脆弱性

2025.12.30

米国 NIST CSWP 39 暗号アジリティを実現するための考慮事項:戦略と実践 (2025.12.19)

こんにちは、丸山満彦です。

NISTが、暗号アジリティのための考慮事項をまとめた白書を公表しています。このブログでも過去に取り上げていますが、3月に初期ドラフト、7月に2次ドラフトが公開されたものです...

NISTは、2031年までに最低128ビットのセキュリティ強度への移行が必要であると予測した(SP 800-57 Part1: 2020.05.04)うえで、現行公開鍵方式が提供する112ビット強度から耐量子暗号への直接移行を促進するため現行の公開鍵アルゴリズムにおける112ビットのセキュリティ強度を2031年に禁止すると表明(IR 8547 draft: 2024.11.12)しています。

暗号アジリティの実現はハードル高そうですね...

ちなみに、この文書では暗号アジリティを、

Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations.  暗号(クリプト)アジリティとは、セキュリティと継続的な運用を維持しつつ、プロトコル、アプリケーション、ソフトウェア、ハードウェア、ファームウェア、インフラストラクチャにおける暗号アルゴリズムの置換と適応に必要な能力

としていますね...

ちなみに金融セクターのFS-ISACの文書では、

…a measure of an organization’s ability to adapt cryptographic solutions or algorithms (including their parameters and keys) quickly and efficiently in response to developments in cryptanalysis, emerging threats, technological advances, and/or vulnerabilities...a design principle for implementing, updating, replacing, running, and adapting cryptography and related business processes and policies with no significant architectural changes, minimal disruption to business operations, and short transition time. …暗号解読技術の進展、新たな脅威、技術的進歩、脆弱性などに対応し、暗号ソリューションやアルゴリズム(パラメータや鍵を含む)を迅速かつ効率的に適応させる組織の能力の尺度である暗号技術および関連する業務プロセス・ポリシーを、大幅なアーキテクチャ変更なしに、業務運営への影響を最小限に抑え、短期間で移行・更新・置換・運用・適応させるための設計原則である。

と定義されていますね...

・[PDF] 2024.10 Building Cryptographic Agility in the Financial Sector - Effective, Efficient Change in a Post Quantum World

 


20251229-60951

組織の暗号リスクリスクマネジメントのための暗号アジリティ戦略計画

 

● NIST - ITL

・2025.12.19 NIST CSWP 39 Considerations for Achieving Cryptographic Agility: Strategies and Practices

NIST CSWP 39 Considerations for Achieving Cryptographic Agility: Strategies and Practices NIST CSWP 39 暗号アジリティを実現するための考慮事項:戦略と実践
Abstract 要約
Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations. This white paper provides an in-depth survey of current approaches to achieving crypto agility. It discusses challenges and trade-offs and identifies approaches for providing operational mechanisms to achieve crypto agility. It also highlights critical working areas that require additional consideration. 暗号(クリプト)アジリティとは、セキュリティと継続的な運用を維持しつつ、プロトコル、アプリケーション、ソフトウェア、ハードウェア、ファームウェア、インフラストラクチャにおける暗号アルゴリズムの置換と適応に必要な能力を指す。本ホワイトペーパーは、暗号アジリティを達成するための現在のアプローチについて詳細な調査を提供する。課題とトレードオフについて議論し、暗号アジリティを達成するための運用メカニズムを提供するアプローチを識別する。また、追加の検討が必要な重要な作業領域を強調する。

 

・[PDF] NIST.CSWP.39

20251229-61235

 

・[DOCX][PDF] 仮訳

 

ざっくりとした構成...

  • セクション2:過去の移行で直面した課題
  • セクション3セキュリティプロトコルにおける暗号アジリティ実現の課題と既存の実践の検証
  • セクション4APIからソフトウェアライブラリ、ハードウェアに至るアプリケーションの暗号アジリティを支援する戦略。これらの戦略の一部は現行システムで実装済みであり、その他は将来的に検討される予定。
  • セクション5エンタープライズ環境における組織の暗号リスクマネジメントのための暗号アジリティ戦略計画の活用の提示
  • セクション6検討すべき重要な領域と今後の行動の識別
  • セクション7結論

 

目次...

Executive Summary エグゼクティブサマリー
1. Introduction 1. 序論
2. Historic Transitions and Challenges 2. 歴史的変遷と課題
2.1. Long Period for a Transition 2.1. 移行期間の長期化
2.2. Backward Compatibility and Interoperability Challenges 2.2. 後方互換性と相互運用性の課題
2.3. Constant Needs of Transition 2.3. 継続的な移行の必要性
2.4. Resource and Performance Challenges 2.4. リソースとパフォーマンスの課題
3. Crypto Agility for Security Protocols 3. セキュリティプロトコルにおける暗号アジリティ
3.1. Algorithm Identification 3.1. アルゴリズムの特定
3.1.1. Mandatory-to-Implement Algorithms 3.1.1. 実装必須アルゴリズム
3.1.2. Dependent Specifications 3.1.2. 依存仕様
3.2. Algorithm Transitions 3.2. アルゴリズムの移行
3.2.1. Preserving Protocol Interoperability 3.2.1. プロトコル相互運用性の維持
3.2.2. Providing Notices of Expected Changes 3.2.2. 予想される変更の通知の提供
3.2.3. Integrity for Algorithm Negotiation 3.2.3. アルゴリズムネゴシエーションの完全性
3.2.4. Hybrid Cryptographic Algorithms 3.2.4. ハイブリッド暗号アルゴリズム
3.3. Cryptographic Key Establishment 3.3. 暗号鍵の鍵確立
3.4. Balancing Security Strength and Protocol Complexity 3.4. セキュリティ強度とプロトコル複雑性のバランス
3.4.1. Balancing the Security Strength of Algorithms in a Cipher Suite 3.4.1. 暗号スイートにおけるアルゴリズムのセキュリティ強度のバランス
3.4.2. Balancing Protocol Complexity 3.4.2. プロトコルの複雑さのバランス
4. Crypto Agility in System Implementations 4. システム実装における暗号の柔軟性
4.1. Using an API in a Crypto Library Application 4.1. 暗号ライブラリアプリケーションにおけるAPIの使用
4.2. Using APIs in the Operating System Kernel 4.2. オペレーティングシステムカーネルにおけるAPIの使用
4.3. Using Service Mesh in Cloud-Native Environments 4.3. クラウドネイティブ環境におけるサービスメッシュの使用
4.4. Embedded Systems 4.4. 組込みシステム
4.5. Hardware 4.5. ハードウェア
4.6. Using a Crypto Gateway for Legacy Systems 4.6. レガシーシステム向け暗号ゲートウェイの利用
5. Crypto Agility Strategic Plan for Managing Organizations’ Crypto Risks 5. 組織の暗号リスクマネジメントのための暗号アジリティ戦略計画
5.1. Cryptographic Standards, Regulations, and Mandates 5.1. 暗号化に関する標準、規制、および義務
5.2. Crypto Security Policy Enforcement 5.2. 暗号セキュリティポリシーの実施
5.3. Technology Supply Chains 5.3. 技術サプライチェーン
5.4. Cryptographic Architecture 5.4. 暗号アーキテクチャ
6. Considerations for Future Works 6. 今後の作業に関する考察
6.1. Resource Considerations 6.1. リソースに関する考慮事項
6.2. Agility-Aware Design 6.2. アジリティを考慮した設計
6.3. Complexity and Security 6.3. 複雑性とセキュリティ
6.4. Crypto Agility in the Cloud 6.4. クラウドにおける暗号アジリティ
6.5. Maturity Assessment for Crypto Agility 6.5. 暗号アジリティに関する成熟度アセスメント
6.6. Common Crypto API 6.6. 共通暗号API
7. Conclusion 7. 結論
References 参考文献
Appendix A. List of Symbols, Abbreviations, and Acronyms 附属書A. 記号、略語、頭字語の一覧
Appendix B. Definition of Crypto Agility in Other Literature 附属書B. 他の文献における暗号アジリティの定義

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
Cryptographic algorithms have been relied upon for decades to protect every communication link and digital device. Advances in computing capabilities, cryptographic research, and cryptanalytic techniques sometimes necessitate replacing algorithms that no longer provide adequate security. A typical algorithm transition is costly, takes time, raises interoperability issues, and disrupts operations. Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, libraries, software, hardware, firmware, and infrastructures while preserving security and ongoing operations.  暗号アルゴリズムは数十年にわたり、あらゆる通信回線やデジタル機器の保護に依存されてきた。計算能力の進歩、暗号研究、暗号解読技術の進展により、十分なセキュリティを提供できなくなったアルゴリズムの置き換えが必要となる場合がある。典型的なアルゴリズム移行はコストがかかり、時間を要し、相互運用性の問題を招き、運用を混乱させる。 暗号(クリプト)アジリティとは、セキュリティと継続的な運用を維持しつつ、プロトコル、アプリケーション、ライブラリ、ソフトウェア、ハードウェア、ファームウェア、インフラストラクチャにおける暗号アルゴリズムの置換と適応に必要な能力を指す。 
The threats posed by future cryptographically relevant quantum computers to public-key cryptography demand an urgent migration to quantum-resistant cryptographic algorithms. The impact of this transition will be much larger in scale than previous transitions because all publickey algorithms will need to be replaced rather than just a single algorithm. Also, this transition will certainly not be the last one required. Future cryptographic uses will demand new strategies and mechanisms to enable smooth transitions. As a result, crypto agility is a key practice that should be adopted at all levels, from algorithms to enterprise architectures.  将来の暗号関連量子コンピュータが公開鍵暗号に及ぼす脅威は、量子耐性暗号アルゴリズムへの緊急移行を要求している。この移行の影響は、単一のアルゴリズムではなく全ての公開鍵アルゴリズムを置き換える必要があるため、過去の移行よりもはるかに大規模なものとなる。また、この移行が最後になることは確実ではない。 将来の暗号利用には、円滑な移行を可能にする新たな戦略とメカニズムが求められる。その結果、暗号アジリティはアルゴリズムからエンタープライズアーキテクチャに至る全レベルで採用すべき重要な実践手法である。 
This white paper provides an in-depth survey of current approaches for achieving crypto agility and discusses their challenges and trade-offs as an introduction for executives and policymakers. Sections 3, 4, and 6 present crypto agility considerations in technical detail and may be of interest to protocol designers, implementers, operators, IT and cybersecurity architects, software and standards developers, and hardware designers. Section 5 examines strategic planning for crypto agility, which should be beneficial for organizational risk management, governance, and policy professionals.  本ホワイトペーパーは、暗号アジリティ実現に向けた現在のアプローチを詳細に調査し、経営陣や政策立案者向けの序論として、それらの課題とトレードオフについて論じる。 セクション3、セクション4、セクション6では技術的な詳細にわたり暗号アジリティの考慮事項を提示しており、プロトコル設計者、実装者、運用者、IT・サイバーセキュリティアーキテクト、ソフトウェア・標準開発者、ハードウェア設計者にとって有益である。セクション5では暗号アジリティのための戦略的計画を検討しており、組織のリスクマネジメント、ガバナンス、ポリシー担当者に有益である。 
Executives can leverage the insights in this paper to develop a comprehensive strategic and tactical plan that integrates crypto agility into the organization’s overall risk management framework, ensuring that employees, business partners, and technology suppliers involved in cryptographic design, implementation, acquisition, deployment, and use consider and adopt these practices.  経営陣は本稿の知見を活用し、暗号アジリティを組織全体のリスクマネジメント枠組みに統合する包括的な戦略・戦術計画を策定できる。これにより、暗号設計・実装・調達・展開・利用に関わる従業員、ビジネスパートナー、技術サプライヤーがこれらの実践を考慮し採用することを保証する。 

 

 

 

 


 

FS-ISAC

・[PDF] 2024.10 Building Cryptographic Agility in the Financial Sector - Effective, Efficient Change in a Post Quantum World

20251229-65522

 

 


 

Post-Quantum Cryptography Coalition(PQCC)

1_20250804234701

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

 

Cryptographic Agility

・2025.12.17 欧州 政策研究センター (CEPS) 量子安全な世界へのEU移行強化 (2025.12.03)

・2025.07.25 米国 NIST CSWP 39(第2次公開ドラフト)暗号の機敏性を実現するための考慮事項:戦略と実践

・2025.03.11 米国 NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践

・2025.01.13 米国 国家安全保障局 商用国家安全保障アルゴリズム・スイート2.0および量子コンピューティングに関するFAQ更新 (2024.12.31)

・2023.12.10 欧州政策研究センター: CEPS 量子テクノロジーとサイバーセキュリティ

・2023.10.04 米国 ポスト量子暗号連合が発足 (2023.09.28)

・2023.03.04 米国 国家サイバーセキュリティ戦略を発表

・2022.05.05 米国 国家量子推進諮問委員会の強化に関する大統領令

・2021.10.06 米国 DHS CISA 量子コンピューティングの進展に伴うセキュリティリスクを軽減するためのガイダンス

 

Post-Quantum Cryptography Coalition(PQCC)

・2025.08.05 米国 耐量子暗号連合 (PQCC) 国際的なPQC要件 (2025.07.15)

・2025.05.26 米国 耐量子暗号連合 (PQCC) 耐量子暗号への移行についてのロードマップ (2025.05.16)

・2023.10.04 米国 ポスト量子暗号連合が発足 (2023.09.28)

 

SP800-57

・2025.12.14 米国 NIST SP 800-57 第6版(初期公開ドラフト)鍵管理に関する推奨事項:第1部-一般事項 (2025.12.05)

・2020.05.08 NIST SP 800-57 Part 1 Rev. 5 Recommendation for Key Management: Part 1 – General

 

日本...

・2025.11.29 国家サイバー統括室 政府機関等における耐量子計算機暗号(PQC)への移行は原則として2035年を目処に...(2025.11.20)

・2024.11.30 金融庁 預金取扱金融機関の耐量子計算機暗号への対応に関する検討会報告書 (2024.11.26)

 

 

| | Comments (0)

2025.12.28

経済産業省 パブコメ サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)に関する制度構築方針(案)とその評価基準案 (2025.12.26)

こんにちは、丸山満彦です。

経済産業省の産業サイバーセキュリティ研究会ワーキンググループ1サプライチェーン強化に向けたセキュリティ対策評価制度に関するサブワーキンググループで検討されていた、サプライチェーン強化に向けたセキュリティ対策評価制度 (SCS評価制度) について、意見募集がされています。

 

私も委員として検討しておりました。是非、忌憚のない意見をお寄せくださいませ。

多くの人からの意見により、より良い制度になると思います...

いくつかの留意点

1. セキュリティ対策を競わせる格付け制度ではない...(セキュリティ対策の可視化)


・企業のセキュリティ対策への対応状況を可視化するものであり、事業者のセキュリティ対策レベルを競わせることを目的としたもの(格付け制度等)ではありません。


 

2. 意見募集対象は、制度構築方針(案)と★3・★4要求事項庵及び評価基準案

・[PDF] サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)

20251228-70159

・[EXCEL] [PDF別添★3・★4要求事項案及び評価基準案

20251228-70355

 

 

3. 対象は、IT基盤(クラウド環境で運用するものも含む。)。(製造環境等の制御(OT)システム、発注元等に提供する製品等は対象外)

ただし、例外的に適用範囲に含めないことが許容され得るものもある...


• 本制度の要求事項を満たすことが困難なIT機器やソフトウェア(例:サポート期限切れのソフトウェア等)

※本事由により適用範囲から除外する場合は、具体的に除外理由を明記し、セキュリティ専門家(★3)又は評価機関(★4)は妥当性を評価すること。


 

4. ★3は「専門家確認付き自己評価」、★4は(技術検証付き)「第三者評価」

プレス文面ではあまり強調されていませんが、

・★3は単なる自己評価ではなく専門家(情確士、CISSP、CISA等)による確認付きの自己評価

・★4は脆弱性テストを含む技術検証付きの第三者評価 (ただし、技術検証ガイド(技術検証のクライテリア)は今回は示されていない)

 

5. 第三者評価者(評価機関、技術検証事業者)は指定管理者(IPAを想定)に設置される指定委員会が指定する

 

6. 評価の更新頻度は自己評価(★3、★4)は1年、第三者評価(★4)は3年

 

7. 全ての評価基準に適合していると言えなければ★3、★4は取得できない


合格基準:★3・★4ともに、原則として、全ての評価基準への適合を求める。


 

ということで、

全体に意見が多く寄せられると良いのですが、

特に事業者の方が気にした方が良いのは、

・[EXCEL] [PDF別添★3・★4要求事項案及び評価基準案

の内容です。(多くの意見が集まることが期待されます。今までパブリックコメントをしたことがない方も恐れずにどんどんすればよいと思います。国の制度に参加するのは国民の義務的なところもありますし...)

特に「評価基準」の内容は一つひとつ細かくみることが重要です。原則ではこのすべての項目が満たされないと★3、★4になりません。

細かくみる点としては、「評価基準」の

・(理解可能性・一意性)評価基準の内容が具体的に理解できるか?、誰からみても一意に取れる内容となっているか?(事故発生時、★4評価時に第三者からの評価を受ける場合に、自己の評価と第三者等との評価に相違が生じやすいような表現になっていないか。)

・(対策レベルの適切性)要求している内容が脅威を防ぐ対策として適切な内容か?(他の要求事項の内容と比べてより高い(低い)脅威に対する要求になっていないか?)

