファイル・ユーザープロファイルその他の児童データ収集のみを対象とする。第8条(1)において、第1文の後に以下の文(斜体)を挿入すべきである。従来の第2文及び第3文は第3文及び第4文となる:
„Die Verarbeitung personenbezogener Daten eines Kindes für Werbezwecke und für die Erstellung von Persönlichkeits- und Nutzerprofilen ist nicht zulässig.“  「児童の個人データを広告目的及び人格・ユーザープロファイル作成のために処理することは許可されない。」
4.3 Keine Einwilligung nach Art. 9 Abs. 2 lit. a DS-GVO  4.3 GDPR第9条(2)(a)に基づく同意の適用除外
Von der Ausnahme des Verbots der Verarbeitung besonderer Kategorien von personenbezogenen Daten bei einer Einwilligung nach Art. 9 Abs. 2 lit. a DS-GVO sollte die Einwilligung eines Kindes grundsätzlich ausgenommen werden. Etwas anderes soll nur dann gelten, wenn das Kind die Reife besitzt, die Auswirkungen seiner Einwilligung zu überschauen und die Verarbeitung dem Wohl des Kindes nicht widerspricht. Im Übrigen bliebe trotz des grundsätzlichen Verbots eine Einwilligung oder Zustimmung durch einen Träger der elterlichen Verantwortung weiterhin möglich. Hierzu wird folgende Ergänzung (kursiv) vorgeschlagen:  GDPR第9条(2)(a)に基づく同意の場合、特別カテゴリーの個人データ処理禁止の例外として、原則として児童の同意は除外されるべきである。この規則の唯一の例外は、児童が同意の意義を理解する十分な成熟度を有し、かつ当該処理が児童の最善の利益に反しない場合に限られる。さらに、一般的な禁止規定にもかかわらず、親権者による同意または承認は依然として可能である。この目的のために、以下の追加(斜体)を提案する:
„a) Die erwachsene betroffene Person hat für sich oder als Träger der elterlichen Gewalt für ein Kind in die Verarbeitung der genannten personenbezogenen Daten für einen oder mehrere festgelegte Zwecke ausdrücklich eingewilligt oder ein Kind hat im Rahmen der für die Entscheidung erforderlichen Reife in eine dem Kindeswohl eindeutig nicht widersprechende Verarbeitung eingewilligt, es sei denn, nach Unionsrecht oder dem Recht der Mitgliedstaaten kann das Verbot nach Absatz 1 durch die Einwilligung der betroffenen Person nicht aufgehoben werden,“  「a) 成人のデータ対象者が、自身のために、または親権者として児童のために、特定された一つ以上の目的のために、言及された個人データの処理に明示的に同意した場合、または児童が、決定に必要な成熟度の範囲内で、 明らかに児童の最善の利益に反しない処理に同意した場合。ただし、EU法または加盟国法が第1項の禁止をデータ対象者の同意によって解除できないと規定する場合は除く。」 
4.4 Datenverarbeitung für Präventions- und Beratungsdienste sowie ärztliche Untersuchungen und Heileingriffe  4.4 予防・相談サービス、健康診断及び医療処置のためのデータ処理
Die Zielsetzung des Erwägungsgrunds 38 S. 3 DS-GVO, dass „die Einwilligung des Trägers der elterlichen Verantwortung (…) im Zusammenhang mit Präventions- oder Beratungsdiensten, die unmittelbar einem Kind angeboten werden, nicht erforderlich sein“ sollte, hat im Text der Verordnung keinen Ansatzpunkt gefunden. Ein Kind sollte in psychischen Zwangslagen z. B. eine Sucht- oder Schwangerschaftsberatung in Anspruch nehmen können, ohne befürchten zu müssen, dass die Eltern davon erfahren. Die gleiche Möglichkeit sollte bestehen, wenn das Kind eine ärztliche Untersuchung oder einen Heileingriff durchführen lassen möchte. Dies könnte in Art. 9 Abs. 2 lit. a DS-GVO als S. 2 wie folgt geregelt werden:  GDPRの前文38項第3文が掲げる「予防またはカウンセリングサービスが直接児童に提供される場合、親権者の同意は要求されるべきでない」という目的は、本規則の条文には反映されていない。児童は、例えば依存症や妊娠に関する心理カウンセリングを、親に知られることを恐れずに受けられるべきである。児童が健康診断や治療的介入を受けたい場合にも、同様の選択肢が提供されるべきだ。これはGDPR第9条(2)(a)項の第2文として以下のように規定できる:
„Die ausdrückliche Einwilligung eines Kindes nach Vollendung des [zwölften] Lebensjahres in die Verarbeitung von personenbezogenen Daten im Zusammenhang mit Präventions- oder Beratungsdiensten, die unmittelbar einem Kind angeboten werden, und im Zusammenhang mit ärztlichen Untersuchungen oder Heileingriffen ist bei vorliegender Reife und Einsichtsfähigkeit auch ohne die Einwilligung des Trägers der elterlichen Verantwortung zulässig.“  「[12]歳以上の児童が、予防またはカウンセリングサービス、あるいは医療検査・治療的介入に関連して個人データの処理について明示的に同意する場合、当該児童が成熟し理解能力を有すると認められるときは、親権者の同意なしに処理が許容される。」
Zu Erwägungsgrund 38 DS-GVO ist in den Erwägungsgründen der Reform-Verordnung der bisherige Satz 3 durch folgenden Satz zu ersetzen:  GDPRの考慮事項38に関して、改正規則の考慮事項における現行の第三文は、以下の文に置き換えるべきである:
„Um einen Missbrauch von Präventions- oder Beratungsdiensten zur Verarbeitung personenbezogener Daten besonderer Kategorien von Kindern auszuschließen, sollte diese Verarbeitung nur für anerkannte Präventions- oder Beratungsdienste im öffentlichen Interesse, nur für die Zwecke dieser Dienste und nur im für diese Dienste erforderlichen Umfang zulässig sein.“  「予防またはカウンセリングサービスの悪用による児童の特別なカテゴリーの個人データの処理を防ぐため、当該処理は、公益上の認められた予防またはカウンセリングサービスに限り、それらのサービスの目的のためにのみ、かつそれらのサービスに必要な範囲内でのみ許可されるべきである。」
4.5 Widerspruch zur Verarbeitung von Kindesdaten  4.5 児童データの処理に対する異議申立て
Nicht nur bei der Forderung nach Löschung, sondern auch beim Widerspruch nach Art. 21 Abs. 1 DS-GVO sollte es in besonderer Weise erwähnt werden, wenn die personenbezogenen Daten im Kindesalter erhoben worden sind. Kinder sind sich gemäß Erwägungsgrund 38 S. 1 DSGVO „der betreffenden Risiken, Folgen und Garantien und ihrer Rechte bei der Verarbeitung personenbezogener Daten möglicherweise weniger bewusst“. Um hier Missverständnisse auszuschließen und Rechtsklarheit zu schaffen, sollte der Wortlaut des Art. 21 Abs. 1 DS-GVO klarstellen, dass der Verantwortliche bei der Prüfung der Berechtigung des Widerspruchs den Umstand, dass er Daten von Kindern verarbeitet, besonders berücksichtigen muss. Dies würde auch mit der Pflicht des Verantwortlichen nach Art. 6 Abs. 1 UAbs. 1 lit. f DS-GVO korrespondieren, bei seiner Interessenabwägung die entgegenstehenden Interessen oder Grundrechte und Grundfreiheiten in besonderer Weise zu berücksichtigen, „wenn es sich bei der betroffenen Person um ein Kind handelt“. Für Datenverarbeitungen, die auf Art. 6 Abs. 1 UAbs. 1 lit. e DS-GVO und spezifischen Regelungen des Unions- oder des nationalen Rechts beruhen, dürfte die „spezifische Situation“ gemäß Art. 21 Abs. 1 S. 1 DS-GVO nicht vorliegen, wenn die Regelung – wie z. B. im Schulrecht – alle Kinder betrifft. Alternativ könnte diese Regelung zum „Schutz sonstiger wichtiger Ziele des allgemeinen öffentlichen Interesses“ gemäß Art. 23 Abs. 1 lit. e DS-GVO Ausnahmen vorsehen, die die Verarbeitung von Kinderdaten ermöglicht. Der Wortlaut des Art. 21 Abs. 1 S. 1 DS-GVO ist um folgenden Einschub (kursiv) zu ergänzen:  GDPR第21条(1)に基づく異議申立ての場合も、消去請求の場合と同様に、個人データが児童期に収集されたものであることを特に明記すべきである。GDPRの考慮事項38項第1文によれば、児童は「パーソナルデータの処理に関して、リスク、結果、保護措置、および自身の権利について認識が低い可能性がある」。誤解を避け法的明確性を確保するため、GDPR第21条(1)の文言は、異議の正当性を評価する際にデータ管理者が児童のデータを処理している事実を特に考慮すべきことを明確にすべきである。これはまた、GDPR第6条(1)(f)に基づくデータ管理者の義務、すなわち「データ対象者が児童である場合」の利益衡量において、相反する利益または基本的権利・自由を特に考慮すべき義務にも対応するものである。GDPR第6条(1)(e)およびEU法・国内法の特定規定に基づくデータ処理については、第21条(1)第1文で言及される「特定の状況」は、例えば学校法のように全ての児童に影響する規定には適用されにくい。あるいは、本規定は児童データの処理を認める例外を定めることも可能である。21条(1)文1項で言及される「特定の状況」は、例えば学校法のように規定が全ての児童に影響する場合、適用されにくい。あるいは、本規制はGDPR第23条(1)(e)に基づき「その他の重要な公益目的を防御する」ために児童データの処理を認める例外を規定することも可能である。GDPR第21条(1)項第1文の文言には、以下の挿入文(斜体)を追加すべきである:
„(1) Die betroffene Person hat das Recht, aus Gründen, die sich aus ihrer besonderen Situation ergeben, insbesondere wenn es sich um die personenbezogenen Daten eines Kindes handelt, jederzeit gegen die Verarbeitung sie betreffender personenbezogener Daten, die aufgrund von Artikel 6 Absatz 1 Buchstaben e oder f erfolgt, Widerspruch einzulegen; dies gilt auch für ein auf diese Bestimmungen gestütztes Profiling.“  「(1) データ対象者は、自身の特定の状況に関連する理由に基づき、第6条(1)(e)または(f)に基づく自己に関するパーソナルデータの処理(これらの規定に基づくプロファイリングを含む)に対し、いつでも異議を申し立てる権利を有する。」
4.6. Keine Einwilligung in automatisierte Entscheidungen  4.6. 自動化された意思決定への同意不可
Von der Ausnahme des Verbots der Verarbeitung personenbezogener Daten bei einer automatisierten Entscheidung aufgrund einer Einwilligung nach Art. 22 Abs. 2 lit. c DS-GVO sollte die Einwilligung eines Kindes ausdrücklich ausgenommen werden. Die Wertung von Erwägungsgrund 71 S. 5 DS-GVO („Diese Maßnahme sollte kein Kind betreffen“) findet bisher im Normtext keinen Niederschlag. Der Wortlaut ist um ein Adjektiv (kursiv) zu ergänzen:  GDPR第22条(2)(c)に基づく同意を根拠とする自動化された意思決定の場合、個人データ処理禁止の例外から児童の同意を明示的に除外すべきである。GDPRの前文71項第5文(「この措置は児童には適用されないべきである」)におけるアセスメントは、まだ規制の本文に反映されていない。文言に形容詞(斜体)を追加すべきである:
„c) mit ausdrücklicher Einwilligung der erwachsenen betroffenen Person erfolgt.“  「c) 成人のデータ対象者の明示的な同意がある場合」
4.7 Datenschutzgerechte Systemgestaltung  4.7 データ保護に準拠したシステム設計
Bei der datenschutzgerechten Systemgestaltung nach Art. 25 Abs. 1 DS-GVO sollte der Schutz der Grundrechte und Interessen von Kindern in besonderer Weise hervorgehoben werden. Gerade bei der Systemgestaltung wäre ein grundlegender Schutz von Kindern – vor allem in Social Networks und anderen Angeboten mit datengetriebenen Geschäftsmodellen – besonders wichtig – und meist auch leicht zu realisieren. Der Wortlaut des Abs. 1 ist ein weiterer Satz (kursiv) anzufügen:  GDPR第25条(1)に基づくデータ保護に準拠したシステム設計において、特に子どもの基本的権利と利益の保護に重点を置くべきである。特にシステム設計においては、子どもに対する基本的保護(特にソーシャルネットワークやデータ駆動型ビジネスモデルを採用するその他のサービスにおいて)が特に重要であり、ほとんどの場合、容易に実施可能である。第1項の文言には、以下の文(斜体)を追加すべきである:
„(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Freiheiten natürlicher Personen, trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen — wie z. B. Pseudonymisierung —, die dafür ausgelegt sind, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen. Dabei ist dem Schutz der Rechte von Kindern besonders Rechnung zu tragen.“  「(1) 技術水準、実施コスト、処理の性質・範囲・文脈・目的、並びに自然人の権利・自由に対するリスクの発生可能性及び深刻度を考慮し、 データ管理者は、処理手段の決定時及び処理実施時に、データ最小化などのデータ保護原則を効果的に実施し、本規則の要件を満たしデータ対象者の権利を保護するために必要な保護措置を処理に組み込むよう設計された、仮名化などの適切な技術的・組織的措置を実施しなければならない。この際、特に児童の権利保護に配慮すべきである。」
4.8 Datenschutzfreundliche Voreinstellung  4.8 データ保護に配慮したデフォルト設定
Auch bei der datenschutzfreundlichen Voreinstellung nach Art. 25 Abs. 2 DS-GVO sollte der Schutz von Kindern in besonderer Weise gefordert werden. Sie übernehmen – mehr noch als  GDPR第25条(2)に基づくデータ保護に配慮したデフォルト設定においても、児童の保護は特に考慮されるべきである。成人以上に、児童はデフォルト設定をそのまま受け入れ、
Erwachsene – die voreingestellten Werte und konzentrieren sich allein auf die Nutzung des  デバイスやサービスの利用にのみ集中する。この児童向けの特定デフォルト設定は、ソーシャルネットワークにおいて特に重要である。
Geräts oder des Dienstes. Diese spezifische Voreinstellung für Kinder ist vor allem für Social Networks wichtig. Gerade von Kindern kann nicht angenommen werden, dass sie Voreinstellungen erkennen und deren Bedeutung für ihre informationelle Selbstbestimmung verstehen. Sie sind in besonderer Weise darauf angewiesen, dass die Grundeinstellung jedes Risiko für ihren Datenschutz vermeidet. Der Wortlaut ist um einen neuen Satz 4 (kursiv) zu ergänzen:  特に児童は、デフォルト設定を認識し、それが情報自己決定権にとって持つ意義を理解することは期待できない。児童は、データ保護上のリスクを回避するデフォルト設定に特に依存している。文言には新たな第4項(斜体)を追加すべきである:
„Die Voreinstellungen berücksichtigen insbesondere die Schutzbedürftigkeit von Kindern.“  「デフォルト設定は、児童の防御の必要性を特に考慮しなければならない。」
4.9 Meldung von Datenschutzverletzungen  4.9 データ侵害の通知
Bei Verletzungen des Schutzes personenbezogener Daten ist eine Meldung an die zuständige Aufsichtsbehörde nicht erforderlich, wenn die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem Risiko für die Rechte und Freiheiten natürlicher Personen führt. Als Risiken, die zu berücksichtigen sind, gelten vor allem ökonomische Nachteile, Verletzungen des Persönlichkeitsrechts, Veröffentlichung geheimhaltungsbedürftiger Daten und möglicher Missbrauch der Daten für weitere Angriffe. Die besonderen Risiken von Kindern stehen bei der Risikobewertung nicht im Vordergrund, obwohl bereits die Kenntnisnahme ihres Namens und ihres Wohn- oder Aufenthaltsorts bedeutsame Risiken für sie verursachen können. Daher sollte auf diese Risiken besonders hingewiesen und Art. 33 Abs. 1 S. 1 DS-GVO um folgenden Passus (kursiv) ergänzt werden.  個人データ保護の侵害が発生した場合、当該侵害が自然人の権利・自由に対するリスクをもたらす可能性が低いときは、管轄監督当局への通知は不要である。考慮すべきリスクには、特に経済的不利益、人格権の侵害、機密データの公開、およびさらなる攻撃のためのデータ悪用の可能性が含まれる。児童に対する具体的なリスクは、リスクアセスメントにおいて優先的に考慮されるものではない。ただし、児童の氏名や居住地・所在を知られること自体が、彼らにとって重大なリスクとなり得る。したがって、これらのリスクは特に強調されるべきであり、GDPR第33条(1)項第1文に以下の文言(斜体部分)を追加すべきである。
„(1) Im Falle einer Verletzung des Schutzes personenbezogener Daten meldet der Verantwortliche unverzüglich und möglichst binnen 72 Stunden, nachdem ihm die Verletzung bekannt wurde, diese der gemäß Artikel 51 zuständigen Aufsichtsbehörde, es sei denn, dass die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem Risiko für die Rechte und Freiheiten natürlicher Personen führt, wobei das Risiko für Kinder besonders zu berücksichtigen ist.“  「(1) 個人データ漏えいが発生した場合、管理者は、当該漏えいが自然人の権利及び自由に対するリスクをもたらす可能性が低い場合を除き、特に児童に対するリスクを考慮して、遅滞なく、かつ可能な場合には、その事実を知った後72時間以内に、第51条に定める管轄監督当局に通知しなければならない。」
4.10 Datenschutzfolgenabschätzung  4.10 データ保護影響評価
In der Datenschutzfolgenabschätzung nach Art. 35 DS-GVO sollte das besondere Risiko und der besondere Schutzbedarf von Kindern in adäquater Weise berücksichtigt werden. Daher sollte sowohl für die Bestimmung der Notwendigkeit einer Datenschutzfolgenabschätzung nach Abs. 2 bis 4 als auch bei der Risikoanalyse und bei der Festlegung der Schutzmaßnahmen nach Abs. 7 dem Schutz der Grundrechte und Interessen von Kindern eine besondere Aufmerksamkeit entgegengebracht werden. Art. 35 Abs. 1 DS-GVO ist um einen neuen Satz 2 (kursiv) zu ergänzen. Der bisherige Satz 2 wird Satz 3:  GDPR第35条に基づくデータ保護影響評価では、児童の特別なリスクと保護ニーズを十分に考慮すべきである。したがって、第2項から第4項に基づくデータ保護影響評価の必要性を判断する際、及び第7項に基づくリスク分析と保護措置の決定を行う際、児童の基本的権利と利益の保護に特に注意を払うべきである。GDPR第35条(1)に新たな第2文(斜体)を追加する。既存の第2文は第3文となる:
„(1) Hat eine Form der Verarbeitung, insbesondere bei Verwendung neuer Technologien, aufgrund der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge, so führt der Verantwortliche vorab eine Abschätzung der Folgen der vorgesehenen Verarbeitungs-vorgänge für den Schutz personenbezogener Daten durch. Soweit Kinder von der Verarbeitung betroffen sind, ist auf die Risiken und Folgen, die die Verarbeitung für ihre spezifischen Rechte haben kann, ausdrücklich einzugehen. Für die Untersuchung mehrerer ähnlicher Verarbeitungsvorgänge mit ähnlich hohen Risiken kann eine einzige Abschätzung vorgenommen werden.“  「(1) 処理の性質、範囲、文脈及び目的に鑑み、特に新技術を用いた処理形態が自然人の権利及び自由に対する高いリスクをもたらすおそれがある場合、管理者は個人データ保護に対する当該処理操作の影響評価を実施しなければならない。処理が児童に影響を及ぼす場合、その処理が児童の特定の権利に及ぼしうるリスク及び影響を明示的に検討しなければならない。類似した高リスクを伴う複数の処理操作を審査するため、単一のリスク影響アセスメントを実施することができる。』
Außerdem ist Art. 35 Abs. 7 lit. c und d DS-GVO um jeweils einen Einschub (kursiv) zu ergänzen:  さらに、GDPR第35条(7)(c)及び(d)には、それぞれ以下の文言(斜体)を追加する:
„(7) Die Folgenabschätzung enthält zumindest Folgendes:  「(7) リスク影響アセスメントには少なくとも以下を含めるものとする:
(…)  (...)
c) eine Bewertung der Risiken für die Rechte und Freiheiten der betroffenen Personen gemäß Absatz 1, die in besonderer Weise berücksichtigt, wenn es sich um die personenbezogenen Daten eines Kindes handelt, und  (c) 第1項で言及されるデータ対象者の権利及び自由に対するリスクの評価。特に児童の個人データを考慮するものとする。
d) die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, einschließlich Garantien, Sicherheitsvorkehrungen und Verfahren, durch die der Schutz personenbezogener Daten sichergestellt und der Nachweis dafür erbracht wird, dass diese Verordnung eingehalten wird, wobei den Rechten und berechtigten Interessen der betroffenen Personen und sonstiger Betroffener, insbesondere von Kindern, Rechnung getragen wird.“  (d) リスクに対処するために想定される措置。これには、データ対象者及びその他の関係者(特に児童)の権利及び正当な利益を考慮した、個人データの保護を確保し、本規則への準拠を実証するための安全対策、セキュリティ対策及び手順を含む。」
Diese Schutzregelungen können mit geringem Aufwand, aber hoher Wirkung in den Text der jeweiligen Vorschrift aufgenommen werden. Sie würden den Datenschutz von Kindern deutlich verbessern und die bisherigen Regelungen zum Schutz von Kindern in der DatenschutzGrundverordnung systemgerecht ergänzen.  これらの防御規定は、各規制の条文に容易に組み込めるが、その効果は大きい。これらは児童データの保護を大幅に改善し、一般データ保護規則における児童保護の既存規定を、制度と整合的な形で補完するものである。

 


 

未成年、児童、子ども、子供、青少年...

用語をどうするかなぁ...

 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.20 英国 ICO 教育分野における児童・若年層の保護のための情報共有

・2025.10.18 欧州議会 EUには未成年者向けのオンラインサービスをより安全にするための新たな対策が必要

・2025.08.23 米国 FBI 新興のオンライン脅威から子供を守る方法

・2025.07.28 欧州委員会 未成年者の保護に関するガイドライン - デジタルサービス法関係(2025.07.14)

・2025.04.03 英国 ICO 金融サービスにおける子どものデータについてのレビュー報告書 (2025.04.01)

・2025.03.02 EU議会 シンクタンク 子供と生成的AI(AIネイティブ?世代)(2025.02.18)

・2025.02.13 EDPB 年齢保証 (Age Assurance) に関する声明を採択 (2025.02.11)

・2024.11.22 ノルウェー 消費者評議会 オンラインにおける児童・青少年の商業的搾取 (2024.11.14)

・2024.10.23 英国 全学校にオンライン脅威に対する防御として無料のサイバーサービスを提供

・2024.10.09 JSSEC 子どもたちがスマートフォン・セキュリティを学べる「セキュリティかるた」を作成

・2024.09.06 個人情報保護委員会 いわゆる3年ごと見直しに係る検討関係(第299回委員会、第2回検討会)

・2024.08.07 TikTok 米国で親会社が児童プライバシー法違反で提訴され、欧州でデジタルサービス法遵守のためTikTok LiteリワードプログラムのEUからの恒久的撤退を約束

・2024.07.27 ニュージーランド プライバシーコミッショナー 子供のプライバシーについての調査結果と洞察... (2024.04.17)

・2024.06.28 個人情報保護委員会 意見募集 いわゆる3年ごと見直しに係る検討の中間整理

・2024.06.21 OECD 子どものためのデザインによるデジタル・セーフティを目指す

・2024.01.20 米国 FTC 児童オンラインプライバシー保護規則 の改正案の意見募集 (2024.01.11)

・2024.01.19 米国 FTCのブログ プライバシー関連(DNA、データブローカー、子供のプライバシー)

・2023.12.14 中国 サイバーセキュリティ産業連盟 意見募集 技術仕様書「子ども用スマートウォッチの個人情報保護と権利利益のためのガイドライン」(案)(2023.12.04)

・2023.11.01 カナダ プライバシーコミッショナー 若者のプライバシー保護の重要性を強調 (2023.10.25)

・2023.09.20 英国 ICO 子供を守るための情報共有のための10ステップガイド (2023.09.14)

・2023.08.14 米国 K-12(幼稚園から高校まで)の学校のサイバーセキュリティを強化する新たな取り組みを開始 (2023.08.07)

・2023.08.13 米国 FBI 生徒と携帯電話の安全のためにデジタル保護の構築 (2023.08.08)

・2023.02.19 英国 情報コミッショナー事務局 (ICO) がゲーム開発者向けに、子どもの保護に関する業界向けのガイダンスを発行

・2022.12.03 米国 GAO K-12(幼稚園から高校まで)の学校へのサイバー攻撃が増加している...その対応は?

・2022.10.22 米国 GAO 重要インフラの防御:K-12サイバーセキュリティを強化するためには、連邦政府のさらなる調整が必要である。

・2021.12.09 カナダ プライバシー保護委員会 「インターネットつながったおもちゃ」による遊びをより安全に

・2021.10.12 米国 K-12サイバーセキュリティ法2012

・2021.01.24 CISA ランサムウェアのリスクを低減するためのキャンペーンを開始し、ランサムウェア対策のサイトを立ち上げていますね。。。

 

・2005.03.06 狙われる子供の個人情報 2

・2005.03.06 狙われる子供の個人情報

 

 

 

| | Comments (0)

2025.11.23

欧州 ENISA 共通脆弱性開示(CVE)プログラムのルート機関になった (2025.11.20)

こんにちは、丸山満彦です。

ENISAがルートCVE機関になったと公表していますね...

 

ENISA

・2025.11.20 Stepping up our role in Vulnerability Management: ENISA Becomes CVE Root

 

Stepping up our role in Vulnerability Management: ENISA Becomes CVE Root 脆弱性管理における役割の強化:ENISAがCVEルート機関に
The European Union Agency for Cybersecurity (ENISA) is now a Common Vulnerabilities and Exposures (CVE) Program-Root, thus becoming a central point of contact within the CVE program for national/EU authorities, EU CSIRTs network members, and cooperative partners falling under ENISA’s mandate.  欧州連合サイバーセキュリティ機関(ENISA)は、共通脆弱性開示(CVE)プログラムのルート機関となった。これにより、ENISAの管轄下にある各国/EU当局、EU CSIRTネットワーク加盟機関、協力パートナーにとって、CVEプログラムにおける中心的な窓口となる。
As a Common Vulnerability and Exposure (CVE) Numbering Authority (CNA), ENISA is authorised to assign CVE Identifiers (CVE IDs) and to publish CVE Records for vulnerabilities discovered by or reported to EU CSIRTs, in line with their dedicated coordinator roles since January 2024. As Root CNA, ENISA is now expanding its role within the CVE program.   共通脆弱性開示(CVE)番号付与機関(CNA)として、ENISAは2024年1月以降、EU CSIRTが発見または報告した脆弱性に対し、CVE識別子(CVE ID)を付与しCVEレコードを公開する認可を有する。ルートCNAとして、ENISAはCVEプログラム内での役割を拡大している。
The European Union Agency for Cybersecurity Executive Director, Juhan Lepassaar, declared: “By becoming a Root, ENISA moves a step further to improve the development and capacity of the Agency to support vulnerability management in the EU. With the new responsibilities, ENISA extends its support to the CSIRTs network and to all its partners to further enhance the EU's ability to manage and coordinate cybersecurity vulnerabilities, and improve digital security across the Union.” 欧州連合サイバーセキュリティ機関のユハン・レパサー事務局長は次のように述べた。「ルートCNAとなることで、ENISAはEUにおける脆弱性管理を支援する機関としての発展と能力向上に一歩前進する。新たな責任により、ENISAはCSIRTネットワーク及び全てのパートナーへの支援を拡大し、EUのサイバーセキュリティ脆弱性管理・調整能力をさらに強化し、連合全体のデジタルセキュリティを向上させる。」
ENISA’s new role is part of the European Union investment in strengthening vulnerability coordination and management in the EU. As such, this new role complements and supports the Coordinated Vulnerability Disclosure activities engaged by EU Member States and in particular the establishment and operation of the EU Vulnerability Database, as well as ENISA’s new tasks under the Cyber Resilience Act in relation to the provision of guidance to manufacturers on compliance, assistance with the implementation of the new cybersecurity framework, and the implementation of the Single Reporting Platform.  ENISAの新たな役割は、EUにおける脆弱性調整・管理の強化に向けた欧州連合の投資の一環である。したがって、この新たな役割は、EU加盟国が取り組む脆弱性開示の調整活動、特にEU脆弱性データベースの設立・運営を補完・支援するものである。同時に、サイバーレジリエンス法に基づくENISAの新たな任務、すなわち製造事業者へのコンプライアンス指導の提供、新たなサイバーセキュリティ枠組みの実施支援、単一報告プラットフォームの導入も包含する。
Together, these responsibilities strengthen Europe’s ability to ensure consistent and timely vulnerability handling across borders. これらの責任を総合することで、欧州は国境を越えた一貫性のあるタイムリーな脆弱性対応能力を強化する。
The purpose of the CVE Program  CVEプログラムの目的
The Common Vulnerabilities and Exposures Program (or CVE Program) was created in 1999 and since then, is being used worldwide. CVE provides a scheme to identify, define, and catalog publicly disclosed vulnerabilities with contextual information in order to create a standardised listing of such vulnerabilities. Vulnerabilities are assigned a CVE ID and their corresponding CVE Records are published by organisations from around the world that have partnered with the CVE Program. In this way, the information of the CVE Program will further enable organisations, developers, and cybersecurity professionals to quickly identify, discuss, share information about them, and address security flaws, thereby providing a base for improving the security of software and systems. 共通脆弱性開示プログラム(CVEプログラム)は1999年に創設され、以来世界中で利用されている。CVEは、公開された脆弱性を文脈情報と共に識別・定義・分類する仕組みを提供し、標準化された脆弱性リストを作成する。脆弱性にはCVE IDが割り当てられ、対応するCVEレコードはCVEプログラムと提携する世界中の組織によって公開される。これにより、CVEプログラムの情報は組織、開発者、サイバーセキュリティ専門家が脆弱性を迅速に識別・議論・情報共有し、セキュリティ上の欠陥に対処することをさらに可能にし、ソフトウェアとシステムのセキュリティ向上基盤を提供する。
The role of ENISA within the CVE Program CVEプログラムにおけるENISAの役割
Becoming a Root means ENISA is expanding its role in the CVE Program by taking on additional responsibilities including the identification, onboarding, and support to other CNAs within its scope. Additionally, Roots ensure that CVE Program guidelines and processes are followed and that procedures, guidelines, and standards for assigning and managing CVE IDs are further developed.  ルートとなることは、ENISAがCVEプログラムにおける役割を拡大し、管轄範囲内の他のCNAの特定、受け入れ、支援といった追加責任を担うことを意味する。さらにルートは、CVEプログラムのガイドラインとプロセスが遵守され、CVE IDの割り当てと管理に関する手順、ガイドライン、標準がさらに発展することを保証する。
By maintaining its registry service, ENISA further supports the EU CSIRTs in their coordination work, acting as a CNA for vulnerabilities in IT products discovered by European Union Computer Security Incident Response Teams (CSIRTs) or reported to EU CSIRTs for coordinated disclosure. ENISA will also be a central contact point for cooperative partners that fall under ENISA’s mandate. 登録サービスを維持することで、ENISAはEUのCSIRT(コンピュータセキュリティ・インシデント対応チーム)の調整業務をさらに支援する。具体的には、EUのCSIRTが発見した、あるいは調整開示のためにEUのCSIRTに報告されたIT製品の脆弱性について、CNA(認定通知機関)として機能する。ENISAはまた、ENISAの管轄下にある協力パートナーの中央連絡窓口となる。
ENISA joins the CVE Program Council of Roots ENISAはCVEプログラムのルート機関としてCVEプログラム評議会に参加する
As a Root, ENISA will join the CVE Program Council of Roots, which focuses on operational coordination across the CVE Program’s Root hierarchies. At international level, CVE Program Roots include MITRE, CISA, Google, Red Hat from the US, and JPCERT/CC from Japan. Within the EU, they are: INCIBE Cert, the Thales Group and, most recently, CERT@VDE.  ルート機関として、ENISAはCVEプログラムのルート階層間における運用調整を主眼とするCVEプログラム評議会に参加する。国際レベルでは、CVEプログラムのルート機関には米国のMITRE、CISA、Google、Red Hat、日本のJPCERT/CCが含まれる。EU域内では、INCIBE Cert、タレスグループ、そして最近加わったCERT@VDEが該当する。
Next steps in the change process for organisations concerned 関係組織における変更プロセスの次なる段階
ENISA’s Root scope will include organisations falling under its mandate. For existing CNAs who are eligible and interested in moving under ENISA’s Root, the CVE Program encourages a collaborative and voluntary transition. The CVE Program will closely engage with each organisation to ensure a smooth transition process. A transition period is foreseen for those CNAs who intend to change Root. The phased approach by ENISA will allow for thoughtful coordination, ongoing support, and alignment with the preferences and operational needs of each CNA. ENISAのルート管轄範囲には、その権限下にある組織が含まれる。既存のCNA(CNA)で、ENISAのルート下への移行が適格かつ関心のある組織に対し、CVEプログラムは協力的かつ自発的な移行を推奨する。CVEプログラムは各組織と緊密に連携し、円滑な移行プロセスを確保する。ルート変更を予定するCNA向けに移行期間を設ける。ENISAの段階的アプローチにより、慎重な調整、継続的な支援、各CNAの意向や運用上のニーズとの整合性が図られる。
ENISA’s efforts towards improved vulnerability management 脆弱性管理の改善に向けたENISAの取り組み
ENISA becoming a CVE Program Root in addition to its CNA responsibilities marks a meaningful expansion of its role in coordinated vulnerability management, reinforcing its capacity to identify, triage, and help remediate security flaws at scale. By harmonising CVE practices, elevating the quality and timeliness of CVE Records, and supporting a smooth, voluntary transition for eligible CNAs, ENISA will help reduce fragmentation, strengthen cross-border coordination, and accelerate responsible disclosure.  ENISAがCNAとしての責務に加えCVEプログラムのルートとなることは、脆弱性管理における役割の重要な拡大を示す。これにより、セキュリティ上の欠陥を大規模に識別・優先順位付けし、修正を支援する能力が強化される。CVEの実践を調和させ、CVEレコードの品質と適時性を高め、適格なCNAの円滑かつ自発的な移行を支援することで、ENISAは分断の解消、国境を越えた連携の強化、責任ある開示の促進に貢献する。
Working alongside the global community of Roots, ENISA will foster greater transparency, trust, and operational consistency for CSIRTs, industry, and public authorities alike. These responsibilities underscore ENISA’s commitment to a secure, resilient, and innovative digital ecosystem for EU citizens, businesses, and public administrations. ENISAは、世界中のルート機関と連携し、CSIRT、産業界、公共機関のすべてに対して、透明性、信頼性、運用の一貫性を高める。これらの責任は、EUの市民、企業、公共機関のための安全でレジリエンスがあり革新的なデジタルエコシステムに対するENISAの取り組みを強調するものである。
The work of ENISA on vulnerability disclosure and handling also includes: 脆弱性開示・対応に関するENISAの活動には以下も含まれる:
The European Vulnerability Database - EUVD.  欧州脆弱性データベース(EUVD)
The European Union Agency for Cybersecurity (ENISA) has developed the European Vulnerability Database - EUVD as provided for by the NIS2 Directive. The now operational EUVD service is maintained by ENISA. 欧州連合サイバーセキュリティ機関(ENISA)は、NIS2指令に基づき欧州脆弱性データベース(EUVD)を開発した。現在稼働中のEUVDサービスはENISAが維持管理している。
The Cyber Resilience Act’s Single Reporting Platform - SRP サイバーレジリエンス法に基づく単一報告プラットフォーム(SRP)
ENISA aims to build trust in secure digital solutions and is developing the Single Reporting Platform (SRP). Provided for by the Cyber Resilience Act (CRA), the objective of the platform will be to notify actively exploited vulnerabilities. Such notification will become mandatory for manufacturers by September 2026 and is expected to increase product security.  ENISAは安全なデジタルソリューションへの信頼構築を目指し、単一報告プラットフォーム(SRP)を開発中である。サイバーレジリエンス法(CRA)で規定されたこのプラットフォームの目的は、実際に悪用されている脆弱性を通知することである。この通知は2026年9月までに製造事業者にとって義務化され、製品セキュリティの向上に寄与すると期待されている。
Coordinated Vulnerability Disclosure – CVD 調整された脆弱性開示(CVD)
As the secretariat of the EU CSIRTs network, ENISA supports CSIRTs designated as coordinators to cooperate within the network, in case a reported vulnerability is assessed to have a potentially significant impact on entities in more than one Member State. ENISA regularly publishes guidelines and studies to assist Member States in establishing CVD policies. EU CSIRTネットワークの事務局として、ENISAは、報告された脆弱性が複数の加盟国の事業体に重大な影響を及ぼす可能性があると評価された場合に、ネットワーク内で協力するよう指定された調整役CSIRTを支援する。ENISAは加盟国がCVD政策を確立するのを支援するため、定期的にガイドラインや研究を公表している。
About ENISA  ENISAについて
ENISA is the European Union Agency for Cybersecurity. As such ENISA is dedicated to achieving a high common level of cybersecurity across Europe. Established in 2004, it was strengthened by the EU Cybersecurity Act. ENISAは欧州連合サイバーセキュリティ庁である。欧州全域で高い共通レベルのサイバーセキュリティ達成に専念している。2004年に設立され、EUサイバーセキュリティ法により強化された。
ENISA contributes to EU cyber policy, enhances the trustworthiness of ICT products, services and processes with cybersecurity certification schemes.  ENISAはEUサイバー政策に貢献し、サイバーセキュリティ認証スキームを通じてICT製品・サービス・プロセスの信頼性を高める。
The Agency also cooperates with EU Member States and EU bodies, to help Europe prepare for the cyber challenges of tomorrow. Through knowledge sharing, capacity building and awareness raising, the Agency works together with its key stakeholders to strengthen trust in the connected economy, to boost resilience of the Union’s infrastructure, and, ultimately, to keep Europe's society and citizens digitally secure. また、欧州が将来のサイバー課題に備えられるよう、加盟国やEU団体と協力する。知識共有、能力構築、意識啓発を通じ、主要ステークホルダーと連携して、接続経済への信頼強化、EUインフラのレジリエンス向上、そして欧州社会と市民のデジタルセキュリティ確保に取り組んでいる。
Further Information 詳細
Vulnerability Disclosure — ENISA (europa.eu) 脆弱性開示 — ENISA (europa.eu)
Consult the European Vulnerability Database to enhance your digital security! 欧州脆弱性データベースを参照し、デジタルセキュリティを強化せよ!
Another step forward towards responsible vulnerability disclosure in Europe 欧州における責任ある脆弱性開示に向けた新たな一歩
ENISA Added as CNA | CVE News Item ENISAがCNAとして追加 | CVEニュース項目
EU Vulnerability Database EU脆弱性データベース

 

1_20251122052801

 


 

MITERのCVE.orgをみるとRootになっていますね...

 

CVE.org (MITRE)

List of Partners

Root...

CVE 区分 組織
CERT@VDE Root, CNA CERT Germany
Cybersecurity and Infrastructure Security Agency (CISA) Top-Level Root, ADP N/A USA
Cybersecurity and Infrastructure Security Agency (CISA) Industrial Control Systems (ICS) Root, CNA-LR CERT USA
EU Agency for Cybersecurity (ENISA) Root, CNA Consortium Greece
Google LLC Root, CNA Vendor, Open Source, Researcher USA
JPCERT/CC Root, CNA CERT Japan
MITRE Corporation Top-Level Root, CNA-LR, Secretariat N/A USA
Red Hat, Inc. Root, CNA-LR, CNA Vendor, Open Source USA
Spanish National Cybersecurity Institute, S.A. (INCIBE) Root, CNA CERT Spain
Thales Group Root, CNA Vendor, Researcher France

 

 

1_20251122054101

 


中国もCVE機関がありますね...

CNVD (China National Vulnerability Database)

 

20251122-54331

 

 

 

 

 

| | Comments (0)

2025.11.22

欧州委員会 EU企業の成長を支援する簡素化されたデジタル規則 (オムニバス法)

こんにちは、丸山満彦です。

欧州委員会がいよいよデジタル規則の簡素化法案を発表しましたね...

  1. 簡素化法
  2. デジタルウォレット
  3. AI法関連

の3つの文書がありますね...

 

 

European Commission

・2025.11.19 Simpler digital rules to help EU businesses grow

 

 

Simpler digital rules to help EU businesses grow EU企業の成長を支援する簡素化されたデジタル規則
The Commission today presented a new set of measures that should enable Europe's businesses to spend less time on administrative work and compliance and more on innovating and scaling up. It opens opportunities for European companies to grow and lead in technology, while upholding Europe's highest standards of fundamental rights, data protection, safety, and fairness. 欧州委員会は本日、欧州企業が行政業務やコンプライアンスに費やす時間を削減し、イノベーションと事業拡大に注力できるようにする新たな措置を発表した。これにより欧州企業は、基本的人権、データ保護、安全性、公平性に関する欧州の最高標準を維持しつつ、技術分野で成長し主導権を握る機会を得られる。
The measures could save businesses up to€5 billion in administrative costs by 2029. Additionally, the European Business Wallets could unlock another €150 billion in savings each year.
この措置により、2029年までに企業の行政コストを最大50億ユーロ削減できる見込みだ。さらに「欧州ビジネスウォレット」の導入により、年間1500億ユーロの追加節約効果が期待される。
Digital simplification デジタル簡素化
The new digital omnibus aims to simplify existing rules on artificial intelligence (AI), cybersecurity, and data. 新たなデジタル包括規制は、人工知能(AI)、サイバーセキュリティ、データに関する既存規則の簡素化を目指す。
Innovation-friendly AI rules イノベーションに配慮したAI規制
Efficient implementation of the AI Act will benefit society, safety and fundamental rights. However, it requires clear guidance and support. Companies will only have to apply the rules for high-risk AI systems once the necessary support tools and standards are in place. This gives them up to 16 months to comply. This initiative also proposes targeted amendments to the AI Act, including simpler rules, opportunities for real-world testing and centralised oversight of AI systems. AI法の効率的な実施は、社会・安全・基本的人権に利益をもたらす。ただし、明確なガイダンスと支援が必要だ。企業は、必要な支援ツールと標準が整備された後にのみ、高リスクAIシステムへの規制適用を求められる。これにより、最大16ヶ月の遵守猶予期間が与えられる。本イニシアチブでは、AI法に対する対象を絞った改正も提案している。これには、簡素化された規則、実環境でのテスト機会、AIシステムの集中監視体制が含まれる。
Simplifying cybersecurity Reporting サイバーセキュリティ報告の簡素化
Currently, companies must report cybersecurity incidents under several different laws. The package introduces a single-entry point where companies can meet all incident-reporting obligations. 現在、企業は複数の異なる法律に基づきサイバーセキュリティインシデントを報告しなければならない。本パッケージでは、企業が全てのインシデント報告義務を履行できる単一の窓口を導入する。
Additionally, to boost innovation and support compliance, targeted amendments to the General Data Protection Regulation (GDPR) will harmonise, clarify and simplify certain rules, without lowering data protection standards. Modernised cookie rules will improve users’ experience online. さらに、イノベーション促進とコンプライアンス支援のため、一般データ保護規則(GDPR)の特定改正により、データ保護標準を低下させることなく、特定の規則を調和・明確化・簡素化する。クッキー規則の近代化により、ユーザーのオンライン体験が向上する。
Improving access to data データアクセスの改善
Data rules would become simpler and practical for consumers and businesses by 消費者と企業にとってデータ規則をより簡素かつ実用的なものとするため、以下の措置を講じる。
・consolidating EU data rules through the Data Act
・データ法によるEUデータ規則の統合
・introducing targeted exemptions to some of the Data Act's cloud-switching rules for SMEs and SMCs
・中小企業(SME)および小規模企業(SMC)向けに、データ法のクラウド移行規則の一部を対象外とする特例措置の導入
・offering new guidance on compliance with the Data Act
・データ法遵守に関する新たなガイダンスの提供
・boosting European AI companies by unlocking access to high-quality and fresh datasets for AI. ・高品質で最新のAI用データセットへのアクセスを可能にし、欧州のAI企業を強化する。
Data union strategy データ連合戦略
The new data union strategy outlines additional measures to unlock high-quality data for AI. This includes
新たなデータ連合戦略は、AI向け高品質データ活用を促進する追加措置を提示する。具体的には
・expanding access through tools such as data labs ・データラボ等のツールによるアクセス拡大
・creating a Data Act Legal Helpdesk ・データ法ヘルプデスクの設置
・strengthening Europe's data sovereignty with measures to protect sensitive non-personal data and ensure fair treatment of EU data abroad. ・非個人情報の防御及びEUデータの国外における公正な取扱いを確保する措置を通じた欧州のデータ主権強化。
European Business Wallet 欧州ビジネスウォレット
The European Business Wallets aim to reduce administrative processes and costs. They will allow companies to digitalise operations and interactions, so they won’t need to be done in person. Businesses will be able to 欧州ビジネスウォレットは、行政手続きとコストの削減を目指す。これにより企業は業務ややり取りをデジタル化でき、対面での対応が不要となる。企業は以下のことが可能となる:
・digitally sign, timestamp and seal documents ・文書へのデジタル署名、タイムスタンプ付与、封印
・securely create, store, and exchange verified documents ・検証済み文書の安全な作成・保管・交換
・communicate securely with other businesses or public administrations across the EU. ・EU域内の他企業や行政機関との安全なコミュニケーション
The digital omnibus legislative proposals will now be submitted to the European Parliament and the Council for adoption. Additionally, a digital fitness check was also launched, comprising a wide public consultation. デジタル包括法案は欧州議会と理事会に提出され、採択される予定だ。加えて、広範なパブリックコンサルテーションを含むデジタル適合性チェックも開始された。
This set of measures is referred to as the seventh omnibus. The Commission is working to simplify EU rules to make the EU economy more competitive and prosperous. It aims to reduce administrative burdens by at least 25%, and 35% for SMEs, by the end of 2029. この一連の措置は第七オムニバスと呼ばれる。欧州委員会はEU経済の競争力と繁栄を高めるため、EU規則の簡素化に取り組んでいる。2029年末までに、行政負担を少なくとも25%、中小企業については35%削減することを目指している。
For more information 詳細情報
Press release プレスリリース
Questions and answers - digital package Q&A - デジタルパッケージ
Factsheet – digital package ファクトシート - デジタルパッケージ
Factsheet – European Business Wallet ファクトシート - 欧州ビジネスウォレット
Fact page – data union ファクトシート - データ連合
Digital omnibus on AI (Regulation) AIに関するデジタルオムニバス(規則)
European Business Wallet (Regulation) 欧州ビジネスウォレット(規則)
Data Union Strategy (Communication) データ連合戦略(コミュニケーション)
Digital economy and society デジタル経済と社会
Competitiveness 競争力

 


 

プレスリリース

Press release

・2025.11.19 Simpler EU digital rules and new digital wallets to save billions for businesses and boost innovation

 

Simpler EU digital rules and new digital wallets to save billions for businesses and boost innovation 簡素化されたEUデジタル規則と新たなデジタルウォレットが企業に数十億ユーロの節約とイノベーション促進をもたらす
Europe's businesses, from factories to start-ups, will spend less time on administrative work and compliance and more time innovating and scaling-up, thanks to the European Commission's new digital package. This initiative opens opportunities for European companies to grow and to stay at the forefront of technology while at the same time promoting Europe's highest standards of fundamental rights, data protection, safety and fairness. 欧州委員会の新たなデジタルパッケージにより、工場からスタートアップまで欧州企業は、行政業務やコンプライアンスに費やす時間を削減し、イノベーションと事業拡大に注力できるようになる。この取り組みは、欧州企業が成長し技術の最先端を維持する機会を創出すると同時に、基本権、データ保護、安全性、公平性に関する欧州の最高標準を促進するものである。
At its core, the package includes a digital omnibus that streamlines rules on artificial intelligence (AI), cybersecurity and data, complemented by a Data Union Strategy to unlock high-quality data for AI and European Business Wallets that will offer companies a single digital identity to simplify paperwork and make it much easier to do business across EU Member States. 中核となるのは、人工知能(AI)、サイバーセキュリティ、データに関する規則を合理化するデジタルオムニバス法だ。これに補完されるのは、AI向け高品質データの活用を可能にする「データ連合戦略」と、企業に単一のデジタルIDを提供して書類手続きを簡素化し、EU加盟国間での事業展開を大幅に容易にする「欧州ビジネスウォレット」である。
The package aims to ease compliance with simplification efforts estimated to save up to €5 billion in administrative costs by 2029. Additionally, the European Business Wallets could unlock another €150 billion in savings for businesses each year.   本パッケージは規制遵守の負担軽減を目的としており、簡素化により2029年までに最大50億ユーロの行政コスト削減が見込まれる。さらに欧州ビジネスウォレットは、企業に年間1500億ユーロの追加節約効果をもたらす可能性がある。
1. Digital Omnibus 1. デジタルオムニバス
With today's digital omnibus, the Commission is proposing to simplify existing rules on Artificial Intelligence, cybersecurity, and data. 本日提案されたデジタルオムニバスにより、欧州委員会は人工知能・サイバーセキュリティ・データに関する現行規制の簡素化を図る。
Innovation-friendly AI rules: Efficient implementation of the AI Act will have a positive impact on society, safety and fundamental rights. Guidance and support are essential for the roll-out of any new law, and this is no different for the AI Act. 革新を促すAI規制:AI法の効率的な実施は、社会、安全性、基本的人権に好影響を与える。新規法の導入にはガイダンスと支援が不可欠であり、AI法も例外ではない。
The Commission proposes linking the entry into application of the rules governing high-risk AI systems to the availability of support tools, including the necessary standards. 欧州委員会は、高リスクAIシステムを規制する規則の適用開始を、必要な標準を含む支援ツールの利用可能性と連動させることを提案している。
The timeline for applying high-risk rules is adjusted to a maximum of 16 months, so the rules start applying once the Commission confirms the needed standards and support tools are available, giving companies support tools they need. 高リスク規則の適用時期は最大16ヶ月に調整され、委員会が必要な標準と支援ツールが利用可能であることを確認した時点で規則の適用が開始される。これにより企業は必要な支援ツールを入手できる。
The Commission is also proposing targeted amendments to the AI Act that will: 欧州委員会はさらに、AI法に対する以下の対象を絞った改正を提案している:
・Extend certain simplifications that are granted to small and medium-sized enterprises (SMEs) and small mid cap companies (SMCs), including simplified technical documentation requirements, saving at least €225 million per year; ・中小企業(SME)および中小中堅企業(SMC)に認められている特定の簡素化措置(簡略化された技術文書要件を含む)を延長し、年間少なくとも2億2500万ユーロを節約する;
・Broaden compliance measures so more innovators can use regulatory soundboxes, including an EU-level sandbox from 2028 and more real-world testing, especially in core industries like the automotive; ・コンプライアンス措置を拡大し、より多くの革新者が規制サンドボックスを利用できるようにする。これには2028年からのEUレベルでのサンドボックスや、特に自動車産業などの基幹産業における実世界でのテストの拡充が含まれる。
・Reinforce the AI Office's powers and centralise oversight of AI systems built on general-purpose AI models, reducing governance fragmentation. ・AI事務局の権限を強化し、汎用AIモデルを基盤とするAIシステムの監督を一元化する。これによりガバナンスの分断が減少する。
Simplifying cybersecurity reporting: The omnibus also introduces a single-entry point where companies can meet all incident-reporting obligations. Currently, companies must report cybersecurity incidents under several laws, including among others the NIS2 Directive, the General Data Protection Regulation (GDPR), and the Digital Operational Resilience Act (DORA). The interface will be developed with robust security safeguards and will undergo comprehensive testing to ensure its reliability and effectiveness. サイバーセキュリティ報告の簡素化:本包括法案では、企業が全てのインシデント報告義務を履行できる単一窓口を導入する。現行では、NIS2指令、一般データ保護規則(GDPR)、デジタル運用レジリエンス法(DORA)など複数の法令に基づき報告が必要だ。このインターフェースは強固なセキュリティ対策を施し、信頼性と有効性を確保するため包括的なテストを実施する。
An innovation-friendly privacy framework: Targeted amendments to the GDPR will harmonise, clarify and simplify certain rules to boost innovation and support compliance by organisations, while keeping intact the core of the GDPR, maintaining the highest level of personal data protection. イノベーションに配慮したプライバシー枠組み:GDPRの特定条項を改正し、イノベーション促進と組織のコンプライアンス支援を目的として、特定の規則を調和・明確化・簡素化する。同時にGDPRの中核は維持し、個人データ保護の最高水準を保つ。
Modernising cookie rules to improve users' experience online: The amendments will reduce the number of times cookie banners pop up and allow users to indicate their consent with one-click and save their cookie preferences through central settings of preferences in browsers and operating system. オンライン体験向上のためのクッキー規則の近代化:改正によりクッキーバナーの表示頻度を減らし、ユーザーがワンクリックで同意を示せるようにする。またブラウザやOSの集中設定を通じてクッキー設定を保存できるようにする。
Improving access to data: Today's digital package aims to improve access to data as a key driver of innovation. It simplifies data rules and makes them practical for consumers and businesses by: データアクセスの改善:今日のデジタルパッケージは、イノベーションの主要な推進力としてデータアクセスの改善を目指している。以下の方法でデータ規則を簡素化し、消費者と企業にとって実用的なものとする:
・Consolidating EU data rules through the Data Act, merging four pieces of legislation into one for enhanced legal clarity;   ・データ法によるEUデータ規則の統合:法的明確性を高めるため、4つの立法を1つに統合する。
・Introducing targeted exemptions to some of the Data Act's cloud-switching rules for SMEs and SMCs resulting in around €1.5 billion in one-off savings; ・中小企業(SME)および小規模企業(SMC)向けに、データ法のクラウド移行規則に的を絞った免除を導入し、約15億ユーロの一時的な節約を実現する。
・Offering new guidance on compliance with the Data Act through model contractual terms for data access and use, and standard contractual clauses for cloud computing contracts; ・データアクセス・利用に関するモデル契約条項、およびクラウドコンピューティング契約のための標準契約条項を通じて、データ法遵守に関する新たなガイダンスを提供する。
・Boosting European AI companies by unlocking access to high-quality and fresh datasets for AI, strengthening the overall innovation potential of businesses across the EU. ・AI向けの高品質かつ最新のデータセットへのアクセスを開放することで欧州のAI企業を後押しし、EU全域の企業の総合的なイノベーション潜在力を強化する。
2. Data Union Strategy 2. データ連合戦略
The new Data Union Strategy outlines additional measures to unlock more high-quality data for AI by expanding access, such as data labs. It puts in place a Data Act Legal Helpdesk, complementing further measures to support implementation of the Data Act. It also strengthens Europe's data sovereignty through a strategic approach to international data policy: anti-leakage toolbox, measures to protect sensitive non-personal data and guidelines to assess fair treatment of EU data abroad. 新たなデータ連合戦略は、データラボなどのアクセス拡大によりAI向け高品質データをさらに解放する追加措置を概説する。データ法実施支援のための法的ヘルプデスクを設置し、データ法実施支援策を補完する。また国際データ政策への戦略的アプローチ(データ流出防止ツールボックス、機微な非個人データ防御措置、EUデータ国外における公正な取扱いアセスメントガイドライン)を通じ、欧州のデータ主権を強化する。
3. European Business Wallet 3. 欧州ビジネスウォレット
This proposal will provide European companies and public sector bodies with a unified digital tool, enabling them to digitalise operations and interactions that in many cases currently still need to be done in person. Businesses will be able to digitally sign, timestamp and seal documents; securely create, store and exchange verified documents; and communicate securely with other businesses or public administrations in their own and the other 26 Member States. この提案は、欧州企業と公共団体に統一デジタルツールを提供する。これにより、現在も対面処理が必要な業務ややり取りのデジタル化が可能となる。企業は文書のデジタル署名・タイムスタンプ・封印、検証済み文書の安全な作成・保管・交換、自国および他の26加盟国の企業・行政機関との安全なコミュニケーションを行えるようになる。
Scaling up a business in other Member States, paying taxes and communicating with public authorities will be easier than ever before in the EU. Assuming broad uptake, the European Business Wallets will allow European companies to reduce administrative processes and costs, thereby unlock up to €150 billion in savings for businesses each year. EU域内で他加盟国への事業拡大、納税、行政機関とのコミュニケーションがこれまで以上に容易になる。欧州ビジネスウォレットが広く普及すれば、欧州企業は行政手続きとコストを削減でき、年間最大1500億ユーロの節約効果が見込まれる。
Next Steps 今後の手順
The digital omnibus legislative proposals will now be submitted to the European Parliament and the Council for adoption. Today's proposals are a first step in the Commission's strategy to simplify and make more effective the EU's digital rulebook. デジタルオムニバス法案は欧州議会と理事会に提出され、採択される予定だ。本日の提案は、EUのデジタル規則集を簡素化し効果を高めるという欧州委員会の戦略における第一歩である。
The Commission has today also launched the second step of the simplification agenda, with a wide consultation on the Digital Fitness Check open until 11 March 2026. The Fitness Check will ‘stress test' how the rulebook delivers on its competitiveness objective, and examine the coherence and cumulative impact of the EU's digital rules. 欧州委員会は本日、簡素化アジェンダの第二段階として、2026年3月11日まで実施されるデジタル・フィットネス・チェックに関する広範な協議を開始した。このフィットネス・チェックは、規則集が競争力目標をいかに達成しているかを「ストレステスト」し、EUのデジタル規則の一貫性と累積的影響を検証するものである。
Background 背景
The Digital package marks the seventh omnibus proposal. The Commission set a course to simplify EU rules to make the EU economy more competitive and more prosperous by making business in the EU simpler, less costly and more efficient. The Commission has a clear target to deliver an unprecedented simplification effort by achieving at least 25% reduction in administrative burdens, and at least 35% for SMEs until the end of 2029. デジタルパッケージは7番目の包括的提案となる。欧州委員会はEU経済の競争力と繁栄を高めるため、EU域内での事業活動をより簡素化・低コスト化・効率化する方針を打ち出した。2029年末までに、行政負担を少なくとも25%削減し、中小企業向けには少なくとも35%削減するという前例のない簡素化目標を明確に掲げている。
For More Information 詳細情報
Digital omnibus on the digital acquis (Regulation) デジタルアキュイに関するデジタルオムニバス(規則)
Digital omnibus on AI (Regulation) AIに関するデジタルオムニバス(規則)
Staff Working Document accompanying the digital omnibus  デジタルオムニバス付随スタッフ作業文書
European Business Wallet (Regulation) 欧州ビジネスウォレット(規則)
Data Union Strategy (Communication) データ連合戦略(コミュニケーション)
Model Contractual Terms on data access and use and Standard Contractual Clauses on cloud computing contracts データアクセス・利用に関するモデル契約条項及びクラウドコンピューティング契約に関する標準契約条項
Factsheet ファクトシート
Questions and answers 質疑応答
Digital Fitness Check (Consultation) デジタル適合性チェック(協議)
AI Act – Simplification proposal AI法 – 簡素化提案
European Business Wallet digibyte 欧州ビジネスウォレット ディジバイト
An agile digital rulebook 機敏なデジタルルールブック
Factpage Data Union Strategy ファクトシート データ連合戦略
Factsheet European Business Wallet ファクトシート 欧州ビジネスウォレット

 

 


 

