フォレンジック

2026.02.02

個人情報保護委員会 不正アクセス発生時のフォレンジック調査の有効活用に向けた着眼点 (2026.01.16)

こんにちは、丸山満彦です。

個人情報保護委員会が「不正アクセス発生時のフォレンジック調査の有効活用に向けた着眼点」とその「概要」を公表していますね。。。


不正アクセスによる個人データ等の漏えい等事例を踏まえ、個人データ等の漏えい等の対策や留意すべき点について検討するとともに、効果的な普及啓発の方法に係る情報交換を実施しています。同連絡会で得られた知見を広く一般に普及する観点から、連絡会の議論を踏まえた、個人データ等の漏えい等対策における留意点などを分かりやすくまとめ、参加機関がそれぞれ有するチャネルを活用して、ワンボイスで周知啓発を行っております。


ということのようです...

デジタルフォレンジックといえば、NPOデジタルフォレンジック研究会(IDF)だが、関わって作成したのかなぁ...

 

 

個人情報保護委員会

・[PDF] 不正アクセス発生時のフォレンジック調査の有効活用に向けた着眼点(概要)

20260201-02808

 

・[PDF] 不正アクセス発生時のフォレンジック調査の有効活用に向けた着眼点

20260201-03004

 

 


 

IDFの証拠保全ガイドラインも是非参考にしてくだませ...

・2025.03.15 「証拠保全ガイドライン第10版」 (目次)

20260201-04539

 

・2025.05.20「クラウドフォレンジックについての参考情報」 (目次)

20260201-04633

 

| | Comments (0)

2026.01.30

ASKUL ランサムウェア攻撃によるシステム障害に伴う特別損失の計上、通期連結業績予想の取り下げ、中間配当・期末配当予想の修正(中間配当無配、期末配当未定)および役員報酬の減額に関するお知らせ他 (2026.01.28)

こんにちは、丸山満彦です。

ASKULのランサムウェア攻撃によるシステム障害対応費用を特別費用として特別損失に挙げていますね...52.16億円。。。

それ以外にも前期と比較し、売上減少に伴う利益減少(45億円)、一時的な物流効率の低下による物流費増(25億円のうち18億〜19億円)と言うのも影響額ですかね...

ざっとで120 億円程度の影響があったと言う感じですかね...

52億円の特別費用は、物流基盤を維持するための費用と、取引先ごとに今後発生しうる損害に対する引当金で全体の9割強となっているようです。ただ、BSを見てもそれっぽい引当金の顕著な増加は見られませんね...

アスクルさん頑張って欲しいですね...

 

ASKUL

2026年5月期第2四半期(中間期)決算短信〔日本基準〕(連結)

2026年5月期 第2四半期 決算概要

これを見ると分かりやすいかもです...

20260129-193627

2026年5月期 第2四半期 決算説明資料(スクリプト付き)

アスクル株式会社 2026年5月期 第2四半期決算説明 質疑応答要旨


...
【ランサムウェア攻撃に伴う影響について】

Q:第 3 四半期以降、一過性コストや固定費増をどの程度見込んでいるのか?ロジスティクス事業の一時停止に伴う補償等の追加コストは発生するのか? 

A:決算説明資料の 7 ページをベースにご説明すると、11 月度はランサムウェア攻撃の影響により大幅な減収となり、アスクル単体で約 300 億円の売上減が発生しており、限界利益ベースでは約 45 億円の利益減となる。また、一時的な物流効率の低下による物流費増の 25 億円については、夏場の猛暑による飲料等のケース品出荷の増加や、関東 DC 立ち上げ時に想定していた一時的な物流効率の低下(下期には改善見込み)も含まれているが、約 7 割にあたる 18~19 億円は、ランサムウェア攻撃に伴う手作業出荷などによる効率悪化が要因と考えている。

営業外費用については、稼働停止期間中に発生した物流センターや Web サイト等に係る償却費を計上している。これは本来であれば販管費として処理すべき費用を営業外として計上しているものであり、ランサムウェア攻撃による追加的なコストではない。  

最も大きいのは特別損失の 52 億円であり、短期間で売上が急減した中でも当社の強みである物流基盤を維持するための車両確保など一定の維持コスト等が必要となった点が影響している。取引先への対応についても、契約上発生し得る損害額を見積もり計上しており、確定分と見積もり分の双方を含んでいる。これらはすべて第 2 四半期で織り込んでおり、第 3 四半期以降に大きな特別損失が新たに発生する見込みはない。なお、ロジスティクス事業も稼働停止の影響を受けている。以上を合計すると、第 2 四半期におけるランサムウェア関連の影響額は約 120 億円と見込んでいる。

Q:特別損失 52 億円の内訳について教えて頂きたい。出荷期限切れ商品の評価損の金額や対象品目、物流基盤の維持費用やシステム調査・復旧費用に要した人数規模、またその中には親会社からの支援も含まれているのか?

A:特別損失(システム障害対応費用)52 億円の主な内容は、物流基盤を維持するための費用と、取引先様ごとに今後発生し得る損害に対する引当金の 2 点であり、この 2 つで全体の約 9 割強を占めている。期限切れ商品の評価損や廃棄損については、規模としては数億円程度であり、応援に来ていただいた方の人件費等についても、大きな金額にはなっていない。

Q:第 3 四半期においても、償却費は営業外費用として計上されるのか?また、特別損失について、既にキャッシュアウトしている費用はあるのか?

A:営業外費用として計上している償却費は、稼働停止期間中に発生した減価償却費およびソフトウェア償却費で、本来は販管費となるものを営業外に振り替えて処理したものになる。稼働再開後は従来どおり販管費として計上されるため、あくまで区分が元に戻るという理解でいただきたい。特別損失については、第 2 四半期時点でキャッシュアウトしているものも一部あるが、第 3 四半期以降に確定し、追加でキャッシュアウトが発生する費用もある。

Q:下期は、ロジスティクス事業において大きな赤字が発生しないという理解でよいか?

A:ロジスティクス事業は 11 月度に大きな影響を受けたが、12 月中旬以降徐々に再開しており、12 月度も一定の影響は残るものの、その後は赤字幅が縮小していく見通しである。前期までは概ねマイナス 1 億円程度で推移していたが、今期、第 2 四半期はランサムウェアの影響によりマイナス 4 億円となっている。

...

【システム障害の原因/セキュリティ対策について】

Q:決算説明資料の 11 ページに記載されている原因分析について詳細を教えて頂きたい。

A:まず、ID・パスワードの漏洩については、業務委託先アカウントからのアクセスは確認しているものの、漏洩の直接的な原因はデータ上確認できていない。

バックアップについては、攻撃者がシステム内部に侵入し、一般的なランサムウェアの手法によりバックアップデータを暗号化したものである。ハードウェア機器に関するセキュリティ対策手順の課題については、一般的なネットワーク機器における脆弱性対策が十分に徹底されていなかった点にある。今後、このプロセスの健全化を進めていく方針である。

Q:ランサムウェア被害におけるサイバー保険の有無や適用範囲について教えて頂きたい。

A:サイバー保険には加入しているが、今回のランサムウェア攻撃について満額の補償が出るわけではない。保険自体の補償範囲も限定的であるため、今回の被害額と比べると、保険金が下りたとしても補填されるのは一部にとどまる。

Q: 被害を受けたシステムの復旧やセキュリティ対策に要する今後の費用をどの程度見込んでいるのか?

A:最も被害を受けた物流システムについては既に再構築が完了しており、ソフトウェア投資も大きな金額ではないため、来期の業績に大きな影響を与えるものではないと考えている。一方で、セキュリティ対策は今後さらに強化していく必要があり、これまで手を抜いていたわけではないものの、最優先で投資していく方針である。ただし、セキュリティ関連の投資についても巨額になることは想定しておらず、業績への影響は限定的であるとみている。

...


・2026.01.28 2026年5月期_1月度月次業績のお知らせ

・2026.01.28 ランサムウェア攻撃によるシステム障害に伴う特別損失の計上、通期連結業績予想の取り下げ、中間配当・期末配当予想の修正(中間配当無配、期末配当未定)および役員報酬の減額に関するお知らせ


1.特別損失の計上について

...システム障害対応費用として特別損失 52 億 16 百万円を計上しております。これは主にサービス復旧に備えた物流基盤等の維持費用、システム調査・復旧費用、出荷期限切れ商品の評価損等になります。...