・(代替手段の存在)要求している内容が技術固有の内容になっていて、同様の脅威を防止するためのより効率的、効果的な評価基準が考えられないか?

技術検証ガイドに記載すべき内容も意見としてあってもよいですね...

 

セキュリティなどの専門家が気にした方が良いと思われるのは

・社会への普及の側面との制度の抜け漏れバランスですかね...

・(網羅性、十分性)制度として検討すべき内容が漏れていないか?、不十分ではないか?

・(理論的厳密性と制度のわかりやすさ)理論的な厳密性も重要ではあるが、複雑な制度は社会的な理解が進まない。このバランスをどのようにとるべきか?

・(理想的な状況と社会的コスト)セキュリティ面での理想的な社会状況となるような運用が必要である反面、社会的なコストがかかりすぎると全体として適正な社会にはならない。情報の非対称性、外部経済が働いていることによる市場の是正として適正な手段とはどのようなものか?

時とともに技術が進展し、脅威や取り得る対策技術変わる上に、市場の最適解になっていることを測定しずらいので難しい問題ではあります...

 

 

 

あと、合わせて、経済産業省と公正取引委員会から、 「サプライチェーン全体のサイバーセキュリティ向上のための取引先とのパートナーシップ構築促進に向けた想定事例及び解説」(概要本体)も公表されています。

 

長くなりましたが...

 

経済産業省

・2025.12.26 「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」(SCS評価制度の構築方針(案))を公表しました

 

意見対象

参考資料

 

これまでの経緯をより理解するための関連リンク

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.04.15 経済産業省 サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ (2024.04.14)

 

| | Comments (0)

総務省 パブコメ「AIのセキュリティ確保のための技術的対策に係るガイドライン」(案) (2025.12.25)

こんにちは、丸山満彦です。

総務省の「AIのセキュリティ確保のための技術的対策に係るガイドライン」(案)に対する意見募集をしていますね...

これは、総務省のサイバーセキュリティタスクフォースAIセキュリティ分科会で検討されていたものですね...

AIの開発者、提供者向けのガイドラインです。

 

ざっとみたところ、内容的にはわるくないように思いますが、フレームワークがしっかりしていないので、抜け漏れの検証が難しいですね...

このブログでも紹介していますが、米国のNISTから「人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile):NISTコミュニティプロファイル」 が2025.12.16に公表されています...

これは、サイバーセキュリティフレームワーク(CSF2.0)に沿った枠組みで作成されているものなので、多少冗長なところがある(重要性が低いところも対策が記載されることになるので)のですが、検討の網羅性を理解する上では問題がすくないと思います。

冗長という欠点についても優先度を3段階でつけることにより、利用者がメリハリがつけられるようになっていますので、よいように思います。

日本の場合、JISQ27001, JISQ27002をセキュリティ管理や対策の標準として位置付けているのはよいのですが、サイバーセキュリティ対策については使い勝手がよろしくないようで(出来が悪いということになるのかもしれませんが...)最近はあまり参照されておらず、日本の制度であってもNIST CSF2.0を利用しているところがありますよね...

もし余裕がある人がいれば、今回の総務省のガイドライン(案)と、NIST IR 8596 draftを比較してみるとよいと思います...

一長一短があるように思います。

 

総務省

・2025.12.25 「AIのセキュリティ確保のための技術的対策に係るガイドライン」(案) に対する意見募集

 意見募集対象

・・[PDF] 「AIのセキュリティ確保のための技術的対策に係るガイドライン」本編(案)(別紙1)

20251227-213515

目次...


本ガイドラインの策定の背景等

1 本ガイドラインのスコープ
1.1 本ガイドラインの位置づけ
1.2 対象とする Al
1.3 想定読者

2 脅威
2.1 対象とする主な脅威
 2.1.1 プロンプトインジェクション攻華
 2.1.2 Dos攻(サービス拒否攻薬)
2.2 その他の脅威

3 脅威への対策
3.1 対策の位置づけ
3.2 対策の概観
3.3 AI開発者における対策
3.4 AI 提供者における対策
3.5 AI開発者・提供者に係るその他の基本的な対策等
3.6 AIサービスの想定事例に応じた分析

想定事例1:内部向けチャットボット(RAG利用)
想定事例2:外部向けチャットボット(外部連携利用)

用語集


 

・・[PDF[ 「AIのセキュリティ確保のための技術的対策に係るガイドライン」別添(付属資料)(案)(別紙2)

20251227-213610

 

総務省の検討会

● 総務省 - サイバーセキュリティタスクフォース

 

 

 


 

 

● まるちゃんの情報セキュリティ気まぐれ日記

是非みてくださいませ...

・2025.12.26 米国 NIST IR 8596(初期ドラフト)人工知能向けサイバーセキュリティ枠組みプロファイル(Cyber AI Profile):NISTコミュニティプロファイル (2025.12.16)

・[PDF] IR.8596.iprd

20251225-145739

 

目次...

Executive Summary エグゼクティブサマリー
1. Introduction 1. 序論
1.1. Purpose 1.1. 目的
1.2. Scope 1.2. 範囲
1.3. Target Audience 1.3. 対象読者
1.4. Document Structure 1.4. 文書構成
2. Cyber AI Profile 2. サイバーAIプロファイル
2.1. Focus Areas 2.1. 重点領域
2.1.1. Secure AI System Components 2.1.1. セキュアなAIシステム構成要素
2.1.2. Implementing AI-Enabled Cyber Defence (Defend) 2.1.2. AIを活用したサイバー防衛の実装(Defend)
2.1.3. Thwarting AI-Enabled Cyber Attacks (Thwart) 2.1.3. AIを活用したサイバー攻撃の阻止(Thwart)
2.2. How to Read the Cyber AI Profile 2.2. サイバーAIプロファイルの読み方
2.3. Cyber AI Profile: Governance 2.3. サイバーAIプロファイル:統治
2.4. Cyber AI Profile: Identify 2.4. サイバーAIプロファイル:識別
2.5. Cyber AI Profile: Protect 2.5. サイバーAIプロファイル:防御
2.6. Cyber AI Profile: Detect 2.6. サイバーAIプロファイル:検知
2.7. Cyber AI Profile: Respond 2.7. サイバーAIプロファイル:対応
2.8. Cyber AI Profile: Recover 2.8. サイバーAIプロファイル:復旧
References 参考文献
Annex A. List of Symbols, Abbreviations and Acronyms  附属書A. 記号、略語、頭字語一覧
Annex B. Glossary 附属書B. 用語集
Annex C. Cybersecurity Framework 2.0 Overview 附属書C. サイバーセキュリティフレームワーク2.0概要
Annex D. How to Use the Cyber AI Profile 附属書D. サイバー AI プロファイルの使用方法

 

サイバーAIプロファイル...

20251226-72451

・[DOCX] [PDF] 仮訳

 

 

 

 

| | Comments (0)

2025.12.27

米国 NIST SP 800-218 Rev. 1(初期公開ドラフト)セキュアソフトウェア開発枠組み (SSDF) バージョン 1.2: ソフトウェア脆弱性のリスク緩和に関する推奨事項 (2025.12.17)

こんにちは、丸山満彦です。

NISTがSP 800-218 Rev. 1(初期公開ドラフト)セキュアソフトウェア開発枠組み (SSDF) バージョン 1.2: ソフトウェア脆弱性のリスク緩和に関する推奨事項を公表し、意見募集をしていますね.。。

セキュア・バイ・デザインの普及には、こういう標準が必要なんですよね...

今回バージョン1.1から1.2への変更となります...

 

NIST - ITL

・2025.12.17 NIST SP 800-218 Rev. 1 (Initial Public Draft) Secure Software Development Framework (SSDF) Version 1.2: Recommendations for Mitigating the Risk of Software Vulnerabilities

NIST SP 800-218 Rev. 1 (Initial Public Draft) Secure Software Development Framework (SSDF) Version 1.2: Recommendations for Mitigating the Risk of Software Vulnerabilities NIST SP 800-218 Rev. 1(初期公開ドラフト)セキュアソフトウェア開発枠組み (SSDF) バージョン 1.2: ソフトウェア脆弱性のリスク緩和に関する推奨事項
Announcement 発表
This document describes new and improved practices, tasks, and examples for the secure and reliable development, delivery, and improvement of software.                         この文書は、ソフトウェアの安全かつ信頼性の高い開発、提供、改善のための新たな実践方法、タスク、および事例を説明する。
Few software development life cycle (SDLC) models explicitly address software security in detail, so secure software development practices usually need to be added to each SDLC model. SP 800-218 recommends the Secure Software Development Framework (SSDF), which is a core set of high-level secure software development practices that can be integrated into each SDLC implementation. ソフトウェア開発ライフサイクル(SDLC)モデルでソフトウェアセキュリティを詳細に明示的に扱うものはほとんどないため、通常は各SDLCモデルにセキュアなソフトウェア開発手法を追加する必要がある。SP 800-218は、各SDLC実装に統合可能な高水準のセキュアなソフトウェア開発手法のコアセットであるセキュアソフトウェア開発枠組み(SSDF)を推奨する。
Following such practices should help software producers reduce the number of vulnerabilities in released software, mitigate the potential impacts of the exploitation of undetected or unaddressed vulnerabilities, and address the root causes of vulnerabilities to prevent future recurrences. Because the framework provides a common vocabulary for secure software development, software acquirers can also use it to foster communications with suppliers in acquisition processes and other management activities. こうした手法に従うことで、ソフトウェア提供者はリリース済みソフトウェアの脆弱性を減らし、検出されなかったり対処されなかったりする脆弱性の悪用による潜在的影響を緩和し、脆弱性の根本原因に対処して将来の再発を防ぐことができる。この枠組みはセキュアなソフトウェア開発のための共通語彙を提供するため、ソフトウェア購入者も調達プロセスやその他の管理活動においてプロバイダとのコミュニケーション促進に活用できる。
Abstract 概要
Few software development life cycle (SDLC) models explicitly address software security in detail, so secure software development practices usually need to be added to each SDLC model to ensure that the software being developed is well-secured. This document recommends the Secure Software Development Framework (SSDF) — a core set of high-level secure software development practices that can be integrated into each SDLC implementation. Following such practices should help software producers reduce the number of vulnerabilities in released software, reduce the potential impact of the exploitation of undetected or unaddressed vulnerabilities, and address the root causes of vulnerabilities to prevent future recurrences. Because the framework provides a common vocabulary for secure software development, software acquirers can also use it to foster communications with suppliers in acquisition processes and other management activities. ソフトウェア開発ライフサイクル(SDLC)モデルでソフトウェアセキュリティを詳細に明示的に扱うものはほとんどない。そのため、開発中のソフトウェアの十分なセキュリティを確保するには、通常、各SDLCモデルにセキュアソフトウェア開発プラクティスを追加する必要がある。本文書は、各SDLC実装に統合可能な高水準のセキュアソフトウェア開発プラクティスのコアセットであるセキュアソフトウェア開発枠組み(SSDF)を推奨する。こうした実践に従うことで、ソフトウェア提供者はリリースされたソフトウェアの脆弱性数を減らし、検出されなかった、あるいは対処されなかった脆弱性の悪用による潜在的な影響を軽減し、脆弱性の根本原因に対処して将来の再発を防ぐことができる。この枠組みはセキュアなソフトウェア開発のための共通語彙を提供するため、ソフトウェア購入者も調達プロセスやその他の管理活動において、サプライヤーとのコミュニケーション促進に活用できる。

 

・[PDF] NIST.SP.800-218r1.ipd

20251226-120841

 

Reports on Computer Systems Technology コンピュータシステム技術に関する報告書
The Information Technology Laboratory (ITL) at the National Institute of Standards and Technology (NIST) promotes the U.S. economy and public welfare by providing technical leadership for the Nation’s measurement and standards infrastructure. ITL develops tests, test methods, reference data, proof of concept implementations, and technical analyses to advance the development and productive use of information technology. ITL’s responsibilities include the development of management, administrative, technical, and physical standards and guidelines for the cost-effective security and privacy of other than national security-related information in federal information systems. The Special Publication 800-series reports on ITL’s research, guidelines, and outreach efforts in information system security, and its collaborative activities with industry, government, and academic organizations. 米国立標準技術研究所(NIST)の情報技術研究所(ITL)は、国家の測定・標準インフラに対する技術的リーダーシップを提供することで、米国経済と公共の福祉を促進する。ITLは、情報技術の開発と生産的利用を推進するため、試験、試験方法、参照データ、概念実証実装、技術分析を開発する。ITLの責任範囲には、連邦情報システムにおける国家安全保障関連以外の情報の費用対効果の高いセキュリティとプライバシーを確保するための、管理・運営・技術・物理的標準およびガイドラインの開発が含まれる。特別刊行物800シリーズは、ITLの情報システムセキュリティに関する研究、ガイドライン、普及活動、ならびに産業界・政府・学術機関との共同活動を報告するものである。
Audience 対象読者
There are two primary audiences for this document. The first is software producers (e.g., commercial-off-the-shelf [COTS] product vendors, government-off-the-shelf [GOTS] software developers, custom software developers, internal development teams), regardless of size, sector, or level of maturity. The second is software acquirers — both federal agencies and other organizations. Readers of this document are not expected to be experts in secure software development in order to understand it, but such expertise is required to implement its recommended practices. 本文書には主に二つの対象読者が存在する。第一に、規模・業種・成熟度を問わず、ソフトウェア生産者(例:市販製品(COTS)ベンダー、政府向け市販ソフトウェア(GOTS)開発者、カスタムソフトウェア開発者、内部開発チーム)である。第二に、ソフトウェア調達者(連邦機関及びその他の組織)である。本文書を理解するために、読者がセキュアソフトウェア開発の専門家である必要はない。ただし、推奨される実践手法を実装するには、そのような専門知識が求められる。
Personnel within the following Workforce Categories and Specialty Areas from the National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework [SP800-181] are most likely to find this publication of interest: 国家サイバーセキュリティ教育イニシアチブ(NICE)サイバーセキュリティ人材枠組み[SP800-181]における以下の職種カテゴリーおよび専門分野に属する人材が、本出版物に関心を持つ可能性が最も高い:
Securely Provision (SP): Risk Management (RSK), Software Development (DEV), Systems Requirements Planning (SRP), Test and Evaluation (TST), Systems Development (SYS) 安全なプロビジョニング(SP):リスクマネジメント(RSK)、ソフトウェア開発(DEV)、システム要件計画(SRP)、試験評価(TST)、システム開発(SYS)
Operate and Maintain (OM): Systems Analysis (ANA) 運用・保守(OM):システム分析(ANA)
Oversee and Govern (OV): Training, Education, and Awareness (TEA); Cybersecurity Management (MGT); Executive Cyber Leadership (EXL); Program/Project Management (PMA) and Acquisition 監督・ガバナンス(OV):訓練・教育・啓発(TEA);サイバーセキュリティ管理(MGT);経営層のサイバーリーダーシップ(EXL);プログラム/プロジェクト管理(PMA)および調達
Protect and Defend (PR): Incident Response (CIR), Vulnerability Assessment and Management (VAM) 防御(PR):インシデント対応(CIR)、脆弱性評価と管理(VAM)
Analyze (AN): Threat Analysis (TWA), Exploitation Analysis (EXP) 分析(AN):脅威分析(TWA)、悪用分析(EXP)
Note to Reviewers レビュー担当者への注記
Reviewers are encouraged to provide feedback on the SSDF at any time, especially while implementing it into organizational and software development efforts. Input from a variety of software producers will inform the future refinement and periodic revision of the SSDF.  レビュー担当者は、SSDFについて随時フィードバックを提供することが推奨される。特に組織やソフトウェア開発活動への実装過程において重要である。多様なソフトウェア開発者からの意見は、SSDFの将来的な改良と定期的な改訂に反映される。
If you are from a standards-developing organization or another organization that has produced a set of secure practices and you would like to map your secure software development standard or guidance to the SSDF, please contact the authors at ssdf@nist.gov. Additionally, you can use the National Online Informative References Program (OLIR) to submit mappings that augment the existing set of informative references. 標準策定機関またはセキュアな実践手法を策定した組織に所属し、自組織のセキュアソフトウェア開発基準やガイダンスをSSDFにマッピングしたい場合は、ssdf@nist.govまで著者へ連絡すること。さらに、既存の情報参照セットを補完するマッピングを提出するには、National Online Informative References Program (OLIR) を利用できる。
This preliminary revision to the SSDF is in response to Executive Order 14306 [EO14306], which calls for updating “practices, procedures, controls, and implementation examples regarding the secure and reliable development and delivery of software as well as the security of the software itself.” Changes and additions to the examples for several practices were made to address potential areas of concern.  本SSDFの暫定改訂は、大統領令14306号(EO14306)への対応である。同令は「ソフトウェアの安全かつ信頼性の高い開発・提供、ならびにソフトウェア自体のセキュリティに関する実践、手順、制御、実装例」の更新を求めている。懸念される可能性のある領域に対処するため、複数の実践例の変更と追加が行われた。
The authors also request specific feedback on the following:  また、著者らは以下の点について具体的なフィードバックを求めている:
• Are there any additional examples that would further the goal of this update? • 本更新の目的をさらに推進する追加例はあるか?
• Are there other necessary modifications “regarding the secure and reliable development and delivery of software as well as the security of the software itself”? • 「ソフトウェアの安全かつ信頼性の高い開発・提供ならびにソフトウェア自体のセキュリティ」に関して、他に必要な修正はあるか?
• Two new practices have been added in this update: PO.6 to address the need for improvement over time and PS.4 to address the need for robust and reliable updates.  • 本更新では2つの新規プラクティスを追加した:PO.6(継続的な改善の必要性に対応)とPS.4(堅牢かつ信頼性の高い更新の必要性に対応)。
o Are more tasks needed for these two practices? o これら2つのプラクティスには追加のタスクが必要か?
o Are the tasks that are currently there the right ones? o 現在のタスクは適切か?
o What additional examples would you like to see for these practices/tasks? o これらのプラクティス/タスクに対して追加でどのような事例を希望するか?
o What additional references are useful to support these practices/tasks? o これらのプラクティス/タスクを支援する有用な追加参考文献はあるか?