デジタルパッケージについてのQA

Questions and answers - digital package

Digital Package

Digital Package デジタルパッケージ
The European Commission proposes a new Digital Package to simplify EU digital rules and boost innovation. 欧州委員会は、EUのデジタル規則を簡素化しイノベーションを促進する新たなデジタルパッケージを提案する。
General questions 一般的な質問
What is the digital package? デジタルパッケージとは何か?
The Commission’s digital package is designed to help EU businesses innovate, scale, and save on administrative costs. It includes a digital omnibus simplifying rules on data, cybersecurity, and AI, accompanied by the Data Union Strategy, and a proposal for European business wallets. These components aim to unlock high-quality data for AI and ease digital paperwork, reflecting the recommendations in the Draghi Report to boost productivity through innovation in digital, addressing barriers to regulatory compliance, boosting access to high-quality data across Europe and delivering European business wallets to simplify business operations across the EU.   欧州委員会のデジタルパッケージは、EU企業がイノベーションを起こし、事業を拡大し、管理コストを削減することを支援するために設計されている。これには、データ、サイバーセキュリティ、AIに関する規則を簡素化するデジタルオムニバス、それに付随するデータ連合戦略、欧州ビジネスウォレットの提案が含まれる。これらの構成要素は、AI向け高品質データの活用促進とデジタル事務手続きの簡素化を目的としており、ドラギ報告書における提言を反映している。具体的には、デジタル分野のイノベーションによる生産性向上、規制遵守の障壁解消、欧州全域での高品質データへのアクセス拡大、EU域内の事業運営を簡素化する欧州ビジネスウォレットの導入が挙げられる。 
What are the main elements of the package? パッケージの主な要素は何か?
The main elements of the package include a digital omnibus that proposes amendments to our personal and non-personal data and cybersecurity rules and certain elements of the AI Act. It also encompasses a Communication on the Data Union Strategy, model contractual terms on data access and use, and standard contractual clauses on cloud computing contracts, as well as a Regulation for European business wallets. Additionally, the package features a public consultation on the digital fitness check.  本パッケージの主な要素には、個人データ・非個人データおよびサイバーセキュリティ規則ならびにAI法の特定要素に対する改正を提案するデジタル包括法案が含まれる。また、データ連合戦略に関するコミュニケーション、データアクセス・利用に関するモデル契約条項、クラウドコンピューティング契約に関する標準契約条項、欧州ビジネスウォレットに関する規則も対象とする。加えて、デジタル適合性チェックに関する公開協議も実施される。
Why is the Commission proposing an omnibus legislation on digital rules? なぜ欧州委員会はデジタル規則に関する包括法案を提案するのか?
The Commission aims to boost tech competitiveness and save money for EU businesses by simplifying rules, streamlining procedures, offering one-stop solutions, and removing overlaps and outdated provisions. This approach eases compliance, reflects digital sector needs, and unlocks innovation opportunities without compromising the protection of European citizens' and businesses' rights. 欧州委員会は、規則の簡素化、手続きの効率化、ワンストップソリューションの提供、重複や時代遅れの規定の撤廃を通じて、EU企業の技術競争力を強化しコスト削減を図る。このアプローチは、欧州市民と企業の権利保護を損なうことなく、コンプライアンス負担を軽減し、デジタル分野のニーズを反映し、イノベーションの機会を創出する。
How will businesses benefit? 企業にはどのようなメリットがあるのか?
Top ten benefits: 主な10のメリット:
1. Small and medium-sized enterprises (SMEs) and small mid-cap companies (SMCs) will be able to save money and time thanks to specific rules in the Data Act and the Artificial Intelligence Act and voluntary trust-marks for data intermediation services instead of regulatory obligation; 1. 中小企業(SME)および中小中堅企業(SMC)は、データ法および人工知能法における特定規則、ならびに規制義務に代わるデータ仲介サービス向け自主的認証マークにより、費用と時間を節約できる。
2. Simpler, streamlined rules on data, with targeted clarifications. We will have two laws, not five: the Data Act and the General Data Protection Regulation (GDPR); 2. データに関する規則の簡素化・合理化と、対象を絞った明確化。5つの法律ではなく、データ法と一般データ保護規則(GDPR)の2つの法律で対応する。
3. Better protections for companies’ trade secrets against potential leakage to third countries and clarification and focusing of rules where businesses need to share data with public authorities to emergency situations in the Data Act; 3. データ法において、企業の営業秘密が第三国へ漏洩する可能性に対する保護を強化し、企業が緊急時に公的機関とデータを共有する必要がある場合の規則を明確化し、焦点を絞る。
4. Added clarity on ‘pseudonymisation’ of personal data, showing that data protection requires diligence, but is not a barrier to innovation: with the new rules, after appropriate treatments to protect the individuals’ identity, data sets can be shared and used under clear conditions; 4. 個人データの「仮名化」に関する明確化。データ保護には注意が必要だが、イノベーションの障壁ではないことを示す。新たな規則では、個人識別を保護する適切な処理後、明確な条件下でデータセットの共有・利用が可能となる。
5. Clearer rules on how to handle personal data when developing AI systems and models and in the context of scientific research and innovation; 5. AIシステム・モデルの開発時、及び科学研究・イノベーションの文脈における個人データ取扱いの明確化
6. Simpler cookie requirements and ‘whitelist’ of harmless purposes for which business do not need to ask users for consent; 6. クッキー要件の簡素化と、事業者がユーザーの同意を求めない無害な目的の「ホワイトリスト」設定
7. Support measures in the application of the AI Act, aligning obligations with availability of standards; 7. AI法の適用における支援措置。義務と標準の可用性を整合させる
8. Innovation opportunities in developing trustworthy AI, with EU-sandboxes and real-life testing facilities; 8. 信頼性の高いAI開発におけるイノベーション機会。EUサンドボックス及び実環境試験施設の提供。
9. European business wallets to identify, authenticate and exchange data in a secure and user-friendly way with public sector bodies. ease forms, compliance interactions with authorities; 9. 欧州ビジネスウォレットの導入。公共機関との間で、安全かつユーザーフレンドリーな方法でデータの識別・認証・交換を可能とする。当局とのコンプライアンス対応や書類手続きを簡素化する。
10. Streamlining the reporting obligations in case of cyber incidents through a single-entry point.    10. サイバーインシデント発生時の報告義務を、単一窓口を通じて合理化する。
How will consumers benefit? 消費者はどう恩恵を受けるのか?
Top five benefits: 主な5つの利点:
1. Citizens remain in control: they decide when their devices can be accessed for placing cookies 1. 市民が主導権を保持:クッキー設置のための端末アクセス許可を自ら決定
2. Simpler online navigation: no more clicking five times in a maze of forms just to keep a shopping cart updated while shopping online. Revamped, user-friendly design for cookie choices, with one-click consent; 2. オンライン操作の簡素化:オンラインショッピング中にカートを更新するためだけに、複雑なフォームを5回もクリックする必要がなくなる。クッキー選択のユーザーフレンドリーなデザイン刷新とワンクリック同意機能
3. Better enforcement for consumers’ rights: rules on access to terminal equipment when personal data is processed are moved from the ePrivacy Directive to the GDPR. This means fines for up to 4% of annual turnover of a company that trespasses consumer’s device without agreement; 3. 消費者権利の強化:個人データ処理時の端末機器アクセス規則がeプライバシー指令からGDPRへ移行。同意なしに消費者端末に侵入した企業には年間売上高の最大4%の罰金が科される
4. Clearer protections when consumers’ personal data is used for training AI: clarifications of what is expected from companies when using personal data in their AI training to safeguard citizens’ interests; 4. AI訓練における個人データ保護の明確化:AI訓練で個人データを使用する際の企業義務を明示し、市民の利益を保護
5. More effective enforcement of the rules that protect and empower citizens online: with the AI Office taking over the supervision of the AI systems and models used by very large platforms and search engines under the AI Act, the Commission can align enforcement priorities and ensure a more coherent and impactful supervisory strategy across both the AI Act and the Digital Services Act. 5. オンライン上での市民防御・権限強化規則の効果的執行:AI法に基づき超大規模プラットフォームや検索エンジンが使用するAIシステム・モデルの監督をAI局が担当することで、欧州委員会は執行優先事項を調整し、AI法とデジタルサービス法の両方においてより一貫性のある効果的な監督戦略を確保できる。
How will companies benefit from the proposals today in concrete numbers? 本日の提案により、企業は具体的にどの程度の利益を得られるのか?
Both large and small companies across the EU will benefit from the simplifications in the omnibus, as well as European business wallets. EU全域の大企業・中小企業双方が、オムニバス法案による簡素化と欧州ビジネスウォレットの恩恵を受ける。
If all companies take up European business wallets, we estimate that EU businesses could see savings of up to €150 billion annually. Meanwhile, simplification measures proposed in our data, AI and cyber legislation are predicted to bring additional one-off savings of up to €5 billion between now and 2029. 全企業が欧州ビジネスウォレットを導入すれば、EU企業は年間最大1500億ユーロの節約が可能と試算される。一方、データ・AI・サイバー関連法規の簡素化措置により、2029年までに最大50億ユーロの一時的な追加節約が見込まれる。
These measures will not only put more money in the pockets of businesses but will also open up opportunities for innovation and growth, and reduce regulatory burdens. これらの措置は企業の資金増加をもたらすだけでなく、イノベーションと成長の機会を創出し、規制負担を軽減する。
For example, by presenting one unique business identity and a single channel of correspondence with governments across the EU, European business wallets reduce the hassle of complying with 27 different regimes. 例えば欧州ビジネスウォレットは、EU全域の政府機関とのやり取りに単一のビジネスIDと連絡窓口を提供する。これにより27の異なる規制体制への対応負担が軽減される。
Meanwhile, proposals to update our rules on data and AI and the introduction of a Data Union Strategy will unlock access to high-quality and fresh datasets for AI for innovation potential of businesses across the EU. 同時に、データ・AI関連規則の改正案と「データ連合戦略」の導入により、EU全域の企業がAI向けの高品質で最新のデータセットにアクセスできるようになる。これは企業のイノベーション可能性を解き放つ。
1. Digital Omnibus - Data rules 1. デジタルオムニバス - データ規則
What are the main changes this omnibus is bringing when it comes to the EU’s data laws? このオムニバスがEUのデータ法にもたらす主な変更点は何か?
Today’s digital omnibus simplifies the EU’s data laws, turning regulatory compliance into a competitive advantage, not a costly burden for EU’s businesses. 今回のデジタルオムニバスはEUのデータ法を簡素化し、規制遵守をEU企業にとって高コストな負担ではなく競争優位性へと転換する。
It consolidates all data rules into only two major laws: the Data Act, and the General Data Protection Regulation, which remains central. It also proposes targeted amendments to help businesses overcome practical obstacles to boost access to data, as a key resource to fuel innovation, continuing to promote the highest level of protections for the rights and interests of citizens, and of privacy and trade secrets. 全てのデータ規則を「データ法」と中核的な「一般データ保護規則(GDPR)」の2つの主要法に統合する。また、イノベーションを推進する重要な資源であるデータへのアクセス拡大に向け、企業が実務上の障壁を克服できるよう的を絞った改正を提案する。市民の権利・利益、プライバシー及び営業秘密に対する最高水準の保護を継続して促進する。
For the Data Act, the Omnibus proposes to: データ法に関して、オムニバス法案は以下の提案を行う:
・Target exemptions to cloud-switching rules for SMEs and SMCs and for providers of custom-made data processing services; ・中小企業(SME)および零細企業(SMC)、ならびにカスタムデータ処理サービスプロバイダに対するクラウド移行規則の免除対象を限定する
・Remove mandatory registration and label for data intermediation service providers, fostering growth by lowering entry barriers to the market of data intermediation services; ・データ仲介サービスプロバイダに対する登録義務と表示義務を撤廃し、データ仲介サービス市場への参入障壁を下げ、成長を促進する
・Reduce complexity of the data altruism framework to make sharing data for the public good easier; ・公共の利益のためのデータ共有を容易にするため、データ無償提供枠組みの複雑さを軽減する
・Consolidate rules on data held by the public sector, to support EU data-driven innovation; ・公共部門が保有するデータに関する規則を統合し、EUのデータ駆動型イノベーションを支援する;
・Limit and clarify the scope of the business to government sharing provisions to ensure that governments can have sufficient data in emergency situations (e.g. in cases of massive floodings or a pandemic) while not putting extra burdens on companies to share their data for situations that are not related to emergencies. The Commission expects to bring annual savings of around €20 million for companies and reduce legal uncertainty and compliance costs. ・政府へのデータ提供に関する規定の範囲を限定・明確化し、緊急事態(大規模洪水やパンデミックなど)において政府が十分なデータを入手できることを確保すると同時に、緊急事態に関係しない状況でのデータ提供について企業に追加負担を課さないようにする。欧州委員会は、企業に年間約2000万ユーロの節約をもたらし、法的な不確実性とコンプライアンスコストを削減すると見込んでいる。
For the GDPR, the Omnibus proposes to: GDPRに関しては、オムニバス規則案は以下の提案を行う:
・Modernise ‘cookies rules’: Users remain in control of who can access their device, with a one-click consent and central settings of preferences for how they want their data to be shared and processed. Updates to the ‘cookies rules’ will alleviate cookie banner fatigue with a simpler design that allows users to make real choices, and will generate more than €800 million in savings for businesses annually; ・クッキー規則の近代化:ユーザーはワンクリック同意と設定の一元化により、自身のデータがどのように共有・処理されるかを制御し続けられる。クッキー規則の更新により、ユーザーが真の選択を行えるシンプルなデザインでクッキーバナーの煩わしさを軽減し、企業に年間8億ユーロ以上の節約をもたらす。
・Provide legal clarity and reduce the compliance burden for businesses, creating new opportunities to create value on top of personal data while keeping intact the core principles of the GDPR. For example, the amendments frame the legitimate use of personal data for training AI models, making sure users’ interests are thoroughly considered and protected. They also codify recent case law on how personal data sets can be safely turned into data that can be shared with third parties without disclosing the identity of the data subjects. The measures are accompanied with strong safeguards to ensure that personal data of citizens remain protected at the highest level. ・法的明確性を提供し、企業のコンプライアンス負担を軽減することで、GDPRの中核原則を維持しつつ、個人データ上に新たな価値創造の機会を創出する。例えば、改正案はAIモデル訓練における個人データの正当な利用を規定し、ユーザーの利益が十分に考慮・保護されることを確保する。また、データ対象者の身元を開示せずに個人データセットをサードパーティと安全に共有可能なデータへ変換する方法に関する最近の判例法を明文化する。これらの措置には、市民の個人データが最高水準で保護され続けることを保証する強力な安全策が伴う。
What are the changes to the scope of cloud-switching obligations? クラウド切り替え義務の範囲変更とは何か?
The proposal would clarify the temporal scope of the Data Act’s provisions to facilitate switching cloud providers. This targeted exemption would be limited to cloud services that are ‘custom-made’ or are provided by small and medium enterprises or small-mid caps (companies with less than 749 employees) and based on contracts signed before the Data Act’s entry into application. 提案では、クラウドプロバイダの切り替えを容易にするため、データ法の規定の時間的適用範囲を明確化する。この特例免除は、「特注」のクラウドサービス、あるいは中小企業・中小中堅企業(従業員749人未満)が提供するクラウドサービスに限定され、データ法施行前に締結された契約に基づくものに限られる。
This is expected to result in around €1.5 billion in one-off savings for eligible cloud providers that would avoid costly and complex contract re-negotiations to bring them into compliance with the provisions on cloud switching. これにより、対象となるクラウドプロバイダは、クラウド切り替え規定への準拠のために必要となる高コストで複雑な契約再交渉を回避でき、約15億ユーロの一時的な節約が見込まれる。
How are we addressing cookie banner fatigue? クッキーバナーの煩わしさにはどう対処するのか?
Currently, citizens are faced with countless cookie pop-up banners asking for consent when they visit a website. They find it difficult to understand what they are being asked to consent to and what happens to their data. As a result of this complexity and the sheer amount of pop-up banners, users often click on any button, just to be able to access the visited site. This is not a real choice made by citizens to protect their phones or computers and to choose what happens to their data. 現在、市民はウェブサイト訪問時に同意を求める無数のクッキーポップアップバナーに直面している。何が同意を求めているのか、データがどう扱われるのかを理解するのは困難だ。この複雑さと膨大な数のポップアップバナーの結果、ユーザーは訪問サイトにアクセスするためだけに、よく適当なボタンをクリックしてしまう。これは市民が自らの携帯電話やコンピューターを防御し、データがどう扱われるかを選択するための真の意思決定ではない。
Today’s proposal modernises the ‘cookies rules’, with the same strong protections for devices, allowing citizens to decide what cookies are placed on their connected devices (e.g. phones or computers) and what happens to their data. The new rules give real choices to users, with simplified design and effective design requirements for asking for consent or for allowing users to refuse it. They also prepare the ground for technological solutions that will bring further simplification and central controls for users. 今回の提案は「クッキー規則」を現代化し、デバイスに対する強力な防御を維持しつつ、市民が接続デバイス(例:携帯電話やコンピューター)に設置されるクッキーやデータ処理方法を決定できるようにする。新ルールは、同意を求める際や拒否を可能にする際の設計を簡素化し効果的にすることで、ユーザーに真の選択肢を提供する。さらに、ユーザーにとってさらなる簡素化と集中管理をもたらす技術的解決策の基盤を整えるものだ。
The proposal also simplifies the rules for businesses and media services, proposing a ‘whitelist’ of situations benign for users’ privacy but valuable for the provision of services, such as statistics and aggregated audience measurements. 本提案は企業やメディアサービス向けのルールも簡素化し、統計や集計された視聴者測定など、ユーザーのプライバシーには無害だがサービス提供に価値のある状況の「ホワイトリスト」を提案している。
The proposal absorbs the rules under the GDPR and its strong protection framework. Any infringement to users’ rights can now lead to a fine of up to 4% of the global turnover of the company. 本提案はGDPRの規則と強力な保護枠組みを継承する。ユーザーの権利侵害には、企業の世界売上高の最大4%に相当する罰金が科される可能性がある。
How will the proposed reform on cookies benefit users and citizens? クッキーに関する改革案はユーザーと市民にどのような利益をもたらすのか?
The proposed reform package puts citizens back in control of their online choices: 提案された改革パッケージは、市民がオンライン上の選択を再び制御できるようにする:
・Users have the control: Access to terminal equipment based on users' consent ・ユーザーが制御する:ユーザーの同意に基づく端末機器へのアクセス
・One click to say yes or no – and make it count: Citizens can refuse all cookies with a ‘single-click'. Cookie banners will need to make this possible by including a 'single-click' button. Websites must respect citizens choices for at least six months. ・ワンクリックで承諾または拒否が可能:市民は「ワンクリック」で全てのクッキーを拒否できる。クッキーバナーには「ワンクリック」ボタンを設置する必要がある。ウェブサイトは市民の選択を少なくとも6か月間尊重しなければならない。
・Simple, central control: People can set their privacy preferences centrally – for example via the browser - and websites must respect them. This will drastically simplify users’ online experience. ・簡素化された一元管理:ユーザーはブラウザなどを通じてプライバシー設定を一元管理でき、ウェブサイトはこれを尊重しなければならない。これによりユーザーのオンライン体験が大幅に簡素化される。
・Stronger enforcement, stronger rights: The GDPR framework will apply to cookie rules, ensuring harmonised enforcement and meaningful sanctions against violations. ・強化された執行力と権利:クッキー規則にもGDPR枠組みが適用され、執行の統一化と違反に対する実効性のある制裁が確保される。
・No banners for harmless uses: Cookies used only for non-risk purposes - like counting website visits - will no longer trigger consent pop-ups. Less annoyance, more trust. 無害な用途にはバナー不要:ウェブサイト訪問回数の計測などリスクのない目的のみに使用されるクッキーは、同意ポップアップを表示しなくなる。煩わしさが減り、信頼性が向上する。
・Better user experience, same strong protection: The reform cuts meaningless clicks without weakening safeguards. Citizens gain genuine control, backed by the GDPR’s robust protections. ・ユーザー体験の向上と強固な保護の維持:改革により、保護措置を弱めることなく無意味なクリックを削減する。市民はGDPRの堅牢な保護に支えられた真の管理権限を得る。
What changes are proposed to the General Data Protection Regulation? 一般データ保護規則(GDPR)にはどのような変更が提案されているのか?
The Commission is proposing amendments to provide legal clarity and reduce the compliance burden for businesses when it comes to the GDPR. 欧州委員会は、GDPRに関する法的明確性を提供し、企業のコンプライアンス負担を軽減するための改正を提案している。
Among other things, the proposal will: 主な提案内容は以下の通り:
・Clarify the definition of personal data while keeping the highest level of protection of personal data; ・個人データの定義を明確化しつつ、最高水準の個人データ保護を維持する
・Encourage the development and use of responsible AI solutions by giving legal clarity on the use of personal data for AI; ・AIにおける個人データ利用の法的明確化により、責任あるAIソリューションの開発・利用を促進する
・Simplify certain obligations for businesses and organisations, for instance by clarifying when they must conduct data protection impact assessments and when and how to notify data breaches to supervisory authorities. ・データ保護影響評価の実施時期や監督当局へのデータ侵害通知のタイミング・方法の明確化など、企業・組織の特定義務を簡素化する
The protection standards for citizens and their personal data will be fully upheld. All measures are accompanied by strong safeguards. 市民とその個人データに対する保護標準は完全に維持される。全ての措置には強力な安全装置が伴う。
How will personal data be redefined in this revision? 今回の改正で個人データはどのように再定義されるのか?
The Digital Omnibus proposal codifies a recent judgement of the Court of Justice. With the new rules, datasets can be shared and used, provided that the third party receiving the datasets does not have the ability to reidentify the individual. The data controllers who pseudonymised the dataset continues to bear all the obligations under the GDPR. デジタルオムニバス提案は欧州司法裁判所の最近の判決を法典化したものである。新規則では、データセットを受領するサードパーティが個人を再識別する能力を持たない場合に限り、データセットの共有と利用が可能となる。データセットを仮名化したデータ管理者は、GDPRに基づく全ての義務を引き続き負う。
Further, given the rapid pace of technological evolutions, but also the variety of capabilities that companies may have to pseudonymise or to reverse the pseudonymisation of data, the Commission will be able to issue implementing acts to reflect this evolution. This should bring further legal certainty for businesses, and ensure up to date, robust protections for citizens’ rights. さらに、技術進化の急速なペースに加え、企業がデータの仮名化や仮名化解除を行う能力の多様性を考慮し、欧州委員会はこの進化を反映した実施規則を発行できるようになる。これにより企業にとっての法的確実性がさらに高まり、市民の権利に対する最新かつ強固な保護が確保される。
What do the new rules say on the use of personal data for AI? AIにおける個人データの利用について、新ルールは何を定めているか?
Under the GDPR, the entity responsible for the processing of personal data may lawfully process personal data for “legitimate interest”. The proposal clarifies how this applies to AI systems. GDPRの下では、パーソナルデータの処理責任者は「正当な利益」のために個人データを合法的に処理できる。本提案は、これがAIシステムにどのように適用されるかを明確化する。
In line with the EDPB Opinion, personal data can be processed for AI models as long as any use in a specific situation does not break any EU or national law, and that the processing complies with all requirements of the GDPR. EDPB意見に沿い、特定の状況での利用がEU法または国内法を違反せず、かつ処理がGDPRの全要件を満たす限り、AIモデルのための個人データ処理は可能である。
The proposal submits this processing to strong safeguards and ensures that data subjects have the unconditional right to object to the processing of their personal data. 提案では、この処理に強力な保護措置を課し、データ対象者が自身の個人データの処理に無条件で異議を申し立てる権利を保証している。
How will I be informed of the use of my personal data? 個人データの使用について、どのように通知されるのか?
Under the GDPR, controllers do not have to provide information to individuals on how they’re using their personal data again, if the individual already received this information. The proposal would extend this exemption when there are reasonable grounds to assume that the individual already has this information. GDPRでは、データ管理者は個人に対し、既に情報を受け取っている場合、個人データの使用方法について再度情報を提供する必要はない。提案では、個人が既にこの情報を持っていると合理的に推測できる場合に、この免除を拡大する。
This change will benefit small operators, such as crafts persons that use personal data to contact their clients or sport clubs informing their members of upcoming activities. この変更は、顧客連絡に個人データを利用する職人や、会員に今後の活動を通達するスポーツクラブなど、小規模事業者に利益をもたらす。
Individuals continue to have the right to request information on the processing of their personal data. 個人は引き続き、自身の個人データの処理に関する情報を請求する権利を有する。
2. Digital Omnibus - Cybersecurity rules 2. デジタルオムニバス - サイバーセキュリティ規則
Why is the Commission simplifying cybersecurity incident reporting? なぜ欧州委員会はサイバーセキュリティインシデント報告を簡素化するのか?
So far, the obligations to report cybersecurity incidents have created significant burden on organisations across the EU. Entities in the midst of responding to cyber incidents are currently obliged to submit obligatory reports under multiple legal acts, such as the Network and Information Security Directive (NIS), General Data Protection Regulation (GDPR), the Digital Operational Resilience Act and others. This may discourage timely or comprehensive reporting. これまで、サイバーセキュリティインシデントの報告義務はEU全域の組織に大きな負担を生んできた。サイバーインシデントへの対応中の事業体は現在、ネットワーク・情報セキュリティ指令(NIS)、一般データ保護規則(GDPR)、デジタル運用レジリエンス法など複数の法令に基づく報告を義務付けられている。これはタイムリーかつ包括的な報告を妨げる可能性がある。
Hence, we are introducing a single-entry point through which entities can submit a report to simultaneously cover all their incident reporting obligations. This will not only cut the burden on entities but also boost cybersecurity by speeding up and streamlining the reporting process. For a large majority of organisations, this new single-entry point will cut the reporting effort in half. そこで、単一の窓口を導入する。これにより、事業体は一つの報告で全てのインシデント報告義務を同時に満たせるようになる。これは事業体の負担を軽減するだけでなく、報告プロセスの迅速化と効率化を通じてサイバーセキュリティを強化する。大多数の組織にとって、この新たな単一窓口により報告作業は半減する。
What is the single-entry point and how will it be managed? 単一窓口とは何か、またどのように管理されるのか?
The single-entry point will allow to submit notifications via a single interface and ensure that a single piece of information can simultaneously contribute towards fulfilling an entity’s reporting obligations under multiple Union legal acts, where these require the notification of comparable and often overlapping information. 単一窓口は、単一のインターフェースを通じて通知を提出することを可能にし、複数のEU法令に基づく事業体の報告義務の履行に、単一の情報が同時に寄与することを保証する。
The Digital Omnibus proposes that reporting under the single-entry point is mandated under the Network and Information Security Directive 2 (NIS2 Directive), GDPR, the Digital Operational Resilience Act Regulation, the Critical Entities Resilience Directive and the EU Digital Identity Regulation. In a second stage, other sector-specific rules in the energy or aviation sector would also be brought under the single-entry point. デジタルオムニバス指令は、ネットワーク・情報セキュリティ指令2(NIS2指令)、GDPR、デジタル運用レジリエンス法規則、重要事業体レジリエンス指令、EUデジタルID規則に基づく報告を、単一窓口での提出を義務付けることを提案している。第二段階では、エネルギーや航空分野などの他のセクター固有の規則も単一窓口の対象となる予定だ。
The European Union Agency for Cybersecurity, ENISA, will be tasked to establish and maintain the single-entry point for reporting, which will build on the ENISA’s experience gained from the single reporting platform under the Cyber Resilience Act. The introduction of the single-entry point will not modify existing reporting obligations or the authorities designated as recipients of such reports. ENISA or the Commission will not have access to the reported information, unless provided so by the respective legislation. 欧州連合サイバーセキュリティ庁(ENISA)は、サイバーレジリエンス法に基づく単一報告プラットフォームで得た経験を基に、報告のための単一窓口の設立と維持を担当する。単一窓口の導入は、既存の報告義務や報告先として指定された取得者を変更しない。ENISAや欧州委員会は、関連法令で定められた場合を除き、報告された情報にアクセスできない。
3. Digital Omnibus - AI Act 3. デジタルオムニバス - AI法
Why is the Commission proposing to amend the AI Act? 欧州委員会がAI法の改正を提案する理由は何か?
The AI Act entered into force on 1 August 2024. It follows a staggered entry into application, with some parts already applicable such as certain prohibitions, AI literacy, and rules for general-purpose AI models. Other parts of the Act are set to apply on 2 August 2026 and 2 August 2027. AI法は2024年8月1日に発効した。段階的な適用開始を経ており、特定の禁止事項、AIリテラシー、汎用AIモデルに関する規則など一部は既に適用されている。同法の他の部分は2026年8月2日および2027年8月2日に適用される予定だ。
This progressive roll-out allows us to build on the experience gathered in applying the first part of the rules. The Commission is committed to continuously learn and stepping up its efforts. This is particularly important in the context of a fast-evolving technology like AI. この段階的導入により、規則の第一段階適用で得られた経験を基に構築できる。欧州委員会は継続的な学習と取り組み強化に尽力している。AIのような急速に進化する技術においては、これが特に重要だ。
Stakeholder consultations throughout 2025 revealed implementation challenges that need to be addressed so that the AI Act can be successfully rolled-out. This proposal puts forwards legislative amendments to that effect and complements ongoing efforts to facilitate compliance with the AI Act, like the launch of an AI Act Service Desk. 2025年を通じて実施された関係者協議では、AI法の円滑な導入のために解決すべき実施上の課題が明らかになった。本提案は、この目的のための法改正を提示するとともに、AI法サービスデスクの立ち上げなど、AI法への順守を促進する継続的な取り組みを補完するものである。
What are the main changes proposed to the AI Act? AI法に提案されている主な変更点は何ですか?
The Commission is committed to a clear, simple and innovation friendly implementation of the AI Act, as set out in the AI Continent Action Plan and the Apply AI Strategy. Today’s proposal brings the AI Act in line with this approach by: 欧州委員会は、AI大陸行動計画およびAI活用戦略に示されている通り、明確で簡素かつ革新に友好的なAI法の実施に取り組んでいる。本日の提案は、以下の点によりAI法をこのアプローチに整合させるものである:
Linking when rules apply to the availability of support 規則適用時期と支援手段の可用性を連動させる
・Linking the application of the rules for high-risk AI to the availability of support tools like standards. The Commission is adjusting the timeline for the application of high-risk rules to a maximum of 16 months. ・高リスクAIの規則適用を、標準規格などの支援ツールの可用性と連動させる。委員会は高リスク規則の適用時期を最大16ヶ月に調整する。
Introducing simplification: 簡素化を導入する
・Extending certain simplified modalities of fulfilling the legal obligations from SMEs to small mid cap companies (SMCs), such as simplified technical documentation; ・簡素化された技術文書作成など、法的義務履行の簡素化された手続き対象を中小企業から中小中堅企業(SMC)に拡大する
・Requiring the Commission and Member States to foster AI literacy, and ensure continuous support to companies by building on existing efforts (such as the AI Office’s repository of AI literacy practices) instead of enforcing unspecified obligations on operators, while keeping training obligations for high-risk deployers in place remain. ・委員会と加盟国に対し、AIリテラシーの促進と企業への継続的支援を求め、既存の取り組み(例:AI事務局のAIリテラシー実践リポジトリ)を基盤とするよう指示。事業者への不特定の義務を課す代わりに、高リスク展開事業者への研修義務は維持する。
・Removing the prescription of a harmonised post-market monitoring plan, giving businesses more flexibility; ・統一された市販後監視計画の規定を撤廃し、企業に柔軟性を与える。
・Reducing the registration burden for AI systems used in high-risk areas for tasks that are not considered high-risk. ・高リスク領域で使用されるAIシステムについて、高リスクとみなされないタスクの登録負担を軽減する。
Improving the effectiveness of the AI Act’s governance: AI法のガバナンス効果の向上:
・Centralising the oversight of AI systems built on general-purpose AI models with the AI Office, to reduce governance fragmentation for developers of these models and systems; ・汎用AIモデルに基づくAIシステムの監督をAI事務局に集中させ、これらのモデル・システム開発者に対するガバナンスの分断を軽減する。
・Concentrating the oversight of AI embedded in very large online platforms and search engines at Commission level by assigning this oversight to the AI Office. ・超大規模オンラインプラットフォームや検索エンジンに組み込まれたAIの監督を、AI事務局に委ねることで欧州委員会レベルに集中させる。
Extending measures in support compliance: コンプライアンス支援措置の拡大:
・Allowing providers and deployers to process special categories of personal data for ensuring bias detection and correction, subject to appropriate safeguards; ・バイアス検知・修正を目的とした個人データの特別カテゴリー処理を、適切な保護措置を条件にプロバイダ・展開者に許可する。
・Broadening the use of AI regulatory sandboxes and real-world testing so more innovators can benefit from these tools. This includes setting up an EU-level regulatory sandbox from 2028 to support real-world testing. ・AI規制サンドボックスと実世界テストの利用範囲を拡大し、より多くの革新者がこれらのツールを活用できるようにする。これには2028年からのEUレベルでの規制サンドボックス設置による実世界テスト支援が含まれる。
Improving the AI Act’s procedures and operation: AI法の運用手続きの改善:
・Clarifying the interplay between the AI Act and other EU laws. Simplifying procedures to foster the timely availability of conformity assessment bodies. ・AI法と他のEU法との相互関係を明確化する。適合性評価団体の適時な利用促進のため手続きを簡素化する。
How will these proposals benefit businesses? これらの提案は企業にどのような利益をもたらすのか?
According to the Commission’s first estimations, the proposed measures on AI are expected to reduce compliance costs for businesses throughout the EU. 欧州委員会の初期試算によれば、提案されたAI関連措置はEU全域の企業のコンプライアンスコスト削減に寄与すると見込まれる。
At the same time, by extending benefits granted to SMEs to include SMCs, the Commission is making implementation easier for an additional 8,250 companies in Europe. 同時に、中小企業(SME)に付与されていた優遇措置を小規模企業(SMC)にも拡大することで、欧州の追加8,250社における実施を容易にする。
Overall, the proposals presented today will help businesses meet their obligations. They also open up more opportunities to innovate in the EU, further facilitating the roll-out of the regulatory framework that is designed to create a single market for trustworthy AI. 全体として、本日提示された提案は企業が義務を果たすのを支援する。またEU域内でのイノベーション機会を拡大し、信頼できるAIの単一市場構築を目指す規制枠組みの展開をさらに促進する。
What are the new timelines proposed? 新たなスケジュール案は何か?
The proposal acknowledges the challenge that the delay of standards and other support tools cause for the implementation of the AI Act. 本提案は、標準や支援ツールの遅延がAI法の実施に与える課題を認識している。
The timeline for the high-risk AI rules is aligned to the availability of standards and other support tools. Once the Commission confirms these are sufficiently available, the rules will start to apply after a transition period. 高リスクAI規則のスケジュールは、標準や支援ツールの利用可能性に連動する。欧州委員会がこれらのツールが十分に利用可能であると確認次第、移行期間を経て規則の適用が開始される。
This flexibility has an end date: the rules for high-risk AI in sensitive areas like employment and law enforcement (Annex III) will in any case apply maximum 16 months later than originally envisaged, the rules for high-risk AI embedded in products like medical devices (Annex I) will apply a maximum 12 months later. この柔軟性には期限がある:雇用や法執行(附属書III)などの敏感な分野における高リスクAIの規則は、いずれにせよ当初想定より最大16か月遅れて適用される。医療機器(附属書I)などの製品に組み込まれた高リスクAIの規則は、最大12か月遅れて適用される。
The proposal also suggests a transition period of 6 months for providers who need to retroactively include technical solutions into their generative AI systems to make them detectable. For AI systems that are newly placed on the market, the 6 months of application of the rules is a grace period during which no penalties can be imposed. また本提案では、生成的AIシステムに検知機能を遡及的に組み込む必要があるプロバイダに対し、6ヶ月の移行期間を設けることを示唆している。新規に上市されるAIシステムについては、規則適用開始後6ヶ月間は猶予期間とし、この期間中は罰則を科さない。
4. The Data Union Strategy 4. データ連合戦略
What is the Data Union Strategy? データ連合戦略とは何か?
The Strategy proposes measures that unlock data for AI across Europe, ensuring that the businesses in the EU have access to high-quality data to compete in the global markets and drive innovation. This will, in particular, help optimise healthcare, improve energy systems and sustain our industrial leadership. 本戦略は、欧州全域でAI向けデータ活用を促進する施策を提案する。EU域内の企業がグローバル市場で競争し、イノベーションを推進するために高品質データへアクセスできることを保証する。特に、医療の最適化、エネルギーシステムの改善、産業リーダーシップの維持に寄与する。
It is centred around three areas of action to turn rules into results: 規則を成果へ転換するため、以下の3つの重点分野を中核とする:
1. Scaling up access to data for AI, with initiatives such as data labs, a strengthened focus on the development of Common European Data Spaces, including on defence, and developing synthetic data in areas where real-world data is scarce. 1. AI向けデータアクセスの拡大。データラボの設置、防衛分野を含む共通欧州データ空間(CEDS)の強化、実世界のデータが不足する分野での合成データ開発などの取り組み。
2. Streamlining data rules, making sharing data easier while protecting rights. Complementing the simplification proposals in the omnibus the Commission will produce further guidance and templates to help companies comply with data rules and introduce a Data Act legal helpdesk. 2. データ規則の合理化。権利防御を保ちつつデータ共有を容易にする。オムニバス法案の簡素化提案を補完し、企業がデータ規則を順守できるようガイダンスやテンプレートを追加作成。データ法ヘルプデスクを導入。
3. Strengthening the EU’s global position on international data flows, to ensure fair cross-border data flows while maintaining safeguards for EU sensitive non-personal data and boosting the EU’s voice in global data governance. This will complement the long-lasting EU approach to safe personal data flows developed through the EU data protection acquis. 3. 国際的なデータ流通におけるEUのグローバルな立場の強化。EUの機微な非個人データに対する保護措置を維持しつつ、公正な越境データ流通を確保し、グローバルなデータガバナンスにおけるEUの発言力を高める。これはEUデータ保護アキ(EUの法的枠組み)を通じて構築された、安全な個人データ流通に関するEUの長年のアプローチを補完するものである。
Data labs are specialised facilities designed to give companies, including small and medium enterprises (SMEs) and researchers access to diverse datasets for AI. They will provide hands-on services to help organisations share and use data safely. データラボは、中小企業(SME)や研究者を含む企業がAI向けに多様なデータセットにアクセスできるよう設計された専門施設である。組織が安全にデータを共有・利用できるよう実践的なサービスを提供する。
For example, if a company wants to develop an AI system for a particular area, but struggles to get enough high-quality data, data labs integrated into AI factories will help them overcome this barrier. 例えば、企業が特定分野のAIシステム開発を望んでも高品質データが不足する場合、AIファクトリーに統合されたデータラボがこの障壁の克服を支援する。
Through a data lab, the company would be able to access trusted datasets from the relevant data space, public operators and participating companies – bridging the gap between data spaces and the AI ecosystem so SMEs can train robust AI models while companies’ confidentiality is safeguarded. データラボを通じて、企業は関連データ空間、公共事業者、参加企業から信頼できるデータセットにアクセスできるようになる。これによりデータ空間とAIエコシステムの間のギャップが埋まり、中小企業の堅牢なAIモデル訓練が可能となる一方で、企業の機密性は保護される。
5. The EU Business Wallets 5. EUビジネスウォレット
What are the Business Wallets? ビジネスウォレットとは何か?
The European Business Wallets are digital tools that will make it easier for companies of all sizes to interact and communicate securely with public authorities and other businesses anywhere in the EU. 欧州ビジネスウォレットは、あらゆる規模の企業がEU域内の公的機関や他企業と安全にやり取り・通信することを容易にするデジタルツールだ。
The tool reduces administrative burden by allowing businesses to prove their identity, sign and send official documents, or share licences and certificates digitally, with full legal value. The use of business wallets will transform potential obstacles into opportunities for growth and competitiveness. This flagship single market initiative represents a big shift for businesses. このツールは、企業が身元証明、公式文書の署名・送付、ライセンスや証明書のデジタル共有を法的効力を保持したまま行えるようにすることで、行政負担を軽減する。ビジネスウォレットの利用は、潜在的な障害を成長と競争力の機会へと変える。この旗艦的な単一市場イニシアチブは、企業にとって大きな転換点となる。
When will the Business Wallets be available? ビジネスウォレットはいつ利用可能になるのか?
According to the Commission’s proposal, all levels of public administration across the EU, including EU institutions, bodies and agencies, will have two years to implement the use of the business wallets with transitory measures for leveraging existing similar systems at Member State level. 欧州委員会の提案によれば、EU機構・団体・庁を含むEU全域の行政機関は、加盟国レベルで既存の類似システムを活用するための移行措置を講じつつ、2年以内にビジネスウォレットの利用を実装する。
In parallel, the Commission will work closely with Member States and the private sector to define the technical standards and requirements for European business wallets through ongoing efforts under the European Digital Identity Framework and in large-scale pilot projects funded under the Digital Europe Programme such as the WeBuild consortium. 並行して欧州委員会は、欧州デジタルID枠組みに基づく継続的取り組みや、デジタル・ヨーロッパ計画で資金提供される大規模パイロットプロジェクト(WeBuildコンソーシアムなど)を通じ、加盟国・民間セクターと緊密に連携し、欧州ビジネスウォレットの技術標準・要件を定義する。
Will companies and public bodies be obliged to use them? 企業や公的団体は使用を義務付けられるのか?
Companies will not be obliged to use the European business wallets. The Regulation places obligations solely on public sector bodies to accept its core functions, while companies remain free to decide whether to adopt the wallets for their commercial operations or interactions with public authorities. 企業は欧州ビジネスウォレットの使用を義務付けられない。本規則は公的団体に対してのみ、その中核機能を受け入れる義務を課す。企業は商業活動や公的機関とのやり取りにおいてウォレットを採用するか否かを自由に決定できる。

 

 

 


 

ファクトシート

Factsheet – digital package

・[PDF]

20251121-52148

 

 


 

 

欧州ビジネスウォレットの概要

Factsheet – European Business Wallet

・2025.11.19 The European Business Wallets in a nutshell

・[PDF

20251121-52707

European Business Wallets digitalise actions normally requiring paperwork. 欧州ビジネスウォレットは、通常書類が必要な手続きをデジタル化する。
Know who you’re dealing with. 取引相手を把握する。
Check the identity of others immediately and prove your own. 他者の身元を即座に確認し、自身の身元を証明せよ。
Share documents you can trust. 信頼できる文書を共有する。
Grant instant access to verified licences, permits, certificates and more. 検証済みの免許、許可証、証明書などに即時アクセスを許可する。
Sign documents online. 文書にオンラインで署名する。
Conveniently apply signatures, seals and timestamps. 署名、捺印、タイムスタンプを便利に適用する。
Talk to businesses and administrations. 企業や行政機関とやり取りする。
Get in touch via a secure and efficient channel. 安全で効率的なチャネルを通じて連絡を取る。
Give direct control. 直接的な管理権限を与える。
Delegate others to act on your behalf in a legal capacity 法的権限において、他者に代理行動を委任する。
European Business Wallets simplify interactions. 欧州ビジネスウォレットはやり取りを簡素化する。
Shred the paperwork. 書類を廃止する。
Go digital for all important actions. 重要な手続きは全てデジタル化する。
Skip the line. 待ち時間を省く。
No manual bottlenecks means low waiting times. 手作業によるボトルネックがなくなるため、待ち時間が短縮される。
Save travel costs. 移動コストを削減する。
Even critical processes can be handled remotely. 重要なプロセスも遠隔で処理可能だ。
Simplify administrative procedures. 行政手続きを簡素化する。
Speed up data submission and validation. データ提出と妥当性確認を迅速化する。
Connect your IT systems. ITシステムを連携させる。
Structured data is easily usable across your digital services. 構造化されたデータは、デジタルサービス全体で容易に活用できる。
Applicable anywhere. どこでも適用可能だ
Communicate officially and easily across borders. 国境を越えて公式かつ容易にコミュニケーションを取れる。

 

欧州ビジネスウォレットの詳細はこちら...

European Business Wallets

 


 

Fact page – data union

データ連合の概要

Data Union in a nutshell

 

Data Union in a nutshell データ連合の概要
The Data Union Strategy aims to unlock data for AI across Europe. データ連合戦略は、欧州全域でAI向けデータの活用を促進することを目指す。
Current challenges 現在の課題
・Data Scarcity ・データの不足
・Regulatory complexity ・規制の複雑さ
・Global Competition ・グローバル競争
Priority areas 重点分野
・Scaling up access to data ・データアクセスの拡大
・Streamlining data rules ・データ規制の合理化
・Strengthening the EU’s global position ・EUのグローバルな地位強化
Scaling up access to data データアクセスの拡大
Flagship initiatives such as data labs, the Cloud and AI Development Act, scaling up the Common European Data Spaces and strategic data assets to help address bottlenecks. データラボ、クラウド・AI開発法、共通欧州データ空間(CEDS)の拡大、戦略的データ資産といった旗艦イニシアチブにより、ボトルネック解消を支援する。
Horizontal enablers to provide legal clarity for data pooling, standards for data quality, investment in synthetic data production capacity. データプーリングの法的明確化、データ品質標準、合成データ生産能力への投資といった横断的基盤整備。
Data Labs データラボ
Data labs will be hands-on hubs that give companies and researchers access to diverse datasets for AI and provide data-related services. They will provide services across 6 key areas: データラボは実践的な拠点となり、企業や研究者にAI向け多様なデータセットへのアクセスとデータ関連サービスを提供する。6つの主要領域でサービスを展開する:
・Technical infrastructure and tools ・技術インフラとツール
・Data pooling ・データプーリング
・Data curation and labelling ・データキュレーションとラベリング
・Regulatory guidance and training ・規制ガイダンスとトレーニング
・Bridging the gap between data spaces and AI ecosystems ・データ空間とAIエコシステム間のギャップ解消
・Data access facilitation ・データアクセスの円滑化
Streamlining data rules データ規則の合理化
Simplifying and future-proofing 簡素化と将来対応性の確保
by strengthening coherence between our data rules and to ensure the broader data framework remains innovation-friendly. データ規則間の整合性を強化し、広範なデータ枠組みがイノベーションに友好的な状態を維持するよう保証する。
One click compliance ワンクリックコンプライアンス
by turning regulatory requirements into machine-verifiable tokens stored and shared through the European business wallet 規制要件を機械検証可能なトークンに変換し、欧州ビジネスウォレットを通じて保存・共有する
Helping businesses comply with the Data Act 企業のデータ法遵守支援
By providing further guidance will be provided, including a Data Act legal helpdesk. データ法ヘルプデスクを含む追加ガイダンスを提供する。
Strengthening the EU’s global position EUのグローバルな地位強化
Boosting our data sovereignty in turn boosts our digital future. The Commission is pursuing a strategy combining openness with strength through: データ主権の強化は、ひいてはデジタル未来の強化につながる。欧州委員会は、以下の取り組みを通じて、開放性と強靭性を両立させる戦略を推進している:
・Fair cross-border data flows for sensitive data ・機微データにおける公正な越境データ流通
・Linking EU data-sharing ecosystems with like-minded third countries ・EUのデータ共有エコシステムと志を同じくする第三国との連携
・Boosting the EU’s voice in data governance ・データガバナンスにおけるEUの発言力強化

 


 

Digital omnibus on AI (Regulation)

・2025.11.19 Digital Omnibus on AI Regulation Proposal

委員会はAI法の特定の規定を適時かつ円滑に、かつ比例原則に沿って実施するため、対象を絞った簡素化措置を提案

・[PDF]

20251121-54816

・[DOCX][PDF] 仮訳

 

 


 

European Business Wallet (Regulation)

・2025.11.19 Proposal for a Regulation on the establishment of European Business Wallets

欧州ビジネスウォレット提案は、行政負担の軽減、国境を越えた安全で信頼できるデジタル認証へのアクセスの確保により、簡素化の要求に応えるもの

20251121-55557

 


 

データ統合戦略

Data Union Strategy (Communication)

・2025.11.19 Data Union Strategy - Unlocking data for AI

データ連合戦略は、次の三つの重点分野における行動の計画。

  1. AI向けデータアクセスの拡大
  2. データ規則の合理化
  3. 国際的なデータ流通におけるEUのグローバルな立場の強化

・[PDF]

20251121-60217

 


 

Digital economy and society

Digital economy and society デジタル経済と社会
What the EU does EUの取り組み
The EU works on shaping Europe's digital present and future. It supports, funds and regulates new technologies to strengthen our democracy and to make Europe safer, more competitive and technologically independent. The EU also sets rules for how online platforms and artificial intelligence (AI) are used. EUは欧州のデジタルな現在と未来を形作るために活動している。民主主義を強化し、欧州をより安全で競争力があり、技術的に自立した地域とするため、新技術を支援・資金提供・規制する。またオンラインプラットフォームや人工知能(AI)の利用に関するルールも定める。
To secure Europe’s digital future, the EU aims at becoming a leading continent in artificial intelligence (AI) innovation and strategic technologies, while being able to rely on its own digital systems and tools. 欧州のデジタル未来を確保するため、EUは人工知能(AI)イノベーションと戦略的技術において主導的な大陸となることを目指し、自前のデジタルシステムとツールに依存できる体制を構築する。
To strengthen democracy, the EU makes sure that digital laws provide a safe space and fair online markets, support free media and counter disinformation. 民主主義を強化するため、EUはデジタル法が安全な空間と公正なオンライン市場を提供し、自由なメディアを支援し、偽情報に対抗することを保証する。
To make Europe safer, the EU invests in cybersecurity to defend against cyber and hybrid security threats. 欧州をより安全にするため、EUはサイバーセキュリティに投資し、サイバーおよびハイブリッド安全保障上の脅威から防衛する。
The EU’s main digital policy objectives are to EUの主要なデジタル政策目標は以下の通りである。
・make AI tools and services safe and trustworthy ・AIツールとサービスを安全かつ信頼できるものにする
・increase European independence in strategic digital technologies (such as AI, semiconductors, cloud and quantum computing) ・戦略的デジタル技術(AI、半導体、クラウド、量子コンピューティングなど)における欧州の自立性を高める
・enable businesses and administrations to share data seamlessly ・企業と行政機関がシームレスにデータを共有できるようにすること
・foster and protect Europe’s critical digital infrastructure ・欧州の重要なデジタルインフラを育成・防御すること
・facilitate secure and fast connectivity ・安全かつ高速な接続を促進すること
・make online platforms safer and more trustworthy ・オンラインプラットフォームをより安全で信頼できるものにすること
・protect media freedom and democracy online ・オンライン上のメディアの自由と民主主義を保護すること
reach Europe’s Digital Decade targets by 2030. 2030年までに欧州のデジタル10年目標を達成すること。
Key figures 主要数値
€8.2 billion 82億ユーロ
Digital Europe Programme budget for 2021-2027 2021-2027年度デジタル・ヨーロッパ計画予算
€20 billion 200億ユーロ
to finance up to 5 AI Gigafactories 最大5つのAIギガファクトリーへの資金提供
20 million 2000万人
ICT specialists working in the EU by 2030 2030年までにEUで働くICT専門家数
Areas of action 行動分野
Europe’s Digital Decade 欧州のデジタル・ディケイド
A human-centric plan to reach Europe’s ambitious digital targets by 2030 2030年までに欧州の野心的なデジタル目標を達成するための人間中心の計画
European AI Office 欧州AI事務局
The EU’s centre of expertise supporting safe and trustworthy AI development 安全で信頼できるAI開発を支援するEUの専門機関
Cybersecurity サイバーセキュリティ
EU measures to protect Europe against cyber threats and keep us safe online 欧州をサイバー脅威から守り、オンライン上の安全を確保するためのEU対策
Data and cloud computing データとクラウドコンピューティング
Unlocking the potential of data to boost our economy with respect for European values 欧州の価値観を尊重しつつ、データの潜在力を解き放ち経済を活性化させる
Digital connectivity デジタル接続性
Making the EU the most connected continent by 2030 with high-speed internet access for all 2030年までにEUを最も接続された大陸とし、全ての人が高速インターネットを利用できるようにする
Media and digital culture メディアとデジタル文化
Support for the EU’s digital transition, audiovisual sector and free media EUのデジタル移行、視聴覚分野、自由なメディアを支援する
Digital Services Act デジタルサービス法
EU rules for a safe digital space protecting users and regulating online platforms and intermediaries ユーザーを保護し、オンラインプラットフォームや仲介業者を規制する安全なデジタル空間のためのEU規則
Digital Markets Act デジタル市場法
EU rules for gatekeeper online platforms to keep our digital market fair and competitive デジタル市場の公平性と競争力を維持するための、ゲートキーパー的オンラインプラットフォームに対するEU規則
Key achievements 主な成果
The EU has pioneered a legal framework for governing online platforms and artificial intelligence in the EU, setting global standards for digital regulation. EUは、EU域内のオンラインプラットフォームと人工知能のガバナンスに関する法的枠組みを先駆的に構築し、デジタル規制の世界的標準を設定した。
It has created a framework to make Europe more competitive, facilitate innovation and encourage better use of data – through actions such targeted funding (for instance for semiconductors), and initiatives such as multi-country projects, or European Digital Innovation Hubs. 欧州の競争力強化、イノベーション促進、データ活用の効率化を図る枠組みを構築した。具体的には、半導体分野などへの重点的資金投入、多国間プロジェクトや欧州デジタルイノベーションハブなどの取り組みを実施している。
The EU has invested in cutting-edge technologies, including high-performance computing and quantum technologies, and has set up AI factories. EUは高性能コンピューティングや量子技術を含む先端技術に投資し、AIファクトリーを設立した。
To support democracy and empower citizens, the EU has introduced tools like the European digital identity (eID) wallet, promoted digital skills, protected journalists’ rights and supported the fight against disinformation. 民主主義を支援し市民の力を強化するため、EUは欧州デジタルID(eID)ウォレットのようなツールを導入し、デジタルスキルの促進、ジャーナリストの権利保護、偽情報対策を支援した。
The EU has expanded digital infrastructures, and improved connectivity, while building capacity in numerous areas - from cybersecurity to electronic communication and submarine cables. EUはサイバーセキュリティから電子通信、海底ケーブルに至るまで、数多くの分野で能力を構築しつつ、デジタルインフラを拡大し接続性を向上させた。
In focus 焦点
Ambitious AI Continent action plan for Europe 欧州の野心的な「AI大陸」行動計画
Europe wants to become a global leader in artificial intelligence (AI) and launched its ambitious AI Continent action plan on 9 April 2025. 欧州は人工知能(AI)分野で世界のリーダーとなることを目指し、2025年4月9日に野心的な「AI大陸」行動計画を発表した。
The initiative is set to transform Europe’s strong traditional industries and its exceptional talent pool into powerful engines of AI innovation and acceleration. このイニシアチブは、欧州の強力な伝統産業と卓越した人材プールを、AIイノベーションと加速化の強力な原動力へと変革することを目指す。
More about the AI Continent action plan AI大陸行動計画の詳細はこちら
Latest news 最新ニュース
Press release November 19, 2025 プレスリリース 2025年11月19日
Simpler EU digital rules and new digital wallets to save billions for businesses and boost innovation 簡素化されたEUデジタル規則と新たなデジタルウォレットが企業に数十億ユーロの節約とイノベーション促進をもたらす
Europe's businesses, from factories to start-ups, will spend less time on administrative work and compliance and more time innovating and scaling-up, thanks to the European Commission's new digital package. 欧州委員会の新たなデジタルパッケージにより、工場からスタートアップまで欧州の企業は、管理業務やコンプライアンス対応に費やす時間を削減し、イノベーションと事業拡大に注力できるようになる。
Press releaseNov 19, 2025 プレスリリース 2025年11月19日
Simpler EU digital rules and new digital wallets to save billions for businesses and boost innovation 簡素化されたEUデジタル規則と新たなデジタルウォレットが企業に数十億ユーロの節約とイノベーション促進をもたらす
Europe's businesses, from factories to start-ups, will spend less time on administrative work and compliance and more time innovating and scaling-up, thanks to the European Commission's new digital package. 欧州委員会の新たなデジタルパッケージにより、工場からスタートアップまで欧州の企業は、管理業務やコンプライアンス対応に費やす時間を削減し、イノベーションと事業拡大に注力できるようになる。
SpeechNov 19, 2025 スピーチ 2025年11月19日
Remarks by Executive Vice-President Virkkunen, Commissioner Dombrovskis and Commissioner McGrath on the digital simplification package デジタル簡素化パッケージに関するヴィルクネン執行副委員長、ドンブロフスキス委員、マクグラス委員の声明
Factsheet Nov 19, 2025 ファクトシート 2025年11月19日
Factsheet: Digital Package ファクトシート:デジタルパッケージ
Related information 関連情報
Directorate General for Communications Networks, Content and Technology コミュニケーションネットワーク・コンテンツ・技術総局
Funding opportunities 資金調達機会
Laws on digital and tech デジタル・技術関連法規
Funding for Digital in the 2021-2027 financial framework 2021-2027年度財政枠組みにおけるデジタル分野への資金提供
Public consultations 公開協議

 


Competitiveness

A new plan for Europe's sustainable prosperity and competitiveness

 

 

 

| | Comments (0)

フランス CNIL 私たちのデータはどれほどの価値があるのか? (2025.11.18)

こんにちは、丸山満彦です。

CNILが、個人データの経済的価値についての調査をしています。3部作でその成果を公表するようですね。現在第2作まで公開されていますね...

興味深いですね...

 

CNILの3部作の第2部...

CNIL調査で次のことがわかったようですね...

・65%がデータ販売に前向きだが、35%は拒否(金額によらず販売しない)。

・希望価格は月10~30ユーロが最多

・14%は200ユーロ超を要求

・理論的市場価格は約40ユーロと推計される

 

CNIL

・2025.11.18 Monetisation of personal data: how much is our data worth?

Monetisation of personal data: how much is our data worth? 個人データの貨幣化:我々のデータはどれほどの価値があるのか?
The CNIL commissioned a survey on French people's perceptions of the use of their personal data and consent to online advertising. This second article in a series of three publications looks at how willing people are to use their personal data as a form of “currency”. CNILはフランス国民の個人データ利用に対する認識とオンライン広告への同意に関する調査を委託した。本シリーズ3回にわたる記事の第2回では、人々が個人データを「通貨」として利用する意思がどれほどあるかを検証する。
Initiatives concerning the “monetisation” of personal data, referring to the act of selling one’s data as a commodity, have developed in recent years. Some emerged from the private sector or academia, but others come from the public sector, for example Brazil’s public company dataprev has launched the dWallet initiative, which aims to facilitate the monetisation of personal data. 個人データの「貨幣化」に関する取り組み、すなわち自身のデータを商品として販売する行為は、近年発展している。民間企業や学術界から生まれたものもあるが、公的機関発のものもある。例えばブラジルの公社dataprevは、個人データの貨幣化を促進するdWalletイニシアチブを開始した。
The CNIL recalls that “monetising” personal data, in the sense of transferring ownership rights, is not legally possible under current law, as individuals cannot waive their rights over their data (e.g. right to object, access, etc.). CNILは、個人データの所有権を移転する意味での「貨幣化」は現行法下では法的に不可能だと指摘する。個人は自身のデータに対する権利(異議申立権、アクセス権など)を放棄できないからだ。
In theory, one can still transfer a right of use and, under some conditions, a market mechanism can lead to an optimal allocation in that regard. Individuals who value their data less than companies do can sell it instead of giving it away for free: the company would make a profit while the individual receives compensation. Conversely, individuals who value their data more than companies do would refuse to grant usage rights. This theoretical optimal solution has attracted the interest of some economists (Bergemann et al., 2023) as a privacy regulation mechanism. 理論上、使用権の移転は依然可能であり、一定の条件下では市場メカニズムが最適な配分をもたらす可能性がある。企業よりも自身のデータを低く評価する個人は、無料で提供せず売却できる。企業は利益を得て、個人は対価を受け取る。逆に、企業よりも自身のデータを高く評価する個人は、利用権の付与を拒否する。この理論上の最適解は、プライバシーの規制メカニズムとして一部の経済学者(Bergemann et al., 2023)の関心を集めている。
In practice, are individuals comfortable with the idea of monetising their privacy? If so, at what price and for which type of data? では現実には、個人はプライバシーの金銭化に抵抗がないのか?もし抵抗がないなら、どの程度の価格帯で、どの種類のデータに対してか?
These questions were studied by CNIL, through an online survey conducted from December 18 to 23 2024 among a representative sample of 2,082 French residents aged 15 and older. これらの疑問をCNILが調査した。2024年12月18日から23日にかけて実施したオンライン調査では、15歳以上のフランス居住者2,082名からなる代表者サンプルを対象とした。
Majority of respondents are willing to sell their data 回答者の大半はデータ売却に前向き
65% of respondents reported there were willing to sell their data. Among them, only 6% would agree to sell it for less than one euro per month, while 14% would expect more than 200 euros per month. The most common valuation falls between 10 and 30 euros per month, preferred by 28% of respondents ¥. 回答者の65%がデータ売却に同意すると回答した。うち月1ユーロ未満での売却に同意するのはわずか6%で、月200ユーロ以上を求める回答者は14%に上った。最も多い評価額は月10~30ユーロで、回答者の28%がこれを希望した。
However, 35% of respondents said they did not wish to sell their data at all, no matter what the price is. This reflects for those respondents a rejection of the very idea of monetising personal data. Thus, two attitudes toward data monetisation coexist. For a minority of individuals, monetising privacy is unacceptable and induces a loss of welfare, regardless of the amount offered as a compensation. しかし回答者の35%は、いかなる金額であってもデータ売却を一切望まないとした。これは個人データの金銭化という概念そのものへの拒否感を反映している。こうしてデータ金銭化に対する二つの態度が共存する。少数派にとって、プライバシーの金銭化は許容できず、補償額に関わらず福祉の損失を招くのだ。
This rejection of a monetary relationship becomes even more striking when we cross these answers with ones discussed in our previous publication, "Are we ready to pay for online services without targeted advertising?". Indeed, 60% of individuals who do not wish to pay for paid service options that offer better personal data protection also do not wish to sell their data. この金銭的関係への拒否反応は、前回の調査「ターゲティング広告なしのオンラインサービスに支払う用意はあるか?」との回答を照合するとさらに顕著になる。実際、個人データの保護が強化された有料サービスオプションへの支払いも望まない回答者の60%が、データ販売自体も望んでいない。
1_20251120084801
 Theoretical price requested by respondents in exchange for their data 回答者がデータ提供と引き換えに要求する理論上の価格
An economic trade-off between risks and benefits リスクと便益の経済的トレードオフ
The majority of respondents answered the question by weighing the perceived threat to their privacy against the proposed compensation, as predicted by the privacy calculus theory. Respondents who tend to seek higher compensation are also those who place greater importance on privacy as a criterion for evaluating the quality of a digital service. These findings are consistent with the economic literature, which demonstrates that individuals make such trade-offs. Empirically, prices increase when the data is sensitive, when the intended use is advertising, or when the shared data also concerns relatives (Wessels, 2019; Friehe et al., 2025), but also according to the intrinsic importance an individual places on their privacy (Schubert et al., 2021; Mager & Krantz, 2021) . 回答者の大多数は、プライバシー計算理論が予測するように、プライバシーへの脅威と提示された補償を天秤にかけながら回答した。より高い補償を求める傾向にある回答者は、デジタルサービスの質を評価する基準としてプライバシーをより重視する者でもある。こうした知見は、個人がこうしたトレードオフを行うことを示す経済学文献と一致している。実証的には、データの機微性、利用目的が広告である場合、共有データが親族に関わる場合(Wessels, 2019; Friehe et al., 2025)、また個人が自身のプライバシーに内在的に置く重要性(Schubert et al., 2021; Mager & Krantz, 2021)に応じて価格が上昇する。
Through this balancing process, respondents arrive at a relatively bounded price range, mostly between 1 and 100 euros. Indeed, among respondents willing to sell their data, 71% would agree to sell their data for an amount within that range. このバランス調整プロセスを通じて、回答者は概ね1~100ユーロの範囲に収まる相対的に限定された価格帯に到達する。実際、データ販売に同意する回答者の71%がこの範囲内の金額での販売に合意する。
Supply and demand for personal data 個人データの需給
The article by Wernerfelt et al.,  2022, “Estimating the Value of Offsite Data to Advertisers on Meta”, examines the value of personal data for different advertisers around the world using Meta’s services. This work provides an example of an estimated demand curve for personal data. Wernerfeltら(2022)の論文「Metaにおけるオフサイトデータの広告主価値推定」は、Metaのサービスを利用する世界中の広告主にとっての個人データの価値を検証している。この研究は個人データに対する需要曲線の推定例を示している。
The graph below illustrates this: the orange curve represents the share of individuals willing to sell their data (vertical axis) according to the proposed selling price (horizontal axis), while the blue curve represents the share of companies willing to buy data at that same price. For example, at a price of 5 euros, 20% of individuals would be willing to sell their data, while 90% of companies would be willing to buy it. 下図はこの関係を示している。オレンジ色の曲線は、提案された販売価格(横軸)に応じたデータ販売に同意する個人の割合(縦軸)を表し、青色の曲線は同じ価格でのデータ購入に同意する企業の割合を表す。例えば、5ユーロという価格では、20%の個人がデータ販売に同意する一方、90%の企業がデータ購入に同意する。
2_20251120085801
“Supply and demand” curve for personal data 個人データの「需要と供給」曲線
Taken together, these results make it possible to approximate a market price for personal data of around 40 euros per month (and per subscribed service). これらの結果を総合すると、個人データの市場価格は月額約40ユーロ(契約サービス1件あたり)と推定できる。
However, the presence of a minority of individuals for whom any participation in a market exchange of personal data generates an intrinsic disutility suggests that generalized data commercialization mechanisms, although theoretically coherent from an economic standpoint, could not be imposed universally without reducing overall social welfare. しかし、個人データの市場取引への参加自体に内在的な不利益を感じる少数派の存在は、データ商業化の仕組みが経済学的には理論的に整合性を持つものの、社会全体の福祉を損なわずに普遍的に導入することは不可能であることを示唆している。
In a concrete use case, we could expect that a fraction of the 35% of respondents not willing to sell their data may actually agree in exchange for an actual compensation. Similarly, we could expect the acceptance price to be lower than 40€ in practice. For comparison, a research paper conducted under experimental conditions in Germany found that the average selling price to obtain a Facebook contact was 19 euros (Benndorf & Normann, 2014), and that between 10% and 20% of individuals were never willing to share their data. The results of the CNIL’s survey are therefore quite similar. 具体的な使用例では、データを販売する意思がない回答者の 35% のうち、実際の報酬と引き換えに実際に同意する者が一部いると予想できる。同様に、実際の受諾価格は 40 ユーロよりも低くなると予想できる。比較のために、ドイツで実験条件下で実施された研究論文によると、Facebook の連絡先を取得するための平均販売価格は 19 ユーロであり(Benndorf & Normann, 2014)、10% から 20% の個人は、自分のデータを共有することを決して望んでいなかった。したがって、CNIL の調査結果は、これと非常に似ている。
These findings help shed light on how individuals relate to the monetisation of personal data, between rejection and a risk-benefit trade-off regarding privacy. This diversity underscores that the value people attach to privacy takes many forms, not all of which can be captured by a pricing mechanism. これらの調査結果は、個人が個人データの収益化に対して、拒否とプライバシーに関するリスクと便益のトレードオフの間でどのような関係にあるかを明らかにするのに役立つ。この多様性は、人々がプライバシーに付与する価値はさまざまな形を取り、そのすべてが価格設定メカニズムで捉えられるわけではないことを強調している。

 

 


 

こちらが3部作の第1作。

CNIL調査によれば、

・フランスでは「無料=個人データ利用」という従来型モデルに対し、広告なし有料サービスへの関心が高まっている。

・動画配信では56%が平均20ユーロで既に購読している。他分野でも24~33%が支払い意欲を示す。

・平均支払額は月5.5~9ユーロで、特に若年層や既存購読者は高額を許容。

・64%がブラウザ設定等でデータ保護に配慮し、51%がサービス選択の主要基準に「個人情報保護」を挙げる

・広告依存から「同意か支払いか」モデルへの移行が進み、プライバシー保護が利用者の重要な意思決定要因となっている

ということですかね...

 

・2025.10.29 Are we ready to pay for online services without targeted advertising?

Are we ready to pay for online services without targeted advertising? ターゲット広告なしのオンラインサービスに料金を支払う準備はできているか?
The CNIL commissioned a survey on French people's perceptions of the use of their personal data and consent to online advertising. This first article in a series of three publications looks at their willingness to pay for access to services without targeted advertising. CNILは、フランス人の個人データ利用に対する認識とオンライン広告への同意に関する調査を委託した。3回シリーズの第1回となる本記事では、ターゲット広告なしのサービス利用に対して料金を支払う意思について考察する。
Understand the new business models in digital services デジタルサービスにおける新たなビジネスモデルを理解する
If part of the web content is offered “free of charge”, i.e., at no monetary cost in exchange for the use of users' personal data, many business models coexist. ウェブコンテンツの一部が「無料」、つまり金銭的コストなしで提供される代わりにユーザーの個人データが利用される場合、多くのビジネスモデルが共存している。
Some, such as in video or audio streaming services, have adopted paid subscription models that allow access to their content or additional features (known as the freemium model). Others, through cookie pay walls, base their business model on a “consent or pay” logic, i.e., they give their users the choice between accepting the use of trackers or paying a sum of money to access their site. 動画やオーディオのストリーミングサービスなど、有料サブスクリプションモデルを採用し、コンテンツや追加機能へのアクセスを可能にしているものもある(フリーミアムモデルとして知られる)。他方、クッキーによるペイウォールを通じて、「同意か支払い」のロジックをビジネスモデルの基盤とするケースもある。つまり、トラッカーの使用を承諾するか、サイトアクセスに対して金銭を支払うかの選択をユーザーに与えるのだ。
Several types of services can be concerned by such logic: audio and video streaming, video games, social media, press services, health and fitness tracking, and generative artificial intelligence (AI). このロジックが適用される可能性のあるサービスには、オーディオ・ビデオストリーミング、ビデオゲーム、ソーシャルメディア、報道サービス、健康・フィットネストラッキング、生成的人工知能(生成的AI)などが含まれる。
To better understand the evolution of these business models, an online survey was conducted from December 18 to 23, 2024, on a representative sample of 2,082 French people aged 15 and over. It was carried out by the Harris Interactive polling institute. これらのビジネスモデルの変遷をより深く理解するため、2024年12月18日から23日にかけて、15歳以上のフランス人2,082名を対象とした代表者によるオンライン調査が実施された。調査はハリス・インタラクティブ世論調査機関によって行われた。
The survey examines French people's attitudes toward paid subscription models, particularly when they offer an alternative to targeted advertising. It provides insights into the demand for this type of subscription depending on the service, and French people's willingness to pay for it. 本調査は、特にターゲティング広告の代替手段として提供される有料サブスクリプションモデルに対するフランス人の態度を検証する。サービス種別ごとの需要動向や、フランス人の支払い意欲に関する知見を提供する。
Subscription as an alternative 代替手段としてのサブスクリプション
The Harris poll confirms the democratization of paid subscriptions. However, it also shows that this option is not the preferred choice of those surveyed—although the results vary greatly depending on the service in question. ハリス調査は有料サブスクリプションの普及を確認した。ただし、この選択肢が回答者の第一選択ではないことも示している——サービス種別によって結果は大きく異なるものの。
For example, the study reveals that more than half of French people (56%) pay for a subscription to a video-on-demand service, at an average cost of €20 per month. This proportion decreases when it comes to audio services (27%) or video games (18%). 例えば、調査によるとフランス人の半数以上(56%)がビデオオンデマンドサービスに月額平均20ユーロを支払っている。この割合はオーディオサービス(27%)やビデオゲーム(18%)では低下する。
For the other services studied, however—health and fitness tracking, generative AI, online news, and social media—the proportion of subscribers does not exceed 10%, with average amounts ranging from €12 to €16. However, between 24% and 33% of those surveyed say they pay or are willing to pay for these services. In other words, a significant proportion, well above those who currently pay, say they are willing to pay for a service that is currently “free”. 一方、調査対象となったその他のサービス(健康・フィットネストラッキング、生成的AI、オンラインニュース、ソーシャルメディア)では、有料利用者の割合は10%を超えず、平均利用額は12~16ユーロの範囲だった。しかし、回答者の24~33%が「これらのサービスに対して支払っている」または「支払う意思がある」と回答している。つまり、現在「無料」のサービスに対して、実際に支払っている人よりもはるかに多い割合の人が、支払う意思があると表明しているのだ。
A shift in the monetisation of digital services デジタルサービスの収益化の転換
These financing modalities - subscriptions or “consent or pay” models - have long remained marginal for digital services such as the press, social networks, and online video games, which were financed mainly, and sometimes exclusively, by targeted advertising. こうした資金調達方式——サブスクリプションや「同意か支払い」モデル——は、新聞、ソーシャルネットワーク、オンラインゲームといったデジタルサービスにおいては、長らく周辺的な存在だった。これらのサービスは主に、時には専ら、ターゲティング広告によって資金調達されてきた。
The emergence of new economic models has thus further highlighted the fact that services presented as “free” were in fact based on another form of remuneration, derived from the exploitation of users' personal data, sometimes in a way that was highly intrusive to their privacy. こうした新たな経済モデルの出現は、「無料」と称されるサービスが実際には、ユーザーの個人データ利用に基づく別の報酬形態に依存しており、時にはプライバシーを著しく侵害する形で運営されていた事実を浮き彫りにした。
In this context, where alternatives now exist, the Harris poll shows that, depending on the service concerned, between 25% and 48% of internet users would be willing to switch from free, ad-supported access to a paid subscription free of targeted advertising. On average, these people would be willing to pay a significant monthly subscription fee of between €5.50 and €9, depending on the service offered: こうした代替手段が存在する状況下で、ハリス世論調査によれば、対象サービスに応じて25%から48%のインターネット利用者が、広告収入型の無料アクセスからターゲティング広告のない有料サブスクリプションへの移行を望んでいる。平均的に、これらの利用者は提供されるサービスに応じて月額5.50ユーロから9ユーロという相当なサブスクリプション料金を支払う意思がある:
20251120-90512
People's reactions to the “consent or pay” model, by service
サービス別の「同意か支払い」モデルに対する人々の反応
There is therefore a large pool of people interested in paid services enabling them to better protect their personal data. The survey also shows that people are willing to pay more for a service when they already have a paid subscription to that kind of service. したがって、個人データをより防御できる有料サービスに関心を持つ層は大きい。また、同種のサービスに既に有料契約がある場合、人々はより高額なサービスにも支払う意思があることが調査で明らかになった。
In the case of social networks, 72% of people willing to pay would only provide an amount less than €5, and 88% less than €10. However, the survey highlights that 18-24 year olds and those who already have a paid subscription are willing to pay more for a version without targeted advertising. ソーシャルネットワークの場合、支払い意思のある人の72%は5ユーロ未満、88%は10ユーロ未満しか支払わないと回答した。しかし調査では、18~24歳層と既に有料サブスクリプションを契約している層が、ターゲティング広告なしのバージョンに対してより高額を支払う意思があることが明らかになった。
These results show that users have a fairly accurate perception of their willingness to pay for a service, even if this varies according to individual preferences. They therefore shed light on users' expectations and their ability to freely give their consent. これらの結果は、個人の嗜好によって差はあるものの、ユーザーがサービスに対する支払い意欲をかなり正確に認識していることを示している。したがって、ユーザーの期待や自由な同意能力を明らかにするものである。
Data protection, a key factor in choosing digital services デジタルサービス選択の鍵となるデータ保護
These results show that, regardless of whether they subscribe to additional features or content, people value the protection of their personal data. これらの結果は、追加機能やコンテンツの購読の有無にかかわらず、人々が個人データの保護を重視していることを示している。
This finding is also reflected in the fact that 64% of respondents say they take care to monitor their browsing data, for example by changing their browser settings or using private browsing. This proportion rises to 71% among 15-34 year olds.  この傾向は、回答者の64%がブラウジングデータの監視に注意を払っていると回答した事実にも反映されている。例えばブラウザ設定の変更やプライベートブラウジングの利用などだ。この割合は15~34歳の層では71%に上昇する。
More generally, the survey also shows that 51% of respondents consider data protection to be one of the three most important criteria when choosing a digital service. More specifically, 21% rank it as their top criterion, a figure close to those who prioritize price (26%) or quality (19%). より一般的に、調査では回答者の51%がデータ保護をデジタルサービス選択における最重要規準の3つの一つと認識していることも示された。具体的には、21%がこれを最優先規準としており、価格(26%)や品質(19%)を優先する層に近い数値だ。
3_20251120090901
Key criteria for choosing a digital service デジタルサービス選択の主要規準
Overall, these results highlight the French public's keen interest in protecting their personal data and confirm the relevance of the CNIL's approach: offering more options to enable users to better protect their privacy and ensuring that their preferences are respected. 全体として、これらの結果はフランス国民の個人データ保護への強い関心を浮き彫りにし、CNIL(フランス情報処理自由委員会)のアプローチの妥当性を裏付けている。すなわち、ユーザーがプライバシーをより効果的に保護できる選択肢を増やし、その意思が尊重されることを保証する取り組みである。

 

 

 

 

 

 

| | Comments (0)

2025.11.21

欧州 EUROPOL 4700万ユーロ(85億円)相当の暗号資産がデジタル海賊版サービスへの資金源として特定される

こんにちは、丸山満彦です。

11月10〜14日(知的財産犯罪サイバーパトロール週間)に15カ国以上の国と民間組織が欧州刑事警察機構(EUROPOL)と協力し、大規模デジタル海賊サイト「Movie2k」を取り締まったようですね...

このサイトは、数十万件の著作権侵害コンテンツを配信し、約15年間運営されていたようです...犯罪者が従来の決済システムから暗号資産に移行する傾向にあるので、OSINT(オープンソースインテリジェンス)技術などを使って捜査が行われたとのことです...

 

EUROPOL

・2025.11.19 EUR 47 million in crypto traced to disrupt digital piracy services

EUR 47 million in crypto traced to disrupt digital piracy services 4700万ユーロ相当の暗号資産を追跡し、デジタル海賊版サービスを摘発
Europol coordinates intellectual property crime cyber-patrol to combat sophisticated, crypto-funded digital piracy operations 欧州刑事警察機構が知的財産犯罪対策サイバーパトロールを調整、暗号資産で資金調達する高度なデジタル海賊版事業に対抗
Between 10 and 14 November, Europol, in collaboration with the European Union Intellectual Property Office (EUIPO) and the Spanish National Police (Policía Nacional), organised an "Intellectual Property Crime Cyber-Patrol Week”. A total of 30 investigators participated in this operation hosted at the EUIPO headquarters in Alicante, Spain, where they used advanced Open-Source Intelligence Techniques (OSINT) and cutting-edge online investigative tools to identify potential intellectual property infringements. 11月10日から14日にかけて、欧州刑事警察機構は欧州連合知的財産庁(EUIPO)およびスペイン国家警察(Policía Nacional)と連携し、「知的財産犯罪対策サイバーパトロール週間」を実施した。スペイン・アリカンテのEUIPO本部で開催された本作戦には計30名の捜査官が参加。高度なオープンソース情報技術(OSINT)と最先端のオンライン捜査ツールを用いて、知的財産権侵害の可能性があるサイトを識別した。
Overall, the Cyber-Patrol Week led to: サイバーパトロール週間の成果は以下の通りだ:
・69 sites identified and targeted; ・69サイトの特定・標的化
・25 illicit IPTV services referred to the participating crypto service providers for disruption; ・25の違法IPTVサービスを参加暗号通貨サービスプロバイダーに通知し、サービス停止を要請
・Investigations on 44 additional sites. ・追加44サイトに対する調査。
The combined traffic for the 69 targeted sites is estimated at approximately 11 821 006 annual visitors. Investigators traced cryptocurrency valued at around USD 55 million (over EUR 47 million) through various accounts associated with these services. Several of the services remain under continued investigation by both public and private entities. 標的となった69サイトの年間訪問者数は合計約11,821,006人と推定される。捜査官らはこれらのサービスに関連する複数口座を通じ、約5,500万米ドル(4,700万ユーロ超)相当の暗号資産を追跡した。複数のサービスは現在も公的・民間事業体による継続調査対象となっている。
Criminals shift to using cryptocurrency for payments 犯罪者が暗号資産決済へ移行
The Cyber-Patrol Week focused on the growing trend of criminals moving away from traditional payment systems and rather relying on cryptocurrency payments - a method they incorrectly believe offers increased anonymity – when offering their illegal services. To counter this, the Cyber-Patrol participants relied on a novel strategy: investigators used cryptocurrencies to purchase services, which allowed them to identify illicit actors. These were then reported to partners, which includes major crypto exchanges and specialised tooling companies. 今回のサイバーパトロール週間では、犯罪者が違法サービス提供時に従来の決済システムから離れ、誤って匿名性が高まると信じる仮想通貨決済に依存する傾向の拡大に焦点を当てた。これに対抗するため、参加機関は新たな戦略を採用した。捜査官が仮想通貨でサービスを購入し、違法行為者を特定。その後、主要仮想通貨取引所や専門ツール企業を含むパートナー機関に報告した。
This approach allows to hit ‘pirates’ - as intellectual property infringers are often referred to - where it hurts them the most: their money. By identifying, tracing, and successfully shutting down the crypto accounts of illicit services, the criminal revenue stream is disrupted. This effort is vital for protecting global economies and creators. この手法により、知的財産権侵害者(通称「海賊」)を最も痛手となる金銭面で直撃できる。違法サービスの仮想通貨口座を識別・追跡し、閉鎖に追い込むことで、犯罪収益の流れを断つのだ。この取り組みは世界経済と創作者を防御する上で極めて重要である。
Innovation and exchange of best practices イノベーションとベストプラクティスの共有
This multidisciplinary and multi-agency enforcement operation aimed to map active targets, develop actionable intelligence packages, and facilitate the exchange of best practices. This initiative not only promotes innovative technological solutions but also reinforces cooperation with the private sector, consequently enhancing enforcers' ability to detect and neutralise emerging threats. この多分野・多機関による取り締まり作戦は、活動中の標的を特定し、実行可能な情報パッケージを開発し、ベストプラクティスの共有を促進することを目的とした。この取り組みは革新的な技術的解決策を推進するだけでなく、民間セクターとの連携を強化し、結果として執行機関が新たな脅威を検知・無力化する能力を高めるものである。
More than 15 countries and private sector organisations joined Europol in this collaborative effort, with a particular emphasis this year on tackling illegal streaming services and various types of online intellectual property infringement. Their combined expertise and resources yielded high-value intelligence, supporting the fight against intellectual property crime. 15カ国以上の政府機関と民間組織が欧州刑事警察機構と連携し、今年は特に違法ストリーミングサービスや各種オンライン知的財産権侵害への対策に重点を置いた。各機関の専門知識と資源を結集した結果、知的財産犯罪対策を支える高価値な情報が入手された。
This approach exemplifies the European Union's commitment to an integrated, cross-border strategy where international collaboration and technological innovation are key pillars. By working together, intellectual property crime in a global digital landscape can be better anticipated and addressed. この取り組みは、国際協力と技術革新を中核とする統合的な越境戦略への欧州連合の姿勢を示すものである。協力体制を構築することで、グローバルなデジタル環境における知的財産犯罪をより的確に予測し、対処することが可能となる。
Events such as this Cyber-Patrol Week provide a unique platform for EU authorities responsible for combating intellectual property crime to collaborate and strengthen operational cooperation in pursuit of a safer Europe. サイバーパトロール週間のようなイベントは、知的財産犯罪対策を担当するEU当局が連携し、より安全な欧州の実現に向けて実務協力を強化する独自のプラットフォームを提供する。

 

1_20251120121101

 

 

| | Comments (0)

欧州連合理事会 国境を超えたデータ保護苦情処理を迅速化する新たな法を採択

こんにちは、丸山満彦です。

欧州理事会から国境を超えたデータ保護苦情処理を迅速化する新たな法を採択したと発表していますね...