2.通期連結業績予想の取り下げについて

...(2)取り下げの理由

...すでに 2025年 12 月中旬より本格的なサービスの復旧フェーズをスタートし、お客様の信頼および業績を回復するために全社一丸となり、販売促進施策や営業活動の準備を進めておりますが、今後の見通しを合理的に見積もることは困難と判断し、2025 年 7 月 4 日公表の 2026 年 5 月期通期連結業績予想を取り下げ、未定とすることといたします。

3.中間配当・期末配当予想の修正(中間配当無配、期末配当未定)について

...(3)修正理由

...配当については、財務体質の強化を図りつつ、毎期の業績等を勘案しながら、中間配当と期末配当の年2回の剰余金の配当を安定的に行うことを基本方針としておりますが、本事案による一時的な業績への影響と売上高回復に向けた資金投下等を鑑み、誠に遺憾ながら、2025 年 11 月 20 日を基準日とする中間配当につきましては無配とさせていただきます。なお、期末配当につきましては、現時点では未定とさせていただき、今後の業績動向を見極めつつ慎重に検討してまいります。

4.役員報酬の減額について

(1)役員報酬減額の内容

このたびの業績への影響を受け、役員報酬の支給対象取締役に対する月額固定報酬を 20%減額といたします。

2)減額の期間

2026 年 1 月支給分から 2026 年 5 月支給分まで

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.12.14 ASKUL ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みの報告 (2025.12.12)

・2025.11.30 アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

| | Comments (0)

2025.12.14

ASKUL ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みの報告 (2025.12.12)

こんにちは、丸山満彦です。

アスクルがランサムウェア攻撃を受け出荷等に影響がでましたが、12日に攻撃の影響調査結果と安全性強化に向けた取り組みについて公表していますね...その中で、攻撃手法の分析、初動対応、原因分析と再発防止策、システム復旧と安全性確保、今後のセキュリティ強化に向けたロードマップ(短期・中期・長期)にわけて説明していて、他社の参考に資する部分も多いのではないかと思い紹介です...

環境については、新しい環境を作り直したみたいですね...

これからはNISTのセキュリティフレームワークに基づくセキュリティ強化をするようですね...

原因分析の点では、

(1)不正アクセス;例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントのIDとパスワードが漏洩し不正利用された可能性が高い

(2)侵入検知の遅れ:侵害が発生したデータセンターではサーバにEDRが未導入、24時間監視も未実施で即時検知ができなかった

(3)復旧の長期化:オンラインバックアップで一部バックアップも暗号化された。一部OSバージョンアップ作業に時間を要した

 

攻撃されたのが委託先のアカウント経由、そして業務のサプライチェーンに影響を与えたということでサプライチェーン・セキュリティ強化の重要性が確認された感じですかね...

そして、認証については多要素認証は必要...

資産管理、脆弱性管理は即時に把握できないといけない...

適時監視も重要...

オフラインバックアップは必須...

 

ASKUL

・2025.12.12 ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報) (downloaded)

20251214-75809

 

 


 

・2025.12.12 ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報) (downloaded)

・2025.12.03 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 12 報) (downloaded)

・2025.12.01 (適時)2026年5月期第2四半期決算発表の延期に関するお知らせ (downloaded)

・2025.11.28 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 11 報) (downloaded)

・2025.11.19 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 10 報 (downloaded)

・2025.11.14 3PL 事業に関する情報流出の可能性について(ランサムウェア攻撃によるシステム障害関連・第9報) (downloaded)

・2025.11.12 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第8報)  (downloaded)

・2025.11.11 情報流出に関するお知らせとお詫び(ランサムウェア攻撃によるシステム障害関連・第7報)  (downloaded)

・2025.11.06 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第6報)  (downloaded)

・2025.10.31 ランサムウェア攻撃による情報流出に関するお詫びとお知らせ(ランサムウェア攻撃によるシステム障害関連・第 5 報) (downloaded)

・2025.10.31 一部報道について(ランサムウェア攻撃によるシステム障害関連・第 4 報) (downloaded)

・2025.10.29 一部商品の出荷トライアル運用の開始について(ランサムウェア感染によるシステム障害関連・第3報) (downloaded)

・2025.10.29 (適時)2026年5月期10月度月次業績のお知らせ (downloaded)

・2025.10.28 (適時)2026年5月期10月度月次業績につきまして (downloaded)

・2025.10.22 ランサムウェア感染によるシステム障害について(第2報) (downloaded)

・2025.10.20 (適時)ランサムウェア感染によるシステム障害発生について (downloaded)

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.30 アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

 

 

| | Comments (0)

2025.12.05

第30回サイバー犯罪に関する白浜シンポジウムのウェブサイトがオープン 「これからの”連携”を考える」

こんにちは、丸山満彦です。

2026年で30回目となるサイバー犯罪に関する白浜シンポジウム(2026.05-21-23)のウェブサイトがオープンしました。

今年は会場もBig-Uから白浜会館(講演会)、総合体育館(企業展示ブース)、青少年研修センター(セキュリティ道場)に変更となります。

警察BOF以外のBOFはホテルシーモアでいつもと同じです。

個人的にはBig-Uには思い出もあって好きなのですが、人気シンポジウムで手狭となりましたからね...

肝心のテーマは「これからの”連携”を考える」です。

もともと、白浜シンポジウムは官民学の連携で始まっているんです。しかも、昔はFBI国土安全保障省(DHS)の高官なども招聘していたのです。それの人材を引っ張ってきていたのが、ISACA大阪。そして、和歌山大学もサポートをしてくれていました。

なので、「これまでも連携」だったわけですが、これまでを踏まえて「これからの”連携”を考える」ということだと思います。

 

サイバー犯罪に関する白浜シンポジウム

・2025.12.03 第30回 サイバー犯罪に関する白浜シンポジウム

20251205-22848


第30回サイバー犯罪に関する白浜シンポジウム テーマ

 これからの”連携”を考える

≪趣旨≫

「コンピュータ犯罪に関する白浜シンポジウム」は産・官・学各界のキーパーソンを一同に集めて温泉につかりながら情報交換を行うことで、互いの“連携”を円滑にすることを目的に始まりました。

時は流れ、「サイバー犯罪に関する白浜シンポジウム」となった今、サイバー犯罪は高度化の一途を辿り、緊迫する国際情勢の下で、サイバー諜報やテロ活動が活発化する一方です。

サイバー対処能力強化法や経済安全保障促進法の実効性を高めるためにも、業界内、異なる業界、官民、産官学といった組織間などの様々なところでの人材交流を含めたより一層の“連携”が求められています。

ただ、連携といっても異なる組織文化、異なる目的・背景を持つ組織間の連携は一筋縄ではいきません。

白浜シンポジウムが30年目を迎える今、これからの “連携”について皆様と濃密な議論をしたいと思います。

様々な分野からのご参加をお待ちしています。


 

様々な分野からの参加を待っていますということです!

過去のテーマは...

2026 第30回 これからの”連携”を考える
2025 第29回 アイデンティティを問い直す:匿名、なりすまし、ペルソナ、そして人ならざるもの
2024 第28回 激変する環境、複雑化するサイバー犯罪にどう立ち向かうのか?
2023 第27回 足りない人材、 追いつかない育成、次の一手は?
2022 第26回 顕在化する国境なきサイバー犯罪に立ち向かうために
~ ランサムウェアの脅威を考える ~
2021 第25回 今こそ考えるサイバー空間の「信頼」
~クラウドセキュリティとゼロトラストネットワーク~
2020 第24回 AIはサイバーセキュリティの夢を見るか?
2019 第23回 メガイベントのセキュリティ対策
~デジタル時代のイベントに対して、我々は何をすべきか~
2018 第22回 『若者とサイバー犯罪:被害者・加害者・傍観者』
2017 第21回 先見の明 IoT&AI犯罪の被害者をどう救うのか?
2016 第20回 サイバー犯罪 温故知新
2015 第19回 IT内部犯行をどう防ぐか
2014 第18回 サイバー犯罪の抑止とダメージコントロール
2013 第17回 追跡困難な新しいネット犯罪にどう立ち向かうか
2012 第16回 サイバー攻撃にどう備えるか
2011 第15回 クラウド時代のセキュリティ対策
2010 第14回 有害サイトから、子ども(我が身)を守ろう
2009 第13回 ウイルスとマルウェアの脅威 ~あなたの生活が狙われている~
2008 第12回 国民総ネット化時代の情報安全教育
2007 第11回 多様化するサイバー犯罪とその対策
2006 第10回 これまでの10年、これからの10年
2005 第09回 顔の見えないネット社会 ~匿名性を考える~
2004 第08回 ユビキタス時代の個人情報保護
2003 第07回 e-japanを考える
2002 第06回 電子政府への期待と懸念
2001 第05回 サイバー社会の防衛のための国際協力
2000 第04回 サイバー社会の防衛
1999 第03回 ネットワーク時代のコンピュータ 犯罪
1998 第02回  
1997 第01回  

 

 


まるちゃんの情報セキュリティ気まぐれ日記

・2025.05.23 第29回サイバー犯罪に関する白浜シンポジウム 「アイデンティティを問い直す:匿名、なりすまし、ペルソナ、そして人ならざるもの」

・2023.05.27 サイバー犯罪に関する白浜シンポジウム 第27回 - 足りない人材、 追いつかない育成、次の一手は?