 

目次...

Executive Summary  エグゼクティブサマリー
1. Introduction  1. 序論
2. Secure Software Development Framework  2. セキュアソフトウェア開発フレームワーク
References  参考文献
Appendix A. List of Symbols, Abbreviations, and Acronyms  附属書A. 記号・略語・頭字語一覧
Appendix B. Change Log  附属書B. 変更履歴

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー
This document describes a set of fundamental, sound practices for secure software development called the Secure Software Development Framework (SSDF). Organizations should integrate the SSDF throughout their existing software development practices, express their secure software development requirements to third-party suppliers using SSDF conventions, and acquire software that meets the practices described in the SSDF. Using the SSDF helps organizations to meet the following secure software development recommendations:   本ドキュメントは、セキュアソフトウェア開発のための基本的かつ健全な実践手法群である「セキュアソフトウェア開発枠組み(SSDF)」を説明する。組織は既存のソフトウェア開発手法にSSDFを統合し、SSDFの規約を用いてサードパーティサプライヤーにセキュアソフトウェア開発要件を明示し、SSDFで記述された実践手法を満たすソフトウェアを取得すべきである。SSDFの利用は、組織が以下のセキュアソフトウェア開発推奨事項を満たすのに役立つ:
• Organizations should ensure that their people, processes, and technology are prepared to perform secure software development.   • 組織は、自組織の人材、プロセス、技術がセキュアなソフトウェア開発を実行できる状態にあることを保証すべきである。
• Organizations should protect all components of their software from tampering and unauthorized access.   • 組織は、ソフトウェアの全構成要素を改ざんと不正アクセスから防御すべきである。
• Organizations should produce well-secured software with minimal security vulnerabilities in its releases.   • 組織は、リリース時にセキュリティ脆弱性が最小限に抑えられた、十分に保護されたソフトウェアを生産すべきである。
• Organizations should identify residual vulnerabilities in their software releases and respond appropriately to address those vulnerabilities and prevent similar ones from occurring in the future.   • 組織は、ソフトウェアリリースに残存する脆弱性を識別し、それらに対処し、将来同様の脆弱性が発生するのを防ぐために適切に対応すべきである。
The SSDF does not prescribe how to implement each practice. The focus is on the outcomes of the practices rather than on the tools, techniques, and mechanisms to do so. This means that the SSDF can be used by organizations in any sector or community, regardless of size or cybersecurity sophistication. It can also be used for any type of software development, regardless of technology, platform, programming language, or operating environment.   SSDFは各実践手法の実施方法を規定しない。焦点はツールや技術、メカニズムではなく、実践の結果にある。これはSSDFが規模やサイバーセキュリティの高度さに関わらず、あらゆる分野やコミュニティの組織で使用可能であることを意味する。また技術、プラットフォーム、プログラミング言語、動作環境を問わず、あらゆる種類のソフトウェア開発に適用できる。
The SSDF defines only a high-level subset of what organizations may need to do, so organizations should consult the references and other resources for additional information on implementing the practices. Not all practices are applicable to all use cases; organizations should adopt a risk-based approach to determine what practices are relevant, appropriate, and effective to mitigate the threats to their software development practices.  SSDFは組織が必要とする可能性のある対策のハイレベルな一部を定義するに過ぎないため、各実践手法の実施に関する追加情報は参考文献やその他のリソースを参照すべきである。全ての実践手法が全てのユースケースに適用できるわけではない。組織はリスクベースのアプローチを採用し、自社のソフトウェア開発実践に対する脅威の緩和のために、関連性があり適切かつ効果的な実践手法を判断すべきである。

 

 

Talbe1 Ver1.2の一部...

