ウイルス

2025.12.09

CISA 中華人民共和国国家支援アクターによる公共部門及び情報技術システムへのBRICKSTORMマルウェア利用 (2025.12.04)

こんにちは、丸山満彦です。

中華人民共和国の国家支援アクターが公共部門、IT部門にBRICSTORMを利用した攻撃をしていると警告を出していますね...

BRICKSTORMは長期潜伏メカニズムがり、妨害された場合にマルウェアを自動再インストールまたは再起動する自己監視機能もあって、継続的に潜伏し、いざという時に作動させることができるようになっているようですね...

 

 

CISA

・2025.12.04 PRC State-Sponsored Actors Use BRICKSTORM Malware Across Public Sector and Information Technology Systems

 

PRC State-Sponsored Actors Use BRICKSTORM Malware Across Public Sector and Information Technology Systems 中華人民共和国国家支援アクターによる公共部門及び情報技術システムへのBRICKSTORMマルウェア利用
The Cybersecurity and Infrastructure Security Agency (CISA) is aware of ongoing intrusions by People’s Republic of China (PRC) state-sponsored cyber actors using BRICKSTORM malware for long-term persistence on victim systems. BRICKSTORM is a sophisticated backdoor for VMware vSphere1,2 and Windows environments.3 Victim organizations are primarily in the Government Services and Facilities and Information Technology Sectors. BRICKSTORM enables cyber threat actors to maintain stealthy access and provides capabilities for initiation, persistence, and secure command and control. The malware employs advanced functionality, including multiple layers of encryption (e.g., HTTPS, WebSockets, and nested TLS), DNS-over-HTTPS (DoH) to conceal communications, and a SOCKS proxy to facilitate lateral movement and tunneling within victim networks. BRICKSTORM also incorporates long-term persistence mechanisms, such as a self-monitoring function that automatically reinstalls or restarts the malware if disrupted, ensuring its continued operation. サイバーセキュリティ・インフラセキュリティ庁(CISA)は、中華人民共和国(PRC)が支援するサイバー攻撃者がBRICKSTORMマルウェアを用いて被害システムに長期潜伏する侵入活動を継続していることを把握している。BRICKSTORMはVMware vSphere1,2およびWindows環境3向けの高度なバックドアである。被害組織は主に政府サービス・施設部門および情報技術部門に集中している。BRICKSTORMはサイバー脅威アクターにステルスアクセスを維持させ、侵入開始・持続的活動・安全なコマンド&コントロール機能を可能にする。このマルウェアは高度な機能を備えており、コミュニケーション隠蔽のための複数層の暗号化(例:HTTPS、WebSockets、ネストされたTLS)、DNS-over-HTTPS(DoH)、被害者ネットワーク内での横方向移動とトンネリングを容易にするSOCKSプロキシなどを採用している。BRICKSTORMは長期潜伏メカニズムも備えており、妨害された場合にマルウェアを自動再インストールまたは再起動する自己監視機能により、継続的な動作を保証する。
The initial access vector varies. In one confirmed compromise, PRC state-sponsored cyber actors accessed a web server inside the organization’s demilitarized zone (DMZ), moved laterally to an internal VMware vCenter server, then implanted BRICKSTORM malware. See CISA, the National Security Agency, and Canadian Cyber Security Centre’s (Cyber Centre’s) joint Malware Analysis Report (MAR) BRICKSTORM Backdoor for analysis of the BRICKSTORM sample CISA obtained during an incident response engagement for this victim. The MAR also discusses seven additional BRICKSTORM samples, which exhibit variations in functionality and capabilities, further highlighting the complexity and adaptability of this malware. 初期侵入経路は様々である。確認された侵害事例の一つでは、中国政府が支援する国家支援アクターが組織の非武装地帯(DMZ)内のWebサーバーにアクセスし、内部のVMware vCenterサーバーへ横展開した後、BRICKSTORMマルウェアを埋め込んだ。被害者へのインシデント対応支援中にCISAが入手したBRICKSTORMサンプルの分析については、CISA・国家安全保障局(NSA)・カナダサイバーセキュリティセンター(Cyber Centre)の共同マルウェア分析報告書(MAR)「BRICKSTORMバックドア」を参照のこと。同MARでは機能・能力に差異が見られる追加のBRICKSTORMサンプル7種についても言及しており、本マルウェアの複雑性と適応性をさらに浮き彫りにしている。
