« シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19) | Main | 米国 NIST IR 8446 乱数生成標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較 »

2026.02.05

FBI オペレーション・ウィンターシールド

こんにちは、丸山満彦です。

FBIが、サイバーレジリエンスキャンペーン、「Operation Winter SHIELD」というのを発表していますね。。。

SHIELDは、Securing Homeland Infrastructure by Enhancing Layered Defense、多層防御の強化による国土インフラの安全確保

これは、FBI が産業界と協力してサイバー脅威を検知・対処・無力化するために開始したキャンペーンです。この取り組みは、国家サイバー戦略およびFBIサイバー戦略と連動していて、組織が今すぐ実施できる「最も効果的な10の対策」として、ITとOTの双方をより強固にするための実践的なロードマップを提供していますね...

ザクっと意訳すると...

  1. フィッシング耐性のある認証の導入

  2. リスクベースの脆弱性管理の実施

  3. EOL(サポート終了)技術の計画的な廃止

  4. サードパーティリスクの管理

  5. セキュリティログの保護と適切な保存

  6. オフラインかつ改ざん不能なバックアップの維持と復元テスト

  7. インターネット向けシステムの特定・管理・保護

  8. メール認証と悪性コンテンツ対策の強化

  9. 管理者権限の削減

  10. 全関係者を含むインシデント対応計画の演習

 

FBI

・2026.01.29 Operation Winter SHIELD

 

Operation Winter SHIELD オペレーション・ウィンターシールド
Brett Leatherman, assistant director of the FBI's Cyber Division, introduces Operation Winter SHIELD, a cyber resilience campaign that positions industry as critical allies alongside the FBI and our partners in detecting, confronting, and dismantling cyber threats. FBIサイバーディビジョンのブレット・レザーマン次長は、産業をFBIやパートナー機関と並ぶ重要な同盟者として位置付け、サイバー脅威の検知・対処・解体を目指すサイバーレジリエンスキャンペーン「オペレーション・ウィンターシールド」を紹介する。
Operation Winter SHIELD (Securing Homeland Infrastructure by Enhancing Layered Defense) distills the FBI’s 10 most impactful actions organizations can take to improve resilience against cyber intrusions. These recommendations were developed with domestic and international partners and draw on recent investigations to reflect adversary behavior and defensive gaps. ウィンター・シールド作戦(多層防御強化による国土インフラ保護)は、サイバー侵入に対するレジリエンスを高めるために組織が取るべきFBIの10の最重要対策をまとめたものだ。これらの提言は国内外のパートナーと連携して策定され、最近の捜査事例から敵対者の行動や防御上の弱点を反映している。
This campaign ties directly to the National Cyber Strategy and the FBI Cyber Strategy and positions industry not as passive victims or recipients of intelligence but as critical allies alongside the FBI and our partners in detecting, confronting, and dismantling cyber threats. 本キャンペーンは国家サイバー戦略及びFBIサイバー戦略と直結し、産業界を情報受動的被害者ではなく、FBI及びパートナー機関と肩を並べる重要な協力者として位置付ける。
Winter SHIELD provides industry with a practical roadmap to better secure information technology (IT) and operational technology (OT) environments, hardening the nation’s digital infrastructure and reducing the attack surface. ウィンターシールドは産業界に対し、情報技術(IT)及び運用技術(OT)環境の強化、国家デジタルインフラの堅牢化、攻撃対象領域の縮小に向けた実践的ロードマップを提供する。
Our goal is simple: to move the needle on resilience across industry by helping organizations understand where adversaries are focused and what concrete steps they can take now (and build toward in the future) to make exploitation harder. 我々の目標は単純だ。組織が敵対者の標的と、攻撃を困難にするための具体的措置(将来に向けた基盤構築も含む)を理解できるよう支援し、産業全体のレジリエンス向上に確実に寄与することである。
Roadmap to increased cyber resilience サイバーレジリエンス強化へのロードマップ
Adopt phish-resistant authentication フィッシング耐性認証の導入せよ
Why: Many breaches start with stolen passwords. Phish-resistant methods make it significantly harder for attackers to gain access. 理由:多くの侵害は盗まれたパスワードから始まる。フィッシング耐性手法は攻撃者のアクセスを著しく困難にする。
Implement a risk-based vulnerability management program リスクベースの脆弱性管理プログラムを実施せよ
Why: Adversaries often exploit known vulnerabilities that remain unaddressed due to a lack of ownership, an undefined mitigation process, and unclear deadlines for resolution. 理由:攻撃者は、責任の所在不明、緩和プロセスの未定義、解決期限の不明確さにより放置された既知の脆弱性を悪用することが多い。
Track and retire end-of-life technology on a defined schedule ライフサイクル終了技術(EOL)を定められたスケジュールで追跡・廃止せよ
Why: End-of-life systems no longer receive security updates and, as a result, are routinely targeted. 理由:EOLシステムはセキュリティ更新を受けられなくなり、結果として常に標的とされる。
Manage third-party risk サードパーティリスク管理せよ
Why: An organization’s security extends only as far as its least-protected vendor with network or data access. Adversaries often exploit these gaps to bypass stronger defenses. 理由:組織のセキュリティは、ネットワークやデータへのアクセス権を持つベンダーの中で最も保護が不十分な範囲までしか及ばない。敵対者はこうした隙を突いて強固な防御を迂回することが多い。
Protect security logs and preserve for an appropriate time period セキュリティログを防御し、適切な期間保存せよ
Why: Reliable, preserved logs are essential for detection, response, and attribution. Adversaries often attempt to erase them. 理由:信頼性のある保存済みログは、検知、対応、帰属の特定に不可欠である。敵対者はしばしばログの消去を試みる。
Maintain offline immutable backups and test restoration オフラインの不変バックアップを維持し、復元テストを実施せよ
Why: Backups are routinely targeted early in intrusions; resilience depends on isolation and tested recovery. 理由:侵入初期段階でバックアップは常に標的となる。レジリエンスは隔離とテスト済み復元機能に依存する。
Identify, inventory, and protect internet-facing systems and service インターネットに公開されているシステムとサービスを識別・棚卸し・防御せよ
Why: Unnecessary exposure creates low-effort entry points for attackers. 理由:不要なエクスポージャーは攻撃者にとって容易な侵入経路を生む。
Strengthen email authentication and malicious content protections 電子メール認証と悪意あるコンテンツ防御を強化せよ
Why: Email remains a favored initial access vector for intrusions and fraud. 理由:電子メールは侵入や詐欺の好まれる初期アクセス経路であり続けている。
Reduce administrator privileges 管理者権限を削減せよ
Why: Broad, persistent administrative access enables rapid escalation when credentials are compromised. 理由:広範かつ永続的な管理者アクセスは、認証情報が侵害された際の権限昇格を容易にする。
Exercise your incident response plan with all stakeholders 全関係者とインシデント対応計画を訓練せよ
Why: Practiced organizations respond faster, contain more effectively, and reduce impact. 理由:訓練された組織はより迅速に対応し、より効果的に封じ込め、影響を軽減する。

 

・[PDF]

20260203-143355

 

 

|

« シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19) | Main | 米国 NIST IR 8446 乱数生成標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« シンガポール 韓国 現実的なタスクにおけるデータ漏洩リスクに対するAIエージェントのテスト (2026.01.19) | Main | 米国 NIST IR 8446 乱数生成標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較 »