・2022.05.27 第26回サイバー犯罪に関する白浜シンポジウム 顕在化する国境なきサイバー犯罪に立ち向かうために~ ランサムウェアの脅威を考える ~

・2021.05.22 第25回サイバー犯罪に関する白浜シンポジウムが終了しました。。。

・2020.10.25 『スマートサイバー AI活用時代のサイバーリスク管理』第24回 サイバー犯罪に関する白浜シンポジウムの発表資料

 

・2012.05.27 白浜シンポおわりました! 今年で16回目

・2011.05.14 まもなく白浜シンポ! 今年で15回目

・2011.04.16 第15回サイバー犯罪に関する白浜シンポジウム

・2010.06.04 第14回 サイバー犯罪に関する白浜シンポジウム はじまってます。。。

・2010.04.11 第14回サイバー犯罪に関する白浜シンポジウム

・2009.06.05 第13回 サイバー犯罪に関する白浜シンポジウム はじまってます。。。

・2008.10.01 白浜シンポ 経済産業大臣表彰「情報セキュリティ促進部門」

・2008.07.14 日本のインターネットはどうなんのよ。。。

・2008.06.07 白浜シンポ無事終了。来年もできるように。

・2008.06.06 「どこまで情報セキュリティ対策をすればよいのかわからない」という不満について

・2008.06.06 学校の先生は教育できるだけの知識があるのだろうか?@白浜

・2008.06.05 今日から「第12回サイバー犯罪に関する白浜シンポジウム」です。。。

・2008.04.15 第12回サイバー犯罪に関する白浜シンポジウム

・2007.06.09 白浜シンポ 無事終了・・・

・2007.06.09 白浜シンポ 無事、二日目終了・・・

・2007.06.08 白浜シンポ 無事、初日終了・・・

・2007.06.07 本日より・・・第11回サイバー犯罪に関する白浜シンポジウム

・2007.03.29 第11回サイバー犯罪に関する白浜シンポジウム

・2006.05.25 本日より・・・第10回コンピュータ犯罪に関する白浜シンポジウム

・2006.04.03 受付開始! 第10回コンピュータ犯罪に関する白浜シンポジウム

・2005.04.03 コンピュータ犯罪に関する白浜シンポジウム 2005

・2004.12.17 MSのセキュリティレスポンスチームが高校の授業

 

 

| | Comments (0)

2025.10.24

オーストラリア サイバー脅威年次報告 2024-2025

こんにちは、丸山満彦です。

オーストラリア信号局(Australian Signals Directorate)のサイバー脅威年次報告2024を公表していますね...

 

Australian Signals Directorate: ASD

・2025.10.14 Australian Signals Directorate releases the Annual Cyber Threat Report 2024-25

Australian Signals Directorate releases the Annual Cyber Threat Report 2024-25 オーストラリア信号局が2024-25年度サイバー脅威年次報告書を発表
The Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC) has released its sixth Annual Cyber Threat Report (ACTR). オーストラリア信号局傘下のオーストラリアサイバーセキュリティセンター(ASDのACSC)は、第6回サイバー脅威年次報告書(ACTR)を発表した。
Over the last financial year (2024–25), state-sponsored cyber actors were a serious and growing threat as they targeted networks operated by Australian governments, critical infrastructure and businesses for state goals. Cybercrime continues to challenge Australia’s economic and social prosperity, with ransomware attacks and data breaches increasing in frequency. 前会計年度(2024-25年度)において、国家が支援するサイバー攻撃者は深刻かつ増大する脅威であり、国家目標達成のためオーストラリア政府、重要インフラ、企業が運営するネットワークを標的とした。サイバー犯罪はランサムウェア攻撃やデータ侵害の頻度が増加し、オーストラリアの経済的・社会的繁栄に引き続き挑戦を突きつけている。
Cybercriminals are financially motivated actors and are willing to exploit any available opportunity for profit. The findings in this year’s report demonstrate all Australians must take action to avoid becoming the next victim. サイバー犯罪者は金銭的動機を持つ者であり、利益を得るためならあらゆる機会を悪用する意思がある。本年報告書の調査結果は、全てのオーストラリア人が次の被害者とならないよう行動を起こす必要性を示している。
ASD’s ACSC urges businesses, organisations and network owners to take action by focusing on 4 key areas to bolster their cyber defences and prepare for future challenges: ASD傘下のACSCは、企業・組織・ネットワーク所有者に対し、サイバー防御を強化し将来の課題に備えるため、以下の4つの重点分野に焦点を当てた行動を促す:
1. Implement best-practice logging. 1. ベストプラクティスに基づくログ記録の実施。
2. Replace legacy technology. 2. レガシー技術の刷新。
3. Manage third-party risk. 3. サードパーティリスクの管理。
4. Prepare for post-quantum cryptography. 4. ポスト量子暗号への準備。
Download the latest report for a full understanding of the current cyber threat environment. The report includes information on ASD’s cyber security guidance, services and uplift programs. 最新の報告書をダウンロードし、現在のサイバー脅威環境を完全に理解せよ。本報告書には、ASDのサイバーセキュリティガイダンス、サービス、強化プログラムに関する情報が含まれている。
You can also download the ACTR fact sheets for a summary of the key threats facing you and your business. また、ACTRファクトシートをダウンロードすれば、貴社と貴社が直面する主要な脅威の概要を把握できる。

 


 

・2025.10.14 Annual Cyber Threat Report 2024-2025

ファイル...

報告書全文...

・[PDF] Annual Cyber Threat Report 2024-25

20251023-175319

 

個人向けファクトシート

・[PDF] Annual Cyber Threat Report 2024-25 factsheet for individuals

20251023-175401

 

 

企業向けファクトシート

・[PDF] Annual Cyber Threat Report 2024-25 factsheet for businesses and organisations

20251023-175423

 

 

重要インフラ向けファクトシート

・[PDF] Annual Cyber Threat Report 2024-25 factsheet for critical infrastructure

20251023-175446

 


 

報告書の目次...

Annual Cyber Threat Report 2024-2025 年次サイバー脅威報告書 2024-2025
Foreword 序文
About ASD’s ACSC ASDのACSCについて
Executive summary エグゼクティブサマリー
Year in review 年間レビュー
Chapter 1: Australian cyber threat landscape 第1章:オーストラリアのサイバー脅威状況
Chapter 2: Resilience 第2章:レジリエンス
About the contributors 寄稿者について
Notes 注記

 

副首相兼国防大臣の序文...