After obtaining access to victim systems, PRC state-sponsored cyber actors obtain and use legitimate credentials by performing system backups or capturing Active Directory database information to exfiltrate sensitive information. Cyber actors then target VMware vSphere platforms to steal cloned virtual machine (VM) snapshots for credential extraction and create hidden rogue VMs to evade detection. 被害システムへのアクセス権を取得後、中国国家が支援するサイバー攻撃者は、システムバックアップの実行やActive Directoryデータベース情報の取得を通じて正当な認証情報を入手・利用し、機密情報を流出させる。その後、VMware vSphereプラットフォームを標的とし、認証情報抽出のために複製された仮想マシン(VM)スナップショットを窃取し、検知回避のために隠蔽された不正VMを作成する。
CISA recommends that network defenders hunt for existing intrusions and mitigate further compromise by taking the following actions: CISAはネットワーク防御担当者が既存の侵入を検知し、さらなる侵害の緩和を図るため、以下の措置を講じることを推奨する:
・Scan for BRICKSTORM using CISA-created YARA and Sigma rules; see joint MAR BRICKSTORM Backdoor. ・CISA作成のYARAおよびSigmaルールを用いてBRICKSTORMをスキャンする。詳細は共同MAR BRICKSTORMバックドアを参照。
・Block unauthorized DNS-over-HTTPS (DoH) providers and external DoH network traffic to reduce unmonitored communications. ・監視対象外の通信を減らすため、不正なDNS-over-HTTPS(DoH)プロバイダと外部DoHネットワークトラフィックを遮断する。
・Take inventory of all network edge devices and monitor for any suspicious network connectivity originating from these devices. ・全てのネットワークエッジデバイスを棚卸しし、これらのデバイスから発生する不審なネットワーク接続を監視する。
・Ensure proper network segmentation that restricts network traffic from the DMZ to the internal network. ・DMZから内部ネットワークへのネットワークトラフィックを制限する適切なネットワークセグメンテーションを確保する。
See joint MAR BRICKSTORM Backdoor for additional detection resources. If BRICKSTORM, similar malware, or potentially related activity is detected, report the incident to CISA’s 24/7 Operations Center at contact@cisa.dhs.gov or (888) 282-0870. 追加の検知リソースについては、共同MAR BRICKSTORMバックドアを参照のこと。BRICKSTORM、類似マルウェア、または関連する可能性のある活動が検知された場合、CISAの24時間365日対応オペレーションセンター(contact@cisa.dhs.gov または (888) 282-0870)にインシデントを報告すること。
Disclaimer: The information in this report is being provided “as is” for informational purposes only. CISA does not endorse any commercial entity, product, company, or service, including any entities, products, or services linked within this document. Any reference to specific commercial entities, products, processes, or services by service mark, trademark, manufacturer, or otherwise, does not constitute or imply endorsement, recommendation, or favoring by CISA. 免責事項:本報告書の情報は「現状のまま」情報提供のみを目的として提供される。CISAは、本文書内でリンクされている事業体、製品、サービスを含むいかなる商業的事業体、製品、会社、サービスも推奨しない。サービスマーク、商標、製造事業者その他の方法で特定の商業的事業体、製品、プロセス、サービスに言及しても、CISAによる推奨、推奨、または優遇を構成または示唆するものではない。
Notes 注記
1 Matt Lin et al., “Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies,” Google Cloud Blog, April 4, 2024, [web]. 1 Matt Lin et al., 「Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies」, Google Cloud Blog, 2024年4月4日, [web].
2 Maxime, “NVISO analyzes BRICKSTORM espionage backdoor,” NVISO, April 15, 2025, [web]
2 マキシム、「NVISOがBRICKSTORMスパイバックドアを分析」、NVISO、2025年4月15日、[web].
3 Sarah Yoder et al., “Another BRICKSTORM: Stealthy Backdoor Enabling Espionage into Tech and Legal Sectors,” Google Cloud Blog, September 24, 2025, [web]. 3 Sarah Yoder et al., 「別のBRICKSTORM:技術・法務分野へのスパイ活動を可能にするステルス型バックドア」Google Cloud Blog, 2025年9月24日, [web].

 

BRICKSTORM Backdoor Alert Code AR25-338A

・[PDF

20251207-80558

 

 

 

| | Comments (0)

2025.12.05

第30回サイバー犯罪に関する白浜シンポジウムのウェブサイトがオープン 「これからの”連携”を考える」

こんにちは、丸山満彦です。

2026年で30回目となるサイバー犯罪に関する白浜シンポジウム(2026.05-21-23)のウェブサイトがオープンしました。

今年は会場もBig-Uから白浜会館(講演会)、総合体育館(企業展示ブース)、青少年研修センター(セキュリティ道場)に変更となります。

警察BOF以外のBOFはホテルシーモアでいつもと同じです。

個人的にはBig-Uには思い出もあって好きなのですが、人気シンポジウムで手狭となりましたからね...