2年前に欧州委員会で採択された時にこのブログでも紹介している話です...

市民や組織から提出される越境GDPR苦情の処理プロセスを迅速化することを目的としたルールの整備ということですね...

EU内のどの国で苦情を申し立てても、受理可否は同一の情報に基づいて判断され、調査は最長15ヶ月(12ヶ月以内が推奨)で完了し、苦情の迅速な解決に繋げるということのようですね...

欧州理事会と欧州議会による承認の採択を経て発効されることになります...

 

European Council / Council of European Union

・2025.11.17 Council adopts new EU law to speed-up handling of cross-border data protection complaints

 

Council adopts new EU law to speed-up handling of cross-border data protection complaints 理事会、国境を越えたデータ保護苦情処理を迅速化する新たなEU法を採択
Today the Council adopted new rules to improve cooperation between national data protection bodies when they enforce the General Data Protection Regulation (GDPR) in order to speed up the process of handling cross-border data protection complaints. 本日、理事会は一般データ保護規則(GDPR)の執行において各国データ保護団体間の連携を強化し、国境を越えたデータ保護苦情処理プロセスを迅速化するための新たな規則を採択した。
The measures adopted will streamline administrative procedures relating to, for instance, the rights of complainants or the admissibility of cases, and thus make enforcement of the GDPR in cross-border cases more efficient. 採択された措置は、例えば申立人の権利や事件の受理可能性などに関する行政手続きを合理化し、これにより越境事例におけるGDPRの執行をより効率的にする。
Main elements of the new EU regulations 新たなEU規則の主な要素
Admissibility: The requirements for the admissibility of cross-border action – the decision if a complaint meets the conditions for being investigated – will be harmonised. Regardless of where in the EU a complaint is filed, admissibility will be judged on the basis of the same information. 受理可能性:越境措置の受理可能性に関する要件(申立が調査条件を満たすかどうかの判断)は調和される。EU内のどこで苦情が提出されても、受理可否は同一の情報に基づいて判断される。
Rights of complainants and parties under investigation: Common rules will apply for the involvement of the complainant in the procedure, the right to be heard for the company or organisation that is being investigated as well as the right to receive the preliminary findings in order to express their views on it. 申立人と調査対象者の権利:申立人の手続きへの関与、調査対象企業・組織の聴聞権、予備調査結果の受領権(意見表明のため)について共通規則が適用される。
Simple cooperation procedure: For straightforward cases data protection authorities can decide, in order to avoid administrative burden, to settle actions without resorting to the full set of cooperation rules. 簡易協力手続:単純な事案については、行政負担を回避するため、データ保護当局は協力規則の全適用を免除して措置を決定できる。
Deadlines: In the future an investigation should not take more than 15 months. For the most complex cases this deadline can be extended by 12 months. In the case of a simple cooperation procedure between national data protection bodies, the investigation should be wrapped up within 12 months. 期限:将来の調査期間は15ヶ月を超えてはならない。最も複雑な事案ではこの期限を12ヶ月延長できる。国内データ保護団体間の簡易協力手続の場合、調査は12ヶ月以内に完了すべきである。
Next steps 今後の手順
Today’s adoption by the Council is the final legislative step. The regulation will enter into force 20 days after its publication in the Official Journal of the EU. It will become applicable 15 months after its entry into force. 本日理事会が採択した内容は最終的な立法手続きである。本規則はEU官報掲載後20日目に発効する。発効から15か月後に適用が開始される。
Background 背景
The GDPR has put in place a system of cooperation between national data protection bodies. Those authorities, which are responsible for enforcing the GDPR, are obliged to cooperate when a data protection case concerns cross-border processing. This is the case, for instance, when the complainant resides in a member state other than that of the company under investigation. GDPRは、各国データ保護団体間の協力体制を整備した。GDPRの執行を担うこれらの機関は、データ保護案件が越境処理に関わる場合、協力する義務を負う。例えば、申立人が調査対象企業のある加盟国以外の加盟国に居住する場合がこれに該当する。
In such cross-border cases, a single national authority will take on the role of lead authority in the investigation, but is required to cooperate with its counterparts in other member states. このような越境事例では、単一の国内当局が調査における主導的立場を担うが、他の加盟国の対応当局と協力することが求められる。
Data protection in the EU (background information) EUにおけるデータ保護(背景情報)
Data protection: Council and European Parliament reach deal to make cross-border GDPR enforcement work better for citizens (press release, 16 June 2025) データ保護:市民のための越境GDPR執行強化に向け、欧州理事会と欧州議会が合意(プレスリリース、2025年6月16日)

 

 

・2025.11.16 Data protection: Council and European Parliament reach deal to make cross-border GDPR enforcement work better for citizens

 

Data protection: Council and European Parliament reach deal to make cross-border GDPR enforcement work better for citizens データ保護:欧州理事会と欧州議会が合意、市民のための越境GDPR執行を改善
The Council, represented by the Polish presidency of the Council of the EU, and the European Parliament secured a provisional deal on a new law which will improve cooperation between national data protection authorities when they enforce the General Data Protection Regulation (GDPR) in cross-border cases. 欧州理事会(EU理事会ポーランド議長国が代表者)と欧州議会は、越境事例における一般データ保護規則(GDPR)執行時、各国データ保護当局間の連携を強化する新法について暫定合意に達した。
We have taken a big step towards improving cooperation between national data protection bodies when they enforce citizens' rights under the General Data Protection Regulation. The objective is to speed up the process of handling cross-border GDPR complaints filed by citizens or organisations. 一般データ保護規則に基づく市民の権利執行において、各国データ保護団体間の協力強化に向けた大きな一歩を踏み出した。目的は、市民や組織が提出する越境GDPR苦情の処理プロセスを迅速化することだ。
Krzysztof Gawkowski, Deputy Prime Minister, Minister for Digital Affairs クリシュトフ・ガウコフスキ副首相兼デジタル担当大臣
The European co-legislators agreed on rules that will streamline administrative procedures relating to, for instance, the rights of complainants or the admissibility of cases, and thus make enforcement of the GDPR, which has been in application since 25 May 2018, more efficient. 欧州の共同立法機関は、例えば申立人の権利や事件受理の可否に関する行政手続きを合理化する規則で合意した。これにより、2018年5月25日から施行されているGDPRの執行がより効率的になる。
Admissibility 受理要件
Once adopted, the regulation will speed up the process of handling cross-border GDPR complaints filed by citizens or organisations, and any follow-up investigations. This is due in particular to the harmonisation of the requirements for the admissibility of cross-border action. Regardless of where in the EU a citizen files a complaint relating to cross-border data processing, admissibility will be judged on the basis of the same information. 本規則が採択されれば、市民や組織が提出する越境GDPR苦情の処理プロセスと、それに続く調査が迅速化される。これは特に、越境措置の受理要件が調和されるためである。市民が越境データ処理に関する苦情をEU内のどこで提出しても、受理可否は同一の情報に基づいて判断される。
Rights of complainants and parties under investigation 申立人と調査対象者の権利
The new regulation will harmonise the requirements and procedures for the complainant to be heard if a complaint is rejected and provides common rules on the involvement of the complainant in the procedure. 新規制は、申立が却下された場合の申立人の聴取要件・手続きを統一し、申立人の手続きへの関与に関する共通ルールを定める。
The right to be heard for the company or organisation that is being investigated is also ensured at key stages throughout the procedure. 調査対象の企業・組織に対する聴取権も、手続きの主要段階で保障される。
The complainant and the company or organisation under investigation will be given the right to receive the preliminary findings (i.e. before the final decision) in order to express their views on it. 申立人と調査対象の企業・組織には、最終決定前の予備調査結果を受け取り、それに対する意見を表明する権利が与えられる。
Deadlines 期限
The new rules introduce deadlines for the completion of investigations. The co-legislators agreed on an overall investigation deadline of 15 months, which can be extended by 12 months for the most complex cases. In the case of a simple cooperation procedure between national data protection bodies, the investigation should be wrapped up within 12 months. 新規則は調査完了の期限を導入する。共同立法機関は、調査全体の期限を15か月と合意し、最も複雑な案件については12か月の延長が可能である。国内データ保護団体間の単純な協力手続きの場合、調査は12ヶ月以内に完了すべきである。
Swifter resolution of complaints 苦情の迅速な解決
The Council and the European Parliament agreed on a mechanism to resolve complaints more swiftly. This early resolution mechanism allows data protection authorities to resolve a case before triggering the standard procedures for handling a cross-border complaint – in other words, before involving other national authorities. This may be the case where the company or organisation in question has addressed the infringement and where the complainant has not objected to the early resolution of the complaint. 理事会と欧州議会は、苦情をより迅速に解決する仕組みについて合意した。この早期解決メカニズムにより、データ保護当局は、国境を越えた苦情処理の標準手続きを開始する前、つまり他の国内当局を関与させる前に、案件を解決することが可能となる。これは、当該企業や組織が違反行為に対処し、かつ苦情申立人が早期解決に異議を唱えていない場合に適用される可能性がある。
Simple cooperation procedure 簡易協力手続き
In order to avoid protracted discussions between the different data protection bodies on a specific case, the new law introduces measures to facilitate consensus-building. One such measure is an obligation for the lead authority to send a summary of key issues to their counterparts in the EU. This will ensure that they have all the necessary information to express their views on the case early on. 特定の事例について各データ保護団体間で議論が長期化するのを防ぐため、新法は合意形成を促進する措置を導入する。その一つが、主導機関がEU内の他機関に対し主要問題点の要約を送付する義務である。これにより、各機関は早期に案件に対する見解を示すために必要な情報を全て入手できる。
The final text maintains a proposal from the Council for a simple cooperation procedure, which offers the option of not applying all the additional rules when a case is more straightforward. This allows data protection authorities to avoid any administrative burden, to act swiftly on non‑contentious cases and to take advantage of the newly introduced additional cooperation rules for more complex investigations. 最終案では、理事会が提案した簡易協力手続きが維持されている。これは、より単純な案件において追加規則の全てを適用しない選択肢を提供するものである。これにより、データ保護当局は行政上の負担を回避し、争いのない案件には迅速に対応し、より複雑な調査には新たに導入された追加協力規則を活用することが可能となる。
Next steps 今後の手順
The provisional agreement reached today will have to be confirmed by the Council and the European Parliament. The new rules will enter into force following the final adoption in both institutions. 本日暫定合意に達した内容は、理事会と欧州議会による承認を必要とする。新ルールは両機構での最終採択を経て発効する。
Background 背景
The GDPR, the EU's landmark data protection law, which harmonises data protection rights across Europe, has put in place a system of cooperation between national data protection bodies. Those authorities, which are responsible for enforcing the GDPR, are obliged to cooperate when a data protection case concerns cross-border processing. This is the case, for instance, when the complainant resides in a member state other than that of the company under investigation. EUの画期的なデータ保護法であるGDPRは、欧州全域でデータ保護権を調和させるとともに、各国データ保護団体間の協力体制を構築した。GDPRの執行を担うこれらの当局は、越境処理に関わるデータ保護案件において協力する義務を負う。例えば、申立人が調査対象企業のある加盟国以外の加盟国に居住している場合などがこれに該当する。
In such cross-border cases, a single national authority will take on the role of lead authority in the investigation, but is required to cooperate with its counterparts in other member states. このような越境案件では、単一の国内当局が調査の主導的役割を担うが、他の加盟国の対応当局と協力することが求められる。
Data protection in the EU (background information) EUにおけるデータ保護(背景情報)
Data protection: Council agrees position on GDPR enforcement rules (press release), 13 June 2024 データ保護:理事会、GDPR執行規則に関する立場を合意(プレスリリース)、2024年6月13日

 

1_20251120060401

 

新たな規則の最終はまた、どこかで紹介することになると思います。。。多分・・・

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.07.08 欧州委員会 国境を越えたケースにおけるGDPRの執行強化を確保するための新規則を採択 (2023.07.04)

 

 

| | Comments (0)

2025.11.20

英国 ICO 教育分野における児童・若年層の保護のための情報共有

こんにちは、丸山満彦です。

英国の情報コミッショナー事務局が10月あるいは11月16日までのいつかに「英国教育分野における児童・若年層の保護のための情報共有」を公表しています...

18歳未満の児童・青少年を対象に教育分野で活動する英国の個人および組織向けのガイドで、情報保護目的での個人情報の共有に自信を持てるよう支援することを目的としているものです。データ保護のそもそもの目的は本人のためということですから、情報共有が児童の福祉促進、安全保護のために必要であれば、それは情報共有しなさいということですよね...

2023.09.14に公表された「子どもを守るための情報共有10ステップガイド」(このブログでも取り上げていますが...)を補完するもののようです...

 

Information Commissioner's Office: ICO

Sharing information to safeguard children and young people in the education sector in the UK

目次...

Sharing information to safeguard children and young people in the education sector in the UK 英国教育分野における児童・若年者の保護のための情報共有
Interaction between the education sector and data protection for safeguarding purposes 教育分野とデータ保護の相互関係(安全確保を目的として)
Capacity of children and young people to exercise their own data protection rights 児童・若年者が自らのデータ保護権利を行使する能力
Common law duty of confidentiality コモンロー上の守秘義務
Sharing information with local partnerships 地域パートナーシップとの情報共有
Changes to legislation 法改正
Case studies 事例研究
External guidance and resources about safeguarding for the education sector in England, Northern Ireland, Scotland and Wales イングランド、北アイルランド、スコットランド、ウェールズの教育分野における安全確保に関する外部ガイダンスとリソース
Relevant legislation 関連法規

 

概要部分...

Sharing information to safeguard children and young people in the education sector in the UK 英国の教育分野における児童・若年者の保護のための情報共有
What is the purpose of this guidance? この指針の目的は何か?
This short guidance is for people and organisations in the UK who work in the education sector with children and young people under 18. It should help you feel confident to share personal information for safeguarding purposes. この簡潔な指針は、英国で18歳未満の児童・若年者と関わる教育分野の個人及び組織向けである。保護目的での個人情報共有に自信を持てるよう支援するものである。
It complements our overarching guidance: A 10 step guide to sharing information to safeguard children. You should use both pieces together. 本指針は包括的指針「児童保護のための情報共有10ステップガイド」を補完する。両指針を併用すべきである。
It explains the data protection aspects of sharing information to safeguard children and young people; it’s not a guide to safeguarding practice.  本ガイダンスは、児童・青少年の保護を目的とした情報共有におけるデータ保護の側面を説明するものであり、保護実践そのもののガイドではない。
Who is it for? 対象範囲
The education sector is broad, so the coverage of this guidance includes: 教育分野は広範であるため、本ガイダンスの対象範囲は以下の通りである:
schools and colleges in the private and public sectors; 私立・公立の学校およびカレッジ
universities and other higher education organisations which have students who are under the age of 18, as well as activities such as summer schools hosted by external providers; 18歳未満の学生を抱える大学その他の高等教育機関、ならびに外部プロバイダが主催するサマースクールなどの活動
nurseries, in both private and public sectors; and  私立・公立の保育施設
out-of-school settings, such as pre- and after-school clubs and other groups and activities. 放課後クラブやその他のグループ・活動など、学校外環境
We plan to produce guidance on sharing information for safeguarding purposes for other sectors which may also be useful once available. These are likely to cover sectors such as health, local authorities, and the voluntary, social and private sectors. 今後、他の分野向けに児童保護目的の情報共有に関する指針を作成する予定であり、公開されれば参考になるだろう。対象分野は医療、地方自治体、ボランティア・社会・民間セクターなどが想定される。
What do we need to know? 何を知る必要があるか?
Data protection is not a barrier to sharing information to safeguard children and young people; it gives you a framework to do it in the right way. データ保護は児童・若年者を保護するための情報共有の障壁ではない。適切な方法で行うための枠組みを提供するものである。
In an emergency, don’t hesitate to share information to safeguard a child or young person. 緊急時には、児童や若者を保護するために情報を共有することを躊躇してはならない。
Don’t be afraid to share information when needed to safeguard children and young people. For example, in England, the Department for Education (DfE) is clear in its Keeping children safe in education guidance: “The Data Protection Act 2018 and UK GDPR do not prevent the sharing of information for the purposes of keeping children safe. Fears about sharing information must not be allowed to stand in the way of the need to safeguard and promote the welfare and protect the safety of children.” 児童や若者を保護するために必要な情報共有を恐れてはならない。例えばイングランドでは、教育省(DfE)が「教育現場における児童の安全確保」ガイドラインで明確に述べている:「2018年データ保護法および英国GDPRは、児童の安全確保を目的とした情報共有を妨げるものではない。情報共有への懸念が、児童の福祉促進・安全保護の必要性を妨げることは許されない。」
Use our 10 step guide and sharing information to protect a child infographic to help you. This includes using an appropriate lawful basis, and gives more details about that. 当団体の「児童保護のための情報共有10ステップガイド」とインフォグラフィックを活用せよ。これには適切な法的根拠の使用が含まれ、詳細が説明されている。
Follow the guidance, training and procedures given to you by your organisation or regulatory body. 所属組織や規制機関から提供された指針・研修・手順に従え。
If you don’t know or aren’t sure about what to do, ask your safeguarding lead, your data protection officer (DPO), your manager or organisational head for help. 対応方法が不明または確信が持てない場合は、児童保護責任者、データ保護責任者(DPO)、上司、組織の長に支援を求めよ。
We’ve included examples in this guidance for a range of scenarios to help you think about your work. 本ガイダンスには、業務検討の参考となる様々なシナリオの事例を掲載している。
There are links in dropdown lists to external sources of guidance for England, Northern Ireland, Scotland and Wales. イングランド、北アイルランド、スコットランド、ウェールズ向けの外部ガイダンスへのリンクは、ドロップダウンリスト内に用意されている。

 

こちらの情報も参考に...

(1) 子どもを守るための情報共有10ステップガイド

・2023.09.14 A 10 step guide to sharing information to safeguard children

Infograph

・[PDF] Share information to protect a child.

20251119-64105

 

(2) 教育現場における児童の安全確保ガイドライン

Department for Education

・2025.09 [PDF] Keeping children safe in education 2025 - Statutory guidance for schools and colleges

20251119-33702

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

子どもの情報共有についてはこちらのブログにいろいろと書いていますね...2年前ですが...

・2023.09.20 英国 ICO 子供を守るための情報共有のための10ステップガイド (2023.09.14)

 

| | Comments (0)

2025.11.19

英国 英国版NIS2? サイバーセキュリティ・レジリエンス(ネットワークと情報システム)法案:ファクトシート (2025.11.12)

こんにちは、丸山満彦です。

英国が、2025.11.12にサイバーセキュリティ・レジリエンス(ネットワークと情報システム)法案を議会に提出したようです。英国版NIS規制ですかね...

詳細に条文は読んでいないのですが、基本的にはEUが2023年にNIS2指令を制定したことより、英国も旧NISを引き継ぐ形で法制化をしようとしているようです。なので、概ねEUのNIS2指令と同じような内容となっています。(例えば、物理的なインシデントも含む点、規制対象事業者の範囲、インシデント報告(24時間+72時間))。ただし、当然に英国独自色も当然出てくると思います...

 

ということで...

法案...

UK Parliament

・2025.11.12 Cyber Security and Resilience (Network and Information Systems) Bill

・[PDF] Bill

20251117-60943

 

政府

GOV UK

プレスリリース

・2025.11.12 Tough new laws to strengthen the UK's defences against cyber attacks on NHS, transport and energy

Tough new laws to strengthen the UK's defences against cyber attacks on NHS, transport and energy 英国のNHS、交通、エネルギー分野に対するサイバー攻撃への防御を強化する新たな厳格な法律
Proposed new laws will strengthen cyber defences for essential public services like healthcare, drinking water providers, transport and energy. 提案されている新法は、医療、飲料水プロバイダ、交通、エネルギーといった重要な公共サービスに対するサイバー防御を強化する。
Proposed new laws will strengthen cyber defences for essential public services like healthcare, drinking water providers, transport and energy.
・提案されている新法は、医療、飲料水プロバイダ、交通、エネルギーといった重要な公共サービスに対するサイバー防御を強化する。
・UK to be better protected than ever to face down cyber criminals and state-backed actors – delivering strong foundations for the government’s Plan for Change.   ・英国はサイバー犯罪者や国家支援の攻撃者に対抗するため、これまで以上に強固な防御体制を構築する。これは政府の「変革計画」を支える強固な基盤となる。 
・Bolstered protections for the UK economy – with new research showing the annual cost of cyber attacks is almost £15 billion per year. ・英国経済の保護を強化する。新たな調査によれば、サイバー攻撃による年間被害額は約150億ポンドに上る。
Hospitals, energy and water supplies and transport networks will be better protected from the threat of cyber-attacks under new laws being introduced in Parliament today (12th November).
病院、エネルギー・水道供給、交通網は、本日議会に提出される新法によりサイバー攻撃の脅威からより強固に守られる (11月12日)。
Supporting the Plan for Change, the Cyber Security and Resilience Bill strengthens national security and protects growth by boosting cyber protections for the services that people and businesses rely on every day. 「変革計画」を支える「サイバーセキュリティ・レジリエンス法案」は、国民と企業が日々依存するサービスへのサイバー保護を強化することで、国家安全保障を強化し成長を守る。
In the face of increasing cyber threats, it will prevent disruption – keeping the taps running, the lights on and the UK’s transport services moving – while making sure those who supply our vital services have tougher cyber protections. 増大するサイバー脅威に対し、この法案は混乱を防止する。水道は流れ続け、照明は点灯し、英国の交通サービスは動き続ける。同時に、重要サービスを提供する事業者にはより強固なサイバー保護を義務付ける。
These proposed laws would cover certain digital and essential services including healthcare, transport, energy and water. Under the proposals:
提案されている法律は、医療、運輸、エネルギー、水道などの特定のデジタル・重要サービスを対象とする。提案内容では:
・medium and large companies providing services like IT management, IT help desk support and cyber security to private and public sector organisations like the NHS, will also be regulated for the first time. Because they hold trusted access across government, critical national infrastructure and business networks, they will need to meet clear security duties. This includes reporting significant or potentially significant cyber incidents promptly to government and their customers as well as having robust plans in place to deal with the consequences ・NHSなどの官民組織にIT管理、ITヘルプデスク支援、サイバーセキュリティなどのサービスを提供する中堅・大企業も初めて規制対象となる。政府機関、重要インフラ、企業ネットワーク全体で信頼されたアクセス権を持つため、明確なセキュリティ義務を満たす必要がある。これには重大または潜在的に重大なサイバーインシデントを政府と顧客に速やかに報告すること、および影響に対処する強固な計画を策定することが含まれる
・regulators will be given new powers to designate critical suppliers to the UK’s essential services such as those providing healthcare diagnostics to the NHS or chemicals to a water firm, where they meet the criteria. This would mean they’d have to meet minimum security requirements – shutting down gaps in supply chains criminals could exploit which could cause wider disruption ・規制当局は、NHSに医療診断を提供したり水道会社に化学物質を供給したりする事業者など、規準を満たす英国重要サービスへの重要供給者を指定する新たな権限を与えられる。これにより、サプライチェーンの脆弱性を悪用されるリスクを最小限に抑え、広範な混乱を防止する義務が生じる
・enforcement will be modernised, including tougher turnover-based penalties for serious breaches so cutting corners is no longer cheaper than doing the right thing. That’s because companies providing taxpayer services should make sure they have tough protections in place to keep their systems up and running
・執行体制は近代化され、重大な違反に対する売上高に基づく罰則が強化される。これにより、不正行為が適正な対応よりも安価になる状況はなくなる。これは、納税者向けサービスプロバイダは、システムを稼働させ続けるための強固な保護策を講じるべきだからだ。
・the Technology Secretary gets new powers to instruct regulators and the organisations they oversee, like NHS trusts and Thames Water, to take specific, proportionate steps to prevent cyber attacks where there is a threat to UK national security. This includes requiring that they beef up their monitoring or isolate high-risk systems to protect and secure essential services
・技術大臣は、英国の国家安全保障に対する脅威がある場合、NHSトラストやテムズウォーターなどの規制対象組織に対し、サイバー攻撃を防ぐための具体的かつ均衡のとれた措置を講じるよう指示する新たな権限を得る。これには、監視体制の強化や高リスクシステムの隔離を要求し、重要サービスを保護・確保することが含まれる。
These are areas which could pose huge negative implications for the British economy and public services if targeted. The Office for Budget Responsibility (OBR) estimates that a cyber-attack on critical national infrastructure could temporarily increase borrowing by over £30 billion – equivalent to 1.1% of GDP.  これらは標的とされた場合、英国経済と公共サービスに甚大な悪影響を及ぼし得る分野だ。予算責任局(OBR)の推計によれば、重要国家インフラへのサイバー攻撃は一時的に300億ポンド超(GDPの1.1%に相当)の借入増加を招く可能性がある。
New independent research published today shows the average cost of a significant cyber-attack in the UK is now over £190,000. This amounts to around £14.7 billion a year across the economy - equivalent to 0.5% of the UK’s GDP.
本日発表された新たな独立調査によると、英国における重大なサイバー攻撃の平均コストは現在19万ポンドを超えている。これは経済全体で年間約147億ポンドに相当し、英国GDPの0.5%に等しい。
Science, Innovation, and Technology Secretary Liz Kendall said: 科学・イノベーション・技術大臣リズ・ケンドールは次のように述べた:
”Cyber security is national security. This legislation will enable us to confront those who would disrupt our way of life. I’m sending them a clear message: the UK is no easy target. 「サイバーセキュリティは国家安全保障である。この法律により我々は生活様式を破壊しようとする者に対抗できる。明確なメッセージを送る:英国は容易な標的ではない。
”We all know the disruption daily cyber-attacks cause. Our new laws will make the UK more secure against those threats. It will mean fewer cancelled NHS appointments, less disruption to local services and businesses, and a faster national response when threats emerge. 日常的なサイバー攻撃が引き起こす混乱は周知の事実だ。新法により英国はこうした脅威に対してより強固になる。国民保健サービス(NHS)の予約キャンセルが減り、地域サービスや企業への支障が軽減され、脅威発生時の国家対応が迅速化されるだろう。
National Cyber Security Centre CEO Dr Richard Horne said: 国家サイバーセキュリティセンター(NCSC)のリチャード・ホーン所長は次のように述べた:
”The real-world impacts of cyber attacks have never been more evident than in recent months, and at the NCSC we continue to work round the clock to empower organisations in the face of rising threats.
「サイバー攻撃が現実世界に与える影響は、ここ数ヶ月でかつてないほど顕在化した。NCSCでは脅威の高まりに直面する組織を支援するため、24時間体制で活動を続けている。
”As a nation, we must act at pace to improve our digital defences and resilience, and the Cyber Security and Resilience Bill represents a crucial step in better protecting our most critical services. 国家として、デジタル防衛とレジリエンシーを強化するため迅速に行動しなければならない。『サイバーセキュリティ・レジリエンス法案』は、最も重要なサービスをより良く保護するための重要な一歩だ。
”Cyber security is a shared responsibility and a foundation for prosperity, and so we urge all organisations – no matter how big or small – to follow the advice and guidance available at ncsc.gov.uk and act with the urgency that the risk requires. サイバーセキュリティは共有責任であり、繁栄の基盤である。したがって、規模の大小を問わず全ての組織に対し、ncsc.gov.ukで提供されている助言とガイダンスに従い、リスクが要求する緊急性をもって行動するよう強く促す。
National Chief Information Security Officer for Health and Care at Department of Health & Social Care, Phil Huggins said: 保健社会省の保健・医療分野担当国家最高情報セキュリティ責任者、フィル・ハギンズは次のように述べた:
The Bill represents a huge opportunity to strengthen cyber security and resilience to protect the safety of the people we care for.   本法案は、我々がケアする人々の安全を守るため、サイバーセキュリティとレジリエンスを強化する絶好の機会だ。
The reforms will make fundamental updates to our approach to addressing the greatest risks and harms, such as new powers to designate critical suppliers. 改革により、重大なリスクや危害への対応手法が根本的に更新される。例えば重要供給業者を指定する新たな権限が創設される。
Working with the healthcare sector, we can drive a step change in cyber maturity and help keep services available, protect data, and maintain trust in our systems in the face of an evolving threat landscape. 医療セクターと連携し、サイバー成熟度を飛躍的に向上させ、進化する脅威環境下でもサービスの継続性確保、データ保護、システムへの信頼維持を実現できる。
Earlier this year, the government published the Cyber Governance Code of Practice setting out clear steps organisations should take to manage digital risks and safeguard their day-to-day operations. Whilst it is for companies to ensure they have proper protections in place, the Bill targets those that will have the maximum impact on improving cyber resilience, bringing the services that retailers, hospitals, councils and others depend on into scope - raising their baseline protects thousands of businesses in the long-term.  今年初め、政府は「サイバーガバナンス実践規範」を発表し、組織がデジタルリスクを管理し日常業務を守るための明確な手順を示した。適切な保護策を講じるのは企業の責務だが、本法案はサイバーレジリエンス向上に最大の影響を与える対象を特定している。小売業者、病院、自治体などが依存するサービスを適用範囲に含めることで、長期的に数千の企業を保護する基盤を高めるのだ。
Recent cyber-attacks on managed service providers clearly make the case for updated laws. In 2024, hackers accessed the Ministry of Defence’s payroll system via a managed service provider, while other recent attacks such as the Synnovis incident in the NHS resulted in over 11,000 disrupted medical appointments and procedures and some estimates suggesting costs of £32.7 million. This brings into sharp focus the impact cyber incidents can have on the public and our essential public services.
マネージドサービス・プロバイダーに対する最近のサイバー攻撃は、法改正の必要性を明確に示している。2024年には、ハッカーがマネージドサービス・プロバイダーを経由して国防省の給与システムにアクセスした。また、NHS(国民保健サービス)におけるSynnovisインシデントのような他の最近の攻撃では、11,000件以上の医療予約や処置が混乱し、推定3,270万ポンドの損失が発生した。これにより、サイバーインシデントが国民や重要な公共サービスに与える影響が鮮明に浮き彫りとなった。
Organisations in scope will need to report more harmful cyber incidents to their regulator and the National Cyber Security Centre (NCSC) within 24 hours, with a full report within 72 hours, to ensure support can be on hand more quickly to help build a stronger national picture of cyber threats. If a data centre, or digital and managed service providers face a significant or potentially significant attack, they will have to notify customers which are likely to be impacted promptly so organisations can act fast to protect their business, people and services. 対象組織は、より深刻なサイバーインシデントを24時間以内に規制当局と国家サイバーセキュリティセンター(NCSC)に報告し、72時間以内に詳細な報告書を提出する必要がある。これにより迅速な支援が可能となり、サイバー脅威に関する国家レベルの全体像構築が促進される。データセンターやデジタルサービス・マネージドサービス・プロバイダーが重大または潜在的に重大な攻撃に直面した場合、影響を受ける可能性のある顧客に速やかに通知しなければならない。これにより組織は迅速に行動し、事業・従業員・サービスを防御できる。
Data centres keep the UK running, from patient records and payments to email services and AI development. The Bill will bring them into scope of the regulations, ensuring they meet robust cyber security standards.  データセンターは、患者記録や決済からメールサービス、AI開発に至るまで、英国の機能を支えている。本法案によりデータセンターも規制対象となり、強固なサイバーセキュリティ標準の遵守が求められる。
New safeguards will also cover organisations that manage the flow of electricity to smart appliances like electric vehicle charge points and electrical heating appliances in homes. This will reduce the risk of disruption to consumers using smart-energy appliances, and the grid, bolstering the UK’s energy security. 新たな保護措置は、電気自動車充電ポイントや家庭用電気暖房機器などのスマート家電への電力供給を管理する組織にも適用される。これにより、スマートエネルギー機器を利用する消費者や電力網への混乱リスクが軽減され、英国のエネルギー安全保障が強化される。
The Bill represents a step change in how the government protects people in an increasingly dangerous world, supporting the National Security Strategy. 本法案は、国家安全保障戦略を支えつつ、危険が増す世界における国民の保護方法に画期的な変化をもたらすものだ。
It will help to deliver greater economic stability, protect businesses and working people from the impact of cyber attacks, and support further investment into the UK’s cyber security sector, which contributed £13.2 billion to the economy in the latest financial year. これにより経済の安定性が高まり、企業と労働者がサイバー攻撃の影響から守られる。さらに、前会計年度に132億ポンドの経済効果をもたらした英国のサイバーセキュリティ分野への投資促進も期待される。
It follows a recent letter from government ministers iincluding the Technology Secretary, Chancellor and Business Secretary to business leaders and FTSE 350 firms, urging them to strengthen their cyber defences to face down the growing range of threats targeting the UK’s leading organisations.
これは、技術大臣、財務大臣、ビジネス大臣ら政府閣僚がFTSE350企業を含む経営者らに送った書簡に続くものだ。同書簡では、英国の主要組織を狙う脅威の多様化に対処するため、サイバー防衛体制の強化が強く求められている。
Organisations can make use of the free guidance and tools available from the NCSC – including Cyber EssentialsActive Cyber Defence services, and the Cyber Assessment Framework for the UK’s most critical organisations – to help improve their resilience. 組織はNCSCが提供する無料のガイダンスやツール(サイバーエッセンシャルズアクティブ・サイバーディフェンスサービス、英国最重要組織向けサイバー評価枠組みなど)を活用し、レジリエンスの向上を図ることができる。
Simon Sheeran, Head of Cyber Security Oversight at the UK Civil Aviation Authority said:   英国民間航空局サイバーセキュリティ監督責任者サイモン・シーランは次のように述べた:
”The aviation sector contributes billions of pounds to the UK economy and provides critical national infrastructure. 「航空セクターは英国経済に数十億ポンドを貢献し、重要な国家インフラを提供している。
”This Bill will help improve cyber defences essential for maintaining the already very high safety standards in aviation.    この法案は、航空分野で既に維持されている極めて高い安全標準を維持するために不可欠なサイバー防衛の強化に寄与する。
”The Civil Aviation Authority protect people and enable aerospace within a global eco-system, and the need for aviation to defend as one is a national imperative. 民間航空局は、グローバルなエコシステムの中で人々を保護し航空宇宙産業を支えている。航空分野が一丸となって防衛する必要性は国家的な要請である。
Jill Popelka, CEO of Darktrace, said: ダークトレースのCEO、ジル・ポペルカは次のように述べた:
”In an era where cybercriminals move faster, experiment freely, and increasingly leverage AI to their advantage, the Cyber Security and Resilience Bill is an essential piece of legislation. It will improve the UK’s defences, enabling businesses and public services to securely harness the opportunities provided by technology and innovation. 「サイバー犯罪者がより迅速に動き、自由に実験し、AIをますます活用する時代において、サイバーセキュリティ・レジリエンス法案は不可欠な立法だ。これにより英国の防御力が向上し、企業や公共サービスが技術と革新がもたらす機会を安全に活用できるようになる。
”We’ve seen cyber attackers increasingly target supply chains and managed service providers in recent years, including vital institutions like the NHS and the Ministry of Defence. It’s promising to see the Bill recognise the risk across the digital ecosystem. It’s also good to see the government’s focus on future-proofing the regulatory environment for cyber security and creating a stronger role for NCSC’s Cyber Assessment Framework. These changes will help give organisations more confidence to adopt new technologies while staying prepared for the next evolution in threats. 近年、サイバー攻撃者がサプライチェーンやマネージドサービス・プロバイダーを標的とする事例が増加している。NHSや国防省のような重要機構も含まれる。本法案がデジタルエコシステム全体のリスクを認識している点は有望だ。政府がサイバーセキュリティ規制環境の将来対応力強化と、NCSC(国家サイバーセキュリティセンター)のサイバー評価枠組みの役割強化に注力している点も評価できる。これらの変更により、組織は新たな技術を採用する自信を深めつつ、脅威の次なる進化に備えられるようになるだろう。
Julian David OBE, CEO of techUK, said: techUKのジュリアン・デイヴィッドOBE最高経営責任者は次のように述べた:
”techUK welcomes today’s introduction of the Cyber Security and Resilience Bill to Parliament which signals the government’s ambition to modernise and future-proof the UK’s cyber laws while fostering the resilience that will underpin our economic growth. It marks a significant step forward in prioritising the security of our nation’s essential services. 「techUKは本日議会に提出された『サイバーセキュリティ・レジリエンス法案』を歓迎する。これは政府が英国のサイバー関連法を近代化し将来を見据えたものとしつつ、経済成長を支えるレジリエンスを育むという意欲を示すものだ。国家の重要サービスの安全保障を優先する上で重要な前進である。
”techUK looks forward to continuing to engage with the government as the Bill makes its way through Parliament, to help ensure that the measures are fit for purpose, practically implementable and can deliver their intended outcomes, protecting the UK from a diverse range of threats and enabling organisations to harness the benefits that technology can offer. techUKは、法案が議会を通過する過程で政府との対話を継続し、対策が目的適合的で実践可能であり、意図した成果をもたらすことを支援する。これにより英国を多様な脅威から防御し、組織が技術が提供する恩恵を活用できるようにする。
Sarah Walker, Chief Executive, Cisco UK and Ireland  シスコUK・アイルランド最高経営責任者、サラ・ウォーカー
”We welcome the government taking action to overhaul the UK’s cyber framework with the Cyber Security and Resilience Bill. This is a significant step in securing the UK against ever-increasing cyber threats. Our latest research shows the scale of the challenge ahead; only 8% of UK organisations are classed as ‘Mature’ in their cybersecurity readiness. As AI reshapes both attack and defence, we need regulation that keeps pace with this changing threat landscape. We are looking forward to collaborating with the UK government and working with our international partners to continue securing the UK’s digital economy. 「政府がサイバーセキュリティ・レジリエンス法案により英国のサイバー枠組みを刷新する行動を起こしたことを歓迎する。」 これは増大するサイバー脅威から英国を守る重要な一歩だ。当社の最新調査では、英国組織のわずか8%がサイバーセキュリティ準備度で『成熟』と評価されている。AIが攻撃と防御の両方を変革する中、変化する脅威環境に対応できる規制が必要だ。英国政府との連携と国際パートナーとの協働を通じ、英国のデジタル経済の安全確保を継続することを期待している。
Jamie MacColl, Senior Research Fellow, Cyber and Tech, Royal United Services Institute said: ロイヤル・ユナイテッド・サービス研究所(RUSI)サイバー・テクノロジー上級研究員、ジェイミー・マッコールは次のように述べた:
”The events of 2025 have proven beyond doubt that improving national cyber security and resilience is essential for the UK’s economic security. The arrival of new legislation to better protect our most critical national infrastructure is an important step in improving cyber resilience in the UK. However, it is also important that organisations outside of the scope of the Bill up their game on cyber security and resilience. We urgently need to build collective resilience to inspire confidence in the face of threats from hostile states and criminals. 「2025年の出来事は、国家のサイバーセキュリティとレジリエンスの強化が英国の経済安全保障に不可欠であることを疑いようなく証明した。最重要国家インフラをより良く防御する新法の到来は、英国のサイバーレジリエンス向上における重要な一歩だ。しかし、本法案の対象外となる組織も、サイバーセキュリティとレジリエンスのレベルを引き上げる必要がある。」 敵対的な国家や犯罪者からの脅威に直面しても信頼を保つため、集団的なレジリエンスを構築することが急務だ。
Further information 詳細情報
Full details on the Cyber Security and Resilience Bill introduced in Parliament today 本日議会に提出された「サイバーセキュリティ・レジリエンス法案」の詳細
Factsheets explaining the measures in the Bill 法案の措置を説明するファクトシート
Read the full Bill on the Parliament website 議会ウェブサイトでの法案全文閲覧
New independent research on the impact of cyber attacks on the economy サイバー攻撃が経済に与える影響に関する新たな独立調査

 

法案背景等

・2025.11.12 updated  Collection Cyber Security and Resilience Bill

 

日本はしているのをみたことないけど、英国は当然、欧州各国、米国でもしていると思う...

影響評価

・・2025.11.12 Impact assessment Cyber Security and Resilience (Network and Information Systems) Bill: supporting documents

・・・[PDF

20251117-111527

・[DOCX][PDF]仮訳

 

ファクトシート

・2025.11.12 Policy paper Cyber Security and Resilience (Network and Information Systems) Bill: factsheets

Summary of the Bill 法案の概要
Cost recovery 費用回収
Enforcement 執行
Futureproofing 将来への備え
Power to direct regulated entities 規制対象事業体への指示権限
Power to direct regulators 規制当局への指示権限
Data centres データセンター
Relevant managed service providers 関連マネージドサービスプロバイダー
Relevant digital service providers 関連デジタルサービスプロバイダー
Large load controllers 大規模負荷制御事業体
Designating critical suppliers 重要供給者の指定
Incident reporting インシデント報告
Statement of strategic priorities 戦略的優先事項の声明
Information sharing 情報共有
Details 詳細
The Cyber Security and Resilience (Network and Information Systems) Bill, was introduced to Parliament on 12 November 2025 to: サイバーセキュリティ・レジリエンス(ネットワークと情報システム)法案は、2025年11月12日に議会に提出された。その目的は次の通りである:
· protect the services the public rely on to go about their normal lives ・国民が日常生活を送るために依存するサービスを防御すること
· deliver a step change in our national security ・国家安全保障の質的飛躍を実現すること
· underpin greater economic stability ・より大きな経済的安定を支えること
Further information on the Bill can be found on the Cyber Security and Resilience Bill collection page. 本法案に関する詳細は、サイバーセキュリティ・レジリエンス法案コレクションページで確認できる。
Legislation documents related to the Cyber Security and Resilience (Network and Information Systems) Bill can be found on the Parliament website including: サイバーセキュリティ・レジリエンス(ネットワークと情報システム)法案に関連する立法文書は、議会ウェブサイトで閲覧可能である。これには以下が含まれる:
· Cyber Security and Resilience Bill ・サイバーセキュリティ・レジリエンス法案
· Explanatory Notes ・説明文書
· Delegated Powers Memorandum ・委任権限覚書
· Impact Assessments ・影響評価書

 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

NIS2指令関係...

・2025.07.11 欧州 ENISA NIS2の必須事業体および重要事業体におけるサイバーセキュリティの役割とスキル (2025.06.26)

・2025.07.10 欧州 ENISA NIS2 技術実施ガイダンス (2025.06.26)

・2024.11.07 欧州委員会 NIS2指令 - 欧州委員会施行規則C(2024) 7151と附属書 (2024.10.17)

・2023.01.19 欧州 NIS2 指令 条文 (2022.12.27)

 

ドイツ...

・2024.11.11 ドイツ BSI NIS2指令の国内への適用に関する情報ページ

 

 

| | Comments (0)

2025.11.18

Code Blue 2025@Tokyoは今日と明日

こんにちは、丸山満彦です。

今日と明日はCode Blue 2025ですね...(当日の朝に言っても...という話もありますが...しかもカンファレンスの開始は9時だし...)

 

Code Blue

Time Table

・・2025.11.16 [PDF]

 

カンファレンスは、

ベルサール高田馬場

〒169-0072 東京都新宿区大久保3-8-2 住友不動産新宿ガーデンタワーB2・1F


¥カンファレンス・タイムテーブル
■1日目 11月18日(火)
●トラック 1

時間 ジャンル タイトル スピーカー
09:00 -
09:45
基調講演 機械をねじ伏せろ:現実世界で自律性を切り拓くハッカーの道 デイビッド・ブラムリー
09:55 -
10:35
テクニカル
(AI、SoC、脆弱性)
AI 加速型エクスプロイト:
DSP コプロセッサー起点による MTE を有効にした Pixel の侵害
ビンジョン・ジェンパン・ゼンペン
10:50 -
11:30
テクニカル
(AI、SoC、脆弱性)
Exynos コプロセッサーと踊る:
趣味と実益を兼ねた Samsung 攻略
ビンジョン・ジェンムハンマド・ラムダンパン・ゼンペン
11:40 -
12:20
テクニカル
(AI エージェント)
Agentic AI による実践的ペネトレーションテスト自動化 豊⽥ 宏明
13:30 -
14:10
テクニカル
(コンシューマーデバイス、脆弱性)
オーディオブックを表紙で判断するな:
Kindle で Amazon アカウントを乗っ取る
ヴァレンティーノ・リコッタ
14:20 -
15:00
テクニカル
(Windows、脆弱性)
フレームをキャッシュして、カーネルストリーミングの脆弱性をキャッチする Angelboy ヤン
15:20 -
16:00
テクニカル
(macOS、脆弱性)
音の壁を破る:Mach メッセージ・ファジングによる CoreAudio のエクスプロイト ディロン・フランケ
16:10 -
16:50
テクニカル
(IoT、ハードウェアハッキング)
Raspberry Pi Pico であらゆるマイクロコントローラーをハックする方法:トラフィック・モッキングによる簡易フォールト・インジェクション トンレン・チェン
17:00 -
17:40
テクニカル
(IoT、自動車
セキュリティ)
PerfektBlue:自動車業界を制圧する汎用ワンクリック・エクスプ
ロイト - Mercedes-Benz、Volkswagen、Skoda
ミハイル・エフドキモフ
17:50 -
18:50
特別セッション パネルディスカッション:AI とセキュリティの現在と未来(仮題) デイビッド・ブラムリーエヴァン・ダウニングペク・ミヌタイラー・ナイスワンダー

 

トラック 2 Open Talks(スポンサーによる講演)

時間 ジャンル タイトル スピーカー
10:00 ー
10:30
Open Talks [三井物産セキュアディレクション株式会社]
Agentic Web Security
高江洲 勲
10:40 ー
11:10
Open Talks [ NRIセキュアテクノロジーズ株式会社 ]
未知の技術に挑み、攻めて守るセキュリティ
~ AI への取り組みを通じて ~
柿本 健司
11:20 ー
11:50
Open Talks [Sygnia]
Fire Ant:ハイパーバイザー層を標的とする中国の諜報グループ
アサフ・パールマン
12:00 ー
12:30
Open Talks [GMO Flatt Security 株式会社 ]
AI エージェント SaaS を安全に提供するための自社サンドボックス基盤
ぴざきゃっと
13:30 ー
14:15
Open Talks [GMO インターネットグループ株式会 ]
AI が全てを灼き尽くす~天使か悪魔かそれとも~
福森 大喜
14:25 ー
14:55
Open Talks [ 株式会社 CyCraft Japan]
AI セキュリティの実践:インジェクション攻撃とガードレール防御
レナタ・チョウ
15:05 ー
15:35
Open Talks [S2W Inc.]
“ 本当の ” 脆弱性に注目せよ
― セキュリティで本当に重要なものを優先する
ヤン・ジョンヒョン
15:45 ー
16:30
Open Talks [ パナソニック ホールディングス株式会社 ] 狙われる脆弱性の特徴とは?:
IoT ハニーポット× OSINT による実証的アプローチ
⽥口 航平
中野 学
16:40 ー
17:25
Open Talks [ 株式会社日立システムズ ] 第一部:組織のレジリエンスに対応した教育訓練とその背景第二部:サイバー領域問題に係る地政学的リスクについて 折⽥ 彰
小原 凡司
(笹川平和財団上席フェロー)

トラック 3 Bluebox(オープンソース・ツールやプロジェクトの紹介)

時間 ジャンル 講演タイトル スピーカー
10:00 -
10:40
Bluebox 緊急避難所向け Azazel システム:Raspberry Pi 上で迅速に展開可能なポータブル SOC/NOC 杉⽥ 誠
11:00 -
11:40
Bluebox BIN2TL:Perfetto によるプログラム動作の可視化 マイケル・テロイヤン
13:00 -
13:40
Bluebox 自作ピボッティングラボ:内部ネットワーク探索の出発点 フランシスコ・カンテリ
14:00 -
14:40
Bluebox CPU のセキュリティ対策を可能にする Reduced Assembly Set Compiler の提案と実装 坂井 弘亮
15:00 ー
15:40
Bluebox GHARF:GitHub Actions RedTeam Framework 久保 祐介
松本 悠希

■2日目 11月19日(水)
●トラック 1

時間 ジャンル タイトル スピーカー
09:00 -
09:40
サイバークライム
(OSINT)
FINALDRAFT を解剖する:国家支援型マルチプラットフォーム・バックドアから得られる実用的なインテリジェンス サリム・ビタム
09:50 -
10:30
サイバークライム
(金融セキュリティ)
ディープフェイク・サプライチェーン:サイバー犯罪の武器となる合成メディア ニラドリ・セカール・ホレ
10:40 -
11:20
テクニカル
(認証、データ保護)
クラウド全体への汚染拡大:SSRF の連鎖による Azure テナント侵害 (CVE-2025-29972) ウラジミール・トカレフ
11:30 -
12:10
テクニカル
(クラウド)
クラウドサービスにおけるブラインド・メモリ破壊のエクスプロイト アンソニー・ウィームズステファン・シラーサイモン・スキャネル
13:20 -
14:00
ジェネラル
(AI)
必要なのは招待状だけ ! Google カレンダーの招待でワークスペースエージェント向け Gemini を起動 オル・ヤイルベン・ナッシスタヴ・コーエン
14:10 -
14:50
サイバークライム
(OSINT)
スクリーンの裏側:北朝鮮 IT 労働者の活動の実態 Stty K
15:00 -
15:40
サイバークライム
(OSINT)
国家支援による「サイバー戦士」— 北朝鮮のリモート IT 労働者 アレクサンダー・レスリースコット・カルダス
16:00 -
16:40
法と政策
(国際法)
CCEL とサイバー防御・先制措置のあいまいな境界線:日本の法的・戦略的転換点 アンドレア・モンティ
16:50 -
17:30
法と政策
(国際法)
攻撃的サイバー作戦の比較研究 — 能動的サイバー防御 対 Hunt
Forward
高橋 郁夫
モーガン・ピアース
17:40 -
18:25
基調講演 これからのサイバーセキュリティ戦略~能動的サイバー防御、人材育成など~ 中溝 和孝

トラック 2 U25(25 歳以下のスピーカーによる講演)/Open Talks(スポンサーによる講演)

時間 ジャンル タイトル スピーカー
09:00 -
09:40
U25 アンチデバッグのバイパス:実環境とシミュレーションのハイブリッドアプローチによる Rootkit 解析 ヨンシュー・ヤンヘンミン・ファンユーシュエン・ルオ
09:50 -
10:30
U25 BOOTKITTY: ブートキットからルートキットまでのマルチ OS 信頼チェーンの侵害 イ・ジュノソ・ヒョナ
10:50 ー
11:20
Open Talks [ 日本電気株式会社 ] サイバー脅威インテリジェンス(CTI)の共創モデルの設計と運用:
AI と人の役割設計とヒューマン・イン・ザ・ループ(HITL)
角丸 貴洋
11:30-
12:00
Open Talks [NTT セキュリティ・ジャパン株式会社 ]
OSINT を使った攻撃者の特定
真鍋 太郎
13:00-
13:30
Open Talks [ MS&ADインターリスク総研株式会社 ] 保険会社グループが考える対策の今と未来
~グループ3社の社員+特別ゲストによるぶっちゃけトーク~
槇 健介
梶浦 勉
青山 昇司
神山 太朗

(あいおいニッセイ同和損害保険株式会社)
石津 昇

(三井住友海上火災保険株式会社)
山岡 裕明

(弁護士)
13:40-
14:10
Open Talks [SCSK セキュリティ株式会社 ] 公開されている採用情報から読み解く、いまセキュリティ業界で必要とされるセキュリティ人材とは 亀⽥ 勇歩
14:20-
14:50
Open Talks [ 株式会社 NTT データ先端技術 ]
IoT 時代におけるサイバー規制の展開:
EU サイバーレジリエンス法の制度分析と私たちへの影響
羽生 千亜紀
15:00-
15:30
Open Talks [ フューチャー株式会社/フューチャーセキュアウェイブ株式会社 ] 99% の企業が見逃す「静かな侵入口」—放置された OSS と進化する攻撃が仕掛ける罠
~ 巧妙化する攻撃手口と、その温床となる「放置 OSS」の実態 ~
渡邉 正人
神戸 康多

トラック 3 Bluebox(オープンソース・ツールやプロジェクトの紹介)

時間 ジャンル タイトル スピーカー
10:00 -
10:40
Bluebox CICDGuard の概要 ー CICD エコシステムの可視化とセキュリティの統制 プラモド・ラナ
11:00 -
11:40
Bluebox ギャップに要注意:Windows イベントログの見落としを検出する (そして修正する!) 高橋 福助
田中 ザック
13:00 ー
13:40
Bluebox TOAMI ~投網~ : フィッシングハンター支援用ブラウザ拡張ツール 坪井 祐一
14:00-
14:40
Bluebox 過去を掘り起こす: Ext4 と XFS のジャーナルからファイル操作履歴を再構築 小林 稔
15:00-
15:40
Bluebox AMAGoya: Open Source Threat Hunting Tool using YARA and SIGMA 朝長 秀誠
亀井 智矢




 

 

20251118-71353

 

 

 

 

| | Comments (0)

オランダ データ保護庁 サイバー攻撃発生時の堅牢な処理契約に関する3つの提言 (2025.11.11)

こんにちは、丸山満彦です。

オランダのデータ保護庁が「サイバー攻撃発生時の堅牢な処理契約に関する3つの提言」という記事を公表していますね...

サービスプロバイダーは攻撃の対象となりやすく、サービスプロバイダへのデータ侵害は複数の組織に影響を及ぼし、大量の個人データの漏えい等につながることになり、被害が大きくなる... (例えば、昨年イセトーがランサムウェア被害似合った事件もありましたしね...[pyolog])

ということで、サービスプロバイダが将来的に大規模なデータ侵害の影響を受ける可能性は想定すべきですよね...そして、そのための事前の十分な準備が極めて重要...

● Autoriteit Persoonsgegevens

・2025.11.11 Drie aanbevelingen voor een sterke verwerkersovereenkomst bij een cyberaanval

 

Drie aanbevelingen voor een sterke verwerkersovereenkomst bij een cyberaanval サイバー攻撃発生時の堅牢な処理契約に関する3つの提言
Goede verwerkersovereenkomsten tussen organisaties helpen cyberaanvallen adequaat af te handelen, en soms zelfs te voorkomen . Ze versterken zo de digitale weerbaarheid van slachtoffers van datalekken. Toch schort het nog vaak aan goede afspraken, ziet de Autoriteit Persoonsgegevens (AP). Op basis van onderzoek geeft de AP organisaties daarom drie aanbevelingen voor sterke verwerkersovereenkomsten. 組織間の適切な処理契約は、サイバー攻撃への適切な対応を可能にし、場合によっては攻撃そのものを防止することもあります。これにより、データ侵害被害者のデジタルレジリエンス(回復力)が強化されます。しかしながら、オランダ個人情報保護委員会(AP)は、適切な契約がしばしば欠如していることを確認しています。この調査結果に基づき、APは組織に対し、強固な処理契約を構築するための3つの提言を行います。
Organisaties die samenwerken met dienstverleners moeten een verwerkersovereenkomst sluiten over het delen en gebruiken van persoonsgegevens. Daarin leggen zij afspraken vast, bijvoorbeeld over beveiliging en de rollen en verantwoordelijkheden bij incidenten zoals datalekken. サービスプロバイダーと提携する組織は、個人データの共有および利用に関する処理契約を締結する必要があります。この契約において、セキュリティ対策や、データ侵害などのインシデント発生時の役割・責任分担などに関する取り決めを明記します。
Dienstverleners zijn aantrekkelijk doelwit サービスプロバイダーは攻撃の標的となりやすい
Dienstverleners zijn een aantrekkelijk doelwit voor cyberaanvallen. Een dienstverlener werkt vaak voor meerdere organisaties. Denk bijvoorbeeld aan een IT-bedrijf dat aan honderden partijen software levert. Een datalek bij een dienstverlener treft daardoor meerdere organisaties, en daarmee grote hoeveelheden persoonsgegevens. De schade van deze aanvallen is dus erg groot. Organisaties moeten ervan uitgaan dat zij of hun dienstverleners ooit getroffen gaan worden door een groot datalek. Een goede voorbereiding is daarom cruciaal. サービスプロバイダーは、サイバー攻撃の標的となりやすい存在です。サービスプロバイダは複数の組織のために業務を行うことが多く、例えば数百の顧客にソフトウェアを提供するIT企業などが該当します。そのため、サービスプロバイダにおけるデータ侵害は複数の組織に影響を及ぼし、大量の個人データが関与することになります。こうした攻撃による被害は極めて重大です。組織は、自組織またはサービスプロバイダが将来的に大規模なデータ侵害の影響を受ける可能性を想定すべきであり、事前の十分な準備が極めて重要です。
Onderzoek  調査
De AP deed een onderzoek naar de rol van de verwerkersovereenkomst bij de afhandeling van vijf grote cyberaanvallen op dienstverleners. Deze cyberaanvallen troffen samen ruim 1250 organisaties in Nederland, en waarschijnlijk 10,5 miljoen mensen. De AP vermoedde dat het ontbreken van goede verwerkersovereenkomsten ervoor zorgde dat de betrokken organisaties weinig grip hadden op het voorkomen en afhandelen van de cyberaanval. Voor het onderzoek ging de AP in gesprek met de getroffen organisaties over hun ervaringen, en bestudeerde datalekmeldingen en verwerkersovereenkomsten. AP(個人情報保護監督機関)は、プロバイダに対する5件の重大なサイバー攻撃の対応における処理契約の役割について調査を実施しました。これらのサイバー攻撃は、オランダ国内の1,250以上の組織、おそらく1,050万人以上に影響を及ぼしました。APは、適切な処理契約の欠如が、関係組織のサイバー攻撃の予防および対応に対する制御力を著しく低下させたと疑っています。調査のため、APは影響を受けた組織に経験について聞き取りを行い、データ侵害報告書および処理契約を精査しました。
Drie aanbevelingen 3つの提言
Op basis van dit onderzoek doet de AP aanbevelingen voor organisaties en dienstverleners om de schade van cyberaanvallen te beperken:  本調査に基づき、APはサイバー攻撃による被害を最小限に抑えるため、組織およびプロバイダに対し以下の提言を行います:
1. Maak afspraken zo concreet mogelijk 1. 契約内容を可能な限り具体的に定めること
Verwerkersovereenkomsten bieden houvast tijdens een cyberaanval, maar alleen als de afspraken duidelijk en concreet zijn. Afspraken moeten verder gaan dan het simpelweg herhalen van de vereisten uit de Algemene verordening gegevensbescherming (AVG). Ze moeten duidelijkheid bieden over de taakverdeling en wederzijdse verwachtingen bij een datalek. Zoals:  データ処理者契約はサイバー攻撃発生時の指針となりますが、その効果は契約内容が明確かつ具体的である場合にのみ発揮されます。契約は一般データ保護規則(GDPR)の要件を単に繰り返すだけでは不十分です。データ侵害発生時の業務分担や相互の期待事項について明確に規定する必要があります。例:
・Hoe, hoelang, waarvoor, welke en van wie persoonsgegevens worden verwerkt; ・どの個人データを、どのように、どの程度の期間、どのような目的で、誰から処理するのか
・Wat de contactpunten zijn bij een datalek en afspraken over bereikbaarheid; ・データ侵害発生時の連絡窓口とアクセスに関する合意事項
・Wanneer en met welke inhoud de dienstverlener de organisatie moet informeren over een datalek. ・サービスプロバイダがデータ侵害について組織に通知すべき時期と内容
2. Houd grip op de hele leveranciersketen 2. サプライチェーン全体の管理を維持する
Uw klanten moeten erop kunnen vertrouwen dat u goed omgaat met hun persoonsgegevens. Ook wanneer hier een hele leveranciersketen achter schuilt. Als organisatie bent en blijft u verantwoordelijk voor de persoonsgegevens van uw klanten, ook als u diensten uitbesteedt aan een of meerdere dienstverlener(s).  お客様は、貴社が個人データを適切に扱うことを信頼できなければなりません。その背後にサプライチェーン全体が存在する場合でも同様です。組織として、貴社はサービス提供者を1社または複数社に委託した場合でも、お客様の個人データに対する責任を負い、その責任は継続します。
3. Geef meer prioriteit aan het opstellen en bijhouden van verwerkersovereenkomsten 3. 処理契約の策定と維持を最優先事項とする
Alleen wanneer er genoeg aandacht is voor de verwerkersovereenkomst, biedt deze ondersteuning bij een cyberaanval. Onderhandel dus op tijd en zorgvuldig over afspraken. En herzie afspraken en bijlagen regelmatig, zodat deze blijven aansluiten op wat er in de praktijk gebeurt. Bewustzijn en kennis over de AVG bij werknemers speelt hierbij een essentiële rol. 処理契約に十分な注意を払って初めて、サイバー攻撃発生時にその契約が支援となります。したがって、契約は十分な時間をかけて慎重に交渉してください。また、契約と附属書は定期的に見直し、実務の現状に合致していることを確認してください。従業員のGDPRに関する認識と知識は、この点で極めて重要な役割を果たします。
Organisaties vinden op de website van de AP meer informatie over verwerkersovereenkomsten. 処理契約に関する詳細情報は、APのウェブサイトでご確認いただけます。

 

・2025.11.11 Aanbevelingen voor een sterke verwerkersovereenkomst

Aanbevelingen voor een sterke verwerkersovereenkomst 堅牢な処理契約に関する提言
Goede verwerkersovereenkomsten tussen organisaties helpen cyberaanvallen adequaat af te handelen, en soms zelfs te voorkomen. Ze versterken zo de digitale weerbaarheid van slachtoffers van datalekken. 組織間の堅牢な処理契約は、サイバー攻撃への効果的な対応を可能にし、時には攻撃そのものを防ぐこともある。これにより、データ侵害被害者のデジタルレジリエンシーが強化される。
Toch schort het nog vaak aan goede afspraken, ziet de Autoriteit Persoonsgegevens (AP). Op basis van onderzoek geeft de AP organisaties daarom aanbevelingen voor sterke verwerkersovereenkomsten: しかしオランダ個人情報保護庁(AP)は、適切な契約がしばしば欠如していることを確認している。調査に基づき、APは組織に対し強固な処理契約のための提言を行う:
・Maak afspraken zo concreet mogelijk. ・契約内容は可能な限り具体的にする。
・Houd grip op de hele leveranciersketen. ・サプライチェーン全体を管理下に置くこと。
・Geef meer prioriteit aan het opstellen en bijhouden van verwerkersovereenkomsten. ・処理契約の作成と維持を優先順位の高い課題とすること。
U kunt het onderzoek inclusief aanbevelingen hieronder downloaden. 推奨事項を含む調査報告書は下記からダウンロードできる。
Lees verder: Drie aanbevelingen voor een sterke verwerkersovereenkomst bij een cyberaanval 詳細はこちら:サイバー攻撃発生時の堅牢な処理契約に関する3つの推奨事項

 

あなたとサービスプロバイダはサイバー攻撃に備えているか?

・[PDF] Zijn u en uw dienstverlener voorbereid op een cyberaanval?

20251117-42523

 

 

 

参考...

処理者との契約...