Practices  実践  Tasks  タスク 
Prepare the Organization (PO)  組織の準備(PO)     
Define Security Requirements for Software Development (PO.1): Ensure that security requirements for software development are known at all times so that they can be taken into account throughout the SDLC and the duplication of effort can be minimized because the requirements information can be collected once and shared. This includes requirements from internal sources (e.g., the organization’s policies, business objectives, and risk management strategy) and external sources (e.g., applicable laws and regulations).  ソフトウェア開発のセキュリティ要件を定義する(PO.1):ソフトウェア開発のセキュリティ要件が常に把握され、SDLC 全体を通じて考慮され、要件情報を一度収集して共有できるため、作業の重複を最小限に抑えられるようにする。 これには、内部情報源(組織のポリシー、事業目標、リスクマネジメント戦略など)および外部情報源(適用法など)からの要件が含まれる。  PO.1.1: Identify and document all security requirements for the organization’s software development infrastructures and processes, and maintain the requirements over time.  PO.1.1:組織のソフトウェア開発インフラストラクチャおよびプロセスに関するすべてのセキュリティ要件を識別し、文書化し、継続的に維持する。 
PO.1.2: Identify and document all security requirements for organization-developed software to meet, and maintain the requirements over time.  PO.1.2: 組織が開発するソフトウェアが満たすべき全てのセキュリティ要件を識別し文書化し、それらを長期にわたり維持する。 
PO.1.3: Communicate requirements to all third parties who will provide commercial software components to the organization for reuse by the organization’s own software. [Formerly PW.3.1]  PO.1.3: 組織が自社ソフトウェアで再利用する商用ソフトウェアコンポーネントを提供する全てのサードパーティに対し、要件を伝達する。 [旧PW.3.1] 
Implement Roles and Responsibilities (PO.2): Ensure that everyone inside and outside of the organization involved in the SDLC is prepared to perform their SDLCrelated roles and responsibilities throughout the SDLC.  役割と責任の実施 (PO.2): SDLC に関与する組織内外の全員が、SDLC 全体を通じて SDLC 関連の役割と責任を遂行する準備ができていることを保証する。  PO.2.1: Create new roles and alter responsibilities for existing roles as needed to encompass all parts of the SDLC. Periodically review and maintain the defined roles and responsibilities, updating them as needed.  PO.2.1: SDLC の全段階を網羅するために、必要に応じて新しい役割を作成し、既存の役割の責任を変更する。定義された役割と責任を定期的に見直し、維持し、必要に応じて更新する。 
PO.2.2: Provide role-based training for all personnel with responsibilities that contribute to secure development. Periodically review personnel proficiency and role-based training, and update the training as needed.  PO.2.2: 安全な開発に貢献する責任を持つ全従業員に対し、役割に基づいた研修をプロバイダとして提供する。従業員の習熟度と役割に基づいた研修を定期的に見直し、必要に応じて研修を更新する。 
PO.2.3: Obtain upper management or authorizing official commitment to secure development, and convey that commitment to all with developmentrelated roles and responsibilities.  PO.2.3: 開発の安全確保について、上層部または認可責任者のコミットメントを得て、開発に関連する役割と責任を持つ全員にそのコミットメントを伝えること。 
Implement Supporting Toolchains (PO.3): Use automation to reduce human effort and improve the accuracy, reproducibility, usability, and comprehensiveness of security practices throughout the SDLC, as well as provide a way to document and demonstrate the use of these practices. Toolchains and tools may be used at different levels of the organization (e.g., organization-wide, project-specific) and may address a particular part of the SDLC, like a build pipeline. サポートツールチェーンの実装(PO.3):自動化を活用し、SDLC全体におけるセキュリティ慣行の精度、再現性、使いやすさ、包括性を向上させるとともに、人的労力を削減する。また、これらの慣行の使用を文書化し実証する手段を提供する。 ツールチェーンとツールは、組織内の異なるレベル( )で利用可能であり(例:組織全体、プロジェクト固有)、ビルドパイプラインのようなSDLCの特定の部分に対応する可能性がある。 PO.3.1: Specify which tools or tool types must or should be included in each toolchain to mitigate identified risks, as well as how the toolchain components are to be integrated with each other.  PO.3.1: 特定されたリスクを緩和するために、各ツールチェーンに必須または推奨されるツールやツールタイプを明示し、ツールチェーンの構成要素を相互に統合する方法を規定する。 
PO.3.2: Follow recommended security practices to deploy, operate, and maintain tools and toolchains.  PO.3.2:ツールおよびツールチェーンの展開、運用、保守には、推奨されるセキュリティ慣行に従うこと。 
PO.3.3: Configure tools to generate artifacts[1] of their support of secure software development practices as defined by the organization.  PO.3.3: ツールを設定し、組織が定義したセキュアなソフトウェア開発プラクティスへの対応を証明するアーティファクト[1] を生成する。 
Define and Use Criteria for Software Security Checks (PO.4): Help ensure that the software resulting from the SDLC meets the organization’s expectations by defining and using criteria for checking the software’s security during development.  ソフトウェアセキュリティチェックの規準を定義し使用する(PO.4):開発中にソフトウェアのセキュリティをチェックするための規準を定義し使用することで、SDLCから生じるソフトウェアが組織の期待を満たすことを保証する。  PO.4.1: Define criteria for software security checks and track them throughout the SDLC.  PO.4.1: ソフトウェアセキュリティチェックの規準を定義し、SDLC 全体を通じて追跡する。 
PO.4.2: Implement processes and mechanisms to gather and safeguard necessary information in support of the criteria.  PO.4.2: 規準を支援するために必要な情報を収集し保護するプロセスと仕組みを実装する。 
Implement and Maintain Secure Environments for Software Development (PO.5): Ensure that all components of the environments for software development are strongly protected from internal and external threats to prevent compromises of the environments or the software being developed or maintained within them. Examples of environments for software development include development, build, test, and distribution environments. ソフトウェア開発のための安全な環境を実装し維持する(PO.5):ソフトウェア開発環境のすべての構成要素が、内部および外部の脅威から強力に防御され、環境自体やその中で開発・保守されているソフトウェア の侵害を防ぐことを保証する。ソフトウェア開発環境の例としては、開発環境、ビルド環境、テスト環境、配布環境などが挙げられる。 PO.5.1: Separate and protect each environment involved in software development.  PO.5.1: ソフトウェア開発に関わる各環境を分離し防御する。 
PO.5.2: Secure and harden development endpoints (e.g., for software designers, developers, testers, builders) to perform development-related tasks using a risk-based approach.  PO.5.2: 開発エンドポイント(例:ソフトウェア設計者、開発者、テスター、ビルダー向け)を保護し強化し、リスクベースのアプローチを用いて開発関連タスクを実行する。 
Define and Implement a Continuous Process Improvement Plan (PO.6): Identify and execute improvements to cybersecurity processes and procedures throughout the SDLC across all SSDF practices.  継続的プロセス改善計画の策定と実施(PO.6): ソフトウェア開発ライフサイクル(SDLC)全体および全ソフトウェア開発プロセス(SSDF)において、サイバーセキュリティプロセスと手順の改善点を識別し実行する。  PO.6.1: Update and improve software development environments in response to new threats and as new tools are included in the development process.  PO.6.1: の新たな脅威への対応や、開発プロセスに新たなツールが導入されることに伴い、ソフトウェア開発環境を更新し、改善する。 
PO.6.2: Identify new processes, tools, and techniques that can help avoid software errors (see PW.7, RV.3.3).  PO.6.2: ソフトウェアエラーを回避するのに役立つ新しいプロセス、ツール、技術を識別する(PW.7、RV.3.3を参照)。 
PO.6.3: Improve vulnerability response processes, and periodically review prior decisions (see RV.2.2).  PO.6.3: 脆弱性対応プロセスを改善し、過去の決定を定期的に見直す(RV.2.2 参照)。 
Protect Software (PS)  ソフトウェア防御(PS)     
Protect All Forms of Code from Unauthorized Access and Tampering (PS.1): Help prevent unauthorized changes to code, both inadvertent and intentional, which could circumvent or negate the intended security characteristics of the software. For code that is not intended to be publicly accessible, this helps prevent the theft of the software and may make it more difficult or time-consuming for attackers to find vulnerabilities in the software.  あらゆる形態のコードを不正アクセスや改ざんから防御する(PS.1):ソフトウェアの意図したセキュリティ特性を回避または無効化する可能性のある、意図的・偶発的なコードへの不正変更を防ぐ。公開を意図しないコードについては、ソフトウェアの盗難防止に寄与し、攻撃者がソフトウェアの脆弱性を見つけることを困難または時間のかかるものにする。  PS.1.1: Store all forms of code – including source code, executable code, and configuration as code –  based on the principle of least privilege so that only authorized personnel, tools, and services have access.  PS.1.1: ソースコード、実行可能コード、コードとしての設定を含むあらゆる形態のコードを、最小権限の原則に基づいて保管する。これにより、 に認可された担当者、ツール、サービスのみがアクセスできるようになる。 
Provide a Mechanism for Verifying Software Release Integrity (PS.2): Help software acquirers ensure that the software they acquire is legitimate and has not been tampered with.  ソフトウェアリリースの完全性を検証する仕組みを提供する(PS.2)ソフトウェア購入者が、購入するソフトウェアが正規品であり、改ざんされていないことを保証する。 PS.2.1: Make software integrity verification information available to software acquirers.  PS.2.1: ソフトウェアの完全性検証情報をソフトウェア取得者に提供する。 
Archive and Protect Each Software Release (PS.3): Preserve software releases in order to help identify, analyze, and eliminate vulnerabilities discovered in the software after release.  各ソフトウェアリリースをアーカイブし防御する(PS.3):リリース後にソフトウェアで発見された脆弱性を識別、分析、排除するために、ソフトウェアリリースを保存する。  PS.3.1: Securely archive the necessary files and supporting data (e.g., integrity verification information, provenance data) to be retained for each software release.  PS.3.1: 各ソフトウェアリリースについて保持すべき必要なファイルと関連データ(例:完全性検証情報、来歴証明データ)を安全にアーカイブする。 
PS.3.2: Collect, safeguard, maintain, and share provenance data for all components of each software release (e.g., in a software bill of materials [SBOM]).  PS.3.2: 各ソフトウェアリリースの全コンポーネントについて、来歴証明データを収集、保護、維持、共有する(例:ソフトウェア部品表[SBOM]において)。 
Ensure Software Updates Are Robust and Reliable (PS.4): Implement robust and reliable software update strategies, preferably allowing customers to control any updates to the software package and application configurations. Help software acquirers maintain operations and minimize disruptions by ensuring that software updates are tested and responsibly delivered.  ソフトウェア更新の堅牢性と信頼性を確保する(PS.4):堅牢かつ信頼性の高いソフトウェア更新戦略を実施する。可能であれば、顧客がソフトウェアパッケージとアプリケーション構成の更新を制御できるようにする。ソフトウェア更新がテストされ、責任を持って提供されることを保証することで、ソフトウェア取得者が運用を維持し、混乱を最小限に抑えるのを支援する。  PS.4.1: Thoroughly test all releases following all guidance in PW.  PS.4.1: PW のすべてのガイダンスに従い、すべてのリリースを徹底的にテストする。 
PS.4.2: Use tiered update and release strategies, such as canaries, staged roll-out, and test deployments.  PS.4.2: カナリア、段階的展開、テスト展開などの段階的な更新・リリース戦略を採用する。 
PS.4.3: Include robust rollback mechanisms for updates.  PS.4.3: 更新のための堅牢なロールバックメカニズムを含めること。 
PS.4.4: Maintain robust and reliable update engines and associated infrastructure for the delivery of updates.  PS.4.4: 更新プログラムの配信のために、堅牢で信頼性の高い更新エンジンと関連インフラを維持する。 
Produce Well-Secured Software (PW)  十分に保護されたソフトウェアの作成 (PW)     
Design Software to Meet Security Requirements and Mitigate Security Risks (PW.1): Identify and evaluate the security requirements for the software; determine what security risks the software is likely to face during operation and how the software’s design and architecture should mitigate those risks; and justify any cases for which riskbased analysis indicates that security requirements should be relaxed or waived. Addressing security requirements and risks during software design (i.e., secure by design) is key to improving software security and also helps improve development efficiency.  セキュリティ要件を満たし、セキュリティリスクを緩和するソフトウェアを設計する(PW.1):ソフトウェアのセキュリティ要件を識別し評価する。運用中にソフトウェアが直面する可能性のあるセキュリティリスクを識別し、ソフトウェアの設計とアーキテクチャがそれらのリスクをどのように緩和すべきかを決定する。リスクベースの分析によりセキュリティ要件を緩和または免除すべきと示された事例については、その正当性を説明する。 ソフトウェア設計段階でセキュリティ要件とリスクに対処すること(すなわち設計段階でのセキュリティ確保)は、ソフトウェアのセキュリティ向上に不可欠であり、開発効率の向上にも寄与する。  PW.1.1: Use forms of risk modeling (e.g., threat modeling, attack modeling, attack surface mapping) to help assess the security risk for the software.  PW.1.1: リスクモデリングの手法(脅威モデリング、攻撃モデリング、攻撃対象領域マッピングなど)を用いて、ソフトウェアのセキュリティリスク評価を支援する。 
PW.1.2: Track and maintain the software’s security requirements, risks, and design decisions.  PW.1.2: ソフトウェアのセキュリティ要件、リスク、設計上の決定事項を追跡し、維持する。 
PW.1.3: Where appropriate, build in support for using standardized security features and services (e.g., enabling software to integrate with existing log management, identity management, access control, and vulnerability management systems) instead of creating proprietary implementations of security features and services. [Formerly PW.4.3]  PW.1.3: 適切な場合には、独自のセキュリティ機能やサービスの実装を作成する代わりに、標準セキュリティ機能やサービスの利用をサポートする仕組みを組み込むこと(例:ソフトウェアが既存のログ管理、ID管理、アクセス管理、脆弱性管理システムと連携できるようにする)。[旧PW.4.3] 
Review the Software Design to Verify Compliance with Security Requirements and Risk Information (PW.2): Help ensure that the software will meet the security requirements and satisfactorily address the identified risk information.  ソフトウェア設計をレビューし、セキュリティ要件およびリスク情報への準拠を確認する(PW.2):ソフトウェアがセキュリティ要件を満たし、識別されたリスク情報に適切に対処することを保証する。  PW.2.1: Have 1) a qualified person (or people) who were not involved with the design and/or 2) automated processes instantiated in the toolchain review the software design to confirm and enforce that it meets all of the security requirements and satisfactorily addresses the identified risk information.  PW.2.1: 1) 設計に関与していない有資格者(または複数名)および/または 2) ツールチェーンに実装された自動化プロセスにより、ソフトウェア設計をレビューし、全てのセキュリティ要件を満たし、特定されたリスク情報を適切に対処していることを確認し、強制する。 
Verify Third-Party Software Complies with Security Requirements (PW.3): Moved to PW.4  サードパーティ製ソフトウェアのセキュリティ要件適合性確認(PW.3):PW.4へ移動  PW.3.1: Moved to PO.1.3  PW.3.1:PO.1.3へ移動 
PW.3.2: Moved to PW.4.4  PW.3.2:PW.4.4へ移動
Reuse Existing, Well-Secured Software When Feasible Instead of Duplicating Functionality (PW.4): Lower the costs of software development, expedite software development, and decrease the likelihood of introducing additional security vulnerabilities into the software by reusing software modules and services that have already had their security posture checked. This is particularly important for software that implements security functionality, such as cryptographic modules and protocols. 機能の複製ではなく、可能な限り既存の十分にセキュリティ対策されたソフトウェアを再利用する(PW.4):セキュリティ態勢が既に確認済みのソフトウェアモジュールやサービスを再利用することで、ソフトウェア開発コストを削減し、ソフトウェア開発を迅速化( )し、ソフトウェアに追加のセキュリティ脆弱性が導入される可能性を低減する。これは、暗号モジュールやプロトコルなど、セキュリティ機能を実装するソフトウェアにおいて特に重要である。 PW.4.1: Acquire and maintain well-secured software components (e.g., software libraries, modules, middleware, frameworks) from commercial, opensource, and other third- party developers for use by the organization’s software. PW.4.1: 組織のソフトウェアで使用するため、商用、オープンソース、その他のサードパーティ製ソフトウェア開発者から、十分にセキュリティ対策されたソフトウェアコンポーネント(例:ソフトウェアライブラリ、モジュール、ミドルウェア、枠組み)を取得し、維持する。
PW.4.2: Create and maintain well-secured software components in-house following SDLC processes to meet common internal software development needs that cannot be better met by third-party software components. PW.4.2:サードパーティソフトウェアコンポーネントでは十分に満たせない、一般的な内部ソフトウェア開発ニーズに対応するため、SDLCプロセスに従い、社内で十分に保護されたソフトウェアコンポーネントを作成し維持する。
PW.4.3: Moved to PW.1.3  PW.4.3: PW.1.3 に移動した 
PW.4.4: Verify that acquired commercial, open-source, and all other third-party software components comply with the requirements, as defined by the organization, throughout their life cycles.  PW.4.4: 取得した商用ソフトウェア、オープンソースソフトウェア、その他すべてのサードパーティ製ソフトウェアコンポーネントが、組織が定義した要件に、そのライフサイクル全体を通じて準拠していることを確認する。 
PW.4.5: Moved to PW.4.1 and PW.4.4  PW.4.5: PW.4.1 および PW.4.4 に移動した 
Create Source Code by Adhering to Secure Coding Practices (PW.5): Decrease the number of security vulnerabilities in the software, and reduce costs by minimizing vulnerabilities introduced during source code creation that meet or exceed organizationdefined vulnerability severity criteria. セキュアコーディング慣行に従ってソースコードを作成する(PW.5):ソフトウェアのセキュリティ脆弱性の数を減らし、ソースコード作成時に導入される脆弱性を最小限に抑えることでコストを削減する。これらの脆弱性は、組織が定義した脆弱性の規準を満たすか、それを超えるものである。 PW.5.1: Follow all secure coding practices that are appropriate to the development languages and environment to meet the organization’s requirements. PW.5.1: 組織の要件を満たすために、開発言語および環境に適したすべてのセキュアコーディング慣行に従う。
PW.5.2: Moved to PW.5.1 as example  PW.5.2: 例としてPW.5.1に移動した 
Configure the Compilation, Interpreter, and Build Processes to Improve Executable Security (PW.6): Decrease the number of security vulnerabilities in the software and reduce costs by eliminating vulnerabilities before testing occurs.  コンパイル、インタプリタ、ビルドプロセスを設定して実行ファイルのセキュリティを向上させる(PW.6):テストが行われる前に脆弱性を排除することで、ソフトウェアのセキュリティ脆弱性の数を減らし、コストを削減する。  PW.6.1: Use compiler, interpreter, and build tools that offer features to improve executable security.  PW.6.1: 実行ファイルのセキュリティを向上させる機能を備えたコンパイラ、インタプリタ、ビルドツールを使用する。 
PW.6.2: Determine which compiler, interpreter, and build tool features should be used and how each should be configured, then implement and use the approved configurations.  PW.6.2: 使用すべきコンパイラ、インタプリタ、ビルドツールの機能を決定し、それぞれの設定方法を定めた上で、承認された設定を実装し使用する。 
Review and/or Analyze Human-Readable Code to Identify Vulnerabilities and Verify Compliance with Security Requirements (PW.7): Help identify vulnerabilities so that they can be corrected before the software is released to prevent exploitation. Using automated methods lowers the effort and resources needed to detect vulnerabilities. Human-readable code includes source code, scripts, and any other form of code that an organization deems human-readable.  脆弱性を識別し、セキュリティ要件への準拠を確認するための可読コードのレビューおよび/または分析(PW.7):脆弱性を識別し、ソフトウェアリリース前に修正して悪用を防ぐ。自動化された手法を用いることで、脆弱性検知に必要な労力とリソースを削減できる。 可読コードには、ソースコード、スクリプト、および組織が可読と判断するその他の形式のコードが含まれる。  PW.7.1: Determine whether code review (a person looks directly at the code to find issues) and/or code analysis (tools are used to find issues in code, either in a fully automated way or in conjunction with a person) should be used, as defined by the organization.  PW.7.1: 組織の定義に基づき、コードレビュー(人が直接コードを確認して問題を発見する方法)とコード分析(ツールを用いてコード内の問題を発見する方法。完全自動化または人と連携して実施)のいずれか、あるいは両方を採用すべきかを決定する。 
PW.7.2: Perform the code review and/or code analysis based on the organization’s secure coding standards, and record and triage all discovered issues and recommended remediations in the development team’s workflow or issue tracking system.  PW.7.2: 組織のセキュアコーディング標準に基づき、コードレビューおよび/またはコード分析を実施する。発見された全問題と推奨される是正措置を開発チームのワークフローまたは課題追跡システムに記録し、優先順位付けを行う。 
Test Executable Code to Identify Vulnerabilities and Verify Compliance with Security Requirements (PW.8): Help identify vulnerabilities so that they can be corrected before the software is released in order to prevent exploitation. Using automated methods lowers the effort and resources needed to detect vulnerabilities and improves traceability and repeatability. Executable code includes binaries, directly executed bytecode and source code, and any other form of code that an organization deems executable. 脆弱性の特定とセキュリティ要件への準拠確認のための実行可能コードのテスト(PW.8):ソフトウェアリリース前に 脆弱性を識別し修正することで、悪用を防止する。自動化された手法を用いることで、脆弱性検知に必要な労力とリソースを削減し、追跡可能性と再現性を向上させる。実行可能コードには、バイナリ、直接実行可能なバイトコード、ソースコード、および組織が実行可能と判断するその他の形式のコードが含まれる。 PW.8.1: Determine whether executable code testing should be performed to find vulnerabilities not identified by previous reviews, analysis, or testing and, if so, which types of testing should be used.  PW.8.1: これまでのレビュー、分析、テストでは識別されなかった脆弱性を見つけるために、実行可能コードのテストを実施すべきかどうかを判断する。実施する場合、どの種類のテストを使用すべきかを決定する。 
PW.8.2: Scope the testing, design the tests, perform the testing, and document the results, including recording and triaging all discovered issues and recommended remediations in the development team’s workflow or issue tracking system.  PW.8.2: テストの範囲を定め、テストを設計し、テストを実施し、結果を文書化する。これには、発見された全問題と推奨される是正措置を記録し、開発チームのワークフローまたは問題追跡システムで優先順位付けすることを含む。 
Configure Software to Have Secure Settings by Default (PW.9): Help improve the security of the software at the time of installation to reduce the likelihood of the software being deployed with weak security settings, putting it at greater risk of compromise.  ソフトウェアをデフォルトで安全な設定にするよう構成する(PW.9):インストール時にソフトウェアのセキュリティを向上させ、脆弱なセキュリティ設定で展開される可能性を減らす。これにより、侵害リスクが高まるのを防ぐ。  PW.9.1: Define a secure baseline by determining how to configure each setting that has an effect on security or a security-related setting so that the default settings are secure and do not weaken the security functions provided by the platform, network infrastructure, or services.  PW.9.1:セキュリティに影響を与える設定やセキュリティ関連設定のデフォルト値を、プラットフォーム・ネットワークインフラ・サービスが提供するセキュリティ機能を弱体化させない安全な基準値に設定する。 
PW.9.2: Implement the default settings (or groups of default settings, if applicable), and document each setting for software administrators.  PW.9.2: デフォルト設定(該当する場合はデフォルト設定のグループ)を実装し、各設定をソフトウェア管理者向けに文書化する。 
Respond to Vulnerabilities (RV)  脆弱性への対応(RV)     
Identify and Confirm Vulnerabilities on an Ongoing Basis (RV.1): Help ensure that vulnerabilities are identified more quickly so that they can be remediated more quickly in accordance with risk, reducing the window of opportunity for attackers.  継続的な脆弱性の識別と確認(RV.1):脆弱性をより迅速に識別し、リスクに応じてより迅速に修正することで、攻撃者の機会を減少させることを支援する。  RV.1.1: Gather information from software acquirers, users, and public sources on potential vulnerabilities in the software and third-party components that the software uses, and investigate all credible reports.  RV.1.1: ソフトウェアおよびソフトウェアが使用するサードパーティ製コンポーネントの潜在的な脆弱性について、ソフトウェア購入者、ユーザー、公開情報源から情報を収集し、信頼性のある報告はすべて調査する。 
RV.1.2: Review, analyze, and/or test the software’s code and its default and other common configurations to identify or confirm the presence of previously undetected vulnerabilities.  RV.1.2: ソフトウェアのコード、デフォルト設定、その他の一般的な設定をレビュー、分析、および/またはテストし、これまで検出されなかった脆弱性の存在を識別または確認する。 
RV.1.3: Have a policy that addresses vulnerability disclosure and remediation, and implement the roles, responsibilities, and processes needed to support that policy. RV.1.3: 脆弱性の開示と修正に対処する方針を定め、その方針を支えるために必要な役割、責任、プロセスを実施する。
Assess, Prioritize, and Remediate Vulnerabilities (RV.2): Help ensure that vulnerabilities are remediated in accordance with risk to reduce the window of opportunity for attackers.  脆弱性のアセスメント、優先順位付け、および修正(RV.2):脆弱性がリスクに応じて修正され、攻撃者の機会を減少させることを支援する。  RV.2.1: Analyze each vulnerability to gather sufficient information about risk and plan its remediation or other risk response.  RV.2.1: 各脆弱性を分析し、リスクに関する十分な情報を収集し、その修正またはその他のリスク対応を計画する。 
RV.2.2: Plan and implement risk responses for vulnerabilities.  RV.2.2: 脆弱性に対するリスク対応策を計画し、実施する。 
Analyze Vulnerabilities to Identify Their Root Causes (RV.3): Help reduce the frequency of vulnerabilities in the future. 脆弱性を分析して根本原因を識別する(RV.3):将来の脆弱性の発生頻度を減らすのに役立つ。 RV.3.1: Analyze identified vulnerabilities to determine their root causes.  RV.3.1: 特定された脆弱性を分析し、その根本原因を特定する。 
RV.3.2: Analyze the root causes over time to identify patterns, such as a particular secure coding practice not being followed consistently.  RV.3.2: 時間の経過とともに根本原因を分析し、特定のセキュアコーディング手法が一貫して守られていないといったパターンを識別する。 
RV.3.3: Review software for similar vulnerabilities to eradicate a class of vulnerabilities and proactively remediate them rather than waiting for external reports.  RV.3.3: ソフトウェアをレビューし、類似の脆弱性を排除して脆弱性のクラスを根絶し、外部からの報告を待つのではなく、積極的に修正する。 
RV.3.4: Review the SDLC process, and update it if appropriate to prevent (or reduce the likelihood of) the root cause recurring in updates to the software or in new software that is created.  RV.3.4: SDLCプロセスを見直し、必要に応じて更新する。これにより、ソフトウェアの更新時や新規ソフトウェア開発時に根本原因が再発する可能性を防止(または低減)する。 

 

関連

Secure Software Development Framework SSDF

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.07.31 米国 NIST SP 800-218A 生成的AIとデュアルユース基盤モデルのための安全なソフトウェア開発プラクティス: SSDFコミュニティプロファイル

・2024.05.03 米国 商務省 NISTがAIに関する4つのドラフトを公開し、意見募集を開始 (2023.04.29)

 

 

| | Comments (0)

2025.12.15

米国 NIST SP 800-126 第4版(初期公開ドラフト)セキュリティコンテンツ自動化プロトコル(SCAP)の技術仕様:SCAPバージョン1.4、SP 800-126A 第4版(初期公開ドラフト)SCAP 1.4 コンポーネント仕様バージョン更新:NIST SP 800-126第4版の附属書

こんにちは、丸山満彦です。

米国のNISTが、

  • SP 800-126 第4版(初期公開ドラフト)セキュリティコンテンツ自動化プロトコル(SCAP)の技術仕様:SCAPバージョン1.4
  • SP 800-126A 第4版(初期公開ドラフト)SCAP 1.4 コンポーネント仕様バージョン更新:NIST SP 800-126第4版の附属書

を公表し、意見募集をしていますね...

SCAPが日本でももっと広がればよいですね... JVNが利用されていますが、自動化処理まではいっていない..IPAでは2015年につくった説明のウェブページがあります...2010年にIPAの研究員として寺田さんが作成した資料もありますね...

人間が設定をしようとすると、ミスが生じるし、時間もかかる、そしてコストも...リソース的にできないということにして、やらない...

Machine Readableにして自動化...これは重要だと思います...

SCAPは「標準化」と「機械可読性」を通じて脆弱性の発見やシステムの設定チェック、セキュリティの遵守を自動化することを目指していますね...

コンポーネントとしては....