肝心のテーマは「これからの”連携”を考える」です。

もともと、白浜シンポジウムは官民学の連携で始まっているんです。しかも、昔はFBI国土安全保障省(DHS)の高官なども招聘していたのです。それの人材を引っ張ってきていたのが、ISACA大阪。そして、和歌山大学もサポートをしてくれていました。

なので、「これまでも連携」だったわけですが、これまでを踏まえて「これからの”連携”を考える」ということだと思います。

 

サイバー犯罪に関する白浜シンポジウム

・2025.12.03 第30回 サイバー犯罪に関する白浜シンポジウム

20251205-22848


第30回サイバー犯罪に関する白浜シンポジウム テーマ

 これからの”連携”を考える

≪趣旨≫

「コンピュータ犯罪に関する白浜シンポジウム」は産・官・学各界のキーパーソンを一同に集めて温泉につかりながら情報交換を行うことで、互いの“連携”を円滑にすることを目的に始まりました。

時は流れ、「サイバー犯罪に関する白浜シンポジウム」となった今、サイバー犯罪は高度化の一途を辿り、緊迫する国際情勢の下で、サイバー諜報やテロ活動が活発化する一方です。

サイバー対処能力強化法や経済安全保障促進法の実効性を高めるためにも、業界内、異なる業界、官民、産官学といった組織間などの様々なところでの人材交流を含めたより一層の“連携”が求められています。

ただ、連携といっても異なる組織文化、異なる目的・背景を持つ組織間の連携は一筋縄ではいきません。

白浜シンポジウムが30年目を迎える今、これからの “連携”について皆様と濃密な議論をしたいと思います。

様々な分野からのご参加をお待ちしています。


 

様々な分野からの参加を待っていますということです!

過去のテーマは...

2026 第30回 これからの”連携”を考える
2025 第29回 アイデンティティを問い直す:匿名、なりすまし、ペルソナ、そして人ならざるもの
2024 第28回 激変する環境、複雑化するサイバー犯罪にどう立ち向かうのか?
2023 第27回 足りない人材、 追いつかない育成、次の一手は?
2022 第26回 顕在化する国境なきサイバー犯罪に立ち向かうために
~ ランサムウェアの脅威を考える ~
2021 第25回 今こそ考えるサイバー空間の「信頼」
~クラウドセキュリティとゼロトラストネットワーク~
2020 第24回 AIはサイバーセキュリティの夢を見るか?
2019 第23回 メガイベントのセキュリティ対策
~デジタル時代のイベントに対して、我々は何をすべきか~
2018 第22回 『若者とサイバー犯罪:被害者・加害者・傍観者』
2017 第21回 先見の明 IoT&AI犯罪の被害者をどう救うのか?
2016 第20回 サイバー犯罪 温故知新
2015 第19回 IT内部犯行をどう防ぐか
2014 第18回 サイバー犯罪の抑止とダメージコントロール
2013 第17回 追跡困難な新しいネット犯罪にどう立ち向かうか
2012 第16回 サイバー攻撃にどう備えるか
2011 第15回 クラウド時代のセキュリティ対策
2010 第14回 有害サイトから、子ども(我が身)を守ろう
2009 第13回 ウイルスとマルウェアの脅威 ~あなたの生活が狙われている~
2008 第12回 国民総ネット化時代の情報安全教育
2007 第11回 多様化するサイバー犯罪とその対策
2006 第10回 これまでの10年、これからの10年
2005 第09回 顔の見えないネット社会 ~匿名性を考える~
2004 第08回 ユビキタス時代の個人情報保護
2003 第07回 e-japanを考える
2002 第06回 電子政府への期待と懸念
2001 第05回 サイバー社会の防衛のための国際協力
2000 第04回 サイバー社会の防衛
1999 第03回 ネットワーク時代のコンピュータ 犯罪
1998 第02回  
1997 第01回  

 

 


まるちゃんの情報セキュリティ気まぐれ日記

・2025.05.23 第29回サイバー犯罪に関する白浜シンポジウム 「アイデンティティを問い直す:匿名、なりすまし、ペルソナ、そして人ならざるもの」

・2023.05.27 サイバー犯罪に関する白浜シンポジウム 第27回 - 足りない人材、 追いつかない育成、次の一手は?