Thema’s - Basis AVG - AVG algemeenVerwerkersovereenkomst

Verwerkersovereenkomst 処理契約
Maakt u gebruik van de diensten van een verwerker? Dan zijn u en de verwerker verplicht om een aantal onderwerpen vast te leggen in een schriftelijke overeenkomst. Dat heet een verwerkersovereenkomst. 処理業者のサービスを利用しているか?利用している場合、あなたと処理業者は書面による契約でいくつかの事項を定める必要がある。これを処理契約と呼ぶ。
Verplichte verwerkersovereenkomst 必須の処理契約
De Algemene verordening gegevensbescherming (AVG) eist van zowel verwerkingsverantwoordelijken als verwerkers dat er een verwerkersovereenkomst is (artikel 28, derde lid, van de AVG). Beide partijen zijn dus aansprakelijk als zo’n overeenkomst ontbreekt. 一般データ保護規則(GDPR)は、管理者および処理業者の双方に処理契約の締結を義務付けている(GDPR第28条第3項)。したがって、このような契約が存在しない場合、双方が責任を負うことになる。
U bent als verwerkingsverantwoordelijke in overtreding als u samenwerkt met een verwerker, maar hierover geen schriftelijke afspraken heeft gemaakt. U kunt dan niet aantonen dat u voldoende waarborgen heeft dat de verwerker de persoonsgegevens volgens de regels van de AVG beschermt. 管理者として、処理業者と業務提携しながら書面による契約を締結していない場合、法令違反となる。この場合、処理業者がGDPRの規則に従って個人データを保護する十分な保証があることを証明できない。
Ook als verwerker bent u verplicht om een verwerkersovereenkomst te hebben. U kunt zich anders niet beroepen op de grondslag van de verwerkingsverantwoordelijke. U heeft dan geen enkel recht om die persoonsgegevens te verwerken. 処理業者としても、処理契約の締結が義務付けられている。これを怠ると、管理者の法的根拠に依拠できなくなる。その結果、当該個人データを処理する一切の権利を失う。
Initiatief voor verwerkersovereenkomst 処理契約の主導権
In de praktijk neemt de verwerkingsverantwoordelijke vaak het initiatief voor het opstellen van een verwerkersovereenkomst. Van deze partij komt immers ook het initiatief om een verwerking uit te besteden. Maar het mag ook andersom. 実務上、処理契約の作成は管理者が主導することが多い。結局のところ、処理を外部委託する主導権はこの側にあるからだ。ただし逆の場合もあり得る。
Als verwerkingsverantwoordelijke blijft u altijd verantwoordelijk voor de verwerking. Ook als de verwerkersovereenkomst is opgesteld door de verwerker. 管理者として、処理契約が処理担当者によって作成された場合でも、処理に対する責任は常に管理者が負う。
Inhoud van verwerkersovereenkomst 処理契約の内容
In de verwerkersovereenkomst legt u deze onderwerpen vast: 処理契約には以下の項目を含めるべきである:
Algemene beschrijving. Een omschrijving van het onderwerp, de duur, de aard en het doel van de verwerking, het soort persoonsgegevens, de categorieën van betrokkenen en uw rechten en verplichtingen als verwerkingsverantwoordelijke. 一般的な説明。処理の対象事項、期間、性質、目的、個人データの種類、データ対象者のカテゴリー、およびデータ管理者としてのあなたの権利と義務についての説明である。

Instructies voor de verwerking. De verwerking vindt in principe uitsluitend plaats op basis van uw schriftelijke instructies. De verwerker mag de persoonsgegevens niet voor eigen doeleinden gebruiken. 処理に関する指示原則として、処理は管理者の書面による指示に基づいてのみ行われる。処理者は個人データを自己の目的で使用してはならない。
Geheimhoudingsplicht. Personen in dienst van of werkzaam voor de verwerker hebben een geheimhoudingsplicht. 守秘義務処理者の従業員または業務委託者は守秘義務を負う。
Beveiliging. De verwerker treft passende technische en organisatorische maatregelen om de verwerking te beveiligen. Bijvoorbeeld pseudonimisering en versleuteling van persoonsgegevens, permanente informatiebeveiliging, herstel van beschikbaarheid en toegang tot gegevens bij incidenten, regelmatige beveiligingstesten. セキュリティ。処理業者は、処理の安全性を確保するため、適切な技術的・組織的措置を講じる。例:個人データの仮名化・暗号化、恒常的な情報セキュリティ、インシデント発生時のデータ可用性・アクセス回復、定期的なセキュリティテスト。
Subverwerkers. De verwerker schakelt geen subverwerker(s) in zonder uw voorafgaande schriftelijke toestemming. De verwerker legt aan een subverwerker in een subverwerkersovereenkomst dezelfde verplichtingen op als de verwerker richting u heeft. 下請け処理業者。処理業者は、あなたの事前の書面による同意なしに下請け処理業者を起用してはならない。処理業者は、下請け処理業者契約において、下請け処理業者に対し、処理業者があなたに対して負うのと同等の義務を課す。
In de overeenkomst kunt u ook direct afspreken dat de verwerker subverwerkers mag inschakelen en onder welke voorwaarden. Komt de subverwerker de verplichtingen niet na? Dan blijft de verwerker volledig aansprakelijk richting u voor het nakomen van de verplichtingen van de subverwerker (artikel 28, vierde lid, van de AVG). 契約において、処理者が下請け処理者を雇用できること及びその条件を直接合意することも可能である。下請け処理者が義務を履行しない場合、処理者は当該義務の履行について貴社に対し全責任を負う(GDPR第28条第4項)。
Privacyrechten. De verwerker helpt u om te voldoen aan uw plichten als betrokkenen hun privacyrechten uitoefenen (zoals het recht op inzage, correctie, verwijdering en dataportabiliteit). プライバシー権。データ対象者がプライバシー権(アクセス権、訂正権、消去権、データポータビリティ権など)を行使する場合、処理者は貴社の義務遵守を支援する。
Andere verplichtingen. De verwerker helpt u ook om andere verplichtingen na te komen. Zoals bij het melden van datalekken, het uitvoeren van een data protection impact assessment (DPIA) en bij een voorafgaande raadpleging. その他の義務。処理者は、データ侵害の報告、データ保護影響評価(DPIA)の実施、事前協議など、その他の義務の遵守についても貴社を支援する。
Gegevens verwijderen. Na afloop van de verwerkingsdiensten verwijdert de verwerker de gegevens. Of bezorgt de verwerker de gegevens aan u terug, als u dat wilt. Ook verwijdert de verwerker kopieën. Tenzij de verwerker wettelijk verplicht is de gegevens te bewaren. データの削除。処理サービス完了後、処理業者はデータを削除する。または、貴社の希望に応じてデータを返却する。処理業者は、法的保存義務がない限り、すべての複製も削除する。
Audits. De verwerker werkt mee aan uw audits of die van een derde partij. En stelt alle relevante informatie beschikbaar om te kunnen controleren of de verwerker zich houdt aan de hierboven genoemde verplichtingen (artikel 28 AVG). 監査。処理業者は、貴社またはサードパーティによる監査に協力する。また、上記義務(GDPR第28条)の遵守を確認するため、関連情報をすべて提供する。
Aandachtspunten verwerkersovereenkomst 処理契約における考慮事項
Stelt u een verwerkersovereenkomst op? Dan is het goed om op een aantal dingen te letten. U mag in de verwerkersovereenkomst geen afspraken opnemen die in strijd zijn met de AVG. Doet u dat wel? Of gaat u akkoord met afspraken die in strijd zijn met de AVG? Dan bent u mogelijk in overtreding. De AVG staat boven de verwerkersovereenkomst. 処理契約を作成しているか? そうであれば、考慮すべき点がいくつかある。処理契約にGDPRと矛盾する合意を含めてはならない。そうした場合、またはGDPRと矛盾する合意に同意した場合、法律違反となる可能性がある。GDPRは処理契約に優先する。
De organisatie die daadwerkelijk het doel en de middelen van de verwerking bepaalt, is volgens de AVG de verwerkingsverantwoordelijke. Ongeacht wat er in de verwerkersovereenkomst staat. Bij de beoordeling van een verwerking kijkt de Autoriteit Persoonsgegevens altijd naar de feitelijke situatie. GDPRによれば、処理の目的と手段を実際に決定する組織が管理者である。処理契約に何が記載されていようと関係ない。データ保護当局は処理業務を評価する際、常に実際の状況を見る。
Staat in de verwerkersovereenkomst bijvoorbeeld dat de andere partij verwerkingsverantwoordelijke is, maar bepaalt u waarvoor de persoonsgegevens worden verwerkt en hoe dat gebeurt? Dan bent u voor die verwerkingen verwerkingsverantwoordelijke. Ongeacht wat er in de in de overeenkomst staat. De feitelijke situatie is leidend. 例えば、処理契約では相手方が管理者であると記載されていても、個人データの処理目的や方法を決定しているのはあなたである場合、その処理業務における管理者はあなたである。契約書の記載内容に関わらず、実際の状況が決定的だ。
Let op: tekst toegevoegd (november 2025) 注記:追加テキスト(2025年11月)
Maak afspraken in de verwerkersovereenkomst zo concreet mogelijk. Deze afspraken moeten verduidelijken hoe u en uw verwerker zullen voldoen aan de verplichtingen van de AVG. Onderhandel hierover op tijd en zorgvuldig. Ook is het belangrijk dat jullie afspraken in de verwerkersovereenkomst regelmatig herzien, zodat deze blijven aansluiten op wat er in de praktijk gebeurt. Het kan namelijk zo zijn dat u later in de samenwerking meer diensten afneemt, of meer persoonsgegevens aanlevert dan initieel afgesproken. Het komt ook voor dat de afgesproken beveiligingsmaatregelen niet langer passen bij de huidige dreigingen en stand van de techniek. 処理契約における合意事項は可能な限り具体的に定めること。これらの契約では、あなたと委託先がGDPRの義務をどのように遵守するかを明確にしなければならない。契約は十分な時間をかけて慎重に交渉すること。また、委託契約の条項を定期的に見直し、実際の運用状況を反映させ続けることも重要である。協業の過程で、当初の合意以上にサービスを購入したり、個人データを提供したりする可能性もある。また、合意したセキュリティ対策が、現在の脅威や技術水準に合わなくなる可能性もある。
U kunt een organisatie natuurlijk niet dwingen om een overeenkomst te tekenen. Wordt u het samen niet eens over de inhoud? Dan kunt u ervoor kiezen om niet samen te werken. Wanneer u dat wel doet maar geen verwerkersovereenkomst heeft, bent u beiden in overtreding. 当然ながら、組織に契約の署名を強制することはできない。内容で合意できない場合、協力を断る選択肢もある。協力しながら処理契約を結んでいない場合、双方が法令違反となる。
Voorbeeld verwerkersovereenkomst 処理契約の例
Is uw organisatie aangesloten bij een branchevereniging? Dan biedt die wellicht een voorbeeld van een verwerkersovereenkomst. Ook online vindt u veel voorbeelden. Zorg er wel altijd voor dat u de overeenkomst vertaalt naar uw specifieke situatie. En leg de overeenkomst naast de eisen van de AVG. 貴組織は業界団体に加盟しているか?加盟している場合、処理契約の例を提供している可能性がある。オンライン上でも多くの例が見つかる。契約書は常に自組織の具体的な状況に合わせて修正すること。また、GDPRの要件と契約内容を照合すること。
Standaardcontractbepalingen 標準契約条項
De Europese Commissie heeft standaardcontractbepalingen voor in een verwerkersovereenkomst opgesteld. U kunt deze bepalingen opnemen in uw verwerkersovereenkomst voor doorgifte van persoonsgegevens binnen de EER.  欧州委員会は処理契約のための標準契約条項を作成している。EEA域内での個人データ移転に関する処理契約に、これらの条項を組み込むことができる。
Voor meer informatie, zie: Standard contractual clauses for controllers and processors in the EU/EEA op de website van de Europese Commissie. 詳細は欧州委員会のウェブサイト「EU/EEAにおける管理者および処理者向け標準契約条項」を参照のこと。

 

 

1_20251117032501

 

 

 

| | Comments (0)

2025.11.17

米国 国家情報長官室の話...

こんにちは、丸山満彦です。

日本に国家情報局を作るという話がありますが、米国の場合は連邦政府に国家情報長官室(Office of the Director of National Intelligence; ODNI)というのがあり、連邦政府にあるCIAと各省庁配下の情報機関(16機関)の情報、予算等の調整をするという構造になっていますね...

ということで、参考にODNIの紹介...

もともとは、連邦政府に散在している情報機関がそれぞれもっている情報を統合できていれば、9.11のテロを事前に防げたのではないかということから、CIAを含めて情報機関の連携を高めるためにODNIがつくられたようですね...

CIAには情報機関の連携を高める機能があったわけですが、CIAは海外のHUMINT業務もあるので調整機能に対して十分なリソースが当てられていなかったようです。そこで、調整機能はODNIに、HUMINTはCIAに機能分担させたようですね...

インテリジェンスはNational Intelligence Program (NIP) とMilitary Intelligence Program (MIP) の2つのプログラムがあり、NIPは外交・政策・国内安全保障・海外工作などの国家全体のインテリジェンス活動、MIPは 軍事作戦に直結するインテリジェンス活動ということになっていて、NIPは国家情報長官が、MIPは国防長官が予算を管理することになっていますね...

FY25の実績でいうNIPが733億ドル(11.3兆円)、MIPが278億ドル(4.3兆円)、締めて1,011億ドル(15.6兆円)。となります。日本の防衛予算が8.5兆円(補正とか入れると9兆円くらいになるかもですが...)ですから、その2倍弱...

活動については公開されていないことは多くありますが、それでも情報公開法に基づく公開や、機密情報も秘密を保持する必要がなくなれば公開されます。

要は、基本的に政府の活動は国民のためであり、透明性が重要であり、基本は公開される。ただし、「国家(ひいては国民)を守るため」に必要に応じて秘密にしておく(隠すためではない)。

国民への説明責任は、すべてを公開にすることではなく、「民主的な監督の仕組みを通じて正当性を担保」することで達成されます...なので国民に納得される手続きを適切に実行して、民主的な監督が確実に行われていることが重要です。

連邦政府には、内部監査部門(Inspector General)がありますが、ODNI等の情報機関についても例外ではなく、ODNI内部監査部門があり、内部監査報告書は公表されています。また、GAOの監査対象ともなっています...

こういうところも、国民の監督が日本よりしっかりとしているのかもしれません...

 

Office of the Director of National Intelligence; ODNI

インテリジェンス・コミュニティ指令

Intelligence Community Directives

ICD 101 Intelligence Community Policy System インテリジェンス・コミュニティ政策システム
ICD 102 US Persons Principles 米国人原則
ICD 103 Intelligence Enterprise Exercise Program インテリジェンス・エンタープライズ演習プログラム
ICD 104 NIP Budget Formulation, Execution, and Performance Evaluation NIP予算策定、執行、および実績評価
ICD 107 Civil Liberties, Privacy, and Transparency 市民的自由、プライバシー、および透明性
ICD 108 Intelligence Community History Programs インテリジェンス・コミュニティ歴史プログラム
ICD 109 Independent Cost Estimates 独立コスト見積もり
ICD 111 Accountability Reviews 説明責任レビュー
ICD 112 Congressional Notification 議会通知
112 Annex
(Gates Procedures) (ゲイツ手続き)
ICD 113 Functional Managers 機能管理者
ICD 114 Comptroller General Access to Intelligence Community Information 会計検査院による情報コミュニティ情報へのアクセス
ICD 115 Capability Requirements Process 能力要件プロセス
ICD 116 Intelligence Planning, Programming, Budgeting, and Evaluation System 情報計画・プログラム・予算・評価システム
ICD 117 Outside Employment 外部雇用
ICD 118 IC Continuity Program 情報コミュニティ継続性プログラム
ICD 119 Media Contacts メディア連絡窓口
ICD 120 IC Whistleblower Protection 情報コミュニティ内部告発者防御
ICD 121 Managing the IC Information Environment 情報コミュニティ情報環境の管理
ICD 122 Services of Common Concern 共通関心事項サービス
ICD 124 Electronic Medical Devices 電子医療機器
ICD 126 Implementation Procedures for the Signals Intelligence Redress Mechanism under Executive Order 14086 大統領令14086に基づく信号情報救済メカニズム実施手順
ICD 127 Preventing and Responding to Workplace Harassment 職場ハラスメントの防止と対応
ICD 128 Employment of Individuals with Disabilities 障害者の雇用
ICD 190 Critical Information (CRITIC) 重要情報 (CRITIC)
ICD 191 Duty to Warn 警告義務
ICD 203 Analytic Standards 分析標準
ICD 204 National Intelligence Priorities Framework 国家情報優先枠組み
ICD 205 Analytic Outreach 分析アウトリーチ
ICD 206 Sourcing Requirements for Disseminated Analytic Products 配布分析製品の情報源要件
ICS 206-01 Publicly Available Information, Commercially Available Information, and Open Source Intelligence 公開情報、市販情報、およびオープンソース情報
ICD 207 National Intelligence Council 国家情報会議
ICD 208 Maximizing the Utility of Analytic Products 分析製品の有用性最大化
ICD 209 Tearline Production and Dissemination ティアライン生産と配布
ICD 211 Intelligence Community Support to the Committee on Foreign Investment in the United States (CFIUS) Threat Analysis Process 米国外国投資委員会(CFIUS)への情報コミュニティ支援脅威分析プロセス
ICD 302 Document and Media Exploitation 文書・メディア活用
ICD 304 Human Intelligence ヒューマンインテリジェンス
ICD 310 Coord of Clandestine Human and Human-enabled FI and CI outside the U.S. 米国外における秘密工作員及び人間支援型情報収集・情報分析の調整
ICD 311 Coord of Clandestine Human and Human-enabled FI and CI inside the U.S. 米国内における秘密工作員及び人間支援型情報収集・情報分析の調整
ICD 402 DNI Representatives 国家情報長官(DNI)代表者
ICD 403 Foreign Disclosure and Release of Classified National Intelligence 外国への機密国家情報開示及び公開
ICD 404 Executive Branch Intelligence Customers 行政機関情報顧客
ICD 405 Intelligence Diplomacy 情報外交
ICD 406 Strengthen, Expand, Diversify Intelligence Community Engagements with and Prioritize Work on Non-State Entities 非国家主体との連携強化・拡大・多様化及び優先課題化
ICD 500 Director of National Intelligence, Chief Information Office 国家情報長官、最高情報責任者
ICD 501 Discovery and Dissemination or Retrieval of Information within the Intelligence Community 情報コミュニティ内における情報の発見・普及または回収
ICD 502 Integrated Defense of the Intelligence Community Information Environment 情報コミュニティ情報環境の統合的防衛
ICD 503 IC Information Technology Systems Security Risk Management 情報コミュニティ情報技術システムセキュリティリスクマネジメント
ICD 504 Intelligence Community Data Management 情報コミュニティデータ管理
ICD 505 Artificial Intelligence 人工知能
ICD 602 Human Capital: Intelligence Community Critical Pay Positions 人的資本:情報コミュニティ重要給与職
ICD 610 Competency Library for the IC Workforce 情報コミュニティ要員向け能力ライブラリ
ICD 612 Intelligence Community Core Contract Personnel 情報コミュニティ中核契約職員
ICD 613 Reciprocity for Mandatory Training 義務的訓練の相互主義
ICD 623 Highly Qualified Experts 高度な資格を有する専門家
ICD 630 IC Foreign Language Capability 情報コミュニティの外国語能力
ICD 651 Performance Management System Requirements for the IC Civilian Workforce 情報コミュニティ民間職員向け業績管理システム要件
ICD 655 National Intelligence Awards Program 国家情報表彰プログラム
ICD 656 Performance Management System Requirements for IC Senior Civilians Officers 情報コミュニティ上級民間職員向け業績管理システム要件
ICD 660 IC Civilian Joint Duty Program 情報コミュニティ民間合同勤務プログラム
ICD 700 Protection of National Intelligence 国家情報の保護
ICD 701 Unauthorized Disclosures of Classified National Security Information 機密国家安全保障情報の無断開示
ICD 703 Protection of Classified National Intelligence, Including SCI SCIを含む国家機密情報の保護
ICD 704 Personnel Security 人事保安
ICD 705 Sensitive Compartmented Information Facilities 機密区画情報施設
ICD 706 Security Standards for Protecting Domestic IC Facilities 国内情報機関施設の保護に関する保安標準
ICD 707 Counterintelligence and Security Support for U.S. Diplomatic Facilities Abroad 在外米国外交施設に対する防諜及び保安支援
ICD 709 Reciprocity for IC Employee Mobility 情報機関職員の異動に関する相互主義
ICD 710 Classification and Control Markings System 機密指定及び管理表示システム
ICD 711 Prepublication Reviews 事前審査
ICD 712 Requirements for Certain Employment Activities by Former Intelligence Community Employees 元情報機関職員による特定の雇用活動に関する要件
ICD 731 Supply Chain Risk Management サプライチェーンリスクマネジメント
ICD 732 Damage Assessments 損害評価
ICD 750 Counterintelligence Programs 防諜プログラム
ICD 801 Acquisition 調達
ICD 900 Integrated Mission Management 統合任務管理
ICD 906 Controlled Access Programs アクセス管理プログラム

 

インテリジェンス・コミュニティ政策指針

Intelligence Community Policy Guidance

ICPG 101.1 Intelligence Community Directives and Policy Guidance インテリジェンス・コミュニティ指令及び政策指針
ICPG 101.2 Intelligence Community Standards インテリジェンス・コミュニティ標準
ICPG 101.3 Intelligence Community Policy Memoranda インテリジェンス・コミュニティ政策覚書
ICPG 107.1 Requests for Identities of U.S. Persons in Disseminated Intelligence Reports 公開情報報告書における米国人身元情報の開示要請
ICPG 110.2 Preventing and Responding to Workplace Harrassment 職場におけるハラスメントの防止と対応
ICPG 403.1 Criteria for Foreign Disclosure and Release of Classified National Intelligence 外国への機密国家情報開示・公開の規準
ICPG 403.2 Procedures for Foreign Disclosure and Release Requiring Interagency Coordination, Notification, and DNI Approval 外国への開示・公開手続き(省庁間調整、通知、国家情報長官の承認を要するもの)
ICPG 403-3 Criteria and Conditions for Emergency Foreign Disclosure and Release 緊急時の外国への開示・公開の規準と条件
ICPG 403.4 Procedures for Interagency Coordination Prior to Foreign Disclosure and Release to Senior Foreign Officials 外国の高官への開示・公開前の省庁間調整手続き
ICPG 404.1 Federal Partner Access to IC Information Technology Systems 連邦パートナーによるインテリジェンス・コミュニティ情報技術システムへのアクセス
ICPG 500.2 Attribute-Based Authorization and Access Management 属性ベース認証とアクセス管理
ICPG 501.1 Exemption of Information from Discovery 情報開示からの免除
ICPG 501.2 Sensitive Review Board and Information Sharing Dispute Resolution Process 機密審査委員会と情報共有紛争解決プロセス
ICPG 501.3 Subsequent Use of Information 情報の二次利用
ICPG 660.1 Intelligence Community Civilian Joint Duty Program Implementation Guidance 情報コミュニティ民間合同任務プログラム実施指針
ICPG 704.1 Investigative Standards 調査基準
ICPG 704.3 Denials or revocation of Access to SCI SCIアクセス拒否または取消
ICPG 704.4 Reciprocity (updated 04-06-22) 相互主義(2022年4月6日更新)
ICPG 704.5 Personnel Security Database Scattered Castles 職員のセキュリティデータベース 分散型城郭
ICPG 704.6 Conduct of Polygraph Examinations for Personnel Security Vetting 職員身元審査のためのポリグラフ検査の実施
ICPG 710.1 Application of Dissemination Controls: Originator Control 情報流通管理の適用:発信者管理
ICPG 710.2/403.5 Application for Dissemination Controls:  Foreign Disclosure and Release Markings 情報流通管理の適用:外国への開示・公開表示
ICPG 801.2 Contracting and Procurement Policy 契約及び調達政策
ICPG 801.3 Acquisition Workforce 調達要員
ICPG 900.2 Crisis Management 危機管理
ICPG 900.3 Mission Posture Change Reporting 任務態勢変更報告
ICPG 906.1 Portfolio Management ポートフォリオ管理

 

 

インテリジェンス・コミュニティ政策覚書

Intelligence Community Policy Memorandums

 

ICPM 2005-900-2 DNI National Counterproliferation Center 国家情報長官府 拡散防止対策センター
ICPM 2006-100-1 National Intelligence Reserve Corps 国家情報予備軍
ICPM 2007-700-1 Security of Commonwealth Countries' SCI Facilities 英連邦諸国のSCI施設セキュリティ
ICPM 2020-200-1 Intelligence Community Standards and Procedures for Revised or Recalled Intelligence Products 改訂または回収された情報製品に関するインテリジェンス・コミュニティの標準と手順
ICPM 2022-600-02 Intelligence Community Public-Private Talent Exchange インテリジェンス・コミュニティ官民人材交流プログラム
ICPM 2024-600-03 Modernizing the Intelligence Community Onboarding Process インテリジェンス・コミュニティ採用プロセスの近代化
ICPM 2024-504-01 Intelligence Community Policy Framework for Commercially Available Information 商用入手可能情報に関するインテリジェンス・コミュニティ政策枠組み
ICPM 2024-900-03 Promoting Accountability for Conflict-Related Sexual Violence 紛争関連性暴力に対する説明責任の促進

 

ICの予算推移

IC Budget

U.S. INTELLIGENCE COMMUNITY BUDGET
Fiscal
Year
NIP Budget MIP Budget Total
Requested Appropriated Requested Appropriated Appropriated
2026 $81.9        
2025 $73.4 $73.3 $28.2 $27.8 $101.1
2024 $72.4 $76.5 $29.3 $29.8 $106.3
2023 $67.1 $71.7 $26.6 $27.9 $99.6
2022 $62.3 $65.7 $23.3 $24.1 $89.8
2021 $61.9 $60.8 $23.1 $23.3 $84.1
2020 $62.8 $62.7 $23.0 $23.1 $85.8
2019 $59.9 $60.2 $21.2 $21.5 $81.7
2018 $57.7 $59.4 $20.7 $22.1 $81.5
2017 $54.9 $54.6 $18.5 $18.4 $73.0
2016 $53.9 $53.0 $17.9 $17.7 $70.7
2015 $50.4 $50.3 $16.6 $16.5 $66.8
2014 $52.2 $50.5 $14.6 $17.4 $67.9
2013 $52.6 $49.0 $19.2 $18.6 $67.6
2012 $55.0 $53.9 --- $21.5 $75.4
2011 --- $54.6 --- $24.0 $78.6
2010 --- $53.1 --- $27.0 $80.1
2009 --- $49.8 --- $26.4 $76.2
2008 --- $47.5 --- $22.9 $70.4
2007 --- $43.5 --- $20.0 $63.5
2006 --- $40.9 --- --- ---
All figures are in billions of US dollars

 

1_20251116063501

 

関係する17機関

組織 所属連邦省庁 設立 NIP MIP
海軍情報部(ONI) 国防総省 1882   X
沿岸警備隊インテリジェンス(CGI) 国土安全保障省 1915 X  
情報調査局(INR) 国務省 1945 X  
米国中央情報局(CIA) (独立省庁) 1947 X  
空軍第16部隊 国防総省 1948   X
米国家安全保障局(NSA)/ 中央セキュリティ・サービス(CSS 国防総省 1952 X X
米国偵察局(NRO) 国防総省 1961   X
米国国防情報局(DIA) 国防総省 1961 X X
米国陸軍情報部(MIC) 国防総省 1977   X
インテリジェンス・防諜室(OICI) エネルギー省 1977 X  
海兵隊情報部(MCI) 国防総省 1978   X
全米地理情報局(NGA) 国防総省 1996 X X
インテリジェンス&分析事務局(OIA) 財務省 2004 X  
インテリジェンス事務局(IB) FBI 法務省 2005 X  
国家安全保障情報局(ONSI) 法務省 2006 X  
情報分析室(I&A) CISA 国土安全保障省 2007 X  
米国宇宙情報センター(NSIC) 国防総省 2020   X



 

 

 

 

Continue reading "米国 国家情報長官室の話..."

| | Comments (0)

2025.11.16

英国 児童性的虐待画像のAI生成を根源から阻止する新法が成立 (2025.11.12)

こんにちは、丸山満彦です。

いわゆる児童ポルノについては、全世界で非常に厳しい対応を行なっています。生成的AIの普及により、より厳しい対応が必要となってきていると言われています。英国では、AIがいわゆる児童ポルノ画像等の作成に悪用されないように法律をつくったようですね...

具体的には、Criminal Justice Billの改正によって行われますね...該当箇所は PART 5 SEXUAL OFFENCES AND OFFENDERS です。。。

 

● Gov.U.K

・2025.11.12 New law to tackle AI child abuse images at source as reports more than double

New law to tackle AI child abuse images at source as reports more than double 児童性的虐待画像のAI生成を根源から阻止する新法が成立 報告件数は倍増超
・New legislation sees government work with AI industry and child protection organisations to ensure AI models cannot be misused to create synthetic child sexual abuse images. ・新法により政府はAI業界や児童保護団体と連携し、AIモデルが合成児童性的虐待画像の作成に悪用されないよう確保する。
・World-leading legislation sees government work with AI industry and child protection organisations to ensure AI models cannot be misused to create synthetic child sexual abuse images.  ・世界をリードする新法により政府はAI業界や児童保護団体と連携し、AIモデルが合成児童性的虐待画像の作成に悪用されないよう確保する。
・Technology Secretary and Home Secretary will have new powers to designate AI developers and charities like the Internet Watch Foundation as authorised testers.  ・技術担当大臣と内務大臣は、AI開発者やインターネット監視財団(IWF)のような慈善団体を認定試験機関として指定する新たな権限を持つことになる。
Comes as fresh Internet Watch Foundation (IWF) data shows reports of AI-generated child sexual abuse material have more than doubled in the past year, rising from 199 in 2024 to 426 in 2025.(note) これは、インターネット監視財団(IWF)の最新データが、AI生成による児童性的虐待素材の報告件数が過去1年で倍増以上となり、2024年の199件から2025年には426件に増加したことを示していることに伴うものである。(注)
Children will be better protected from becoming victims of horrific indecent deepfakes as the government introduces new laws to ensure Artificial Intelligence (AI) cannot be exploited to generate child sexual abuse material.  政府が新たな法律を導入し、人工知能(AI)が児童性的虐待素材の生成に悪用されないよう確保することで、子供たちが恐ろしいわいせつなディープフェイクの被害者となることからより良く防御される。
Data from the Internet Watch Foundation released today (Wednesday 12 November) shows reports of AI-generated child sexual abuse material have more than doubled in the past year, rising from 199 in 2024 to 426 in 2025. (note) 本日(11月12日水曜日)発表されたインターネット監視財団のデータによると、AI生成児童性的虐待素材の通報件数は過去1年で倍増以上となり、2024年の199件から2025年には426件に増加した。(注)
There has also been a disturbing rise in depictions of infants, with images of 0–2-year-olds surging from 5 in 2024 to 92 in 2025. (note) 乳幼児を描いた事例も懸念される増加を示しており、0~2歳児の画像は2024年の5件から2025年には92件に急増した。(注)
Under stringent new legislation, designated bodies like AI developers and child protection organisations, such as the Internet Watch Foundation (IWF), will be empowered to scrutinise AI models, and ensure safeguards are in place to prevent them generating or proliferating child sexual abuse material, including indecent images and videos of children.  新たな厳格な法規制の下、AI開発者やインターネット監視財団(IWF)などの児童保護機関といった指定団体は、AIモデルを精査する権限を与えられ、児童のわいせつ画像や動画を含む児童性的虐待素材の生成や拡散を防ぐ安全対策が講じられていることを確認する。
Currently, criminal liability to create and possess this material means developers can’t carry out safety testing on AI models, and images can only be removed after they have been created and shared online. This measure, one of the first of its kind in the world, ensures AI systems’ safeguards can be robustly tested from the start, to limit its production in the first place. 現在、この素材の作成・所持に対する刑事責任のため、開発者はAIモデルの安全性テストを実施できず、画像は作成・オンライン共有後にしか削除できない。この世界初の取り組みにより、AIシステムの安全対策は最初から厳格にテストされ、そもそも素材の生成を制限できる。
The laws will also enable organisations to check models have protections against extreme pornography, and non-consensual intimate images.  また本法により、組織はモデルが過激なポルノや非同意の親密画像に対する防御機能を備えているか確認できるようになる。
While possessing and generating child sexual abuse material is already illegal under UK law, both real and synthetically produced by AI, improving AI image and video capabilities present a growing challenge.  英国法では既に、実在のものとAI合成の両方を含む児童性的虐待素材の所持・生成は違法だが、AIの画像・動画生成能力の改善は新たな課題をもたらしている。
We know that offenders who seek to create this heinous material often do so using images of real children - both those known to them and those found online - and attempt to circumnavigate safeguards designed to prevent this. こうした凶悪な素材を作成しようとする犯罪者は、実在する児童の画像(知人からのものやネット上で見つけたもの)を利用し、防止策を回避しようとすることが多い。
This measure aims to make such actions more difficult by empowering companies to ensure their safeguards are effective and to develop innovative, robust methods to prevent model misuse. 本措置は、企業が安全対策を効果的に実施し、モデルの悪用を防ぐ革新的で堅牢な手法を開発できるよう支援することで、こうした行為を困難にすることを目的としている。
Technology Secretary Liz Kendall said:  リズ・ケンドール技術大臣は次のように述べた:
We will not allow technological advancement to outpace our ability to keep children safe.  技術の進歩が児童保護の能力を上回ることは許さない。
These new laws will ensure AI systems can be made safe at the source, preventing  vulnerabilities that could put children at risk. これらの新法により、AIシステムは根源から安全に設計され、児童にリスクを及ぼす脆弱性が防止される。
By empowering trusted organisations to scrutinise their AI models, we are ensuring child safety is designed into AI systems, not bolted on as an afterthought.  信頼できる組織にAIモデルの精査権限を与えることで、児童保護が後付けではなくAIシステムに組み込まれることを保証する。
Jess Phillips, Minister for Safeguarding and Violence Against Women and Girls, said: ジェス・フィリップス女性・少女保護・暴力対策担当大臣は次のように述べた:
We must make sure children are kept safe online and that our laws keep up with the latest threats. This new measure will mean legitimate AI tools cannot be manipulated into creating vile material and more children will be protected from predators as a result. 「オンライン上の子どもの安全を確保し、最新の脅威に対応できる法整備が不可欠だ。この新措置により、正当なAIツールが悪質な素材生成に悪用されるのを防ぎ、より多くの子どもを捕食者から守れるようになる」
It comes as new Internet Watch Foundation data also shows the severity of the material has intensified over the past year. Category A content - images involving penetrative sexual activity, images involving sexual activity with an animal, or sadism - rose from 2,621 to 3,086 items, now accounting for 56% of all illegal material compared to 41% last year. (note)  インターネット監視財団(IWF)の最新データも、過去1年間で違法コンテンツの深刻化を示している。カテゴリーAコンテンツ(性器挿入を伴う性行為画像、動物との性行為画像、サディズム画像)は2,621件から3,086件に増加し、全違法コンテンツの56%を占めるようになった(前年比41%)。(注)
Girls have been overwhelmingly targeted, making up 94% of illegal AI images in 2025.(note) 被害者の圧倒的多数は少女であり、2025年の違法AI画像の94%を占めている。(注)
To ensure testing work is carried out safely and securely, the government will also bring together a group of experts in AI and child safety.   安全かつ確実な試験実施を確保するため、政府はAIと児童保護の専門家グループを設置する。
The group will help design the safeguards needed to protect sensitive data, prevent any risk of illegal content being leaked, and support the wellbeing of researchers involved.   同グループは、機密データの防御、違法コンテンツ漏洩リスクの防止、研究者の福祉支援に必要な安全対策の設計を支援する。
These changes, which will be tabled today (Wednesday 12 November) as an amendment to the Crime and Policing Bill, mark a major step forward in safeguarding children in the digital age.  本日(11月12日水曜日)に犯罪・警察法案への修正案として提出されるこれらの変更は、デジタル時代における児童保護の大きな前進を示すものである。
They reflect the government’s commitment to working hand-in-hand with AI developers, tech platforms, and child protection organisations to build a safer online world for children.  これらは、政府がAI開発者、技術プラットフォーム、児童保護団体と協力し、子供たちのためのより安全なオンライン環境を構築するという決意を反映している。
We want the UK to be the safest place in the world to be online, particularly for children, and this includes when using AI Models. This measure aims to help us achieve that goal by making AI models used by the British public safer and more robust at preventing offenders from misusing this exciting technology for criminal activity. 英国を、特に子どもにとって世界で最も安全なオンライン環境とすることを目指している。これにはAIモデルの活用時も含まれる。本措置は、英国国民が利用するAIモデルをより安全かつ強固にし、犯罪者がこの革新的な技術を悪用するのを防ぐことで、その目標達成を支援するものである。
This proactive approach not only protects children from exploitation and re-victimisation but also reinforces public trust in AI innovation - proving that technological progress and child safety can go hand in hand.  この先制的な取り組みは、子どもを搾取や二次被害から防御するだけでなく、AI技術革新への国民の信頼を強化する。技術進歩と子どもの安全は両立し得ることを証明するものだ。
Kerry Smith, Chief Executive of the Internet Watch Foundation (IWF), said:  インターネット監視財団(IWF)のケリー・スミス最高経営責任者は次のように述べた:
We welcome the government’s efforts to bring in new measures for testing AI models to check whether they can be abused to create child sexual abuse. For 3 decades, we have been at the forefront of preventing the spread of this imagery online – we look forward to using our expertise to help further the fight against this new threat.  政府がAIモデルのテスト新基準を導入し、児童性的虐待画像生成への悪用可能性を検証する取り組みを歓迎する。我々は30年にわたり、オンライン上でのこうした画像拡散防止の最前線に立ってきた。この新たな脅威との戦いをさらに進めるため、我々の専門知識を活用できることを楽しみにしている。
AI tools have made it so survivors can be victimised all over again with just a few clicks, giving criminals the ability to make potentially limitless amounts of sophisticated, photorealistic child sexual abuse material. Material which further commodifies victims’ suffering, and makes children, particularly girls, less safe on and off line.  AIツールにより、生存者はわずか数回のクリックで再び被害を受ける可能性が生じている。犯罪者は、洗練された写実的な児童性的虐待素材を潜在的に無限に作成できる能力を得たのだ。こうした素材は被害者の苦しみをさらに商品化し、子どもたち、特に少女たちのオンライン上・現実世界での安全を脅かす。
Safety needs to be baked into new technology by design. Today’s announcement could be a vital step to make sure AI products are safe before they are released. 安全性は設計段階で新技術に組み込まれる必要がある。本日の発表は、AI製品がリリースされる前に安全性を確保するための重要な一歩となり得る。
Notes to editors 編集後記
(note): Internet Watch Foundation research – trends of AI-Generated Child Sexual Abuse Material (CSAM) (data compares January to October 2024 vs January to October 2025) (注): インターネット・ウォッチ財団調査 – AI生成児童性的虐待素材(CSAM)の動向 (データは2024年1月~10月と2025年1月~10月の比較)
・AI reports actioned more than doubled, rising from 199 in 2024 to 426 in 2025. ・AI通報に基づく対応件数は2倍以上に増加し、2024年の199件から2025年は426件となった。
・While the overall number of AI images and videos decreased slightly (6,459 in 2024 to 5,560 in 2025), severity has intensified. Category A content rose from 2,621 to 3,086 items, now accounting for 56% of all illegal material compared to 41% last year. ・AI画像・動画の総数はわずかに減少した(2024年6,459件→2025年5,560件)が、深刻度は増している。カテゴリーAコンテンツは2,621件から3,086件に増加し、全違法素材の56%を占めるようになった(前年は41%)。
・Gender analysis shows girls remain overwhelmingly targeted, making up 94% of illegal AI images in 2025, though there is a small increase in boys appearing. Age profiles reveal a disturbing rise in depictions of infants: images of 0–2-year-olds surged from 5 in 2024 to 92 in 2025, while older age brackets saw reductions. ・性別分析では、少女が依然として圧倒的に標的とされており、2025年の違法AI画像の94%を占める。ただし少年が登場するケースはわずかに増加している。年齢層別では乳幼児描写の急増が懸念される。0~2歳児の画像は2024年の5件から2025年には92件に急増した一方、高年齢層では減少が見られた。
Each ‘report’ the IWF receives refers to a webpage or URL – each of which may contain one, or multiple, images or videos of child sexual abuse. A webpage only needs to contain a single confirmed image or video of child sexual abuse for the IWF to take action to have it removed. IWFが受理する各「通報」はウェブページまたはURLを指し、それぞれに児童性的虐待画像・動画が1点以上含まれている可能性がある。ウェブページには児童性的虐待の画像や動画が1つでも確認されれば、IWFは削除措置を取る。
The image by image analysis refers to individual images and videos which the IWF has discovered (hence the higher numbers). Each number is an individual image or video – allowing for a more granular break down of age/sex/severity of the abuse in the imagery. 画像ごとの分析とは、IWFが発見した個々の画像や動画を指す(そのため数値は高くなる)。各数値は個別の画像または動画を表し、映像内の虐待の年齢・性別・深刻度をより細かく分析することを可能にする。

 

 

ファクトシート...

・2025.07.21 Policy paper Crime and Policing Bill 2025: factsheets

該当箇所

・・Crime and Policing Bill: child sexual abuse material factsheet 

 

法案

・2025.02.25 Collection Crime and Policing Bill 2025

Collection 収集
Crime and Policing Bill 2025 犯罪及び警察法案 2025
Information relating to the Crime and Policing Bill, which was introduced in the House of Commons on 25 February 2025. 2025年2月25日に下院に提出された犯罪及び警察法案に関する情報。
Contents 目次
Ministerial correspondence 大臣間の書簡
Bill factsheets 法案概要書
Impact assessments 影響評価
ECHR Memoranda 欧州人権条約覚書
Keeling Schedules キールング付則
Delegated powers memoranda 委任権限覚書
Over the last 14 years, community policing has been downgraded, with neighbourhood officers pulled off the beat to fill shortages elsewhere, weakening connections with the communities they serve.< 過去14年間、地域警察活動は格下げされ、地域担当警官は他の部署の人員不足を補うために配置転換され、地域社会とのつながりが弱まった。
Trust in the police has been undermined by failures in vetting and the appalling misconduct of some officers. 警察への信頼は、審査の不備と一部の警官による甚だしい不祥事によって損なわれた。
Powers to combat antisocial behaviour and shoplifting have been weakened, leaving our town centres exposed. The justice system has been allowed to grind to a halt.  反社会的行為や万引きに対抗する権限は弱体化し、町の中心部は無防備な状態に置かれている。司法制度は機能停止に陥るまま放置されてきた。
That is why the government is introducing the Crime and Policing Bill to: だからこそ政府は犯罪対策・警察法案を導入する。目的は:
・tackle the epidemic of serious violence and violence against women and girls that stains our society ・社会を汚す深刻な暴力と女性・少女への暴力の蔓延に対処すること
・equip police with the powers they need to combat antisocial behaviour, crime and terrorism ・反社会的行為、犯罪、テロ対策に必要な権限を警察に付与すること
This bill supports the government’s Safer Streets Mission to halve knife crime and violence against women and girls in a decade and rebuild public confidence in policing and the criminal justice system.  本法案は政府の「安全な街づくり計画」を支える。10年で刃物犯罪と女性・少女への暴力を半減させ、警察と刑事司法制度への国民の信頼を回復する計画だ。
Measures in the Crime and Policing Bill will take back our streets by:  犯罪・警察法案の措置は、以下の方法で街を取り戻す:
1. Cracking down on crime and antisocial behaviour that blights our streets by:  1. 街を荒廃させる犯罪と反社会的行為への取り締まり強化:
introducing respect orders to better enable police and others to tackle persistent antisocial behaviour ・警察などが持続的な反社会的行為に対処しやすくする「リスペクト命令」の導入
introducing a specific offence of assaulting a retail worker ・小売従業員への暴行を特定の犯罪として規定
repealing section 176 of the Anti-social Behaviour, Crime and Policing Act 2014 which downgraded the police response to so-called low value shop theft 2014年反社会的行為・犯罪・警察法の第176条を廃止する。同条はいわゆる軽微な店舗窃盗に対する警察の対応を格下げしていた
increasing the maximum penalties for offences relating to the sale of weapons whilst introducing a new offence of possessing a bladed article with intent to use unlawful violence 武器販売関連犯罪の最高刑を強化すると同時に、不法な暴力行使を意図した刃物所持の新たな罪を創設する
2. Giving the police the powers they need to better tackle criminal activity by:  2. 警察が犯罪活動に対処するために必要な権限を与える。具体的には:
taking tougher action on drugs through an expansion of drug testing on arrest  逮捕時の薬物検査を拡大し、薬物犯罪への取り締まりを強化する
giving the police the powers they need to tackle theft by creating a new power to enter a premises without a warrant to search for and seize stolen goods, such as phones located using GPS tracking technology 盗難対策のため、令状なしで建物に立ち入り、GPS追跡技術で位置を特定した携帯電話などの盗品を探索・押収する新たな権限を警察に付与する
giving the police greater access to the Driver and Vehicle Licencing Agency database to identify criminals 警察が運転免許・車両登録庁のデータベースにアクセスしやすくし、犯罪者を特定する
banning articles used to commit serious crime such as SIM Farms and electronic devices  used in vehicle theft 重大犯罪に使用される物品の禁止(例:SIMファームや車両盗難に用いられる電子機器)
3. Rebuilding public confidence in policing and the wider criminal justice system by:  3. 警察および広範な刑事司法制度に対する国民の信頼を回復するため:
giving chief offices of police forces the right to appeal the result of misconduct boards to the Police Appeals Tribunal 警察本部長に、不祥事審査会の結果を警察上訴審議会に上訴する権利を与える
granting firearms officers subject to criminal proceedings anonymity up to the point of conviction 刑事手続きの対象となる銃器担当警官に対し、有罪判決が確定するまでの間、匿名性を認める
4. Tackling violence against women and girls by:  4. 女性及び少女に対する暴力への取り組み:
strengthening the management of offenders in the community and introduce enhanced notification requirements on registered sex offenders, including a bar of them changing their names where there is a risk of sexual harm 地域社会における犯罪者の管理を強化し、登録された性犯罪者に対する通知要件を強化する。これには、性的危害のリスクがある場合に、性犯罪者が名前を変更することを禁止する措置を含む。
giving victims of stalking the right to know the identity of the perpetrator ストーキング被害者に、加害者の身元を知る権利を与える。
introducing a new criminal offence of administering a harmful substance (including spiking) 有害物質の投与(スパイク行為を含む)を新たな犯罪として導入する。
5. Protecting children and vulnerable adults by:  5. 子どもや脆弱な立場の成人を防御するため:
implementing recommendations from the Independent Inquiry into Child Sexual Abuse including by introducing a new duty to report child sexual abuse 児童性的虐待に関する独立調査委員会の勧告を実施する。具体的には児童性的虐待の新たな通報義務を導入する
creating new offences of cuckooing and child criminal exploitation カッコー行為及び児童犯罪的搾取を新たな犯罪として創設する
introducing new offences related to  the taking of intimate images without consent 同意なしに親密な画像を撮影する行為に関連する新たな犯罪を導入する
making grooming behaviour a statutory aggravating factor グルーミング行為を法定の加重要因とする
6. Ensuring the police and intelligence services have the powers they need to protect the British people from terrorism and hostile state threats by:  6. 警察及び情報機関が英国国民をテロ及び敵対的国家の脅威から防御するために必要な権限を確保する。具体的には:
introducing a new youth diversion order, helping to manage the increasing number of young people arrested for terrorism-related activity ・新たな青少年更生命令を導入し、テロ関連活動で逮捕される若者の増加に対応する
implementing other changes to terrorism legislation recommended by the Independent Reviewer of Terrorism Legislation ・テロリズム法独立審査官が提言したその他のテロ関連法改正を実施する
The Crime and Policing Bill in Parliament 議会における犯罪及び警察法案

 

 

1_20251115072801

 

 

該当法案部分

・[DOCX][PDF]仮対訳

 

 

| | Comments (0)

2025.11.15

ユーロポール サイバー犯罪インフラの終焉:1025台のサーバーを摘発

こんにちは、丸山満彦です。

ユーロポールが主導する国際的なサイバー犯罪対策「オペレーション・エンドゲーム」の最新フェーズが2025年11月に実施され、大規模なサイバー犯罪インフラが解体されたようです...

対象となったのは、インフォスティーラー「Rhadamanthys」、リモートアクセストロイの木馬「VenomRAT」、ボットネット「Elysium」といった主要なツール。

作戦の結果、

  • 世界中で1,025台以上のサーバーを停止
  • 20のドメインを押収
  • 「VenomRAT」の主犯格をギリシャで逮捕

このインフラは、数十万人の被害者にマルウェアを感染させ、数百万ユーロ相当の暗号資産ウォレット情報に不正アクセスしたようです...

国際連携、官民連携の成果ですね...

 

Europol

・2025.11.13 End of the game for cybercrime infrastructure: 1025 servers taken down

 

End of the game for cybercrime infrastructure: 1025 servers taken down サイバー犯罪インフラの終焉:1025台のサーバーを摘発
Operation Endgame’s latest phase targeted the infostealer Rhadamanthys, Remote Access Trojan VenomRAT, and the botnet Elysium 「オペレーション・エンドゲーム」最新フェーズは情報窃取型マルウェア「ラダマンティス」、リモートアクセストロイ「ヴェノムラット」、ボットネット「エリジウム」を標的とした
Between 10 and 13 November 2025, the latest phase of Operation Endgame was coordinated from Europol’s headquarters in The Hague. The actions targeted one of the biggest infostealers Rhadamanthys, the Remote Access Trojan VenomRAT, and the botnet Elysium, all of which played a key role in international cybercrime. Authorities took down these three large cybercrime enablers. The main suspect for VenomRAT was also arrested in Greece on 3 November 2025. 2025年11月10日から13日にかけて、オペレーション・エンドゲーム最新フェーズがハーグの欧州刑事警察機構本部から調整された。今回の作戦は、国際的なサイバー犯罪で重要な役割を果たしていた最大級のインフォスティーラー「ラダマントス」、リモートアクセストロイの木馬「ヴェノムラット」、ボットネット「エリジウム」を標的とした。当局はこれら3つの大規模なサイバー犯罪支援基盤を摘発した。ヴェノムラットの主犯格も2025年11月3日にギリシャで逮捕された。
The infrastructure dismantled during the action days was responsible for infecting hundreds of thousands of victims worldwide with malware. Operation Endgame, coordinated by Europol and Eurojust, is a joint effort between law enforcement and judicial authorities of Australia, Belgium, Canada, Denmark, France, Germany, Greece, Lithuania, the Netherlands, the United Kingdom and the United States to tackle ransomware enablers. More than 30 national and international public and private parties are supporting the actions. Important contributions were made by the following private partners: Cryptolaemus, Shadowserver and RoLR, Spycloud, Cymru, Proofpoint, Crowdstrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD, Trellix and Bitdefender. 作戦期間中に解体されたインフラは、世界中の数十万の被害者をマルウェアに感染させる原因となっていた。欧州刑事警察機構と欧州司法機構が調整する「オペレーション・エンドゲーム」は、ランサムウェア支援組織に対処するため、オーストラリア、ベルギー、カナダ、デンマーク、フランス、ドイツ、ギリシャ、リトアニア、オランダ、英国、米の法執行機関および司法当局による共同作戦である。30以上の国内外の公的・民間組織が本作戦を支援している。以下の民間パートナーが重要な貢献を行った:Cryptolaemus、Shadowserver and RoLR、Spycloud、Cymru、Proofpoint、Crowdstrike、Lumen、Abuse.ch、HaveIBeenPwned、Spamhaus、DIVD、Trellix、Bitdefender。
The coordinated actions led to: 今回の共同作戦により以下の成果が得られた:
・1 arrest in Greece ・ギリシャで1名を逮捕
・11 locations searched (1 in Germany, 1 in Greece, and 9 in the Netherlands) ・11箇所を捜索(ドイツ1箇所、ギリシャ1箇所、オランダ9箇所)
・Over 1 025 servers taken down or disrupted worldwide ・全世界で1,025台以上のサーバーを停止または機能停止
・20 domains seized ・20のドメインを押収
Endgame doesn’t end here – think about (y)our next move エンドゲームはここで終わらない——我々の次の手を考えよ
The dismantled malware infrastructure consisted of hundreds of thousands of infected computers containing several million stolen credentials. Many of the victims were not aware of the infection of their systems. The main suspect behind the infostealer had access to over 100 000 crypto wallets belonging to these victims, potentially worth millions of euros. Check if your computer has been infected and what to do if so at politie.nl/checkyourhack and haveibeenpwned.com 解体されたマルウェアインフラは、数百万件の盗まれた認証情報を保持する数十万台の感染コンピュータで構成されていた。被害者の多くは自身のシステムが感染していることに気づいていなかった。この情報窃取型マルウェアの主犯格は、被害者10万人以上の暗号通貨ウォレットにアクセス可能で、その価値は数百万ユーロに上る可能性がある。自身のコンピュータが感染しているか確認し、感染していた場合の対処法はpolitie.nl/checkyourhackおよびhaveibeenpwned.comで確認できる。
There were actions aimed at criminal services and their criminal users. These users were directly contacted by the police and asked to share relevant information regarding infostealers via the Operation Endgame Telegram channel. In addition, the failing criminal services are exposed via the Operation Endgame website. 犯罪サービスとその利用者を対象とした措置が実施された。警察は直接これらの利用者に接触し、Operation Endgameテレグラムチャンネルを通じて情報窃取型マルウェアに関する情報を提供するよう要請した。さらに、機能不全に陥った犯罪サービスはOperation Endgameウェブサイトで公開されている。
Command post at Europol to coordinate the operational actions 作戦行動を調整する欧州刑事警察機構の指揮所
Europol facilitated the information exchange and provided analytical, crypto-tracing and forensic support to the investigation. To support the coordination of the operation, Europol organised and coordinated calls with all the countries as well as an operational sprint at its headquarters. 欧州刑事警察機構は情報交換を促進し、捜査に対し分析・暗号通貨追跡・フォレンジック支援を提供した。作戦調整を支援するため、欧州刑事警察機構は全参加国との電話会議を主催・調整するとともに、本部で作戦スプリントを実施した。
Over 100 law enforcement officers from Australia, Canada, Denmark, France, Germany, Greece, the Netherlands and the United States supported the coordination of the operational actions from the command post at Europol. The command post facilitated the exchange of intelligence on seized servers, suspects, and the transfer of seized data. Eurojust also assisted with the execution of a European Arrest Warrant and European Investigation Orders. オーストラリア、カナダ、デンマーク、フランス、ドイツ、ギリシャ、オランダ、米の100名以上の法執行官が、欧州刑事警察機構の指揮所から作戦行動の調整を支援した。指揮所は押収サーバー、容疑者に関する情報交換、押収データの移送を促進した。欧州司法機構は欧州逮捕令状及び欧州捜査令状の執行を支援した。
Participating authorities 参加機関
EU Member States: EU加盟国:
・Denmark: Danish Police (Politi) ・デンマーク:デンマーク警察(Politi)
・France: National Police (Police Nationale); Public Prosecutor Office JUNALCO (National Jurisdiction against Organised Crime) Cybercrime Unit; Paris Police Prefecture (Préfecture De Police de Paris) ・フランス:国家警察(Police Nationale);ジュナルコ検察庁(組織犯罪対策国家管轄部)サイバー犯罪対策部;パリ警視庁(Préfecture De Police de Paris)
・Germany: Federal Criminal Police Office (Bundeskriminalamt), Public Prosecutor General's Office Frankfurt am Main – Cybercrime Office; ・ドイツ:連邦刑事警察庁(Bundeskriminalamt)、フランクフルト・アム・マイン検察庁-サイバー犯罪部
・Greece: Hellenic Police (Ελληνική Αστυνομία) ・ギリシャ:ギリシャ警察(Ελληνική Αστυνομία)
・Lithuania - Lithuanian Criminal Police Bureau (Lietuvos Policijos Departamentas) ・リトアニア:リトアニア刑事警察局(Lietuvos Policijos Departamentas)
・Netherlands: National Police (Politie), Public Prosecution Office (Openbaar Ministerie) ・オランダ:国家警察(Politie)、検察庁(Openbaar Ministerie) (Openbaar Ministerie)
Non-EU Member States: 非EU加盟国:
・Australia: Australian Federal Police ・オーストラリア:オーストラリア連邦警察
・Canada: Royal Canadian Mounted Police; Sûreté du Québec ・カナダ:カナダ王立騎馬警察;ケベック州警察
・The United States: Federal Bureau of Investigation, The Defense Criminal Investigative Service, United States Department of Justice ・米国:連邦捜査局、国防省刑事捜査局、司法省
The press release was updated following publication to correct the involved partners in the operation. 本プレスリリースは公開後に更新され、作戦に関与したパートナー機関が修正された。

 

オペレーション・エンドゲームのウェブページ

Operation Endgame

1_20251114065201

Operation Endgame オペレーション・エンドゲーム
・Target: Cyber-attacks ・対象:サイバー攻撃
・Coordination: Europol and Eurojust ・調整:欧州刑事警察機構及び欧州司法機構
・Partners: Canada, Denmark, Eurojust, France, Germany, the Netherlands, United Kingdom, United States. ・協力国:カナダ、デンマーク、欧州司法機構、フランス、ドイツ、オランダ、イギリス、米国
・Duration: May 2024 – Ongoing ・期間:2024年5月~現在進行中
Background 背景
While technological innovation has the power to drive positive change, it can just as easily be exploited for malicious purposes. In the wrong hands, these same advancements become powerful tools for cybercrime. One example is the use of botnets by cybercriminals. 技術革新は前向きな変化をもたらす力を持つ一方で、悪意ある目的にも容易に悪用される。悪意ある者の手に渡れば、こうした進歩はサイバー犯罪の強力な道具となる。その一例が、サイバー犯罪者によるボットネットの活用だ。
Botnets are networks of devices that are infected with malware, allowing attackers to take remote control without the owners’ knowledge. These malware infections usually begin with the use of droppers, a type of malicious software designed to install additional malware onto a targeted system.  ボットネットとは、マルウェアに感染したデバイスのネットワークであり、攻撃者が所有者の知らないうちに遠隔操作を可能にする。こうしたマルウェア感染は通常、ドロッパーと呼ばれる悪意のあるソフトウェアの使用から始まる。ドロッパーは標的システムに追加のマルウェアをインストールするよう設計されている。
Droppers are typically deployed in the early stages of an attack, helping criminals bypass security measures and enabling the installation of more dangerous software, such as viruses, ransomware, or spyware. ドロッパーは攻撃の初期段階で展開されることが多く、犯罪者がセキュリティ対策を回避し、ウイルス、ランサムウェア、スパイウェアなどより危険なソフトウェアのインストールを可能にする。
Objectives 目的
Operation Endgame is part of a series of operations dedicated to disrupting botnets, making it one of the largest operations of its kind. オペレーション・エンドゲームは、ボットネットの破壊に特化した一連の作戦の一部であり、同種作戦としては最大規模の一つである。
Throughout its lifetime, Europol and the Joint Cybercrime Action Taskforce (J-CAT), continue to support investigations by facilitating information exchange between the authorities involved and providing analytical and forensic support to the investigators.  作戦期間中、欧州刑事警察機構と合同サイバー犯罪対策タスクフォース(J-CAT)は、関係当局間の情報交換を促進し、捜査官に分析・鑑識支援を提供することで、捜査活動を継続的に支援している。
The objectives of Operation Endgame include: オペレーション・エンドゲームの目的は以下の通りである:
・Disrupting and dismantling infrastructure supporting ransomware attacks. ・ランサムウェア攻撃を支えるインフラの破壊と解体。
・Targeting and neutralising malware used for initial access into victim systems. ・被害システムへの初期アクセスに使用されるマルウェアの標的化と無力化。
・Seizing criminal assets, including cryptocurrency. ・仮想通貨を含む犯罪資産の差し押さえ。
・Following up on leads, helping them to link online personas/ usernames to real-life individuals.  ・手がかりを追跡し、オンライン上のペルソナ/ユーザー名を実在の人物と結びつける支援。

 

 

 

| | Comments (0)

2025.11.14

欧州 EDPS AIシステムのリスクマネジメントのためのガイダンス (2025.11.11)

こんにちは、丸山満彦です。

EDPS(欧州データ保護観察機関)は、AIシステムのリスクマネジメントのためのガイダンスを公表していますね...

EDPSの文書なので、EU機構・団体・事務所・機関(EUI)が対象です。AIシステムの開発・調達・展開時にパーソナルデータの処理によって生じるデータ対象者の基本的権利に対するリスクを識別し緩和するための指針を提供するものです。

このガイダンスは、法的に問題がないかどうかを示す指針ではなく、データ保護の観点からリスクを体系的に評価することを促進することを目的としているようですね...

リスクの体系的整理は、ISO 31000:2018 Risk management - Guidelines(日本だとJISQ 31000:2019 リスクマネジメント−指針)によっています...

そしてこのガイダンスは次の文書を補完するものということです...

Regulation (EU) 2018/1725 of the European Parliament and of the Council of 23 October 2018 on the protection of natural persons with regard to the processing of personal data by the Union institutions, bodies, offices and agencies and on the free movement of such data, and repealing Regulation (EC) No 45/2001 and Decision No 1247/2002/EC (Text with EEA relevance.) 欧州議会及び理事会による2018年10月23日付規則(EU)2018/1725。欧州連合の機構、団体、事務所及び機関によるパーソナルデータの処理及び当該データの自由な移動に関する自然人の保護、並びに規則(EC)第45/2001号及び決定第1247/2002/EC号の廃止について。(EEA関連テキスト)
Accountability on the ground Part II: Data Protection Impact Assessments & Prior Consultation 現場における説明責任 第II部:データ保護影響評価及び事前協議
Generative AI and the EUDPR. Orientations for ensuring data protection compliance when using Generative AI systems. (Version 2) 生成的AIとEUDPR。生成的AIシステム利用時のデータ保護コンプライアンス確保に向けた指針(バージョン2)

 

European Data Protection Supervisor; EDPS

・2025.11.11 Guidance for Risk Management of Artificial Intelligence systems

20251113-62545

・[DOCX][PDF] 仮訳

 

目次...

Executive summary エグゼクティブサマリー
1 Introduction 1 序論
1.1 Objective 1.1 目的
1.2 Scope 1.2 適用範囲
1.3 Audience 1.3 対象読者
2 Risk Management methodology 2 リスクマネジメント手法
3 Understanding the AI lifecycle 3 AIライフサイクルの理解
3.1 Definition of an AI system 3.1 AIシステムの定義
3.2 Lifecycle of an AI system 3.2 AIシステムのライフサイクル
3.3 Procuring an AI system 3.3 AIシステムの調達
4 Interpretability and explainability as sine qua non 4 解釈可能性と説明可能性は不可欠な条件
4.1.1 Risk 1: Uninterpretable or unexplainable AI system 4.1.1 リスク1:解釈不能または説明不能なAIシステム
5 Risks associated to main Data Protection Principles 5 主要なデータ保護原則に関連するリスク
5.1 Principle of fairness 5.1 公正性の原則
5.1.1 Risk 1: Bias caused by the lack of data quality in training personal data 5.1.1 リスク1:訓練用個人データの品質不足によるバイアス
5.1.2 Risk 2: Bias in training personal data 5.1.2 リスク2:トレーニング個人データにおけるバイアス
5.1.3 Risk 3: Overfitting to the training personal data 5.1.3 リスク3:トレーニング個人データへの過学習
5.1.4 Risk 4: Algorithmic bias 5.1.4 リスク4:アルゴリズムバイアス
5.1.5 Risk 5: Interpretation bias 5.1.5 リスク5:解釈バイアス
5.2 Principle of accuracy 5.2 正確性の原則
5.2.1 Legal meaning of accuracy in the EUDPR 5.2.1 EUDPRにおける正確性の法的意味
5.2.2 Statistical meaning of accuracy in AI development 5.2.2 AI開発における正確性の統計的意味
5.2.3 Risk 1: Inaccurate personal data output 5.2.3 リスク1:不正確な個人データの出力
5.2.4 Specific example: Inaccurate output due to data drift and deterioration of input personal data quality 5.2.4 具体例:データドリフトと入力個人データの品質劣化による不正確な出力
5.2.5 Risk 2: Unclear information from the AI system provider 5.2.5 リスク 2: AIシステムプロバイダからの不明確な情報
5.3 Principle of data minimisation 5.3 データ最小化の原則
5.3.1 Risk 1: Indiscriminate collection and storage of personal data 5.3.1 リスク1:個人データの無差別な収集と保存
5.4 Principle of security 5.4 セキュリティの原則
5.4.1 Risk 1: AI system output disclosure of training personal data 5.4.1 リスク1:AIシステムの出力によるトレーニング個人データの開示
5.4.2 Risk 2: Personal data storage and personal data breaches 5.4.2 リスク 2:個人データの保存と個人データ漏えい
5.4.3 Risk 3: Personal data leakage through application programming interfaces 5.4.3 リスク3:アプリケーションプログラミングインターフェース(API)を通じた個人データ漏洩
5.5 Data subject’s rights 5.5 データ対象者の権利
5.5.1 Risk 1: Incomplete identification of the personal data processed 5.5.1 リスク1:処理される個人データの不完全な特定
5.5.2 Risk 2: Incomplete rectification or erasure 5.5.2 リスク2:不完全な訂正または消去
6 Conclusion 6 結論
Annex 1: Metrics 附属書1:評価指標
Annex 2: Overview of concerns and risks 附属書2:懸念事項とリスクの概要
Annex 3: Checklist per phase of the AI lifecycle development 附属書3:AIライフサイクル開発の各段階におけるチェックリスト
Developing and AI system AIシステムの開発
Procuring an AI system AIシステムの調達

 

 

エグゼクティブサマリー...

Executive summary  エグゼクティブサマリー 
The development, procurement and deployment of AI systems involving the processing of personal data by European Union Institutions, Bodies, Offices and Agencies (EUIs) raises significant risks to data subjects’ fundamental rights and freedoms, including but not limited to privacy and data protection. As the cornerstone of Regulation 2018/1725 (EUDPR),[1] the principle of accountability enshrined in Article 4(2) (for administrative personal data) and Article 71(4) (for operational personal data) requires EUIs to identify and mitigate these risks, as well as to demonstrate how they did so. This is all the more important for AI systems that are the product of intricate supply chains often involving multiple actors processing personal data in different capacities.  欧州連合の機構、団体、事務所及び機関(EUI)によるパーソナルデータの処理を伴うAIシステムの開発、調達及び展開は、プライバシー及びデータ保護を含むがこれらに限定されない、データ対象者の基本的権利及び自由に対する重大なリスクをもたらす。規則2018/1725(EUDPR)の基盤である[1] において、第4条(2)(行政上の個人データ)および第71条(4)(業務上の個人データ)に規定される説明責任の原則は、EUIに対し、これらのリスクを識別・緩和するとともに、その方法を実証することを要求している。これは、複雑なサプライチェーンの産物であるAIシステムにおいて特に重要である。こうしたシステムでは、異なる立場で個人データを処理する複数の主体が関与することが多いからだ。 
This Guidance aims to guide EUIs acting as data controllers in identifying and mitigating some of these risks. More specifically, they focus on the risk of non-compliance with certain data protection principles elicited in the EUDPR for which the mitigation strategies that controllers must implement can be technical in nature – namely fairness, accuracy, data minimisation, security and data subjects’ rights. As such, the technical controls listed in this Guidance are by no means exhaustive, and do not exempt EUIs from conducting their own assessment of the risks raised by their specific processing activities. In doing so, it refrains from ranking their likelihood and severity.  本ガイダンスは、データ管理者として行動するEUIが、こうしたリスクの一部を識別・緩和するための指針となることを目的とする。具体的には、EUDPRで規定される特定のデータ保護原則(公平性、正確性、データ最小化、セキュリティ、データ対象者の権利)への非準拠リスクに焦点を当て、管理者が実施すべき緩和策は技術的性質を持つ場合がある。したがって、本ガイダンスに記載された技術的対策は決して網羅的ではなく、EUIが自らの特定の処理活動によって生じるリスクを独自に評価する義務を免除するものではない。また、その際、リスク発生の可能性や深刻度の順位付けは行わない。 
First, this document provides an overview of the risk management methodology according to ISO 31000:2018 (Section 2). Second, it outlines the typical development lifecycle of AI systems as well as the different steps involved in their procurement (Section 3). Third, it explores the notions of interpretability and explainability as cross-cutting concerns that condition compliance with all the provisions covered in this Guidance (Section 4). Lastly, it breaks down the four general principles listed above, namely fairness, accuracy, data minimisation and security into specific risks, each of which is then described and paired with technical measures that controllers can implement to mitigate these risks (Section 5).  まず、本文書はISO 31000:2018に基づくリスクマネジメント手法の概要を示す(第2節)。次に、AIシステムの典型的な開発ライフサイクルと調達プロセスにおける各段階を概説する(第3節)。第三に、解釈可能性と説明可能性という概念を、本ガイダンスで扱う全規定への準拠を左右する横断的課題として考察する(第4節)。最後に、前述の4つの一般原則(公平性、正確性、データ最小化、セキュリティ)を具体的なリスクに分解し、各リスクの説明と併せて、管理者がリスク緩和のために実施可能な技術的措置を提示する(第5節)。 
The EDPS issues this guidance in his role as a data protection supervisory authority and not in his role as market surveillance authority under the AI Act. This guidance is without prejudice to the Artificial Intelligence Act.  欧州データ保護監督官(EDPS)は、本ガイダンスをAI法に基づく市場監視当局としての役割ではなく、データ保護監督当局としての立場で発行する。本ガイダンスは人工知能法に影響を与えない。 
[1] Regulation (EU) 2018/1725 of the European Parliament and of the Council of 23 October 2018 on the protection of natural persons with regard to the processing of personal data by the Union institutions, bodies, offices and agencies and on the free movement of such data, and repealing Regulation (EC) No 45/2001 and Decision No 1247/2002/EC [2018] OJ L295/39 [web]
[1]欧州議会及び理事会規則(EU)2018/1725(2018年10月23日)欧州連合の機構、団体、事務所及び機関によるパーソナルデータの処理及び当該データの自由な移動に関する自然人の防御、並びに規則(EC)第45/2001号及び決定第1247/2002/EC号の廃止について[2018] OJ L295/39 [web]

 

 

 

 

 

 

 

 

 

| | Comments (0)

2025.11.13

OpenID Japan 「Identity Management for Agentic AI」の翻訳版公開 (2025.11.09)

こんにちは、丸山満彦です。

OpenID Japan が「Identity Management for Agentic AI」の翻訳版公開していますね...はやい...

Agentic AIは、英語のままですかね...原文でもAgentic AIは二箇所しかないですね...表題部分...あとはAI Agentとなっています。

 

OpenID Japan

・2025.11.09「Identity Management for Agentic AI」の翻訳版公開

・・[PDF]

20251112-51454

 

目次...


1 AIエージェントは、これまでのエージェントと何が異なるのか?
1.1 AIエージェントの定義
1.2 エージェントは特定の認証と認可を必要とする
1.3 対象の読者層

2 現在のユースケースに対応可能な解決策
2.1 エージェントとそのリソース
2.2 エージェント・プロトコル
2.3 MCP
2.4 認証
2.5 動的クライアント登録
2.6 認可
2.7 エージェントの非同期認証
2.8 AIエージェントのアイデンティティ
2.9 SSOとプロビジョニング
2.10 エージェントのアイデンティティと認可の運用
2.11 監査可能性のギャップを埋める
2.12 ガードレールの設置
2.13 エージェント-エージェント間通信
2.14 当面の解決策のまとめ

3 自律エージェントのアイデンティティと認可の将来的な問題点
3.1 エージェントアイデンティティのアーキテクチャ思想
3.2 認可の委任と信頼の連鎖
3.3 レジストリと外部ツールへの動的接続
3.4 拡張性の高いヒューマン・ガバナンスと同意
3.5 先進的な課題と広範な影響
3.6 経済層:アイデンティティ、ペイメント、金融取引
3.7 パート3 結論

4 堅牢なエージェント認可のユースケース
4.1 高速エージェントと同意疲れ
4.2 非同期実行と永続的権限委譲
4.3 クロスドメイン・フェデレーションと相互運用可能な信頼
4.4 動的エージェントネットワークにおける再帰的委任
4.5 サイバーフィジカル(現実世界と仮想空間が融合した)エージェントの安全システムとしてのIAM
4.6 複数のユーザを代行するエージェント

5 結論


 

 

 

OpenID

・2025.10.07 New whitepaper tackles AI agent identity challenges

[PDF] Identity Management for Agentic AI

20251112-52103

 

 

 

 

 

 

Continue reading "OpenID Japan 「Identity Management for Agentic AI」の翻訳版公開 (2025.11.09)"

| | Comments (0)

2025.11.12

日本銀行金融研究所 ディープフェイク検知モデルの評価・比較:研究事例を活用する際の留意点と課題

こんにちは、丸山満彦です。

日本銀行金融研究所のディスカッションペーパーシリーズ 2025-J-9に宇根さんの「ディープフェイク検知モデルの評価・比較:研究事例を活用する際の留意点と課題」が掲載されています。宇根さんの論考です...興味深い内容です。

スマートフォンの顔動画による本人確認がAI生成のディープフェイクをどのていど確実に見破れるかということが課題になってきているのだろうと思います。

マルチモーダル大規模言語学習(LLM)による判定は現時点ではまだ精度が低いようですね...学習データ次第ということですかね...

生成AI側も変化が激しい中で、これといった決めてとなる方法というのは現時点では難しいかもしれませんね...しかし、現状を把握しながら、対策を研究し、新しい技術を実装できる状況にしておかないと被害が増えていくかもしれませんね...

対策技術を進歩させるためには、評価の前提、内容、指標等の統一、学習データ、評価データの公開が必要なのかもしれませんね...

 

日本銀行金融研究所 

ディープフェイク検知モデルの評価・比較:研究事例を活用する際の留意点と課題

20251112-44404

 


ディープフェイク検知モデルの評価・比較:研究事例を活用する際の留意点と課題

宇根正志

スマートフォンを用いた金融取引では、顧客の本人確認手段として、顔の動画や静止画による生体認証が採用されるケースがある。こうした生体認証への脅威として、偽の動画を提示してなりすましを試みる攻撃が想定される。最近では、AI・機械学習によるディープフェイクを用いた攻撃の可能性を示唆する研究成果が複数発表され、現実的な脅威として認識する必要性が高まっている。対策としては、機械学習モデルによってディープフェイクを検知する手法の研究が活発化しており、複数の検知モデルを横並びで評価・比較した研究成果も発表されはじめている。こうした動向を踏まえると、今後、生体認証を採用している金融機関は、ディープフェイクによるリスクを評価し、必要に応じて対策を検討することが必要となるであろう。検知モデルの採用を検討する際には、想定されるディープフェイクや検知モデルの評価基準をまず設定し、公開されている評価・比較の研究事例を参照しながら、評価基準と合致したものを選択することが望ましい。また、ディープフェイクに関する技術の進歩が非常に速く、対策の有効性やリスクが時間とともに変化するため、技術動向のフォローやリスクの再評価を継続的に行うことも重要である。


 

 

| | Comments (0)

2025.11.11

欧州 欧州委員会 AI生成コンテンツの表示・ラベル付けに関する行動規範の策定作業を開始 (2025.11.05)

こんにちは、丸山満彦です。

欧州委員会が、AI法第50条に関連した透明性要件として、AI生成コンテンツの表示・ラベル付けに関する行動規範の策定作業を開始していますね...機械読み取り可能な形式でコンテンツに埋め込む感じですかね...

