フォレンジック

2024.02.21

警察庁 ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウン関係とランサムウェアによる暗号化被害データに関する復号ツールの開発

 こんにちは、丸山満彦です。

警察庁が、「ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウンに関するユーロポールのプレスリリースについて」と「ランサムウェアLockBitによる暗号化被害データに関する復号ツールの開発について」を発表していますね...

日本の国際連携も進んでいますし、かつ成果も出ている感じですかね...

 

警察庁

・2023.02.21 ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウンに関するユーロポールのプレスリリースについて

・[PDF]

20240221-151816


ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウンに関するユーロポールのプレスリリースについて

1 プレスリリースの概要

ユーロポールは、欧州を含む世界各国の重要インフラ等に対しランサム ウェア被害を与えたなどとして、ランサムウェア攻撃グループLockBitの一員とみられる被疑者を外国捜査機関が検挙するとともに、関連犯罪イン フラのテイクダウンを協力して行った旨をプレスリリースした。 同プレスリリースにおいては、関係各国で関連するランサムウェア事案 の捜査を行っており、当該捜査について、日本警察を含む外国捜査機関等 の国際協力が言及されている。

2 日本警察の協力

関東管区警察局サイバー特別捜査隊と各都道府県警察は、我が国で発生 したランサムウェア事案について、外国捜査機関等とも連携して捜査を推進しており、捜査で得られた情報を外国捜査機関等に提供している。 我が国を含め、世界的な規模で攻撃が行われているランサムウェア事案 をはじめとするサイバー事案の捜査に当たっては、こうした外国捜査機関 等との連携が不可欠であるところ、引き続き、サイバー空間における一層 の安全・安心の確保を図るため、サイバー事案の厳正な取締りや実態解明、 外国捜査機関等との連携を推進する。


 

 

 

・2023.02.21 ランサムウェアによる暗号化被害データに関する復号ツールの開発について

・[PDF]

20240221-152158

 


ランサムウェアLockBitによる暗号化被害データに関する復号ツールの開発について

1 LockBit被害データ復号ツールの概要等

関東管区警察局サイバー特別捜査隊において、ランサムウェアLockBit によって暗号化された被害データを復号するツールを開発し、令和5年12 月、警察庁サイバー警察局からユーロポールに提供した。ユーロポールでは、世界中の被害企業等の被害回復が可能となるよう、令和6年2月、日 本警察が開発した復号ツールとして情報発信し、その活用を促すことを発表した。 この度の情報発信については、日本警察とユーロポールにおいて、この復号ツールの有意性が実証され、ランサムウェア対策を世界規模で進める観点から実施することとしたものである。 なお、関東管区警察局サイバー特別捜査隊では、リバースエンジニアリング解析に基づき、数ヶ月以上の期間を費やして、ランサムウェアLockBitの暗号化の仕組みを分析し、復号ツールを開発した。

2 日本警察の今後の対応

日本国内の被害企業等に対して、最寄りの警察署への相談を促すと共に、 相談があった場合には、その求めに応じ、復号ツールを活用して被害回復作業を実施することとしている。


 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.02.21 米国 英国 LockBitのネットワークに侵入し破壊

・2023.09.13 英国 NCSC ランサムウェア、恐喝、サイバー犯罪のエコシステムについての白書

・2023.07.26 Europol インターネット組織犯罪評価(IOCTA)2023 (2023.07.19)

・2023.06.16 Five Eyes ドイツ フランス LookBitに対する包括的なアドバイザリーを公表

・2023.05.20 米国 司法省 LockBit、Babuk、Hiveに関わったロシア人を起訴

・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)

 

・2021.09.05 米国 CISA FBI 休日と週末のためのランサムウェアの認識

| | Comments (0)

2024.01.30

NPO デジタル・フォレンジック研究会のコラム by 丸山満彦 - 「気候風土と社会」

こんにちは、丸山満彦です。

デジタル・フォレンジック研究会にコラムを載せました。

 IDF - Column

・2024.01.25 第806号コラム:「気候風土と社会

どこが、IDFと関係するんだ???という内容なのですが、、、

実は、これ、あらゆることに関係しているんじゃないかなぁ。。。と思うんですよね。。。

1_20240130101601

なので、みなさんにどこまで参考になるかはわかりませんが、ちょっと考えてみてくださいませ。。。

 

 


私が書いた「NPO デジタル・フォレンジック研究会」の「コラム」の一覧

 

No Date Title
30 806 2024.01.25 気候風土と社会
29 780 2023.07.31 国家安全保障戦略 ― 何をだれから守るのか? 国益 (National Interests) とは何か?
28 754 2023.01.31 「木を見て森を見ず」にならず、「神は細部に宿る」を忘れない
27 731 2022.08.22 サイバー空間の安全に向けて: All for one, One for all
26 702 2022.01.31 サイバーセキュリティは空気のように社会全体に拡がる
25 678 2021.08.16 ティラノサウルスとスズメ
24 650 2021.02.01 データを科学的に分析する
23 627 2020.08.17 若者のサイバー犯罪を無くしたい。。。
22 600 2020.02.03 デジタルフォレンジックスと多様性
21 578 2019.08.26 未来を考えようと思うとき、人は過去を振り返る
20 551 2019.02.11 とらわれずに物事をみつめる
19 521 2018.07.09 AIは科学捜査を騙せるか?
18 493 2017.12.18 セキュリティ・デバイド?
17 474 2017.08.07 『デジタル・フォレンジック』という言葉を今更考える
16 451 2017.02.20 相手を知ることが重要
15 425 2016.08.15 本質を理解する
14 383 2015.10.12 名ばかりCSIRTで良いのか?
13 357 2015.04.13 IoT時代は明るいか暗いか
12 335 2014.11.03 頭を下げるのは社長です
11 308 2014.04.30 標的型攻撃には内部不正対応が重要?
10 286 2013.11.14 セキュリティガバナンスはできる範囲だけやればよいのか?
09 261 2013.05.23 セキュリティの基本はずっとかわっていない
08 240 2012.12.25 さらに組織化が進むサイバー攻撃集団
07 207 2012.05.10 外部から侵入されている想定で情報セキュリティを考える
06 173 2011.09.08 想定外に対応するのが危機管理ではないか
05 139 2011.01.13 データ分析を使った不正発見手法
04 131 2010.11.11 発見的統制の重要性
03 084 2009.12.10 クラウドコンピューティングがもたらす光と影
02 058 2009.06.11 不正をさせない
01 021 2008.09.25 ニーズとシーズ、目的と手段

| | Comments (0)

2023.12.24

ダイハツ 第三者委員会による調査報告書 (2023.12.20)

こんにちは、丸山満彦です。

ダイハツは、2023.04.28に側面衝突試験の認証申請における当社の不正行為を発表し、それを受けて2023.05.15に第三者委員会を設置し、 事案の全容解明および原因分析に加え、当社の組織の在り方や開発プロセスにまで踏み込んだ再発防止策の提言を依頼し、その報告書を2023.12.20に会社が受領したことから、その報告書を公表し、今後の対応についての発表をしていますね。。。