・2022.05.27 第26回サイバー犯罪に関する白浜シンポジウム 顕在化する国境なきサイバー犯罪に立ち向かうために~ ランサムウェアの脅威を考える ~

・2021.05.22 第25回サイバー犯罪に関する白浜シンポジウムが終了しました。。。

・2020.10.25 『スマートサイバー AI活用時代のサイバーリスク管理』第24回 サイバー犯罪に関する白浜シンポジウムの発表資料

 

・2012.05.27 白浜シンポおわりました! 今年で16回目

・2011.05.14 まもなく白浜シンポ! 今年で15回目

・2011.04.16 第15回サイバー犯罪に関する白浜シンポジウム

・2010.06.04 第14回 サイバー犯罪に関する白浜シンポジウム はじまってます。。。

・2010.04.11 第14回サイバー犯罪に関する白浜シンポジウム

・2009.06.05 第13回 サイバー犯罪に関する白浜シンポジウム はじまってます。。。

・2008.10.01 白浜シンポ 経済産業大臣表彰「情報セキュリティ促進部門」

・2008.07.14 日本のインターネットはどうなんのよ。。。

・2008.06.07 白浜シンポ無事終了。来年もできるように。

・2008.06.06 「どこまで情報セキュリティ対策をすればよいのかわからない」という不満について

・2008.06.06 学校の先生は教育できるだけの知識があるのだろうか?@白浜

・2008.06.05 今日から「第12回サイバー犯罪に関する白浜シンポジウム」です。。。

・2008.04.15 第12回サイバー犯罪に関する白浜シンポジウム

・2007.06.09 白浜シンポ 無事終了・・・

・2007.06.09 白浜シンポ 無事、二日目終了・・・

・2007.06.08 白浜シンポ 無事、初日終了・・・

・2007.06.07 本日より・・・第11回サイバー犯罪に関する白浜シンポジウム

・2007.03.29 第11回サイバー犯罪に関する白浜シンポジウム

・2006.05.25 本日より・・・第10回コンピュータ犯罪に関する白浜シンポジウム

・2006.04.03 受付開始! 第10回コンピュータ犯罪に関する白浜シンポジウム

・2005.04.03 コンピュータ犯罪に関する白浜シンポジウム 2005

・2004.12.17 MSのセキュリティレスポンスチームが高校の授業

 

 

| | Comments (0)

2025.11.30

アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

こんにちは、丸山満彦です。

このブログではとりあげていませんでしたが、このブログでも記録として残しておいた方が良いと思ったので...10年もすればリンクも見られなくなるだろうし...

勝木社長の記者会見はとても上手であったと思います。まわりのスタッフも含めて関係者が相当に準備をして取り組んだものと思いました。B to Cビジネスをしている会社は総じてB to Bビジネスが中心の会社よりもこういうのは適切にする印象があります...

 

アサヒホールディングス

記者発表当日

・2025.11.27 サイバー攻撃による情報漏えいに関する調査結果と今後の対応について  [for the record]

・2025.11.27 お知らせ】個人情報に関するお問合せ専用窓口の設置について [for the record]

・2025.11.27 2025 年 12 月期第 3 四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ [for the record]

・2025.11.27 2025年12月期決算短信の開示が期末後 50 日を超えることに関するお知らせ [for the record]

 

適時開示

●日本取引所グループ

・2025.11.27 [PDF] 2025年12月期決算短信の開示が期末後 50 日を超えることに関するお知らせ

・2025.11.27 [PDF] 2025年12月期第3四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ



記者会見の様子...

・共同通信 [youtube]ノーカット】サイバー攻撃でアサヒが会見 191万件情報漏えい恐れ

毎日新聞 [youtube]【ノーカット】アサヒHD社長、サイバー攻撃で初会見

FNNプライムオンライン [youtube]【ライブ】サイバー攻撃からの復旧は…アサヒグループHDが会見

The Page [youtube] アサヒ・勝木社長が会見 サイバー攻撃によるシステム障害の調査結果を説明(2025年11月27日)

テレ東Biz [youtube] アサヒGHD サイバー攻撃で個人情報191万件漏えいの恐れ 勝木社長らが会見【ノーカット】

 

 


 

過去のプレス発表...