Foreword 序文
I am pleased to present the Annual Cyber Threat Report 2024–25. 2024-25年度サイバー脅威年次報告書を提出できることを光栄に思う。
The world continues to face complex strategic circumstances. Competition and military buildup in the Indo-Pacific, and ongoing global conflicts, are challenging Australia’s security and the global rules that have endured since World War II. In this uncertain environment, Australia's relationships with friends and allies are more critical than ever. 世界は依然として複雑な戦略的状況に直面している。インド太平洋地域における競争と軍事増強、そして継続する世界的な紛争は、オーストラリアの安全保障と第二次世界大戦以来持続してきた国際ルールに挑戦を突きつけている。この不確実な環境下で、オーストラリアの友好国・同盟国との関係はこれまで以上に重要である。
Over the past year, we have continued to see state-sponsored cyber actors targeting Australian networks to steal sensitive information. 過去1年間、国家が支援するサイバー攻撃者がオーストラリアのネットワークを標的にし、機密情報を窃取する事例が継続して確認された。
Australia joined multi-country advisories warning of the threat of state-sponsored actors targeting critical infrastructure for the purposes of positioning for potential disruptive attacks. One such advisory details how People’s Republic of China-affiliated threat actors targeted the networks of major global telecommunications providers to conduct a broad and significant cyber espionage campaign. Another details a Russian state-sponsored cyber campaign targeting Western logistics and technology businesses. I urge Australian businesses to review and apply the ASD and its partners’ technical advice to protect your networks. オーストラリアは、国家が支援する攻撃者が重要インフラを標的にし、将来的な破壊的攻撃に向けた準備を行う脅威について警告する多国間勧告に加盟した。ある勧告では、中華人民共和国関連の脅威アクターが主要なグローバル通信事業者のネットワークを標的にし、広範かつ重大なサイバー諜報活動を展開した手法が詳述されている。別の事例では、ロシアが支援するサイバー作戦が欧米の物流・技術企業を標的とした。オーストラリア企業には、ASD及びそのパートナー機関の技術的助言を精査し適用し、自社のネットワークを保護するよう強く促す。
Cybercriminals also relentlessly targeted Australians, with ransomware attacks and data breaches increasing in frequency. Using malware designed to covertly harvest information from Australian victims, cybercriminals used stolen data, usernames and passwords to launch subsequent attacks, compromise corporate networks and accounts. サイバー犯罪者もまた、ランサムウェア攻撃やデータ侵害の頻度を増す形で、執拗にオーストラリア人を標的にした。オーストラリアの被害者から密かに情報を収集するよう設計されたマルウェアを用い、サイバー犯罪者は盗んだデータ、ユーザー名、パスワードを利用して、さらなる攻撃を仕掛け、企業ネットワークやアカウントを侵害した。
The Australian Government continues to invest in the nation’s cyber capabilities through project REDSPICE, which doubles ASD’s size and ability to strike back against malicious cyber activity. In February 2025, the Australian Government imposed cyber sanctions on a Russian business and its employees for storing and facilitating the theft of millions of incredibly personal digital records posted by cybercriminals on the darkest corners of the internet. The sanctions were preceded and enabled by ASD's targeted offensive cyber activity, which disrupted criminal infrastructure used to host stolen personally identifiable information (PII) of millions of victims around the world. オーストラリア政府はプロジェクトREDSPICEを通じ、国家のサイバー能力への投資を継続している。これによりASDの規模は倍増し、悪意あるサイバー活動への反撃能力が強化された。2025年2月、オーストラリア政府はロシア企業とその従業員に対しサイバー制裁を発動した。その理由は、サイバー犯罪者がインターネットの闇の隅々に投稿した数百万件の極めて個人的なデジタル記録を保管し、その窃取を助長したためである。この制裁は、ASDによる標的型攻撃的サイバー活動によって先行し、実現されたものである。同活動は、世界中の数百万の被害者から盗まれた個人識別情報(PII)をホストするために使用された犯罪インフラを破壊した。
This was the first time Australia imposed cyber sanctions on an entity responsible for providing the infrastructure facilitating cybercrime. It was made possible by ASD's hard work and delivered collaboration with domestic and international industry, intelligence and law-enforcement partners. オーストラリアがサイバー犯罪を助長するインフラを提供した主体に対してサイバー制裁を課したのはこれが初めてである。これはASDの努力と、国内外の産業、情報機関、法執行機関との連携によって可能となった。
This report outlines the cyber threats the nation is facing. All Australians have a role in taking action to increase Australia’s cyber resilience. 本報告書は、国家が直面するサイバー脅威の概要を示す。全てのオーストラリア国民は、自国のサイバーレジリエンス強化に向けた行動において役割を担う。
The Hon Richard Marles, MP リチャード・マールズ議員
Deputy Prime Minister and Minister for Defence 副首相兼国防大臣

 

エグゼクティブサマリー...

Executive summary エグゼクティブサマリー
Australia is an early and substantial adopter of digital technology which drives public services, productivity and innovation. Our increasing dependency on digital and internet-connected technology means Australia remains an attractive target for criminal and state-sponsored cyber actors. オーストラリアは公共サービス、生産性、イノベーションを推進するデジタル技術の早期かつ大規模な導入国である。デジタル技術及びインターネット接続技術への依存度が高まる中、オーストラリアは犯罪者や国家支援型サイバーアクターにとって魅力的な標的であり続けている。
In FY2024–25, ASD’s ACSC received over 42,500 calls to the Australian Cyber Security Hotline, a 16% increase from the previous year. ASD’s ACSC also responded to over 1,200 cyber security incidents, an 11% increase. During FY2024–25, ASD’s ACSC notified entities more than 1,700 times of potentially malicious cyber activity – an 83% increase from last year – highlighting the ongoing need for vigilance and action to mitigate against persistent threats. 2024-25会計年度、ASD傘下のACSCはオーストラリア・サイバーセキュリティ・ホットラインに42,500件以上の通報を受け付けた。これは前年度比16%の増加である。またACSCは1,200件以上のサイバーセキュリティインシデントに対応し、11%の増加となった。2024-25会計年度中、ASDのACSCは潜在的に悪意のあるサイバー活動を1,700回以上通知した。これは前年比83%の増加であり、持続的な脅威を軽減するための警戒と行動の継続的必要性を浮き彫りにしている。
State-sponsored cyber actors continue to pose a serious and growing threat to our nation. They target networks operated by Australian governments, critical infrastructure (CI) and businesses for state goals. State-sponsored cyber actors may also seek to use cyber operations to degrade and disrupt Australia’s critical services and undermine our ability to communicate at a time of strategic advantage. 国家が支援するサイバー攻撃者は、わが国に対し深刻かつ増大する脅威を与え続けている。彼らは国家目標達成のため、オーストラリア政府が運営するネットワーク、重要インフラ(CI)、企業を標的とする。国家支援のサイバー攻撃者は、戦略的優位性のある時期にオーストラリアの重要サービスを低下・混乱させ、通信能力を損なうため、サイバー作戦を利用しようとする可能性もある。
The threat from cybercrime also continues to challenge Australia’s economic and social prosperity, with average reported financial losses, the frequency of ransomware attacks and the number of reported data breaches all increasing throughout FY2024–25. Cybercriminals are continuing their aggressive campaign of credential theft, purchasing stolen usernames and passwords from the dark web to access personal email, social media or financial accounts. サイバー犯罪の脅威も、オーストラリアの経済的・社会的繁栄への挑戦を続けている。2024-25会計年度を通じて、報告された平均金銭的損失額、ランサムウェア攻撃の頻度、報告されたデータ侵害件数はいずれも増加した。サイバー犯罪者は、ダークウェブから盗まれたユーザー名とパスワードを購入し、個人のメール、ソーシャルメディア、金融口座にアクセスするといった、積極的な認証情報窃取キャンペーンを継続している。
Malicious cyber actors are able to leverage vulnerabilities in the technology and security practices of individuals and businesses throughout the public and private sectors. Internet-facing vulnerabilities in edge devices are common, and they require network owners to rigorously monitor and configure securely. ‘Living off the land’ tradecraft has persevered, requiring an adjustment in the way network defenders prioritise understanding behavioural patterns of networks in order to detect the most sophisticated threats. 悪意のあるサイバー攻撃者は、公共部門と民間部門を問わず、個人や企業の技術・セキュリティ対策の脆弱性を悪用できる。エッジデバイスにおけるインターネット接続面の脆弱性は一般的であり、ネットワーク所有者は厳格な監視と安全な設定が求められる。「現地資源活用型」攻撃手法は根強く残っており、ネットワーク防御側は高度な脅威を検知するため、ネットワークの行動パターン理解を優先する手法の調整を迫られている。
The prevalence of artificial intelligence (AI) almost certainly enables malicious cyber actors to execute attacks on a larger scale and at a faster rate. The potential opportunities open to malicious cyber actors continue to grow in line with Australia’s increasing uptake of – and reliance on – internet-connected technology. 人工知能(AI)の普及は、悪意あるサイバー攻撃者がより大規模かつ高速な攻撃を実行することをほぼ確実に可能にしている。オーストラリアにおけるインターネット接続技術の普及と依存度の高まりに伴い、悪意あるサイバー攻撃者が利用可能な潜在的な機会は拡大し続けている。
CI is, and will continue to be, an attractive target for state-sponsored cyber actors, cybercriminals, and hacktivists, largely due to large sensitive data holdings and the critical services that support Australia’s economy. ASD’s ACSC notified CI entities of potential malicious cyber activity impacting their networks over 190 times in the last reporting period – up 111% from the previous year. 重要インフラ(CI)は、国家が支援するサイバーアクター、サイバー犯罪者、ハクティビストにとって、現在も将来も魅力的な標的である。その主な理由は、大量の機密データを保有し、オーストラリア経済を支える重要サービスを提供している点にある。ASD傘下のACSCは、前回の報告期間中にCI機関に対し、ネットワークに影響を与える可能性のある悪意あるサイバー活動について190回以上通知した。これは前年比111%の増加である。
The threat environment combined with our operational observations set out in this report underscores the need for all Australian individuals, private and public entities to take action to uplift our cyber resilience at every level. Every individual can uplift their cyber defences through basic actions. Use strong Multi-Factor Authentication (MFA) wherever possible, use strong and unique passwords or passphrases, keep software on devices updated, be alert for phishing messages and scams, and regularly back up important data. These basics have never been more important, and implementing these mitigations can prevent the majority of the cyber incidents reported to ASD’s ACSC. 本報告書で示した脅威環境と運用上の観察結果は、オーストラリアの個人、民間・公共機関の全てが、あらゆるレベルでサイバーレジリエンスを強化する行動を取る必要性を強調している。個人が基本的な対策で防御を強化できる。可能な限り強力な多要素認証(MFA)を利用し、強固で固有のパスワードやパスフレーズを使用し、端末のソフトウェアを常に更新し、フィッシングメッセージや詐欺に警戒し、重要なデータを定期的にバックアップすることだ。これらの基本対策はこれまで以上に重要であり、これらを実施することでASDのACSCに報告されるサイバーインシデントの大半を防げる。
Businesses should operate with a mindset of ‘assume compromise’ and prioritise the assets or ‘crown jewels’ that need the most protection. ASD recommends businesses and network owners focus on 4 ‘big moves’ to bolster their cyber defences and prepare for future challenges: implement best-practice logging, replace legacy IT, effectively manage third-party risk and prepare for post-quantum cryptography. 企業は「侵害を前提とする」姿勢で運営し、最も保護が必要な資産や「最重要資産」を優先すべきだ。ASDは企業とネットワーク所有者に対し、サイバー防御を強化し将来の課題に備えるため、4つの「大きな動き」に焦点を当てるよう推奨している:ベストプラクティスのログ記録を実施すること、レガシーITを置き換えること、サードパーティリスクを効果的に管理すること、ポスト量子暗号への準備をすることだ。
For those businesses also operating operational technology (OT), follow best-practice guidance for isolating vital OT and enabling systems, and have a plan for how to rebuild. 運用技術(OT)も扱う企業は、重要OTシステムの分離と稼働維持に関するベストプラクティスに従い、復旧計画を策定すべきだ。
For large organisations, ensuring technology used or provided to customers is secure-by-design and secure-by-default is critical for building modern networks that protect data and systems. 大規模組織にとって、顧客向け技術が設計段階から安全(secure-by-design)かつデフォルトで安全(secure-by-default)であることは、データとシステムを保護する現代的ネットワーク構築の要である。
The years ahead will bring challenges for organisations in emerging technology, such as post-quantum cryptography. ASD’s ACSC will continue to work with Australian industry and partner organisations to ensure the continued security of our communications and sensitive data. Effective transition plans will be critical to operating in 2030 and beyond – a post-quantum computing world – and this planning must start now. 今後数年は、ポスト量子暗号技術など新興技術が組織に課題をもたらすだろう。ASD傘下のACSCは、通信と機密データの継続的な安全確保に向け、オーストラリア産業界およびパートナー組織との協働を継続する。2030年以降、つまりポスト量子コンピューティング時代において運用を継続するには、効果的な移行計画が不可欠であり、その策定は今すぐ開始されねばならない。
Businesses must ensure that, in order to harness the full benefits and productivity associated with AI, a safe and secure approach is taken to the integration of AI technologies. 企業は、AIに関連する完全な利点と生産性を活用するため、AI技術の統合に安全かつセキュアなアプローチを取ることを保証しなければならない。
It remains critically important that organisations and individuals who observe suspicious cyber activity, incidents and vulnerabilities report to ReportCyber, or to the Australian Cyber Security Hotline 1300 CYBER1 (1300 292 371). 不審なサイバー活動、インシデント、脆弱性を観察した組織や個人は、ReportCyberまたはオーストラリアサイバーセキュリティホットライン1300 CYBER1(1300 292 371)へ報告することが極めて重要だ。