ニュースでも話題となっていましたが、全てのダイハツ開発車種の出荷を一旦停止にするということです。。。


今回の調査結果を受け、本日、現在国内外で生産中の全てのダイハツ開発車種の出荷を一旦停止することを決定いたしました。今後、国土交通省をはじめ、各国の関係当局に報告・相談の上、必要な対応を進めてまいります。


 

● ダイハツ

・2023.12.20 第三者委員会による調査結果および今後の対応について 

・[PDF] (downloaded)

 

・[PDF] 第三者委員会 調査報告書(概要版) (downloaded)

20231224-11839

 

・[PDF] 第三者委員会 調査報告書 (downloaded)

20231224-11851

 

・[PDF] 【別紙】新たに不正が判明した車種一覧表 (downloaded)

20231224-11913

 


(1)第三者委員会による記者会見(日本語のみ)
開始時刻:15時15分

(2)ダイハツ・トヨタによる共同記者会見(日本語および英語同時通訳)
開始時刻:16時45分頃(第三者委員会会見終了後)


関連リリース

・2023.12.20 第三者委員会による調査結果および今後の対応について (downloaded)

・2023.12.20 第三者委員会による調査報告書公表のお知らせ (downloaded)

・2023.05.31 <2023年6月1日付組織改正>認証申請での不正行為を受け、開発と法規認証の体制を見直し (downloaded)

・2023.05.26 ダイハツ・ロッキーHEVおよびトヨタ・ライズHEVの運転者席側のポール側面衝突・社内試験結果について (downloaded)

・2023.05.19 ダイハツ・ロッキーおよびトヨタ・ライズのHEV車の認証申請における不正行為について (downloaded)

・2023.05.15 第三者委員会の設置について (downloaded)

・2023.04.28 側面衝突試験の認証申請における当社の不正行為について (downloaded)

 

 


 

国土交通省 - 大臣会見

・2023.12.22 斉藤大臣会見要旨ダイハツ本社への立入検査について


ダイハツ本社への立入検査について

(記者)

もう1点伺います。自動車メーカーのダイハツ工業の不正問題についてです。昨日大阪の本社に立入検査が行われましたが、国土交通省として現在把握している状況などで、進捗等があればお伺いしたいと思います。

(大臣)

国土交通省では、昨日(21日)より、ダイハツ工業の本社に対する立入検査を行っており、事実関係の確認を進めているところです。今日もその検査を行っています。このため、今後の処分の有無やスケジュールも含めて、現時点で予断をもってお答えすることは差し控えさせていただきたいと思います。いずれにしても、国土交通省としては、国民の安全・安心の確保を大前提として、道路運送車両法に基づき、厳正に対処していきたいと思います。その中で特に新聞報道でもたくさんありますが、今自分が乗っている車は大丈夫なのか、というご不安をお持ちの方がたくさんいらっしゃるかと思います。使用を継続しても安全上問題はないのか、という疑問もこちらに寄せられているところです。国土交通省としては、不正行為が確認された車種について、速やかに確認試験を行っていきます。その上でリコールが必要なものは、速やかにリコール届出を行うよう指導し、基準適合性が確認されたものは、順次、その結果を公表するなど、ユーザーの安心、安全のために取り組んでいきたいと思っています。また、ダイハツ工業に対しては、自動車の使用について不安を感じるユーザーに丁寧な説明及び対応を行うよう指導しており、引き続き、指導していきたいと思っています。

 

 

| | Comments (0)

2023.12.04

書籍 デジタル証拠の法律実務 Q&A 第2版

こんにちは、丸山満彦です。

デジタル証拠の法律実務 Q&A 第2版を送っていただきました。ありがとうございました。こういう本は前から順番に読む本ではないのかもしれないですが、せっかくの機会なので前から順番に読みました(^^)

著者は、髙橋郁夫弁護士、吉峯耕平弁護士などの弁護士で構成されています。

内容的には専門的な内容があり、送っていただいてから時間がかかったのですが、(法律的な方も、技術的な方も、管理面の方も)実務家にとってとても参考になる本だと思いました。

特に、最近の判例を組み込んでくれているのでよいですね。。。参考になりますね。。。こういうのは弁護士の方が非常に知見があります。。。

技術的な説明は、法律を理解する上で必要な範囲ということだと思いますが、コンパクトな説明です。

インシデントが起こってから読んでいては間に合わないので、インシデントが起こる前に読んでおいて方がよいと思います(^^)

 

 

Amzon

第2版 デジタル証拠の法律実務Q&A [プリント・レプリカ] Kindle版

81aeomka8l_sl1500_

サンプル

 

 

次回の改訂がいつになるかわかりませんが、技術や実務も変わってくるでしょうし、判例が積み重ねられてくると思うので、次回の改訂も楽しみですね。。。

クラウドとか、さらに詳細になっていくのでしょうかね。。。

 

 

| | Comments (0)

2023.11.13

世界経済フォーラム (WEF) ランサムウェアの警告サインに注意しよう (2023.11.08)

こんにちは、丸山満彦です。

世界経済フォーラム (WEF)が、11月13日〜15日で開催される年次総会の一部として、サイバー犯罪と凶悪犯罪は融合しつつある:どのように対策するか?、という記事をのせていますね。。。

Infostealer malware(情報窃取マルウェア)に感染していることをまずは見つけよう!てきな話ですかね。。。

 