・2025.10.14 「サイバー攻撃によるシステム障害発生について(第4報)」  [for the record]

・2025.10.08 「サイバー攻撃によるシステム障害発生について(第3報)」 [for the record]

・2025.10.03 「サイバー攻撃によるシステム障害発生について(第2報)」 [for the record]

・2025.09.29 「サイバー攻撃によるシステム障害発生について」 [for the record]



3_20251130093201

 

 


 

きっとここには詳細にのるはず...(^^)

piyolog

・2025.10.04 アサヒグループホールディングスへのサイバー攻撃についてまとめてみた

 

 

| | Comments (0)

2025.11.29

英国 フランス パル・モール・プロセスにおける商用サイバー侵入製品業界(CCICs)の慣行に関する意見募集 (2025.11.20)

こんにちは、丸山満彦です。

いわゆるスパイウェアを製造販売している事業者を野放しにしてはいけないよね。。。無秩序に使われると、国家の安全保障や個人のプライバシーにも影響するから。。。ということですよね。。。

2024年2月に英国のランカスター・ハウスで開始されたPall Mall Process(パル・モール・プロセス)では、商用サイバー侵入能力(commercial cyber intrusion capabilities: CCICs)の拡散と無責任な使用がもたらすサイバー脅威に対処する解決策を策定するための議論がされ、パル・モール・プロセス宣言(Pall Mall Process Declaration)が公表されています。。。

そして、2025年4月には国家向け実践行動規範(Code of Practice for States)を公表していますね...

で、今回の発表として商用サイバー侵入業界の慣行に関する意見募集が行われています...

行動規範では、

  • 国家安全保障
  • 人権
  • 国際的安定

を脅かすリスクを認識し、責任ある利用を促すために、

  • 説明責任
  • 的確性
  • 監督
  • 透明性

の4原則を提示していますね...

  • 説明責任(Accountability):国際法や国内法に基づき、合法かつ責任ある方法で活動を行うこと。輸出管理や適切な規制枠組みの整備を含む。

  • 的確性(Precision):使用は合法的で必要かつ均衡のとれた範囲に限定し、無差別な使用や人権侵害を避けること。

  • 監督(Oversight):使用が適正に行われているかを確認するための評価やデューデリジェンスの仕組みを設けること。

  • 透明性(Transparency):業界や市民社会との信頼構築に向けた透明性の確保。

 

ちなみにこのパル・モール・プロセスに参加している国は2025.02.28現在で26カ国と2つの国家連合ですね...日本もはいっています...

 

Gov.UK

・2025.11.20 UK and France seek views on commercial cyber intrusion industry practices

UK and France seek views on commercial cyber intrusion industry practices 英国とフランスは、商業サイバー侵入業界の慣行について意見を求める
The UK and France are launching this private consultation under the Pall Mall Process, an international and multistakeholder initiative to stop the threat posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities. 英国とフランスは、商業用サイバー侵入能力の拡散と無責任な使用がもたらすサイバー脅威を阻止するための国際的かつ多者間イニシアチブであるパル・モール・プロセスに基づき、この非公開協議を開始する。
The Pall Mall Process is consulting on good practice for organisations operating in and around the market for commercial cyber intrusion capabilities. パル・モール・プロセスは、商業的なサイバー侵入能力の市場で活動する組織向けの優良事例について協議している。
The UK and France are launching this private consultation under the Pall Mall Process, an international and multistakeholder initiative to develop solutions through which to address the threat presented by the proliferation and irresponsible use of commercial cyber intrusion capabilities. 英国とフランスは、商業用サイバー侵入能力の拡散と無責任な使用がもたらすサイバー脅威に対処する解決策を策定するための国際的かつ多者間イニシアチブである「パル・モール・プロセス」の下で、この非公開協議を開始する。
The Process was launched at Lancaster House in February 2024, when a coalition of states, businesses and civil society came together to discuss the issue. They published the Pall Mall Process Declaration, also available in French: Processus de Pall Mall 同プロセスは2024年2月、ランカスター・ハウスにおいて国家・企業・市民社会の連合が問題検討のために集結した際に発足した。彼らは「パル・モール・プロセス宣言」を公表しており、フランス語版も存在する:Processus de Pall Mall
In April 2025, following an extensive multistakeholder consultation and negotiation, the Pall Mall Process agreed a Code of Practice for States, which sets forth political commitments and practical recommendations to address irresponsible use of commercial cyber intrusion capabilities and promote responsible behaviour across the cyber intrusion market. The Code of Practice for States has been supported by over 27 countries. 2025年4月、広範なマルチステークホルダー協議と交渉を経て、パル・モール・プロセスは「国家向け行動規範」を合意した。これは商業用サイバー侵入能力の無責任な使用に対処し、サイバー侵入市場全体での責任ある行動を促進するための政治的コミットメントと実践的提言を定めたものである。国家向け行動規範は27カ国以上が支持している。
The UK and France are committed to working with the global multistakeholder community to implement policy options and new practices, track progress, and develop a shared picture for responsible practice. This includes the development of complementary guidelines for the commercial cyber intrusion industry to ensure the responsible development, sale and operation of these powerful capabilities. 英国とフランスは、政策選択肢と新たな実践の実施、進捗の追跡、責任ある実践の共通認識構築に向け、世界のマルチステークホルダーコミュニティと協力することを約束する。これには、商業的サイバー侵入産業向けの補完的ガイドライン策定も含まれ、これらの強力な能力の責任ある開発・販売・運用を確保する。
Through this consultation we invite stakeholders to share views on good practice for organisations operating in and around the market for commercial cyber intrusion capabilities. We welcome responses from those in the industry themselves, as well as other stakeholders with relevant views and expertise. 本協議を通じ、商業用サイバー侵入能力市場及びその周辺で活動する組織の優良事例について、関係者の意見を募集する。業界関係者自体のほか、関連する見解や専門知識を持つその他の関係者からの回答を歓迎する。
The consultation will close on Monday 22 December 2025. 協議の締切は2025年12月22日(月)である。
If you would like to take part in the consultation, you can register to participate by providing your contact details. You will then be provided with the consultation questionnaire. 協議への参加を希望する場合は、連絡先情報を提供して参加登録を行える。登録後、協議用質問票が提供される。