 

年間レビュ(確認した事実と実施した内容)

Year in review 年間レビュー
What ASD's ACSC saw ASDのACSCが確認した内容
Answered over 42,500 calls to the Australian Cyber Security Hotline, up 16% オーストラリアサイバーセキュリティホットラインへの応答件数は42,500件超(前年比16%増)
On average, 116 calls per day, an increase from 100 calls per day 1日平均116件の問い合わせ(前年比100件/日増)
Received over 84,700 cybercrime reports to ReportCyber, down 3% ReportCyberへのサイバー犯罪報告件数:84,700件超(3%減)
On average a report every 6 minutes, consistent with last year 6分ごとに1件の報告(前年並み)
Average self-reported cost of cybercrime per report for individuals, up 8% ($33,000) 個人報告者1件あたりの平均被害額:8%増(33,000ドル)
Average self-reported cost of cybercrime per report for businesses, up 50% overall ($80,850) 企業向け報告1件あたりの自己申告被害額:全体で50%増(80,850ドル)
small business: $56,600 (up 14%) 小規模企業:56,600ドル(14%増)
medium business: $97,200 (up 55%) 中規模企業:97,200ドル(55%増)
large business: $202,700 (up 219%) 大規模企業:202,700ドル(219%増)
Publicly reported common vulnerabilities and exposures increased 28% 公表された共通脆弱性(CVE)は28%増加した
11% of all incidents responded to included ransomware, consistent with last year 対応した全インシデントの11%がランサムウェア関連で、前年と同水準
Responded to more than 200 incidents involving Denial of Service (DoS) or Distributed Denial of Service (DDoS), up more than 280% from last year サービス拒否(DoS)または分散型サービス拒否(DDoS)攻撃を含むインシデント対応件数は200件超、前年比280%超増加
Identity fraud remained the top reported cybercrime, up 8% 身元詐欺は依然として最多のサイバー犯罪で、8%増加
What ASD's ACSC did ASDのACSCが実施した内容
Responded to over 1,200 cyber security incidents, an 11% increase from last year 1,200件以上のサイバーセキュリティインシデントに対応、前年比11%増
Notified entities of potential malicious cyber activity more than 1,700 times, up 83% 潜在的な悪意あるサイバー活動について1,700回以上関係機関に通知、83%増
Australian Protective Domain Name System blocked customer access to 334 million malicious domains, up 307% オーストラリア保護ドメインネームシステムが3億3,400万の悪意あるドメインへの顧客アクセスを遮断、307%増
Cyber Threat Intelligence Sharing (CTIS) partners grew by 13% to over 450 partners サイバー脅威情報共有(CTIS)パートナーは13%増加し、450社以上に達した
In late 2024, CTIS transitioned to ASD’s new enhanced CTIS platform 2024年末、CTISはASDの新強化プラットフォームに移行した
To date, CTIS has shared over 2,984,000 indicators of compromise 現在までにCTISは2,984,000件以上の侵害指標を共有した
Cyber Hygiene Improvement Programs サイバー衛生改善プログラム
Performed 478 high-priority operational taskings, up 31% 高優先度運用タスクを478件実施(31%増)
Distributed around 14,400 reports to approximately 3,900 organisations, up 125% and 95% respectively 約14,400件の報告書を約3,900組織に配布(それぞれ125%、95%増加)
Distributed around 11,000 Notifications of Indicators of Compromise to approximately 2,160 organisations 約11,000件の侵害指標通知を約2,160組織に配布
Government Uplift Program 政府支援プログラム
26 active Cyber Uplift Remediation Program engagements (commenced prior to 2024–25) 26件のサイバー強化修復プログラム契約を継続中(2024-25年度以前に開始)
4 Cyber Uplift Remediation Program engagements commenced (during the reporting period) 4件のサイバー強化修復プログラム契約を開始(報告期間中)
7 active Cyber Maturity Measurement Program engagements 7件のサイバー成熟度測定プログラム契約が進行中
Critical Infrastructure Uplift Program 重要インフラ強化プログラム
8 CI uplifts completed, covering 38 CI assets 8件の重要インフラ強化を完了、38の重要インフラ資産をカバー
4 CI uplift sprints completed, covering 5 CI assets 4回の重要インフラ強化スプリントを完了、5の重要インフラ資産をカバー
With a further 2 CI uplift sprints in progress さらに2回の重要インフラ強化スプリントが進行中
7 Tech-To-Tech workshops held 7回の技術者向けワークショップを開催
Notified critical infrastructure entities of potential malicious cyber activity over 190 times, up 111% 重要インフラ事業体に対し、潜在的な悪意あるサイバー活動について190回以上通知(前年比111%増)
Published or updated 26 PROTECT publications, including guidance publications related to the Essential Eight Maturity Model and updates to the Information Security Manual 26のPROTECT出版物を発行または更新(必須8要素成熟度モデル関連ガイダンスや情報セキュリティマニュアルの更新を含む)
Published a combination of 108 alerts, advisories, knowledge articles and publications on both cyber.gov.au and the Partner Portal cyber.gov.au及びパートナーポータルに合計108件のアラート・アドバイザリー・ナレッジ記事・出版物を掲載
ASD’s Cyber Security Partnership Program grew by 11% to over 133,000 partners ASDのサイバーセキュリティ・パートナーシップ・プログラムは11%拡大し、133,000以上のパートナーを擁する
Led 17 cyber security exercises, involving over 120 organisations, to strengthen Australia’s resilience オーストラリアのレジリエンス強化のため、120以上の組織が参加する17のサイバーセキュリティ演習を主導
Briefed board and executive leadership team representatives from 41% of the ASX100 ASX100企業の41%から取締役会および経営陣代表者へのブリーフィングを実施

 

 


 

過去分も含めて...