中国でも人工智能生成合成内容标识办法(人工知能生成合成コンテンツ識別弁法)で同様の規制が課されていますね(このブログ)...

 

European Commission

・2025.11.05 Commission launches work on a code of practice on marking and labelling AI-generated content

 

Commission launches work on a code of practice on marking and labelling AI-generated content 欧州委員会、AI生成コンテンツの表示・ラベル付けに関する行動規範の策定作業を開始
On 5 November 2025, the Commission launched work on a code of practice on the marking and labelling of AI-generated content. 2025年11月5日、欧州委員会はAI生成コンテンツの表示・ラベル付けに関する行動規範の策定作業を開始した。
Under the AI Act, content such as deepfakes and certain AI-generated text and other synthetic material must be clearly marked as such. This requirement reflects the growing difficulty in distinguishing AI-generated content from authentic, human-produced material. AI法に基づき、ディープフェイクや特定のAI生成テキスト、その他の合成素材などのコンテンツは、その旨を明確に表示しなければならない。この要件は、AI生成コンテンツと本物の人間が制作した素材との区別がますます困難になっている現状を反映している。
The AI Act sets out transparency requirements for providers and deployers of certain AI systems, including generative and interactive AI. These rules aim to reduce the risk of misinformation, fraud, impersonation, and consumer deception by fostering trust in the information ecosystem. AI法は、生成的AIや対話型AIを含む特定のAIシステムのプロバイダおよび展開者に対する透明性要件を定めている。これらの規則は、情報エコシステムへの信頼を促進することで、誤情報、詐欺、なりすまし、消費者欺瞞のリスクを低減することを目的としている。
Today's kick-off plenary meeting, bringing together the independent experts appointed by the European AI Office, marks the beginning of an inclusive, seven-month, stakeholder-driven process to draft the code. Independent experts will lead the process, using input from the public consultation and stakeholders selected through an open call. 本日開催されたキックオフ全体会議には欧州AI事務局が任命した独立専門家が集結し、包括的で7ヶ月間にわたるステークホルダー主導の規範策定プロセスの始まりを告げた。独立専門家が主導するこのプロセスでは、公開協議からの意見と公募で選ばれたステークホルダーからの入力を活用する。
The upcoming code of practice on transparency of AI-generated content will be a voluntary instrument to help providers of generative AI systems effectively meet their transparency obligations. It will support the marking of AI-generated content, including synthetic audio, images, video and text, in machine-readable formats to enable detection. The Code will also assist deployers using deepfakes or AI-generated content in clearly disclosing AI involvement, particularly when informing the public on matters of public interest. AI生成コンテンツの透明性に関する今後の行動規範は、生成的AIシステムプロバイダが透明性義務を効果的に履行するための自主的枠組みとなる。合成音声・画像・動画・テキストを含むAI生成コンテンツを機械可読形式でマーク付けし、検知を可能にする。またディープフェイクやAI生成コンテンツを利用する展開者は、特に公共の利益に関わる事項を公表する際、AI関与を明確に開示するよう支援する。
These obligations will become applicable in August 2026, complementing existing rules such as high-risk AI systems or general-purpose AI models.  これらの義務は2026年8月に適用開始され、高リスクAIシステムや汎用AIモデルなど既存規則を補完する。
Read more information on the Code of Practice on transparency of AI-generated content. AI生成コンテンツの透明性に関する行動規範の詳細はこちら。

 

 

・2025.11.05 Code of Practice on transparency of AI-generated content

 

Code of Practice on transparency of AI-generated content AI生成コンテンツの透明性に関する行動規範
Page Contents ページ内容
Transparency of AI-generated content AI生成コンテンツの透明性
Scope of the working groups 作業部会の範囲
Drafting process ドラフトプロセス
Timeline タイムライン
This Code of Practice aims to support compliance with the AI Act transparency obligations related to marking and labelling of AI-generated content. 本行動規範は、AI生成コンテンツの表示・ラベル付けに関連するAI法の透明性義務の遵守を支援することを目的とする。
Transparency of AI-generated content AI生成コンテンツの透明性
The obligations under Article 50 of the AI Act (transparency obligations for providers and deployers of generative AI systems) aim to ensure transparency of AI-generated or manipulated content, such as deep fakes. The article addresses risks of deception and manipulation, fostering the integrity of the information ecosystem. These transparency obligations will complement other rules like those for high-risk AI systems or general-purpose AI models. AI法第50条(生成的AIシステムプロバイダ・展開者に対する透明性義務)は、ディープフェイクなどのAI生成・改変コンテンツの透明性確保を目的とする。同条項は欺瞞・操作リスクに対処し、情報エコシステムの健全性を促進する。これらの透明性義務は、高リスクAIシステムや汎用AIモデルに関する規則を補完する。
To assist with compliance with these transparency obligations, the AI Office has kick started the process of drawing up a code of practice on transparency of AI-generated content. The Code will be drafted by independent experts appointed by the AI Office in an inclusive process. Eligible stakeholders will be involved contribute to the drafting of the Code. If approved by the Commission, the final Code will serve as a voluntary tool for providers and deployers of generative AI systems to demonstrate compliance with their respective obligations under Article 50(2) and (4) AI Act. These obligations pertain to marking and detection of AI generated content and labeling of deep fakes and certain AI generated publications. これらの透明性義務の遵守を支援するため、AI事務局はAI生成コンテンツの透明性に関する行動規範の策定プロセスを開始した。規範はAI事務局が任命した独立専門家が包括的なプロセスで起草する。適格な利害関係者は規範の起草に参画する。欧州委員会が承認した場合、最終規範は生成的AIシステムのプロバイダ及び展開者が、AI法第50条(2)項及び(4)項に基づく各自の義務(AI生成コンテンツの表示・検知義務、ディープフェイク及び特定AI生成出版物の表示義務)への遵守を示すための自主的ツールとして機能する。
Scope of the working groups 作業部会の範囲
The drafting of the code is centered around 2 working groups, following the structure of the transparency obligations for AI generated content in Article 50. 規範の起草は、第50条のAI生成コンテンツに関する透明性義務の構造に沿い、2つの作業部会を中心に進められる。
Working group 1: Providers 作業部会1:プロバイダ
Focuses on obligations, requiring providers of generative AI systems to ensure: 生成的AIシステムプロバイダに以下の義務を課すことに焦点を当てる:
・Outputs of AI systems (audio, image, video, text) are marked in a machine-readable format and detectable as artificially generated or manipulated. ・生成的AIシステムの出力(音声、画像、動画、テキスト)が機械可読形式で表示され、人工的に生成または操作されたものと検知可能であること。
・The employed technical solutions are effective, interoperable, robust, and reliable as far as technically feasible. These must take into account the specificities and limitations of various types of content, the costs of implementation and the generally acknowledged state of the art, as may be reflected in relevant technical standards. ・採用する技術的解決策は、技術的に実現可能な範囲で効果的、相互運用可能、堅牢かつ信頼性が高いこと。これらは、様々なコンテンツの特性と限界、実装コスト、関連技術標準に反映される可能性のある一般に認められた技術水準を考慮しなければならない。
Working group 2: Deployers 作業部会2:展開者
Focuses on obligations, requiring deployers of generative AI systems to disclose: 生成的AIシステムの展開者に開示を義務付ける事項に焦点を当てる:
Content that is artificially generated or manipulated, constituting a deep fake (image, audio, or video which resembles existing persons, objects, places, entities or events and would falsely appear to a person to be authentic or truthful). ・人工的に生成または操作されたコンテンツ(既存の人物、物体、場所、事業体、事象に似て、人々に本物または真実であると誤認させるディープフェイクとなる画像、音声、動画)。
・AI generated/manipulated text publications informing the public on matters of public interest, unless the publication has undergone a process of human review and is subject to editorial responsibility. ・公共の利益に関わる事項について公衆に情報を提供するAI生成/操作テキスト出版物(ただし、人間による審査プロセスを経て編集責任の対象となっている出版物は除く)。
Both groups will also consider cross-cutting issues, including horizontal requirements for the information to be provided to the natural persons under Article 50(5) and aim to promote cooperation between relevant actors across the value chain to achieve the AI Act’s objectives on transparency of AI-generated content. 両グループはまた、横断的課題(第50条(5)に基づく自然人への情報提供に関する水平的要件を含む)を検討し、AI生成コンテンツの透明性に関するAI法の目的達成に向け、バリューチェーン全体の関係主体間の協力を促進することを目指す。
Each working group will be led by independent chairs and vice-chairs., who are expected to provide strategic leadership and guidance, ensuring that discussions remain focused and productive. 各作業部会は独立した議長と副議長が主導する。彼らは戦略的リーダーシップと指導を提供し、議論が焦点化され生産的であることを確保することが期待される。
Drafting process ドラフトプロセス
The drafting of the Code involves eligible stakeholders who replied to a public call launched by the AI Office. Within this group are providers of specific generative AI systems, developers of marking and detection techniques, associations of deployers of generative AI systems, civil society organisations, academic experts, and specialised organisation with expertise in transparency and very large online platforms. 行動規範のドラフトには、AI事務局が公募した公募に応じた適格な利害関係者が関与する。このグループには、特定の生成的AIシステムプロバイダ、マーキング・検出技術開発者、生成AIシステム展開者団体、市民社会組織、学術専門家、透明性に関する専門知識を有する専門機関、および超大規模オンラインプラットフォームが含まれる。
In its role as a facilitator, the AI Office also invited international and European observers to join the drawing up of Code of Practice. These organisations did not meet the eligibility criteria of the call, but can still contribute with valuable expertise and submit written input. All participants and observers will be invited to take part in plenary sessions, working group meetings, and thematic workshops dedicated to discussing technical aspects of the Code. 調整役としてのAI事務局は、国際的・欧州のオブザーバーにも行動規範策定への参加を要請した。これらの組織は公募の適格規準を満たさないが、貴重な専門知識を提供し書面による意見提出が可能である。全参加者とオブザーバーは、行動規範の技術的側面を議論する全体会議、作業部会、テーマ別ワークショップへの参加を招請される。
The drafting process will consider: ドラフトプロセスでは以下を考慮する:
・Feedback from the multi-stakeholder consultation on transparency requirements for certain AI systems ・特定AIシステムの透明性要件に関するマルチステークホルダー協議からのフィードバック
・Expert studies commissioned by the AI Office and input from eligible stakeholders participating in the drawing up of Code of Practice ・AI事務局が委託した専門家研究及び行動規範策定に参加する適格ステークホルダーからの意見
The full exercise is expected to last for 7 months. This timeline allows sufficient time for providers and deployers to prepare for compliance before the rules take effect in August 2026. The transparency obligations in Article 50 AI Act will complement other rules like those for high-risk AI systems or general-purpose AI models. 全プロセスは7ヶ月間を要する見込みである。このタイムラインにより、2026年8月の規則発効前に、プロバイダ及び展開者が遵守準備を整える十分な時間が確保される。AI法第50条の透明性義務は、高リスクAIシステムや汎用AIモデルに関する規則など他の規定を補完するものである。
The Commission will prepare in parallel guidelines to clarify the scope of the legal obligations and addressing aspects not covered by the Code. 欧州委員会は並行してガイドラインを策定し、法的義務の範囲を明確化するとともに、行動規範でカバーされない側面に対処する。
Timeline タイムライン
The working group meetings and workshops with participants, chairs and vice-chairs will take place between November 2025 and May 2026. 参加者、議長、副議長を交えた作業部会会議及びワークショップは、2025年11月から2026年5月にかけて実施される。
The dates below are indicative and may need to be confirmed (TBC). 以下の日程は暫定であり、確定が必要となる場合がある(TBC)。
25-Sep 2025年9月
Consultation to develop guidelines and Code of Practice on transparent AI systems 透明性のあるAIシステムに関するガイドライン及び行動規範策定のための協議
Call for expression of interest to participate in the Code of Practice 行動規範参加意向表明の募集
25-Oct 2025年10月
Eligibility checks and selection of applications for chairs and vice-chairs 議長・副議長候補の適格性審査及び選考
5-Nov-25 2025年11月5日
Kick-off Plenary キックオフ総会
Start of the first drafting round 第1次草案作成ラウンド開始
December 2025 (TBC) 2025年12月 (TBC)
Publication of the first draft 第1次ドラフトの公表
January 2026 (TBC) 2026年1月 (TBC)
Working groups meetings 作業部会会議
Start of the second drafting round 第2次ドラフト作成ラウンド開始
March 2026 (TBC) 2026年3月 (TBC)
Publication of the second draft 第2次ドラフトの公表
Start of the final drafting round 最終ドラフト作成ラウンド開始
April 2026 (TBC) 2026年4月 (TBC)
Working groups meetings 作業部会会議
May-June 2026 2026年5月~6月
Closing Plenary 閉会総会
Publication of the final Code of Practice 最終版行動規範の公表

 

 

・2025.09.04 Commission launches consultation to develop guidelines and Code of Practice on transparent AI systems

Commission launches consultation to develop guidelines and Code of Practice on transparent AI systems 欧州委員会、透明性のあるAIシステムに関するガイドラインと行動規範策定のための協議を開始
The European Commission will help deployers and providers of generative AI systems to detect and label AI generated or manipulated content. 欧州委員会は、生成的AIシステムの展開者およびプロバイダが、AIによって生成または操作されたコンテンツを検知し、ラベル付けすることを支援する。
This will help to ensure that users are informed when they are interacting with an AI system. To that end, the Commission has launched a consultation to develop guidelines and a code of practice on AI transparency obligations, based on the provisions of the Artificial Intelligence Act (AI Act). これにより、ユーザーがAIシステムとやり取りする際、その旨が通知されることが保証される。この目的のため、欧州委員会は人工知能法(AI法)の規定に基づき、AI透明性義務に関するガイドライン及び行動規範を策定するための協議を開始した。
The AI Act obliges deployers and providers of generative AI to inform people when they are interacting with an AI system, as well as when they are exposed to emotion recognition or biometric categorisation systems, and to content generated or manipulated by an AI system.   AI法は、生成的AIの展開者及びプロバイダに対し、人々がAIシステムとやり取りしている時、感情認識や生体認証分類システムに晒されている時、またAIシステムによって生成または操作されたコンテンツに晒されている時に、人々に通知することを義務付けている。
The Commission invites providers and deployers of interactive and generative AI models and systems as well as biometric categorisation and emotion recognition systems, private and public sector organisations, academic and research experts, civil society representatives, supervisory authorities and citizens to share their views by 9 October 2025. 欧州委員会は、対話型・生成的AIモデル・システム、生体認証分類システム、感情認識システムのプロバイダ・展開者、官民組織、学術研究専門家、市民社会代表者、監督当局、市民に対し、2025年10月9日までに意見を提出するよう呼びかけている。
The consultation is accompanied by a call for expression of interest, for stakeholders to participate, by  9 October 2025, in the creation of the Code of Practice. 本協議には、2025年10月9日までに実施規範策定への参加を希望する関係者からの関心表明募集が併せて実施される。
The deadline was extended for both the public consultation and the call for expression of interest, from 2 October to 9 October 2025. パブリックコンサルテーションと参加意向表明の締切は、2025年10月2日から10月9日に延長された。
The AI Act, which entered into force on 1 August 2024, will foster responsible and trustworthy AI development and deployment in the EU. The transparency obligations will be applicable from 2 August 2026. 2024年8月1日に発効したAI法は、EU域内における責任ある信頼性の高いAIの開発・展開を促進する。透明性に関する義務は2026年8月2日から適用される。
Find more information on the AI Act transparency provisions AI法の透明性規定に関する詳細情報はこちら

 

・[PDF] Stakeholder consultation on transparency requirements for certain AI systems under Article 50 AI Act

20251107-110216


・[DOCX][PDF] 仮訳

 

ちなみにAI法第50条の内容

CHAPTER IV 第4章
TRANSPARENCY OBLIGATIONS FOR PROVIDERS AND DEPLOYERS OF CERTAIN AI SYSTEMS 特定の人工知能システムのプロバイダ及び展開者に対する透明性義務
Article 50 第50条
Transparency obligations for providers and deployers of certain AI systems 特定の人工知能システムのプロバイダ及び展開者に対する透明性義務
1. Providers shall ensure that AI systems intended to interact directly with natural persons are designed and developed in such a way that the natural persons concerned are informed that they are interacting with an AI system, unless this is obvious from the point of view of a natural person who is reasonably well-informed, observant and circumspect, taking into account the circumstances and the context of use. This obligation shall not apply to AI systems authorised by law to detect, prevent, investigate or prosecute criminal offences, subject to appropriate safeguards for the rights and freedoms of third parties, unless those systems are available for the public to report a criminal offence. プロバイダは、自然人と直接的に相互作用することを意図したAIシステムが、当該自然人がAIシステムと相互作用していることを認識できるよう設計・開発されることを確保しなければならない。ただし、状況及び使用環境を考慮した上で、合理的によく情報に通じ、注意深く慎重な自然人の観点から明らかな場合はこの限りではない。この義務は、サードパーティの権利及び自由に対する適切な保護措置を条件として、犯罪の検知、防止、調査又は訴追を法律により許可されたAIシステムには適用されない。ただし、当該システムが公衆による犯罪の通報に利用可能な場合はこの限りではない。
2. Providers of AI systems, including general-purpose AI systems, generating synthetic audio, image, video or text content, shall ensure that the outputs of the AI system are marked in a machine-readable format and detectable as artificially generated or manipulated. Providers shall ensure their technical solutions are effective, interoperable, robust and reliable as far as this is technically feasible, taking into account the specificities and limitations of various types of content, the costs of implementation and the generally acknowledged state of the art, as may be reflected in relevant technical standards. This obligation shall not apply to the extent the AI systems perform an assistive function for standard editing or do not substantially alter the input data provided by the deployer or the semantics thereof, or where authorised by law to detect, prevent, investigate or prosecute criminal offences. 2. 合成音声、画像、動画またはテキストコンテンツを生成する汎用AIシステムを含むAIシステムのプロバイダは、AIシステムの出力結果が機械可読形式でマークされ、人工的に生成または操作されたものであることが検知可能であることを確保しなければならない。プロバイダは、技術的に実現可能な範囲で、様々なコンテンツの特性や制約、実装コスト、関連技術標準に反映される一般的な技術水準を考慮し、自社の技術的解決策が効果的、相互運用可能、堅牢かつ信頼性のあるものであることを確保しなければならない。この義務は、AIシステムが標準的な編集のための補助機能を果たす場合、または展開者がプロバイダとして提供する入力データやその意味論を実質的に変更しない場合、もしくは犯罪の検知、防止、調査、起訴のために法律で認められる場合には適用されない。
3. Deployers of an emotion recognition system or a biometric categorisation system shall inform the natural persons exposed thereto of the operation of the system, and shall process the personal data in accordance with Regulations (EU) 2016/679 and (EU) 2018/1725 and Directive (EU) 2016/680, as applicable. This obligation shall not apply to AI systems used for biometric categorisation and emotion recognition, which are permitted by law to detect, prevent or investigate criminal offences, subject to appropriate safeguards for the rights and freedoms of third parties, and in accordance with Union law. 3. 感情認識システムまたは生体認証分類システムの展開者は、当該システムに晒される自然人に対し、システムの運用について通知し、適用される規則(EU)2016/679、規則(EU)2018/1725、指令(EU)2016/680に従って個人データを処理しなければならない。この義務は、サードパーティの権利と自由に対する適切な保護措置を条件とし、かつ連合法に従って、犯罪の検知、防止、調査のために法律で許可されている生体認証分類および感情認識に使用されるAIシステムには適用されない。
4. Deployers of an AI system that generates or manipulates image, audio or video content constituting a deep fake, shall disclose that the content has been artificially generated or manipulated. This obligation shall not apply where the use is authorised by law to detect, prevent, investigate or prosecute criminal offence. Where the content forms part of an evidently artistic, creative, satirical, fictional or analogous work or programme, the transparency obligations set out in this paragraph are limited to disclosure of the existence of such generated or manipulated content in an appropriate manner that does not hamper the display or enjoyment of the work. 4. ディープフェイクを構成する画像、音声、動画コンテンツを生成または操作するAIシステムの展開者は、そのコンテンツが人工的に生成または操作されたものであることを開示しなければならない。この義務は、犯罪の検知、防止、調査または起訴のために法律で認められた使用には適用されない。当該コンテンツが明らかに芸術的、創造的、風刺的、虚構的または類似の著作物もしくは番組の一部を構成する場合、本項に定める透明性義務は、当該著作物の表示または享受を妨げない適切な方法で、生成または操作されたコンテンツの存在を開示することに限定される。
Deployers of an AI system that generates or manipulates text which is published with the purpose of informing the public on matters of public interest shall disclose that the text has been artificially generated or manipulated. This obligation shall not apply where the use is authorised by law to detect, prevent, investigate or prosecute criminal offences or where the AI-generated content has undergone a process of human review or editorial control and where a natural or legal person holds editorial responsibility for the publication of the content. 公共の利益に関する事項について公衆に情報を提供することを目的として公開されるテキストを生成または操作するAIシステムの展開者は、当該テキストが人工的に生成または操作されたものであることを開示しなければならない。この義務は、犯罪の検知、防止、調査または訴追のために法律により使用が許可されている場合、またはAI生成コンテンツが人間のレビューまたは編集管理プロセスを経ており、かつ自然人または法人が当該コンテンツの公開について編集責任を有する場合には適用されない。
5. The information referred to in paragraphs 1 to 4 shall be provided to the natural persons concerned in a clear and distinguishable manner at the latest at the time of the first interaction or exposure. The information shall conform to the applicable accessibility requirements. 5. 第1項から第4項までに規定する情報は、遅くとも最初の相互作用またはエクスポージャーの時点で、関係する自然人に対して明確かつ識別可能な方法で提供されなければならない。当該情報は、適用されるアクセシビリティ要件に適合しなければならない。
6. Paragraphs 1 to 4 shall not affect the requirements and obligations set out in Chapter III, and shall be without prejudice to other transparency obligations laid down in Union or national law for deployers of AI systems. 6. 第1項から第4項までの規定は、第III章に定める要件及び義務に影響を与えず、また、AIシステムの展開者に対してEU法または国内法で定められたその他の透明性義務を害するものではない。
7. The AI Office shall encourage and facilitate the drawing up of codes of practice at Union level to facilitate the effective implementation of the obligations regarding the detection and labelling of artificially generated or manipulated content. The Commission may adopt implementing acts to approve those codes of practice in accordance with the procedure laid down in Article 56 (6). If it deems the code is not adequate, the Commission may adopt an implementing act specifying common rules for the implementation of those obligations in accordance with the examination procedure laid down in Article 98(2). 7. AI事務局は、人工的に生成または操作されたコンテンツの検知及び表示に関する義務の効果的な実施を促進するため、EUレベルでの行動規範の策定を奨励し、促進するものとする。委員会は、第56条(6)に定める手続に従い、当該行動規範を承認するための実施法令を採択することができる。委員会が当該規範が不十分であると判断した場合、第98条(2)に定める審査手続に従い、当該義務の実施に関する共通規則を定める実施法令を採択することができる。

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.03.16 中国 人工知能生成合成コンテンツ識別弁法 (2025.03.14)

 

 

 

 

| | Comments (0)

内閣官房 「サイバーセキュリティ戦略(案)」に関する意見の募集

こんにちは、丸山満彦です。

なんか忘れているわ。。。とおもっていたら、これでした(^^)

11.04のこのブログでも触れていますが、次のサイバーセキュリティ戦略(案)です...

任意の意見募集ですし、11月23日までと短いんですよね...

 

国家サイバー統括室

・2025.11.07 「サイバーセキュリティ戦略(案)」に関する意見公募要領


1.意見公募の趣旨・目的・背景

 サイバーセキュリティ基本法(平成26年法律第104号)第12条に基づき、政府は、サイバーセキュリティに関する施策の総合的かつ効果的な推進を図るため、サイバーセキュリティに関する基本的な計画(サイバーセキュリティ戦略)を定めることとされています。現在のサイバーセキュリティ戦略は、令和4年9月28日に閣議決定されました。

 今日、デジタル技術は目覚ましい進展と普及を遂げ、サイバー空間は、我々の社会経済に欠かせないインフラとなり、我々に多くの利便をもたらしています。これまで以上にサイバー空間と実空間は密接に融合し、AIや量子技術等の先端技術が、デジタルサービスや産業に大きなインパクトを与えようとしています。

 その一方、このサイバー空間では、サイバー攻撃の脅威も急速に拡大しており、国際情勢が緊迫化し安全保障環境の厳しさが増す中、サイバー攻撃が国民生活・経済活動に深刻かつ致命的な被害を生じさせるリスクは、今後も一層高まっていくと考えられます。サイバー空間のもたらす価値を十二分に享受するために、こうしたリスクに適切に対処していく必要があります。

 このような状況の下、能動的サイバー防御を導入可能とする、重要電子計算機に対する不正な行為による被害の防止に関する法律(令和7年法律第42号。以下「サイバー対処能力強化法」という。)及び重要電子計算機に対する不正な行為による被害の防止に関する法律の施行に伴う関係法律の整備等に関する法律(令和7年法律第43号。サイバー対処能力強化法とあわせて「サイバー対処能力強化法等」という。)が、令和7年5月に成立しました。

 また、同年7月、サイバー対処能力強化法等の一部施行に伴い、内閣総理大臣を本部長とし、全大臣で構成するなどの改組により、新たな体制となったサイバーセキュリティ戦略本部第1回会合(令和7年7月1日)において「新たなサイバーセキュリティ戦略の方向性」が示されました。これを受け、サイバーセキュリティ戦略(案)の検討を進めるともに、同本部の下に設置されたサイバーセキュリティ推進専門家会議において、サイバーセキュリティ戦略(案)等について意見交換を行ってきました。

 これらを踏まえ、「サイバーセキュリティ戦略」の案を作成しましたので、国民の皆様から広く意見を募集いたします。


 

e-Gov

・2025.11.07 「サイバーセキュリティ戦略(案)」に関する意見の募集について

・・[PDF] サイバーセキュリティ戦略(案)

20251110-210143

 

・・[PDF] 新たなサイバーセキュリティ戦略(案)の概要  

20251110-210316

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.04 国家サイバー統括室 サイバーセキュリティ戦略(案)サイバーセキュリティ推進専門家会議第2回会合

・2025.09.22 NCO サイバーセキュリティ推進専門家会議

・2021.09.30 日本のサイバーセキュリティ戦略についての質問に対する中国政府スポークスマンの回答

・2021.09.28 NISC サイバーセキュリティ戦略本部 第31回会合 サイバーセキュリティ戦略確定 (予算からみるとサイバーセキュリティは経済発展というよりも安全保障?)

 

 

Continue reading "内閣官房 「サイバーセキュリティ戦略(案)」に関する意見の募集"

| | Comments (0)

2025.11.10

米国 国防総省 サイバーセキュリティ成熟度モデル認証(CMMC)自己アセスメントが本日より開始 (2025.11.10)

こんにちは、丸山満彦です。

米国の国防総省(通称戦争省 (Department of War) )がサイバーセキュリティ成熟度モデル認証(CMMC)のフェーズ1である自己アセスメント実施(Level1、Level2対象)が本日(2025.11.10)から開始されますね...

フェーズ2の認定第三者監査組織(C3PAO)による認証の開始は1年後の2026.11.10からとなります。そして、フェーズ3の政府の国防産業基盤サイバーセキュリティ評価センター(DIBCAC)によるLevel3認証は2年後の2027.11.10からとなり、最終のフェーズ4の完全実施が2028.11.10ということになっていますね...

2010年代の第二期オバマ政権くらいから中国への脅威論が高まります。2015年にほぼ全てのDoD契約にNIST SP800-171の要件の義務付けを行う(自己評価)。トランプ政権となった2018年にDoDのサプライチェーン・セキュリティ強化の必要性が高まり自己評価だけではなく、第三者認証が必要という議論に傾いて行ったように思います。そして、2019年にCMMC1.0のドラフトが公開され、2020年にCMMC1.0の正式版がリリースされました。(この時はLevel1-5の5段階)

2020年にバイデン政権が発足するとCMMC1.0は制度が複雑な上、中小企業も含めて全体を考えると実装が困難で評価コストもかかりすぎるということから、2021年にCMMC1.0の暫定規則の発効が停止され、プログラムの再検討が始まります。2021年11月にCMMC2.0が発表される(Levelが5段階から3段階に簡素化)。

この結果、Level1は15項目の基礎的な事項(サイバーハイジーン)の自己評価、Level2はSP800-171の準拠性に対する民間第三者機関(C3PAO)による第三者評価、Level3はSP800-171+172の一部の準拠性に対する政府評価センター(DIBCAC)による評価という現在の形に落ち着いていますね...

で今日からはLevel1が開始...

 

U.S. Department of War - Chief Information Office - CMMC

制度説明...

about

1_20251110061701

 

 

リソース

Resources

 

国防総省による規則...とても長いです...

Federal Register

・2024.10.15 Cybersecurity Maturity Model Certification (CMMC) Program (32 CFR Part 170 [Docket ID: DoD-2023-OS-0063] RIN 0790-AL49)

過去の私のブログに書いているのでそちらも参考に...

 


 

まるちゃんの情報セキュリティ気まぐれ日記

国防総省の委託先の管理の話...

・2024.11.24 米国 国防総省 サイバーセキュリティ成熟度モデル認証プログラムの最終規則 (2024.10.15)

 

・2024.01.03 米国 国防総省 パブコメ サイバーセキュリティ成熟度認証規則案 (2023.12.26)

・2023.12.11 米国 国防総省 内部監察官室 請負業者ネットワーク上の国防総省管理対象非機密情報保護に関するサイバーセキュリティの共通の不備 (2023.12.04)

・2021.12.11 米国 GAO 国防省の委託事業者のサイバーセキュリティについての認証フレームワークの改善

・2021.12.10 米国 CMMC Ver.2.0

・2021.11.07 米国 DoD サイバーセキュリティ成熟度モデル認証(CMMC)プログラムの戦略的方向性 - CMMC2.0

・2020.10.02 米国国防省がCMMCの暫定規則(DFARS Case 2019-D041)を公表し、意見募集を行っています

・2020.05.01 Cybersecurity成熟度モデル認証制度は普及するか、しないか・・・

・2020.03.31 CMMC概要 An Introduction to the Cybersecurity Maturity Model Certification (CMMC)

・2020.03.09 Cybersecurity Maturity Model Certification (CMMC) Version 1.0

 

 

SP800-53, 171, 172関係...

・2024.11.17 米国 NIST SP 800-172 Rev.3(初公開ドラフト) 管理対象非機密情報保護のための拡張セキュリティ要件

・2024.05.20 米国 NIST SP 800-171 改訂 3 版 非連邦政府組織およびシステムにおける管理対象非機密情報CUIの保護とNIST SP 800-171A 改訂3版 管理対象非機密情報のセキュリティ要件の評価 (2024.05.14)

・2023.11.13 NIST 意見募集 SP 800-171 Rev.3(最終ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護、NIST SP 800-171A 改訂第3版(初期公開ドラフト) 管理対象非機密情報のセキュリティ要件の評価

・2023.05.13 米国 NIST 意見募集 SP 800-171 Rev.3(ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護

・2022.07.21 NIST SP 800-171 Rev. 3 (ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報CUIの保護の作成に向けた意見募集

・2022.03.18 NIST SP 800-172A 管理対象非機密情報に対する強化版セキュリティ要件の評価

・2022.03.18 NIST SP 800-172A 管理対象非機密情報に対する強化版セキュリティ要件の評価

・2022.01.27 NIST SP 800-53A Rev. 5 情報システムと組織におけるセキュリティとプライバシーのコントロールの評価

・2021.08.06 NIST SP 800-53A Rev. 5 (Draft) 情報システムと組織におけるセキュリティとプライバシーのコントロールの評価

・2021.07.19 IPA NIST文書SP800-53 rev.5「組織と情報システムのためのセキュリティおよびプライバシー管理策」及びSP800-53B「組織と情報システムのための管理策ベースライン」の翻訳版を公開

・2021.04.28 NIST SP 800-172A 管理対象非機密情報 (CUI) に対する強化版セキュリティ要件の評価

・2021.02.04 NIST SP 800-172 Enhanced Security Requirements for Protecting Controlled Unclassified Information: A Supplement to NIST Special Publication 800-171

・2020.12.11 SP 800-53 Rev. 5 Security and Privacy Controls for Information Systems and Organizations, SP 800-53B Control Baselines for Information Systems and Organizationsの記載ミスの修正と第5版と第4版の更新分析、ISO/IEC27001とのマッピング表等の追加

・2020.10.30 NIST SP 800-53B Control Baselines for Information Systems and Organizations 情報システムと組織のコントロールベースライン

・2020.03.17 NIST SP 800-53 Rev. 5(Draft) Security and Privacy Controls for Information Systems and Organizations (Final Public Draft)

・2020.02.22 NIST Publishes SP 800-171 Revision 2: Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations

 

少し前...

・2012.03.01 NIST Draft SP 800-53 Rev. 4 Security and Privacy Controls for Federal Information Systems and Organizations

・2011.07.22 NIST Draft SP 800-53 Appendix J DRAFT Privacy Control Catalog

・2010.05.10 NIST SP800-53関係の情報

 

| | Comments (0)

2025.11.09

欧州 ENISA セクター別脅威状況 - 公共行政 (2025.11.06)

こんにちは、丸山満彦です。

ENISAが行政セクターの脅威状況の報告書です、

  • ハクティビストによる攻撃が増えている
  • 攻撃手法は主にDDoS

ということのようです...

全インシデントの38%がこの行政機関ということのようです...

日本はどうなのかしらね...

日本も継続的に統計データをまとめた方が良いと思うんですよね...一応、情報セキュリティ白書をIPAが出していますけどね...

 

ENISA

・2025.11.06 Public administration increasingly targeted by DDoS attacks

Public administration increasingly targeted by DDoS attacks 公共行政部門がDDoS攻撃の標的となるケースが増加
The new report by ENISA highlights how EU public administrations are increasingly targeted by hacktivists, primarily resorting to DDoS attacks. ENISAの新報告書は、EUの公共行政機関がハクティビストによる標的となるケースが増加しており、主にDDoS攻撃が用いられている実態を明らかにしている。
Set as highly critical under the NIS2 Directive, the public administration sector plays a key role in delivering essential services to European citizens. NIS2指令において「極めて重要」と位置付けられる公共行政部門は、欧州市民への重要サービス提供において中核的な役割を担っている。
Because it ensures effective governance and delivery of important services to civil society such as education, healthcare, public transportation, etc. public administration is a fundamental sector of the economy. 教育、医療、公共交通など市民社会への重要なサービス提供と効果的なガバナンスを保証するため、公共行政は経済の基盤的セクターである。
However, being newly regulated under the NIS2 Directive, the sector is still developing its cybersecurity resilience as it remains in the early stages of aligning with the requirements. Public administration was therefore assessed as standing in the “risk zone” in the study published in the ENISA NIS360 report. With 38% of all incidents in the latest ENISA cyber threat landscape report, public administration reportedly is the most targeted sector in the EU. しかし、NIS2指令による新規規制対象となったこのセクターは、要件への適合が初期段階にあるため、サイバーセキュリティレジリエンスの構築が進行中だ。ENISA NIS360報告書で公表された調査では、公共行政は「リスクゾーン」に位置すると評価された。最新のENISAサイバー脅威状況報告書によれば、全インシデントの38%を占める行政機関はEU内で最も標的とされるセクターである。
ENISA Executive Director, Juhan Lepassaar stated: “Cyber-securing public administrations is central to citizens’ welfare and to the good functioning of the single market across the EU. Public administrations provide reliable and effective public services, so it is essential to ensure a high-level of cybersecurity within their wider network of national, regional and local bodies.” ENISAのユハン・レパサー事務局長は次のように述べている:「行政機関のサイバーセキュリティ確保は、市民の福祉とEU域内単一市場の円滑な機能にとって中核的である。」 公共行政機関は信頼性が高く効果的な公共サービスを提供するため、国家・地域・地方団体からなる広範なネットワーク内で高度なサイバーセキュリティを確保することが不可欠である。」
The new analysis offers an overview of 586 publicly reported cyber incidents that occurred in the course of 2024. 新たな分析では、2024年に発生した586件の公開報告済みサイバーインシデントの概要を提示している。
Because they manage high volumes of sensitive data and deliver important services in an increased digitization context, public administrations can be heavily disrupted by cyber incidents. These incidents  an also contribute to undermining public trust.  公共行政機関は大量の機密データを管理し、デジタル化が進む環境下で重要なサービスを提供しているため、サイバーインシデントによって深刻な混乱を招く可能性がある。こうしたインシデントは、国民の信頼を損なう要因にもなり得る。
Such threats include Distributed Denial of Service (DDoS) attacks, data-breaches, ransomware and incidents involving social engineering. 脅威には分散型サービス妨害(DDoS)攻撃、データ侵害、ランサムウェア、ソーシャルエンジニアリングを伴うインシデントなどが含まれる。
ENISA’s new sectorial report provides an overview of such threats with the objective to support risk assessment, mitigating measures and relevant policy making. ENISAの新セクター別報告書は、リスクアセスメント、緩和策、関連政策立案を支援する目的で、こうした脅威の概要を提示している。
Key findings  主な調査結果
Central governments were the most targeted, accounting for 69% of incidents. The majority of incidents targeted the websites of parliaments, ministries and national authorities/agencies, largely skewed by DDoS attacks.  中央政府が最も標的とされ、全インシデントの69%を占めた。大半のインシデントは議会、省庁、国家機関のウェブサイトを標的とし、DDoS攻撃が圧倒的に多かった。
Distributed Denial-of-Service (DDoS) attacks accounted for 60% of all  incidents.  分散型サービス拒否(DDoS)攻撃は全インシデントの60%を占めた。
These attacks were typically short-lived and rarely resulted in significant impact. Data breaches and ransomware, even if lower in numbers, were more disruptive.  これらの攻撃は通常短期間で、重大な影響をもたらすことは稀であった。データ侵害やランサムウェアは件数は少ないものの、より大きな混乱を引き起こした。
Threats against data include data breaches (17,4%) or data exposures (1%). Data-related incidents represent the second most frequent threat type recorded against public administration entities in the EU in 2024. Targets notably include employment services, local government platforms, law enforcement portals, and educational systems. データに対する脅威には、データ侵害(17.4%)やデータエクスポージャー(1%)が含まれる。データ関連のインシデントは、2024年にEUの公共行政機関に対して記録された脅威タイプの中で2番目に多い。標的には特に、雇用サービス、地方政府プラットフォーム、法執行機関ポータル、教育システムが含まれる。
Public administration represents a high-value target for state-nexus intrusion sets mainly due to the strategic value of data collection, for economic or defence purposes. Cyberespionage campaigns in 2024 only  accounted for 2.5% of all incidents. Despite being limited in number, their impact on EU Member States’ national security can be significant. 公共行政は、経済的または防衛目的でのデータ収集の戦略的価値から、国家関連侵入グループにとって高価値な標的である。2024年のサイバー諜報活動キャンペーンは全インシデントの2.5%に過ぎなかった。数は限られているが、EU加盟国の国家安全保障への影響は重大となり得る。
Still, hacktivist activities remain the most prevalent in sheer volume. In 2024, hacktivists accounted for nearly 63% of incidents, while cybercrime operators and state-nexus intrusion sets represented approximately 16% and 2.5%, respectively. ​   それでも、ハクティビスト活動は依然として絶対数で最も多い。2024年にはハクティビストがインシデントの約63%を占め、サイバー犯罪者グループと国家関連侵入グループはそれぞれ約16%、2.5%だった。
Ideologically motivated hacktivist groups mainly seek to draw attention and cause disruption. Targets notably included municipal websites, and ministry portals.  イデオロギーに動機づけられたハクティビスト集団は主に注目を集め、混乱を引き起こすことを目的とする。標的には特に自治体ウェブサイトや省庁ポータルが含まれた。
Despite being observed in fewer incidents, phishing is still a common initial access vector.  インシデント数は少ないものの、フィッシングは依然として一般的な初期侵入経路だ。
The trends identified in the report show that public administrations in the EU are likely to remain the most targeted sector in the short-to-mid- term.   本報告書で確認された傾向から、EUの公共行政機関は短期から中期にかけて最も標的とされる分野であり続ける可能性が高い。
Besides, the surge and increased capacity of AI tools are likely to increase AI-powered social engineering for follow-up malicious activities. 加えて、AIツールの急増と能力向上により、悪意ある活動への追撃手段としてAIを活用したソーシャルエンジニアリングが増加する見込みだ。
Multi-extortion campaigns can have worse adverse effects on service outage of tax portals, e-ID systems, court scheduling— undermining confidence in digital services. Additionally, incidents involving shared systems or service providers show how one single compromise can cascade across multiple public entities.  多重恐喝キャンペーンは、税務ポータル、電子IDシステム、裁判日程管理システムなどのサービス停止に深刻な悪影響を及ぼし、デジタルサービスへの信頼を損なう恐れがある。さらに、共有システムやサービスプロバイダーを巻き込んだインシデントは、単一の侵害が複数の公共機関に連鎖的に広がる可能性を示している。
With public administration sector covered by the NIS2 Directive, acknowledging the sector’s criticality, ENISA sets strategic priorities to enhance its capacity to address those challenges. NIS2指令が公共行政部門をカバーし、その重要性を認める中、ENISAはこれらの課題に対処する能力強化に向けた戦略的優先事項を設定している。
 ecommendation  推奨事項
Actions to be taken largely depends on the threats public administration face and wish to mitigate, such as DDoS attacks, data-related incidents, ransomware or state-nexus campaigns, etc. 実施すべき対策は、公共行政が直面し緩和を望む脅威(DDoS攻撃、データ関連インシデント、ランサムウェア、国家関与型キャンペーンなど)に大きく依存する。
DDoS attacks  DDoS攻撃
ENISA suggests controls enhancing architectural resilience and operational readiness like enrolling critical portals behind content delivery network (CDN) or web application firewall (WAF) with always-on network–application layer protection. Another action is to publish static-fallback sites with Domain Name System (DNS) failover, etc. ENISAは、コンテンツデリバリー・ネットワーク(CDN)や常時稼働のネットワーク・アプリケーション層保護を備えたWebアプリケーションファイアウォール(WAF)による重要ポータルの登録など、アーキテクチャのレジリエンスと運用準備態勢を強化する対策を示唆している。別の対策として、DNSフェイルオーバーを備えた静的フォールバックサイトの公開などが挙げられる。
Data related threats  データ関連の脅威
Data-related incidents can cause significant disruption to an organisation’s operations. Recommended actions include for instance Multi-Factor Authentication (MFA) to be implemented everywhere with conditional access and Privileged Access Management (PAM). データ関連のインシデントは組織の業務に重大な混乱を引き起こす可能性がある。推奨される対策には、条件付きアクセスと特権アクセス管理(PAM)を組み合わせた多要素認証(MFA)の全面的な導入などが含まれる。
Ransomware  ランサムウェア対策
Specific controls can be set, such as the deployment of Endpoint Detection and Response (EDR) with behavioural rules and segmenting networks, etc.  行動ルール付きエンドポイント検知・対応(EDR)の展開やネットワークのセグメンテーションなど、具体的な制御を設定できる。
Other recommendations are included in the ENISA NIS360 report, such as:  その他の推奨事項はENISA NIS360報告書に記載されている。例えば:
Build effective remediation capabilities through shared service models;  共有サービスモデルによる効果的な修復能力の構築
Make use of the Cybersecurity Reserve as provided for by the EU Cyber Solidarity Act; EUサイバー連帯法に基づくサイバーセキュリティ予備軍の活用
Enhanced preparedness & response.  準備態勢と対応能力の強化。
By proactively adopting these strategic priorities and fostering closer collaboration across Member States, public administration bodies in the EU will be better positioned to safeguard critical services and uphold citizen trust in an increasingly volatile cyber threat landscape.  これらの戦略的優先事項を積極的に採用し、加盟国間の緊密な連携を促進することで、EUの行政団体は、ますます不安定化するサイバー脅威環境において、重要サービスを保護し、市民の信頼を維持する態勢をより強固にできる。
FUTHER INFORMATION 追加情報
ENISA Sectorial Threat Landscape: Public Administration 2024 ENISAセクター別脅威状況:行政機関 2024
ENISA 2025 Threat Landscape  ENISA 2025脅威状況
ENISA NIS360 report ENISA NIS360報告書

 

・2025.11.06 ENISA Sectorial Threat Landscape - Public Administration

ENISA Sectorial Threat Landscape - Public Administration ENISAセクター別脅威状況 - 公共行政
This ENISA sectorial threat landscape report provides an overview of the cyber threats faced by the public administration sector in the EU in 2024. Drawing on open-source information, the report highlights the key threats that impacted the sector and provides insights into typical threat types and key adversaries, to support the sector’s ongoing efforts to improve its cybersecurity posture, maturity and resilience. 本ENISAセクター別脅威状況報告書は、2024年にEUの公共行政セクターが直面するサイバー脅威の概要を示す。公開情報に基づき、同セクターに影響を与えた主要脅威を強調し、典型的な脅威の種類と主要な敵対者に関する知見を提供する。これにより、同セクターが継続的に取り組むサイバーセキュリティ態勢、成熟度、レジリエンスの向上を支援する。



・[PDF]

20251109-61618

 

・[DOCX][PDF] 仮訳

 

目次...

About ENISA ENISAについて
Executive Summary エグゼクティブサマリー
1. Introduction 1. 序論
2. Threat Landscape Overview 2. 脅威状況の概要
3. Primary Threats 3. 主な脅威
3.1 Data-related threats 3.1 データ関連の脅威
3.2 Ransomware 3.2 ランサムウェア
4. Key Adversaries 4. 主な敵対者
4.1 State-nexus intrusion sets 4.1 国家関連侵入セット
4.2 Cybercrime operators 4.2 サイバー犯罪組織
4.3 Hacktivists 4.3 ハクティビスト
5. Outlook 5. 見通し
6. Recommendations 6. 提言
6.1 DDoS-related 6.1 DDoS関連
6.2 Data-related 6.2 データ関連
6.3 Ransomware-related 6.3 ランサムウェア関連
6.4 State-Nexus espionage 6.4 国家関連スパイ活動
6.5 ENISA NIS360 report recommendations 6.5 ENISA NIS360報告書における推奨事項
APPENDIX A: Notable Incidents 附属書A:主なインシデント
FRANCE TRAVAIL BREACH フランス労働省情報漏洩事件
APT31 ATTRIBUTION FOR FINNISH PARLIAMENT BREACH フィンランド議会侵害事件におけるAPT31の関与
COMPROMISE OF BELGIAN FOREIGN-AFFAIRS COMMITTEE CHAIR ベルギー外務委員会委員長への侵害
APT28 MALWARE CAMPAIGN AGAINST POLISH GOVERNMENT NETWORKS ポーランド政府ネットワークに対するAPT28マルウェアキャンペーン
EUROPOL EPE CREDENTIAL SALE OFFER 欧州刑事警察機構EPE認証情報の販売オファー
EINDHOVEN MUNICIPALITY BSN EXPOSURE アイントホーフェン市BSNエクスポージャー
NOBELIUM ACTIVITY AGAINST FRENCH DIPLOMATIC TENANTS ノーベリウムによるフランス外交施設への攻撃
PAYMENT-CARD LEAK AT NATIONAL OBSERVATORY OF ATHENS アテネ国立天文台における支払いカード情報漏洩
LATVIAN STATE REVENUE SERVICE DDOS OUTAGES ラトビア国税庁へのDDoS攻撃によるサービス停止
RANSOMWARE AT TIMIȘOARA CITY HALL ティミショアラ市庁舎におけるランサムウェア
CNOEC WEBSITE SUSPENSION AFTER SERVER COMPROMISE CNOECウェブサイト、サーバー侵害後に停止
DUTCH POLICE OFFICER-DIRECTORY BREACH オランダ警察官名簿の漏洩
APPENDIX B 附属書B
ASSESMENT METHODOLOGY 評価方法論

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
This ENISA sectorial threat landscape report provides an overview of the cyber threats faced by the public administration sector in the EU in 2024. Drawing on open-source information, the report highlights the key threats that impacted the sector and provides insights into typical threat types and key adversaries, to support the sector’s ongoing efforts to improve its cybersecurity posture, maturity and resilience.   本ENISAセクター別脅威状況報告書は、2024年にEUの公共行政セクターが直面するサイバー脅威の概要を示す。公開情報に基づき、同セクターに影響を与えた主要脅威を指摘し、典型的な脅威の種類と主要な敵対者に関する知見を提供する。これにより、同セクターが継続的に取り組むサイバーセキュリティ態勢、成熟度、レジリエンスの向上を支援する。  
Key points identified for the sector include:   このセクターで識別された主なポイントは次の通りだ:  
▪  Ransomware incidents constituted 10% of the total, causing some service disruptions.  ▪  ランサムウェアインシデントは全体の10%を占め、一部のサービス中断を引き起こした。 
▪  Data-related threats, representing almost one in five incidents, targeted sensitive platforms such as employment services and law enforcement portals.  ▪  データ関連の脅威は全インシデントの約5分の1を占め、雇用サービスや法執行機関ポータルなどの機密性の高いプラットフォームを標的とした。 
▪  Distributed Denial-of-Service (DDoS) attacks, which accounted for nearly two-thirds of incidents, primarily affected ministerial and municipal websites.  ▪  分散型サービス妨害(DDoS)攻撃は全インシデントの約3分の2を占め、主に省庁や自治体のウェブサイトが影響を受けた。 
▪  DDoS attacks were the most common threat type, with pro-Russia hacktivist group NoName057(16) responsible for 46% of such attacks. Often linked to geopolitical events, such as EU support for Ukraine, notable spikes in DDoS attacks were observed in July and December.  ▪  DDoS攻撃が最も一般的な脅威タイプであり、親ロシア派ハクティビスト集団「NoName057(16)」が同攻撃の46%を担った。EUのウクライナ支援など地政学的イベントと連動し、7月と12月にDDoS攻撃の顕著な急増が確認された。 
Data-related threats included breaches and leaks and had significant impacts on public administration entities. Data breaches accounted for 17.4% and data leaks for 1% of collected incidents, with a surge in incidents observed in the last quarter of 2024, accounting for over 40% of all data-related events. Ransomware attacks were prevalent, often involving unauthorised access to sensitive data.   データ関連の脅威には侵害と漏洩が含まれ、公共行政機関に重大な影響を与えた。データ侵害は全インシデントの17.4%、データ漏洩は1%を占め、2024年第4四半期に急増し全データ関連事象の40%以上を占めた。ランサムウェア攻撃も頻発し、機密データへの不正アクセスを伴うケースが多かった。  
The public administration sector in the EU faces significant cyber threats from various adversaries, with hacktivism being the most prevalent in sheer volume. In 2024, hacktivists accounted for nearly 63% of incidents, while cybercrime operators and state-nexus intrusion sets represented approximately 16% and 2.5%, respectively.    EUの公共行政部門は様々な敵対者からの重要なサイバー脅威に直面しており、ハクティビズムが絶対数で最も多い。2024年にはハクティビストがインシデントの約63%を占め、サイバー犯罪者グループと国家関連侵入グループはそれぞれ約16%、2.5%を占めた。   
Hacktivist activities in 2024 were primarily driven by ideological motivations linked to geopolitical events, such as Russia’s war of aggression against Ukraine.  Groups like NoName057(16) and Anonymous Sudan targeted governmental portals and local administrations across EU Member States.   2024年のハクティビスト活動は、ロシアのウクライナ侵略戦争といった地政学的事件に結びついたイデオロギー的動機が主因であった。NoName057(16)やAnonymous Sudanといったグループは、EU加盟国全体の政府ポータルや地方行政機関を標的とした。  
Cybercrime operators continued leveraging ransomware-as-a-service (RaaS) models, leading to operational disruptions in the public administration sector in the EU. Ransomware attacks remained opportunistic, with limited volume but notable disruptions. Ransomware incidents represented about 10% of total events. Ransomware-as-a-Service (RaaS) programs were commonly used, with notable strains deployed against the public administration sector in the EU including RansomHub and LockBit3.0.   サイバー犯罪組織は引き続きランサムウェア・アズ・ア・サービス(RaaS)モデルを活用し、EUの公共行政部門に業務混乱をもたらした。ランサムウェア攻撃は機会主義的であり、件数は限定的ながら顕著な混乱を引き起こした。ランサムウェア関連インシデントは全事象の約10%を占めた。RaaSプログラムが広く利用され、EU公共行政部門に対してはRansomHubやLockBit3.0などの著名な亜種が展開された。  
State-nexus intrusion sets publicly documented as associated to Russia and China were active in cyberespionage campaigns against the public administration in the EU, notably targeting governmental entities.  ロシアや中国との関連が公に文書化されている国家関連侵入グループは、EUの公共行政機関に対するサイバー諜報キャンペーンで活発に活動し、特に政府機関を標的とした。 
Looking forward, given the sector’s low maturity and being identified as a potentially high-value target, the public administration sector in the EU is highly likely to remain a target in the mid-to-long term. Hacktivist-led DDoS activity is expected to persist around noteworthy geopolitical events, while statenexus intrusion sets will probably continue carrying out long-term cyberespionage campaigns. Opportunistic ransomware and data breaches are likely to continue to impact business continuity, and lead to reputational damage.  今後、このセクターの成熟度が低く、潜在的に高価値な標的と識別されていることから、EUの公共行政部門は中長期的に標的であり続ける可能性が高い。ハクティビスト主導のDDoS攻撃は、注目すべき地政学的イベントを契機に継続すると予想される。一方、国家関連侵入グループは長期的なサイバー諜報キャンペーンを継続する可能性が高い。機会主義的なランサムウェア攻撃やデータ侵害は、事業継続に影響を与え、評判の毀損につながる恐れがある。 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

 

・2025.10.05 ENISA 脅威状況 2025 (2025.10.01)

・2025.08.07 ENISA サイバーセキュリティ脅威状況の評価方法 (2025.08.01)

・2025.03.30 欧州ENISA 宇宙脅威状況 2025 (2025.03.26)

・2025.02.23 欧州 ENISA 脅威状況 (2023.01-2024.06):金融セクター

・2024.09.26 ENISA 脅威状況2024

・2023.12.09 ENISA 戦争と地政学がDoS攻撃に拍車をかけている - DoS攻撃に関する脅威状況

・2023.10.26 ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる

・2023.09.20 ENISA 2030の脅威の展望 (2023.09.13)

・2023.03.22 ENISA 輸送セクターのサイバー脅威状況

・2022.12.14 ENISA 外国人による情報操作と干渉(FIMI)とサイバーセキュリティ - 脅威状況

・2022.11.08 ENISA 脅威状況 2022:不安定な地政学がサイバーセキュリティ脅威状況の傾向を揺るがす

・2022.08.01 ENISA ランサムウェアについての脅威状況

・2022.07.29 ENISA サイバーセキュリティ脅威ランドスケープの方法論 (2022.07.06) ENISA流サイバーインテリジェンスの方法論?

・2020.12.18 ENISA AI サイバーセキュリティのチャレンジ - AI脅威状況報告を公表していますね。

・2020.12.15 ENISA 5Gネットワークの脅威状況報告書のアップデート

・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。

 

オーストラリア

・2025.10.24 オーストラリア サイバー脅威年次報告 2024-2025

・2022.11.09 オーストラリア ACSC 年次サイバー脅威報告書(2021年7月から2022年6月)

・2021.02.14 オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット

 

カナダ

・2024.11.05 カナダ 国家サイバー脅威アセスメント 2025-2026 (2024.10.30)

・2022.11.01 カナダ サイバーセキュリティセンター 国家サイバー脅威評価 2023-2024

・2022.07.21 カナダ サイバーセキュリティセンター 「サイバー脅威報告:ロシアのウクライナ侵攻に関連するサイバー脅威活動」 (2022.07.14)

 

 

 

| | Comments (0)

2025.11.08

世界経済フォーラム AIサイバーバブルは今にも崩壊するのだろうか?

こんにちは、丸山満彦です。

世界経済フォーラムの記事が落ち着いた論考なので、ご紹介...

趣旨は、

AIを活用したサイバーセキュリティマーケットは、最近の盛り上がっているものの、経済界からは「バブル崩壊」が訪れるのではないかと懸念されているところもあります...この論考では、それをバブル崩壊ではなく、「調整」と捉え、サイバーリーダーが今後注力すべき3つのポイントを挙げていますね。これが割と落ち着いた内容なので、ご紹介...

  1. 国家主権的なレジリエンス: 米国やイスラエルに集中する大手プロバイダーへの依存を減らし、規制が強化される前に技術スタックを多様化すること。

  2. 認知的セキュリティ: AIによる詐欺やディープフェイクなどの「認知操作」が最も深刻な脅威の一つと捉え、従来の技術的対策を超えた対策をしていくこと。

  3. セキュリティの基礎: (AIシステムを保護するためにも、)アクセス制御、脆弱性管理といった、長年のサイバーセキュリティの基礎的な原則への継続的な投資が不可欠であること。

サイバーセキュリティは長期的な視点でみることが重要で、短期的な対策に翻弄されずに、強靭で適応性の高い戦略を確立するための基礎的な事項への投資が重要

ということですね...

 

World Economic Forum

・2025.10.30 Is the AI-cyber bubble about to burst?

 

1_20251106045401

| | Comments (0)

2025.11.07

経済産業省 JC-STARと英国PSTI法の相互承認に関する覚書に署名 (2025.11.06)

こんにちは、丸山満彦です。

製品サイバーセキュリティの星制度の話。経済産業省と英国の科学・イノベーション・技術省(DSIT)がJC-STARと英国PSTI法の相互承認に関する覚書に署名していましたね...

経済産業省

・2025.11.06 JC-STARと英国PSTI法の相互承認に関する覚書に署名しました


...英国PSTI法(Product Security and Telecommunications Infrastructure Act)が要求する技術基準(3要件)と我が国のJC-STAR(「セキュリティ要件適合評価及びラベリング制度」)★1のラベル取得に必要な技術基準の3要件が同等であるとみなす旨に合意する、「IoT製品のためのサイバーセキュリティ制度の相互承認に関する協力覚書」に署名しました。


ということなので、★1を取得していれば、PSTI法の技術基準を満たしていることになるので、日本での活動が英国でも効果を持つということで、JC-STARの活用の意義は大きくなりましたね...

英国に引き続き、フィンランド、ドイツ、シンガポール等との連携も考えられますので、これからの経済産業省の活動にも注目です。奥家審議官、武尾課長も頑張ってくれたのだろうと思います。NICEですね...

 

・[PDF] MEMORANDUM of COOPERATION BETWEEN THE MINISTRY OF ECONOMY, TRADE, AND INDUSTRY OF JAPAN AND THE DEPARTMENT FOR SCIENCE, INNNOVATION AND TECHNOLOGY OF THE UNITED KINGDOM ON MUTUAL RECOGNITION OF IOT SECURITY REGIMES

20251107-91536

 

MEMORANDUM of COOPERATION BETWEEN THE MINISTRY OF ECONOMY, TRADE, AND INDUSTRY OF JAPAN AND THE DEPARTMENT FOR SCIENCE, INNNOVATION AND TECHNOLOGY OF THE UNITED KINGDOM ON MUTUAL RECOGNITION OF IOT SECURITY REGIMES  日本国経済産業省と英国科学・イノベーション・技術省との間のIoTセキュリティ体制の相互承認に関する協力覚書
The Ministry of Economy, Trade, and Industry of Japan and The Department for Science, Innovation and Technology of the United Kingdom (hereinafter referred to individually as “Participant” and collectively as “Participants")  日本国経済産業省及び英国科学技術革新省(以下、個別に「参加国」、総称して「参加国」という)は、
With the aim of promoting the harmonisation of standards, reducing the costs for manufacturers and improving the security of connected devices in both countries;  両国における接続機器のセキュリティ向上、製造コスト削減、標準の調和促進を目的として、
In order to work towards establishing effective mechanisms for the mutual recognition of IoT devices cyber security regimes established in Japan, and the United Kingdom of Great Britain and Northern Ireland;  日本及びグレートブリテン及び北アイルランド連合王国において確立されたIoT機器のサイバーセキュリティ体制の相互承認に向けた効果的な仕組みの構築を目指すため、
HAVING REGARD to the desirability of establishing high standards for the cyber security of IoT devices;  IoT機器のサイバーセキュリティに関する高標準の基準を確立することが望ましいことを考慮し、
RECOGNISING that mutual recognition of our respective IoT cyber security regimes should promote improvements in trade; HAVE ACCEPTED AS FOLLOWS:  相互のIoTサイバーセキュリティ体制の相互承認が貿易の改善を促進すべきであることを認識し、以下の通り合意する。
PARAGRAPH 1  第1条
Objective  目的
Acting within their powers and responsibilities and in accordance with their national laws and regulations, and in any event insofar as appropriate, the Participants will endeavour to strengthen cooperation in the area of IoT cyber security between the Participants, with the aim of pursuing mutual recognition of the Participants’ respective IoT Cyber Security Schemes, in line with the items of this Memorandum of Cooperation (hereinafter referred to as “this MoC”).  参加国は、その権限と責任の範囲内で、また国内法および規制に従い、かつ、いかなる場合においても適切な範囲で、本協力覚書(以下「本覚書」という)の項目に沿って、参加国のそれぞれの IoT サイバーセキュリティスキームの相互承認を追求することを目的として、参加国間の IoT サイバーセキュリティ分野における協力の強化に努める。
PARAGRAPH 2  第2条
Definitions  定義
The following items and definitions are utilised for the purpose of this MoC:  本 MoC の目的上、以下の項目および定義が用いられる。
1. “Conformity Assessment Procedures” means, in the case of Japan and the UK, the process of determining whether an IoT Product complies with the Requirements;  1. 「適合性評価手続き」とは、日本および英国の場合、IoT 製品が要件に適合しているかどうかを判断するためのプロセスを意味する。
2. “Consistency check” means the process of reviewing a Self-declaration and the information that is provided by the manufacturer in an application, and any included supporting documents to determine whether conformity with the IT security Requirements specified by the Participant is plausibly and comprehensibly assured;  2. 「整合性チェック」とは、自己宣言、製造事業者が申請書で提供する情報、および添付の補足文書を審査し、参加者が指定した IT セキュリティ要件への適合性が、妥当かつ理解可能に保証されているかどうかを判断するプロセスを指す。
3. “Cyber Security Scheme” means, in the case of Japan, the JC-STAR Level 1 scheme. In the case of the UK, the product security regulatory regime created by Part 1 of the Product Security and Telecommunications Infrastructure Act 2022 and Regulations made under that Act;  3. 「サイバーセキュリティ制度」とは、日本の場合、JC-STARレベル1制度を意味する。英国の場合、2022年製品安全・電気通信インフラ法第1部及び同法に基づく規則により創設された製品安全規制制度を意味する。
4. “IoT Products” means, in the case of Japan, the IoT devices including both consumer and industrial products that can be connected directly or indirectly to the internet using IP or Internet Protocol will be covered in the scope of this Scheme, excluding general-purpose IT products to which users can easily alter security measures such as via software (PCs, tablets, smartphones, etc.) specified by the Information-technology Promotion Agency supervised by the Ministry of Economy, Trade, and Industry. In the case of the UK, a product that is within scope of the UK’s Cyber Security Scheme;  4. 「IoT製品」とは、日本の場合、IP(インターネットプロトコル)を用いて直接または間接的にインターネットに接続可能な消費者向け及び産業用製品を含むIoT機器を本スキームの対象範囲とする。ただし、経済産業省所管の情報処理推進機構が指定する、ユーザーがソフトウェア等により容易にセキュリティ対策を改変可能な汎用IT製品(PC、タブレット、スマートフォン等)は除く。英国の場合、英国のサイバーセキュリティスキームの対象となる製品を指す。
5. “Label” means Japan’s JC-STAR-1 Label;  5. 「ラベル」とは、日本のJC-STAR-1ラベルを指す。
6. “Law-Compliant / Compliant with UK’s Law” means compliant with the UK’s product security regulatory regime created by Part 1 of the Product Security and Telecommunications Infrastructure Act 2022 and regulations made under that Act;  6. 「法令適合/英国の法令適合」とは、2022年製品セキュリティ・電気通信インフラ法(Product Security and Telecommunications Infrastructure Act 2022)第1部及び同法に基づく規則により構築された英国の製品セキュリティ規制制度に適合することを指す。
7. “Requirements” means, in the case of Japan, the IT security requirements applicable to the relevant product category set out under the JC-STAR-1; and in the case of the UK, the security requirements and the requirement to have a statement of compliance accompany a IoT Product as required under the UK’s Law; and  7. 「要件」とは、日本の場合、JC-STAR-1に定められた該当製品カテゴリーに適用される情報セキュリティ要件を意味する。英国の場合、セキュリティ要件及び英国法で要求されるIoT製品への適合性声明書の添付要件を意味する。
8. “Self-declaration” means a manufacturer’s statement that declares that an IoT device meets the IT security requirements applicable to the relevant product category for the duration specified in line with the Participant’s Requirements;  8. 「自己宣言」とは、製造事業者が、参加者の要件に基づき指定された期間中、当該IoTデバイスが該当する製品カテゴリーに適用されるITセキュリティ要件を満たすことを宣言する声明を意味する。
PARAGRAPH 3  第3条
Recognition of Label and Law  ラベル及び法の相互承認
1. Each Participant will endeavour to recognise the other Participant’s Cyber Security Scheme as credible.  1.各参加者は、他の参加者のサイバーセキュリティスキームを信頼できるものとして承認するよう努める。
2. A Participant will endeavour to recognise the other Participant’s Cyber Security Scheme as follows:  2. 参加者は、他の参加者のサイバーセキュリティスキームを以下の通り認めるよう努める:
a) An IoT Product that is compliant with the UK’s Law will undergo a simplified application process for obtaining a Label under Japan’s Cyber Security Scheme stipulated by the Information-technology Promotion Agency of Japan by showing the statement of Selfdeclaration of the Law-Compliant IoT Product open to the public online.  a) 英国の法令に適合するIoT製品は、日本の情報処理推進機構が定める日本のサイバーセキュリティスキームにおけるラベル取得申請手続きを簡略化される。その際、法令適合IoT製品の自己宣言書がオンラインで一般公開されていることを示す必要がある。
b) In line with subparagraph (c) below, an IoT Product that has been issued with a Label upon compliance with Japan’s Conformity Assessment Procedures, and also holds a valid label, will be treated as compliant with the UK’s Requirements.  b) 下記(c)項に従い、日本の適合性評価手続に準拠してラベルを発行され、かつ有効なラベルを保持するIoT製品は、英国の要件に準拠しているとみなされる。
c) Recognition of an IoT Product in line with the aims of this MoC does not preclude a product also having to comply with other applicable UK law, such as applicable product safety regulations.  c) 本MoCの目的に沿ったIoT製品の相互承認は、当該製品が他の適用される英国法(適用される製品安全規制など)にも準拠する必要性を排除しない。
3. For the avoidance of doubt, this paragraph does not extend to Labels issued to or compliance with Requirements in relation to an IoT Product pursuant to any mutual recognition arrangement with third parties. Where a Participant is discontent with the decision of the other Participant as to the Labelling or fulfilling Requirements of a IoT device, both Participants will endeavour to resolve this discontent through mutual consultations, and may share relevant information for this purpose. If the Participants are not able to resolve this discontent, the Label of the IoT device and the compliance with Requirements concerned will not be capable of being recognised under subparagraph 2 of Paragraph 3.  3. 疑義を避けるため、本項はサードパーティとの相互承認取決めに基づくIoT製品へのラベル発行または要件適合には適用されない。参加者が他参加者のIoT機器のラベル付けまたは要件達成に関する決定に不満がある場合、双方は協議により解決に努め、この目的で関連情報を共有できる。参加者がこの不満を解決できない場合、当該IoTデバイスのラベル及び関連する要件への適合性は、第3項第2号に基づく承認の対象とはならない。
PARAGRAPH 4  第4条
Forms of cooperation  協力の形態
1. The Participants may exchange information regarding the development of applicable standards, cyber security threats and attack methods on IoT devices, Requirements, and other practices concerning IoT cyber security, and share best practices, as appropriate.  1. 参加者は、適用される標準の開発、IoTデバイスに対するサイバー脅威及び攻撃手法、要件、並びにIoTサイバーセキュリティに関するその他の慣行について情報を交換し、適切であればベストプラクティスを共有することができる。
2. The Participants will endeavour to have a consultation at least once annually to provide updates on their IoT Cyber Security Schemes, laws and corresponding Requirements.  2. 参加者は、各自のIoTサイバーセキュリティスキーム、法令及び対応する要件に関する最新情報を提供するため、少なくとも年1回の協議を行うよう努める。
3. Within the context of this MoC, the Participants will endeavour to collaborate on further developments of their Cyber Security Schemes and laws, where appropriate.  3. 本MoCの枠組みにおいて、参加者は、適切と判断される場合、各自のサイバーセキュリティ制度及び法令のさらなる発展に向けた協力を図る。
4. Relevant documents issued for the purpose of information exchange, verification, provision of evidence and other activities arising from this MoC, if not in English, will be accompanied by translated copies in English, where appropriate and needed.  4. 本MoCに基づく情報交換、検証、証拠提供その他の活動のために発行される関連文書は、英語以外の言語で作成される場合、適切かつ必要に応じて英語訳を添付する。
PARAGRAPH 5  第5条
Funding and Resources  資金及び資源
Any collaborative activity carried out under this MoC, will be subject to the availability of funds and resources of each Participant at the material time. Unless otherwise decided in writing by both Participants, each Participant will bear its own costs and expenses for the conduct of all activities and programmes carried out within the framework of this MoC. Costs and expenses borne by METI would be subject to its budgetary appropriations.  本MoCに基づく共同活動は、実施時点における各参加者の資金及び資源の可用性を条件とする。両参加者による書面による別段の合意がない限り、本MoCの枠組み内で実施される全ての活動及びプログラムの費用は、各参加者が自己負担する。経済産業省が負担する費用は、同省の予算配分に準ずる。
PARAGRAPH 6  第6条
Confidentiality  機密保持
1. The Participants will observe the confidentiality and secrecy of documents, information and other data received from the other Participant during the operation of this MoC, to the extent permitted under their national laws and regulations or international obligations.  1. 参加者は、本MoCの運用中に相手方参加者から受領した文書、情報その他のデータの機密性及び秘密を、自国の法令又は国際的義務が許容する範囲内で遵守するものとする。
2. The Participants will take reasonable and lawful measures to ensure that information provided or generated in line with this MoC is protected and used only for the purposes it was provided and will not be disclosed to any third party without prior written consent of the other Participant, to the extent permitted under their national laws and regulations.  2. 参加者は、本MoCに基づきプロバイダまたは生成された情報が防御され、提供された目的のみに使用され、相手方の事前の書面による同意なしにサードパーティに開示されないよう、自国の法令または国際的義務の範囲内で、合理的かつ合法的な措置を講じる。
3. All information provided or generated in line with this MoC will be safeguarded, used, transmitted, stored and handled in accordance with the Participants’ national laws and regulations or international obligations.  3. 本MoCに基づきプロバイダまたは生成された全ての情報は、参加者の国内法令または国際的義務に従い、保護、使用、伝送、保存及び取り扱われる。
4. The items of this paragraph will remain respected notwithstanding the discontinuation of this MoC.  4. 本項の規定は、本MoCの終了後も引き続き遵守される。
PARAGRAPH 7  第7条
Dispute Settlement  紛争解決
1. The Participants will resolve any disputes or differences arising from the interpretation or implementation of this MoC amicably and in good faith through mutual consultations without reference to any national or international tribunal, or third party for settlement.  1. 参加者は、本覚書の解釈または実施に起因する紛争または相違を、いかなる国内または国際裁判所、またはサードパーティの仲裁機関に付託することなく、相互協議を通じて誠実に友好的に解決するものとする。
2. The items of this paragraph will remain respected notwithstanding the discontinuation of this MoC.  2. 本項の規定は、本覚書の終了後も引き続き遵守されるものとする。
PARAGRAPH 8  第8条
Relationship with national law and international law  国内法および国際法との関係
1. Nothing in this MoC creates or is intended to create any legally binding rights and obligations for either Participant under their national law, or international law.  1. 本合意書は、いずれの参加国に対しても、その国内法または国際法に基づく法的拘束力のある権利及び義務を創設するものではない。 
2. This MoC is not eligible for registration under Article 102 of the Charter of the United Nations.  2. 本合意書は、国際連合憲章第102条に基づく登録の対象とはならない。
3. This MoC or any actions taken thereto will not affect the rights and obligations of the Participants under any existing international agreements or conventions to which they are party.  3. 本合意書またはこれに基づくいかなる措置も、参加国が当事国である既存の国際協定または条約に基づく権利及び義務に影響を及ぼさない。
PARAGRAPH 9  第9条
Modifications  変更
This MoC may be modified at any time by mutual written consent of the Participants. Such modification will commence on a date as determined by the Participants and will form an integral part of this MoC.  本MoCは、参加者の書面による合意により随時変更できる。変更は参加者が定める日付から効力を生じ、本MoCの不可分の一部を構成する。
PARAGRAPH 10  第10条
Preservation of Authority of a Participant  参加者の権限の維持
1. Nothing in this MoC will be construed to limit the authority of a Participant to determine, through its legislative, regulatory and administrative measures, the level of protection it considers appropriate for the safety of consumers.  1. 本MoCのいかなる規定も、参加者が立法、規制及び行政措置を通じて、消費者の安全のために適切と考える保護水準を決定する権限を制限するものと解釈されない。 
2. Nothing in this MoC will be construed to limit the authority of a Participant to take all appropriate and immediate measures whenever it ascertains that an IoT device:  2. 本MoCのいかなる規定も、参加者がIoT機器が以下のいずれかに該当すると確認した場合、直ちに適切な措置を講じる権限を制限するものと解釈されない。
a) compromises the health or safety of persons;  a) 人の健康または安全を損なう場合
b) does not meet its laws and regulations;  b) 当該参加者の法令・規制を満たさない場合
c) compromises national security; or  c) 国家安全保障を脅かす場合
d) otherwise fails to satisfy its Requirements.  d) その他当該参加者の要件を満たさない場合
PARAGRAPH 11  第11条
Final Items  最終事項
1. The Participants will take appropriate measures to fulfil their responsibilities under this MoC.  1. 参加者は、本MoCに基づく責任を履行するため、適切な措置を講じる。
2. This MoC will commence on 01 – 01 - 2026 and will continue for an initial period of three (3) years, and upon discontinuation of the initial period, this MoC will be automatically renewed for successive periods of three (3) years, unless discontinued by either Participant in line with subparagraph 3.  2. 本MoCは2026年1月1日に発効し、当初3年間の期間を継続する。当初期間終了後、本MoCは第3項に従いいずれかの参加者が終了しない限り、自動的に3年ごとの期間で更新される。
3. Either Participant may discontinue this MoC at any time. A Participant that wishes to do so should inform the other Participant of its intention to discontinue this MoC in writing six (6) months in advance of the intended discontinuation date. Upon discontinuation of this MoC, the Participants will consult to determine how any outstanding matters should be dealt with.  3. いずれの参加機関も、本覚書をいつでも終了させることができる。終了を希望する参加機関は、終了予定日の6か月前までに、書面により相手方参加機関に終了の意思を通知しなければならない。本覚書が終了した場合、参加機関は協議の上、未解決事項の処理方法を決定する。
4. Any contractual obligations to third parties and other Joint Declarations of Intent will remain unaffected.  4. サードパーティに対する契約上の義務及びその他の共同意向表明書は、本覚書終了後も影響を受けない。
5. The foregoing represents the recognitions reached between the Participants on the matters referred to in this MoC.  5. 本覚書に記載された事項に関する参加者の合意内容は、上記のとおりである。
SIGNED in duplicate in the United Kingdom on 5/11/2025 in the English language.  本覚書は2025年11月5日、英国において英語で作成され、2通の原本が署名された。

 

 

関連...