 

パル・モール・プロセス宣言

・2025.02.28 The Pall Mall Process declaration: tackling proliferation and irresponsible use of commercial cyber intrusion capabilities

宣言文...

2024年2月6日に公表されたもの...

・2025.02.28 The Pall Mall Process: tackling the proliferation and irresponsible use of commercial cyber intrusion capabilities

The Pall Mall Process: tackling the proliferation and irresponsible use of commercial cyber intrusion capabilities パル・モール・プロセス:商業用サイバー侵入能力の拡散と無責任な使用への対応
Lancaster House, London, 6 February 2024 ランカスター・ハウス(ロンドン)、2024年2月6日
Declaration 宣言
We, as participant representatives of States, international organisations, private industry, academia, and civil society met to participate in an international conference hosted by the United Kingdom and France. The conference discussed the challenges posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities and initiated the Pall Mall Process. 我々、国家・国際機関・民間企業・学術界・市民社会の参加代表者は、英国とフランスが主催する国際会議に参加するため集結した。本会議は商業用サイバー侵入能力の拡散と無責任な使用がもたらす課題について議論し、パル・モール・プロセスを開始した。
1. In acknowledgment of the need for greater international action and multi‑stakeholder consultation on this issue, while recognising the need for legitimate and responsible development and use of cyber intrusion capabilities, we resolve to initiate an inclusive global process – the Pall Mall Process. The Pall Mall Process will establish guiding principles and highlight policy options for States, industry and civil society in relation to the development, facilitation, purchase, and use of commercially available cyber intrusion capabilities. This Process builds on the whole of society approach to cyberspace and acknowledges the importance of public-private partnership and multi-stakeholder collaboration in the pursuit of a more secure cyberspace. 1. 我々は、この問題に対する国際的な行動と多者間協議の必要性を認識しつつ、サイバー侵入能力の正当かつ責任ある開発・利用の必要性も認めつつ、包括的なグローバルプロセスである「パル・モール・プロセス」を開始することを決意する。パル・モール・プロセスは、商業的に入手可能なサイバー侵入能力の開発、促進、購入、使用に関して、国家、産業、市民社会向けの指針原則を確立し、政策選択肢を提示する。このプロセスは、サイバー空間に対する社会全体のアプローチを基盤とし、より安全なサイバー空間の実現に向けた官民連携と多者間協力の重要性を認めるものである。
2. The growing commercial market enabling the development, facilitation, purchase, and use of commercially available cyber intrusion capabilities raises questions and concerns over its impact on national security, human rights and fundamental freedoms, international peace and security, and a free, open, peaceful, stable, and secure cyberspace. 2. 商業的に入手可能なサイバー侵入能力の開発、促進、購入、使用を可能にする拡大する商業市場は、国家安全保障、人権及び基本的自由、国際的な平和と安全、自由で開かれた平和的・安定的・安全なサイバー空間への影響に関して疑問と懸念を引き起こしている。
3. With its transformational impact on the cyber landscape, this growing market vastly expands the potential pool of state and non-state actors with access to commercially available cyber intrusion capabilities and increases the opportunity for malicious and irresponsible use, making it more difficult to mitigate and defend against the threats they pose. These threats, including to cyber stability, human rights, national security, and digital security at large, are expected to increase over the coming years. 3. この拡大する市場はサイバー環境に変革的な影響を与え、商用サイバー侵入能力にアクセス可能な国家・非国家主体の潜在的なプールを大幅に拡大し、悪意ある無責任な使用の機会を増大させる。これにより、これらの主体がもたらす脅威への緩和・防御がより困難となる。サイバー安定性、人権、国家安全保障、デジタルセキュリティ全般に対するこれらの脅威は、今後数年間で増加すると予想される。