・2025.10.14 Annual Cyber Threat Report 2024-2025

・2024.11.20 Annual Cyber Threat Report 2023-2024

・2023.11.14 ASD Cyber Threat Report 2022-2023

・2022.11.04 ASD's ACSC Annual Cyber Threat Report, July 2021 to June 2022

・2021.09.15 ASD's ACSC Annual Cyber Threat report 2020-21

・2020.09.03 ASD's ACSC Annual Cyber Threat Report, July 2019 to June 2020

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

結構もらしてますね...

・2022.11.09 オーストラリア ACSC 年次サイバー脅威報告書(2021年7月から2022年6月)

・2020.09.19 AU ACSC Annual Cyber Threat Report: July 2019 to June 2020

 

 

 

| | Comments (0)

2025.10.12

紹介 サイバーセキュリティ法 第2版 八雲法律事務所

こんにちは、丸山満彦です。

サイバーセキュリティ法務に特化している八雲法律事務所より、本日「実務解説 サイバーセキュリティ法」の第2版が中央経済社から出版されます。(現在Amazonでは予約注文という形になっていますが...)

著者の一人(おそらく中心人物(^^))である、山岡弁護士より献本していただきましたので、先んじて読みましたが、大変参考になる本(献本を受けたからではなく)だと思いますので、企業法務、サイバーセキュリティ関係の方は、一読した上で手元に置いておかれると、平時、有事においても参考になると思います。

内容としては、法律の解説ではなく、さまざまな事案を想定した対応時の法律面での考慮事項というのが中心となっています。なので、まさに現場で即、役に立つというものだと思います。(なので、一読した上で手元に置いておくことが重要)

第2版となっていますが、第1版をお持ちのかたも買った方が良いと思います。更新されている部分があるだけでなく、

  • クラウドのサイバーリスク
  • サイバーリスクのデューデリジェンス
  • 海外インシデント対応
  • サイバー保険

など、実務上重要な内容も加筆されていますので...

サイバーセキュリティというのが、まだまだ個別に取り上げられる状況ですが、これからは例えばあらゆる法律実務書にサイバーセキュリティに関連する内容が組み込まれていくのようにならないといけないように思います。

 

中央経済社

実務解説 サイバーセキュリティ法 第2版

Cybersecurity-law-2

 

● Amazon

・2025.10.12 実務解説 サイバーセキュリティ法〈第2版〉

Kidle版はいまのところないですが、第1版があるので、いずれでるかなぁ???

 

目次...


第1章 サイバーインシデントレスポンスの全体像
第1 サイバーインシデントレスポンスの概要
第2 各フェーズごとの留意点

第2章 当事者関係別サイバーセキュリティ紛争
第1 個人消費者との関係
第2 取締役のサイバーセキュリティに関する責任
第3 取引先との関係
第4 ITベンダーとの関係
第5  クラウドサービスがサイバー攻撃を受けた場合の法律関係
第6 従業員のログ管理とプライバシーとの関係

第3章 サイバーリスク・デューデリジェンス
第1 はじめに
第2 デューデリジェンス(Due Diligence)
第3 サイバーリスク・デューデリジェンスの重要性を示す実例
第4 サイバーリスクDDの実務上の実施ケース
第5 サイバーリスクDDの内容

第4章 損害論・過失相殺
第1 損害賠償の範囲
第2 逸失利益
第3 フォレンジック調査費用
第4 第三者委員会費用・コンサルティング費用
第5 人件費
第6 コールセンター費用
第7 被害拡大防止費用・再発防止費用
第8 見舞金(金券・商品券・プリペイドカード)とその支払に要する費用
第9 過失相殺

第5章 インシデント別の対応マニュアル
第1 ランサムウェア
第2 Emotet
第3 ECサイトからのクレカ情報漏えい
第4 ビジネスメール詐欺
第5 内部者による情報持出し

第6章 海外インシデント対応の留意点
第1 はじめに
第2 GDPR対応
第3 ニューヨーク州法対応
第4 タイ法対応

第7章 サイバー保険
第1 はじめに
第2 サイバー保険の補償内容
第3 サイバー保険の副次的効果


 

これからグローバルでサイバー関連の法規制が増えてくると思いますので、米国(連邦法、カリフォルニア州、ニューヨーク州等の主要州)、欧州、英国、東南アジア等の法対応についての留意点等も充実してくるのでしょうかね(法執行が行われ、実務が積み重なってくるのに合わせて...)

 

みなさん、是非、ご一読を...

ちなみに、アフェリエイトではないです(^^)...

 

 

 

| | Comments (0)

2025.10.03

米国 NIST SP 1334 OT環境における可搬保管媒体のサイバーセキュリティリスク低減 (2025.09.30)

こんにちは、丸山満彦です。

NISTが、SP 1334 OT環境における可搬保管媒体のサイバーセキュリティリスク低減を最終化していますね...

 

NIST - ITL

・2025.09.30 NIST SP 1334 Reducing the Cybersecurity Risks of Portable Storage Media in OT Environments

NIST SP 1334 Reducing the Cybersecurity Risks of Portable Storage Media in OT Environments NIST SP 1334 OT環境における可搬保管媒体のサイバーセキュリティリスク低減
Abstract 要約
Portable storage media continue to be useful tools for transferring data physically to and from Operational Technology (OT) environments. Universal Serial Bus (USB) flash drives are commonly used, in addition to external hard drives, CD or DVD drives, and other removable media. 可搬保管媒体は、オペレーショナルテクノロジー(OT)環境との間で物理的にデータを転送する有用なツールであり続けている。外部ハードドライブ、CDまたはDVDドライブ、その他のリムーバブルメディアに加え、ユニバーサルシリアルバス(USB)フラッシュドライブが一般的に使用されている。
Though portable storage media are convenient, their usage poses cybersecurity risks for operational environments. Procedural, physical, and technical controls are important for minimizing the likelihood of a cyberattack from portable storage media usage. The National Cybersecurity Center of Excellence (NCCoE) has developed cybersecurity considerations to help OT personnel use portable storage media securely and effectively. しかし可搬保管媒体は便利である一方、運用環境におけるサイバーセキュリティリスクをもたらす。可搬保管媒体の使用によるサイバー攻撃の可能性を最小限に抑えるには、手順上・物理的・技術的な管理が重要である。国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、OT担当者が可搬保管媒体を安全かつ効果的に使用するためのサイバーセキュリティ上の考慮事項を開発した。

 

・[PDF] NIST.SP.1334

20251002-140258

 