● IPA - セキュリティ要件適合評価及びラベリング制度(JC-STAR)

● Legislation.gov.uk - Product Security and Telecommunications Infrastructure Act 2022

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.10.29 経済産業省 グローバル・サイバーセキュリティ・ラベリング・イニシアティブ(GCLI)に関して共同声明 (2025.10.23)

 

日本

・2025.05.30 IPA セキュリティ要件適合評価及びラベリング制度(JC-STAR)適合製品の公開 (2025.05.21)

・2025.05.27 経済産業省 「産業サイバーセキュリティ研究会」が「政策の方向性」と「産業界へのメッセージ」を発出(2025.05.23)

・2025.02.06 Five Eyes + チェコ、日本、韓国、オランダ エッジ・デバイスの安全に関する報告書...

・2024.10.01 IPA セキュリティ要件適合評価及びラベリング制度(JC-STAR)のページを開設

・2024.03.17 経済産業省 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会の最終とりまとめを公表し、制度構築方針案に対する意見公募を開始

・2023.05.17 経済産業省 産業サイバーセキュリティ研究会 WG3 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会 中間とりまとめ

・2022.11.04 経済産業省 第1回 産業サイバーセキュリティ研究会 ワーキンググループ3 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会

 

EU

・2024.10.12 欧州理事会 サイバーレジリエンス法を採択 (2024.10.10)

・2024.03.19 欧州議会 AI法 (2024.03.13) とサイバーレジリエンス法を採択 (2024.03.12)

・2024.02.02 欧州委員会 サイバーセキュリティ認証制度 (EUCC) を採択

・2024.01.17 欧州 欧州議会の投票にかけられるサイバーレジリエンス法案 (Cyber Resilience Act)

・2023.12.04 欧州理事会、欧州議会がサイバーレジリエンス法について政治的合意

・2023.05.31 ENISA 新技術に対応したEUサイバーセキュリティ認証の実現可能性を探る

・2023.03.21 ENISA サイバーセキュリティ認証のウェブページを開設

・2023.03.01 IPA 欧州規格 ETSI EN 303 645 V2.1.1 (2020-06)の翻訳の公開

・2023.02.02 ドイツ スペースネットAG社のサービスにITセキュリティラベルを渡す

・2022.12.15 ドイツ フランス IT製品のセキュリティ認証に関する共同文書を発行 (固定時間制認証制度)

・2022.10.31 ドイツ シンガポール 消費者向けIoT製品のサイバーセキュリティ・ラベルの相互承認 (2022.10.20)

・2022.05.09 ドイツ ITセキュリティラベル for 消費者向けスマート製品

・2022.02.03 ドイツ BSI Mail.deの電子メールサービスにITセキュリティラベルを付与

・2021.07.18 独国 BSIがITセキュリティラベルについてのウェブページを公開していますね。。。

 

米国...

・2025.06.14 米国 大統領令14306 国家のサイバーセキュリティを強化するための厳選された取り組みを維持し、大統領令13694と大統領令14144を改正する (2025.06.06)

・2025.05.16 米国 NIST IR 8259 Rev.1(初期公開ドラフト)IoT製品製造者のための基礎的サイバーセキュリティ活動の5年振りの改訂関係...IR 8572も...(2025.05.13)

・2025.01.10 米国 ホワイトハウス サイバートラストマークを開始...

・2024.12.28 米国 NIST IR 8498 スマートインバーターのサイバーセキュリティ:住宅および小規模商業用ソーラーエネルギーシステムのためのガイドライン(2024.12.20)

・2024.09.14 米国 NIST IR 8425A 一般消費者向けルーター製品に推奨されるサイバーセキュリティ要件 (2024.09.10)

・2024.09.13 米国 FCC IoTのためのサイバーセキュリティ・ラベリングFAQと管理者の申請プロセス (2024.09.10) 

・2024.08.02 米国 FCC IoTのためのサイバーセキュリティ・ラベリング最終規則

・2024.03.20 米国 連邦通信委員会 (FCC) がIoTサイバーセキュリティ表示プログラム(サイバートラストマーク)の規則を採択 (2024.03.14)

・2023.07.19 米国 消費者向けIoT製品のセキュリティ認証制度、サイバートラスト・マーク (U.S. Cyber Trust Mark) を発表

・2022.09.24 NIST NISTIR 8425 消費者向けIoT製品のIoTコアベースラインのプロファイル、NISTIR 8431 「NIST基礎の上に築く:IoTセキュリティの次のステップ」ワークショップ概要報告書

・2022.06.19 NISTIR 8425 (ドラフト) 消費者向けIoT製品のIoTコアベースラインのプロファイル

・2022.02.07 NIST ホワイトペーパー :消費者向けソフトウェアのサイバーセキュリティラベルの推奨規準

・2022.02.06 NIST ホワイトペーパー :消費者向けIoT製品のサイバーセキュリティラベルの推奨規準

・2021.11.04 NIST 消費者向けソフトウェアのサイバーセキュリティに関するラベリングについての意見募集

・2021.09.02 NIST ホワイトペーパー(ドラフト):消費者向けIoTデバイスのベースライン・セキュリティ基準

・2021.08.29 NISTIR 8259B IoT非技術的支援能力コアベースライン

・2021.05.13 米国 国家のサイバーセキュリティ向上に関する大統領令

・2020.12.17 NIST SP 800-213 (Draft) 連邦政府向け「 IoTデバイスサイバーセキュリティ要件の確立」、NISTIR 8259B、8259C、8259D

・2020.05.30 NIST IoT機器製造者向けセキュリティの実践資料 NISTIR 8259 Foundational Cybersecurity Activities for IoT Device Manufacturers, NISTIR 8259A IoT Device Cybersecurity Capability Core Baseline

・2020.02.06 NISTがIoT機器製造者向けセキュリティの実践資料のドラフト(Ver.2)を公開していますね。。。

 

英国...

・2025.06.24 英国 ICO 意見募集 消費者向けIoT製品およびサービスに関するガイダンス (2025.06.16)

・2023.05.04 英国 インターネットに接続するすべての消費者向け製品に適用される最低セキュリティ基準制度が1年後にはじまりますよ〜 (2023.04.29)

・2023.04.25 Five Eyesの国々が安全なスマートシティを作るための共同ガイダンスを発表 (2023.04.20)

・2022.12.11 英国 製品セキュリティおよび電気通信インフラストラクチャ(PSTI)法成立 at 2022.12.06

・2022.01.27 英国 スマートデバイスのサイバーセキュリティ新法に一歩近づくと発表

・2021.12.09 英国 製品セキュリティおよび電気通信インフラストラクチャ(PSTI)法案 at 2021.11.24

 

中国...

・2022.02.15 中国 国家サイバースペース管理局 専門家の解説 ネットワーク重要機器のセキュリティ認証とセキュリティテストによるネットワークセキュリティの基本ディスクの維持

| | Comments (0)

欧州 EDPB ブラジル向け十分性認定ドラフト:EDPBが意見書を採択

こんにちは、丸山満彦です。

ブラジルの個人データ保護法の欧州との十分性認定についてEDPBがOKを出したようです。この後、欧州理事会、欧州委員会の承認が終われば正式に認定という運びになりますね...

European Daata Protection Board: EDPB

・2025.11.05 Draft adequacy decision for Brazil: EDPB adopts opinion

 

Draft adequacy decision for Brazil: EDPB adopts opinion ブラジル向け十分性認定ドラフト:EDPBが意見書を採択
Brussels, 5 November - During its latest plenary, the EDPB adopted an opinion on the European Commission’s draft decision on the adequate level of protection of personal data in Brazil.* Once adopted, the decision will ensure that personal data can flow freely from Europe to Brazil and that individuals can retain control over their data. ブリュッセル、11月5日 - EDPBは最新の総会において、欧州委員会が提出したブラジルにおける個人データの保護水準の十分性に関する認定ドラフトについて意見書を採択した。* 本認定が採択されれば、欧州からブラジルへの個人データの自由な流通が保証され、個人は自身のデータに対する管理権を維持できる。
In its opinion, requested by the Commission, the EDPB assesses whether the Brazilian data protection framework and the rules on government access to personal data transferred from Europe provide safeguards essentially equivalent to the ones in EU legislation. The Board positively notes the close alignment with EU legislation and the case law of the Court of Justice of the EU. The EDPB also examines whether the safeguards provided under the legal framework in Brazil are in place and effective. 欧州委員会の要請を受けた本意見書において、EDPBはブラジルのデータ保護枠組み及び欧州から移転された個人データへの政府アクセスに関する規則が、EU法と本質的に同等の保護措置を提供しているかを評価した。委員会はEU法及び欧州司法裁判所の判例との緊密な整合性を肯定的に評価している。EDPBはさらに、ブラジルの法的枠組み下で提供される保護措置が適切に整備され、効果的に機能しているかについても検証した。
“The EDPB welcomes the alignment between Brazil and Europe’s data protection frameworks. This is a pivotal moment that will strengthen legal certainty for organisations and competent authorities transferring personal data from Europe to Brazil. 「EDPBはブラジルと欧州のデータ保護枠組みの整合性を歓迎する。これは欧州からブラジルへ個人データを移転する組織及び管轄当局にとって法的確実性を強化する重要な局面である。
We call on the European Commission to address a few remaining points to ensure the effective protection of individuals’ fundamental rights.” 欧州委員会に対し、個人の基本的権利を効果的に保護するため、残された数点の課題に対処するよう要請する」
EDPB Chair, Anu Talus EDPB議長 アヌ・タラス
The EDPB also invites the Commission to provide further clarifications and monitor certain areas in relation to Data Protection Impact Assessments (DPIA), the limitations on transparency related to commercial and industrial secrecy, and the rules on onward transfers. EDPBはまた、欧州委員会に対し、データ保護影響評価(DPIA)、商業・産業上の秘密に関する透明性の制限、および再移転に関する規則に関連する特定の分野について、さらなる明確化と監視を行うよう要請する。
As a general rule, the Brazilian data protection law does not apply to data processed by Brazilian public authorities for the exclusive purposes of public safety, national defence, State security, or the investigation and prosecution of criminal offenses. 原則として、ブラジルのデータ保護法は、公共の安全、国防、国家安全保障、または犯罪の捜査・起訴を専ら目的としてブラジル公的機関が処理するデータには適用されない。
At the same time, the EDPB positively notes that the Brazilian data protection law partially applies to the processing of personal data in the context of criminal investigations and maintenance of public order, as interpreted by the Federal Supreme Court of Brazil in its case-law. 同時に、EDPBは、ブラジルの連邦最高裁判所が判例で解釈したように、刑事捜査及び公共秩序保守の文脈におけるパーソナルデータの処理にブラジルのデータ保護法が部分的に適用されることを肯定的に評価する。
The Board invites the Commission to further specify the applicability of the Brazilian data protection law, as well as the Brazilian Data Protection Authority’s investigatory and corrective powers in relation to law enforcement authorities. Finally, the Board invites the Commission to further clarify the outline of Brazil’s concept of national security. 委員会は、ブラジルデータ保護法の適用範囲、ならびに法執行機関に対するブラジルデータ保護当局の調査権限及び是正権限について、欧州委員会がさらに明確化するよう要請する。最後に、委員会はブラジルにおける国家安全保障の概念の概要について、欧州委員会がさらに明確化するよう要請する。
Note to editors: 編集後記:
* An adequacy decision is a key-mechanism in EU data protection legislation which allows the European Commission to determine whether a third country or an international organisation offers an adequate level of data protection. The European Commission has the power to determine, on the basis of Art. 45 of Regulation (EU) 2016/679 whether a country outside the EU offers an adequate level of data protection. * 十分性認定は、EUデータ保護法における重要な仕組みであり、欧州委員会が第三国または国際機関が十分なデータ保護水準を提供しているかどうかを判断することを可能にする。欧州委員会は、規則(EU)2016/679第45条に基づき、EU域外の国が十分なデータ保護水準を提供しているかどうかを判断する権限を有する。
The adoption of an adequacy decision involves: 1) a proposal from the European Commission; 2) an opinion of the European Data Protection Board; 3) approval from representatives of EU countries; 4) adoption of the decision by the European Commission. 十分性認定の採択には以下のプロセスが含まれる:1)欧州委員会の提案、2)欧州データ保護会議の意見、3)EU加盟国の代表者の承認、4)欧州委員会による決定の採択.

 

・2025.11.04 Opinion 28/2025 regarding the European Commission Draft Implementing Decision pursuant to Regulation (EU) 2016/679 on the adequate protection of personal data by Brazil

・[PDF

20251106-60149

・[DOCX][PDF] 仮訳

 

 

1.  INTRODUCTION 1. 序論
2.  GENERAL DATA PROTECTION ASPECTS 2. データ保護に関する一般的側面
2.1 Accountability and data governance 2.1 説明責任とデータガバナンス
2.2 Scope and definitions 2.2 適用範囲と定義
2.2.1 Material and territorial scope of the LGPD 2.2.1 LGPDの物質的・地域的適用範囲
2.2.2 Definitions 2.2.2 定義
2.3 Data protection principles and legal bases 2.3 データ保護の原則と法的根拠
2.3.1 Principles of the processing 2.3.1 処理の原則
2.3.2 Security measures and breaches 2.3.2 セキュリティ対策と侵害
2.3.3 Lawfulness of processing 2.3.3 処理の合法性
2.4 Individual rights 2.4 個人の権利
2.5 Restrictions on onward transfers 2.5 転送の制限
2.6 Procedural and enforcement mechanisms 2.6 手続き的・執行的メカニズム
2.6.1 Independent oversight 2.6.1 独立した監督
2.6.2 Redress 2.6.2 救済措置
2.6.3 Sanctions 2.6.3 制裁
3.  ACCESS AND USE OF PERSONAL DATA TRANSFERRED FROM THE EUROPEAN UNION BY PUBLIC AUTHORITIES IN BRAZIL 3. ブラジル公的機関による欧州連合からの個人データ移転へのアクセス及び利用
3.1 Access and use by Brazilian public authorities for criminal law enforcement purposes  15  3.1 刑事法執行目的におけるブラジル公的機関によるアクセスと利用
3.1.1 Legal framework in the areas of criminal law enforcement 3.1.1 刑事法執行分野における法的枠組み
3.1.2 Necessity and proportionality 3.1.2 必要性と比例性
3.1.3 Further use of data and onward transfers 3.1.3 データのさらなる利用と第三国への転送
3.1.4 Oversight and Redress 3.1.4 監督と救済
3.2 Access and use by Brazilian public authorities for national security purposes 3.2 国家安全保障目的におけるブラジル公的機関によるアクセス及び利用
3.2.1 Scope of the exemption of art. 4 (III) LGPD and its applicability to criminal offenses against state security 3.2.1 LGPD第4条(III)の適用除外範囲及び国家安全保障に対する犯罪行為への適用性
3.2.2 Legal Framework for national security 3.2.2 国家安全保障に関する法的枠組み
3.2.3 Onward transfers and international agreements 3.2.3 転送と国際協定
3.2.4 Oversight and Redress 3.2.4 監督と救済
4.  IMPLEMENTATION AND MONITORING OF THE DRAFT DECISION 4. ドラフト決定案の実施と監視

 

 

| | Comments (0)

オーストラリア 取締役会におけるサイバーセキュリティの優先事項 2025-26

こんにちは、丸山満彦です。

オーストラリア信号局(ASD)とオーストラリア会社取締役協会(AICD)が、取締役会で議論すべきサイバーセキュリティの優先事項を公表していますね...

オーストラリアでは上場企業や大企業の取締役会は重要な意思決定と執行の監督、執行役員が日常の業務執行をするというのが一般的だと思います。中小企業では、業務執行とその監督は明確に分けられていないかもしれません。

ちなみに、オーストラリア会社取締役協会は

も公表しているのですね...

この2つがベースで、これに追加して2025−2026は、次の4つを重要なポイントとしてあらたに上げているという感じですかね...

Does your organisation have event logging and threat detection? 貴組織はイベント記録と脅威検知を実施しているか?
How does your organisation manage legacy information technology? 貴組織はレガシーITをどのように管理しているか?
How does your organisation manage its cyber supply chain risk? 貴組織はサイバーサプライチェーンリスクをどのように管理しているか?
Does your organisation have a post-quantum cryptography transition plan? 貴組織は耐量子暗号移行計画を有しているか?

 

 

 

Australian Institute of Company Directors

・2025.10.30 Cyber security priorities for boards in 2025-26

Cyber security priorities for boards in 2025-26 2025-26年度の取締役会におけるサイバーセキュリティ優先事項
The Australian Signals Directorate (ASD) and the AICD have collaborated to publish cyber security governance guidance targeted at the current cyber threat environment. オーストラリア信号局(ASD)とAICDは、現在のサイバー脅威環境を対象としたサイバーセキュリティガバナンス指針を共同で公表した。
The cyber threat environment is constantly changing with new and evolving threats posing significant risks to all sizes and types of Australian organisations. Boards play a key role in overseeing the cyber resilience of their organisations, including engaging with management on how the organisation is responding to current threats. サイバー脅威環境は絶えず変化しており、新たな脅威や進化する脅威が、あらゆる規模・業種のオーストラリア組織に重大なリスクをもたらしている。取締役会は、組織のサイバーレジリエンスを監督する上で重要な役割を担っており、現在の脅威への対応策について経営陣と協議することも含まれる。
This guidance from the ASD and AICD provides an extensive list of threshold and supplementary technical questions for boards to ask of management in four priority areas. Informed by the ASD’s intelligence gathering these priority areas are; implementing effective event logging, managing legacy IT risks, overseeing cyber supply chain risks and preparing for post-quantum cryptography. ASDとAICDによる本ガイドラインは、4つの重点領域において取締役会が経営陣に問うべき閾値技術質問と補足技術質問の包括的なリストを提供する。ASDの情報収集に基づき特定された重点領域は以下の通りである:効果的なイベント記録の実施、レガシーITリスクの管理、サイバーサプライチェーンリスクの監督、ポスト量子暗号への備え。
We encourage directors to read these questions in conjunction with the Cyber Security Governance Principles (Version 2) and Governing Through a Cyber Crisis publications. These publications provide an overview of the core principles of effective cyber security governance, including allocating roles and responsibilities and preparing for significant cyber and data incidents. 取締役は、これらの質問を「サイバーセキュリティガバナンス原則(第2版)」および「サイバー危機におけるガバナンス」の刊行物と併せて読むことを推奨する。これらの刊行物は、役割と責任の割り当てや重大なサイバー・データインシデントへの備えを含む、効果的なサイバーセキュリティガバナンスの中核原則の概要を提供している。

 

Australian Signals Directorate

・2025.10.30 Cyber security priorities for boards of directors 2025-26

Cyber security priorities for boards of directors 2025-26 取締役会におけるサイバーセキュリティの優先事項 2025-26
Introduction 序論
The Australian Signals Directorate (ASD) prevents, disrupts and responds to attacks against Australian organisations every day. Understanding and managing cyber security risks, as with other business risks, is a key responsibility in protecting your organisation, shareholders and customers. オーストラリア信号局(ASD)は、日々オーストラリアの組織に対する攻撃を防止し、妨害し、対応している。他の事業リスクと同様に、サイバーセキュリティリスクを理解し管理することは、組織、株主、顧客を保護する上での重要な責任である。
The Australian Institute of Company Directors (AICD) mission is to be the independent and trusted voice of governance, building the capability of a community of leaders for the benefit of Australian society. In recent years. The AICD has had a significant focus on educating directors on better practice cyber security and data governance through guidance and education activities. オーストラリア会社取締役協会(AICD)の使命は、ガバナンスにおける独立かつ信頼される声となり、オーストラリア社会のためにリーダーのコミュニティの能力を構築することである。近年、AICDはガイダンスや教育活動を通じて、取締役に対し優れた実践的なサイバーセキュリティとデータガバナンスを教育することに重点を置いてきた。
Should we be worried about cyber security? サイバーセキュリティを懸念すべきか?
Today, Australia faces a heightened global cyber threat environment, driven by geopolitical tensions in the Middle East, Ukraine and the Indo-Pacific. Recent global events have shown that organisations must be prepared for state-based actors pre-positioning for disruptive attacks against critical infrastructure and services. 今日、オーストラリアは中東、ウクライナ、インド太平洋地域における地政学的緊張に起因する、世界的なサイバー脅威環境の悪化に直面している。最近の国際情勢は、組織が国家支援アクターが重要インフラやサービスに対する破壊的攻撃を事前に準備している事態に備えねばならないことを示している。
Australia has also endured a number of serious data breaches, compromising organisations and impacting customer trust, the cost of which cannot be understated. Unfortunately, trends are worsening. Malicious actors continue to target Australian organisations of all types and sizes. Espionage, enabled by technology advancements, cost Australia $12.5 billion in FY23–24. Cybercrime costs are also rising across all organisation types and sizes, with a sharp increase for large enterprises. オーストラリアではまた、組織を危険に晒し顧客の信頼を損なう深刻なデータ侵害が相次いで発生しており、そのコストは過小評価できない。残念ながら、この傾向は悪化している。悪意ある主体は、あらゆる種類・規模のオーストラリア組織を標的とし続けている。技術進歩によって可能となったスパイ活動は、2023-24会計年度にオーストラリアに125億ドルの損害をもたらした。サイバー犯罪による損害も、あらゆる組織タイプ・規模で増加しており、特に大エンタープライズでは急増している。
Where should the focus be in 2025-26? 2025-26年度、焦点はどこに置くべきか?
Boards of directors (boards) play a critical role in overseeing how their organisations maintain and build cyber security capabilities, and in responding to existing and emerging cyber threats. 取締役会(ボード)は、組織がサイバーセキュリティ能力を維持・構築する方法の監督、および既存・新興のサイバー脅威への対応において重要な役割を担う。
In 2025-26, we encourage a focus by boards on the following areas: 2025-26年度、取締役会は以下の領域に焦点を当てることを推奨する:
・Understanding whether technology used or provided to your customers is secure by design and secure by default. These security principles and practices are critical for building modern defensible architectures. ・顧客に提供または使用される技術が「設計段階から安全(Secure by Design)」かつ「デフォルトで安全(Secure by Default)」であるか理解すること。これらのセキュリティ原則と実践は、現代的な防御可能なアーキテクチャ構築に不可欠である。
・Prioritising the defence of your organisation’s most critical assets. Your organisations should operate with a mindset of ‘assume compromise’ and consider which assets or ‘crown jewels’ need the most protection. ・組織の最も重要な資産の防御を優先すること。組織は「侵害を前提とする」姿勢で運営し、どの資産や「最重要資産」が最も保護を必要とするかを検討すべきだ。
Your organisation’s ability to defend and respond can be further enhanced through implementing better practice event logging and threat detection measures, replacing legacy information technology (IT), effectively managing third-party risks, and beginning your post-quantum cryptography transition. However, we cannot forget, nor neglect, the basics. This includes keeping all devices updated and enabling multi-factor authentication, especially for any public-facing services. These heightened areas of focus are in addition to a board’s core elements of effective cyber security, for instance, comprehensive cyber security incident planning and promoting a strong cyber security culture within their organisation. 優れたイベント記録と脅威検知対策の実施、レガシーITの置き換え、サードパーティリスクの効果的な管理、ポスト量子暗号への移行開始を通じて、組織の防御・対応能力はさらに強化できる。しかし、基本を忘れてはならず、また軽視してもならない。これには、すべてのデバイスを最新の状態に保ち、特に一般向けサービスについては多要素認証を有効にすることが含まれる。これらの重点分野は、包括的なサイバーセキュリティインシデント計画や組織内の強力なサイバーセキュリティ文化の促進など、取締役会による効果的なサイバーセキュリティの核心要素に追加されるものである。
What good cyber security governance look likes in 2025-26 2025年から2026年における優れたサイバーセキュリティガバナンスのあり方
The following advice outlines questions boards can ask of management and their organisation to understand its cyber security posture in the 2025-26 cyber threat environment. These questions should be read in conjunction with the AICD and the Cyber Security Cooperative Research Centre’s Cyber Security Governance Principles | Version 2 and Governing Through a Cyber Crisis - Cyber Incident Response and Recovery for Australian Directors publications. These publications provide an overview of the core principles of effective cyber security governance, including allocating roles and responsibilities and overseeing an effective cyber security strategy. 以下のアドバイスは、2025年から2026年のサイバー脅威環境におけるサイバーセキュリティの態勢を理解するために、取締役会が経営陣や組織に尋ねることができる質問の概要である。これらの質問は、AICD およびサイバーセキュリティ共同研究センターの「サイバーセキュリティガバナンス原則 | バージョン 2」および「サイバー危機を乗り切る - オーストラリアの取締役のためのサイバーインシデント対応と復旧」の出版物と併せて読むべきである。これらの出版物は、役割と責任の割り当て、効果的なサイバーセキュリティ戦略の監督など、効果的なサイバーセキュリティガバナンスの核心的な原則の概要を提示している。
Taken together, the questions in this publication, and the AICD’s cyber security governance guidance, represent a proactive approach to building cyber security capability in the current cyber threat environment. この出版物の質問と AICD のサイバーセキュリティガバナンスガイダンスを総合すると、現在のサイバー脅威環境においてサイバーセキュリティ能力を構築するための積極的なアプローチが示されている。
The questions in this publication are divided into two categories: 本出版物の質問は、2 つのカテゴリーに分類される。
・threshold governance questions that assist in determining the cyber security posture of organisations, given the 2025-26 cyber threat environment. ・2025 年から 2026 年のサイバー脅威環境を踏まえ、組織のサイバーセキュリティ態勢の決定に役立つ、しきい値ガバナンスに関する質問。
・supplementary technical questions to understand in greater detail the cyber security controls in place within organisations. These questions may assist directors of a risk or technology committee engage on key controls with senior management, by way of example. ・組織内で実施されているサイバーセキュリティ対策をより詳細に理解するための、補足的な技術的な質問。これらの質問は、例えば、リスク委員会や技術委員会の取締役が、上級管理職と主要な対策について協議する上で役立つかもしれない。
We recognise that for many organisations, particularly small-to-medium enterprises and not-for-profits, it may not be possible to implement all the advice within this publication. However, this advice still enables the board for such entities to ask questions to understand their organisation’s existing cyber security posture and identify areas for improvement. 多くの組織、特に中小企業や非営利団体にとって、本出版物の助言を全て実施することは困難かもしれない。しかし、これらの助言は、そのような事業体の取締役会が自組織の既存のサイバーセキュリティ態勢を理解し、改善すべき領域を識別するための質問を投げかけることを可能にする。
ASD provides cyber security advice specifically written for small business. ASDは中小企業向けに特別に作成されたサイバーセキュリティ助言を提供している。
The AICD CSCRC Cyber Security Principles also has a dedicated snapshot for directors of smaller organisations. AICD CSCRCサイバーセキュリティ原則には、小規模組織の取締役向けに特化した概要も存在する。
Contact details 連絡先
If you have any questions regarding this guidance you can write to us or call us on 1300 CYBER1 (1300 292 371). 本ガイダンスに関する質問がある場合は、書面または電話(1300 CYBER1:1300 292 371)にて問い合わせ可能である。
   
Does your organisation have event logging and threat detection? 貴組織はイベント記録と脅威検知を実施しているか?
The board should understand whether there is an enterprise wide-approach to event logging and threat detection. A rigorous approach to threat detection will improve your organisation’s chances of detecting malicious behaviour within your IT environment. 取締役会は、イベント記録と脅威検知に対するエンタープライズな取り組みの有無を把握すべきである。脅威検知に対する厳格なアプローチは、IT環境内の悪意ある行為の検知を可能にする組織の確率を高める。
In implementing cyber security measures, including event logging and threat detection measures, the board should have visibility of shared responsibilities between service providers and their organisation. イベントログ記録や脅威検知を含むサイバーセキュリティ対策を実施する際、取締役会はサービスプロバイダと自社組織間の責任分担を可視化すべきである。
ASD provides advice for executives to assist with implementing event logging and threat detection. ASDは、イベントログ記録と脅威検知の実施を支援するため、経営幹部向けの助言を提供している。
Threshold governance questions 閾値ガバナンスに関する質問
Have we established an event logging policy that includes event log retention, access and review procedures? イベントログの保存期間、アクセス、レビュー手順を含むイベントログ記録ポリシーを確立しているか?
Have we defined event logging and monitoring responsibilities across teams? チーム横断的なイベントログ記録・監視責任を定義しているか?
Have we identified all critical systems, applications and devices that require event logging? イベントログ記録が必要な全ての重要システム、アプリケーション、デバイスを識別しているか?
Supplementary technical questions 補足的な技術的質問
Event logging processes and coverage イベントログ記録プロセスと対象範囲
Do our cyber security activities align with ASD’s event logging and threat detection guidance? 自社のサイバーセキュリティ活動はASDのイベントログ記録・脅威検知ガイダンスに沿っているか?
Do we collect event logs from network devices, security appliances, operating systems, applications, databases and cloud services? ネットワーク機器、セキュリティアプライアンス、OS、アプリケーション、データベース、クラウドサービスからイベントログを収集しているか?
Event log configuration and quality イベントログの設定と品質
Do we configure event logs to capture sufficient detail? 十分な詳細情報を取得するようイベントログを設定しているか?
Do we ensure event logs are time-synchronised across our organisation? 組織全体でイベントログの時間同期を確保しているか?
Do we avoid collecting excessive or irrelevant event logs? 過剰または無関係なイベントログの収集を回避しているか?
Centralised event log management 集中型イベントログ管理
Do we forward event logs to a centralised event logging system? イベントログを集中型イベントログシステムに転送しているか?
Do we ensure event logs are securely transmitted and stored? イベントログの安全な伝送と保存を確保しているか?
Do we implement access controls to protect the integrity and confidentiality of event logs? イベントログの完全性と機密性を防御するアクセス管理を実施しているか?
Threat detection capabilities 脅威検知能力
Do we define and implement detection rules for known cyber threats and anomalies? 既知のサイバー脅威や異常に対する検知ルールを定義し実装しているか?
Do we use threat intelligence feeds to enhance detection rules? 脅威インテリジェンスフィードを活用して検知ルールを強化しているか?
Do we monitor for indicators of compromise and suspicious behaviour? 侵害の兆候や不審な行動を監視しているか?
Alerting and response アラートと対応
Do we configure alerts for high-risk events 高リスクイベントに対するアラートを設定しているか?
Do we ensure alerts are actionable and routed to appropriate teams? アラートが実行可能であり、適切なチームにルーティングされることを保証しているか?
Do we integrate alerts into cyber security incident response workflows? アラートをサイバーセキュリティインシデント対応ワークフローに統合しているか?
Event log analysis イベントログ分析
Do we conduct regular reviews of event logs for signs of compromise? 侵害の兆候を調べるため、イベントログを定期的にレビューしているか?
Do we use automated tools to correlate events and detect patterns? イベントを相関分析しパターンを検知する自動化ツールを使用しているか?
Do we performed retrospective analysis after cyber security incidents? サイバーセキュリティインシデント発生後に事後分析を実施しているか?
Retention and compliance 保持とコンプライアンス
Do we retain event logs for a period consistent with legal and regulatory requirements? 法的・規制要件に沿った期間、イベントログを保持しているか?
Do we ensure event logs are made available for forensic investigations and audits? フォレンジック調査や監査のためにイベントログが利用可能であることを保証しているか?
Do we have documented event log retention policies? 文書化されたイベントログ保持ポリシーがあるか?
How does your organisation manage legacy information technology? 貴組織はレガシーITをどのように管理しているか?
Legacy IT presents significant and enduring risks to the cyber security posture of your organisation. The board should be aware that weak cyber security measures for legacy IT can increase the likelihood of a cyber security incident, and make any cyber security incident that does occur more impactful. レガシーITは組織のサイバーセキュリティ態勢に対し、重大かつ持続的なリスクをもたらす。取締役会は、レガシーITに対する脆弱なセキュリティ対策がインシデント発生確率を高め、発生時の影響を拡大させることを認識すべきである。
The most effective method to mitigate the cyber security risk posed by legacy IT is to replace it before it becomes unsupported. Retaining legacy IT within your organisation’s IT environment, especially where adequate compensating measures have not been applied, also presents significant business risks. These include the costs involved in remediating the consequences following a cyber security incident, systems being taken offline, service delivery being disrupted, loss of productivity, potential leakage or loss of data, and loss of public confidence in your organisation. レガシーITがサポート終了状態になる前に置き換えることが、サイバーセキュリティリスクの緩和につながる最も効果的な方法である。特に適切な補償措置が講じられていない場合、組織のIT環境内にレガシーITを保持することは、重大なビジネスリスクも伴う。これには、サイバーセキュリティインシデント発生後の影響修復コスト、システムの停止、サービス提供の混乱、生産性の低下、データの漏洩・喪失の可能性、組織に対する公衆の信頼喪失などが含まれる。
ASD provides advice for executives to assist with legacy IT management. ASDは、経営幹部がレガシーIT管理を支援するための助言を提供している。
Threshold governance questions 閾値ガバナンスに関する質問
Have we identified and documented all legacy IT in use? 使用中のレガシーITを全て識別し文書化しているか?
Have we assigned risk ownership responsibility for each piece of legacy IT? 各レガシーITに対するリスク所有責任を割り振っているか?
Have we established a legacy IT risk management strategy aligning with ASD’s guidance? ASDのガイダンスに沿ったレガシーITリスクマネジメント戦略を確立しているか?
Have we assessed each piece of legacy IT for security vulnerabilities, operational dependencies and business criticality 各レガシーITについて、セキュリティ脆弱性・運用依存関係・業務重要性を評価しているか?
Have we categorised each piece of legacy IT based on risk exposure and impact? リスクエクスポージャーと影響度に基づき各レガシーITを分類しているか?
Supplementary technical questions 補足的な技術的質問
Compensating measures 補償措置
Do we have compensating measures for when patching legacy IT is not possible? レガシーITへのパッチ適用が不可能な場合の補償措置は存在するか?
Do we document, and regularly review, compensating measures for their effectiveness? 補償措置の有効性について文書化し、定期的に見直しているか?
Access controls アクセス制御
Do we restrict access to legacy IT to only those who need it? レガシーITへのアクセスを必要な者にのみ制限しているか?
Do we log all access to legacy IT? レガシーITへの全アクセスをログ記録しているか?
Monitoring and incident response 監視とインシデント対応
Do we include legacy IT in our security monitoring and alerting activities? セキュリティ監視およびアラート活動にレガシーITを含めているか?
Do our cyber security incident response plans account for legacy IT? サイバーセキュリティインシデント対応計画はレガシーITを考慮しているか?
Do we conduct testing of cyber security incident response playbooks involving legacy IT? レガシーITを想定したサイバーセキュリティインシデント対応プレイブックのテストを実施しているか?
Vendor support considerations ベンダーサポートに関する考慮事項
Do we regularly scan for legacy IT that is no longer supported by vendors? ベンダーによるサポートが終了したレガシーITを定期的にスキャンしているか?
Do we engage vendors for extended support or security advisories if available? 延長サポートやセキュリティアドバイザリが利用可能な場合、ベンダーと連携しているか?
Do we document end of life timelines and vendor support gaps? サポート終了時期とベンダーサポートの空白期間を文書化しているか?
Transition and decommissioning plans 移行および廃止計画
Do processes for secure data mitigation from legacy IT exist? レガシーITからの安全なデータ緩和プロセスは存在するか?
Do we maintain a roadmap for replacing or retiring legacy IT? レガシーITの置換または廃止に向けたロードマップを維持しているか?
Do we prioritise decommissioning legacy IT based on risk and business impact? リスクと事業影響に基づきレガシーITの廃止を優先しているか?
How does your organisation manage its cyber supply chain risk? 貴組織はサイバーサプライチェーンリスクをどのように管理しているか?
The board should have oversight of how cyber security risk is managed in the cyber supply chain. Suppliers, manufacturers, distributors and retailers involved in products or services used by your organisation will present a cyber supply chain risk for your businesses. Likewise, you will present a cyber supply chain risk to your customers. 取締役会はサイバーサプライチェーンにおけるサイバーセキュリティリスクマネジメントを監督すべきである。貴組織が利用する製品・サービスに関わる供給業者、製造事業者、頒布事業者、小売業者は、貴事業にとってサイバーサプライチェーンリスクとなる。同様に、貴組織も顧客にとってサイバーサプライチェーンリスクとなる。
For Australian Prudential Regulation Authority regulated entities, there are specific obligations set out in prudential standards on the oversight of suppliers and the Security of Critical Infrastructure Act 2018 has obligations that extend across various participants in the critical asset supply chain. オーストラリア金融規制庁(APRA)の規制対象事業体については、サプライヤーの監督に関する監督標準に特定の義務が定められており、2018年重要インフラセキュリティ法は重要資産サプライチェーンの様々な参加者に義務を課している。
Effective cyber supply chain risk management ensures, as much as possible, the secure supply of products and services throughout their lifetime. This includes their design, manufacture, delivery, maintenance, decommissioning and disposal. Cyber supply chain risk management should form a significant component of your organisation’s overall cyber security strategy. 効果的なサイバーサプライチェーンリスクマネジメントは、製品やサービスのライフサイクル全体(設計、製造事業者、納入、保守、廃止、廃棄を含む)において、可能な限り安全な供給を確保するものである。サイバーサプライチェーンリスクマネジメントは、組織全体のサイバーセキュリティ戦略において重要な構成要素となるべきだ。
ASD provides advice for executives to assist with cyber supply chain risk management. ASDは、経営陣がサイバーサプライチェーンリスクマネジメントを支援するための助言を提供している。
Threshold governance questions 閾値ガバナンス質問
Have we developed a cyber supply chain risk management policy? サイバーサプライチェーンリスクマネジメントポリシーを策定したか?
Have we assigned ownership for cyber supply chain risk across procurement, legal and cyber security teams? 調達、法務、サイバーセキュリティ各チームにサイバーサプライチェーンリスクの責任を割り当てたか?
Have we identified all suppliers with access to our systems and data? 自社のシステムやデータにアクセス可能な全サプライヤーを識別したか?
Have we categorised suppliers by criticality and risk exposure? サプライヤーを重要度とリスクエクスポージャーで分類したか?
Have we assessed suppliers’ cyber security posture using assessments or certifications? サプライヤーのサイバーセキュリティ態勢をアセスメントや認証を用いて評価したか?
Supplementary technical questions 補足的な技術的質問
Contractual measures 契約上の措置
Do we include cyber security requirements in contracts and service level agreements? 契約やサービスレベル契約にサイバーセキュリティ要件を含めているか?
Do we require suppliers to notify us of breaches, security vulnerabilities or changes in risk? サプライヤーに侵害、セキュリティ脆弱性、リスク変化の通知を義務付けているか?
Do we require compliance with ASD’s Information security manual (ISM)? ASDの情報セキュリティマニュアル(ISM)への準拠を要求しているか?
Due diligence デューデリジェンス
Do we conduct cyber supply chain risk assessments before onboarding suppliers? サプライヤーの採用前にサイバーサプライチェーンリスク評価を実施しているか?
Do we verify supplier cyber security measures and cyber security incident response capabilities? サプライヤーのサイバーセキュリティ対策とインシデント対応能力を検証しているか?
Do we ensure suppliers understand and agree to our cyber security expectations? サプライヤーが自社のサイバーセキュリティ要件を理解し同意していることを確認しているか?
Ongoing monitoring and review 継続的監視とレビュー
Do we monitor supplier performance and compliance with cyber security obligations? サプライヤーのパフォーマンスとサイバーセキュリティ義務の遵守状況を監視しているか?
Do we review supplier risk profiles periodically? サプライヤーのリスクプロファイルを定期的に見直しているか?
Do we track and respond to emerging cyber threats affecting our cyber supply chain? 自社のサイバーサプライチェーンに影響する新たなサイバー脅威を追跡し対応しているか?
Third-party access management サードパーティアクセス管理
Do we limit supplier access to only necessary systems and data? サプライヤーのアクセスを必要なシステムとデータのみに制限しているか?
Do we implement cyber security measures, such as network segmentation and multi-factor authentication, for supplier access to our systems? サプライヤーが自社システムにアクセスする際、ネットワークセグメンテーションや多要素認証などのサイバーセキュリティ対策を実装しているか?
Do we monitor and log supplier access to our systems? サプライヤーの自社システムへのアクセスを監視・記録しているか?
Cyber security incident response and resilience サイバーセキュリティインシデント対応とレジリエンシー
Do we include cyber supply chain compromise scenarios in our cyber security incident response planning? サイバーセキュリティインシデント対応計画に、サイバーサプライチェーン侵害シナリオを含めているか?
Do we ensure suppliers have their own cyber security incident response plans and reporting mechanisms? サプライヤーが独自のサイバーセキュリティインシデント対応計画と報告メカニズムを有していることを確認しているか?
Do we establish communication protocols with suppliers for coordinated responses to cyber supply chain compromises? サイバーサプライチェーン侵害への協調的対応のため、サプライヤーとの連絡手順を確立しているか?
Does your organisation have a post-quantum cryptography transition plan? 貴組織は耐量子暗号移行計画を有しているか?
The board should be aware that in the near future cryptographically relevant quantum computers will render most contemporary cryptography insecure. This will result in existing secure communications based on current cryptography technology becoming vulnerable to compromise. 取締役会は、近い将来に暗号学的に有効な量子コンピュータが登場し、現代の暗号技術のほとんどが安全でなくなることを認識すべきである。これにより、現行の暗号技術に基づく既存の安全な通信が脆弱性を持つようになる。
As the creation of a cryptographically relevant quantum computer presents new cyber security risks, the board should oversee steps to anticipate future business requirements and dependencies for vulnerable systems during the transition period to post-quantum cryptography standards. 暗号学的に有効な量子コンピュータの出現が新たなサイバーセキュリティリスクをもたらすため、取締役会はポスト量子暗号標準への移行期間中、脆弱なシステムに対する将来の業務要件と依存関係を予測する措置を監督すべきである。
ASD provides advice for executives to assist with the post-quantum cryptography transition. ASDはポスト量子暗号移行を支援するため、経営幹部向けの助言を提供している。
Threshold governance questions 閾値ガバナンス質問
Have we acknowledged the long-term impact of quantum computing? 量子コンピューティングの長期的な影響を認識しているか?
Have we assessed the potential impact of quantum threats to our systems and data? 量子脅威がシステムとデータに及ぼす潜在的影響を評価したか?
Have we established a post-quantum cryptography transition plan? 耐量子暗号移行計画は策定済みか?
Have we assigned executive and senior management responsibilities for post-quantum cryptography transition planning and readiness? 耐量子暗号移行計画と準備態勢に関する経営陣および上級管理職の責任分担は明確化されているか?
Supplementary technical questions 補足技術的質問
Cryptographic inventory 暗号技術インベントリ
Do we document where cryptography is implemented within our organisation? 組織内で暗号技術が実装されている箇所を文書化しているか?
Do we have an inventory of the cryptographic algorithms, protocols and libraries we use? 使用する暗号アルゴリズム、プロトコル、ライブラリのインベントリは存在するか?
Do we track and record our dependencies on vulnerable cryptographic algorithms? 脆弱な暗号アルゴリズムへの依存関係を追跡・記録しているか?
Vendor and supply chain engagement ベンダーおよびサプライチェーンとの連携
Do we regularly engage with vendors to understand their post-quantum cryptography transition plans and readiness? ベンダーと定期的に連携し、ポスト量子暗号への移行計画と準備状況を把握しているか?
Do we require vendors to disclose cryptographic dependencies and upgrade timelines? ベンダーに対し、暗号依存関係とアップグレードのタイムラインを開示するよう要求しているか?
Do we include post-quantum cryptography considerations in our procurement and contract negotiations with vendors? ベンダーとの調達および契約交渉において、ポスト量子暗号に関する考慮事項を含めているか?
Transition planning 移行計画
Do we monitor ASD’s advice on planning for post-quantum cryptography? ポスト量子暗号計画に関するASDの助言を監視しているか?
Do we have a roadmap for migration to quantum-resistant algorithms? 量子耐性アルゴリズムへの移行ロードマップを有しているか?
Testing and validation テストと妥当性確認
Do we first test quantum-resistant algorithms in non-production environments? 量子耐性アルゴリズムをまず非本番環境でテストしているか?
Do we evaluate performance, interoperability and the security of quantum-resistant algorithms? 量子耐性アルゴリズムの性能、相互運用性、セキュリティを評価しているか?
Policy and compliance ポリシーとコンプライアンス
Do we have updated cryptography policies that include post-quantum cryptography considerations? ポスト量子暗号を考慮した更新された暗号ポリシーがあるか?
Do we comply with ASD’s post-quantum cryptography standards? ASDの耐量子暗号標準に準拠しているか?
Do we track regulatory developments related to post-quantum cryptography? ポスト量子暗号に関連する規制動向を追跡しているか?

 

 

 


 

Australian Institute of Company Directors

・[PDF] Cyber security priorities for boards in 2025-26 

20251104-50426

 

 

 


 

 

Australian Institute of Company Directors

・2024.11.25 Cyber Security Governance Principles | Version 2

Cyber Security Governance Principles | Version 2 サイバーセキュリティガバナンス原則|バージョン2
Version 2 reflects developments in cyber security governance and emerging cyber threats since the Principles initial release in 2022. バージョン2は、2022年の原則初版発表以降、サイバーセキュリティガバナンスの進展と新たなサイバー脅威を反映している。
Cyber threats are a critical risk for organisations of all sizes. With digital driven strategies, evolving regulation, and increasingly sophisticated cybercrime, cyber security remains a top board priority. サイバー脅威は、あらゆる規模の組織にとって重大なリスクである。デジタル主導の戦略、進化する規制、高度化するサイバー犯罪により、サイバーセキュリティは引き続き取締役会の最優先課題だ。
Since 2022, the AICD and CSCRC’s Cyber Security Governance Principles (Principles) have set the standard for cyber governance in Australia. They offer a framework for better practice, enhanced resilience, and proactive board oversight. 2022年以降、AICD(オーストラリア会社取締役協会)とCSCRC(サイバーセキュリティ規制・協力センター)の「サイバーセキュリティガバナンス原則」(原則)は、オーストラリアにおけるサイバーガバナンスの標準を定めてきた。これらは、より良い実践、レジリエンスの強化、そして取締役会による積極的な監督のための枠組みを提供する。
This Version 2 covers emerging issues such as digital supply chain risks, data governance and effective cyber incident response and recovery. The Principles feature case studies from corporate leaders including former Telstra CEO, Andy Penn AO and Ventia Services Group Chair, David Moffatt MAICD, along with insights from recent major cyber security incidents. To support directors, the Principles provide practical tools, including tailored questions, governance red flags, and checklists for NFPs and SMEs, helping boards strengthen cyber resilience, improve risk controls, and oversee supplier relationships effectively. このバージョン2は、デジタルサプライチェーンリスク、データガバナンス、効果的なサイバーインシデント対応と復旧といった新たな課題を取り上げている。原則には、元テルストラCEOアンディ・ペンAOやベンティア・サービス・グループ会長デイビッド・モファットMAICDら企業リーダーの事例研究に加え、最近の重大サイバーセキュリティインシデントからの知見が掲載されている。取締役を支援するため、原則では実践的なツールを提供している。これには、NFP(非営利法人)や中小企業向けの特化型質問、ガバナンス上の危険信号、チェックリストが含まれ、取締役会がサイバーレジリエンシーを強化し、リスク管理を改善し、サプライヤー関係を効果的に監督するのに役立つ。
Download the media release プレスリリースをダウンロード
Watch the webinar recording ウェビナー録画を視聴
Watch the expert panel discussion with David Moffatt MAICD, Victoria Weekes FAICD, Rachael Falk MAICD and Christian Gergis GAICD as they unpack the latest updates to the Cyber Security Governance Principles. デイビッド・モファット MAICD、ビクトリア・ウィークス FAICD、レイチェル・フォーク MAICD、クリスチャン・ガーギス GAICDによる専門家パネルディスカッションを視聴し、サイバーセキュリティガバナンス原則の最新更新内容を解き明かす。
Video ビデオ

THE PRINCIPLES 

20251104-52405

 

SNAPSHOT OF THE PRINCIPLES 

20251104-52452

A Concise Snapshot 簡潔な概要
Cyber Security Governance Principle サイバーセキュリティガバナンス原則
PRINCIPLE 1: Set clear roles and responsibilities 原則1:明確な役割と責任を設定する
KEY POINTS 主なポイント
1. Defining clear roles and responsibilities is a foundational component of building effective cyber resilience 1. 明確な役割と責任の定義は、効果的なサイバーレジリエンス構築の基盤となる要素である
2. Comprehensive and clear board reporting, including engagement with management and updates on emerging trends, is a key mechanism by which a board can assess the resilience of the organisation 2. 経営陣との連携や新たな動向に関する更新情報を含む、包括的かつ明確な取締役会への報告は、取締役会が組織のレジリエンスを評価する主要な手段である
3. External experts can play a role in providing advice and assurance to directors and identify areas for improvement 3. 外部専門家は取締役への助言・保証提供や改善領域の識別において役割を果たし得る
GOVERNANCE RED FLAGS ガバナンスの危険信号
1. Cyber risk and cyber strategy not featuring regularly on board agendas 1. サイバーリスクとサイバー戦略が取締役会議題に定期的に登場しない
2. Board not annually reviewing skills to ensure that directors have a minimum understanding of cyber security risk 2. 取締役がサイバーセキュリティリスクの最低限の理解を有していることを確認するための年次スキル見直しを実施していない
3. Board reporting on cyber risk is hard to digest and features excessive jargon with a reliance on technical solutions 3. サイバーリスクに関する取締役会報告が理解しにくく、専門用語が過剰で技術的解決策への依存が目立つ
4. Limited or no external review or assurance of cyber risk controls and strategy 4. サイバーリスク管理策と戦略に対する外部レビューや保証が限定的、あるいは存在しない
5. No clear lines of management responsibility for 5. サイバーリスク管理における明確な管理責任ラインが設定されていない
PRINCIPLE 2: Develop, implement and evolve a comprehensive cyber strategy 原則2:包括的なサイバー戦略を策定・実施・進化させる
KEY POINTS 重要ポイント
1. A cyber strategy, proactively overseen by the board, can be a business enabler by identifying opportunities for the organisation to build cyber resilience 1. 取締役会が積極的に監督するサイバー戦略は、組織のサイバーレジリエンス構築機会を特定することでビジネス推進要因となり得る
2. Identifying the key digital assets and data of an organisation, including who has access to these assets, is core to understanding and enhancing cyber capability 2. 組織の主要なデジタル資産とデータ、およびそれらへのアクセス権限者を識別することは、サイバー能力の理解と強化の核心である
3. A robust cyber strategy will account for the importance, and potential risks, associated with key third-party suppliers 3. 堅牢なサイバー戦略は、主要なサードパーティサプライヤーに関連する重要性と潜在リスクを考慮に入れる
GOVERNANCE RED FLAGS ガバナンスの危険信号
1. Lack of formal documentation of the organisation’s approach to cyber security 1. 組織のサイバーセキュリティへの取り組みを正式に文書化していない
2. Limited understanding of the location of key digital assets and data, who has access and how they are protected 2. 主要なデジタル資産やデータの所在、アクセス権限者、防御方法に関する理解が不十分であること
3. The cyber strategy and risk controls are not subject to internal and external evaluation and periodic refinement relative to evolving threats 3. サイバー戦略とリスクマネジメント策が、進化する脅威に対して内部・外部評価や定期的な見直しを受けていないこと
4. Lack of data governance framework to guide how data is collected, held, protected and ultimately destroyed 4. データの収集・保管・防御・最終的な廃棄方法を規定するデータガバナンス枠組みが欠如していること
PRINCIPLE 3: Embed cyber security in existing risk management practices 原則3:既存のリスクマネジメント手法にサイバーセキュリティを組み込む
KEY POINTS 主なポイント
1. Cyber risk is still an operational risk that fits within an organisation’s existing approach to risk management 1. サイバーリスクは依然として運用リスクであり、組織の既存リスクマネジメントアプローチに組み込める
2. While cyber risk cannot be reduced to zero there are a number of accessible and low-cost controls that all organisations can utilise to mitigate the risk 2. サイバーリスクをゼロにすることは不可能だが、全ての組織がリスク緩和に活用できる、入手容易で低コストの管理策が複数存在する
3. The board should regularly assess the effectiveness of cyber controls to account for a changing threat environment, technological developments and the organisation’s capabilities 3. 取締役会は、変化する脅威環境、技術発展、組織の能力を考慮し、サイバー管理策の有効性を定期的に評価すべきである
GOVERNANCE RED FLAGS ガバナンスの危険信号
1. Cyber risk and cyber strategy not reflected in existing risk management frameworks 1. 既存のリスクマネジメント枠組みにサイバーリスクとサイバー戦略が反映されていない
2. High management confidence that cyber risk controls are effective without regular external validation 2. 定期的な外部妥当性確認なしに、サイバーリスク管理策が有効であると経営陣が過信している
3. Over reliance on the cyber security controls of key service providers, such as cloud software providers 3. クラウドソフトウェアプロバイダなど主要サービス提供者のサイバーセキュリティ管理策への過度の依存
4. Cyber security controls and processes of potential vendors are not assessed in the procurement process for key goods and services 5. Prolonged vacancies in key cyber management roles 4. 主要な物品・サービスの調達プロセスにおいて、潜在的なベンダーのサイバーセキュリティ管理策とプロセスが評価されていない5. 主要なサイバー管理職の長期空席
PRINCIPLE 4: Promote a culture of cyber resilience 原則4:サイバーレジリエンスの文化を促進する
KEY POINTS 重要ポイント
1. A truly cyber resilient culture begins at the board and must flow through the organisation and extend to key suppliers 1. 真のサイバーレジリエント文化は取締役会から始まり、組織全体に浸透し主要サプライヤーにまで拡大される必要がある
2. Regular, engaging and relevant training is a key tool to promote a cyber resilient culture, including specific training for directors 2. 定期的かつ参加型で関連性の高い研修は、取締役向けの特定研修を含め、サイバーレジリエント文化を促進する重要な手段である
3. Incentivise and promote strong cyber security practices, including participating in phishing testing and penetration exercises 3. フィッシングテストやペネトレーションテストへの参加を含む、強固なサイバーセキュリティ実践を奨励・推進する
GOVERNANCE RED FLAGS ガバナンスの危険信号
1. Board and executives do not undertake cyber security education nor participate in testing 1. 取締役会と経営陣がサイバーセキュリティ教育を受けず、テストにも参加しない
2. Cyber security is not reflected in the role statements and KPIs of key leaders 2. 主要リーダーの職務記述書やKPIにサイバーセキュリティが反映されていない
3. Communication from leaders does not reinforce the importance of cyber resilience to staff (cyber is seen as an issue only for frontline staff to manage) 3. リーダーからのコミュニケーションが従業員へのサイバーレジリエンシー重要性を強化していない(サイバーは現場スタッフのみが管理すべき問題と見なされている)
4. There is a culture of ‘exceptions’ or workarounds for board and management with respect to cyber hygiene and resilience 4. 取締役会と管理職に対して、サイバー衛生とレジリエンシーに関して「例外」や回避策の文化が存在する
PRINCIPLE 5: Plan for a significant cyber security incident 原則5:重大なサイバーセキュリティインシデントへの計画
KEY POINTS 重要ポイント
1. Directors and management should proactively plan for a significant cyber incident 1. 取締役と管理職は重大なサイバーインシデントに備え、積極的に計画を立てるべきである
2. Simulation exercises and scenario testing are key tools for the board and senior management to understand and refine roles and responsibilities 2. シミュレーション演習とシナリオテストは、取締役会と上級管理職が役割と責任を理解し、改善するための重要なツールである
3. A clear and transparent approach to communications with key stakeholders in a significant cyber incident is critical in mitigating reputational damage and allowing for an effective recovery 3. 重大なサイバーインシデント発生時、主要な利害関係者とのコミュニケーションにおいて明確かつ透明性のあるアプローチは、評判の毀損の緩和および効果的な復旧を可能にする上で極めて重要である
GOVERNANCE RED FLAGS ガバナンスの危険信号
1. The board and senior staff have not undertaken scenario testing or incident simulations to test the Response Plan 1. 取締役会と上級管理職が、対応計画を検証するためのシナリオテストやインシデントシミュレーションを実施していない
2. Likely scenarios and consequences are undocumented with lessons from simulations not being captured 2. 想定されるシナリオと結果が文書化されておらず、シミュレーションからの教訓も記録されていない
3. It is not clear how communications with key stakeholders will be managed in the event of an incident 3. インシデント発生時に主要ステークホルダーとのコミュニケーションをどう管理するかが不明確である
4. No post incident review with board and management 4. 取締役会と経営陣による事後検証が行われていない
Top 10 director questions 取締役が問うべきトップ10の質問
Roles and responsibilities 役割と責任
1. Does the board understand cyber risks well enough to oversee and challenge? 1. 取締役会はサイバーリスクを十分に理解し、監督と検証を行っているか?
2. Who has primary responsibility for cyber security in our management team? 2. 経営陣の中でサイバーセキュリティの主たる責任者は誰か?
Cyber strategy サイバー戦略
3. Do we understand our current cyber security capability and have a plan to enhance this capability? 3. 現在のサイバーセキュリティ能力を理解し、これを強化する計画はあるか?
4. How does our approach to enhancing cyber security support our broader organisational strategy and strategic initiatives? 4. サイバーセキュリティ強化への取り組みは、組織全体の戦略や戦略的イニシアチブをどう支援するか?
Cyber security risk management サイバーセキュリティリスクマネジメント
5. Where, and with whom, are our key digital assets and data located? 5. 主要なデジタル資産とデータは、どこに、誰と共有されているか?
6. How regularly does management present to the board or risk committee on the effectiveness of cyber risk controls? 6. 経営陣は、サイバーリスク管理の有効性について、どの程度の頻度で取締役会またはリスク委員会に報告しているか?
Cyber resilient culture サイバーレジリエントな文化
7. Is cyber security training mandatory across the organisation and is it differentiated by area or role? 7. サイバーセキュリティ研修は組織全体で義務化されているか?また、部署や役職によって差別化されているか?
8. Does the board and senior management reinforce the importance of cyber security and collective responsibility? 8. 取締役会と上級管理職は、サイバーセキュリティの重要性と集団的責任を強調しているか?
Cyber incident planning サイバーインシデント計画
9. Do we have a cyber incident response plan, including a comprehensive communications strategy, informed by simulation exercises and testing? 9. シミュレーション演習やテストに基づく包括的なコミュニケーション戦略を含む、サイバーインシデント対応計画は存在するのか?
10. Can we access external support if necessary to assist with a significant cyber security incident? 10. 重大なサイバーセキュリティインシデント発生時に、必要に応じて外部支援を利用できるのか?

 

 

 

 

SME and NFP Director Checklist 

20251104-52544

 

・2024.02.28 Governing Through a Cyber Crisis - Cyber Incident Response and Recovery for Australian Directors

Governing Through a Cyber Crisis - Cyber Incident Response and Recovery for Australian Directors サイバー危機を乗り切るガバナンス - オーストラリアの取締役のためのサイバーインシデント対応と復旧
Governing Through a Cyber Crisis provides a framework of better practice guidance to assist Australian directors to navigate critical cyber incidents at their organisations. The guidance was developed by the AICD in partnership with the Cyber Security Cooperative Research Centre (CSCRC) and Ashurst. 「サイバー危機を乗り切るガバナンス」は、オーストラリアの取締役が組織で発生した重大なサイバーインシデントに対処するための、より優れた実践ガイダンスの枠組みを提供する。このガイダンスは、AICD がサイバーセキュリティ共同研究センター(CSCRC)およびアッシュアストと提携して作成したものである。
In recent years Australia has seen a wave of prominent cyber security incidents. These incidents have resulted in significant disruption to business operations, the loss of customer data and damage to organisational reputation. The decision making of the board has also been publicly scrutinised. 近年、オーストラリアでは、顕著なサイバーセキュリティインシデントが相次いで発生している。これらのインシデントは、事業運営の大幅な混乱、顧客データの損失、組織の評判の低下をもたらしている。取締役会の意思決定も公に精査されている。
The guidance assists boards and directors with overseeing the effective response and recovery from a material cyber incident and emerge on the other side with a more cyber resilient organisation. このガイダンスは、取締役会および取締役が、重大なサイバーインシデントに対する効果的な対応と復旧を監督し、よりサイバーレジリエントな組織として再生するのに役立つ。
The resource expands on existing guidance in the AICD CSCRC Cyber Security Governance Principles and has been informed by insight from senior Australian directors, cyber security advisors and government. このリソースは、AICD CSCRC サイバーセキュリティガバナンス原則の既存のガイダンスを拡張したものであり、オーストラリアの上級取締役、サイバーセキュリティアドバイザー、政府からの知見が反映されている。
The accompanying Snapshot includes a checklist of practical steps for SME and NFP directors in responding to a critical cyber incident. The AICD, CSCRC and Ashurst are committed to updating the guidance as the cyber security threat and regulatory landscape evolves. 付属のスナップショットには、中小企業および非営利団体の取締役が重大なサイバーインシデントに対応するための実践的な手順のチェックリストが含まれている。AICD、CSCRC、アッシュアストは、サイバーセキュリティの脅威や規制環境の変化に応じて、このガイダンスの更新に取り組んでいる。
Download the media release  プレスリリースをダウンロード

 

THE PUBLICATION 

20251104-53127

 

 

THE SNAPSHOT

20251104-53134

 

 

| | Comments (0)

2025.11.06

英国 データ保護局 データ保護執行手続きガイダンスに関する意見募集

こんにちは、丸山満彦です。

英国のデータ保護局(ICO)が英国一般データ保護規則(UK GDPR)、2018年データ保護法(DPA 2018)(総称して「データ保護法」)に基づく権限を行使して調査を実施し、執行措置を講じる際の手続きに関する新たなガイダンスについて意見募集を行っていますね...

2018年の執行以来の実績を踏まえ、調査権限と執行権限の行使方法について透明性と確実性を高めるため、組織に対し我々のアプローチを詳細に提供することを目的としているようです...