World Economic Forum - Report

・2023.11.08 The ransomware warning sign we should all have on our radar

The ransomware warning sign we should all have on our radar ランサムウェアの警告サインに注意しよう
・In 2023, over 80% of companies were affected by ransomware in the preceding 12 months. ・2023年には、80%以上の企業が過去12ヶ月間にランサムウェアの被害を受けている。
・By looking more closely at how ransomware attacks happen, we can spot warning signs sooner and act on them to prevent future attacks. ・ランサムウェア攻撃がどのように起こるかをより詳細に調べることで、警告の兆候をより早く発見し、今後の攻撃を防ぐために行動することができる。
・In the fight against ransomware, the best defence is one built on data and aligned properly to the threats a company faces. ・ランサムウェアとの戦いにおいて、最善の防御策は、データを基に構築され、企業が直面する脅威に適切に対応することである。
The cybersecurity community talks a lot about ransomware attacks: who the latest ransomware gangs are, common attack vectors, how much companies are shelling out in ransom payments and what the proper incident response protocols are for security teams. サイバーセキュリティのコミュニティでは、ランサムウェア攻撃について多くのことが語られている。最新のランサムウェアのギャングが誰なのか、一般的な攻撃ベクトル、企業が身代金の支払いに支払っている金額、セキュリティチームにとって適切なインシデント対応プロトコルとは何かなどだ。
That all matters, of course. By and large though, security teams are already aware of the threat ransomware poses due to firsthand experience. In 2023, 81% of companies were affected by ransomware in the preceding 12 months. Reported effects vary widely, from needing to purchase a solution to combat ransomware attacks, to being actively targeted, to actually paying a ransom. Regardless, the rate of companies affected by ransomware has remained consistently high since 2021. もちろん、それはすべて重要だ。しかし、概してセキュリティ・チームは、ランサムウェアがもたらす脅威を実体験としてすでに認識している。2023年には、81%の企業が過去12カ月間にランサムウェアの被害に遭っている。ランサムウェア攻撃に対抗するためのソリューションを購入する必要があったり、積極的に標的にされたり、実際に身代金を支払ったりと、報告された影響はさまざまだ。いずれにせよ、ランサムウェアの被害を受けた企業の割合は、2021年以降一貫して高い水準を維持している。
The far-reaching impacts of ransomware, combined with the fact that we’re on track for the second costliest year for ransomware in history, means it’s time to take another look at the ransomware problem and think about tackling it from a new angle. By looking more closely at how ransomware attacks happen in the first place – through means that may not be on security teams’ radars yet – we can spot warning signs sooner and act on them to defend against attacks altogether. ランサムウェアの広範囲に及ぶ影響に加え、ランサムウェアの被害額が史上2番目に大きい年になりそうだという事実は、ランサムウェアの問題をもう一度見直し、新たな角度から取り組むことを考える時期に来ていることを意味する。そもそもランサムウェア攻撃がどのようにして発生するのか、セキュリティ・チームのレーダーにはまだ映っていないような手段で発生するのかをより詳しく調べることで、警告の兆候をより早く発見し、それに基づいて行動することで、攻撃を完全に防御することができる。
Have you read? 既に読んだ?
・How we can use AI and organization to harness diversity and inclusion in cybersecurity ・サイバーセキュリティにおける多様性と包括性を活用するためにAIと組織をどのように活用できるか
・Cybercrime and violent crime are converging: here’s how to deal with it ・サイバー犯罪と暴力犯罪は融合しつつある。
・How closing the cyber skills gap can help organizations build resilience ・サイバースキルギャップを解消することが、組織のレジリエンス構築にいかに役立つか
How ransomware usually starts ランサムウェアは通常どのように始まるか
Let’s start with one of the most common entry points for a ransomware attack: compromised credentials. ランサムウェア攻撃の最も一般的な侵入経路の1つである、漏洩した認証情報から始めよう。
Criminals love authentication credentials because they are a reliable lever for gaining access to systems and information that allow them to perpetrate crimes. Threat actors often get their hands on credentials by using infostealer malware, which is typically deployed through malicious websites, botnets or phishing emails. 犯罪者が認証情報を好むのは、認証情報が犯罪を実行するためのシステムや情報にアクセスするための信頼できる手段だからだ。脅威者は、通常、悪意のあるウェブサイト、ボットネット、またはフィッシングEメールを通じて展開される情報窃取マルウェア(Infostealer malware) を使用して認証情報を入手することが多い。
With one click, a user can become infected, allowing the malware to steal a wide variety of information stored on the user’s machine – from private data, such as credit card numbers, to usernames and passwords and even web session cookies that open doors to corporate resources. このマルウェアは通常、悪意のあるウェブサイトやボットネット、フィッシングEメールを通じて展開される。ワンクリックでユーザーは感染し、マルウェアはユーザーのマシンに保存されている様々な情報(クレジットカード番号などの個人データから、ユーザー名やパスワード、さらには企業リソースへの扉を開くウェブセッションクッキーまで)を盗むことができる。
And, when one door opens many others often do, too. SpyCloud research shows that 72% of users whose data was exposed in two or more breaches in 2022 reused their passwords across applications. That means that nearly three in four people were actively using a compromised password, making it pretty easy for threat actors to take one exposed credential pair and gain access to their information and files across multiple accounts, including work applications. そして、1つのドアが開くと、他の多くのドアも開くことが多い。SpyCloudの調査によると、2022年に2件以上の情報漏えいでデータが流出したユーザーの72%が、アプリケーション間でパスワードを再利用していた。つまり、4人に3人近くが漏洩したパスワードを積極的に使用していたことになり、脅威行為者は1組の漏洩したクレデンシャルを手に入れるだけで、仕事用のアプリケーションを含む複数のアカウントにまたがる情報やファイルに簡単にアクセスできるようになる。
DISCOVER 発見事項
How is the World Economic Forum addressing rising cybersecurity challenges? 世界経済フォーラムはサイバーセキュリティの課題にどのように取り組んでいるか?
The Global Security Outlook 2023 revealed that 43% of leaders polled believe that a cyberattack will materially affect their organization in the next two years. Global Security Outlook 2023」では、世論調査を行ったリーダーの43%が、今後2年間にサイバー攻撃が組織に重大な影響を及ぼすと考えていることが明らかになった。
The World Economic Forum’s Centre for Cybersecurity drives global action to address systemic cybersecurity challenges. It is an independent and impartial platform fostering collaboration on cybersecurity in the public and private sectors. 世界経済フォーラムのサイバーセキュリティ・センターは、体系的なサイバーセキュリティの課題に対処するためのグローバルな行動を推進している。同センターは、官民のサイバーセキュリティに関する協力を促進する独立した公平なプラットフォームである。
Learn more about our impact: 私たちの影響についてもっと知る:
Cybersecurity training: In collaboration with Salesforce, Fortinet and the Global Cyber Alliance, we are providing free training to the next generation of cybersecurity experts. To date, we have trained more than 122,000 people worldwide. ・サイバーセキュリティのトレーニング セールスフォース、フォーティネット、グローバル・サイバー・アライアンスと協力して、次世代のサイバーセキュリティ専門家に無料のトレーニングを提供している。現在までに、世界中で122,000人以上にトレーニングを提供している。

Cyber resilience: Working with more than 170 partners, our centre is playing a pivotal role in enhancing cyber resilience across multiple industries: oil and gaselectricitymanufacturing and aviation. ・サイバー・レジリエンス 当センターは170以上のパートナーと協力し、石油・ガス、電力、製造、航空など、さまざまな業界のサイバー耐性を強化する上で極めて重要な役割を果たしている。