カテゴリー 仕様名 概要 正式名称 役割と具体的な内容
言語 XCCDF チェックリストを記述(XML) Extensible Configuration Checklist Description Format チェックリスト(ベンチマーク)の記述フォーマット。CISベンチマークなどのセキュリティチェックリストを、機械可読な形式で定義。「何を」検査するか(ルール)、結果をどう評価するか(採点)、修復手順などを記述。
OVAL 脆弱性やセキュリティ設定のチェック Open Vulnerability and Assessment Language 具体的なチェックロジックの記述言語。XCCDFの各ルールについて、「どのように」システムをチェックするか(例:特定のレジストリキーの値、ファイルのハッシュ、ソフトウェアバージョン)をXMLで詳細に定義。評価結果は「True(問題あり)」「False(問題なし)」「Error」など。
OCIL 人間による確認項目の質問形式 Open Checklist Interactive Language 対話型の質問調査を記述する言語。ユーザーへの質問(例:「ファイアウォールは有効か?」)と想定回答を定義し、手動確認を標準化する。
識別子 CPE 製品の識別 Common Platform Enumeration ハードウェア、OS、アプリケーション等の製品に一意の名称を付与する命名体系。評価対象を一意に正確に特定する。
CVE 脆弱性の識別 Common Vulnerabilities and Exposures 公開されたソフトウェア脆弱性に一意のID(例:CVE-2021-44228)を付与する共通リスト。SCAPツールはこのIDを参照して、システムに該当脆弱性が存在するかチェックする。
CCE セキュリティ設定の識別 Common Configuration Enumeration セキュリティ設定の推奨事項や問題点に一意のIDを付与するリスト。例:「パスワードの最小長」という設定項目をCCE-12345と特定し、ベンチマーク間で一貫した議論を可能にする。
評価尺度 CVSS 脆弱性の深刻度 Common Vulnerability Scoring System 脆弱性の深刻度を0.0〜10.0のスコアで定量化する共通基準。攻撃の難易度、影響範囲など複数の指標から計算され、リスク対応の優先順位付けに活用する。
報告形式 ARF 評価結果の出力 Asset Reporting Format 評価結果を標準的なXML形式で出力するためのスキーマ。資産情報、チェック内容、結果を全て含み、異なるツール間でレポートを交換・集約することを可能にする。

 

  • 定義(入力): XCCDFがチェックリスト全体を、OVALが具体的な検査手順を定義し、CVE, CCE, CPEで用語を統一する。

  • 実行(プロセス): SCAPツールがOVALに従ってシステムをスキャンし、セキュリティ状態を判定する。

  • 報告(出力): 結果をCVSSで格付けし、ARF形式でまとめて報告する。

 

こんなかんじでしょうかね...

 

NIST - ITL

・2025.12.11 NIST SP 800-126 Rev. 4 (Initial Public Draft) Technical Specification for the Security Content Automation Protocol (SCAP): SCAP Version 1.4

NIST SP 800-126 Rev. 4 (Initial Public Draft) Technical Specification for the Security Content Automation Protocol (SCAP): SCAP Version 1.4 NIST SP 800-126 第4版(初期公開ドラフト)セキュリティコンテンツ自動化プロトコル(SCAP)の技術仕様:SCAPバージョン1.4
Announcement 発表
About SCAP SCAPについて
The Security Content Automation Protocol (SCAP) is a suite of interoperable specifications for the standardized expression, exchange, and processing of security configuration and vulnerability information. SCAP enables consistent automation and reporting across products and environments by defining machine-readable content and associated processing requirements. セキュリティコンテンツ自動化プロトコル(SCAP)は、セキュリティ構成および脆弱性情報の標準化された表現、交換、処理のための相互運用可能な仕様群である。SCAPは、機械可読コンテンツと関連する処理要件を定義することで、製品や環境を跨いだ一貫した自動化と報告を可能にする。
About the Publications 出版物について
SP 800-126r4 — Updates the SCAP technical specification to focus on SCAP Version 1.4 by removing backward compatibility requirements for earlier SCAP versions, revising digital signature requirements, and eliminating unused requirements. This revision also updates requirements regarding  Open Vulnerability and Assessment Language (OVAL) references and related component specification (i.e., redirecting OVAL references to the OVAL Community GitHub).  Hyperlinks and schema references are also updated to the current SCAP 1.4 resources. SP 800-126r4 — SCAP技術仕様を更新し、SCAPバージョン1.4に焦点を当てる。具体的には、以前のSCAPバージョンに対する下位互換性要件を削除し、デジタル署名要件を改訂し、未使用の要件を排除する。本改訂では、Open Vulnerability and Assessment Language(OVAL)参照および関連コンポーネント仕様に関する要件も更新する(例:OVAL参照をOVALコミュニティGitHubへリダイレクト)。ハイパーリンクとスキーマ参照も現行のSCAP 1.4リソースへ更新する。
SP 800-126Ar4 (updated annex) — Aligns the annex with SCAP Version 1.4.  Informative notes and change logs are refreshed, and the document structure and normative references are revised to conform to the latest NIST templates and editorial policies. SP 800-126Ar4(更新された附属書)— 附属書をSCAPバージョン1.4に整合させる。 参考情報と変更履歴を更新し、文書構造と規範的参照を最新のNISTテンプレートおよび編集方針に準拠するよう改訂した。
Abstract 概要
The Security Content Automation Protocol (SCAP) is a suite of specifications that standardize the format and nomenclature by which software flaw and security configuration information is communicated, both to machines and humans. This publication, along with its annex (NIST Special Publication 800-126Ar1) and a set of schemas, collectively define the technical composition of SCAP version 1.4 in terms of its component specifications, their interrelationships and interoperation, and the requirements for SCAP content. セキュリティコンテンツ自動化プロトコル(SCAP)は、ソフトウェアの欠陥やセキュリティ設定情報を機械と人間の双方に伝達するための形式および命名規則を標準化する一連の仕様である。本出版物、その附属書(NIST 特別刊行物800-126Ar1)、および一連のスキーマは、SCAPバージョン1.4の技術的構成を、その技術仕様、相互関係と相互運用性、ならびにSCAPコンテンツの要件に関して、総合的に定義するものである。

 

・[PDF] SP.800-126r4.ipd

20251213-173512

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー
The Security Content Automation Protocol (SCAP) is a suite of specifications that standardize the format and nomenclature by which security configuration information is communicated to both machines and humans.  SCAP is a multi-purpose framework of specifications that support automated configuration, vulnerability and patch checking, technical and managerial control compliance activities, and security measurement. Goals for the development of SCAP include standardizing system security management, promoting the interoperability of security products, and fostering the use of standard expressions of security content.   セキュリティコンテンツ自動化プロトコル(SCAP)は、セキュリティ設定情報を機械と人間の双方に伝達するための形式と命名規則を標準化する一連の仕様である。SCAPは、自動化された設定、脆弱性およびパッチのチェック、技術的・管理的制御のコンプライアンス活動、セキュリティ測定を支援する多目的仕様枠組みである。SCAP開発の目標には、システムセキュリティ管理の標準化、セキュリティ製品の相互運用性の促進、セキュリティコンテンツの標準表現の使用促進が含まれる。
Security configuration in SCAP format is curated and managed by the NIST National Checklist Program (NCP), which is described in NIST Special Publication (SP) 800-70r5 (Revision 5). This document, its annex [SP800-126Ar1], and a set of schemas collectively define the technical composition of SCAP version 1.4 in terms of its component specifications and requirements. The technical specification for SCAP describes the conventions for ensuring the consistent and accurate exchange of SCAP-conformant content and the ability to reliably use the content with SCAP-conformant products.   SCAP形式のセキュリティ構成は、NIST 特別刊行物(SP)800-70r5(改訂5)で説明されているNIST国家チェックリストプログラム(NCP)によって管理・運営されている。本文書、その附属書[SP800-126Ar1]、および一連のスキーマは、構成要素の仕様と要件の観点から、SCAPバージョン1.4の技術的構成を包括的に定義する。SCAPの技術仕様は、SCAP準拠コンテンツの一貫性と正確な交換を確保する規約、およびSCAP準拠製品でコンテンツを確実に利用する能力を規定する。  
Organizations that develop SCAP 1.4-based content or products should adhere to the following recommendations:   SCAP 1.4ベースのコンテンツまたは製品を開発する組織は、以下の推奨事項に従うべきである:
• Follow the requirements listed in this document, its annex, and the associated component specifications and set of schemas.   • 本文書、その附属書、関連する構成要素仕様およびスキーマ群に記載された要件に従うこと。
Organizations should ensure that their implementation and use of SCAP 1.4 complies with the requirements detailed in each component specification, this document, its annex, and the set of schemas.   組織は、SCAP 1.4の実装および使用が、各コンポーネント仕様、本文書、その附属書、およびスキーマセットに詳述された要件に準拠していることを保証すべきである。
If requirements conflict between component specifications, this document will provide clarification. If a component specification conflicts with this document, the requirements in this document take precedence. If a component specification or this document conflicts with the annex, the requirements in the annex take precedence. If a specification and a schema conflict, the requirements in the specification take precedence.   コンポーネント仕様間で要件が矛盾する場合、本文書が明確化を提供する。コンポーネント仕様が本文書と矛盾する場合、本文書の要件が優先される。コンポーネント仕様または本文書が付属文書と矛盾する場合、付属文書の要件が優先される。仕様とスキーマが矛盾する場合、仕様の要件が優先される。  
• When creating SCAP content, adhere to the conventions specified in this document and its annex.   • SCAPコンテンツを作成する際は、本文書およびその附属書で規定された規約に従うこと。
Security products and checklist authors assemble content from SCAP data repositories to create SCAP-conformant security guidance.  Organizations that produce SCAP content to be shared between tools should adhere to the conventions described in this specification to ensure the highest degree of interoperability.   セキュリティ製品およびチェックリスト作成者は、SCAPデータリポジトリからコンテンツを組み立ててSCAP準拠のセキュリティガイダンスを作成する。ツール間で共有されるSCAPコンテンツを生産する組織は、最高度の相互運用性を確保するため、本仕様で記述された規約に従うべきである。

 

目次...

Executive Summary エグゼクティブサマリー
1. Introduction 1. 序論
1.1. Purpose and Scope 1.1. 目的と範囲
1.2. Audience 1.2. 対象読者
1.3. Document Structure 1.3. 文書の構成
1.4. Document Conventions 1.4. 文書における表記規則
2. SCAP 1.4 Definition 2. SCAP 1.4 定義
2.1. Product Conformance 2.1. 製品の適合性
2.2. Source Content Conformance 2.2. ソースコンテンツの適合性
3. SCAP Content Requirements and Recommendations 3. SCAP コンテンツの要件と推奨事項
3.1. SCAP Source Data Stream 3.1. SCAP ソースデータストリーム
3.1.1. Source Data Stream Data Model 3.1.1. ソースデータストリームのデータモデル
3.1.2. Source Data Stream Collection Validation 3.1.2. ソースデータストリームの収集妥当性確認
3.1.2.1. Informative Notes 3.1.2.1. 参考情報
3.1.3. Globally Unique Identifiers 3.1.3. グローバル固有識別子
3.2. Extensible Configuration Checklist Description Format (XCCDF) 3.2. 拡張可能構成チェックリスト記述形式(XCCDF)
3.2.1. General 3.2.1. 概要
3.2.2. The <xccdf:Benchmark> Element 3.2.2. <xccdf:Benchmark>要素
3.2.3. The <xccdf:Profile> Element 3.2.3. <xccdf:Profile>要素
3.2.4. The <xccdf:Rule> Element 3.2.4. <xccdf:Rule>要素
3.2.4.1. The <xccdf:ident> Element 3.2.4.1. <xccdf:ident>要素
3.2.4.2. The <xccdf check> Element 3.2.4.2. <xccdf check>要素
3.2.4.3. Use of a Patches Up-To-Date Rule 3.2.4.3. パッチ適用状況ルール(Patches Up-To-Date Rule)の使用
3.2.4.4. CVSS and CCSS Scores 3.2.4.4. CVSS および CCSS スコア
3.2.5. The <xccdf: Value> Element 3.2.5. <xccdf:Value> 要素
3.2.6. The <xccaf:Group> Element 3.2.6. <xccaf:Group> 要素
3.3. Open Vulnerability and Assessment Language (OVAL) 3.3. オープン脆弱性評価言語 (OVAL)
3.4. Open Checklist Interactive Language (OCIL) 3.4. オープンチェックリスト対話言語 (OCIL)
3.5. Common Platform Enumeration (CPE) 3.5. 共通プラットフォーム一覧表 (CPE)
3.6. Common Configuration Enumeration (CCE) 3.6. 共通構成列挙 (CCE)
3.7. Common Vulnerabilities and Exposures (CVE) 3.7. 共通脆弱性およびエクスポージャー (CVE)
3.8. Common Vulnerability Scoring System (CVSS) 3.8. 共通脆弱性評価システム (CVSS)
3.9. Common Configuration Scoring System (CCSS) 3.9. 共通構成評価システム (CCSS)
3.10. XML Digital Signature 3.10. XML デジタル署名
3.10.1. Signature Location 3.10.1. 署名の位置
3.10.2. Signature Representation 3.10.2. 署名の表現
3.10.3. Signature Requirements 3.10.3. 署名の要件
3.10.4. Key Information 3.10.4. 鍵情報
4. SCAP Content Processing Requirements and Recommendations 4. SCAP コンテンツ処理の要件と推奨事項
4.1. Legacy Support 4.1. レガシーサポート
4.2. Source Data Streams 4.2. ソースデータストリーム
4.3. XCCDF Processing 4.3. XCCDF 処理
4.3.1. CPE Applicability Processing 4.3.1. CPE 適用性処理
4.3.2. Checking System Usage 4.3.2. システム使用状況の確認
4.4. SCAP Result Data Streams 4.4. SCAP 結果データストリーム
4.4.1. The Component Reports 4.4.1 コンポーネントレポート
4.4.2. The Target Identification 4.4.2 ターゲット識別
4.4.3. The Source Data Stream 4.4.3 ソースデータストリーム
4.4.4. The Relationships 4.4.4 関係性
4.5. XCCDF Results 4.5 XCCDF結果
4.5.1. Assigning Identifiers to Rule Results 4.5.1 ルール結果への識別子割り当て
4.5.2. Mapping OVAL Results to XCCDF Results 4.5.2 OVAL結果からXCCDF結果へのマッピング
4.6. OVAL Results 4.6 OVAL結果
4.7. OCIL Results 4.7 OCIL結果
4.8. Result Data Stream Signing 4.8. 結果データストリームの署名
4.8.1. Signature Location 4.8.1. 署名の位置
4.8.2. Signature Representation 4.8.2. 署名の表現
4.8.3. Signature Requirements 4.8.3. 署名の要件
4.8.4. Key information 4.8.4. 鍵情報
4.8.5. Countersigning 4.8.5. 共同署名
5. Source Data Stream Content Requirements for Use Cases 5. ユースケースにおけるソースデータストリームの内容要件
5.1. Compliance Checking 5.1. 適合性チェック
5.2. Vulnerability Scanning 5.2. 脆弱性スキャン
5.3. Inventory Scanning 5.3. インベントリスキャン
Appendix A. Security Considerations 附属書 A. セキュリティに関する考慮事項
Appendix B. List of Symbols, Abbreviations, and Acronyms 附属書 B. 記号、略語、頭字語の一覧
Appendix C. Glossary 附属書 C. 用語集
Appendix D. Normative References 附属書 D. 規範的参照
Appendix E. Change Log 附属書 E. 変更履歴

 

 

 

 

 


 

・2025.12.11 NIST SP 800-126A Rev. 4 (Initial Public Draft) SCAP 1.4 Component Specification Version Updates: An Annex to NIST Special Publication 800-126 Revision 4

NIST SP 800-126A Rev. 4 (Initial Public Draft) SCAP 1.4 Component Specification Version Updates: An Annex to NIST Special Publication 800-126 Revision 4 NIST SP 800-126A 第4版(初期公開ドラフト)SCAP 1.4 コンポーネント仕様バージョン更新:NIST SP 800-126第4版の附属書
Abstract 概要
The Security Content Automation Protocol (SCAP) is a multi-purpose framework of component specifications that support automated configuration, vulnerability, patch checking, security measurement, and technical control compliance activities. The SCAP version 1.4 specification is defined by the combination of NIST SP 800-126r4, a set of schemas, and this document. This document allows the use of particular minor version updates to SCAP 1.4 component specifications and particular Open Vulnerability and Assessment Language (OVAL) schema versions to provide additional functionality for SCAP 1.4 without causing any loss of existing functionality. セキュリティコンテンツ自動化プロトコル(SCAP)は、自動化された構成、脆弱性、パッチチェック、セキュリティ測定、技術的制御コンプライアンス活動を支援するコンポーネント仕様の多目的枠組みである。SCAPバージョン1.4仕様は、NIST SP 800-126r4、一連のスキーマ、および本文書の組み合わせによって定義される。本文書は、SCAP 1.4コンポーネント仕様の特定のマイナーバージョン更新および特定のOpen Vulnerability and Assessment Language(OVAL)スキーマバージョンの使用を許可し、既存の機能を損なうことなくSCAP 1.4に追加機能を提供する。

 

・[PDF] NIST.SP.800-126Ar4.ipd

20251213-151718

 

目次...

1. Introduction 1. 序論
1.1. Purpose and Scope 1.1. 目的と範囲
1.2. Document Structure 1.2. 文書の構成
2. Minor Version Updates in SCAP 1.4-Component Specifications 2. SCAP 1.4 コンポーネント仕様におけるマイナーバージョン更新
2.1. Criteria for Potential Inclusion 2.1. 潜在的な包含規準
2.2. Approved Minor Version Updates and SCAP 1.4 Requirements 2.2. 承認済みマイナーバージョン更新と SCAP 1.4 要件
2.3. XML Schema and Schematron Schema Locations 2.3. XML スキーマと Schematron スキーマの場所
3. Document Management 3. 文書管理
3.1. Composition 3.1. 構成
3.2. Rationale 3.2. 根拠
3.3. Update Cadence 3.3. 更新頻度
3.4. Conformance and Assessment 3.4. 適合性評価
Appendix A. List of Symbols, Abbreviations, and Acronyms 附属書 A. 記号、略語、頭字語一覧
Appendix B. Glossary 附属書 B. 用語集
Appendix C. Change Log 附属書 C. 変更履歴

 

 


 

NISTの文書等はここから辿れます...