また、2025年データ(利用及びアクセス)法(DUAA)への回答が2025年データ(利用及びアクセス)法(DUAA)には、我々の既存権限を改正・追加する規定が含まれている。これには、個人に対し質問への回答を要求する新たな権限、及び組織に対し、特定事項に関する報告書を作成する認可者の手配を要求する新たな権限が含まれる。本ドラフトガイダンスは、DUAAに続くデータ保護法における我々の権限変更を反映したものであり、これらの変更は既に施行されているか、今後数ヶ月以内に施行される見込みである。

 

Infromation Commisioner"s Office: ICO

・2025.10.31 ICO consultation on data protection enforcement procedural guidance

 

ICO consultation on data protection enforcement procedural guidance ICOによるデータ保護執行手続きガイダンスに関する意見募集
The Information Commissioner’s Office (ICO) is consulting on new guidance about the process we follow when carrying out investigations and taking enforcement action using our powers in the UK General Data Protection Regulation (UK GDPR) and Data Protection Act 2018 (DPA 2018) (together the “data protection legislation”).  情報コミッショナー事務局(ICO)は、英国一般データ保護規則(UK GDPR)および2018年データ保護法(DPA 2018)(総称して「データ保護法」)に基づく権限を行使して調査を実施し、執行措置を講じる際の手続きに関する新たなガイダンスについて意見募集を行っている。
We refer to this new guidance as the data protection enforcement procedural guidance (the ‘guidance’).  この新たなガイドラインを「データ保護執行手続きガイドライン」(以下「本ガイドライン」)と呼称する。
Data protection enforcement procedural guidance - for consultation データ保護執行手続きガイドライン - 意見募集版
Why have we produced this draft guidance and who is it aimed at? 本ガイドライン案を作成した理由と対象者
The draft guidance explains the process we follow throughout the duration of an investigation, from opening the case and information gathering, through to reaching a decision on whether to use our statutory enforcement powers. It also explains some of the other ways in which we may resolve compliance issues and the limits on our powers.  本ドラフトは、調査開始から情報収集、法的執行権限行使の判断に至るまでの全過程における当庁の手続きを説明する。また、コンプライアンス問題解決の代替手段や権限の限界についても言及する。
We have gained significant experience in using our powers under the data protection legislation since the existing statutory guidance was published in the Regulatory Action Policy in November 2018. The purpose of the new draft guidance is to provide organisations with more detail about our approach to give greater transparency and certainty about how we use our investigatory and enforcement powers.   2018年11月に「規制措置方針」で現行の法定ガイドラインを発表して以来、当庁はデータ保護法に基づく権限行使において豊富な経験を蓄積してきた。新たなドラフトの目的は、調査権限と執行権限の行使方法について透明性と確実性を高めるため、組織に対し我々のアプローチを詳細に提供することである。
The draft guidance is primarily aimed at organisations that process personal data and their advisers. However, it may also be of interest to others who want to understand how we use our statutory powers to investigate and enforce the data protection legislation. 本ドラフトは主に個人データを処理する組織とその顧問を対象とする。ただし、データ保護法規制の調査・執行における法定権限の行使方法を理解したい他の関係者にも参考となる可能性がある。
The draft guidance does not explain the process we follow in relation to the prosecution of criminal offences, except to the extent that it provides statutory guidance on our information gathering powers, which may be used to investigate either a potential infringement of data protection legislation or a criminal offence. Information about our criminal powers is set out in our prosecution policy statement. 本ドラフトは、刑事事件の起訴に関する我々の手順を説明しない。ただし、データ保護法違反の可能性と刑事犯罪のいずれの調査にも使用可能な情報収集権限に関する法定ガイダンスを提供する範囲では例外である。刑事権限に関する情報は、我々の起訴方針声明に記載されている。
What is the status of the draft guidance once finalised? ドラフトガイダンスは最終決定後、どのような地位を持つのか?
When finalised, the draft guidance will, alongside our Data Protection Fining Guidance, constitute updated statutory guidance about regulatory action that we are required to publish under section 160(1) DPA 2018. It will also contain the statutory guidance about privileged communications we are required to publish under section 133 DPA 2018 最終決定後、本ドラフトガイダンスは「データ保護罰金ガイダンス」と共に、2018年データ保護法第160条(1)に基づき公表が義務付けられる規制措置に関する更新された法定ガイダンスを構成する。また、2018年データ保護法第133条に基づき公表が義務付けられる特権的コミュニケーションに関する法定ガイダンスも含む。
The draft guidance  will replace the existing statutory guidance about information notices, assessment notices, enforcement notices, penalty notices, and privileged communications currently set out in the Regulatory Action Policy published in November 2018. Our Data Protection Fining Guidance has already replaced the guidance in the Regulatory Action Policy on when we consider issuing a penalty notice is appropriate and our approach to determining the amount of any fine. 本ドラフトガイドラインは、2018年11月に公表された「規制措置方針」に現在規定されている情報通知、評価通知、執行通知、罰金通知、および特権通信に関する既存の法定ガイドラインに取って代わるものである。データ保護罰金ガイドラインは既に、「罰金通知の発行が適切と判断される場合」および「罰金額の決定に関する当方のアプローチ」について、規制措置方針内のガイドラインに取って代わっている。
The Data (Use and Access) Act 2025 (DUAA) includes provisions that amend and add to our existing powers. This includes new powers to require individuals to answer questions and to require organisations to make arrangements for an approved person to prepare a report about a specified matter. The draft guidance reflects the changes to our powers in the data protection legislation following the DUAA, which have either come into force or are expected to come into force in the coming months. 2025年データ(利用及びアクセス)法(DUAA)には、我々の既存権限を改正・追加する規定が含まれている。これには、個人に対し質問への回答を要求する新たな権限、及び組織に対し、特定事項に関する報告書を作成する認可者の手配を要求する新たな権限が含まれる。本ドラフトガイダンスは、DUAAに続くデータ保護法における我々の権限変更を反映したものであり、これらの変更は既に施行されているか、今後数ヶ月以内に施行される見込みである。
Will there be new enforcement guidance about PECR and UK eIDAS/EITSET following changes under the DUAA? DUAAに基づく変更に伴い、PECRおよび英国eIDAS/EITSETに関する新たな執行ガイダンスは発表されるのか?
The DUAA includes provisions that bring our investigatory and enforcement powers under the Privacy and Electronic Communications Regulations 2003 (PECR) and the Electronic Identification and Trust Services for Electronic Transactions Regulations 2016 (EITSET) in relation to potential infringements of UK eIDAS broadly into line with our powers under the data protection legislation (as amended by the DUAA). DUAAには、2003年プライバシー・電子通信規則(PECR)および2016年電子取引における電子識別・トラストサービス規則(EITSET)に基づく調査・執行権限を、英国eIDAS違反の可能性に関して、データ保護法(DUAA改正後)に基づく権限と概ね整合させる規定が含まれている。
While some differences between the legislative frameworks for enforcement will remain, we propose to take the same approach to the use of our powers in relation to PECR and EITSET as set out in the draft guidance in relation to the data protection legislation. However, we would welcome views on this in response to our consultation, in particular whether there is a preference for consolidated guidance covering all three regimes (noting differences where appropriate) or separate guidance for each regime. For example, the guidance we are consulting on is drafted by reference to concepts within the UK GDPR and DPA 2018, such as ‘controllers’ and ‘processors’, whereas the terminology used in PECR and EITSET differs, even if the powers are broadly similar.  執行に関する法的枠組みには一部相違が残るものの、PECRおよびEITSETに関する権限行使については、データ保護法に関するドラフトガイダンスで示したのと同様のアプローチを取ることを提案する。ただし、この点については意見募集への回答を歓迎する。特に、三つの制度全てを網羅した統合ガイダンス(適切な箇所では相違点を明記)と、各制度ごとの個別ガイダンスのどちらを好むかについて意見を求めたい。例えば、今回協議中のガイダンスは、英国GDPRや2018年データ保護法における「管理者」や「処理者」といった概念を参照して作成されている。一方、PECRやEITSETで使用される用語は、権限が概ね類似しているにもかかわらず異なる。
We are planning to produce and publish separate fining guidance for PECR in due course, in particular to reflect the case law that has developed in the Tribunal in relation to direct marketing cases.  我々は、特にダイレクトマーケティング案件に関する審判所の判例法の発展を反映するため、PECR向けの罰金に関する別個のガイダンスを適宜作成・公表する予定である。
What does the draft guidance cover? ガイダンス草案の内容は何か?
The draft guidance explains the process we follow when carrying out investigations and taking enforcement action under the data protection legislation. It provides a detailed description of the different stages of our investigations, from the decision to open an investigation through to taking a final decision.  本ドラフトは、データ保護法に基づく調査実施及び執行措置の過程を説明する。調査開始の決定から最終決定に至るまでの各段階を詳細に記述している。
Set out below is a short summary of what the draft guidance covers. The headings match the headings used in the draft guidance itself and reflect how we have structured the consultation questions.  以下にドラフトの主な内容を簡潔に要約する。見出しはドラフト本文と一致し、意見募集項目の構成を反映している。
1. About this guidance 1. 本ガイダンスについて
This section provides an overview of what the draft guidance covers and why we have produced it. It explains the scope of the draft guidance, how we will apply it, and the fact it is primarily aimed at controllers and processors that process personal data within the scope of the data protection legislation. 本節では、草案ガイダンスの対象範囲と作成目的の概要を説明する。草案ガイダンスの適用範囲、適用方法、およびデータ保護法の対象範囲内で個人データを処理する管理者および処理者を主な対象としている事実を説明する。
This section also explains the status of the draft guidance.   また、本ドラフトの法的地位についても説明する。
2. How we decide whether to open an investigation 2. 調査開始の判断基準
This section sets out the sources of potential investigations and the factors we consider when deciding whether to open an investigation. It also explains the other potential outcomes following our initial information gathering, including the other means we might use to resolve the issue. 本節では、調査開始の潜在的な情報源と、調査開始の可否を判断する際に考慮する要素を明示する。さらに、初期情報収集後のその他の潜在的な結果、すなわち問題解決のために用いる可能性のある他の手段についても説明する。
3. What to expect during an investigation 3. 調査中の対応
This section explains what happens when we open an investigation and provides a summary of the process we follow during the course of the investigation. 本節では、調査開始後の流れと、調査過程で従う手順の概要を説明する。
4. Information gathering 4. 情報収集
This section explains how we use our information gathering powers and sets out the statutory guidance we are required to publish in relation to information notices, assessment notices (including approved person reports), and interview notices. It also explains our powers of entry and inspection.  本節では、情報収集権限の行使方法と、情報通知書・アセスメント通知書(承認者報告書を含む)・聴取通知書に関する公表義務のある法定ガイダンスを定める。立入検査権限についても説明する。
5. Limits on our powers of investigation 5. 調査権限の制限
This section explains the limits on our powers of investigation. In addition to setting out the statutory guidance we are required to provide relating to privileged communications, it also covers privilege against self-incrimination, handling confidential information, and determinations relating to processing of personal data for the purpose of journalism or for academic, artistic or literary purposes. 本節では、調査権限の制限について説明する。特権通信に関する法定ガイダンスの提供義務に加え、自己負罪拒否権、機密情報の取り扱い、ジャーナリズム目的または学術・芸術・文学目的でのパーソナルデータの処理に関する判断についても扱う。
6. Deciding on the outcome of an investigation 6. 調査結果の決定
This section explains that we can conclude our investigations in several ways and sets out the potential outcomes. This includes using our statutory enforcement powers if appropriate, as well as the possibility of resolving any issues identified through other means such as providing advice or accepting assurances. The remainder of the guidance then explains the procedure we follow in relation to each of our statutory enforcement powers. 本節では、調査を複数の方法で終結できること、および想定される結果を説明する。これには、適切な場合には法定執行権限を行使すること、また助言の提供や保証の受諾など他の手段で特定された問題を解決する可能性も含まれる。その後、各法定執行権限に関連する手順を説明する。
7. Process for giving warnings 7. 警告発出手続き
This section explains the process we follow when deciding to issue a warning that a controller or processor’s intended processing operations are likely to infringe the data protection legislation.  本節では、データ管理者またはデータ処理者が意図する処理業務がデータ保護法に抵触する可能性があると判断した場合に警告を発出する手続きを説明する。
8. Process for giving reprimands 8. 戒告発出手続き
This section explains the process we follow when deciding to issue a reprimand. 本節では、戒告を発出する決定を行う際の手続きを説明する。
9. Process for giving enforcement notices 9. 執行通知発出手続き
This section explains the process we follow when deciding to issue an enforcement notice. It incorporates the statutory guidance we are required to provide relating to the factors we consider when deciding to give an enforcement notice, the circumstances we would consider it appropriate to issue an urgent enforcement notice, and how we proceed if a person does not comply with an enforcement notice. 本節では、執行通知を発出する決定を行う際に当方が従う手続きを説明する。これには、執行通知発出の判断要素、緊急執行通知発出が適切と判断される状況、および執行通知に従わない場合の対応方法に関する法定ガイダンスが含まれる。
10. Process for giving penalty notices 10. 罰金通知発出手続き
This section explains the process we follow when deciding to issue a penalty notice. It incorporates the statutory guidance we are required to provide relating to when we would consider it appropriate to allow a person to make oral representations, how we proceed if a person does not comply with a penalty notice, and the circumstances when we would consider it necessary to issue the penalty notice as soon as reasonably practicable after the period of six months beginning when the notice of intent was given.  本節では、罰金通知を発行する決定を行う際に当方が従う手続きを説明する。これには、口頭による陳述を認めることが適切と考える場合、罰金通知に従わない場合の対応、および通知の意図が示されてから6か月が経過した後に合理的に実行可能な限り速やかに罰金通知を発行することが必要と考える状況に関する、当方が提供を義務付けられている法定ガイダンスが含まれる。
This guidance should be read alongside the Data Protection Fining Guidance, which explains when we would consider it appropriate to issue a penalty notice and how the amount of the fine is calculated. 本ガイダンスは「データ保護罰金ガイダンス」と併せて読む必要がある。同ガイダンスでは、罰金通知書の発行が適切と判断される場合や罰金額の算定方法について説明している。
11. Settlement procedure 11. 和解手続き
This section sets out our proposed settlement procedure. This applies in cases where we consider that issuing a penalty notice is appropriate. It explains the requirements for agreeing a settlement, which include the party under investigation making an admission about the nature, scope and duration of the infringement and agreeing not to appeal our decision.  本節では、当庁が提案する和解手続きを定める。これは罰金通知書の発行が適切と判断される場合に適用される。和解合意の要件を説明しており、これには調査対象者が違反行為の性質・範囲・期間について認めること、及び我々の決定に対して不服申立てを行わないことに同意することが含まれる。
The guidance makes clear that we decide to settle cases at our discretion and the settlement process does not preclude us from resolving investigations by other means if we consider it appropriate to do so. The proposed procedure is based on our experience in settling investigations with Advanced Computer Software Group and Capita 本ガイダンスは、和解案件の決定は我々の裁量によるものであり、和解手続きが他の手段による調査解決を妨げるものではないことを明確にしている。提案された手続きは、Advanced Computer Software Group及びCapitaとの調査和解における我々の経験に基づいている。
12. Rights of Appeal  12. 異議申立ての権利
This section explains the rights of appeal against our statutory notices.  本節では、当庁の法定通知に対する異議申立ての権利について説明する。

 

意見募集のドラフト

・[PDF] Data protection enforcement procedural guidance - for consultation

20251104-30043

・[DOCX][PDF] 仮訳

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.10.22 欧州 EDPB 英国の同等性6年間延長 (2025.10.20)

・2025.06.26 英国 データ(利用とアクセス)法 (DUAA) 2025 (2025.06.19)

 

 

| | Comments (0)

2025.11.05

日本、米国、韓国、中国の首脳の会談 (2025.10.24-11.04)

こんにちは、丸山満彦です。

日米首脳会談を皮切りに、ASEANでの非公式も含めた(米中を含む)首脳会談、先日の中露の会談等、慌ただしかったので...

日米ではいろいろな約束がされていますね...外務省のPDFで確認できます...

最後にロシアの首相が中国を訪問していたようですのでそれも(^^)

 

 


日米韓

White House

・2025.10.29 The United States Signs Technology Prosperity Deals with Japan and Korea

The United States Signs Technology Prosperity Deals with Japan and Korea 米国は日本と韓国と技術繁栄協定に調印
As part of President Trump’s trip to Asia, the United States signed Technology Prosperity Deals (TPD) with Japan and Korea, expanding, strengthening, and focusing science and technology collaboration with key allies. Building on the success of the U.S.-United Kingdom TPD signed in September 2025, these bilateral agreements further enable U.S. engagement with Japan and Korea’s unique science and technology ecosystems to align regulatory and standards approaches, accelerate research and development, and strengthen national security. トランプ大統領のアジア訪問の一環として、米国は日本と韓国と技術繁栄協定(TPD)を締結した。これにより主要同盟国との科学技術協力が拡大・強化・重点化される。2025年9月に締結された米英TPDの成功を踏まえ、これらの二国間協定は、米国が日本と韓国の独自の科学技術エコシステムと連携し、規制や標準のアプローチを調整し、研究開発を加速させ、国家安全保障を強化することをさらに可能にする。
“The Trump Administration is redefining American technological leadership by driving bilateral collaborative partnerships with allies like Japan and Korea. Each Technology Prosperity Deal offers great opportunities to accelerate scientific discovery and lead the world into a new era of innovation driven by the US and our partners,” said Michael Kratsios, Assistant to the President and Director of the White House Office of Science and Technology Policy. 「トランプ政権は日本や韓国といった同盟国との二国間協力関係を推進することで、米国の技術的リーダーシップを再定義している。各技術繁栄協定は科学的発見を加速させ、米国とパートナー国が主導する新たなイノベーション時代へ世界を導く絶好の機会を提供する」と、大統領補佐官兼ホワイトハウス米国科学技術政策局局長マイケル・クラツィオスは述べた。
The U.S.-Japan Technology Prosperity Deal, signed by Director Kratsios and Japanese Minister of State for Science and Technology Policy Onoda Kimi, will deepen cooperation to drive breakthroughs in AI, quantum computing, biotechnology, space, 6G, and fusion energy. クラツィオス局長と小野田公美科学技術政策担当国務大臣が署名した日米技術繁栄協定は、AI、量子コンピューティング、バイオテクノロジー、宇宙、6G、核融合エネルギーにおけるブレークスルーを推進するため協力を深化させる。
・The U.S.-Japan TPD will advance American interests through coordinated U.S.-Japanese AI exports. This will strengthen technology protections and refocus the partnership between the U.S. Center for AI Standards and Innovation and the Japan AI Safety Institute on metrology and standards innovation.  ・日米技術繁栄協定は、日米協調によるAI輸出を通じて米国の利益を推進する。これにより技術保護が強化され、米国AI標準・イノベーションセンターと日本AI安全機構の連携が計量学と標準化イノベーションに再焦点化される。
・The U.S.-Japan TPD also advances joint efforts to secure the innovation ecosystem, with particular focus on research security, resilient biotechnology and pharmaceutical supply chains, and protection of quantum technologies. ・日米技術政策対話(TPD)はまた、研究セキュリティ、強靭なバイオテクノロジー・医薬品サプライチェーン、量子技術の保護に特に焦点を当て、イノベーション・エコシステムの安全確保に向けた共同努力を推進する。
・The U.S.-Japan TPD advances strategic interests of the United States in space, 6G, and fusion technologies with a critical ally in the region. ・日米技術政策対話(TPD)は、この地域の重要な同盟国と共に、宇宙、6G、核融合技術における米国の戦略的利益を推進する。
・・Space: This collaboration recognizes and expands Japan’s commitment to the Artemis program, including future lunar surface exploration missions and development of commercial space capabilities. ・・宇宙分野:本協力は、将来の月面探査ミッションや商業宇宙能力の開発を含むアルテミス計画への日本の取り組みを認識し、拡大するものである。
・・6G: This partnership enables both countries to promote secure and trusted networks. ・・6G:本パートナーシップにより、両国は安全で信頼性の高いネットワークの推進が可能となる。
・・Fusion: This partnership advances American collaboration with Japan’s unique fusion energy facilities, including the JT-60SA tokamak, with goals to support continued development of commercial fusion reactors. ・・核融合:本パートナーシップは、JT-60SAトカマクを含む日本の独自の核融合エネルギー施設との米国の協力を推進し、商業用核融合炉の継続的な開発を支援することを目的とする。
The U.S.-Republic of Korea Technology Prosperity Deal was signed by Director Kratsios and Korean Minister of Science, Information, and Communication Technology Bae Kyung-hoon to affirm the commitment of the two nations to science and technology collaboration. 米韓技術繁栄協定は、クラチオス局長と韓国の裵慶勲(ペ・ギョンフン)科学技術情報通信部長官によって署名され、両国の科学技術協力へのコミットメントを確約した。
・The U.S. will work with Korean counterparts to reduce operational burdens for technology companies and digital application platforms, with particular attention to removing barriers to innovative data hosting architectures. ・米国は韓国の担当機関と連携し、技術企業やデジタルアプリケーションプラットフォームの運用負担軽減に取り組む。特に革新的なデータホスティングアーキテクチャへの障壁除去に注力する。
・The U.S.-Korea TPD will advance American interests with coordinated U.S.-Republic of Korea AI exports, strengthening both countries’ technology protections and enforcement, and refocusing the partnership between the U.S. Center for AI Standards and Innovation and the Korea AI Safety Institute on metrology and standards innovation.  ・米韓TPDは、米国と韓国の協調的なAI輸出管理を通じて米国の利益を推進し、両国の技術保護と執行を強化する。また、米国AI標準・イノベーションセンターと韓国AI安全研究所の連携を、計量学と標準イノベーションに再焦点化する。
・The U.S.-Korea TPD also advances combined efforts to secure the innovation ecosystem, with particular focus on research security, resilient biotechnology and pharmaceutical supply chains, and protecting quantum technologies. ・米韓技術・政策対話(TPD)はまた、研究セキュリティ、強靭なバイオテクノロジー・医薬品サプライチェーン、量子技術の保護に特に焦点を当て、イノベーション・エコシステムの安全確保に向けた共同努力を推進する。
・The U.S.-Korea TPD advances strategic interests of the U.S. in space exploration and 6G telecommunications, working to partner with Korea as a critical ally in the region. ・米韓技術・政策対話(TPD)は、宇宙探査と6G通信における米国の戦略的利益を推進し、地域における重要な同盟国として韓国との連携を図る。
・The two nations also agreed to engage in discussions to promote AI education programs, to empower children to flourish in the digital era and prepare future generations for the workplace of tomorrow. These will include participation in the Fostering the Future Together global initiative established by First Lady Melania Trump. ・両国はまた、デジタル時代において子供たちが活躍し、次世代が未来の職場に備えられるよう、AI教育プログラムを推進するための協議を行うことに合意した。これにはメラニア・トランプ大統領夫人が設立した「共に未来を育む」グローバル・イニシアチブへの参加も含まれる。

 

外務省

・2025.10.29 日米韓外相会合

 


日米

首相官邸

・2025.10.28 トランプ米国大統領の訪日についての会見

・2025.10.28 日米首脳会談

・2025.10.24 トランプ米国大統領との電話会談についての会見

外務省

・2025.10.28 日米首脳会談、署名式、ワーキング・ランチ

 


White House

・2025.10.29 Fact Sheet: President Donald J. Trump Drives Forward Billions in Investments from Japan

・2025.10.28 Memorandum of Cooperation Regarding the Technology Prosperity Deal Between the Government of the United States of America and the Government of Japan

・2025.10.27 Implementation of the Agreement Toward a NEW GOLDEN AGE for the U.S.-Japan Alliance

・2025.10.27 United States-Japan Framework For Securing the Supply of Critical Minerals and Rare Earths through Mining and Processing

 

 

 


 

米韓

・2025.10.29 Fact Sheet: President Donald J. Trump Brings Home More Billion Dollar Deals During State Visit to the Republic of Korea

Fact Sheet: President Donald J. Trump Brings Home More Billion Dollar Deals During State Visit to the Republic of Korea ファクトシート:ドナルド・J・トランプ大統領、大韓民国公式訪問でさらに数十億ドル規模の契約を獲得
SECURING BILLIONS IN EXPORTS AND INVESTMENTS:  Today,President Donald J. Trump completed the final stop of his historic Indo-Pacific trip, securing billions in landmark deals while visiting the Republic of Korea (ROK), including initiatives to support American jobs, further America’s energy dominance, promote American leadership in the technology revolution, and build our maritime partnership.   輸出・投資で数十億ドルを確保:本日、ドナルド・J・トランプ大統領は歴史的なインド太平洋訪問の最終地である大韓民国(ROK)を訪問し、米国雇用支援、エネルギー優位性の強化、技術革命における米国主導の促進、海上パートナーシップ構築を含む画期的な数十億ドル規模の契約を確保した。
・Korean Air will purchase 103 new Boeing aircraft valued at $36.2 billion, supporting up to 135,000 jobs across the United States.  To power these new aircraft, Korean Air will also purchase state-of-the-art GE Aerospace engines in a separate deal valued at $13.7 billion.  ・大韓航空は362億ドル相当のボーイング社製新型機103機を購入し、米国で最大13万5千人の雇用を支える。これらの新型機を推進するため、大韓航空は別途137億ドル相当の契約でGEエアロスペース社の最新鋭エンジンも購入する。
・The ROK Air Force selected L3Harris Technologies to develop its new Airborne Warning and Control aircraft in a $2.3 billion deal that will support over 6,000 American jobs. ・韓国空軍は新型空中警戒管制機(AWACS)の開発をL3ハリス・テクノロジーズに委託した。契約額は23億ドルで、6,000人以上の米国雇用を支える。
・America’s ReElement Technologies and POSCO International will partner to launch a U.S.-based, vertically integrated rare earth separation, refining, and magnet production complex focused on high-value mobility magnets. ・米国のリエレメント・テクノロジーズとPOSCOインターナショナルは提携し、米国に垂直統合型の希土類分離・精製・磁石生産複合施設を設立する。高付加価値のモビリティ磁石に特化する。
FURTHERING AMERICA’S ENERGY DOMINANCE:  The President secured key investments further solidifying the United States’ position as the global energy leader. 米国のエネルギー優位性の強化:大統領は、米国が世界のエネルギーリーダーとしての地位をさらに固めるための重要な投資を確保した。
・The Korea Gas Corporation signed agreements to purchase about 3.3 million tons/year of U.S. LNG via long-term agreements with sellers, including Trafigura and TotalEnergy, through their portfolios and offtake agreements with U.S. LNG producers like Cheniere.  ・韓国ガス公社(KOGAS)は、トラフィグラやトタルエナジーなどの販売業者との長期契約、ならびにシェニエールなどの米国LNG生産者とのポートフォリオおよびオフテイク契約を通じて、年間約330万トンの米国産LNGを購入する契約に署名した。
・Centrus Energy Corp, KHNP, and POSCO International Corporation agreed to support the expansion of Centrus’ uranium enrichment capacity in Piketon, Ohio, creating 3,000 jobs in the United States. ・セントラス・エナジー社、韓国水力原子力(KHNP)、ポスコ・インターナショナル社は、オハイオ州ピケトンにおけるセントラスのウラン濃縮能力拡大を支援することで合意し、米国に3,000の雇用を創出する。
・LS Group pledged to invest $3 billion by 2030 in U.S. power-grid infrastructure, including undersea cables, power equipment, and winding wires.  LS Cable’s U.S. subsidiary, LS Greenlink, is building a $681 million manufacturing facility in Virginia.  ・LSグループは、海底ケーブル、電力機器、巻線などを含む米国電力網インフラに2030年までに30億ドルを投資することを約束した。 LSケーブルの米国子会社であるLSグリーンリンクは、バージニア州に6億8100万ドルの製造施設を建設中だ。
PROMOTING AMERICA’S ADVANTAGE IN THE TECHNOLOGY REVOLUTION: The President strengthened America’s leading role in the digitized economy by boosting investments and jobs in, and access to, U.S. technology. 技術革命における米国の優位性を促進:大統領は、米国技術への投資・雇用創出・アクセス拡大を通じ、デジタル経済における米国の主導的役割を強化した。
・The United States and the ROK are signing a Technology Prosperity Deal to expand bilateral science and technology cooperation with an emphasis on U.S. AI exports, AI standards, AI adoption, research security, 6G, biotech supply chains, and quantum innovation. ・米国と韓国は「技術繁栄協定」に署名し、米国の人工知能(AI)輸出、AI標準、AI導入、研究セキュリティ、6G、バイオテクノロジー供給網、量子イノベーションに重点を置いた二国間科学技術協力を拡大する。
・Amazon will invest $5 billion through 2031 to build the ROK’s cloud infrastructure, helping drive U.S. exports and American AI leadership.  This comes on top of Amazon Web Services’ (AWS’) historic cloud-infrastructure investments across 14 APEC economies during the President’s term, totaling $40 billion. ・アマゾンは2031年までに50億ドルを投資し、韓国のクラウドインフラを構築する。これにより米国輸出と米国AI主導権の推進に貢献する。 これは、大統領任期中にアマゾン・ウェブ・サービス(AWS)がAPEC14経済圏で実施した総額400億ドルに上る歴史的なクラウドインフラ投資に追加されるものだ。
・NASA’s Artemis II mission will take astronauts around the Moon for the first time since Apollo, and deploy a Korean satellite to measure space radiation. ・NASAのアルテミスIIミッションは、アポロ計画以来初めて宇宙飛行士を月周回軌道に送り、宇宙放射線測定用の韓国衛星を展開する。
・Both countries committed to stabilize and diversify the critical-mineral supply chain through public-private collaboration in the mining and refining of such minerals. ・両国は、鉱物資源の採掘・精製における官民連携を通じ、重要鉱物サプライチェーンの安定化と多様化に取り組むことを約束した。
BUILDING OUR MARITIME PARTNERSHIP:  The President has secured from the ROK investments to modernize and expand the capacity of American shipbuilding industries, including through investments in U.S. shipyards and America’s workforce. 海事パートナーシップの構築:大統領は韓国から、米国造船業の近代化と能力拡大に向けた投資を確保した。これには米国造船所と労働力への投資が含まれる。
・HD Hyundai and Cerberus Capital Management will partner on a $5 billion investment program for modernizing American shipyards, strengthening supply chains, and applying new technologies like autonomous navigation, digitalization, and automation.  ・HD現代とケルベロス・キャピタル・マネジメントは、米国造船所の近代化、サプライチェーン強化、自律航行・デジタル化・自動化などの新技術導入に向けた50億ドル規模の投資プログラムで提携する。
・Samsung Heavy Industries and Vigor Marine Group will cooperate on naval vessel maintenance, repair, and overhaul (MRO), shipyard automation, and new construction of U.S.-flagged vessels. ・サムスン重工業とヴィガー・マリン・グループは、海軍艦艇の整備・修理・オーバーホール(MRO)、造船所の自動化、米国籍船舶の新造で協力する。
・Hanwha Ocean announced a $5 billion infrastructure plan to strengthen Pennsylvania’s Philly Shipyard workforce and increase its current production capacity by more than ten-fold. ・韓華オーシャンは、ペンシルベニア州フィリー造船所の労働力を強化し、現在の生産能力を10倍以上拡大する50億ドルのインフラ計画を発表した。
REESTABLISHING AMERICAN LEADERSHIP: President Trump’s State Visit to Korea reaffirmed the steadfast alliance between the United States and the ROK, while advancing U.S. economic interests—delivering tangible benefits for the American people.  米国のリーダーシップ再確立:トランプ大統領の韓国公式訪問は、米国と韓国の揺るぎない同盟関係を再確認すると同時に、米国の経済的利益を推進し、米国国民に具体的な利益をもたらした。
・This capstone stop on President Trump’s Asia travels underscored America’s prominent role as the preeminent Pacific power.  ・トランプ大統領のアジア歴訪におけるこの集大成的な訪問は、米国が太平洋における卓越した大国としての主導的役割を担っていることを強調した。
・Today’s announcements build on the historic trade victories and infrastructure commitments the President secured while in Japan and Malaysia, bringing billions in investments and thousands of jobs home to America. ・本日の発表は、大統領が日本とマレーシア訪問中に確保した歴史的な貿易上の成果とインフラ投資の約束を基盤としており、数十億ドル規模の投資と数千の雇用を米国にもたらすものである。

 

 

 


日韓

● 首相官邸

・2025.10.30 日韓首脳会談についての会見

外務省

・2025.10.30 日韓首脳会談

 

 


 

米中

・2025.11.01 Fact Sheet: President Donald J. Trump Strikes Deal on Economic and Trade Relations with China

Fact Sheet: President Donald J. Trump Strikes Deal on Economic and Trade Relations with China ファクトシート:ドナルド・J・トランプ大統領、中国との経済・貿易関係で合意
REBALANCING TRADE WITH CHINA: This week in the Republic of Korea, President Donald J. Trump reached a trade and economic deal with President Xi Jinping of China—a massive victory that safeguards U.S. economic strength and national security while putting American workers, farmers, and families first. 中国との貿易再調整:今週、大韓民国においてドナルド・J・トランプ大統領は中国の習近平国家主席と貿易・経済合意に達した。これは米国の経済的強さと国家安全保障を守りつつ、米国の労働者、農家、家族を最優先する画期的な勝利である。
・This historic agreement includes Chinese commitments to: ・この歴史的合意には、中国による以下の約束が含まれる:
・・Halt the flow of precursors used to make fentanyl into the United States. ・・フェンタニル製造の前駆物質の米国流入を停止する。
・・Effectively eliminate China’s current and proposed export controls on rare earth elements and other critical minerals. ・・希土類元素及びその他の重要鉱物に対する中国の現行及び提案中の輸出管理を実質的に撤廃する。
・・End Chinese retaliation against U.S. semiconductor manufacturers and other major U.S. companies. ・・米国の半導体製造事業者及びその他の主要米国企業に対する中国の報復措置を終了する。
・・Open China’s market to U.S. soybeans and other agricultural exports.  ・・中国市場を米国産大豆及びその他の農産物輸出に開放する。
CHINESE ACTIONS: 中国の措置:
China will suspend the global implementation of the expansive new export controls on rare earths and related measures that it announced on October 9, 2025.  中国は、2025年10月9日に発表した希土類に関する新たな広範な輸出管理及び関連措置の全世界的な実施を停止する。
China will issue general licenses valid for exports of rare earths, gallium, germanium, antimony, and graphite for the benefit of U.S. end users and their suppliers around the world. The general license means the de facto removal of controls China imposed in April 2025 and October 2022. 中国は、米国の最終ユーザー及び世界中のその供給業者を対象に、希土類、ガリウム、ゲルマニウム、アンチモン、グラファイトの輸出を許可する一般輸出許可証を発行する。この一般輸出許可は、中国が2025年4月と2022年10月に課した規制を事実上撤廃することを意味する。
China will take significant measures to end the flow of fentanyl to the United States. Specifically, China will stop the shipment of certain designated chemicals to North America and strictly control exports of certain other chemicals to all destinations in the world. 中国はフェンタニルの米国流入を阻止するため、重大な措置を講じる。具体的には、特定化学物質の北米向け出荷を停止し、その他特定化学物質の全世界向け輸出を厳格に管理する。
China will suspend all of the retaliatory tariffs that it has announced since March 4, 2025.  This includes tariffs on a vast swath of U.S. agricultural products: chicken, wheat, corn, cotton, sorghum, soybeans, pork, beef, aquatic products, fruits, vegetables, and dairy products. 中国は2025年3月4日以降に発表した全ての報復関税を停止する。これには鶏肉、小麦、トウモロコシ、綿花、ソルガム、大豆、豚肉、牛肉、水産物、果物、野菜、乳製品など広範な米国農産物への関税が含まれる。
China will suspend or remove all of the retaliatory non-tariff countermeasures taken against the United States since March 4, 2025, including China’s listing of certain American companies on its end user and unreliable entity lists. 中国は2025年3月4日以降に米国に対して実施した報復的非関税措置を全て停止または撤廃する。これには中国が特定の米国企業をエンドユーザーリスト及び信頼できない事業体リストに掲載した措置も含まれる。
China will purchase at least 12 million metric tons (MMT) of U.S. soybeans during the last two months of 2025 and also purchase at least 25 MMT of U.S. soybeans in each of 2026, 2027, and 2028.  Additionally, China will resume purchases of U.S. sorghum and hardwood logs. 中国は2025年最後の2か月間に少なくとも1200万トン(MMT)の米国産大豆を購入し、さらに2026年、2027年、2028年の各年にも少なくとも2500万トンの米国産大豆を購入する。加えて、中国は米国産ソルガム及び広葉樹原木の購入を再開する。
China will take appropriate measures to ensure the resumption of trade from Nexperia’s facilities in China, allowing production of critical legacy chips to flow to the rest of the world. 中国はNexperiaの中国国内施設からの貿易再開を確保するため適切な措置を講じ、重要レガシーチップの生産が世界へ供給されるようにする。
China will remove measures it took in retaliation for the U.S.’s announcement of a Section 301 investigation on China’s Targeting the Maritime, Logistics, and Shipbuilding Sectors for Dominance, and remove sanctions imposed on various shipping entities. 中国は、米国の「中国の海事・物流・造船分野における支配的地位獲得」に関する301条調査発表への報復措置を撤廃し、各種海運事業体への制裁を解除する。
China will further extend the expiration of its market-based tariff exclusion process for imports from the United States and exclusions will remain valid until December 31, 2026. 中国は米国からの輸入事業者に対する市場ベースの関税除外措置の期限をさらに延長し、除外措置は2026年12月31日まで有効とする。
China will terminate its various investigations targeting U.S. companies in the semiconductor supply chain, including its antitrust, anti-monopoly, and anti-dumping  investigations. 中国は半導体サプライチェーンにおける米国企業を対象とした各種調査(独占禁止法、反独占法、ダンピング防止法に基づく調査を含む)を終了する。
AMERICAN ACTIONS: 米国措置:
The United States will lower the tariffs on Chinese imports imposed to curb fentanyl flows by removing 10 percentage points of the cumulative rate, effective November 10, 2025, and will maintain its suspension of heightened reciprocal tariffs on Chinese imports until November 10, 2026.  (The current 10% reciprocal tariff will remain in effect during this suspension period.) 米国はフェンタニルの流入抑制を目的として課した中国輸入品への関税を、2025年11月10日より累積税率を10%ポイント引き下げる。また中国輸入品に対する強化された報復関税の停止措置を2026年11月10日まで維持する(現行の10%報復関税はこの停止期間中も有効である)。
The United States will further extend the expiration of certain Section 301 tariff exclusions, currently due to expire on November 29, 2025, until November 10, 2026. 米国は、現行で2025年11月29日に期限切れとなる特定セクション301関税除外措置の有効期限を、2026年11月10日までさらに延長する。
The United States will suspend for one year, starting on November 10, 2025, the implementation of the interim final rule titled Expansion of End-User Controls to Cover Affiliates of Certain Listed Entities. 米国は、2025年11月10日より1年間、「特定指定事業体の関連会社を対象とするエンドユーザー管理の拡大」と題する暫定最終規則の実施を停止する。
The United States will suspend for one year, starting on November 10, 2025, implementation of the responsive actions taken pursuant to the Section 301 investigation on China’s Targeting the Maritime, Logistics, and Shipbuilding Sectors for Dominance.  In the meantime, the United States will negotiate with China pursuant to Section 301 while continuing its historic cooperation with the Republic of Korea and Japan on revitalizing American shipbuilding. 米国は、中国の「海事・物流・造船分野における支配的地位の確立」に関するセクション301調査に基づく対応措置の実施を、2025年11月10日から1年間停止する。その間、米国はセクション301に基づき中国と交渉を行う一方、大韓民国及び日本との歴史的協力を継続し、米国造船業の活性化を図る。
SECURING ANOTHER WIN FOR THE AMERICAN PEOPLE: This trade and economic deal caps President Trump’s successful trip to Asia, where he delivered a series of historic wins for the American people. 米国国民へのさらなる勝利の確保:この貿易・経済協定は、トランプ大統領のアジア訪問を締めくくるものであり、同大統領は一連の歴史的な成果を米国国民にもたらした。
In Malaysia, President Trump signed Agreements on Reciprocal Trade with Malaysia and Cambodia, and the United States announced joint frameworks for trade negotiations with Thailand and Vietnam. He also signed critical minerals cooperation agreements with Thailand and Malaysia. マレーシアでは、トランプ大統領はマレーシア及びカンボジアとの相互貿易協定に署名し、米国はタイ及びベトナムとの貿易交渉に関する共同枠組みを発表した。また、タイ及びマレーシアとの重要鉱物協力協定にも署名した。
In Japan, President Trump announced major projects advancing Japan’s previous $550 billion investment commitment to the United States to further revitalize the U.S. industrial base, signed a landmark critical minerals agreement with Japan, secured historic purchases of U.S. energy from Japan, and deepened U.S.-Japan cooperation to combat illegal drug trafficking. 日本では、トランプ大統領は米国産業基盤をさらに活性化させるため、日本が以前約束した5500億ドルの対米投資を推進する主要プロジェクトを発表し、日本との画期的な重要鉱物協定に署名し、日本による米国産エネルギーの歴史的な購入を確保し、違法薬物取引対策における日米協力を深化させた。
In the Republic of Korea, the President secured billions in landmark commitments, including investments to support American jobs, further America’s energy dominance, promote American leadership in the technology revolution, and build the U.S.-Korea maritime partnership.  大韓民国では、大統領は数十億ドル規模の画期的な約束を確保した。これには米国雇用支援投資、米国のエネルギー優位性強化、技術革命における米国主導の促進、日米海洋パートナーシップ構築が含まれる。

 

 

中華人民共和国

・2025.10.30 习近平同美国总统特朗普在釜山举行会晤

习近平同美国总统特朗普在釜山举行会晤 習近平国家主席とトランプ米大統領が釜山で会談
新华社韩国釜山10月30日电(记者 李忠发、郝薇薇)当地时间10月30日,国家主席习近平在釜山同美国总统特朗普举行会晤。 韓国・釜山、10月30日(新華社)― 記者、李中発、郝薇薇 ― 現地時間10月30日、習近平国家主席は釜山でドナルド・トランプ米大統領と会談した。
习近平指出,中美关系在我们共同引领下,保持总体稳定。两国做伙伴、做朋友,这是历史的启示,也是现实的需要。两国国情不同,难免有一些分歧,作为世界前两大经济体,时而也会有摩擦,这很正常。面对风浪和挑战,两国元首作为掌舵人,应当把握好方向、驾驭住大局,让中美关系这艘大船平稳前行。我愿继续同特朗普总统一道,为中美关系打下一个稳固的基础,也为两国各自发展营造良好的环境。 習主席は、我々の共同の指導の下、米中関係は全体として安定を保っている、と述べた。両国は、歴史が要求し、現実が求める通り、パートナーであり友人であるべきだ。両国は国情が異なるため、多少の意見の相違は避けられない。世界最大の2つの経済大国として、時折摩擦が生じることも当然である。嵐や課題に直面した際、両国首脳は舵取り役として、方向性を定め、全体的な状況を把握し、米中関係の着実な進展を確保すべきである。私は、トランプ大統領と引き続き協力し、米中関係の強固な基盤を築き、両国の発展に有利な環境を整えていきたい。
习近平强调,中国经济发展势头不错,今年前三季度增长率达5.2%,对全球的货物贸易进出口增长4%,这是克服内外困难实现的,来之不易。中国经济是一片大海,规模、韧性、潜力都比较大,我们有信心也有能力应对各种风险挑战。中共二十届四中全会审议通过了未来5年的国民经济和社会发展规划建议。70多年来,我们坚持一张蓝图绘到底,一茬接着一茬干,从来没有想挑战谁、取代谁,而是集中精力办好自己的事,做更好的自己,同世界各国分享发展机遇。这是中国成功的重要密码。中国将进一步全面深化改革、扩大对外开放,着力推动经济实现质的有效提升和量的合理增长,推进人的全面发展和全体人民共同富裕,相信这也将为中美合作开辟更广阔空间。 習主席は、中国の経済発展は堅調な勢いを維持しており、今年第1~3四半期の成長率は5.2%、世界の商品貿易の輸入事業者および輸出入は4%増加したと強調した。これらの成果は、内外の困難にもかかわらず達成されたものであり、苦労して得たものである。中国経済は海のようなもので、その規模、レジリエンス、潜在力は非常に大きい。我々は様々なリスクや課題に対処する自信と能力を持っている。中国共産党第20期中央委員会第4回全体会議では、今後5年間の国家経済社会発展計画の提案が審議、採択された。70年以上にわたり、我々は一貫した青写真を堅持し、世代が互いにその努力を積み重ねてきた。我々は決して他国に挑戦したり置き換えたりしようとしたことはない。むしろ自らの内政に専念し、より良い自分を目指すことに注力し、発展の機会を全ての国々と共有してきた。これが中国の成功の鍵である。中国は全面的な改革をさらに深化させ、開放を拡大し、経済の質的改善と量的成長の合理化を図り、個人の全面的な発展と人民全体の共同繁栄を推進する。これにより米中協力のより広い空間が開かれると確信している。
习近平指出,两国经贸团队就重要经贸问题深入交换意见,形成了解决问题的共识。双方团队要尽快细化和敲定后续工作,将共识维护好、落实好,以实实在在的成果,给中美两国和世界经济吃下一颗“定心丸”。中美经贸关系近期经历曲折,也给双方带来一些启示。经贸应该继续成为中美关系的压舱石和推进器,而不是绊脚石和冲突点。双方应该算大账,多看合作带来的长远利益,而不应陷入相互报复的恶性循环。双方团队可以继续本着平等、尊重、互惠的原则谈下去,不断压缩问题清单,拉长合作清单。 習近平は、両国の経済貿易チームが主要な経済貿易問題について深く議論し、懸案事項の解決で合意に達したと指摘した。両チームは速やかにフォローアップの手配を具体化し、この合意を守り実行に移すことで、両国と世界経済に確かな成果をもたらすべきだ。最近の米中経済貿易関係の紆余曲折は双方に教訓を与えた。経済貿易関係は二国間関係の安定化要因であり推進力であるべきで、障害や対立点であってはならない。双方は大局に目を向け、報復の悪循環に陥るより協力の長期的な利益を優先すべきだ。交渉チームは、平等、相互尊重、互恵の原則に基づいて議論を続け、協力の範囲を拡大しながら、問題リストを着実に減らしていくことができる。
习近平强调,对话比对抗好。中美之间各渠道各层级应该保持沟通,增进了解。两国在打击非法移民和电信诈骗、反洗钱、人工智能、应对传染疾病等领域合作前景良好,对口部门应该加强对话交流,开展互利合作。中美在地区和国际舞台也应该良性互动。当今世界还有很多难题,中国和美国可以共同展现大国担当,携手多办一些有利于两国和世界的大事、实事、好事。明年,中国将担任亚太经合组织东道主,美国将主办二十国集团峰会。双方可以相互支持,争取两场峰会都取得积极成果,为促进世界经济增长、完善全球经济治理作出贡献。 習近平氏は、対立よりも対話が望ましいと強調した。相互理解を深めるため、中国と米国のあらゆるレベルでのコミュニケーションチャネルと対話を維持すべきである。不法移民や通信詐欺の取り締まり、マネーロンダリング対策、人工知能、感染症対応などの分野では、協力の見通しが明るい。関連部門は、相互に有益な協力関係を追求するため、対話と交流を強化すべきである。また、中国と米国は、地域および国際的な舞台でも建設的に関わるべきである。今日、世界は多くの課題に直面しており、両国は、両国および国際社会にとって重要かつ実用的で有益な取り組みを共同で推進することにより、大国としての責任を果たすことができる。来年、中国はアジア太平洋経済協力(APEC)首脳会議を、米国はG20サミットを主催する。双方は、これらの会議が良好な成果を上げるよう相互に支援し、それによって世界経済の成長と国際経済ガバナンスの改善に貢献することができる。
特朗普表示,很荣幸同习近平主席会面。中国是伟大国家,习主席是受人尊敬的伟大领导人,也是我多年的好朋友,我们相处非常愉快。美中关系一直很好,将来会更好,希望中国和美国的未来都更加美好。中国是美国最大的伙伴,两国携手可以在世界上做成很多大事,未来美中合作会取得更大成就。中国将举办2026年亚太经合组织领导人非正式会议,美国将举办二十国集团峰会,乐见双方取得成功。 トランプ氏は、習近平国家主席と会談できたことを光栄に思うと述べた。中国は偉大な国であり、習主席は尊敬される偉大な指導者であると同時に、長年の良き友人でもある。我々は非常に良好な関係を築いている。米中関係は常に良好であり、今後もさらに良くなるだろう。中国と米国双方のより明るい未来を願っている。中国は米国にとって最大のパートナーであり、両国は協力することで世界において大きな成果を上げることができる。今後の米中協力は、さらに大きな成功を収めるだろう。中国は2026年のAPEC非公式首脳会議を、米国はG20サミットを主催する。両会議の成功を期待している。
两国元首同意加强双方在经贸、能源等领域合作,促进人文交流。 両首脳は、貿易、経済、エネルギーなどの分野における二国間協力を強化し、人的交流を促進することで合意した。
两国元首同意保持经常性交往。特朗普期待明年早些时候访华,邀请习近平主席访问美国。 両首脳は、定期的な交流を維持することで合意した。トランプ大統領は、来年早々に中国を訪問することを期待しており、習近平国家主席に米国訪問の招待状を贈った。
蔡奇、王毅、何立峰等参加会见。 蔡奇、王毅、何立峰らが会談に同席した。

 

 

 


 

日中

● 首相官邸

・2025.10.31 日中首脳会談についての会見

● 外務省

・2025.10.31 日中首脳会談

 

● 中華人民共和国

・2025.10.31 习近平会见日本首相高市早苗

习近平会见日本首相高市早苗 習近平主席が日本の高市早苗首相と会談
新华社韩国庆州10月31日电(记者乔继红 马卓言)当地时间10月31日下午,国家主席习近平在韩国庆州出席亚太经合组织第三十二次领导人非正式会议期间应约会见日本首相高市早苗。 新華社通信、韓国・慶州、10月31日(記者・喬吉宏、馬卓彦)現地時間10月31日午後、韓国・慶州で開催された第32回APEC非公式首脳会議に出席中の習近平国家主席は、日本の高市早苗首相の要請に応じ、同首相と会談した。
习近平指出,中日两国一衣带水,互为重要近邻,推动中日关系长期健康稳定发展符合两国人民和国际社会普遍期待。中方愿同日方一道,按照中日四个政治文件确立的原则和方向,维护双边关系政治基础,推进战略互惠关系,致力于构建契合新时代要求的建设性、稳定的中日关系。 習近平主席は、中国と日本は狭い海を隔てた隣国であり、両国関係の長期的な健全かつ安定した発展を促進することは、両国国民と国際社会の共通の願いに合致すると指摘した。中国は日本と共に、日中四つの政治文書で確立された原則と方向性に基づき、二国間関係の政治的基盤を守り、戦略的互恵関係を推進し、新時代の要求に合致する建設的で安定した日中関係を築くよう努力する意思がある。
习近平强调,目前中日关系机遇和挑战并存。希望日本新内阁树立正确对华认知,珍视两国老一辈政治家和各界人士为发展中日关系倾注的心血和努力,坚持中日和平、友好、合作的大方向。一是恪守重要共识。把“全面推进战略互惠关系”、“互为合作伙伴、互不构成威胁”、“以史为鉴、面向未来”等政治共识落到实处。恪守和履行中日四个政治文件就历史、台湾等重大原则问题作出的明确规定,确保中日关系根基不受损、不动摇。“村山谈话”深刻反省日本侵略历史并向受害国道歉,这一精神值得弘扬。二是坚持合作共赢。中共二十届四中全会擘画了“十五五”中国发展蓝图,中日合作具有广阔空间。中日可以加强高端制造、数字经济、绿色发展、财政金融、医疗养老、第三方市场等方面合作,共同维护多边贸易体制和产业链供应链稳定畅通。三是促进民心相通。持续开展政府、政党、立法机构等沟通,深化拓展人文和地方交流,改善国民感情。四是加强多边协作。秉持睦邻友好、平等互利、互不干涉内政原则,践行真正的多边主义,推动构建亚太共同体。五是妥善管控分歧。着眼大局、求同存异、聚同化异,避免让矛盾分歧定义两国关系。 習近平は、現在の日中関係には機会と課題が共存していると強調した。日本の新内閣が中国に対する正しい認識を持ち、両国の先代の政治家や各界の人物が二国間関係の発展に注いだ献身と努力を大切にし、日中平和友好協力の基本路線を堅持することを期待すると述べた。第一に、重要な合意を堅持することが不可欠である。「戦略的互恵関係を全面的に推進する」「互いにパートナーであり脅威とならない」「歴史の教訓を汲み取り未来を見据える」という政治的合意を実践に移さねばならない。歴史や台湾問題といった重大な原則問題に関する四つの日中政治文書に明記された規定を堅持し、実行に移さねばならない。これにより日中関係の基盤が損なわれず、揺るがないようにするのだ。日本の侵略の歴史を深く反省し、被害国に謝罪した「村田声明」は、推進に値する精神を体現している。第二に、ウィンウィンの協力を堅持しなければならない。中国共産党第20期中央委員会第4回全体会議は第15次五カ年計画期間における中国の発展の道筋を示し、日中協力に広大な展望を開いた。両国はハイエンド製造事業者、デジタル経済、グリーン発展、金融・銀行、医療・介護、サードパーティ市場での協力を強化しつつ、多角的貿易体制を共同で守り、産業・供給チェーンの安定と円滑な運営を確保できる。第三に、人的交流を育むことだ。政府間、政党間、立法団体間のコミュニケーションを継続的に強化し、人的交流や地方交流を深化・拡大させ、国民の感情を改善すべきだ。第四に、多国間協力を強化すべきだ。善隣友好、平等、互恵、内政不干渉の原則を堅持し、真の多国間主義を実践し、アジア太平洋共同体の構築を推進すべきだ。第五に、相違点を適切に管理すべきだ。大局に目を向け、共通点を探りながら相違点を保留し、矛盾や相違が二国間関係を定義づけることを避けるべきだ。
高市早苗表示,中国是日本的重要邻国,日中两国对地区和世界和平与繁荣负有重大责任。日方愿同中方保持高层交往,密切各层级交流,加强沟通、增进理解、促进合作,扎实推进两国战略互惠关系,构建建设性、稳定的日中关系。在台湾问题上,日本将坚持1972年日中联合声明中的立场。 高市早苗氏は、中国は日本にとって重要な隣国であり、両国は地域及び世界の平和と繁栄に対して重大な責任を負っていると述べた。日本は中国とのハイレベル交流を維持し、あらゆるレベルでのコミュニケーションを強化し、相互理解を深め、協力を推進し、両国間の戦略的互恵関係を着実に前進させ、建設的で安定した日中関係を構築していく意思がある。台湾問題に関しては、日本は1972年の日中国家関係正常化共同声明で表明した立場を堅持する。
蔡奇、王毅等参加。 蔡奇氏、王毅氏も同席した。

 

 


 

中韓

中華人民共和国

・2025.11.01 习近平同韩国总统李在明会谈

习近平同韩国总统李在明会谈 習近平主席、韓国の李在明大統領と会談
新华社韩国庆州11月1日电(记者 杜白羽、董雪)当地时间11月1日下午,韩国总统李在明同中国国家主席习近平在庆州博物馆举行会谈。 新華社通信、韓国・慶州、11月1日(記者・杜白宇、董雪)現地時間11月1日午後、韓国の李在明(イ・ジェミョン)大統領は慶州博物館で中国の習近平国家主席と会談した。
11月的庆州,秋意正浓。习近平乘车抵达,韩国礼仪队隆重欢迎。 11月の慶州は秋の美しさに包まれていた。習主席の車列が到着すると、韓国の儀仗兵が厳かに迎えた。
李在明热情迎接习近平。两国元首握手合影。 李大統領は習主席を温かく迎えた。両首脳は握手を交わし、記念撮影に応じた。
习近平同李在明登上检阅台。军乐团奏中韩两国国歌。习近平在李在明陪同下检阅仪仗队。两国元首分别同对方陪同人员握手致意。 習主席と李大統領は観閲台に上がった。軍楽隊が中国と韓国の国家を演奏した。李大統領に付き添われて、習近平主席は儀仗兵を閲兵した。その後、両首脳はそれぞれの随行員と握手を交わした。
欢迎仪式后,两国元首举行会谈。 歓迎式典の後、両首脳は会談を行った。
习近平指出,中韩是搬不走的重要近邻,也是分不开的合作伙伴。建交33年来,两国超越社会制度和意识形态差异,积极推进各领域交流合作,实现了相互成就、共同繁荣。事实证明,推动中韩关系健康稳定发展,始终是符合两国人民根本利益、顺应时代潮流的正确选择。中方重视中韩关系,对韩政策保持连续性、稳定性,愿同韩方加强沟通,深化合作,拓展共同利益,携手应对挑战,推动中韩战略合作伙伴关系行稳致远,为地区和平与发展提供更多正能量。 習近平は、中国と韓国は動かしようのない重要な隣国であり、切っても切れないパートナーであると指摘した。国交樹立から33年、両国は社会制度や思想の相違を超え、各分野での交流と協力を積極的に推進し、互いの成功と繁栄を共に実現してきた。事実が証明しているように、韓国と中国の関係を健全かつ安定的に発展させることは常に正しい選択であり、両国民の根本的利益にかなうと同時に、時代の流れにも合致している。中国は韓国との関係を重視し、対韓政策の継続性と安定性を維持している。中国は韓国とのコミュニケーションを強化し、協力を深化させ、共通利益を拡大し、共に課題に取り組み、中韓戦略的パートナーシップを着実な進展と長期的な発展へと導き、地域の平和と発展にさらなる積極的なエネルギーを注入していく意思がある。
习近平就开辟中韩关系新局面提出4点建议。 習近平は韓国関係に新たな章を開くため四つの提案を提示した。
一是加强战略沟通,夯实互信根基。从长远角度看待中韩关系,在彼此尊重中共同发展,在求同存异中合作共赢。尊重各自社会制度和发展道路,照顾彼此核心利益和重大关切,通过友好协商妥善处理矛盾分歧。用好两国之间的对话渠道和交流机制,为两国关系发展汇聚力量。 第一に、戦略的なコミュニケーションを強化し、相互信頼の基盤を固めること。韓国関係を長期的な視点で捉え、相互尊重による共通の発展を追求し、共通点を探り相違点を保留することでウィンウィンの協力を実現する。互いの社会制度と発展の道を尊重し、互いの核心的利益と重大な懸念事項に配慮し、友好的な協議を通じて矛盾や相違を適切に処理する。両国間の対話チャンネルと交流メカニズムを活用し、二国間関係の発展に力を結集する。
二是深化互利合作,拉紧利益纽带。成就邻居就是帮助自己。中方愿同韩方秉持互利共赢原则,加快推动中韩自由贸易协定第二阶段谈判,深挖人工智能、生物制药、绿色产业、银发经济等新兴领域合作潜力,推动经贸合作提质升级。中韩两国都重视打击网络赌博和电信诈骗,可以在双边和地区层面开展合作,更好维护两国民众生命财产安全。 第二に、互恵協力を深化させ、共通利益の絆を強化する。隣人を助けることは自らを助けることだ。中国は互恵・ウィンウィンの原則に基づき、韓国と共に韓中自由貿易協定第二段階の交渉を加速させる用意がある。人工知能、バイオ医薬品、グリーン産業、シルバー経済などの新興分野における協力の可能性を探り、経済貿易協力の質的向上を推進すべきだ。中国と韓国はともにオンライン賭博や通信詐欺対策に力を入れており、二国間及び地域レベルで協力し、国民の生命と財産の保護をより良く図ることができる。
三是提升国民感情,促进民心相通。对舆论和民意加强引导,多释放正面信息,抑制消极动向。开展健康有益的人文交流,增进相互理解,夯实民意基础。便利人员往来,活跃青少年、媒体、智库、地方等交往,促进两国人民心通意合,为中韩关系健康稳定发展营造良好氛围。 第三に、世論を向上させ、相互理解を深めなければならない。世論と国民感情への指導を強化し、より多くの前向きな情報を発信し、ネガティブな傾向を抑制すべきだ。健全で有益な人的交流を実施し、相互理解を深め、国民の支持基盤を固めるべきだ。人的交流を促進し、若者、メディア、シンクタンク、地方コミュニティ間の交流を活性化させ、両国民の心からの理解を促進し、中韓関係の健全かつ安定的な発展のための良好な雰囲気を醸成すべきだ。
四是密切多边协作,共促和平发展。中方祝贺韩方成功举办亚太经合组织领导人非正式会议,愿以接任亚太经合组织东道主为契机,同各方一道推进亚太自贸区进程和区域经济一体化,共建亚太共同体。中韩双方要共同践行真正的多边主义,维护多边贸易体制,推动国际治理朝着更加公正合理的方向发展。 第四に、多国間協力を強化し、共に平和的発展を推進すべきだ。中国は韓国がAPEC非公式首脳会議を成功裏に開催したことを祝賀し、韓国が今後のAPEC議長国としての役割を活用し、全ての関係国と共にアジア太平洋自由貿易圏の構築と地域経済統合を推進し、共にアジア太平洋共同体を築くことを期待する。中国と韓国は共に真の多国間主義を実践し、多国間貿易体制を守り、国際ガバナンスをより公平で合理的な方向へ導くべきだ。
习近平强调,中共二十届四中全会审议通过了“十五五”规划建议。中国经济基础稳、优势多、韧性强、潜能大,长期向好的支撑条件和基本趋势没有变,将坚定不移扩大高水平对外开放,同世界各国共享发展机遇。 習近平は、中国共産党第20期中央委員会第4回全体会議が第15次五カ年計画の提案を審議・採択したことを強調した。中国経済は堅固な基盤、複数の優位性、強いレジリエンス、膨大な潜在力を有している。持続的成長を支える基本的条件と長期的な好転傾向は変わっていない。中国は高水準の開放を断固として拡大し、全ての国々と発展の機会を分かち合う。
李在明表示,热烈欢迎习近平主席时隔11年再次对韩国进行国事访问,这次访问对韩中关系意义重大。韩中建交以来,各领域互利合作不断深入,有力推动各自经济发展。韩中是邻居,更是密不可分的伙伴。韩方高度重视对华关系,愿同中方共同努力,推动双边友好合作关系得到更大发展。双方要密切高层交往,增进政党、地方交流,妥善处理分歧。中国“十五五”规划明确了未来5年的经济发展方向和重点,韩方愿加强对华互利合作,维护产供链稳定,给两国人民带来更多福祉。韩方愿同中方密切人文交流,改善国民感情。韩方支持中方主办2026年亚太经合组织领导人非正式会议,愿同中方加强国际和地区事务的沟通和协调,共同促进地区和全球的和平发展。 李在明大統領は、11年ぶりの習近平国家主席の韓国公式訪問を温かく歓迎し、これが二国間関係にとって極めて重要だと述べた。国交樹立以来、韓国と中国は様々な分野で互恵協力を深化させ、両国の経済発展を効果的に推進してきた。韓国と中国は隣国であり、切っても切れないパートナーである。韓国側は中国との関係を非常に重視しており、中国と共に二国間の友好協力をさらに発展させることを望む。双方は緊密なハイレベル交流を維持し、政党間・地方間の交流を強化し、相違点を適切に処理すべきである。中国の第15次五カ年計画は今後5年間の経済発展の方向性と重点を明確に定めている。韓国側は中国との互恵協力を強化し、産業・サプライチェーンの安定を維持し、両国民により多くの利益をもたらすことを望む。韓国は中国との人的交流を強化し、市民間の友好関係を育むことを望む。我々は中国が2026年APEC非公式首脳会議を主催することを支持し、国際・地域問題に関する意思コミュニケーションと調整を強化し、地域及び世界の平和と発展を共に推進することを約束する。
会谈后,两国元首共同见证双方经贸、金融、农业、执法、科技等领域合作文本交换仪式。 会談後、両国家元首は貿易、金融、農業、法執行、科学技術などの分野における協力文書の交換を共同で立会した。
当晚,李在明同习近平小范围友好交流,并为习近平举行欢迎宴会。 同日夜、李大統領は習近平国家主席と小規模な親善交流を行い、歓迎晩餐会を主催した。
蔡奇、王毅等参加上述活动。 蔡奇と王毅は上記の行事に出席した。

 

1_20251105064901

 


 

中露

中華人民共和国

・2025.11.04 习近平会见俄罗斯总理米舒斯京

习近平会见俄罗斯总理米舒斯京 習近平、ロシアのミハイル・ミシュスティン首相と会談
新华社北京11月4日电(记者 孙奕)11月4日上午,国家主席习近平在北京人民大会堂会见俄罗斯总理米舒斯京。 新華社通信、北京、11月4日(記者:孫毅)11月4日の午前、習近平国家主席は北京の人民大会堂で、ロシアのミハイル・ミシュスティン首相と会談した。
习近平指出,今年以来,中俄关系锚定更高水平、更高质量发展目标,在风高浪急的外部环境中笃定前行。维护好、巩固好、发展好中俄关系,是双方的战略抉择。我同普京总统在莫斯科和北京两次会晤,就中俄关系中的战略性、全局性问题深入交流,作出新的谋划和部署。双方要保持密切协调,落实好我同普京总统达成的重要共识,着眼两国和两国人民的根本利益,把中俄合作的蛋糕做好,也为世界和平与发展作出新的更大贡献。 習主席は、今年初め以来、中露関係はより高いレベルと質の高い発展を達成するという目標に支えられ、激動する外部環境の中で着実に前進してきたと指摘した。中露関係の維持・強化・発展は双方の戦略的選択である。モスクワと北京でのプーチン大統領との二度の会談では、中露関係に関する戦略的・包括的課題について深く意見交換し、新たな計画と取り決めを策定した。双方は緊密に連携し、プーチン大統領と私が達成した重要な合意を実行に移すべきだ。両国と両国民の根本的利益に焦点を当て、中露協力のパイを拡大し、世界の平和と発展に新たなより大きな貢献をすべきだ。
习近平强调,双方要稳步扩大相互投资,开展好能源、互联互通、农业、航空航天等传统领域合作;挖掘人工智能、数字经济、绿色发展等新业态合作潜力,打造新的合作增长点;密切人文交流,让两国社会各界更多人士参与到中俄友好合作的事业中来。前不久,中共二十届四中全会审议通过“十五五”规划建议,对中国未来5年经济社会发展作出顶层设计和战略擘画。中国将全面推进中国式现代化,坚定不移推动经济社会高质量发展,扩大高水平对外开放。中方愿同俄方一道,推动中国“十五五”规划同俄罗斯经济社会发展战略更好对接,不断造福两国人民。 習近平は、双方が着実に相互投資を拡大し、エネルギー、インフラ、農業、宇宙などの伝統的分野での協力を効果的に推進すべきだと強調した。人工知能、デジタル経済、グリーン発展などの新興分野における協力の可能性を開拓し、協力の新たな成長点を創出すべきだ。文化交流を強化し、より多くの各界の人々が中露友好協力の大義に参加できるようにすべきだ。つい先日、中国共産党第20期中央委員会第4回全体会議は第15次五カ年計画の提案を審議・採択し、今後5年間の中国の経済社会発展のトップレベル設計と戦略的青写真を示した。中国は中国式現代化を全面的に推進し、高品質な経済社会発展を断固として推進し、高水準の開放を拡大する。中国はロシアと協力し、第15次五カ年計画をロシアの経済社会発展戦略とより良く整合させ、両国人民に継続的な利益をもたらす用意がある。
米舒斯京转达普京总统对习近平主席的亲切问候和良好祝愿。米舒斯京表示,祝贺中共二十届四中全会成功举行,相信中国一定会顺利实现“十五五”规划建议确定的目标,取得更大经济社会发展成就。两国元首今年两次会晤,对俄中关系发展作出战略规划,巩固了俄中全面战略协作伙伴关系。俄方愿同中方一道,落实两国元首达成的重要共识,深化经贸、科技、能源、农业、数字经济等领域合作,密切人文交流,加强多边协调配合,推动两国合作取得更多成果。 ミシュスチヌ首相はプーチン大統領からの温かい挨拶と習主席への祝福を伝えた。中国共産党第20期中央委員会第4回全体会議の成功裏の開催を祝賀し、中国が第15次五カ年計画の目標を成功裏に達成し、より大きな社会経済発展の成果を収めることに確信を示した。両国首脳は今年2度会談し、ロシア・中国関係の発展に向けた戦略的計画を策定し、両国の包括的戦略的協力パートナーシップを強化した。ロシアは中国と共に、両国首脳が達成した重要な合意を実行に移し、貿易・経済・科学技術・エネルギー・農業・デジタル経済などの分野での協力を深化させ、人的交流を強化し、多国間調整・協力を強化し、両国間のより実りある協力を推進していく意思がある。
王毅参加会见。 王毅が会談に同席した。

 

 

| | Comments (0)

国家サイバー統括室 重要電子計算機に対する特定不正行為による被害の防止のための基本的な方針(案)...第3回サイバー対処能力強化法の施行等に関する有識者会議 (2025.10.30)

こんにちは、丸山満彦です。

国家サイバー統括室が、第3回サイバー対処能力強化法の施行等に関する有識者会議において重要電子計算機に対する特定不正行為による被害の防止のための基本的な方針(案)
が議論されたようですね...

ここは、国家安全保障であり、政府による国民の統制という方向に間違ってもいかないようにすることが重要ですよね...その意図は感じられますが...極左の多い大学時代から極左も極右も権力の集中という意味では同じで、私の頭のなかでは同じ分類として扱っていました(^^)。そういう意味では権威主義か民主主義かというのは、左右(甘党か辛党か)という思想の議論よりも、権力を集中させるかどうか(味が濃いかどうか)という意味でよりわかりやすい(健康によいかどうかという)対比なのかもしれません...

 

国家サイバー統括室 - サイバー対処能力強化法の施行等に関する有識者会議

・2025.10.30 第3回会合

・[PDF] 資料2 重要電子計算機に対する特定不正行為による被害の防止のための基本的な方針(案)

20251103-142016

 

 


はじめに

第1章 重要電子計算機に対する特定不正行為による被害の防止に関する基本的な事項
第1節 本法による各種措置を行うこととなった背景・経緯
第2節 制度の基本的な考え方
第3節 政府内及び事業者等との連携と総合調整
⑴ 政府内の連携と総合調整
⑵ 事業者等との連携
第4節 通信の秘密の尊重
第5節 基本的な事項に関わる概念・定義の考え方
⑴ 重要電子計算機の定義の考え方
⑵ 機械的情報の考え方

第2章 当事者協定の締結に関する基本的な事項
第1節 基本的な考え方
第2節 当事者協定の締結を推進させるための基本的な事項
⑴ 当事者協定の締結の推進に当たっての考え方
⑵ 当事者協定の締結についての推進方策
第3節 当事者協定の締結に関する配慮事項
⑴ 当事者協定の締結に向けた協議に関する配慮事項
⑵ 当事者協定に基づく他目的利用に関する配慮事項

第3章 通信情報保有機関における通信情報の取扱いに関する基本的な事項 .
第1節 基本的な考え方
第2節 通信情報の利用を適切に機能させるための基本的な事項 .
⑴ 通信情報の利用に係る能力構築の考え方
⑵ 電気通信事業者の協力
第3節 通信情報の適正な取扱いに関する配慮事項
⑴ 通信の秘密等への十分な配慮
⑵ 通信情報の安全管理措置
⑶ 提供用選別後情報の活用
⑷ サイバー通信情報監理委員会による監理
⑸ 他法令の遵守に関する配慮事項

第4章 情報の整理及び分析に関する基本的な事項
第1節 基本的な考え方
第2節 報告等情報の収集の考え方
⑴ 特定重要電子計算機の届出の考え方
⑵ 特定侵害事象等の報告の考え方
第3節 収集した情報の整理及び分析の考え方
⑴ 総合整理分析情報の作成の考え方
⑵ 提供用総合整理分析情報・周知等用総合整理分析情報の作成の考え方
第4節 関係機関等への協力の要請
第5節 事務の委託に関する考え方

第5章 総合整理分析情報の提供に関する基本的な事項
第1節 基本的な考え方
第2節 総合整理分析情報等の提供先と提供する内容の考え方 .
⑴ 行政機関等に対する情報提供
⑵ 外国の政府等に対する情報提供
⑶ 協議会の構成員に対する情報提供
⑷ 特別社会基盤事業者に対する情報提供
⑸ 電子計算機を使用する者に対する周知等
⑹ 電子計算機等供給者に対する情報提供等、脆弱性情報に係る情報提供.
第3節 情報提供に当たっての関係行政機関の連携
第4節 情報提供に当たって必要な配慮
第5節 安全管理措置
第6節 事務の委託に関する考え方

第6章 協議会の組織に関する基本的な事項
第1節 基本的な考え方
第2節 協議会の取組内容・運営方針
第3節 協議会で共有されるべき情報・協議する内容
第4節 協議会の構成員
第5節 安全管理措置

第7章 その他重要電子計算機に対する特定不正行為による被害の防止に関し必要な事項 .
第1節 制度及び基本方針の見直しに関する事項
第2節 官民連携に関する関係省庁・関係機関等との連携等に関する事項
第3節 アクセス・無害化措置との連携





・[PDF] 資料3 官民連携の強化に向け今後具体化が必要な論点

20251103-143043

 


今後具体化が必要な論点

特定重要電子計算機の届出やインシデント報告の施行、新協議会の立ち上げに向けては、運用面/技術面で更なる深掘りが必要。この点、基本方針(案)の記載を踏まえ、今後以下のような論点につき、ステークホルダとも意見交換を行いつつ具体化を進める。

1.特定重要電子計算機の考え方について

  • 法第4条における届出や第5条におけるインシデント報告の対象となる特定重要電子計算機について、具体的にどのような機器を対象とすべきか。例えば、近年その脆弱性の悪用事例が多く確認されているVPN装置等のインターネットから直接接続可能な機器(アタックサーフェス)や、その他にどのような類型が必要か。
  • 実際のシステム構成において、インターネットから接続可能な領域と、いわゆる制御系システムを物理的に分離(エアギャップ)している例が見られるが、このような場合の特定重要電子計算機の考え方。
  • また近年、基幹インフラ事業者においても、その役務提供に当たってクラウドサービスが広く活用されているところ、特定重要電子計算機としてクラウドサービスを利用している場合に、どのように捉えるべきか。

2.特定重要電子計算機の届出について

  • 脆弱性の提供等における活用に当たって、具体的にどのような事項、粒度で届出を求めるべきか。
  • 経済安全保障推進法における特定重要設備の全部又は大部分がクラウドサービスを活用している場合に、届出の対象をどのように考えるべきか。また、ゼロトラストのように、システムの機能保障上重要な機能がクラウドサービスを活用している場合はどうか。
  • 大多数の事業者が通常利用していると考えられ、必ずしもその保有状況を把握せずとも、情報提供を行い得るようなソフトウェアについても届出を求めるか。
  • 経済安全保障推進法の規定に基づく届出が必要な設備について、事業者の負担軽減の観点から、当該届出の内容と本法で届出を求める内容について整理してはどうか。

3.インシデント報告について

  • 法第5条において、「特定侵害事象の原因となり得る事象」についても報告を求めるとしているところ、例えば、具体的な事象の痕跡を認知した場合に報告を求めるといった対応としてはどうか。
  • 報告期限について、インシデント発生時の事業者の対応負担も鑑み、例えば個人情報保護法といった関係法令における報告期限を参考に設定すべきか。
  • 特定重要電子計算機がクラウドサービスを利用している場合、SaaS, PaaS, IaaSそれぞれの責任範囲に基づき、どの利用形態の場合にどのタイミングで報告を求めるか。

4.新協議会について

  • 協議会の組織及び運営に関し必要な事項は、協議会が定める(法第45条第8項)とされているが、今後、基本方針(案)の内容を踏まえて協議会の組織及び運営の具体化を図る上で、特に留意や配慮が必要な事項はあるか。
  • 協議会の構成員は、政府から情報提供を受けることができる一方で、協議会で知り得た秘密を含む情報の適正な管理や資料の提出の求めがあった場合における対応が必要となるなど、一定の負担も生じ得る。構成員の協議会への参画意欲を高め、協議会が官民連携のエコシステムとして効果的に機能するために、運用面での工夫やルール整備等を行う上で、どのような事項を考慮すべきか。
  • 基本方針(案)では、協議会の構成員以外の者に対しても、秘密を含まない情報の提供を行うことで、広く国内のサイバーセキュリティ強化を促し、重要電子計算機に対する特定不正行為による被害防止につなげていくとしている。協議会の活動において、どのように取り組むべきか。

 

 

 

 

ちなみに第1回資料3 サイバー対処能力強化法に基づく基本方針の策定に向けて

20251103-142116

目次的...