What new research says about the infostealer malware 情報窃取マルウェアに関する新たな研究結果
Here’s where it gets interesting. With access credentials gained via infostealer malware, threat actors can connect dots to then steal, encrypt and ransom sensitive or proprietary data across an enterprise system – launching a full-blown ransomware attack. For the first time, cutting-edge research confirms this is what (at least some) threat actors are doing. The presence of an infostealer infection is indeed an early warning signal of the potential for ransomware. ここからが興味深いところだ。脅威者は、情報窃取マルウェアを介して得たアクセス認証情報を使って、企業システム全体の機密データや専有データを盗み、暗号化し、身代金を要求することができる。今回初めて、最先端の調査によって、これが(少なくとも一部の)脅威行為者の行動であることが確認された。情報窃取マルウェア感染の存在は、まさにランサムウェアの可能性を示す早期警告シグナルである。
1_20231113060701
Image: SpyCloud 画像 SpyCloud
In a sample of North American and European companies that experienced a ransomware attack in 2023, nearly one in three were infected with infostealer malware in the months leading up to the attack (2023 SpyCloud Ransomware Defence Report). 2023年にランサムウェア攻撃を経験した北米とヨーロッパの企業のサンプルでは、3社に1社近くが攻撃までの数ヶ月間に情報窃取マルウェアに感染していた(2023 SpyCloud Ransomware Defence Report)。
What does this mean for security teams? これはセキュリティチームにとって何を意味するのだろうか?
As a risk signal, an infostealer malware presence should trigger companies’ ransomware radar and motivate a comprehensive malware remediation response. リスクシグナルとして、情報窃取マルウェアの存在は、企業のランサムウェアレーダーを起動させ、包括的なマルウェア修復対応の動機付けとなるはずだ。
We can’t say with certainty that a ransomware attack follows an infostealer malware infection every time. Only threat actors themselves know how they intend to use the information they steal. But, infostealer malware presence is a good starting point for better defence and prevention. しかし、情報窃取マルウェアの感染後に必ずランサムウェア攻撃が発生するとは断言できない。窃取した情報をどのように利用するつもりなのかは、脅威行為者自身にしか分からないからだ。しかし、インフォステア・マルウェアの存在は、より良い防御と予防のための良い出発点となる。
We can use this starting point to build out a broader picture to understand the role that infostealers play in a ransomware attack. This will improve awareness of potential threats and better inform security defence priorities and tactics. この出発点を利用して、ランサムウェア攻撃においてインフォステーラーが果たす役割を理解するための、より広範なイメージを構築することができる。そうすることで、潜在的な脅威に対する認識が向上し、セキュリティ防御の優先順位や戦術をより的確に伝えることができる。
So, how do we build upon the role of infostealer infections in a ransomware kill chain? では、ランサムウェアのキルチェーンにおける情報窃取マルウェア感染の役割をどのように構築すればよいのだろうか?
First, we broaden our perspective. We assess the circumstances that preceded the infection. Patching priorities that focus on exploitable vulnerabilities, for example, may make it more difficult for a threat actor to gain entry in the first place. Security awareness training that keeps up with modern attacker techniques could have a similar mitigating effect on the risk of infostealer malware. まず、視野を広げる。感染前の状況を評価する。例えば、悪用可能な脆弱性に焦点を当てたパッチ適用の優先順位は、脅威行為者が最初に侵入することをより困難にするかもしれない。最新の攻撃者テクニックに対応したセキュリティ意識向上トレーニングも、同様に情報窃取マルウェアのリスクを軽減する効果がある。
We also consider the steps an attacker is likely to take after infection and the data to which they have access. Perhaps single sign-on credentials and additional application access are the actor’s targets. Or, perhaps malicious actors are after crypto wallets. また、攻撃者が感染後に取る可能性の高い手順や、アクセス可能なデータについても検討する。シングル・サインオンの認証情報や追加アプリケーション・アクセスが攻撃者のターゲットかもしれない。あるいは、悪意のある行為者は暗号ウォレットを狙っているのかもしれない。
Collecting and evaluating signals around infostealer malware can shed light on a company’s status and circumstances and help to locate infostealer malware appropriately in a ransomware kill chain. These additional signals will add context and nuance to our understanding of infostealer malware and might even serve as additional early warning signals themselves. 情報窃取マルウェアに関するシグナルを収集し評価することで、企業のステータスや状況を明らかにし、ランサムウェアのキルチェーンにおいて情報窃取マルウェアの位置を適切に特定することができる。これらの追加的なシグナルは、情報窃取マルウェアに対する私たちの理解に文脈とニュアンスを加え、それ自体がさらなる早期警戒シグナルとして機能する可能性さえある。
Second, we act on what we know – and keep watching. We get to work monitoring for, and remediating, infostealer malware infections and take steps to limit the potential damage that could result from data exfiltration. 第二に、私たちは知っていることを行動に移し、監視を続ける。私たちは、情報搾取マルウェア感染の監視と修復に取り掛かり、データ流出による潜在的な損害を抑えるための措置を講じる。
Then we continue to collect and evaluate data and signals as companies either fall victim to or evade ransomware attackers. Over time, these signals will reveal patterns that will further contextualize the infostealer-ransomware connection. They will allow researchers to leverage large-scale analytics and machine-learning algorithms to understand it, learn from it and use it to support defensive tactics. そして、企業がランサムウェア攻撃者の被害に遭ったり、攻撃を回避したりする際のデータやシグナルを収集し、評価し続ける。時間の経過とともに、これらのシグナルは、情報窃盗犯とランサムウェアの関連性をさらに文脈化するパターンを明らかにするだろう。これにより、研究者は大規模な分析と機械学習アルゴリズムを活用して、ランサムウェアを理解し、そこから学び、防御戦術をサポートするために利用することができるようになる。
In the fight against ransomware, the best defence is one built on data and aligned appropriately to the threats a company faces. An organization’s vulnerability to ransomware attacks will rely in part on its unique environment, characteristics and needs. Our research at SpyCloud indicates, however, that the connection between infostealer infections and ransomware attacks persists regardless of company shape or size. ランサムウェアとの戦いにおいて、最良の防御策は、データに基づいて構築され、企業が直面する脅威に対して適切に調整されたものである。ランサムウェア攻撃に対する組織の脆弱性は、その組織独自の環境、特性、ニーズに依存する部分がある。しかし、SpyCloudの調査によると、情報窃取者の感染とランサムウェア攻撃の関係は、企業の形態や規模に関係なく続いている。
If that is the case, a ransomware prevention plan can only be considered comprehensive if it includes monitoring for and remediating infostealer malware exposure. もしそうであれば、ランサムウェア対策は、情報窃取マルウェアに感染していないか監視し、修復することを含んで初めて包括的な対策と言える。

 

| | Comments (0)

2023.11.09

IPA サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集 (2023.10.31)

こんにちは、丸山満彦です。

案内は来ていたのですが、ここで紹介するのが遅れました(^^;;

 

IPA

・2023.10.31 サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集

 

[PDF] プラクティス集第4版

20231109-64654

[PDF] 第4版 変更履歴

 

気になるところはありますよね。。。

こちらに↓

プラクティス集アンケート

 

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

イギリス版?