Security Content Automation Protocol SCAP

関連文書

Publications

 

 


 

IPA 

・2015.07.22 セキュリティ設定共通化手順SCAP概説

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

2023.07.16 NIST SP 800-219r1 macOSセキュリティ・コンプライアンス・プロジェクト(mSCP)による自動化された安全な構成のガイダンス

 

・2011.07.15 NIST パブコメ Trust Model for Security Automation Data 1.0 (TMSAD)

2008.02.13 IPA 脆弱性情報共有フレームワークに関する調査報告書 ~中小規模組織における脆弱性対策促進への各国の取り組み~

 

 

| | Comments (0)

2025.12.14

ASKUL ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みの報告 (2025.12.12)

こんにちは、丸山満彦です。

アスクルがランサムウェア攻撃を受け出荷等に影響がでましたが、12日に攻撃の影響調査結果と安全性強化に向けた取り組みについて公表していますね...その中で、攻撃手法の分析、初動対応、原因分析と再発防止策、システム復旧と安全性確保、今後のセキュリティ強化に向けたロードマップ(短期・中期・長期)にわけて説明していて、他社の参考に資する部分も多いのではないかと思い紹介です...

環境については、新しい環境を作り直したみたいですね...

これからはNISTのセキュリティフレームワークに基づくセキュリティ強化をするようですね...

原因分析の点では、

(1)不正アクセス;例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントのIDとパスワードが漏洩し不正利用された可能性が高い

(2)侵入検知の遅れ:侵害が発生したデータセンターではサーバにEDRが未導入、24時間監視も未実施で即時検知ができなかった

(3)復旧の長期化:オンラインバックアップで一部バックアップも暗号化された。一部OSバージョンアップ作業に時間を要した

 

攻撃されたのが委託先のアカウント経由、そして業務のサプライチェーンに影響を与えたということでサプライチェーン・セキュリティ強化の重要性が確認された感じですかね...

そして、認証については多要素認証は必要...

資産管理、脆弱性管理は即時に把握できないといけない...

適時監視も重要...

オフラインバックアップは必須...

 

ASKUL

・2025.12.12 ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報) (downloaded)

20251214-75809

 

 


 

・2025.12.12 ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報) (downloaded)

・2025.12.03 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 12 報) (downloaded)

・2025.12.01 (適時)2026年5月期第2四半期決算発表の延期に関するお知らせ (downloaded)

・2025.11.28 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 11 報) (downloaded)

・2025.11.19 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 10 報 (downloaded)

・2025.11.14 3PL 事業に関する情報流出の可能性について(ランサムウェア攻撃によるシステム障害関連・第9報) (downloaded)

・2025.11.12 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第8報)  (downloaded)

・2025.11.11 情報流出に関するお知らせとお詫び(ランサムウェア攻撃によるシステム障害関連・第7報)  (downloaded)

・2025.11.06 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第6報)  (downloaded)

・2025.10.31 ランサムウェア攻撃による情報流出に関するお詫びとお知らせ(ランサムウェア攻撃によるシステム障害関連・第 5 報) (downloaded)

・2025.10.31 一部報道について(ランサムウェア攻撃によるシステム障害関連・第 4 報) (downloaded)

・2025.10.29 一部商品の出荷トライアル運用の開始について(ランサムウェア感染によるシステム障害関連・第3報) (downloaded)

・2025.10.29 (適時)2026年5月期10月度月次業績のお知らせ (downloaded)

・2025.10.28 (適時)2026年5月期10月度月次業績につきまして (downloaded)

・2025.10.22 ランサムウェア感染によるシステム障害について(第2報) (downloaded)

・2025.10.20 (適時)ランサムウェア感染によるシステム障害発生について (downloaded)

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.30 アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

 

 

| | Comments (0)

2025.12.09

CISA 中華人民共和国国家支援アクターによる公共部門及び情報技術システムへのBRICKSTORMマルウェア利用 (2025.12.04)

こんにちは、丸山満彦です。

中華人民共和国の国家支援アクターが公共部門、IT部門にBRICSTORMを利用した攻撃をしていると警告を出していますね...

BRICKSTORMは長期潜伏メカニズムがり、妨害された場合にマルウェアを自動再インストールまたは再起動する自己監視機能もあって、継続的に潜伏し、いざという時に作動させることができるようになっているようですね...

 

 

CISA

・2025.12.04 PRC State-Sponsored Actors Use BRICKSTORM Malware Across Public Sector and Information Technology Systems

 

PRC State-Sponsored Actors Use BRICKSTORM Malware Across Public Sector and Information Technology Systems 中華人民共和国国家支援アクターによる公共部門及び情報技術システムへのBRICKSTORMマルウェア利用
The Cybersecurity and Infrastructure Security Agency (CISA) is aware of ongoing intrusions by People’s Republic of China (PRC) state-sponsored cyber actors using BRICKSTORM malware for long-term persistence on victim systems. BRICKSTORM is a sophisticated backdoor for VMware vSphere1,2 and Windows environments.3 Victim organizations are primarily in the Government Services and Facilities and Information Technology Sectors. BRICKSTORM enables cyber threat actors to maintain stealthy access and provides capabilities for initiation, persistence, and secure command and control. The malware employs advanced functionality, including multiple layers of encryption (e.g., HTTPS, WebSockets, and nested TLS), DNS-over-HTTPS (DoH) to conceal communications, and a SOCKS proxy to facilitate lateral movement and tunneling within victim networks. BRICKSTORM also incorporates long-term persistence mechanisms, such as a self-monitoring function that automatically reinstalls or restarts the malware if disrupted, ensuring its continued operation. サイバーセキュリティ・インフラセキュリティ庁(CISA)は、中華人民共和国(PRC)が支援するサイバー攻撃者がBRICKSTORMマルウェアを用いて被害システムに長期潜伏する侵入活動を継続していることを把握している。BRICKSTORMはVMware vSphere1,2およびWindows環境3向けの高度なバックドアである。被害組織は主に政府サービス・施設部門および情報技術部門に集中している。BRICKSTORMはサイバー脅威アクターにステルスアクセスを維持させ、侵入開始・持続的活動・安全なコマンド&コントロール機能を可能にする。このマルウェアは高度な機能を備えており、コミュニケーション隠蔽のための複数層の暗号化(例:HTTPS、WebSockets、ネストされたTLS)、DNS-over-HTTPS(DoH)、被害者ネットワーク内での横方向移動とトンネリングを容易にするSOCKSプロキシなどを採用している。BRICKSTORMは長期潜伏メカニズムも備えており、妨害された場合にマルウェアを自動再インストールまたは再起動する自己監視機能により、継続的な動作を保証する。
The initial access vector varies. In one confirmed compromise, PRC state-sponsored cyber actors accessed a web server inside the organization’s demilitarized zone (DMZ), moved laterally to an internal VMware vCenter server, then implanted BRICKSTORM malware. See CISA, the National Security Agency, and Canadian Cyber Security Centre’s (Cyber Centre’s) joint Malware Analysis Report (MAR) BRICKSTORM Backdoor for analysis of the BRICKSTORM sample CISA obtained during an incident response engagement for this victim. The MAR also discusses seven additional BRICKSTORM samples, which exhibit variations in functionality and capabilities, further highlighting the complexity and adaptability of this malware. 初期侵入経路は様々である。確認された侵害事例の一つでは、中国政府が支援する国家支援アクターが組織の非武装地帯(DMZ)内のWebサーバーにアクセスし、内部のVMware vCenterサーバーへ横展開した後、BRICKSTORMマルウェアを埋め込んだ。被害者へのインシデント対応支援中にCISAが入手したBRICKSTORMサンプルの分析については、CISA・国家安全保障局(NSA)・カナダサイバーセキュリティセンター(Cyber Centre)の共同マルウェア分析報告書(MAR)「BRICKSTORMバックドア」を参照のこと。同MARでは機能・能力に差異が見られる追加のBRICKSTORMサンプル7種についても言及しており、本マルウェアの複雑性と適応性をさらに浮き彫りにしている。
After obtaining access to victim systems, PRC state-sponsored cyber actors obtain and use legitimate credentials by performing system backups or capturing Active Directory database information to exfiltrate sensitive information. Cyber actors then target VMware vSphere platforms to steal cloned virtual machine (VM) snapshots for credential extraction and create hidden rogue VMs to evade detection. 被害システムへのアクセス権を取得後、中国国家が支援するサイバー攻撃者は、システムバックアップの実行やActive Directoryデータベース情報の取得を通じて正当な認証情報を入手・利用し、機密情報を流出させる。その後、VMware vSphereプラットフォームを標的とし、認証情報抽出のために複製された仮想マシン(VM)スナップショットを窃取し、検知回避のために隠蔽された不正VMを作成する。
CISA recommends that network defenders hunt for existing intrusions and mitigate further compromise by taking the following actions: CISAはネットワーク防御担当者が既存の侵入を検知し、さらなる侵害の緩和を図るため、以下の措置を講じることを推奨する:
・Scan for BRICKSTORM using CISA-created YARA and Sigma rules; see joint MAR BRICKSTORM Backdoor. ・CISA作成のYARAおよびSigmaルールを用いてBRICKSTORMをスキャンする。詳細は共同MAR BRICKSTORMバックドアを参照。
・Block unauthorized DNS-over-HTTPS (DoH) providers and external DoH network traffic to reduce unmonitored communications. ・監視対象外の通信を減らすため、不正なDNS-over-HTTPS(DoH)プロバイダと外部DoHネットワークトラフィックを遮断する。
・Take inventory of all network edge devices and monitor for any suspicious network connectivity originating from these devices. ・全てのネットワークエッジデバイスを棚卸しし、これらのデバイスから発生する不審なネットワーク接続を監視する。
・Ensure proper network segmentation that restricts network traffic from the DMZ to the internal network. ・DMZから内部ネットワークへのネットワークトラフィックを制限する適切なネットワークセグメンテーションを確保する。
See joint MAR BRICKSTORM Backdoor for additional detection resources. If BRICKSTORM, similar malware, or potentially related activity is detected, report the incident to CISA’s 24/7 Operations Center at contact@cisa.dhs.gov or (888) 282-0870. 追加の検知リソースについては、共同MAR BRICKSTORMバックドアを参照のこと。BRICKSTORM、類似マルウェア、または関連する可能性のある活動が検知された場合、CISAの24時間365日対応オペレーションセンター(contact@cisa.dhs.gov または (888) 282-0870)にインシデントを報告すること。
Disclaimer: The information in this report is being provided “as is” for informational purposes only. CISA does not endorse any commercial entity, product, company, or service, including any entities, products, or services linked within this document. Any reference to specific commercial entities, products, processes, or services by service mark, trademark, manufacturer, or otherwise, does not constitute or imply endorsement, recommendation, or favoring by CISA. 免責事項:本報告書の情報は「現状のまま」情報提供のみを目的として提供される。CISAは、本文書内でリンクされている事業体、製品、サービスを含むいかなる商業的事業体、製品、会社、サービスも推奨しない。サービスマーク、商標、製造事業者その他の方法で特定の商業的事業体、製品、プロセス、サービスに言及しても、CISAによる推奨、推奨、または優遇を構成または示唆するものではない。
Notes 注記
1 Matt Lin et al., “Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies,” Google Cloud Blog, April 4, 2024, [web]. 1 Matt Lin et al., 「Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies」, Google Cloud Blog, 2024年4月4日, [web].
2 Maxime, “NVISO analyzes BRICKSTORM espionage backdoor,” NVISO, April 15, 2025, [web]
2 マキシム、「NVISOがBRICKSTORMスパイバックドアを分析」、NVISO、2025年4月15日、[web].
3 Sarah Yoder et al., “Another BRICKSTORM: Stealthy Backdoor Enabling Espionage into Tech and Legal Sectors,” Google Cloud Blog, September 24, 2025, [web]. 3 Sarah Yoder et al., 「別のBRICKSTORM:技術・法務分野へのスパイ活動を可能にするステルス型バックドア」Google Cloud Blog, 2025年9月24日, [web].

 

BRICKSTORM Backdoor Alert Code AR25-338A

・[PDF

20251207-80558

 

 

 

| | Comments (0)

2025.11.30

アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

こんにちは、丸山満彦です。

このブログではとりあげていませんでしたが、このブログでも記録として残しておいた方が良いと思ったので...10年もすればリンクも見られなくなるだろうし...

勝木社長の記者会見はとても上手であったと思います。まわりのスタッフも含めて関係者が相当に準備をして取り組んだものと思いました。B to Cビジネスをしている会社は総じてB to Bビジネスが中心の会社よりもこういうのは適切にする印象があります...

 

アサヒホールディングス

記者発表当日

・2025.11.27 サイバー攻撃による情報漏えいに関する調査結果と今後の対応について  [for the record]

・2025.11.27 お知らせ】個人情報に関するお問合せ専用窓口の設置について [for the record]

・2025.11.27 2025 年 12 月期第 3 四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ [for the record]

・2025.11.27 2025年12月期決算短信の開示が期末後 50 日を超えることに関するお知らせ [for the record]

 

適時開示

●日本取引所グループ

・2025.11.27 [PDF] 2025年12月期決算短信の開示が期末後 50 日を超えることに関するお知らせ

・2025.11.27 [PDF] 2025年12月期第3四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ



記者会見の様子...

・共同通信 [youtube]ノーカット】サイバー攻撃でアサヒが会見 191万件情報漏えい恐れ

毎日新聞 [youtube]【ノーカット】アサヒHD社長、サイバー攻撃で初会見

FNNプライムオンライン [youtube]【ライブ】サイバー攻撃からの復旧は…アサヒグループHDが会見

The Page [youtube] アサヒ・勝木社長が会見 サイバー攻撃によるシステム障害の調査結果を説明(2025年11月27日)

テレ東Biz [youtube] アサヒGHD サイバー攻撃で個人情報191万件漏えいの恐れ 勝木社長らが会見【ノーカット】

 

 


 

過去のプレス発表...

・2025.10.14 「サイバー攻撃によるシステム障害発生について(第4報)」  [for the record]

・2025.10.08 「サイバー攻撃によるシステム障害発生について(第3報)」 [for the record]

・2025.10.03 「サイバー攻撃によるシステム障害発生について(第2報)」 [for the record]

・2025.09.29 「サイバー攻撃によるシステム障害発生について」 [for the record]



3_20251130093201

 

 


 

きっとここには詳細にのるはず...(^^)

piyolog

・2025.10.04 アサヒグループホールディングスへのサイバー攻撃についてまとめてみた

 

 

| | Comments (0)

2025.11.23

欧州 ENISA 共通脆弱性開示(CVE)プログラムのルート機関になった (2025.11.20)

こんにちは、丸山満彦です。

ENISAがルートCVE機関になったと公表していますね...