4. Without international and meaningful multi-stakeholder action, the growth, diversification, and insufficient oversight of this market raises the likelihood of increased targeting for profit, or to compromise a wider range of targets, including journalists, activists, human rights defenders, and government officials. It also risks facilitating the spread of potentially destructive or disruptive cyber capabilities to a wider range of actors, including cyber criminals. Uncontrolled dissemination may increase the breadth of access to sophisticated capabilities and, as a consequence, the complexity of incidents for cyber defence to detect and mitigate. This trend risks contributing to unintentional escalation in cyberspace. 4. 国際的かつ実質的なマルチステークホルダーによる行動がなければ、この市場の成長・多様化と不十分な監視体制は、利益目的での標的増加、あるいはジャーナリスト・活動家・人権擁護者・政府関係者など幅広い対象への侵害リスクを高める。また、サイバー犯罪者を含む多様な主体へ、破壊的・混乱的サイバー能力が拡散する危険性を孕む。制御されない拡散は、高度な能力へのアクセス範囲を拡大し、結果としてサイバー防衛が検知・緩和すべきインシデントの複雑性を増大させる。この傾向は、サイバー空間における意図しないエスカレーションを助長するリスクがある。
5. The market encompasses a wide variety of products and services that are continually evolving and diversifying. The market includes an interconnected ecosystem of researchers, developers, brokers, resellers, investors, corporate entities, operators, and customers. To aid discussions on the threats posed and potential risks, we offer some working definitions at Annex A. 5. この市場は、絶えず進化・多様化する多種多様な製品・サービスを含む。研究者、開発者、ブローカー、再販業者、投資家、事業体、オペレーター、顧客が相互に接続された生態系を形成している。脅威と潜在リスクに関する議論を支援するため、附属書Aに暫定的な定義を提示する。
6. We recognise that, across the breadth of this market, many of these tools and services can be used for legitimate purposes, but they should not be developed or used in ways that threaten the stability of cyberspace or human rights and fundamental freedoms, or in a manner inconsistent with applicable international law, including international humanitarian law and international human rights law. Nor should they be used without appropriate safeguards and oversight in place. We resolve to explore the parameters of both legitimate and responsible use, by State, civil society, legitimate cyber security, and industry actors alike, throughout the Pall Mall Process. 6. 我々は、この市場の広範な領域において、これらのツールやサービスの多くが正当な目的に使用され得ることを認識する。しかし、それらはサイバー空間の安定性や人権・基本的自由を脅かす方法、あるいは国際人道法や国際人権法を含む適用可能な国際法に反する方法で開発・使用されるべきではない。また、適切な保護措置と監督が整備されていない状態で使用されるべきではない。我々は、パル・モール・プロセスを通じて、国家、市民社会、正当なサイバーセキュリティ、産業関係者による、正当かつ責任ある利用の枠組みを探求することを決意する。
7. We recall that existing international law applies to the conduct of States in cyberspace and that all UN Member States have committed to act in accordance with the framework for responsible state behaviour in cyberspace. We reaffirm that States should seek to prevent the proliferation of malicious ICT tools and techniques and the use of harmful hidden functions, should respect human rights, and should encourage responsible reporting of ICT vulnerabilities, consistent with norms 13(e), (i) and, (j) from the 2015 and 2021 UN GGE Reports on Advancing Responsible State Behaviour in Cyberspace in the Context of International Security, subsequently endorsed by consensus by the UN General Assembly. 7. 我々は、既存の国際法がサイバー空間における国家の行動に適用されること、及び全ての国連加盟国がサイバー空間における責任ある国家行動の枠組みに従って行動することを約束していることを想起する。我々は、国家が規範13(e)、(j)(2015年及び2021年の国連GGE報告書「国際安全保障の文脈におけるサイバー空間における責任ある国家行動の推進」より)に合致し、悪意のあるICTツール及び技術の拡散、有害な隠された機能の使用を防止し、人権を尊重し、ICT脆弱性の責任ある報告を促進すべきであることを再確認する。(i)、(j)の規範に沿って、国際セキュリティの枠組みの中でサイバー空間における責任ある国家行動を促進すべきであることを改めて確認する。
8. In addition, we encourage the private sector to respect and support human rights, including as set out in the United Nations Guiding Principles on Business and Human Rights. All actors, including both States and the private sector, should seek to ensure that the development, facilitation, purchase, export, and use of commercially available cyber intrusion capabilities does not undermine stability or threaten human rights and fundamental freedoms, including in cyberspace. We encourage the multi-stakeholder community to continue improving its awareness and efforts to prevent commercially available cyber intrusion capabilities from being used irresponsibly. 8. さらに、民間セクターに対し、国連ビジネスと人権に関する指導原則に定められた内容を含め、人権を尊重し支援するよう促す。国家及び民間セクターを含む全ての主体は、市販のサイバー侵入能力の開発、促進、購入、輸出及び使用が、サイバー空間を含む安定性を損なったり、人権及び基本的自由を脅かしたりしないよう確保すべきである。我々は、マルチステークホルダーコミュニティが、市販のサイバー侵入能力が無責任に使用されることを防止するための認識と取り組みを継続的に改善することを奨励する。