REDUCING THE CYBERSECURITY RISKS OF PORTABLE STORAGE MEDIA IN OT ENVIRONMENTS OT環境における可搬保管媒体のサイバーセキュリティリスク低減
Portable storage media continue to be useful tools for transferring data physically to and from Operational Technology (OT) environments. For example, media can be used for updating firmware for a device in an isolated OT network or retrieving log data for offsite diagnostics. Universal Serial Bus (USB) flash drives are commonly used, in addition to external hard drives, CD or DVD drives, and other removable media.  可搬保管媒体は、オペレーショナルテクノロジー(OT)環境との間で物理的にデータを転送する有用なツールであり続けている。例えば、隔離されたOTネットワーク内のデバイスのファームウェア更新や、オフサイト診断のためのログデータ取得にメディアが使用される。外部ハードドライブ、CD/DVDドライブ、その他のリムーバブルメディアに加え、USBフラッシュドライブが一般的に使用されている。
Though portable storage media are convenient, their usage poses cybersecurity risks for operational environments. Procedural, physical, and technical controls are important for minimizing the likelihood of a cyberattack from portable storage media usage. The National Cybersecurity Center of Excellence (NCCoE) has developed cybersecurity considerations to be integrated into a broader cybersecurity risk management program to help OT personnel use portable storage media securely and effectively. 可搬保管媒体は便利だが、その使用は運用環境にサイバーセキュリティリスクをもたらす。可搬保管媒体の使用によるサイバー攻撃の可能性を最小限に抑えるには、手順的、物理的、技術的な管理が重要である。国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、OT担当者が可搬保管媒体を安全かつ効果的に使用できるよう、より広範なサイバーセキュリティリスクマネジメントプログラムに統合すべき考慮事項を策定した。
PROCEDURAL CONTROLS 手順上の管理
An organization should develop policies that support asset management and enforce:  組織は資産管理を支援し、以下を強制する方針を策定すべきである:
• Purchasing, authorizing, and managing organizationowned media. Devices provided by other sources should be considered untrusted.  • 組織所有メディアの購入、認可、管理。外部提供デバイスは信頼できないものと見なす。
• Procuring devices that support hardware-based encryption standards such as FIPS.  • FIPSなどのハードウェアベース暗号化標準をサポートするデバイスの調達。
• Prohibiting media usage unless expressly authorized. Authorization should be limited to specific personnel and purposes.  • 明示的に認可された場合を除き、メディア使用を禁止する。認可は特定の担当者および目的に限定すべきである。
• Procedures for provisioning, usage, storage, sanitization, and destruction.  • プロビジョニング、使用、保管、サニタイズ、廃棄の手順。
• Enabling logs for traceability (e.g., system and user identity, device serial number, date and time).  • 追跡可能性のためのログ記録を有効化する(例:システムおよびユーザーID、デバイスシリアル番号、日時)。
• Training staff on policy and procedures. • ポリシーと手順に関するスタッフへの教育。
PHYSICAL CONTROLS 物理的制御
One way to minimize risk when using portable storage media is to apply physical controls for accessing, labeling, and storing the media.  可搬保管媒体を使用する際のリスクを最小限に抑える方法の一つは、媒体へのアクセス、表示、保管に関する物理的制御を適用することである。
• Media should be stored in a physically secure location where only authorized individuals have access.  • 媒体は、認可された個人のみがアクセスできる物理的に安全な場所に保管すべきである。
• Approved portable storage media should be inventoried and labeled. Labels may indicate: • 承認された可搬保管媒体は、在庫管理され、表示されるべきである。表示には以下を示すことができる:
o Who may use it o 使用許可者
o On which network/system it may be used o 使用可能なネットワーク/システム
o Its functional purpose Having a designated space to store approved media, in conjunction with access control and labeling, is a foundation for a well-implemented set of physical controls. This can be part of a larger asset management program. o 機能承認済みメディアの保管場所を指定し、アクセス管理とラベル付けを組み合わせることが、物理的制御を適切に実施するための基盤となる。これは大規模な資産管理プログラムの一部とすることができる。
TECHNICAL CONTROLS 技術的制御
Media should be protected consistent with guidance found in NIST SP 800-82, Revision 3. An organization should establish technical controls that enforce:  メディアはNIST SP 800-82改訂版3の指針に沿って防御すべきである。組織は以下を強制する技術的制御を確立すべきである:
• Disabling unnecessary ports. This can be done logically (e.g., BIOS, operating system, or group policy) or physically (e.g., port locks, epoxy, locking cabinets).  • 不要なポートの無効化。論理的(例:BIOS、OS、グループポリシー)または物理的(例:ポートロック、エポキシ封止、施錠キャビネット)に実施可能。
• Restricting devices or file execution through allowlisting solutions.  • 許可リスト方式によるデバイスまたはファイル実行の制限。
• Scanning of media before and after use. • 使用前後のメディアスキャン。
o Use updated malware detection software for automatic scans. o 自動スキャンには更新されたマルウェア検知ソフトウェアを使用する。
o When inserting media into unsupported devices, scan from an approved alternate device.  o サポート対象外のデバイスにメディアを挿入する場合、承認済みの代替デバイスからスキャンする。
• Reformatting devices before reusing them on different equipment or environments.  • 異なる機器や環境で再利用する前にデバイスを再フォーマットする。
• Write-protection when files only need to be read.  • ファイルが読み取り専用である場合に書き込み保護を適用する。
• Disabling Autorun.  • オートラン機能を無効化する。
• Encrypting the data stored on portable storage media using a FIPS-certified algorithm.  • FIPS認定アルゴリズムを用いて可搬保管媒体に保存されたデータを暗号化する。
• Detection of removable media activity by configuring alerts on insertion and data transfer. • 挿入時およびデータ転送時のアラート設定により、リムーバブルメディアの活動を検知する。
TRANSPORT AND SANITIZATION 移送とサニタイズ
Transportation within and between organizations introduces risk, which can be reduced by applying additional physical and logical controls. NIST SP 800-53, Revision 5 provides additional details on Media Protection.  組織内および組織間の移送にはリスクが伴うが、追加の物理的・論理的制御を適用することで軽減できる。NIST SP 800-53 リビジョン5は媒体保護に関する詳細を規定している。
• Encryption or a locked container can be used to securely transport USB devices within an organization.  • 組織内でのUSBデバイスの安全な移送には、暗号化または施錠されたコンテナを使用できる。
• Hash or checksum verification should be performed when transporting files (e.g., between the integrator and the asset owner).  • ファイルを輸送する際(例:インテグレーターと資産所有者の間)には、ハッシュまたはチェックサム検証を実施すべきである。
• Sanitization should be performed prior to disposing of the USB device. Media sanitization should include monitoring, reviewing, approving, tracking, and documenting actions. For more details, see NIST SP 800- 88, Revision 2*, Guidelines for Media Sanitization. • USBデバイスの廃棄前にはサニタイズを実施すべきである。メディアサニタイズには、監視、確認、承認、追跡、および行動の文書化を含むべきである。詳細はNIST SP 800-88改訂版2*「メディアサニタイズガイドライン」を参照のこと。
CONCLUSION 結論
Organizations can reduce the cybersecurity risks of USB device use with secure physical and logical controls on the access, storage, and usage of USB devices, and training on how to utilize USB devices safely and effectively in OT environments. For more information on specific controls, please refer to Guide to Operational Technology (OT) Security (NIST SP 800-82 Rev. 3), Security and Privacy Controls for Information Systems and Organizations (NIST SP 800-53 Rev. 5), and Guidelines for Media Sanitization (NIST SP 800-88 Rev. 2*).  組織は、USBデバイスのアクセス、保管、使用に対する物理的・論理的な安全対策と、OT環境におけるUSBデバイスの安全かつ効果的な利用方法に関するトレーニングを実施することで、USBデバイス使用に伴うサイバーセキュリティリスクを低減できる。具体的な管理策の詳細については、「運用技術(OT)セキュリティガイド(NIST SP 800-82 Rev. 3)」、「情報システムおよび組織のためのセキュリティとプライバシー管理策(NIST SP 800-53 Rev. 5)」、「メディアサニタイズガイドライン(NIST SP 800-88 Rev. 2*)」を参照のこと。
* Rev. 2 is in initial public draft phase * Rev. 2は現在、公開ドラフト段階にある

SP800-88は、2025.09.17に最終化されていますね...

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

ドラフト

・2025.07.24 米国 NIST SP 1334( 初期公開ドラフト) OT 環境における可搬保管媒体のサイバーセキュリティリスクの軽減 (2025.07.15)

 

OTセキュリティ

・2023.10.01 NIST SP 800-82 第3版 OTセキュリティガイド

・2022.04.28 NIST SP 800-82 第3版 OTセキュリティガイド(ドラフト)

・2021.08.02 米国 連邦政府 重要インフラ制御システムのサイバーセキュリティの向上に関する国家安全保障に関する覚書

少し昔ですが...

・2011.06.10 NIST Special Publication 800-82, Guide to Industrial Control System (ICS) Security.

 

サニタイズ

・2025.10.01 米国 NIST SP 800-88 Rev. 2 媒体サニタイズ・ガイドライン (2025.09.26)

・2025.07.25 米国 NIST SP 800-88 Rev. 2 (初期公開ドラフト) 媒体のサニタイズに関するガイドライン (2025.07.21)

 

 

| | Comments (0)

2025.09.28

総務省 通信履歴の保存の在り方に関する要請の実施 (2025.09.16)と電気通信事業における個人情報等の保護に関するガイドライン (2025.09.26)

こんにちは、丸山満彦です。

総務省が、ソーシャルメディア、電気通信事業者、テレコムサービス事業者、インターネットプロバイダー事業者、ケーブルテレビ事業者に対して、サービス内容に応じた業務の遂行上必要な通信履歴を対象に、少なくとも3か月から6か月程度保存してほしいなぁ、、、と業界団体を通じて要請していますね...

電気通信事業者における個人情報等の保護に関するガイドライン2025.09.26に改正されていますね...