・2023.06.27 英国 NSCS (サイバーセキュリティ向け)リスクマネジメントガイドの改訂 (2023.06.23) + 取締役会向けサイバーセキュリティ・ツールキット (2023.03.30)

 

経営ガイドライン

・2023.03.26 経済産業省 サイバーセキュリティ経営ガイドラインVer 3.0

・2023.03.09 総務省 経済産業省 警察庁、内閣官房 「サイバー攻撃被害に係る情報の共有・公表ガイダンス」を公表

・2022.12.10 経団連 「サイバーセキュリティ経営ガイドライン Ver3.0 (案) 」に対する意見

・2022.06.16 経済産業省 「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)

・2022.03.30 IPA サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集

・2021.08.18 経済産業省 / IPA サイバーセキュリティ経営可視化ツールWeb版(V1.0版)

・2021.04.27 経済産業省 「サイバーセキュリティ体制構築・人材確保の手引き」(第1.1版)

・2021.04.06 IPA 「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書

・2020.09.30 経済産業省からサイバーセキュリティ経営ガイドラインVer2.0の付録として「サイバーセキュリティ体制構築・人材確保の手引き」が公開されていますね。。。

・2020.06.04 IPA サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集

・2020.03.26 IPA サイバーセキュリティ経営ガイドライン実践状況の可視化ツールβ版

 

 

| | Comments (0)

2023.10.18

JNSA ISOG-J セキュリティ対応組織の教科書 第3.1版

こんにちは、丸山満彦です。

日本セキュリティオペレーション事業者協議会 (ISOG-J) がセキュリティ対応組織の教科書 第3.1版を公表していますね。。。


付録となる「サービスポートフォリオシート」も公開しました。ぜひご活用ください。


とのことです。。。

3.0 からの変更点は、

  • サービスコアの説明に「As-s」「To-Be」のついて
  • マネジメントプロセスとサービスの関連の補足説明の追加
  • 5.2.1のタイトルを「X.1060の推奨レベルの解釈の仕方」と変更し、説明を追加
  • 「8.4 セキュリティ対応組織サービスポートフォリオシート」を追加
  • 付録にサービスポートフォリオシートを追加
  • その他頂いたフィードバックの反映や軽微な修正

とのことです。

PDFにするときに誤ってコピーができない設定になっているようなので、コピーとかできるように治しておいた方が良いかもですね。。。

 

ISOG-J

・2023.10. 17 セキュリティ対応組織の教科書 第3.1版 (2023年10月)

・[PDF] セキュリティ対応組織の教科書 第3.1版

・[XLSX] サービスポートフォリオシート」

20231018-161638

 

目次...

1. はじめに

2. セキュリティ対応組織の存在意義
2.1.
「セキュリティ対応組織」とは
2.2.
セキュリティ対応組織の存在意義
2.3.
本書でのセキュリティ対応組織の位置付け
2.4.
実際の例
 2.4.1.
日本におけるセキュリティ対応組織の例

3. セキュリティ対応組織のサイクル
3.1.
サイクルの全体像
3.2.
セキュリティ対応組織の構築
 3.2.1.
構築プロセスの全体像
 3.2.2. サービスカタログの作成
 3.2.3. サービスプロファイルの作成
 3.2.4. サービスポートフォリオの作成

3.3.
セキュリティ対応組織のマネジメント
 3.3.1.
マネジメントプロセスの全体像
 3.3.2. マネジメントプロセスのフェーズとサイクル

3.4.
セキュリティ対応組織の評価
 3.4.1.
評価プロセスの全体像
 3.4.2. ギャップ分析と見直し

4. セキュリティ対応組織のカテゴリー
4.1.
カテゴリーの全体像
4.2.
カテゴリーとセキュリティ対応の実行サイクル

5. セキュリティ対応組織のサービス
5.1.
サービスの全体像
5.2.
サービスの推奨レベル
 5.2.1. X.1060
の推奨レベルの解釈の仕方

6. セキュリティ対応組織の役割分担と体制
6.1.
これまでの日本における SOCCSIRT とサービスの関係
6.2.
セキュリティ対応における役割分担の考え方
6.3.
セキュリティ対応の組織パターン
6.4.
セキュリティ対応における役割分担
6.5.
セキュリティ対応組織の体制
 6.5.1.
フラットな組織の例 
 6.5.2. X.1060/JT-X1060 で割り当てる基本パターン例

6.6.
セキュリティ対応組織の要員数

7. カテゴリーおよびサービスの関連
7.1.
インシデント対応フロー
 7.1.1.
「ランサムウェアによる被害」の例
 7.1.2. 「ウェブサービスからの個人情報の窃取」の例
 7.1.3. 「サプライチェーンでインシデント発生」の例

7.2.
平常時の対応につて
 7.2.1.
脆弱性対応(パッチ適用など)
 7.2.2. 事象分析
 7.2.3. 普及啓発
 7.2.4. 注意喚起
 7.2.5. その他インシデント関連業務(予行演習)

8. セキュリティ対応組織のアセスメント
8.1.
アセスメントの目的
8.2.
アセスメントの流れ
8.3.
各サービスの実行レベル
8.4.
セキュリティ対応組織サービスポートフォリオシート

9. おわりに

参考文献

付録 カテゴリーとサービスリストの詳細
カテゴリー
 A. CDC
の戦略マネジメント
 B. 即時分析
 C. 深掘分析
 D. インシデント対応
 E. 診断と評価
 F. 脅威情報の収集および分析と評価
 G. CDC プラットフォームの開発・保守
 H. 内部不正対応支援
 I. 外部組織との積極的連携

サービスリスト
 A. CDC
の戦略マネジメント
 B. 即時分析
 C. 深掘分析
 D. インシデント対応
 E. 診断と評価
 F. 脅威情報の収集および分析と評価
 G. CDC プラットフォームの開発・保守
 H. 内部不正対応支援
 I. 外部組織との積極的連携



 

● まるちゃんの情報セキュリティ気まぐれ日記

・2023.02.16 JNSA ISOG-J セキュリティ対応組織の教科書第3.0版

 

| | Comments (0)

2023.10.16

NIST SP 800-92 Rev.1(初期公開ドラフト) サイバーセキュリティ・ログ管理計画ガイド

こんにちは、丸山満彦です。

ゼロトラストについても、いろいろと実装が進みつつある中...2006.11.30に制定されたログ管理のNIST SP800-92 Computer Log Maagement Planning Guideの改定草案が交付されましたね。。。実に17年ぶりに改訂案です!!!ついでに、コンピュータセキュリティからサイバーセキュリティに変更しています。。。

附属書BはSP800-53r5CSF1.1EO14028 [NIST-CRSW]とのマッピング表ですね。。。

NIST - ITL

・2023.10.11 NIST SP 800-92 Rev. 1 (Initial Public Draft) Cybersecurity Log Management Planning Guide