御議論いただきたい事項:その1:重要電子計算機に対する特定不正行為による被害の防止に関する基本的な事項
本法による各種措置を行うこととなった背景
政府内の連携と総合調整
事業者等との連携
通信の秘密の尊重
重要電子計算機の定義の考え方
機械的情報の考え方

御議論いただきたい事項:その2:第13条に規定する当事者協定の締結に関する基本的な事項
基本的な考え方
当事者協定の締結に関して配慮すべき事項
 
当事者協定制度の運用に関する配慮事項
 
当事者協定の締結に向けた協議に関する配慮事項
 
当事者協定に基づく他目的利用に関する配慮事項

御議論いただきたい事項:その3:通信情報保有機関における通信情報の取扱いに関する基本的な事項
基本的な考え方
通信情報の取扱いに関して配慮すべき事項
 
通信の秘密への十分な配慮
 
安全管理措置についての考え方
 
通信情報の利用に係る機能強化の考え方
 
電気通信事業者の協⼒に関する配慮事項
 
他法令の遵守に関する配慮事項

御議論いただきたい事項:その4:第37条の規定による情報の整理及び分析に関する基本的な事項
報告等情報の収集の考え方
収集した情報の整理及び分析の考え方
関係機関等への協⼒の要請
事務の委託に関する考え方

御議論いただきたい事項:その5:総合整理分析情報の提供に関する基本的な事項
総合整理分析情報等の提供先と提供する内容の考え方
総合整理分析情報の提供に関する基本的な事項
情報提供に当たっての関係行政機関の連携
守秘義務・安全管理措置の具体的内容
情報提供に当たって必要な配慮
事務の委託に関する考え方

御議論いただきたい事項:その6:第45条第1項に規定する協議会の組織に関する基本的な事項
協議会の趣旨
協議会の取組内容・運営方針
協議会で共有されるべき情報・協議する内容
協議会の構成員
守秘義務・安全管理措置の具体的内容

御議論いただきたい事項:その7:その他重要電子計算機に対する特定不正行為による被害の防止に関し必要な事項
基本方針の見直しに関する事項
官民連携に関する関係省庁・関係機関等との連携等に関する事項

基本方針の策定に係るスケジュール案

【参考】基幹インフラ事業者との意見交換
総論
①特定重要電子計算機の届出(資産届出)について
②特定侵害事象等の報告(インシデント報告)について
③協議会・情報共有について
④情報共有システム(官民連携基盤)について


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.06.08 内閣官房 NISC サイバーセキュリティ戦略本部第43回会合 - インシデント報告様式の統一 (2025.05.29)

・2025.05.17 「重要電子計算機に対する不正な行為による被害の防止に関する法律」とその法律の施行に伴う関係法律の整備等に関する法律が成立しましたね...そして、クリアランス制度がはじまりましたね...(2025.05.16)

・2025.02.08 内閣官房 サイバー対処能力強化法案及び同整備法案 (2025.02.07)

 

 

| | Comments (0)

2025.11.04

国家サイバー統括室 サイバーセキュリティ戦略(案)サイバーセキュリティ推進専門家会議第2回会合

こんにちは、丸山満彦です。

日本のサイバーセキュリティ戦略の最新は[PDF]2021年のものですが、その改訂が検討されていますが、2025年版?の案が公表されていますね...

2回目で案がでてきているということは、ほぼ既定路線?

米国の場合は、2023年のサイバーセキュリティ戦略は、2022年の国家安全保障戦略のサイバー領域での実施計画となっていますが、日本のサイバーセキュリティ戦略は単独なんですかね...

 

国家サイバー統括室 - サイバーセキュリティ推進専門家会議

・2025.10.30 第2回会合(令和7年10月30日)

・・[PDF] 資料1 新たなサイバーセキュリティ戦略(案)の概要 

20251103-110104

 

 

・・[PDF] 資料2 サイバーセキュリティ戦略(案)

20251103-105951

 

目次...


I.策定の趣旨・背景

II.本戦略における基本的な考え方

1.確保すべきサイバー空間の在り方及び基本原則

2.サイバー空間を取り巻く情勢認識及び今後の見通し
(1)厳しさを増す国際情勢と国家を背景としたサイバー脅威の増大
(2)社会全体のデジタル化の進展とサイバー脅威の増大
(3)AI、量子技術等の新たな技術革新とサイバーセキュリティに及ぼす影響

3.サイバー空間を取り巻く課題認識及び施策の方向性
(1)深刻化するサイバー脅威に対する防御・抑止
(2)幅広い主体による社会全体のサイバーセキュリティ及びレジリエンスの向上
(3)我が国のサイバー対応能力を支える人材・技術に係るエコシステム形成

III.目的達成のための施策

1.深刻化するサイバー脅威に対する防御・抑止
(1)国が要となる防御・抑止
(2)官民連携エコシステムの形成及び横断的な対策の強化
(3)国際連携の推進・強化

2.幅広い主体による社会全体のサイバーセキュリティ及びレジリエンスの向上
(1)政府機関等におけるサイバーセキュリティ対策の強化
(2)重要インフラ事業者・地方公共団体等におけるサイバーセキュリティ対策の強化
(3)ベンダー、中小企業等を含めたサプライチェーン全体のサイバーセキュリティ及びレジリエンスの確保
(4)全員参加によるサイバーセキュリティの向上
(5)サイバー犯罪への対策

3.我が国のサイバー対応能力を支える人材・技術に係るエコシステム形成
(1)効率的・効果的な人材の育成・確保
(2)新たな技術・サービスを生み出すためのエコシステムの形成
(3)先端技術に対する対応・取組

IV.本戦略の推進体制


 

官民連携...


(3) 我が国のサイバー対応能力を支える人材・技術に係るエコシステム形成

産学官を通じて、サイバーセキュリティ人材の確保・育成・裾野拡大にこれまで以上に注力していく。また、研究・開発から実装・運用まで、産学官の垣根を越えた協働による、国産技術・サービスを核とした、新たな技術・サービスを生み出すエコシステムを形成するとともに、AI や量子技術等の新たな技術革新がもたらすサイバーセキュリティ分野の変革に備え、対応していく。

これについても、関係する各主体の「自律性」「多様な主体の連携」とともに、これまで我が国でサイバーセキュリティ分野での人材・技術が十分育ってこなかったことに鑑み、国がより積極的な役割を果たしていく。

これら施策の実現には、官だけ、民だけ、一国だけで対応することには限界がある。官民連携・国際連携の下、広く国民・関係者の理解を得て、国が対策の要となり、官民一体で我が国のサイバーセキュリティ対策を推進していく。

これにより、厳しさを増すサイバー空間を巡る情勢に切れ目無く対応できる、世界最高水準の強靱さを持つ国家を目指す。

加えて、本戦略に基づき施策を推進するに当たっては、以下の点に留意する。

・我が国全体のサイバーセキュリティ確保のためには、政府機関・重要インフラ事業者等を標的にしたサイバー脅威に対するサイバー安全保障の観点に基づく対応から、個人や企業による主体的・自律的な対策、それを支援する取組に至るまで、切れ目のない取組が必要であり、これらは互いに補いあう関係にある。また、サイバー空間には国境がなく、サイバーセキュリティに係る内外の施策は有機的に連携し推進されるべきものである。本戦略では、これらの必要な施策を切れ目なく一体的・総合的に実施し、施策の実効性を高めることを目指す。

・生成 AI 技術の進展等に伴い、サイバー空間を利用した外国からの偽情報拡散を含む影響工作の脅威の増大が懸念される。この問題は、我が国の健全な民主主義の基盤に影響を及ぼす可能性とともに、サイバー攻撃と連動し展開されるおそれもある。こうした状況を踏まえ、当該問題に係る関係省庁は密接に連携しつつ、我が国のサイバーセキュリティ確保の観点から、本戦略に基づく適切かつ必要な対応を行う。

・これまで述べてきたようなサイバー空間における脅威の実態について、国民の認識と理解を得ることが必要である。国は、サイバー対処能力強化法等に基づく能動的な防御・抑止の措置を含め、国の対応・施策の推進に当たり、関係者と連携しつつ、広く国民の理解と協力を得るよう努めていく


 

国が対策の要となるのはよいが、官民と上下の関係ではない...ということは政府側が強く意識をした方が良いし、常にそう言い続けておくことが重要ですよね...

要というのは、扇子の骨を留める金具のことですから、バラバラにならないように留めることが重要。取りまとめ役、事務局な立場...

「国がより積極的な役割を果たしていく」≠「国が指示する」

「国がより積極的な役割を果たしていく」=「国がプレイヤーとして役割を果たす」ということだと思うんですよね...書いている通り...

本当は多様な主体マルチステークホルダー)をもっと強調してもよいかもですね...

 

 

人材育成について...

人材育成については、2003年の経済産業省の情報セキュリティ総合戦略の時から言われている話で(もちろん環境変化があるのは理解しつつも)、必要となる人材ができる限り適時に揃えられる体制(構造、システム)をつくることが重要(もちろん今必要な人材を供給するオペレーションも重要なのですが)ですよね...でないと、いつまでも、人材不足を言い続けながら対策が後手後手になる(サイバーセキュリティ対策が向上しないのを人材不足のせいにしていないか???という話もあるしね...)。

案では、

「① 人材フレームワークの整備と効果的な運用」を提案した上で、「② サイバーセキュリティ人材の育成に資する教育や演習・訓練の更なる充実 」を以下のように説明しています...

社会人になってから会社が教育するのではなく、学問としてちゃんとサイバーセキュリティを位置付けて、国として(各大学の自主的な努力ではなく)学生を生み出せるようにしていくことが重要なような気がします。昔からそう言ってきています...

 


② サイバーセキュリティ人材の育成に資する教育や演習・訓練の更なる充実

我が国では、依然として専門知識や実践スキルを備えたサイバーセキュリティ人材の不足が指摘されている。一方、官民において資格制度や研修・演習、学び直しの機会提供等の取組は進展しており、この潮流を加速させ、「質」と「量」の両面で人材の確保・育成を加速させることが重要である。

初等中等教育段階から高等教育、職業訓練、社会人の能力開発、高度専門人材の育成に至るまで、体系的かつ継続的な学びの環境整備が求められる中、基礎的素養(情報リテラシー)から高度な専門性まで段階的に習得できる場の整備を図り、産学官が連携を強化して実践的スキルや最新知見の学習機会を確保する。

具体的には、「数理・データサイエンス・AI 教育プログラム認定制度」を通じた大学や高等専門学校におけるサイバーセキュリティを含む数理・データサイエンス・AI 教育の強化や、「セキュリティ・キャンプ」等の若年層を対象とした高度な技術教育プログラムの推進を図る。若手技術者には、最先端のセキュリティ技術・製品開発に関するカリキュラムを提供し、応用力や実務スキルの習得を支援する。重要インフラ事業者等に向けては、「CYDER」、「CYROP 46」及び「中核人材育成プログラム」等の対処能力向上に資する実践的な演習や演習基盤の提供、トレーニングの機会等を促進し、多様な学びの場を体系的に整備・拡充して、対象者が段階的に活用できる環境を整える。専門的なセキュリティスキルを有していない人材についても、組織内外のセキュリティの専門家と協働する上で必要な知識を習得したプラス・セキュリティ人材 47となれるような学習機会の充実化を図る。また、国家資格である情報処理安全確保支援士については、資格更新時の負担軽減を図りつつ、中小企業のセキュリティ対策支援を含め、活用促進に向けた取組を進めることにより人数の拡大を目指す。さらに、実践的な課題解決能力を養成し次世代人材の早期発掘や国際的な人的ネットワーク形成にも資する CTFCapture The Flag)について、人材育成上の効果も踏まえ活用する。

このような多様な学びの取組が、人材フレームワークを介して有機的に連携することで、学びの機会が継続的に提供され、それらを通じて得た知識・技能がキャリア形成や活躍の場につながるよう、各種教育・訓練制度を俯瞰しながら、不断の改善を進める。


 

ちなみに、人材フレームワークは昔からいわれつつ一向にできていないので、そろそろできるのでしょうね。これは非常に重要です。JNSAのSekBok(2021年版)[wikipedia]がありますが、(これをベースにでもよいのですが、)SP800-181 r1NICE Framework homepage (web) のような(あるいはコピーでもよいかも...)より詳細なものを正式に決める必要があるように思います...

で、大学の教育カリキュラムからリンクできる形になればなおいいですね...

 


 

 

ちなみに現行バージョンのこの図、改めて見るとポイントをよく図示できているように思います...

 

20251103-122829

 

あと、海外のサイバーセキュリティ

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.09.22 NCO サイバーセキュリティ推進専門家会議

・2021.09.30 日本のサイバーセキュリティ戦略についての質問に対する中国政府スポークスマンの回答

・2021.09.28 NISC サイバーセキュリティ戦略本部 第31回会合 サイバーセキュリティ戦略確定 (予算からみるとサイバーセキュリティは経済発展というよりも安全保障?)

 

| | Comments (0)

国家サイバー統括室 「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」に関する意見募集

こんにちは、丸山満彦です。

国家サイバー統括室から「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」に関する意見募集が行われていますね...

 

国家サイバー統括室

・2025.10.30 「サイバーインフラ事業者に求められる役割等に関するガイドライン(案)」に関する意見募集について

サイバーインフラ事業者というのをあらたに定義していますね...


サイバーインフラ事業者とは、サイバーセキュリティ基本法において、サイバー関連事業者(インターネットその他の高度情報通信ネットワ
ークの整備、情報通信技術の活用又はサイバーセキュリティに関する事業を行う者)等の責務が規定されている事業者のうち、政府機
関等及び重要インフラ事業者を始め広く社会で活用される情報・通信システム、ソフトウェア製品及び ICT サービスを開発し提供する事
業者並びに当該情報・通信システム等のソフトウェアのライフサイクルとサプライチェーンに関わる事業者をいう


ちなみに、サイバーセキュリティ基本法におけるサイバー関連事業者の定義...


(サイバー関連事業者その他の事業者の責務)

第七条 サイバー関連事業者(インターネットその他の高度情報通信ネットワークの整備、情報通信技術の活用又はサイバーセキュリティに関する事業を行う者をいう。以下同じ。)その他の事業者は、基本理念にのっとり、その事業活動に関し、自主的かつ積極的にサイバーセキュリティの確保に努めるとともに、国又は地方公共団体が実施するサイバーセキュリティに関する施策に協力するよう努めるものとする。

 情報システム若しくはその一部を構成する電子計算機若しくはプログラム、情報通信ネットワーク又は電磁的記録媒体(以下この項において「情報システム等」という。)の供給者は、サイバーセキュリティに対する脅威により自らが供給した情報システム等に被害が生ずることを防ぐため、情報システム等の利用者がその安全性及び信頼性の確保のために講ずる措置に配慮した設計及び開発、適切な維持管理に必要な情報の継続的な提供その他の情報システム等の利用者がサイバーセキュリティの確保のために講ずる措置を支援する取組を行うよう努めるものとする。


 

で、このガイドライン(案)の策定目的は、次のようになっているようです...


サイバーインフラ事業者に求められる役割等について整理・解説することにより、これら事業者によるレジリエンスの向上、及びサイバーセキュリティの根本的確保を促進することを目的とするものである。


ということは、参考資料ということですかね...それ以上でもない...でも、遵守していないままに事故になったら、「どうして守らなかった?」と言われるのですかね... 裁判でも「政府がガイドラインをつくっているのになぜ守らなかった?」ということになるのでしょうかね...

もし、実質的に強制が働くとなると、ガイドラインの無秩序な乱立はさけたいですよね...例えば、NISTのCSFやJISQ27002等を参考に社内規定を作っている組織は確認が必要となりますよね...おそらく、新しいガイドライン(案)の個別要求の95%以上はできているように思うんですよね...でも、チェックする手間が増える...

最近、ガイドラインのようなものが増えるのを見ていると、

・政府(ときには有識者委員)の勉強?のためにつくっているのではないか?

という気がする場合もありますよね...

米国はCSFをベースに組織の戦略、リスク許容度、リソース等を踏まえて優先順位づけを行いプロファイルをつくるという方法を推奨していますがそういう考え方がよいのだろうと思います。日本は元になるものがないので乱立するのですかね...

このままでは日本のためによくないかもしれませんね...

それぞれのガイドラインはそれぞれ知恵を絞って良いものを作ろうとしているし、良いものができているのだろうと思います。しかし、良いもの故に乱立すると事業者側の負担が増える...

安全保障の問題やランサムウェアによる被害の拡大でサイバーセキュリティ業界が活況になっているのはよいのですが、歴史的な経緯も踏まえた連続的な政策をしていかないと、事業者に皺寄せがいく...そんな感じがします...

今回のガイドライン(案)でいえば、諸外国の関連ガイドライン等を参照しているので、その関連ガイドライン等とのマッピングはつけているのでそれはとても良いと思います。でも、標準的なJISQ 27002とのマッピングがあるとさらに良い思います。

サイバーセキュリティの司令塔として作ったはずの国家サイバー統括室ですので、ガイドライン等の統一感をつくる旗振りをもっとしていってよいと思います。司令塔なので目線を上げていきましょうね...

 

あっ、英語版も作成していて意見対象となっていますね。。。これは非常によいことだと思います。

 

参考の概要資料

・[PDF] 概要資料【日本語】【English

20251103-60919

20251103-61336

 

 

意見募集のガイドライン(案)

・[PDF] サイバーインフラ事業者に求められる役割等に関するガイドライン(案)【日本語】【English】

20251103-61105

20251103-61230

 

 


 

目次...

1. 総論
1.1. 背景と目的
1.2. ガイドライン(案)の位置付け
1.3. 適用対象
1.4. 役割分担の考え方
1.5. 代表的なユースケース例

2. サイバーインフラ事業者と顧客の責務と役割分担
2.1. 責務と役割分担の考え方
2.2. 責務

3. 責務を果たすための要求事項
3.1. 要求事項の全体像
3.2. 要求事項
(1) セキュアな設計・開発・供給・運用
(2) ライフサイクル管理、透明性の確保
(3) 残続する脆弱性の速やかな対処
(4) 人材・プロセス・技術の整備
(5) サイバーインフラ事業者・ステークホルダー間の関係強化
(6) 顧客によるリスク管理とセキュアなソフトウェアの調達・運用

4. 要求事項の利活用
4.1. 要求事項の要求パッケージ化
4.2. 役割分担に応じた要求事項の適用に関する注意点

5. 参考情報
5.1. 要求事項チェックリスト
5.2. セキュリティインシデントと要求事項との対応関係例
5.3. システムライフサイクルにおける脅威と要求事項の対応関係
5.4. 要求事項に対する取組例
(1) セキュアな設計・開発・供給・運用
(2) ライフサイクル管理、透明性の確保
(3) 残続する脆弱性の速やかな対処
(4) 人材・プロセス・技術の整備
(5) サイバーインフラ事業者・ステークホルダー間の関係強化
(6) 顧客によるリスク管理とセキュアなソフトウェアの調達・運用
5.5. 統一基準群と本ガイドライン(案)との関係
5.6. 重要インフラのサイバーセキュリティに係る安全基準等策定指針と本ガイドライン(案)との関係
5.7. サイバー対処能力強化法と本ガイドライン(案)との関係
5.8. 参照情報
(1) 参照情報のリスト
(2) 他の標準・ガイドライン等との関係
(3) NIST SP800-218 との対応関係
(4) NSA Software Supply Chain Guidance の 3 文書との対応関係
(5) CISA Secure-by-Design- Shifting the Balance of Cybersecurity Risk との対応関係 .
(6) EU Cyber Resilience Act. ANNEX I/II との対応関係
(7) その他の文書との対応関係
5.9. 用語

6. 本ガイドライン(案)の検討体制


 

 

| | Comments (0)

2025.11.03

欧州議会 AI法とEUデジタル立法フレームワークの相互作用 (2025.10.30)

こんにちは、丸山満彦です。

EUのAI法はAIが普及する過程で、あらかじめ起こりそな課題を予防すべく制定されたようなところがあり、EUにおけるAIの開発や普及を阻害しているのではないかという批判的な意見もある中で、他のデジタル法制との関係も複雑となっていて、これをどうもときほぐす必要がありそうということで、現在取り組んでいるようですが、今回の欧州議会のシンクタンクからの研究報告もその一環という感じですかね...

この報告書は、AI法とGDPR、データ法、データがバンス法、デジタルサービス法、デジタルマーケット法、サイバーセキュリティ法、サイバーレジリエンス法、NIS2等との重複、欠落、不整合に関する調査をおこなっているものです...

GDPRとDSAのガイドラインDMAとのガイドライン案がEDPBから公開されていますが、EUのデジタル法制は複雑になりすぎですかね...

 

European Parliament - Think Tank

・2025.10.30 Interplay between the AI Act and the EU digital legislative framework

 

Interplay between the AI Act and the EU digital legislative framework AI法とEUデジタル立法フレームワークの相互作用
This study explores how the AI Act relates to various other crucial pieces of EU digital legislation, such as the GDPR, the Data Act and the Cyber Resilience Act. It assesses overlaps and gaps between these acts, and shows that, while each of them is individually well targeted, their interplay creates significant regulatory complexity. Finally, it also provides reflections and suggestions for possible evolutions of the AI Act, and of EU digital legislation as a whole, keeping in mind the objective of ensuring that Europe can establish a competitive AI industry. This study was prepared at the request of the ITRE Committee. 本調査は、AI法がGDPR、データ法、サイバーレジリエンス法など、EUの他の重要なデジタル立法とどのように関連しているかを検証する。これらの法律間の重複と空白を評価し、それぞれが個別には的確に標的を定めているものの、相互作用によって規制の複雑さが生じていることを示す。最後に、欧州が競争力のあるAI産業を確立できることを確保するという目的を踏まえ、AI法およびEUデジタル立法全体の発展可能性に関する考察と提言も提供する。本調査はITRE委員会の要請により作成された。

 

・[PDF] Interplay between the AI Act and the EU digital legislative framework

20251102-163248

・[DOCX][PDF] 仮訳

 

目次...

Abstract 要約
LIST OF ABBREVIATIONS 略語一覧
LIST OF FIGURES 図一覧
LIST OF TABLES 表一覧
EXECUTIVE SUMMARY エグゼクティブサマリー
1. INTRODUCTION TO THIS STUDY 1. 本研究の概要
1.1. Background 1.1. 背景
1.2. Scope and objectives of this study 1.2. 本研究の範囲と目的
1.3. Methodology and structure of the study 1.3. 研究の方法論と構成
2. A DEEPER LOOK AT THE AI ACT 2. AI法のより深い考察
2.1. Intervention logic of the AI Act – what problem does it set out to resolve? 2.1. AI法の介入論理 – 解決しようとする問題とは?
2.2. Objectives of the AI Act – what does it set out to achieve? 2.2. AI法の目的 – 何を達成しようとするのか?
2.3. Regulatory philosophy of the AI Act – how does it aim to intervene? 2.3. AI法の規制哲学 – どのように介入を目指すのか?
2.4. Global Context and the EU position 2.4. グローバルな文脈とEUの立場
2.5. Summary of the key challenges in the interpretation and application of the AI Act 2.5. AI法の解釈と適用における主要課題の要約
3. THE AI ACT’S INTERPLAY WITH OTHER DIGITAL LEGISLATION 3. AI法と他のデジタル立法の相互作用
3.1. Introduction – a bird’s eye overview of the principal relevant EU digital legislation in the scope of this study 3.1. 序論 ― 本研究の対象となる主要なEUデジタル関連法規の概観
3.2. Analysis of EU digital legislation and the interplay with the AI Act 3.2. EUデジタル立法とAI法の相互作用に関する分析
4. EU LEVEL GOVERNANCE – THE ROLE OF THE AI OFFICE 4. EUレベルでのガバナンス – AI事務局の役割
4.1. Introduction – the AI Office in the AI Act 4.1. 序論 – AI法におけるAI事務局
4.2. Principal role and responsibilities 4.2. 主な役割と責任
4.3. Risks and opportunities for the AI Office 4.3. AI事務局にとってのリスクと機会
5. REFLECTIONS ON FUTURE AI LEGISLATION IN THE EU 5. EUにおける将来のAI立法に関する考察
5.1. Prior considerations on the role and the impact of the AI Act – what is the place of the AI Act in the EU digital legislative landscape? 5.1. AI法の役割と影響に関する事前考察 – EUのデジタル立法環境におけるAI法の位置付けは何か?
5.2. A high-level reflection on the AI Act in the current digital legislative landscape: what are the central recurring problems? 5.2. 現行デジタル立法環境におけるAI法の俯瞰的考察:中心的な反復的問題とは何か?
5.3. A thinking exercise on a future digital legislative landscape – how should ideal EU digital legislation be composed? 5.3. 将来のデジタル立法環境に関する思考実験 - 理想的なEUデジタル立法をどのように構成すべきか?
5.4. Relevance of these reflections to the recommendations in this study 5.4. 本研究の提言に対するこれらの考察の関連性
5.5. Specific recommendations on the basis of this study 5.5. 本研究に基づく具体的な提言
REFERENCES 参考文献
ANNEX - OVERVIEW OF THE AI ACT INTERPLAY WITH EU DIGITAL LEGISLATIONS 附属書 - EUデジタル法規制とAI法の相互関係概要

 

エグゼクティブサマリー...

EXECUTIVE SUMMARY  エグゼクティブサマリー 
Background  背景 
The Artificial Intelligence Act (AI Act), adopted by the European Union in June 2024, marks a pivotal milestone in global technology governance. As the first comprehensive regulatory framework for artificial intelligence, it sits at the heart of the EU’s digital legislative corpus, which has in recent years expanded to include instruments such as the General Data Protection Regulation (GDPR), the Data Act, the Digital Services Act (DSA), the Digital Markets Act (DMA), the Cyber Resilience Act (CRA), and others. While each instrument pursues legitimate and targeted policy aims, questions are increasingly being raised about their combined impact on the competitiveness, coherence, and innovation capacity of the European AI ecosystem.  欧州連合が2024年6月に採択した人工知能法(AI法)は、世界の技術ガバナンスにおける重要な節目となる。人工知能に関する初の包括的な規制フレームワークとして、EUのデジタル立法体系の中核を成す。この体系は近年、一般データ保護規則(GDPR)、データ法、デジタルサービス法(DSA)、デジタル市場法(DMA)、サイバーレジリエンス法(CRA)などの規制手段を包含するように拡大してきた。各規制は正当かつ特定の政策目標を追求しているが、欧州のAIエコシステムの競争力、整合性、革新能力に対する総合的な影響について疑問がますます提起されている。 
Aim  目的 
This report, commissioned by the European Parliament’s Committee on Industry, Research and Energy (ITRE), explores the interplay between the AI Act and these surrounding legislative instruments. The study assesses whether the EU’s digital legal framework operates as a coherent system or whether it instead introduces overlapping obligations, inconsistencies, or undue burdens that could fragment the internal market and undermine the development of a globally competitive European AI industry. In doing so, it offers short-, medium-, and long-term reflections aimed at reducing regulatory friction while maintaining the EU’s commitment to rights, trust, and safety.  欧州議会産業・研究・エネルギー委員会(ITRE)の委託を受けた本報告書は、AI法とこれら周辺立法措置の相互作用を検証する。本調査は、EUのデジタル法制度が整合性のあるシステムとして機能しているか、あるいは重複する義務、不整合、過度な負担をもたらし、域内市場の分断や世界的に競争力のある欧州AI産業の発展を阻害する可能性があるかを評価する。これにより、EUの権利、信頼、安全へのコミットメントを維持しつつ、規制上の摩擦を軽減するための短期的、中期的、長期的な提言を行う。 
Key Findings  主な調査結果 
The Regulatory Logic and Structural Challenges of the AI Act  AI法の規制論理と構造的課題 
The AI Act is built upon a risk-based logic. It bans certain AI practices, imposes stringent duties on highrisk AI systems, requires transparency for specified use cases, and sets standalone obligations for general-purpose AI models (including those with systemic risk). The regulation draws substantially from the EU’s product safety legislation model (under the New Legislative Framework), while layering on novel requirements related to fundamental rights impact assessments, traceability, and oversight.  AI法はリスクベースの論理に基づいて構築されている。特定のAI実践を禁止し、高リスクAIシステムに厳格な義務を課し、特定の利用事例に対して透明性を要求し、汎用AIモデル(システミックリスクを有するものを含む)に対して独立した義務を設定する。この規制はEUの製品安全法規制モデル(新立法フレームワーク下)を大幅に踏襲しつつ、基本権影響評価、トレーサビリティ、監督に関する新たな要件を重ねている。 
Yet, several tensions are evident. Firstly, the Act stretches traditional product safety logic into less determinate domains such as human rights compliance, which may prove difficult to assess using conventional conformity mechanisms. Secondly, the regulation’s applicability to both AI system providers and deployers imposes complex chains of responsibility that may be difficult to navigate, particularly for SMEs or non-specialist users. Thirdly, the definition and classification of high-risk systems rely on Annex-based lists and subjective assessments of harm potential, thereby introducing legal ambiguity. Finally, while the Act purports to promote innovation (through regulatory sandboxes, open-source exemptions, and lighter regimes for non-systemic GPAIs), the overall framework still largely centres on mitigating harms, often through prescriptive obligations.  しかし、いくつかの不整合が明らかである。第一に、同法は従来の製品安全論理を人権遵守といった不確定な領域にまで拡大しており、従来の適合性評価メカニズムでは評価が困難となる可能性がある。第二に、AIシステム提供者と導入者の双方に適用されるため、複雑な責任の連鎖が生じ、特に中小企業や非専門ユーザーにとっては対応が困難となる恐れがある。第三に、高リスクシステムの定義と分類は附属書に基づくリストと危害可能性の主観的評価に依存しており、これにより法的曖昧性が生じている。最後に、同法は(規制サンドボックス、オープンソースの免除、非体系的GPAIに対する緩和された規制を通じて)イノベーションの促進を標榜しているものの、全体的なフレームワークは依然として、しばしば規範的義務を通じて危害の軽減に重点を置いている。 
Interactions with Other EU Digital Legislation  他のEUデジタル法規制との相互関係 
The AI Act does not operate in isolation. Its obligations frequently overlap with those in adjacent regulatory instruments. The report identifies a number of frictions and challenges in this interplay:  AI法は単独で機能するものではない。その義務は隣接する規制手段の義務と頻繁に重複する。本報告書は、この相互作用における数多くの摩擦と課題を特定している: 
GDPR: The AI Act introduces requirements for fundamental rights impact assessments (FRIAs) in cases that often also trigger data protection impact assessments (DPIAs) under the GDPR. These instruments differ in scope, supervision, and procedural requirements, creating duplication and uncertainty. Transparency and logging obligations are also redundant across both regimes. Moreover, there is ambiguity over how controllers and providers should manage rights of access, rectification, and erasure when personal data becomes embedded in complex AI models;  GDPR:AI法は基本権影響評価(FRIA)の要件を導入しているが、これはGDPRに基づくデータ保護影響評価(DPIA)も同時に発動されるケースが多い。両制度は適用範囲、監督機関、手続き要件が異なり、重複と不確実性を生んでいる。透明性確保と記録義務も両制度で重複している。さらに、個人データが複雑なAIモデルに組み込まれた場合、管理者や提供者がアクセス権、訂正権、消去権をどう管理すべきかについて不明確な点がある。 
Data Act: While the AI Act governs the design and deployment of AI systems, the Data Act ensures access to and portability of data generated by connected products and services. AI providers may be data holders under the Data Act and simultaneously subject to obligations under the AI Act. The cumulative compliance load is significant, especially in real-world testing or in contexts involving third-country data transfers;  データ法:AI法がAIシステムの設計・導入を規制する一方、データ法は接続製品・サービスが生成するデータへのアクセスとポータビリティを保証する。AI提供者はデータ法上のデータ保有者となり得ると同時に、AI法上の義務も課される。特に実環境テストや第三国データ移転を伴う状況では、累積的なコンプライアンス負担が重大である。 
Cybersecurity and the CRA: High-risk AI systems must meet certain cybersecurity standards. These may overlap with those imposed by the Cyber Resilience Act, which introduces mandatory cybersecurity requirements for all digital products. While the CRA provides for presumptions of AI Act compliance where its requirements are met, the partial alignment between the two frameworks leaves room for interpretative uncertainty;  サイバーセキュリティとCRA:高リスクAIシステムは特定のサイバーセキュリティ標準を満たす必要がある。これらは全てのデジタル製品に義務的なサイバーセキュリティ要件を導入するサイバーレジリエンス法(CRA)の標準と重複する可能性がある。CRAはAI法の要件を満たす場合にその準拠を推定する規定を設けているが、両フレームワークの部分的な整合性は解釈上の不確実性を残す。 
DSA and DMA: Intermediary services (such as online platforms and search engines) that deploy or provide AI systems and models, e.g., in recommender systems or moderation tools, face increased transparency obligations that may overlap. Very large online platforms and search engines may face simultaneous risk-assessment obligations under the AI Act and the DSA, especially where generalpurpose AI models are provided through the intermediary service. There is also a possibility of overlapping obligations related to AI-generated or manipulated content, both legal and illegal. The AI Act and DSA interplay may also impact intermediary liability and researchers’ access to data. The DMA’s provisions on data access, interoperability, and anti-self-preferencing could be relevant to AI APIs or foundation models offered by gatekeepers. However, AI systems are not yet designated as core platform services under the DMA, limiting the scope of these interactions in practice;  DSAとDMA:AIシステムやモデル(例:レコメンデーションシステムやモデレーションツール)を展開・提供する仲介サービス(オンラインプラットフォームや検索エンジンなど)は、重複する可能性のある透明性義務の強化に直面する。特に汎用AIモデルを仲介サービスを通じて提供する超大規模オンラインプラットフォームや検索エンジンは、AI法とDSAの両方に基づくリスク評価義務を同時に負う可能性がある。また、合法・違法を問わず、AI生成または操作されたコンテンツに関連する義務が重複する可能性もある。AI法とDSAの相互作用は、仲介者の責任や研究者のデータアクセスにも影響を及ぼす可能性がある。DMAのデータアクセス、相互運用性、自己優先禁止に関する規定は、ゲートキーパーが提供するAI APIや基盤モデルに関連し得る。ただし、AIシステムは現時点でDMAのコアプラットフォームサービスに指定されていないため、実務上これらの相互作用の範囲は限定される。 
NIS2 Directive: Essential and important entities under NIS2 that develop or deploy AI systems must comply with both cybersecurity requirements and AI-specific risk management frameworks. The overlap is especially pronounced in incident reporting obligations and the governance of supply chain risks.  NIS2指令:NIS2に基づく重要・重要事業体でAIシステムを開発・導入する事業者は、サイバーセキュリティ要件とAI特化型リスク管理フレームワークの両方に準拠しなければならない。特にインシデント報告義務とサプライチェーンリスクのガバナンスにおいて重複が顕著である。 
Governance and Institutional Complexity  ガバナンスと制度的複雑性 
The AI Act introduces a novel governance architecture centred around the European AI Office (AIO). While the AIO is mandated to supervise GPAIs, support regulatory sandboxes, and coordinate enforcement, its role overlaps with that of existing regulators such as data protection authorities, market surveillance bodies, and the European Data Protection Board.  AI法は欧州AI事務局(AIO)を中心とする新たなガバナンス構造を導入する。AIOは汎用AI(GPAI)の監督、規制サンドボックスの支援、執行調整を任務とするが、その役割はデータ保護当局、市場監視機関、欧州データ保護委員会といった既存規制機関の役割と重複する。 
The risk of regulatory fragmentation is non-trivial, particularly in areas where concurrent competences exist without robust coordination mechanisms. Moreover, the AIO’s institutional position within the Commission raises concerns about its operational independence and capacity to fulfil its remit without a dedicated legal personality or ring-fenced resources.  規制の断片化リスクは無視できない。特に、強力な調整メカニズムなしに並行する権限が存在する分野では顕著だ。さらに、AIOが欧州委員会内に位置する制度的立場は、専用の法人格や隔離された資源なしに、その業務上の独立性と任務遂行能力について懸念を生じさせる。 
Broader Strategic Considerations  より広範な戦略的考察 
The cumulative effect of the EU’s digital legislation, although rooted in legitimate policy goals, risks burdening European AI innovators disproportionately. This is particularly concerning given the relative underperformance of the EU in AI investment and innovation metrics. While the AI Act sets out a vision for human-centric, trustworthy AI, its intersection with other digital laws is not always calibrated for agility, scalability, or global competitiveness.  EUのデジタル関連法規の累積的効果は、正当な政策目標に基づくものの、欧州のAIイノベーターに不均衡な負担を強いるリスクがある。これは、AI投資やイノベーション指標においてEUが相対的に遅れを取っている現状を踏まえると特に懸念される。AI法は人間中心で信頼できるAIのビジョンを掲げるが、他のデジタル法規との交錯は、俊敏性、拡張性、あるいは国際競争力に必ずしも配慮されていない。 
The report notes that many of the obligations arising from this regulatory ensemble can be reasonably justified in isolation. However, their simultaneous application to the same actors and use cases often produces duplicative, inconsistent or unclear requirements that deter uptake, delay time to market, and introduce compliance asymmetries across Member States. These burdens may affect domestic SMEs and start-ups more acutely than multinational firms, many of which are headquartered outside the Union and better equipped to absorb compliance costs.  本報告書は、この規制体系から生じる多くの義務は個別に合理的に正当化できると指摘する。しかし、同一の主体やユースケースに対して同時に適用されることで、重複した、不整合した、あるいは不明確な要件が生じ、導入を阻害し、市場投入までの時間を遅らせ、加盟国間でコンプライアンスの不均衡をもたらすことが多い。こうした負担は、多国籍企業(その多くはEU域外に本社を置き、コンプライアンスコストを吸収する能力が高い)よりも、国内の中小企業やスタートアップに深刻な影響を与える可能性がある。 
Recommendations  提言 
In light of the identified frictions, the study advances several reflections for future legislative and policy development:  特定された摩擦を踏まえ、本調査は将来の立法・政策策定に向けた以下の考察を提示する: 
Short-term: Encourage joint guidance and coordinated enforcement practices among supervisory bodies. Promote mutual recognition of assessments (e.g. DPIAs and FRIAs) and harmonised sandbox procedures across Member States;  短期:監督機関間の共同ガイダンスと協調的な執行慣行を促進する。加盟国間で評価(例:DPIAやFRIA)の相互承認と調和されたサンドボックス手続きを推進する。 
Medium-term: Consider light-touch legislative amendments to clarify role definitions, streamline overlapping obligations (particularly in fundamental rights and cybersecurity domains), and enhance the executability of rights in AI contexts;  中期:役割定義の明確化、重複する義務(特に基本権とサイバーセキュリティ分野)の合理化、AI環境における権利の行使可能性向上を目的とした、軽微な立法改正を検討すること。 
Long-term: Re-examine the EU’s digital regulatory architecture with a view to consolidation, simplification, and strategic coherence. Foster an integrated approach that enables agile compliance for innovators without compromising the Union’s fundamental rights and safety values.  長期的:EUのデジタル規制構造を統合・簡素化・戦略的整合性の観点から再検討する。連合の基本的権利と安全保障の価値を損なうことなく、革新者による機敏なコンプライアンスを可能とする統合的アプローチを促進する。 
By refining the interplay between digital legislative instruments, the EU can ensure that its regulatory model not only safeguards its constitutional values but also enables the emergence of a globally competitive and sovereign AI industry.  デジタル立法手段間の相互作用を洗練させることで、EUは自らの規制モデルが憲法上の価値を保護するだけでなく、世界的に競争力のある主権的なAI産業の出現を可能にすることを保証できる。 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.10.14 欧州委員会 EDPB DMAとGPDRの相互作用に関する共同ガイドライン案

・2025.09.16 EDPB DSAとGDPRの相互関係に関するガイドライン (2025.09.12)

 

| | Comments (0)

英国 データ保護局 南ウェールズ警察に対する個人情報開示請求の処理における深刻な遅延について是正勧告 (2025.10.09)

こんにちは、丸山満彦です。

英国のデータ保護局が南ウェールズ警察 (SWP) に対する個人情報開示請求 (SAR) の処理における深刻な遅延について是正勧告を出していますね...

日本の個人情報保護委員会も行政機関等(会計検査院を除く)の監視が法律で定められていて、指導及び助言(157条)勧告(158条)をすることができますよね...

 

Information Commissioner’s Office

・2025.10.28 Crack down on police data delays

Crack down on police data delays 警察のデータ遅延を厳しく取り締まる
We have issued an enforcement notice to South Wales Police (SWP) over serious delays in handling subject access requests (SARs). 我々は、個人情報開示請求(SAR)の処理における深刻な遅延について、サウスウェールズ警察(SWP)に執行通知を発出した。
An investigation revealed that between April 2023 - March 2024, SWP only responded to 29% of SARs within the statutory timeframe. We also found that as of August 2025, the force had 352 overdue SARs, with one dating back nearly two years. The ICO has ordered SWP to clear this backlog by June 2026. 調査によれば、2023年4月から2024年3月までの期間において、SWPが法定期間内に対応したSARはわずか29%であった。さらに2025年8月時点で、同警察には352件の未処理SARが存在し、うち1件は約2年前にさかのぼることも判明した。ICOはSWPに対し、2026年6月までにこの未処理案件を解消するよう命じた。
Head of Investigations, Sally Anne Poole, said: 調査責任者サリー・アン・プールは次のように述べた:
“Subject access requests are a cornerstone of data protection law. People have the right to know what information is held about them and how it is used. 「データ保護法において、情報開示請求は基盤となる権利だ。個人は自身に関する情報がどのように保持・利用されているかを知る権利を有する。
 “SWP is the largest police force in Wales, providing a policing service to 1.3 million people - all of whom deserve better when it comes to respecting their data rights. Taking action against those who fall short of the law sends a clear message: public bodies must uphold these rights, with delays of this scale being simply unacceptable." 「SWPはウェールズ最大の警察組織であり、130万人に警察サービスを提供しているプロバイダ。データ権利の尊重において、これら全ての人々はより良い対応を受けるに値する。法に満たない者に対して措置を取ることは明確なメッセージとなる:公共団体はこれらの権利を擁護しなければならず、この規模の遅延は到底許容できない」

 

 

・2025.10.09 South Wales Police

South Wales Police サウスウェールズ警察
We issued an enforcement notice to South Wales Police (SWP) over serious delays in handling subject access requests (SARs). Our investigation revealed that between April 2023 - March 2024, SWP only responded to 29% of SARs within the statutory timeframe. We also found that as of August 2025, the force had 352 overdue SARs, with one dating back nearly two years. We ordered SWP to clear this backlog by June 2026. 当機関は、個人情報開示請求(SAR)の処理における深刻な遅延について、サウスウェールズ警察(SWP)に是正勧告を発出した。調査の結果、2023年4月から2024年3月までの期間において、SWPが法定期間内にSARに対応したのはわずか29%であった。また、2025年8月時点で、同警察には352件の未処理SARが存在し、うち1件は約2年前にさかのぼることも判明した。我々はSWPに対し、2026年6月までにこの未処理案件を解消するよう命じた。
South Wales Police Enforcement Notice サウスウェールズ警察 執行通知

・[PDF]

20251101-50909

・[DOCX][PDF] 仮訳

 

個人情報アクセスリクエスト(SAR)(開示請求)のウェブページ

Subject Access Requests (SAR)

 

個人向けの説明ウェブページ

Helping you find our subject access request (SAR) resources

 

 

| | Comments (0)

2025.11.02

欧州理事会 EUの出入国管理システムの更新 (2025.10.10)

こんにちは、丸山満彦です。

欧州理事会と欧州連合理事会が、EUの出入国管理システムが更新され、デジタル化されたために手続きが簡易となりつつも、セキュリティが強化されていると発表していますね...

新しい運用は2025.10.12からですから、すでに開始されています(まだごく一部のようですが)。すでに新しい運用で欧州を回っている人もいるかもしれませんね...

欧州理事会にわかりやすいウェブがあったので紹介...

 

European Council

・2025.10.10 How the entry/exit system works

1_20251031045501

概要...

 

 

 

  • 概要: シェンゲン域外国境を通過する非EU市民の入出国をデジタルで記録し、従来のパスポート押印に替えて生体照合で本人確認と滞在管理を行う(押印は廃止)

  • 対象者: シェンゲン域外国境を越える全ての非EU国籍者(短期滞在者、最大90日/180日ルールの対象)が対象

  • 適用範囲: 空港・港・陸上の外部国境で運用され、EU加盟国(キプロスとアイルランドの特殊取扱いを含む)およびノルウェー、スイス、アイスランド、リヒテンシュタイン等のシェンゲン協定参加国に適用

  • 収集される情報: 旅券に記載された渡航文書情報、入出国の日時と場所、顔画像と指紋などの生体データ、入国拒否や審査結果に関する記録を電子的に保存(12歳未満の子供の指紋の採取は免除)

  • 登録と照合の流れ: 初回入国時に個人情報と生体情報(顔写真・指紋)を収集してEESに登録し、以降は登録済み渡航者の照合のみで通過可能。

  • セルフサービス端末: 生体認証対応の渡航文書を保有する渡航者は、セルフサービス端末を利用して速やかに通過できる

  • 運用スケジュールと移行措置: 段階的導入を経て、各参加国で最低1地点が稼働する段階から始まり、最終的な完全運用時には従来の手動押印は終了する想定で移行期間中は押印との併用

  • 期待される効果: 国境通過の効率化と待ち時間短縮、滞在超過者(オーバーステイ)の早期検出、身元詐称の防止(生体照合)、その他EUの情報システムとの連携を通じた域内の安全・治安強化

  • 利用者向け情報: EESは渡航予定の短期訪問者に対して入出国記録に基づく滞在残日数の管理や、入国手続きの要件について事前に案内を行うことを想定

 


 

詳細はこちらのウェブページから...

 

European Union

Entry/Exit System (EES)

 

 

| | Comments (0)

2025.11.01

サイバー脅威インテリジェンス成熟度モデル (CTI-CMM) 第1.2版 (2025.04.22)

こんにちは、丸山満彦です。

サイバー脅威インテリジェンス成熟度モデルがCTI-CMMという団体から公表されています。

組織を保護するための意思決定を担う人々に有益なサイバー脅威インテリジェンスを適時に提供できるようにするためのものという感じですかね...

米国連邦政府のエネルギー省のサイバーセキュリティ成熟度モデル (Cybersecurity Capability Maturity Model (C2M2)) をベースにし、SP800-53に準拠しているようです...

インテリジェンス全般に言えるかもしれませんが、生成AIとインテリジェンスについてです...

生成AIの登場で、情報収集とある程度の分析が誰にでも簡単にできるようになりましたね...そこでもはやインテリジェンス活動は生成AIで十分ではないか?もはやインテリジェンス部門は不要なのではないか?という意見もでてくると思うのですが、おそらく懸命な皆様はご存知の通り、インテリジェンス部門はより重要となるように思います。

もちろん、いままでの情報収集と簡単な分析というのは、ウェブで学習した生成的AIで一次解答は得られるようになります。ただ、その情報を本当に意思決定に使えるのか?という点についてより本質的な分析が必要になるように思います。

なので、インテリジェンス部門は生成的AIを使いこなしつつも、普段からWeb以外からも積極的に情報を収集し、かつ必要な人脈も構築し、意思決定に資するインテリジェンスを適時に提供できる体制と運用を構築しておく必要があるのだろうと思います。

高市首相が、日本国政府に国家情報局を構築するという発言をしました。米国のNSAに似た組織を想定しているのかもしれません。意思決定者が本当に信頼できるそういうインテリジェンスを提供できる組織というのが、これからはどのような組織にも必要になるのだろうと思います。

 

CTI-CMM

 

・[PDF] CTI-CMM Ver. 1.2

20251030-45555

 

 

 

目次...

1. Introduction 1. 序論
1.1. Why Another Model 1.1. なぜ新たなモデルが必要か
1.2. Model Vision and Roadmap 1.2. モデルのビジョンとロードマップ
1.3. Intended Audience 1.3. 対象読者
1.4. Document Organization 1.4. 文書の構成
2. Background 2. 背景
2.1. Maturity Models 2.1. 成熟度モデル
2.2. Model Development Approach 2.2. モデル開発アプローチ
3. Cyber Threat Intelligence Core Concepts 3. サイバー脅威インテリジェンスの核心概念
3.1. Cyber Threat Intelligence 3.1. サイバー脅威インテリジェンス
3.2. CTI Stakeholders 3.2. CTIのステークホルダー
3.3. Strategic, Operational, and Tactical 3.3. 戦略的、運用的、戦術的
3.4. CTI Program Foundations 3.4. CTIプログラムの基盤
3.5. Feedback 3.5. フィードバック
4. How the Model is Organized 4. モデルの構成
4.1. Domains 4.1. ドメイン
4.2. Structure 4.2. 構造
4.3. Maturity Levels 4.3. 成熟度レベル
5. How to Use This Model 5. 本モデルの活用方法
5.1. Step 0: Prepare 5.1. ステップ0:準備
5.2. Step 1: Assess 5.2. ステップ1:アセスメント
5.3. Step 2: Plan 5.3. ステップ2:計画
5.4. Step 3: Deploy 5.4. ステップ3:展開
5.5. Step 4: Measure 5.5. ステップ4:測定
6. CTI Maturity Indicators by Domain 6. ドメイン別CTI成熟度指標
6.1. Asset, Change, and Configuration Management (ASSET)  6.1. 資産・変更・構成管理(ASSET)
6.2. Threat and Vulnerability Management (THREAT) 6.2. 脅威・脆弱性管理(THREAT)
6.3. Risk Management (RISK) 6.3. リスクマネジメント(RISK)
6.4. Identity and Access Management (ACCESS) 6.4. 識別・アクセス管理(ACCESS)
6.5. Situational Awareness (SITUATION) 6.5. 状況認識(SITUATION)
6.6. Event and Incident Response, Continuity of Operations (RESPONSE).  6.6. イベント・インシデント対応、業務継続性(RESPONSE)
6.7. Third-Party Risk Management (THIRD-PARTIES) 6.7. サードパーティリスク管理(THIRD-PARTIES)
6.8. Fraud and Abuse Management (FRAUD) 6.8. 不正・濫用管理(FRAUD)
6.9. Workforce Management (WORKFORCE) 6.9. 労働力管理(WORKFORCE)
6.10. Cybersecurity Architecture (ARCHITECTURE) 6.10. サイバーセキュリティアーキテクチャ(ARCHITECTURE)
6.11. Cybersecurity Program Management (PROGRAM) 6.11. サイバーセキュリティプログラム管理(PROGRAM)
Appendices 附属書
A. Stakeholder Overview  A. ステークホルダー概要
B. Strategic, Operational, and Tactical Overview B. 戦略的、運用的、戦術的概要
C. NEW CTI Metrics and Measurements C. 新しいCTI指標と測定
D. NEW CTI Data Source Library D. 新しいCTIデータソースライブラリ
E. NEW CTI Data Source Matrix E. 新しいCTIデータソースマトリックス
F. Glossary of Key Terms F. 重要用語集
Changelog 変更履歴
Acknowledgements 謝辞

 

 

11ドメイン...

CTI-CMM Domains CTI-CMM ドメイン
The CTI-CMM is organized into 11 domains, representing organizational cyber security functions. Within each domain, we identify the function it serves ("Domain Purpose") then how CTI can provide support to this stakeholder ("CTI Mission").  CTI-CMMは11のドメインで構成され、組織のサイバーセキュリティ機能を表現する。各ドメインでは、その機能が担う役割(「ドメインの目的」)を識別し、CTIが当該ステークホルダーにどのように支援を提供できるか(「CTIの使命」)を明示する。
Asset, Change, and Configuration Management (ASSET) 資産・変更・構成管理(ASSET)
Domain Purpose: Manage the organization’s information technology (IT) and operational technology (OT) assets, including hardware, software, and information assets, commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:重要インフラと組織目標に対するリスクに見合った形で、ハードウェア、ソフトウェア、情報資産を含む組織の情報技術(IT)および運用技術(OT)資産を管理する。
CTI Mission: Monitor the organization’s attack surface to rapidly detect at-risk assets and reduce exposures based on the current and anticipated threat landscape.  CTIミッション:組織の攻撃対象領域を監視し、現在の脅威状況と予測される脅威に基づいて、リスクのある資産を迅速に検知し、エクスポージャーを減らす。
Threat and Vulnerability Management (THREAT) 脅威と脆弱性管理(THREAT)
Domain Purpose: Establish and maintain plans, procedures, and technologies to detect, identify, analyze, manage, and respond to cybersecurity threats and vulnerabilities commensurate with the risk to the organization’s infrastructure (such as critical, IT, and operational) and organizational objectives.  ドメイン目標:組織のインフラ(重要インフラ、IT、運用インフラなど)及び組織目標に対するリスクに見合ったサイバーセキュリティ脅威と脆弱性を検知、識別、分析、管理、対応するための計画、手順、技術を確立し維持する。
CTI Mission: Maintain comprehensive and contemporary knowledge of the relevant evolving threat landscape to reduce the organization’s risk against new and emerging adversaries, malware, vulnerabilities, and exploits.  CTIミッション:新たな脅威や新興の敵対者、マルウェア、脆弱性、エクスプロイトに対する組織のリスクを低減するため、関連する進化する脅威環境に関する包括的かつ最新の知識を維持する。
Risk Management (RISK) リスクマネジメント(RISK)
Domain Purpose: Establish, operate, and maintain an enterprise cyber risk management program to identify, analyze, and respond to cyber risk the organization is subject to, including its business units, subsidiaries, related interconnected infrastructure, and stakeholders.  ドメイン目標:組織が直面するサイバーリスク(事業部門、子会社、関連する相互接続インフラ、利害関係者を含む)を識別、分析、対応するためのエンタープライズサイバーリスク管理プログラムを確立、運用、維持する。
CTI Mission: Align CTI with the organization’s risk management strategies to inform and prioritize risk reduction efforts. Improve risk decisions, assessments, and controls by identifying relevant threats and estimating likelihood and potential impact.  CTIミッション:CTIを組織のリスクマネジメント戦略と整合させ、リスク低減活動の優先順位付けと情報提供を行う。関連する脅威を識別し、発生確率と潜在的な影響を推定することで、リスクに関する意思決定、アセスメント、および統制を改善する。
Identity and Access Management (ACCESS) アイデンティティおよびアクセス管理(ACCESS)
Domain Purpose: Create and manage identities for entities that may be granted logical or physical access to the organization’s assets. Control access to the organization’s assets commensurate with the risk to critical infrastructure and organizational objectives.  ドメインの目標:組織の資産への論理的または物理的アクセスを許可される可能性のある事業体のアイデンティティを作成し管理する。重要インフラおよび組織目標に対するリスクに見合った形で、組織の資産へのアクセスを統制する。
CTI Mission: Proactively inform identity and access management (IAM) strategies, reduce incident detection times, accelerate remediation, and enable continuous improvements to safeguard critical assets and build resilience against identity-related threats.  CTIミッション:アイデンティティとアクセス管理(IAM)戦略を積極的に情報提供し、インシデントの検知時間を短縮し、修復を加速し、継続的な改善を可能にして、重要資産を保護し、アイデンティティ関連の脅威に対するレジリエンスを構築する。
Situational Awareness (SITUATION) 状況認識(SITUATION)
Domain Purpose: Establish and maintain activities and technologies to collect, monitor, analyze, alarm, report, and use operational, security, and threat information, including status and summary information from the other model domains, to establish situational awareness for both the organization’s operational state and cybersecurity state.  ドメイン目標:組織の運用状態とサイバーセキュリティ状態の両方に対する状況認識を確立するため、他のモデルドメインからの状態および要約情報を含む、運用、セキュリティ、脅威情報の収集、監視、分析、警報、報告、利用を行う活動と技術を確立し維持する。
CTI Mission: Drive threat-informed decision-making for all stakeholders based on the current and forecasted threat landscape relative to the organization. Reduce uncertainty and increase predictability of the threat environment to create a commensurate state of security readiness.  CTIミッション:組織に関連する現在および予測される脅威状況に基づき、全ての関係者に対する脅威情報を踏まえた意思決定を推進する。脅威環境の不確実性を低減し予測可能性を高め、それに見合ったセキュリティ準備態勢を構築する。
Event and Incident Response, Continuity of Operations (RESPONSE) イベント・インシデント対応、業務継続性(RESPONSE)
Domain Purpose: Establish and maintain plans, procedures, and technologies to detect, analyze, mitigate, respond to, and recover from cybersecurity events and incidents and to sustain operations during cybersecurity incidents commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:重要インフラと組織目標へのリスクに見合ったサイバーセキュリティイベント・インシデントの検知、分析、緩和、対応、復旧、ならびにインシデント発生時の業務維持のための計画、手順、技術を確立・維持する。
CTI Mission: Capture, correlate, prioritize, and enrich intrusion activity in the enterprise environment to create an advantage for incident responders and strengthen the organization’s overall security posture.  CTIミッション:エンタープライズ環境における侵入活動を収集、相関分析、優先順位付け、強化し、インシデント対応者の優位性を創出し、組織全体のセキュリティ態勢を強化する。
Third-Party Risk Management (THIRD-PARTIES) サードパーティリスク管理(THIRD-PARTIES)
Domain Purpose: Establish and maintain controls to manage the cyber risks arising from suppliers and other third parties commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:サプライヤーやその他のサードパーティから生じるサイバーリスクを、重要インフラと組織目標に対するリスクに見合った形で管理するための統制を確立・維持する。
CTI Mission: Strengthen third-party risk management by continuously monitoring, detecting, assessing, and mitigating potential incidents posed by third-party vendors and suppliers. Enhance vendor risk profile evaluations and prioritization using threat intelligence insights and recommendations.  CTIミッション:サードパーティベンダーやサプライヤーが引き起こす潜在的なインシデントを継続的に監視、検知、評価、緩和することで、サードパーティリスク管理を強化する。脅威インテリジェンスの知見と提言を活用し、ベンダーリスクプロファイルの評価と優先順位付けを向上させる。
Workforce Management (WORKFORCE) 人材管理(WORKFORCE)
Domain Purpose: Establish and maintain plans, procedures, technologies, and controls to create a culture of cybersecurity and to ensure the ongoing suitability and competence of personnel commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:重要インフラと組織目標に対するリスクに見合った、サイバーセキュリティ文化の醸成と、要員の継続的な適格性・能力確保のための計画、手順、技術、統制を確立し維持する。
CTI Mission: Support hardening of the human element of the organization’s attack surface by enhancing workforce management initiatives with insights into adversary tactics and organization-specific risks.  CTIミッション:敵対者の戦術や組織固有のリスクに関する知見を用いて人材管理施策を強化し、組織の攻撃対象領域における人的要素の強化を支援する。
Cybersecurity Architecture (ARCHITECTURE) サイバーセキュリティアーキテクチャ(ARCHITECTURE)
Domain Purpose: Establish and maintain the structure and behavior of the organization’s cybersecurity architecture, including controls, processes, technologies, and other elements, commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:重要インフラと組織目標に対するリスクに見合った、制御、プロセス、技術、その他の要素を含む組織のサイバーセキュリティアーキテクチャの構造と動作を確立・維持する。
CTI Mission: Support the enterprise-wide effort to develop a robust and resilient IT architecture by providing insights into cyber threats potentially targeting the organization and recommending system and information security practices designed to combat them. This should account for current and emerging threats with such recommendations to include hardening, mitigation, and remediation guidance.  CTIミッション:組織を標的とする可能性のあるサイバー脅威に関する知見を提供し、それらに対抗するためのシステムおよび情報セキュリティ対策を実施することで、強固でレジリエントなITアーキテクチャを構築するエンタープライズ規模の取り組みを支援する。これには、既存および新興の脅威を考慮し、強化策、緩和策、修復策のガイダンスを含む推奨事項を含めるべきである。
Program Management (PROGRAM) プログラム管理(PROGRAM)
Domain Purpose: Establish and maintain an enterprise cybersecurity program that provides governance, strategic planning, and sponsorship for the organization’s cybersecurity activities in a manner that aligns cybersecurity objectives with both the organization’s strategic objectives and the risk to critical infrastructure.  ドメイン目標:組織のサイバーセキュリティ目標を、組織の戦略目標および重要インフラへのリスクの両方と整合させる方法で、組織のサイバーセキュリティ活動に対するガバナンス、戦略的計画、および支援を提供するエンタープライズのサイバーセキュリティプログラムを確立し維持する。
CTI Mission: Empower informed decision-making for the entire cybersecurity program by aligning CTI operations to the organization’s strategic goals and delivering tailored intelligence inputs to inform cybersecurity decision-making from tactical to strategic levels. CTIミッション:CTIの運用を組織の戦略目標に整合させ、戦術レベルから戦略レベルまでのサイバーセキュリティ意思決定に資する特化した情報入力を提供することで、サイバーセキュリティプログラム全体の情報に基づいた意思決定を可能にする。
Fraud and Abuse Management (FRAUD) 不正・悪用管理(FRAUD)
Domain Purpose: Shield the organization from malicious digital scams and attacks by hunting for emerging threats, sharing intelligence to strengthen defenses, and guiding response to safeguard data, finances, and reputation. This proactive shield against bad actors fosters a secure online environment for all.  ドメイン目標:新たな脅威の追跡、防御強化のための情報共有、データ・財務・評判を守る対応の指導を通じて、組織を悪意あるデジタル詐欺や攻撃から守る。この悪意ある行為者に対する予防的防御は、全ての人にとって安全なオンライン環境を育む。
CTI Mission: Create awareness around new and emerging trends in fraud and brand protection. Detect, assess, and mitigate fraudulent activities to reduce risk against the organization’s employees, customers, and brand. CTIミッション:詐欺とブランド保護における新たな動向に関する認識を高める。組織の従業員、顧客、ブランドに対するリスクを低減するため、不正行為を検知、評価、軽減する。

 

ちょっと整理...

CTI-CMM ドメイン
CTI-CMMは11のドメインで構成され、組織のサイバーセキュリティ機能を表現する。各ドメインでは、その機能が担う役割(「ドメイン目標」)を識別し、CTIが当該ステークホルダーにどのように支援を提供できるか(「CTIミッション」)を明示する。
ドメイン ドメイン目標 CTIミッション
資産・変更・構成管理
(ASSET)
重要インフラと組織目標に対するリスクに見合った形で、ハードウェア、ソフトウェア、情報資産を含む組織の情報技術(IT)および運用技術(OT)資産を管理する。 組織の攻撃対象領域を監視し、現在の脅威状況と予測される脅威に基づいて、リスクのある資産を迅速に検知し、エクスポージャーを減らす。
脅威と脆弱性管理
(THREAT)
組織のインフラ(重要インフラ、IT、運用インフラなど)及び組織目標に対するリスクに見合ったサイバーセキュリティ脅威と脆弱性を検知、識別、分析、管理、対応するための計画、手順、技術を確立し維持する。 新たな脅威や新興の敵対者、マルウェア、脆弱性、エクスプロイトに対する組織のリスクを低減するため、関連する進化する脅威環境に関する包括的かつ最新の知識を維持する。
リスクマネジメント
(RISK)
組織が直面するサイバーリスク(事業部門、子会社、関連する相互接続インフラ、利害関係者を含む)を識別、分析、対応するためのエンタープライズサイバーリスク管理プログラムを確立、運用、維持する。 CTIを組織のリスクマネジメント戦略と整合させ、リスク低減活動の優先順位付けと情報提供を行う。関連する脅威を識別し、発生確率と潜在的な影響を推定することで、リスクに関する意思決定、アセスメント、および統制を改善する。
アイデンティティおよびアクセス管理
(ACCESS)
組織の資産への論理的または物理的アクセスを許可される可能性のある事業体のアイデンティティを作成し管理する。重要インフラおよび組織目標に対するリスクに見合った形で、組織の資産へのアクセスを統制する。 アイデンティティとアクセス管理(IAM)戦略を積極的に情報提供し、インシデントの検知時間を短縮し、修復を加速し、継続的な改善を可能にして、重要資産を保護し、アイデンティティ関連の脅威に対するレジリエンスを構築する。
状況認識
(SITUATION)
組織の運用状態とサイバーセキュリティ状態の両方に対する状況認識を確立するため、他のモデルドメインからの状態および要約情報を含む、運用、セキュリティ、脅威情報の収集、監視、分析、警報、報告、利用を行う活動と技術を確立し維持する。 組織に関連する現在および予測される脅威状況に基づき、全ての関係者に対する脅威情報を踏まえた意思決定を推進する。脅威環境の不確実性を低減し予測可能性を高め、それに見合ったセキュリティ準備態勢を構築する。
イベント・インシデント対応、業務継続性
(RESPONSE)
重要インフラと組織目標へのリスクに見合ったサイバーセキュリティイベント・インシデントの検知、分析、緩和、対応、復旧、ならびにインシデント発生時の業務維持のための計画、手順、技術を確立・維持する。 エンタープライズ環境における侵入活動を収集、相関分析、優先順位付け、強化し、インシデント対応者の優位性を創出し、組織全体のセキュリティ態勢を強化する。
サードパーティリスク管理
(THIRD-PARTIES)
サプライヤーやその他のサードパーティから生じるサイバーリスクを、重要インフラと組織目標に対するリスクに見合った形で管理するための統制を確立・維持する。 サードパーティベンダーやサプライヤーが引き起こす潜在的なインシデントを継続的に監視、検知、評価、緩和することで、サードパーティリスク管理を強化する。脅威インテリジェンスの知見と提言を活用し、ベンダーリスクプロファイルの評価と優先順位付けを向上させる。
人材管理
(WORKFORCE)
重要インフラと組織目標に対するリスクに見合った、サイバーセキュリティ文化の醸成と、要員の継続的な適格性・能力確保のための計画、手順、技術、統制を確立し維持する。 敵対者の戦術や組織固有のリスクに関する知見を用いて人材管理施策を強化し、組織の攻撃対象領域における人的要素の強化を支援する。
サイバーセキュリティアーキテクチャ
(ARCHITECTURE)
重要インフラと組織目標に対するリスクに見合った、制御、プロセス、技術、その他の要素を含む組織のサイバーセキュリティアーキテクチャの構造と動作を確立・維持する。 組織を標的とする可能性のあるサイバー脅威に関する知見を提供し、それらに対抗するためのシステムおよび情報セキュリティ対策を実施することで、強固でレジリエントなITアーキテクチャを構築するエンタープライズ規模の取り組みを支援する。これには、既存および新興の脅威を考慮し、強化策、緩和策、修復策のガイダンスを含む推奨事項を含めるべきである。
プログラム管理
(PROGRAM)
組織のサイバーセキュリティ目標を、組織の戦略目標および重要インフラへのリスクの両方と整合させる方法で、組織のサイバーセキュリティ活動に対するガバナンス、戦略的計画、および支援を提供するエンタープライズのサイバーセキュリティプログラムを確立し維持する。 CTIの運用を組織の戦略目標に整合させ、戦術レベルから戦略レベルまでのサイバーセキュリティ意思決定に資する特化した情報入力を提供することで、サイバーセキュリティプログラム全体の情報に基づいた意思決定を可能にする。
不正・悪用管理
(FRAUD)
新たな脅威の追跡、防御強化のための情報共有、データ・財務・評判を守る対応の指導を通じて、組織を悪意あるデジタル詐欺や攻撃から守る。この悪意ある行為者に対する予防的防御は、全ての人にとって安全なオンライン環境を育む。 詐欺とブランド保護における新たな動向に関する認識を高める。組織の従業員、顧客、ブランドに対するリスクを低減するため、不正行為を検知、評価、軽減する。

 


 

 

 

| | Comments (0)

« October 2025 | Main | December 2025 »