 


 通信履歴の保存の在り方について、政府は、「国民を詐欺から守るための総合対策2.0(令和7年4月22日犯罪対策閣僚会議決定)」において、「電気通信事業における個人情報等保護に関するガイドラインの改正や通信履歴の保存の義務付けを含め検討する」こととしているところです。

 また、近年、社会環境の変化として、SNSやインターネット上の掲示板等における誹謗中傷をはじめとする違法・有害情報の流通の高止まりを背景に、発信者情報の開示請求が増加傾向にあり、通信履歴の保存期間の経過を理由として発信者情報の開示が受けられないなど、具体的な課題が顕在化しています。


インターネットを通じた迷惑行為や犯罪を抑止、阻止したり、犯罪者等の逮捕のために、通信履歴が必要ということですね...

 

総務省 

・2026.09.16 通信履歴の保存の在り方に関する要請の実施

・・[PDF] 通信履歴の保存の在り方について(要請)

20250927-90231

 

 

・・[PDF] 別添 ICT サービスの利用を巡る諸問題に対する利用環境整備に関する報告書(令和7年9月、抜粋)

20250927-90237

 

ICTサービスの利用環境の整備に関する研究会

・2025.09.10 ICTサービスの利用を巡る諸問題に対する利用環境整備に関する報告書(案)についての意見募集の結果の公表

・・[PDF] ICT サービスの利用を巡る諸問題に対する利用環境整備に関する報告書

20250927-91417

・[PDF] 提出された意見及び意見に対する考え方

 

通信ログ保存の在り方に関するワーキンググループ

 

 

総務省 - 電気通信事業における個人情報等の保護に関するガイドライン

・2026.09.26 [PDF] 電気通信事業における個人情報等の保護に関するガイドライン(令和4年3月 31 日個人情報保護委員会・総務省告示第4号) 最終改正 令和7年9月26日個人情報保護委員会・総務省告示第2号 

20250927-90654

 

 


 

警察庁 

・2025.04.22 「国民を詐欺から守るための総合対策2.0」の決定

20250927-90828

 

 

 

 

 

| | Comments (0)

2025.09.03

NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 公正な司法におけるデジタル・フォレンジックスの役割

こんにちは、丸山満彦です。

デジタル・フォレンジック研究会にコラムを載せました。

 IDF - Column

・2025.09.01 コラム第889号:「公正な司法におけるデジタル・フォレンジックスの役割」

人間の活動空間がフィジカル空間のみならずサイバー空間にもひろがっている現状をふまえると、デジタル・フォレンジックスの役割は今後ますます重要になると思われます。

ただ、デジタル・フォレンジックスはツールですので、使う人の意図によって社会にとって良い方向にも悪い方向にも利用されることになると思います。

ぜひ良い方向に使うことが増えるようにと思います...

 

1_20250902060601

 

 


 

私が書いた「NPO デジタル・フォレンジック研究会」の「コラム」の一覧

 

No Date Title
33 869 2025.09.01 公正な司法におけるデジタル・フォレンジックスの役割
32 864 2025.03.10 ものを分解すればわかるのか?「還元論的発想とシステム論的発想」
31 841 2024.09.26 親分でまとまる集団とルールでまとまる集団とIDFに対するちょっとした提案
30 806 2024.01.25 気候風土と社会
29 780 2023.07.31 国家安全保障戦略 ― 何をだれから守るのか? 国益 (National Interests) とは何か?
28 754 2023.01.31 「木を見て森を見ず」にならず、「神は細部に宿る」を忘れない
27 731 2022.08.22 サイバー空間の安全に向けて: All for one, One for all
26 702 2022.01.31 サイバーセキュリティは空気のように社会全体に拡がる
25 678 2021.08.16 ティラノサウルスとスズメ
24 650 2021.02.01 データを科学的に分析する
23 627 2020.08.17 若者のサイバー犯罪を無くしたい。。。
22 600 2020.02.03 デジタルフォレンジックスと多様性
21 578 2019.08.26 未来を考えようと思うとき、人は過去を振り返る
20 551 2019.02.11 とらわれずに物事をみつめる
19 521 2018.07.09 AIは科学捜査を騙せるか?
18 493 2017.12.18 セキュリティ・デバイド?
17 474 2017.08.07 『デジタル・フォレンジック』という言葉を今更考える
16 451 2017.02.20 相手を知ることが重要
15 425 2016.08.15 本質を理解する
14 383 2015.10.12 名ばかりCSIRTで良いのか?
13 357 2015.04.13 IoT時代は明るいか暗いか
12 335 2014.11.03 頭を下げるのは社長です
11 308 2014.04.30 標的型攻撃には内部不正対応が重要?
10 286 2013.11.14 セキュリティガバナンスはできる範囲だけやればよいのか?
09 261 2013.05.23 セキュリティの基本はずっとかわっていない
08 240 2012.12.25 さらに組織化が進むサイバー攻撃集団
07 207 2012.05.10 外部から侵入されている想定で情報セキュリティを考える
06 173 2011.09.08 想定外に対応するのが危機管理ではないか
05 139 2011.01.13 データ分析を使った不正発見手法
04 131 2010.11.11 発見的統制の重要性
03 084 2009.12.10 クラウドコンピューティングがもたらす光と影
02 058 2009.06.11 不正をさせない
01 021 2008.09.25 ニーズとシーズ、目的と手段

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.09.01 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 公正な司法におけるデジタル・フォレンジックスの役割

・2025.03.10 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 ものを分解すればわかるのか?「還元論的発想とシステム論的発想」

・2024.09.30 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「親分でまとまる集団とルールでまとまる集団とIDFに対するちょっとした提案」

・2024.01.30 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「気候風土と社会」

・2023.08.01 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「「国家安全保障戦略 ― 何をだれから守るのか? 国益 (National Interests) とは何か?」

・2023.01.31 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「「木を見て森を見ず」にならず、「神は細部に宿る」を忘れない」

・2022.08.22 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「サイバー空間の安全に向けて: All for one, One for all」

・2022.01.31 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「サイバーセキュリティは空気のように社会全体に拡がる」

・2021.08.17 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「ティラノサウルスとスズメ」

・2021.02.03 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「データを科学的に分析する」

・2020.08.19 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦

・2020.06.11 NPO デジタル・フォレンジック研究会のコラム by 丸山満彦

 

 

 

 

 

 

 

| | Comments (0)

2025.08.10

警視庁 国家賠償請求訴訟判決を受けた警察捜査の問題点と再発防止策について, 検察庁 噴霧乾燥器の輸出に係る外国為替及び外国貿易法違反等事件における捜査・公判上の問題点等について(2025.08.07)

こんにちは、丸山満彦です。

警視庁が冤罪事件を受けて、国家賠償請求訴訟判決を受けた捜査の問題点と再発防止策を公表しましたね...ある意味冤罪事件の再発防止を含めた改革を行うというような内容。

また、警察庁もこの発表を受ける形で報告書を公表していますね...

警察庁の報告書はこの個別事案、公安・外事事案についての改善を行うというような内容ではあるものの、「おわりに」で「都道府県警察の各部門においても他山の石とすべき内容を含むものとなっている。」と記載して、組織全体で取り組んでほしいという思いが伝わるような内容となっていますね...

警察関係が冤罪事件に関して、このような報告書を取りまとめて公表し、記者会見まで開催するというのは異例といえると思います。報告書の内容に関しては当然のことしか書かれていないという評価もあるようですが、私としては、報告書の公表と記者会見をし、関係者に対して処分(または処分相当)としたことについては良い前例として評価できると思いました。

今後の改善に期待したいと思うとともに、警察庁の報告書にあるように、警視庁だけでなく、すべての都道府県警察に広がるとよいと思いました。そして、検察等にもこのような姿勢が広がるとよいなと思います。

 

● 警視庁

・2025.08.07 国家賠償請求訴訟判決を受けた警察捜査の問題点と再発防止策について

報告書

・[PDF] ファイルダウンロード 新規ウインドウで開きます。国家賠償請求訴訟判決を受けた警察捜査の問題点と再発防止策について 

20250809-75833

[downloaded]

 

● 警察庁

・2025.08.08 [PDF] 国家賠償請求訴訟判決を受けた警察庁外事課における対応の反省事項と公安・外事部門の捜査における再発防止策について 

20250809-80228

[downloaded]

 

 


 

2025.08.10追記...

最高検察庁

・2025.08.07 [PDF] 噴霧乾燥器の輸出に係る外国為替及び外国貿易法違反等事件における捜査・公判上の問題点等について

20250811-41900

・[downloaded]

 

・2025.08.07 [PDF]「噴霧乾燥器の輸出に係る外国為替及び外国貿易法違反等事件」に関する検証結果報告書の概要

20250811-42737

・[downloaded]

 

| | Comments (0)

より以前の記事一覧