NIST SP 800-92 Rev. 1 (Initial Public Draft) Cybersecurity Log Management Planning Guide NIST SP 800-92 Rev.1(初期公開ドラフト) サイバーセキュリティ・ログ管理計画ガイド
Announcement 発表
Log management is the process for generating, transmitting, storing, accessing, and disposing of log data. It facilitates log usage and analysis for many purposes, including identifying and investigating cybersecurity incidents, finding operational issues, and ensuring that records are stored for the required period of time. ログ管理とは、ログデータの生成、送信、保存、アクセス、廃棄のプロセスである。ログ管理は、サイバーセキュリティインシデントの特定と調査、運用上の問題の発見、必要な期間の記録の保存の確保など、多くの目的でログの使用と分析を容易にする。
This document defines a playbook to help any organization plan improvements to its cybersecurity log management practices in support of regulatory requirements and recommended practices. While the playbook is not comprehensive, the listed plays are noteworthy and generally beneficial for cybersecurity log management planning by organizations. この文書では、あらゆる組織が規制上の要件や推奨される慣行をサポートするために、サイバーセキュリティのログ管理慣行の改善を計画するのに役立つプレイブックを定義する。このプレイブックは包括的なものではないが、記載されているプレイは注目に値するものであり、組織によるサイバーセキュリティ・ログ管理の計画にとって一般的に有益なものである。
Abstract 概要
A log is a record of events that occur within an organization’s computing assets, including physical and virtual platforms, networks, services, and cloud environments. Log management is the process for generating, transmitting, storing, accessing, and disposing of log data. It facilitates log usage and analysis for many purposes, including identifying and investigating cybersecurity incidents, finding operational issues, and ensuring that records are stored for the required period of time. This document defines a playbook intended to help any organization plan improvements to its cybersecurity log management. ログとは、物理・仮想プラットフォーム、ネットワーク、サービス、クラウド環境など、組織のコンピューティング資産内で発生したイベントの記録である。ログ管理は、ログデータの生成、送信、保存、アクセス、廃棄のプロセスである。ログ管理は、サイバーセキュリティインシデントの特定と調査、運用上の問題の発見、必要な期間の記録の保存の確保など、多くの目的でのログの使用と分析を容易にする。この文書では、あらゆる組織がサイバーセキュリティのログ管理の改善を計画するのに役立つことを目的としたプレイブックを定義する。

 

・[PDF] NIST.SP.800-92r1.ipd

20231015-212940

 


主に意見を聞きたいところ...

NIST welcomes public comments on any aspect of this publication, including the following questions asked on behalf of the Office of Management and Budget (OMB) and the Cybersecurity and Infrastructure Security Agency (CISA):  NIST は、行政管理予算局(OMB)及びサイバーセキュリティ・インフラストラクチャ・セキュリティ庁 (CISA)に代わって行った以下の質問を含め、本書のあらゆる側面についてパブリックコメントを歓迎する: 
1. This revision is informed by NIST SP 800-207 and the NCCoE’s Zero Trust Architecture project calling out data analytics for zero trust purposes. Should the scope of this publication be expanded to directly support and map to zero trust?  1. 本改訂は、NIST SP 800-207 および NCCoE のゼロトラストアーキテクチャプロジェクトが、ゼロトラスト目的のデータ分析を呼びかけていることに基づいている。ゼロトラストを直接サポートし、ゼロトラストに対応させるために、本書の範囲を拡大すべきか。
2. Should this publication be expanded to include log management implementation guidance?  2. 本書の範囲を拡大し、ログ管理の実装ガイダンスを含めるべきか。
3. Are there additional considerations for different types of log sources that should be included in this publication (e.g., on-premises, cloud, managed services, or hybrid)?  3. 本書に含めるべき、さまざまな種類のログソース(オンプレミス、クラウド、マネージドサービス、 ハイブリッドなど)に関する追加的な考慮事項はあるか。
4. Should the standardization of log management planning to facilitate the sharing of cyber threats or incidents be included?    4. サイバー脅威やインシデントの共有を促進するためのログ管理計画の標準化を含めるべきか。  
5. Should guidance on how to determine the purposefulness of logging categories and types be included?  5. ロギングのカテゴリーや種類の目的性を判断する方法に関するガイダンスを含めるべきか。
6. Should guidance for determining storage retention periods be included?  6. 保存期間を決定するためのガイダンスを含めるべきか。
7. Should this publication address how new technologies may change log management planning (e.g., blockchains, zero trust, generative AI, quantum computing)?  7. この出版物は、新しい技術がログ管理計画をどのように変える可能性があるか(ブロックチェーン、ゼロトラスト、生成的AI、量子コンピューティングなど)を取り上げるべきか。
8. Should this publication address how and which major triggers may necessitate reviewing or changing log management plans?  8. 本書は、ログ管理計画の見直しや変更が必要となる可能性のある重大な誘因について、どのように、 どのように取り上げるべきか。
9. Should this publication address storage costs and offer guidance on prioritizations and trade-offs for cost-effective log management planning? 9. 本書は、保管コストに言及し、費用対効果の高いログ管理計画の優先順位付けとトレードオフに関するガイダンスを提供すべきか。

 

目次...

Executive Summary 要旨
1. Introduction 1. はじめに
1.1. Purpose and Scope 1.1. 目的と範囲
1.2. Requirements for Federal Agencies 1.2. 連邦政府機関に対する要求事項
1.3. Publication Structure 1.3. 本書の構成
2. How to Use This Publication 2. 本書の使用方法
3. INV, Update Logging-Related Inventories 3. INV ロギング関連インベントリの更新
3.1. INV-1, Update the Inventory of Log Source Types 3.1. INV-1 ログソースタイプ・インベントリの更新
3.2. INV-2, Update the Logging Infrastructure Inventory 3.2. INV-2 ロギングインフラストラクチャ・インベントリの更新
3.3. INV-3, Update the Logging Use Case Inventory 3.3. INV-3 ロギングユースケース・インベントリの更新
3.4. INV-4, Update the Requirements Inventory 3.4. INV-4 要求事項インベントリの更新
3.5. INV-5, Update the Work Role Inventory 3.5. INV-5 作業役割インベントリの更新
4. TS, Define Target State 4. TS 目標状態の定義
4.1. TS-1, Forecast Future Changes to Logging Inventories 4.1. TS-1 ロギングインベントリに対する将来の変更を予測する
4.2. TS-2, Define Target State for Log Generation 4.2. TS-2 ログ生成の目標状態を定義する
4.3. TS-3, Define Target State for Log Storage and Transfer 4.3. TS-3 ログの保管と転送の目標状態を定義する
4.4. TS-4, Define Target State for Log Access 4.4. TS-4 ログアクセスの目標状態の定義
4.5. TS-5, Define Target State for Log Disposal 4.5. TS-5 ログ破棄の目標状態の定義
5. GRC, Document Gaps and Their Root Causes 5. GRC ギャップとその根本原因を文書化する
5.1. GRC-1, Scope and Plan the Assessment 5.1. GRC-1 評価の範囲と計画
5.2. GRC-2, Conduct the Assessment and Document Findings 5.2. GRC-2 アセスメントの実施と結果の文書化
6. PMG, Develop a Plan to Mitigate the Gaps 6. PMG ギャップを軽減するための計画の策定
6.1. PMG-1, Draft the Plan 6.1. PMG-1 計画の立案
6.2. PMG-2, Revise Affected Policies 6.2. PMG-2 影響を受ける方針の修正
6.3. PMG-3, Address Feedback on Draft Plan and Policies 6.3. PMG-3 計画案と方針に関するフィードバックへの対応
References 参考文献
Appendix A. Glossary 附属書A. 用語集
Appendix B. Crosswalk to NIST Guidance and Frameworks 附属書B. NISTガイダンス及びフレームワークとのクロスウォーク
Appendix C. Change Log  附属書C. 変更記録 

 

エグゼクティブサマリー...