 

ENISA

・2025.11.20 Stepping up our role in Vulnerability Management: ENISA Becomes CVE Root

 

Stepping up our role in Vulnerability Management: ENISA Becomes CVE Root 脆弱性管理における役割の強化:ENISAがCVEルート機関に
The European Union Agency for Cybersecurity (ENISA) is now a Common Vulnerabilities and Exposures (CVE) Program-Root, thus becoming a central point of contact within the CVE program for national/EU authorities, EU CSIRTs network members, and cooperative partners falling under ENISA’s mandate.  欧州連合サイバーセキュリティ機関(ENISA)は、共通脆弱性開示(CVE)プログラムのルート機関となった。これにより、ENISAの管轄下にある各国/EU当局、EU CSIRTネットワーク加盟機関、協力パートナーにとって、CVEプログラムにおける中心的な窓口となる。
As a Common Vulnerability and Exposure (CVE) Numbering Authority (CNA), ENISA is authorised to assign CVE Identifiers (CVE IDs) and to publish CVE Records for vulnerabilities discovered by or reported to EU CSIRTs, in line with their dedicated coordinator roles since January 2024. As Root CNA, ENISA is now expanding its role within the CVE program.   共通脆弱性開示(CVE)番号付与機関(CNA)として、ENISAは2024年1月以降、EU CSIRTが発見または報告した脆弱性に対し、CVE識別子(CVE ID)を付与しCVEレコードを公開する認可を有する。ルートCNAとして、ENISAはCVEプログラム内での役割を拡大している。
The European Union Agency for Cybersecurity Executive Director, Juhan Lepassaar, declared: “By becoming a Root, ENISA moves a step further to improve the development and capacity of the Agency to support vulnerability management in the EU. With the new responsibilities, ENISA extends its support to the CSIRTs network and to all its partners to further enhance the EU's ability to manage and coordinate cybersecurity vulnerabilities, and improve digital security across the Union.” 欧州連合サイバーセキュリティ機関のユハン・レパサー事務局長は次のように述べた。「ルートCNAとなることで、ENISAはEUにおける脆弱性管理を支援する機関としての発展と能力向上に一歩前進する。新たな責任により、ENISAはCSIRTネットワーク及び全てのパートナーへの支援を拡大し、EUのサイバーセキュリティ脆弱性管理・調整能力をさらに強化し、連合全体のデジタルセキュリティを向上させる。」
ENISA’s new role is part of the European Union investment in strengthening vulnerability coordination and management in the EU. As such, this new role complements and supports the Coordinated Vulnerability Disclosure activities engaged by EU Member States and in particular the establishment and operation of the EU Vulnerability Database, as well as ENISA’s new tasks under the Cyber Resilience Act in relation to the provision of guidance to manufacturers on compliance, assistance with the implementation of the new cybersecurity framework, and the implementation of the Single Reporting Platform.  ENISAの新たな役割は、EUにおける脆弱性調整・管理の強化に向けた欧州連合の投資の一環である。したがって、この新たな役割は、EU加盟国が取り組む脆弱性開示の調整活動、特にEU脆弱性データベースの設立・運営を補完・支援するものである。同時に、サイバーレジリエンス法に基づくENISAの新たな任務、すなわち製造事業者へのコンプライアンス指導の提供、新たなサイバーセキュリティ枠組みの実施支援、単一報告プラットフォームの導入も包含する。
Together, these responsibilities strengthen Europe’s ability to ensure consistent and timely vulnerability handling across borders. これらの責任を総合することで、欧州は国境を越えた一貫性のあるタイムリーな脆弱性対応能力を強化する。
The purpose of the CVE Program  CVEプログラムの目的
The Common Vulnerabilities and Exposures Program (or CVE Program) was created in 1999 and since then, is being used worldwide. CVE provides a scheme to identify, define, and catalog publicly disclosed vulnerabilities with contextual information in order to create a standardised listing of such vulnerabilities. Vulnerabilities are assigned a CVE ID and their corresponding CVE Records are published by organisations from around the world that have partnered with the CVE Program. In this way, the information of the CVE Program will further enable organisations, developers, and cybersecurity professionals to quickly identify, discuss, share information about them, and address security flaws, thereby providing a base for improving the security of software and systems. 共通脆弱性開示プログラム(CVEプログラム)は1999年に創設され、以来世界中で利用されている。CVEは、公開された脆弱性を文脈情報と共に識別・定義・分類する仕組みを提供し、標準化された脆弱性リストを作成する。脆弱性にはCVE IDが割り当てられ、対応するCVEレコードはCVEプログラムと提携する世界中の組織によって公開される。これにより、CVEプログラムの情報は組織、開発者、サイバーセキュリティ専門家が脆弱性を迅速に識別・議論・情報共有し、セキュリティ上の欠陥に対処することをさらに可能にし、ソフトウェアとシステムのセキュリティ向上基盤を提供する。
The role of ENISA within the CVE Program CVEプログラムにおけるENISAの役割
Becoming a Root means ENISA is expanding its role in the CVE Program by taking on additional responsibilities including the identification, onboarding, and support to other CNAs within its scope. Additionally, Roots ensure that CVE Program guidelines and processes are followed and that procedures, guidelines, and standards for assigning and managing CVE IDs are further developed.  ルートとなることは、ENISAがCVEプログラムにおける役割を拡大し、管轄範囲内の他のCNAの特定、受け入れ、支援といった追加責任を担うことを意味する。さらにルートは、CVEプログラムのガイドラインとプロセスが遵守され、CVE IDの割り当てと管理に関する手順、ガイドライン、標準がさらに発展することを保証する。
By maintaining its registry service, ENISA further supports the EU CSIRTs in their coordination work, acting as a CNA for vulnerabilities in IT products discovered by European Union Computer Security Incident Response Teams (CSIRTs) or reported to EU CSIRTs for coordinated disclosure. ENISA will also be a central contact point for cooperative partners that fall under ENISA’s mandate. 登録サービスを維持することで、ENISAはEUのCSIRT(コンピュータセキュリティ・インシデント対応チーム)の調整業務をさらに支援する。具体的には、EUのCSIRTが発見した、あるいは調整開示のためにEUのCSIRTに報告されたIT製品の脆弱性について、CNA(認定通知機関)として機能する。ENISAはまた、ENISAの管轄下にある協力パートナーの中央連絡窓口となる。
ENISA joins the CVE Program Council of Roots ENISAはCVEプログラムのルート機関としてCVEプログラム評議会に参加する
As a Root, ENISA will join the CVE Program Council of Roots, which focuses on operational coordination across the CVE Program’s Root hierarchies. At international level, CVE Program Roots include MITRE, CISA, Google, Red Hat from the US, and JPCERT/CC from Japan. Within the EU, they are: INCIBE Cert, the Thales Group and, most recently, CERT@VDE.  ルート機関として、ENISAはCVEプログラムのルート階層間における運用調整を主眼とするCVEプログラム評議会に参加する。国際レベルでは、CVEプログラムのルート機関には米国のMITRE、CISA、Google、Red Hat、日本のJPCERT/CCが含まれる。EU域内では、INCIBE Cert、タレスグループ、そして最近加わったCERT@VDEが該当する。
Next steps in the change process for organisations concerned 関係組織における変更プロセスの次なる段階
ENISA’s Root scope will include organisations falling under its mandate. For existing CNAs who are eligible and interested in moving under ENISA’s Root, the CVE Program encourages a collaborative and voluntary transition. The CVE Program will closely engage with each organisation to ensure a smooth transition process. A transition period is foreseen for those CNAs who intend to change Root. The phased approach by ENISA will allow for thoughtful coordination, ongoing support, and alignment with the preferences and operational needs of each CNA. ENISAのルート管轄範囲には、その権限下にある組織が含まれる。既存のCNA(CNA)で、ENISAのルート下への移行が適格かつ関心のある組織に対し、CVEプログラムは協力的かつ自発的な移行を推奨する。CVEプログラムは各組織と緊密に連携し、円滑な移行プロセスを確保する。ルート変更を予定するCNA向けに移行期間を設ける。ENISAの段階的アプローチにより、慎重な調整、継続的な支援、各CNAの意向や運用上のニーズとの整合性が図られる。
ENISA’s efforts towards improved vulnerability management 脆弱性管理の改善に向けたENISAの取り組み
ENISA becoming a CVE Program Root in addition to its CNA responsibilities marks a meaningful expansion of its role in coordinated vulnerability management, reinforcing its capacity to identify, triage, and help remediate security flaws at scale. By harmonising CVE practices, elevating the quality and timeliness of CVE Records, and supporting a smooth, voluntary transition for eligible CNAs, ENISA will help reduce fragmentation, strengthen cross-border coordination, and accelerate responsible disclosure.  ENISAがCNAとしての責務に加えCVEプログラムのルートとなることは、脆弱性管理における役割の重要な拡大を示す。これにより、セキュリティ上の欠陥を大規模に識別・優先順位付けし、修正を支援する能力が強化される。CVEの実践を調和させ、CVEレコードの品質と適時性を高め、適格なCNAの円滑かつ自発的な移行を支援することで、ENISAは分断の解消、国境を越えた連携の強化、責任ある開示の促進に貢献する。
Working alongside the global community of Roots, ENISA will foster greater transparency, trust, and operational consistency for CSIRTs, industry, and public authorities alike. These responsibilities underscore ENISA’s commitment to a secure, resilient, and innovative digital ecosystem for EU citizens, businesses, and public administrations. ENISAは、世界中のルート機関と連携し、CSIRT、産業界、公共機関のすべてに対して、透明性、信頼性、運用の一貫性を高める。これらの責任は、EUの市民、企業、公共機関のための安全でレジリエンスがあり革新的なデジタルエコシステムに対するENISAの取り組みを強調するものである。
The work of ENISA on vulnerability disclosure and handling also includes: 脆弱性開示・対応に関するENISAの活動には以下も含まれる:
The European Vulnerability Database - EUVD.  欧州脆弱性データベース(EUVD)
The European Union Agency for Cybersecurity (ENISA) has developed the European Vulnerability Database - EUVD as provided for by the NIS2 Directive. The now operational EUVD service is maintained by ENISA. 欧州連合サイバーセキュリティ機関(ENISA)は、NIS2指令に基づき欧州脆弱性データベース(EUVD)を開発した。現在稼働中のEUVDサービスはENISAが維持管理している。
The Cyber Resilience Act’s Single Reporting Platform - SRP サイバーレジリエンス法に基づく単一報告プラットフォーム(SRP)
ENISA aims to build trust in secure digital solutions and is developing the Single Reporting Platform (SRP). Provided for by the Cyber Resilience Act (CRA), the objective of the platform will be to notify actively exploited vulnerabilities. Such notification will become mandatory for manufacturers by September 2026 and is expected to increase product security.  ENISAは安全なデジタルソリューションへの信頼構築を目指し、単一報告プラットフォーム(SRP)を開発中である。サイバーレジリエンス法(CRA)で規定されたこのプラットフォームの目的は、実際に悪用されている脆弱性を通知することである。この通知は2026年9月までに製造事業者にとって義務化され、製品セキュリティの向上に寄与すると期待されている。
Coordinated Vulnerability Disclosure – CVD 調整された脆弱性開示(CVD)
As the secretariat of the EU CSIRTs network, ENISA supports CSIRTs designated as coordinators to cooperate within the network, in case a reported vulnerability is assessed to have a potentially significant impact on entities in more than one Member State. ENISA regularly publishes guidelines and studies to assist Member States in establishing CVD policies. EU CSIRTネットワークの事務局として、ENISAは、報告された脆弱性が複数の加盟国の事業体に重大な影響を及ぼす可能性があると評価された場合に、ネットワーク内で協力するよう指定された調整役CSIRTを支援する。ENISAは加盟国がCVD政策を確立するのを支援するため、定期的にガイドラインや研究を公表している。
About ENISA  ENISAについて
ENISA is the European Union Agency for Cybersecurity. As such ENISA is dedicated to achieving a high common level of cybersecurity across Europe. Established in 2004, it was strengthened by the EU Cybersecurity Act. ENISAは欧州連合サイバーセキュリティ庁である。欧州全域で高い共通レベルのサイバーセキュリティ達成に専念している。2004年に設立され、EUサイバーセキュリティ法により強化された。
ENISA contributes to EU cyber policy, enhances the trustworthiness of ICT products, services and processes with cybersecurity certification schemes.  ENISAはEUサイバー政策に貢献し、サイバーセキュリティ認証スキームを通じてICT製品・サービス・プロセスの信頼性を高める。
The Agency also cooperates with EU Member States and EU bodies, to help Europe prepare for the cyber challenges of tomorrow. Through knowledge sharing, capacity building and awareness raising, the Agency works together with its key stakeholders to strengthen trust in the connected economy, to boost resilience of the Union’s infrastructure, and, ultimately, to keep Europe's society and citizens digitally secure. また、欧州が将来のサイバー課題に備えられるよう、加盟国やEU団体と協力する。知識共有、能力構築、意識啓発を通じ、主要ステークホルダーと連携して、接続経済への信頼強化、EUインフラのレジリエンス向上、そして欧州社会と市民のデジタルセキュリティ確保に取り組んでいる。
Further Information 詳細
Vulnerability Disclosure — ENISA (europa.eu) 脆弱性開示 — ENISA (europa.eu)
Consult the European Vulnerability Database to enhance your digital security! 欧州脆弱性データベースを参照し、デジタルセキュリティを強化せよ!
Another step forward towards responsible vulnerability disclosure in Europe 欧州における責任ある脆弱性開示に向けた新たな一歩
ENISA Added as CNA | CVE News Item ENISAがCNAとして追加 | CVEニュース項目
EU Vulnerability Database EU脆弱性データベース

 

1_20251122052801

 


 

MITERのCVE.orgをみるとRootになっていますね...

 

CVE.org (MITRE)

List of Partners

Root...

CVE 区分 組織
CERT@VDE Root, CNA CERT Germany
Cybersecurity and Infrastructure Security Agency (CISA) Top-Level Root, ADP N/A USA
Cybersecurity and Infrastructure Security Agency (CISA) Industrial Control Systems (ICS) Root, CNA-LR CERT USA
EU Agency for Cybersecurity (ENISA) Root, CNA Consortium Greece
Google LLC Root, CNA Vendor, Open Source, Researcher USA
JPCERT/CC Root, CNA CERT Japan
MITRE Corporation Top-Level Root, CNA-LR, Secretariat N/A USA
Red Hat, Inc. Root, CNA-LR, CNA Vendor, Open Source USA
Spanish National Cybersecurity Institute, S.A. (INCIBE) Root, CNA CERT Spain
Thales Group Root, CNA Vendor, Researcher France

 

 

1_20251122054101

 


中国もCVE機関がありますね...

CNVD (China National Vulnerability Database)

 

20251122-54331

 

 

 

 

 

| | Comments (0)

2025.11.01

サイバー脅威インテリジェンス成熟度モデル (CTI-CMM) 第1.2版 (2025.04.22)

こんにちは、丸山満彦です。

サイバー脅威インテリジェンス成熟度モデルがCTI-CMMという団体から公表されています。

組織を保護するための意思決定を担う人々に有益なサイバー脅威インテリジェンスを適時に提供できるようにするためのものという感じですかね...

米国連邦政府のエネルギー省のサイバーセキュリティ成熟度モデル (Cybersecurity Capability Maturity Model (C2M2)) をベースにし、SP800-53に準拠しているようです...

インテリジェンス全般に言えるかもしれませんが、生成AIとインテリジェンスについてです...

生成AIの登場で、情報収集とある程度の分析が誰にでも簡単にできるようになりましたね...そこでもはやインテリジェンス活動は生成AIで十分ではないか?もはやインテリジェンス部門は不要なのではないか?という意見もでてくると思うのですが、おそらく懸命な皆様はご存知の通り、インテリジェンス部門はより重要となるように思います。

もちろん、いままでの情報収集と簡単な分析というのは、ウェブで学習した生成的AIで一次解答は得られるようになります。ただ、その情報を本当に意思決定に使えるのか?という点についてより本質的な分析が必要になるように思います。

なので、インテリジェンス部門は生成的AIを使いこなしつつも、普段からWeb以外からも積極的に情報を収集し、かつ必要な人脈も構築し、意思決定に資するインテリジェンスを適時に提供できる体制と運用を構築しておく必要があるのだろうと思います。

高市首相が、日本国政府に国家情報局を構築するという発言をしました。米国のNSAに似た組織を想定しているのかもしれません。意思決定者が本当に信頼できるそういうインテリジェンスを提供できる組織というのが、これからはどのような組織にも必要になるのだろうと思います。

 

CTI-CMM

 

・[PDF] CTI-CMM Ver. 1.2

20251030-45555

 

 

 

目次...

1. Introduction 1. 序論
1.1. Why Another Model 1.1. なぜ新たなモデルが必要か
1.2. Model Vision and Roadmap 1.2. モデルのビジョンとロードマップ
1.3. Intended Audience 1.3. 対象読者
1.4. Document Organization 1.4. 文書の構成
2. Background 2. 背景
2.1. Maturity Models 2.1. 成熟度モデル
2.2. Model Development Approach 2.2. モデル開発アプローチ
3. Cyber Threat Intelligence Core Concepts 3. サイバー脅威インテリジェンスの核心概念
3.1. Cyber Threat Intelligence 3.1. サイバー脅威インテリジェンス
3.2. CTI Stakeholders 3.2. CTIのステークホルダー
3.3. Strategic, Operational, and Tactical 3.3. 戦略的、運用的、戦術的
3.4. CTI Program Foundations 3.4. CTIプログラムの基盤
3.5. Feedback 3.5. フィードバック
4. How the Model is Organized 4. モデルの構成
4.1. Domains 4.1. ドメイン
4.2. Structure 4.2. 構造
4.3. Maturity Levels 4.3. 成熟度レベル
5. How to Use This Model 5. 本モデルの活用方法
5.1. Step 0: Prepare 5.1. ステップ0:準備
5.2. Step 1: Assess 5.2. ステップ1:アセスメント
5.3. Step 2: Plan 5.3. ステップ2:計画
5.4. Step 3: Deploy 5.4. ステップ3:展開
5.5. Step 4: Measure 5.5. ステップ4:測定
6. CTI Maturity Indicators by Domain 6. ドメイン別CTI成熟度指標
6.1. Asset, Change, and Configuration Management (ASSET)  6.1. 資産・変更・構成管理(ASSET)
6.2. Threat and Vulnerability Management (THREAT) 6.2. 脅威・脆弱性管理(THREAT)
6.3. Risk Management (RISK) 6.3. リスクマネジメント(RISK)
6.4. Identity and Access Management (ACCESS) 6.4. 識別・アクセス管理(ACCESS)
6.5. Situational Awareness (SITUATION) 6.5. 状況認識(SITUATION)
6.6. Event and Incident Response, Continuity of Operations (RESPONSE).  6.6. イベント・インシデント対応、業務継続性(RESPONSE)
6.7. Third-Party Risk Management (THIRD-PARTIES) 6.7. サードパーティリスク管理(THIRD-PARTIES)
6.8. Fraud and Abuse Management (FRAUD) 6.8. 不正・濫用管理(FRAUD)
6.9. Workforce Management (WORKFORCE) 6.9. 労働力管理(WORKFORCE)
6.10. Cybersecurity Architecture (ARCHITECTURE) 6.10. サイバーセキュリティアーキテクチャ(ARCHITECTURE)
6.11. Cybersecurity Program Management (PROGRAM) 6.11. サイバーセキュリティプログラム管理(PROGRAM)
Appendices 附属書
A. Stakeholder Overview  A. ステークホルダー概要
B. Strategic, Operational, and Tactical Overview B. 戦略的、運用的、戦術的概要
C. NEW CTI Metrics and Measurements C. 新しいCTI指標と測定
D. NEW CTI Data Source Library D. 新しいCTIデータソースライブラリ
E. NEW CTI Data Source Matrix E. 新しいCTIデータソースマトリックス
F. Glossary of Key Terms F. 重要用語集
Changelog 変更履歴
Acknowledgements 謝辞

 

 

11ドメイン...