Executive Summary  要旨 
A log is a record of the events that occur within an organization’s computing assets, including physical and virtual platforms, networks, services, and cloud environments. Log management is the process for generating, transmitting, storing, accessing, and disposing of log data. It facilitates log usage and analysis for many purposes, including identifying and investigating cybersecurity incidents, finding operational issues, and ensuring that records are stored for the required period of time. Logging and log management practices are part of many cybersecurity and privacy-related laws and regulations. They are also an important part of numerous standards, guidance, and other sets of recommendations for every sector.   ログとは、物理・仮想プラットフォーム、ネットワーク、サービス、クラウド環境など、組織のコンピューティング資産内で発生したイベントの記録である。ログ管理は、ログデータの生成、送信、保存、アクセス、廃棄のプロセスである。サイバーセキュリティインシデントの特定と調査、運用上の問題の発見、必要な期間の記録保存の確保など、多くの目的でログの使用と分析を容易にする。ロギングとログ管理の実践は、多くのサイバーセキュリティとプライバシー関連の法律と規制の一部である。また、あらゆる分野の数多くの標準、ガイダンス、その他の推奨事項の重要な一部でもある。 
The purpose of this document is to help all organizations improve their log management so that they have the log data they need. This document’s scope is organization-wide cybersecurity log management planning; all other aspects of logging and log management are out of scope. The document defines a playbook for cybersecurity log management planning with actionable steps that organizations can take for planning improvements to their log management practices. While the plays in the playbook are not comprehensive, they are noteworthy and generally beneficial to organizations. The plays intentionally avoid any recommendations on the details of log management. Log management needs are incredibly variable from one organization to another and frequently change.   この文書の目的は、すべての組織がログ管理を改善し、必要なログデータを取得できるようにすることである。この文書の対象範囲は、組織全体のサイバーセキュリティのログ管理計画であり、ロギングとログ管理の他のすべての側面は対象範囲外である。この文書では、サイバーセキュリティのログ管理計画のためのプレイブックを定義し、組織がログ管理慣行の改善を計画するために実行可能な手順を示している。プレイブックは包括的なものではないが、注目すべきものであり、一般的に組織にとって有益なものである。このプレイブックでは、ログ管理の詳細に関する推奨は意図的に避けている。ログ管理のニーズは、組織によって驚くほど様々であり、頻繁に変化する。 
This playbook can help organizations identify and prioritize their needs and determine how to best meet those needs. There is no “correct” way for an organization to use the playbook. An organization may choose to use it as the start of its own new playbook for log management planning, integrate it with an existing log management playbook, or use its information as reference material when considering its plans, policies, and processes.  このプレイブックは、組織がニーズを特定し、優先順位を付け、そのニーズを満たす最善の方法を決定するのに役立つ。組織がこのプレイブックを使うのに「正しい」方法はない。組織は、ログ管理計画のための独自の新しいプレイブックの始まりとして使用することも、既存のログ管理プレイブックと統合することも、計画、方針、プロセスを検討する際の参考資料としてこの情報を使用することもできる。

 

附属書B. NISTガイダンス及びフレームワークとのクロスウォークを元に。。。

Play   MST SP 800-53, Rev. 5
[SP800-53r5]
CSF 1.1
[CSF1.1]
EO 14028 Security Measures
[NIST-CRSW]
3. INV, Update Logging-Related Inventories 3. INV ロギング関連インベントリの更新      
3.1. INV-1, Update the Inventory of Log Source Types 3.1. INV-1 ログソースタイプ・インベントリの更新 AU-2, AU-12, CM-2, CM-6, CM 8 ID.AM-2, ID.AM-4 SM 1.3, SM 2.1, SM 3.1, SM 3.3
3.2. INV-2, Update the Logging Infrastructure Inventory 3.2. INV-2 ロギングインフラストラクチャ・インベントリの更新 CM-8 ID.AM-I, ID.AM-2, ID.AM-4 SM 2.1, SM 3.1
3.3. INV-3, Update the Logging Use Case Inventory 3.3. INV-3 ロギングユースケース・インベントリの更新 AU-I ID.GV-I SM 1.3
3.4. INV-4, Update the Requirements Inventory 3.4. INV-4 要求事項インベントリの更新 AU-I, AU 2 ID.GV-3 N/A
3.5. INV-5, Update the Work Role Inventory 3.5. INV-5 作業役割インベントリの更新 AU-I ID.AM-6 SM 5.1, SM 5.2
4. TS, Define Target State 4. TS 目標状態の定義      
4.1. TS-1, Forecast Future Changes to Logging Inventories 4.1. TS-1 ロギングインベントリに対する将来の変更を予測する AU-I ID.GV-I, ID.GV-2, ID.GV-3, ID.GV-4 SM 4.1
4.2. TS-2, Define Target State for Log Generation 4.2. TS-2 ログ生成の目標状態を定義する AU-I ID.GV-I, ID.GV-2, ID.GV-3, ID.GV-4 SM 4.1
4.3. TS-3, Define Target State for Log Storage and Transfer 4.3. TS-3 ログの保管と転送の目標状態を定義する AU-I ID.GV-I, ID.GV-2, ID.GV-3, ID.Gv-4 SM 4.1
4.4. TS-4, Define Target State for Log Access 4.4. TS-4 ログアクセスの目標状態の定義 AU-I ID.GV-I, ID.GV-2, ID.GV-3, ID.GV-4 SM 4.1
4.5. TS-5, Define Target State for Log Disposal 4.5. TS-5 ログ破棄の目標状態の定義 AU-I ID.GV-I, ID.GV-2, ID.GV-3, ID.GV-4 SM4.1
5. GRC, Document Gaps and Their Root Causes 5. GRC ギャップとその根本原因を文書化する      
5.1. GRC-1, Scope and Plan the Assessment 5.1. GRC-1 評価の範囲と計画 RA-I ID.RM-I SM 4.1
5.2. GRC-2, Conduct the Assessment and Document Findings 5.2. GRC-2 アセスメントの実施と結果の文書化 RA-3 ID.RA-I, ID.RA-2, ID.RA-3, ID.RA-4, ID.RA-5 SM 4.1
6. PMG, Develop a Plan to Mitigate the Gaps 6. PMG ギャップを軽減するための計画の策定      
6.1. PMG-1, Draft the Plan 6.1. PMG-1 計画の立案 AU-I, RA 7 ID.RA-6 SM 4.1
6.2. PMG-2, Revise Affected Policies 6.2. PMG-2 影響を受ける方針の修正 AU-1 ID.GV-I, ID.GV-4 SM 4.1
6.3. PMG-3, Address Feedback on Draft Plan and Policies 6.3. PMG-3 計画案と方針に関するフィードバックへの対応 AU-I, RA 7 ID.GV-I, ID.GV-4, ID.RA-6 SM 4.1