CTI-CMM Domains CTI-CMM ドメイン
The CTI-CMM is organized into 11 domains, representing organizational cyber security functions. Within each domain, we identify the function it serves ("Domain Purpose") then how CTI can provide support to this stakeholder ("CTI Mission").  CTI-CMMは11のドメインで構成され、組織のサイバーセキュリティ機能を表現する。各ドメインでは、その機能が担う役割(「ドメインの目的」)を識別し、CTIが当該ステークホルダーにどのように支援を提供できるか(「CTIの使命」)を明示する。
Asset, Change, and Configuration Management (ASSET) 資産・変更・構成管理(ASSET)
Domain Purpose: Manage the organization’s information technology (IT) and operational technology (OT) assets, including hardware, software, and information assets, commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:重要インフラと組織目標に対するリスクに見合った形で、ハードウェア、ソフトウェア、情報資産を含む組織の情報技術(IT)および運用技術(OT)資産を管理する。
CTI Mission: Monitor the organization’s attack surface to rapidly detect at-risk assets and reduce exposures based on the current and anticipated threat landscape.  CTIミッション:組織の攻撃対象領域を監視し、現在の脅威状況と予測される脅威に基づいて、リスクのある資産を迅速に検知し、エクスポージャーを減らす。
Threat and Vulnerability Management (THREAT) 脅威と脆弱性管理(THREAT)
Domain Purpose: Establish and maintain plans, procedures, and technologies to detect, identify, analyze, manage, and respond to cybersecurity threats and vulnerabilities commensurate with the risk to the organization’s infrastructure (such as critical, IT, and operational) and organizational objectives.  ドメイン目標:組織のインフラ(重要インフラ、IT、運用インフラなど)及び組織目標に対するリスクに見合ったサイバーセキュリティ脅威と脆弱性を検知、識別、分析、管理、対応するための計画、手順、技術を確立し維持する。
CTI Mission: Maintain comprehensive and contemporary knowledge of the relevant evolving threat landscape to reduce the organization’s risk against new and emerging adversaries, malware, vulnerabilities, and exploits.  CTIミッション:新たな脅威や新興の敵対者、マルウェア、脆弱性、エクスプロイトに対する組織のリスクを低減するため、関連する進化する脅威環境に関する包括的かつ最新の知識を維持する。
Risk Management (RISK) リスクマネジメント(RISK)
Domain Purpose: Establish, operate, and maintain an enterprise cyber risk management program to identify, analyze, and respond to cyber risk the organization is subject to, including its business units, subsidiaries, related interconnected infrastructure, and stakeholders.  ドメイン目標:組織が直面するサイバーリスク(事業部門、子会社、関連する相互接続インフラ、利害関係者を含む)を識別、分析、対応するためのエンタープライズサイバーリスク管理プログラムを確立、運用、維持する。
CTI Mission: Align CTI with the organization’s risk management strategies to inform and prioritize risk reduction efforts. Improve risk decisions, assessments, and controls by identifying relevant threats and estimating likelihood and potential impact.  CTIミッション:CTIを組織のリスクマネジメント戦略と整合させ、リスク低減活動の優先順位付けと情報提供を行う。関連する脅威を識別し、発生確率と潜在的な影響を推定することで、リスクに関する意思決定、アセスメント、および統制を改善する。
Identity and Access Management (ACCESS) アイデンティティおよびアクセス管理(ACCESS)
Domain Purpose: Create and manage identities for entities that may be granted logical or physical access to the organization’s assets. Control access to the organization’s assets commensurate with the risk to critical infrastructure and organizational objectives.  ドメインの目標:組織の資産への論理的または物理的アクセスを許可される可能性のある事業体のアイデンティティを作成し管理する。重要インフラおよび組織目標に対するリスクに見合った形で、組織の資産へのアクセスを統制する。
CTI Mission: Proactively inform identity and access management (IAM) strategies, reduce incident detection times, accelerate remediation, and enable continuous improvements to safeguard critical assets and build resilience against identity-related threats.  CTIミッション:アイデンティティとアクセス管理(IAM)戦略を積極的に情報提供し、インシデントの検知時間を短縮し、修復を加速し、継続的な改善を可能にして、重要資産を保護し、アイデンティティ関連の脅威に対するレジリエンスを構築する。
Situational Awareness (SITUATION) 状況認識(SITUATION)
Domain Purpose: Establish and maintain activities and technologies to collect, monitor, analyze, alarm, report, and use operational, security, and threat information, including status and summary information from the other model domains, to establish situational awareness for both the organization’s operational state and cybersecurity state.  ドメイン目標:組織の運用状態とサイバーセキュリティ状態の両方に対する状況認識を確立するため、他のモデルドメインからの状態および要約情報を含む、運用、セキュリティ、脅威情報の収集、監視、分析、警報、報告、利用を行う活動と技術を確立し維持する。
CTI Mission: Drive threat-informed decision-making for all stakeholders based on the current and forecasted threat landscape relative to the organization. Reduce uncertainty and increase predictability of the threat environment to create a commensurate state of security readiness.  CTIミッション:組織に関連する現在および予測される脅威状況に基づき、全ての関係者に対する脅威情報を踏まえた意思決定を推進する。脅威環境の不確実性を低減し予測可能性を高め、それに見合ったセキュリティ準備態勢を構築する。
Event and Incident Response, Continuity of Operations (RESPONSE) イベント・インシデント対応、業務継続性(RESPONSE)
Domain Purpose: Establish and maintain plans, procedures, and technologies to detect, analyze, mitigate, respond to, and recover from cybersecurity events and incidents and to sustain operations during cybersecurity incidents commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:重要インフラと組織目標へのリスクに見合ったサイバーセキュリティイベント・インシデントの検知、分析、緩和、対応、復旧、ならびにインシデント発生時の業務維持のための計画、手順、技術を確立・維持する。
CTI Mission: Capture, correlate, prioritize, and enrich intrusion activity in the enterprise environment to create an advantage for incident responders and strengthen the organization’s overall security posture.  CTIミッション:エンタープライズ環境における侵入活動を収集、相関分析、優先順位付け、強化し、インシデント対応者の優位性を創出し、組織全体のセキュリティ態勢を強化する。
Third-Party Risk Management (THIRD-PARTIES) サードパーティリスク管理(THIRD-PARTIES)
Domain Purpose: Establish and maintain controls to manage the cyber risks arising from suppliers and other third parties commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:サプライヤーやその他のサードパーティから生じるサイバーリスクを、重要インフラと組織目標に対するリスクに見合った形で管理するための統制を確立・維持する。
CTI Mission: Strengthen third-party risk management by continuously monitoring, detecting, assessing, and mitigating potential incidents posed by third-party vendors and suppliers. Enhance vendor risk profile evaluations and prioritization using threat intelligence insights and recommendations.  CTIミッション:サードパーティベンダーやサプライヤーが引き起こす潜在的なインシデントを継続的に監視、検知、評価、緩和することで、サードパーティリスク管理を強化する。脅威インテリジェンスの知見と提言を活用し、ベンダーリスクプロファイルの評価と優先順位付けを向上させる。
Workforce Management (WORKFORCE) 人材管理(WORKFORCE)
Domain Purpose: Establish and maintain plans, procedures, technologies, and controls to create a culture of cybersecurity and to ensure the ongoing suitability and competence of personnel commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:重要インフラと組織目標に対するリスクに見合った、サイバーセキュリティ文化の醸成と、要員の継続的な適格性・能力確保のための計画、手順、技術、統制を確立し維持する。
CTI Mission: Support hardening of the human element of the organization’s attack surface by enhancing workforce management initiatives with insights into adversary tactics and organization-specific risks.  CTIミッション:敵対者の戦術や組織固有のリスクに関する知見を用いて人材管理施策を強化し、組織の攻撃対象領域における人的要素の強化を支援する。
Cybersecurity Architecture (ARCHITECTURE) サイバーセキュリティアーキテクチャ(ARCHITECTURE)
Domain Purpose: Establish and maintain the structure and behavior of the organization’s cybersecurity architecture, including controls, processes, technologies, and other elements, commensurate with the risk to critical infrastructure and organizational objectives.  ドメイン目標:重要インフラと組織目標に対するリスクに見合った、制御、プロセス、技術、その他の要素を含む組織のサイバーセキュリティアーキテクチャの構造と動作を確立・維持する。
CTI Mission: Support the enterprise-wide effort to develop a robust and resilient IT architecture by providing insights into cyber threats potentially targeting the organization and recommending system and information security practices designed to combat them. This should account for current and emerging threats with such recommendations to include hardening, mitigation, and remediation guidance.  CTIミッション:組織を標的とする可能性のあるサイバー脅威に関する知見を提供し、それらに対抗するためのシステムおよび情報セキュリティ対策を実施することで、強固でレジリエントなITアーキテクチャを構築するエンタープライズ規模の取り組みを支援する。これには、既存および新興の脅威を考慮し、強化策、緩和策、修復策のガイダンスを含む推奨事項を含めるべきである。
Program Management (PROGRAM) プログラム管理(PROGRAM)
Domain Purpose: Establish and maintain an enterprise cybersecurity program that provides governance, strategic planning, and sponsorship for the organization’s cybersecurity activities in a manner that aligns cybersecurity objectives with both the organization’s strategic objectives and the risk to critical infrastructure.  ドメイン目標:組織のサイバーセキュリティ目標を、組織の戦略目標および重要インフラへのリスクの両方と整合させる方法で、組織のサイバーセキュリティ活動に対するガバナンス、戦略的計画、および支援を提供するエンタープライズのサイバーセキュリティプログラムを確立し維持する。
CTI Mission: Empower informed decision-making for the entire cybersecurity program by aligning CTI operations to the organization’s strategic goals and delivering tailored intelligence inputs to inform cybersecurity decision-making from tactical to strategic levels. CTIミッション:CTIの運用を組織の戦略目標に整合させ、戦術レベルから戦略レベルまでのサイバーセキュリティ意思決定に資する特化した情報入力を提供することで、サイバーセキュリティプログラム全体の情報に基づいた意思決定を可能にする。
Fraud and Abuse Management (FRAUD) 不正・悪用管理(FRAUD)
Domain Purpose: Shield the organization from malicious digital scams and attacks by hunting for emerging threats, sharing intelligence to strengthen defenses, and guiding response to safeguard data, finances, and reputation. This proactive shield against bad actors fosters a secure online environment for all.  ドメイン目標:新たな脅威の追跡、防御強化のための情報共有、データ・財務・評判を守る対応の指導を通じて、組織を悪意あるデジタル詐欺や攻撃から守る。この悪意ある行為者に対する予防的防御は、全ての人にとって安全なオンライン環境を育む。
CTI Mission: Create awareness around new and emerging trends in fraud and brand protection. Detect, assess, and mitigate fraudulent activities to reduce risk against the organization’s employees, customers, and brand. CTIミッション:詐欺とブランド保護における新たな動向に関する認識を高める。組織の従業員、顧客、ブランドに対するリスクを低減するため、不正行為を検知、評価、軽減する。

 

ちょっと整理...

CTI-CMM ドメイン
CTI-CMMは11のドメインで構成され、組織のサイバーセキュリティ機能を表現する。各ドメインでは、その機能が担う役割(「ドメイン目標」)を識別し、CTIが当該ステークホルダーにどのように支援を提供できるか(「CTIミッション」)を明示する。
ドメイン ドメイン目標 CTIミッション
資産・変更・構成管理
(ASSET)
重要インフラと組織目標に対するリスクに見合った形で、ハードウェア、ソフトウェア、情報資産を含む組織の情報技術(IT)および運用技術(OT)資産を管理する。 組織の攻撃対象領域を監視し、現在の脅威状況と予測される脅威に基づいて、リスクのある資産を迅速に検知し、エクスポージャーを減らす。
脅威と脆弱性管理
(THREAT)
組織のインフラ(重要インフラ、IT、運用インフラなど)及び組織目標に対するリスクに見合ったサイバーセキュリティ脅威と脆弱性を検知、識別、分析、管理、対応するための計画、手順、技術を確立し維持する。 新たな脅威や新興の敵対者、マルウェア、脆弱性、エクスプロイトに対する組織のリスクを低減するため、関連する進化する脅威環境に関する包括的かつ最新の知識を維持する。
リスクマネジメント
(RISK)
組織が直面するサイバーリスク(事業部門、子会社、関連する相互接続インフラ、利害関係者を含む)を識別、分析、対応するためのエンタープライズサイバーリスク管理プログラムを確立、運用、維持する。 CTIを組織のリスクマネジメント戦略と整合させ、リスク低減活動の優先順位付けと情報提供を行う。関連する脅威を識別し、発生確率と潜在的な影響を推定することで、リスクに関する意思決定、アセスメント、および統制を改善する。
アイデンティティおよびアクセス管理
(ACCESS)
組織の資産への論理的または物理的アクセスを許可される可能性のある事業体のアイデンティティを作成し管理する。重要インフラおよび組織目標に対するリスクに見合った形で、組織の資産へのアクセスを統制する。 アイデンティティとアクセス管理(IAM)戦略を積極的に情報提供し、インシデントの検知時間を短縮し、修復を加速し、継続的な改善を可能にして、重要資産を保護し、アイデンティティ関連の脅威に対するレジリエンスを構築する。
状況認識
(SITUATION)
組織の運用状態とサイバーセキュリティ状態の両方に対する状況認識を確立するため、他のモデルドメインからの状態および要約情報を含む、運用、セキュリティ、脅威情報の収集、監視、分析、警報、報告、利用を行う活動と技術を確立し維持する。 組織に関連する現在および予測される脅威状況に基づき、全ての関係者に対する脅威情報を踏まえた意思決定を推進する。脅威環境の不確実性を低減し予測可能性を高め、それに見合ったセキュリティ準備態勢を構築する。
イベント・インシデント対応、業務継続性
(RESPONSE)
重要インフラと組織目標へのリスクに見合ったサイバーセキュリティイベント・インシデントの検知、分析、緩和、対応、復旧、ならびにインシデント発生時の業務維持のための計画、手順、技術を確立・維持する。 エンタープライズ環境における侵入活動を収集、相関分析、優先順位付け、強化し、インシデント対応者の優位性を創出し、組織全体のセキュリティ態勢を強化する。
サードパーティリスク管理
(THIRD-PARTIES)
サプライヤーやその他のサードパーティから生じるサイバーリスクを、重要インフラと組織目標に対するリスクに見合った形で管理するための統制を確立・維持する。 サードパーティベンダーやサプライヤーが引き起こす潜在的なインシデントを継続的に監視、検知、評価、緩和することで、サードパーティリスク管理を強化する。脅威インテリジェンスの知見と提言を活用し、ベンダーリスクプロファイルの評価と優先順位付けを向上させる。
人材管理
(WORKFORCE)
重要インフラと組織目標に対するリスクに見合った、サイバーセキュリティ文化の醸成と、要員の継続的な適格性・能力確保のための計画、手順、技術、統制を確立し維持する。 敵対者の戦術や組織固有のリスクに関する知見を用いて人材管理施策を強化し、組織の攻撃対象領域における人的要素の強化を支援する。
サイバーセキュリティアーキテクチャ
(ARCHITECTURE)
重要インフラと組織目標に対するリスクに見合った、制御、プロセス、技術、その他の要素を含む組織のサイバーセキュリティアーキテクチャの構造と動作を確立・維持する。 組織を標的とする可能性のあるサイバー脅威に関する知見を提供し、それらに対抗するためのシステムおよび情報セキュリティ対策を実施することで、強固でレジリエントなITアーキテクチャを構築するエンタープライズ規模の取り組みを支援する。これには、既存および新興の脅威を考慮し、強化策、緩和策、修復策のガイダンスを含む推奨事項を含めるべきである。
プログラム管理
(PROGRAM)
組織のサイバーセキュリティ目標を、組織の戦略目標および重要インフラへのリスクの両方と整合させる方法で、組織のサイバーセキュリティ活動に対するガバナンス、戦略的計画、および支援を提供するエンタープライズのサイバーセキュリティプログラムを確立し維持する。 CTIの運用を組織の戦略目標に整合させ、戦術レベルから戦略レベルまでのサイバーセキュリティ意思決定に資する特化した情報入力を提供することで、サイバーセキュリティプログラム全体の情報に基づいた意思決定を可能にする。
不正・悪用管理
(FRAUD)
新たな脅威の追跡、防御強化のための情報共有、データ・財務・評判を守る対応の指導を通じて、組織を悪意あるデジタル詐欺や攻撃から守る。この悪意ある行為者に対する予防的防御は、全ての人にとって安全なオンライン環境を育む。 詐欺とブランド保護における新たな動向に関する認識を高める。組織の従業員、顧客、ブランドに対するリスクを低減するため、不正行為を検知、評価、軽減する。

 


 

 

 

| | Comments (0)

より以前の記事一覧