 

 

| | Comments (0)

2023.10.12

ユーロポール コインの裏側:金融・経済犯罪の分析 (2023.09.27)

こんにちは、丸山満彦です。

ユーロポールが金融・経済犯罪の分析をした報告書を公表していますね。。。いろいろと参考になるかもです。。。

 

EUROPL

・2023.09.27 The Other Side of tThe Coin: An Analysis of Financial and Economic Crime - European Financial and Economic Crime Threat Assessment 2023


The Other Side of the Coin: An Analysis of Financial and Economic Crime コインの裏側:金融・経済犯罪の分析
European Financial and Economic Crime Threat Assessment 2023 欧州の金融・経済犯罪の脅威評価 2023年
The European Financial and Economic Crime Threat Assessment looks closely at current and emerging threats relating to financial and economic crime. Using insights and case examples from Europol’s dedicated crime centre, this report analyses the threats posed by money laundering, criminal finances and corruption, and how they have evolved as a result of technological and geopolitical changes. The report also examines the role of these crimes in the broader picture of international serious and organised crime, where criminal networks use financial and economic crime as a tool to obscure, and ultimately benefit from, profits made by illegal activities. 欧州金融・経済犯罪脅威アセスメント」は、金融・経済犯罪に関連する現在の脅威と新たな脅威を詳細に考察している。本レポートは、ユーロポールの犯罪専門センターからの洞察と事例を用いて、マネーロンダリング、犯罪資金、汚職がもたらす脅威と、それらが技術的・地政学的変化の結果としてどのように進化してきたかを分析している。また、犯罪ネットワークが、違法行為によって得た利益を不明瞭にし、最終的に利益を得るための手段として金融・経済犯罪を利用している、国際的な深刻な組織犯罪の全体像におけるこれらの犯罪の役割についても検証している。

 

・[PDF]

20231011-164939

 

・[DOCX] 仮訳

 

目次...

FOREWORD OF THE EXECUTIVE DIRECTOR  序文
INTRODUCTION  はじめに
THE DRIVERS OF TODAY’S FINANCIAL AND ECONOMIC CRIMES  今日の金融・経済犯罪の原動力
Serious and organised crime as a driver  原動力としての深刻な組織犯罪
The digital acceleration  デジタル加速
Geopolitical developments  地政学的展開
Sanctions evasion and its links to organised crime  制裁金逃れと組織犯罪との関係
MONEY LAUNDERING, CRIMINAL FINANCES AND CORRUPTION; THE ENGINES OF CRIME  マネーロンダリング、犯罪資金、汚職、犯罪の原動力
Money laundering: a global, collaborative crime  マネーロンダリング:グローバルな共同犯罪
Asset recovery  資産回収
Criminal finances and investments  犯罪資金と投資
Corruption  汚職
THE WORLD OF FRAUDS  詐欺の世界
Fraud schemes against individuals, public and  private sectors 個人、公共部門、民間部門に対する詐欺計画
Fraud schemes against the financial interests of the EU and Member States  EUと加盟国の財政的利益に反する詐欺計画
Fraud schemes linked to sporting events  スポーツイベントに関連した詐欺
INTELLECTUAL PROPERTY CRIME AND COUNTERFEITING  知的財産権犯罪と偽造
Commodities and sectors most affected by IPC  IPCの影響を最も受ける商品とセクター
Currency counterfeiting  通貨偽造
EUROPOL RESPONSE  ユーロポールの対応
CONCLUSIONS  結論
METHODOLOGY AND DATA SOURCES  方法論とデータソース
LIST OF ACRONYMS  略語リスト
ENDNOTES  参考文献

 

 

 

| | Comments (0)

2023.09.26

内閣官房 NISC 関係法令Q&Aハンドブック Ver 2.0

こんにちは、丸山満彦です。

内閣官房サイバーセキュリティセンターから、サイバーセキュリティ関連法令Q&Aハンドブック Ver2.0が公表されました。。。Q87まであります。。。

ハンドブックといいながら、手にはのらないほどの分量(453ページ)です(^^;;

ガイドラインや海外法令等にも一部触れられています。。。

作業班を中心に大変な作業となりました。。。原稿自体は2022年3月ごろにほぼ完成していたような。。。

なので、その後の安全保障関係、生成AI関係については、まだ十分な記載ができていない。。。

できたら、紙で印刷する前提的なPDFファイルではなく、マークアップ言語で作成して、多様な比較等ができるようになるとよいのですけどね。。。それは、今後の課題ということで。。。

そして、都度、更新...

 

内閣官房 NISC

・2023.09.25 関係法令Q&Aハンドブック


Q&Aで取り上げている主なトピックスについて

  1. サイバーセキュリティ基本法関連
  2. 会社法関連(内部統制システム等)
  3. インシデント対応関連総論(当局等対応、関係者対応)
  4. 個人情報保護法関連
  5. 不正競争防止法関連
  6. 労働法関連(秘密保持・競業避止等)
  7. 情報通信ネットワーク関連(IoT関連等を含む)
  8. 契約関連(電子署名、システム開発、クラウド等)
  9. 資格等(情報処理安全確保支援士等)
  10. その他各論(リバースエンジニアリング、暗号、情報共有、脅威インテリジェンス、データ消去等)
  11. インシデント対応関連(事後的対応等)(ランサムウェア対応、デジタル・フォレンジック、サイバー保険等を含む)
  12. 民事訴訟手続
  13. 刑事法(サイバー犯罪等)
  14. 海外法令(GDPR等)


Ver2.0で追加されたQの一覧

  • サイバーセキュリティインシデント発生時の当局等対応
  • インシデントレスポンスと関係者への対応
  • 5G促進法(特定高度情報通信技術活用システムの開発供給及び導入の促進に関する法律)
  • ドローンとサイバーセキュリティ
  • 重要インフラ分野における規律
  • モビリティとサイバーセキュリティ
  • DX認定・DX銘柄とサイバーセキュリティ
  • サイバーセキュリティに関する規格等とNIST SP800シリーズ
  • 認証/本人確認に関する法令について
  • サイバーセキュリティ事業者への投資
  • 脅威インテリジェンスサービ
  • データの消去、データが記録された機器・電子媒体の廃棄
  • ランサムウェア対応
  • インシデント対応における費用負担及びサイバー保険
  • 越境リモートアクセス
  • 海外における主なサイバーセキュリティ法令
  • 国際捜査共助・協力に関する条約・協定

 

・[PDF

20230926-144024

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2020.03.03 NISC 「サイバーセキュリティ関係法令Q&Aハンドブック 」について

| | Comments (0)

より以前の記事一覧