9. Recognising the importance of cyber capacity building, and the necessity of cyber resilience in preparing, mitigating, responding, recovering, and learning from destructive or disruptive cyber attacks, we strongly encourage States, industry, civil society, academia, members of the technical community, and individuals to continue to build greater global cyber capacity for defensive purposes to ensure secure, safe, inclusive, and trustworthy access to the opportunities offered by digital technologies. We acknowledge the benefit that good faith security research, vulnerability disclosure, bug bounties for cyber defensive purposes and penetration testing can have on cyber security defences. We recognise the vital role that industry plays in strengthening cyber security and supporting victims in responding to malicious cyber activity. 9. サイバー能力構築の重要性、ならびに破壊的・混乱的サイバー攻撃への備え、緩和、対応、復旧、教訓化におけるサイバーレジリエンスの必要性を認識し、我々は国家、産業界、市民社会、学術界、技術コミュニティの構成員、個人に対し、デジタル技術が提供する機会への安全で、包括的かつ信頼できるアクセスを確保するため、防御目的のグローバルなサイバー能力構築を継続するよう強く促す。我々は、善意のセキュリティ研究、脆弱性開示、サイバー防御目的のバグ報奨金制度、ペネトレーションテストがサイバーセキュリティ防御にもたらす有益性を認める。また、サイバーセキュリティ強化と悪意あるサイバー活動への対応における被害者支援において、産業界が果たす重要な役割を認識する。
10. We welcome existing efforts by States to take steps to tackle the issue, including efforts made via existing international export control frameworks and the ongoing development of domestic action by national jurisdictions. We recognise civil society and industry efforts which have increased global awareness on this issue including critical investigations, reporting, and support to victims. 10. 我々は、既存の国際輸出管理枠組みを通じた取り組みや、各国管轄区域における国内措置の継続的発展を含む、この問題に対処するための国家による既存の努力を歓迎する。我々は、批判的な調査、報告、被害者支援など、この問題に関する世界的な認識を高めてきた市民社会と産業界の努力を認める。
11. In the context of future multi-stakeholder cooperation, and to inform the Pall Mall Process, we consider the following pillars helpful to frame our future engagement involving States, industry, civil society, and academia representatives: 11. 今後のマルチステークホルダー協力の文脈において、またパルモール・プロセスに情報を提供するため、我々は以下の柱が、国家、産業、市民社会、学界の代表者を巻き込んだ将来の取り組みを枠組み化する上で有用であると考える:
1 1.1. Accountability: Activity should be conducted in a legal and responsible manner, in line with the framework for responsible state behaviour in cyberspace and existing international law, and domestic frameworks. Actions should be taken, as appropriate, to hold States accountable whose activity is inconsistent with international human rights law and to hold non-state actors to account in domestic systems, as appropriate. 1 1.1. 説明責任:活動は、サイバー空間における責任ある国家行動の枠組み、既存の国際法、及び国内枠組みに沿い、法的かつ責任ある方法で実施されるべきである。国際人権法に反する活動を行う国家に対しては、適切な措置を講じて責任を追及すべきである。非国家主体に対しても、国内制度において適切な責任追及を行うべきである。
11.2. Precision: The development and use of capabilities should be conducted with precision, in such a way as to ensure they avoid or mitigate unintended, illegal, or irresponsible consequences. 11.2. 精密性:能力の開発と使用は、意図しない、違法な、または無責任な結果を回避または緩和するよう、精密に行われるべきである。
11.3. Oversight: Assessment and due diligence mechanisms (by both users and vendors – including States and industry actors) should be in place to ensure activity is carried out legally, responsibly, and may incorporate principles such as lawfulness, necessity, proportionality, and reasonableness, informed by existing international law and norms. 11.3. 監督:活動が合法的かつ責任を持って実施されることを確保するため、アセスメント及びデューデリジェンスの仕組み(ユーザーとベンダー双方によるもの-国家及び産業主体を含む)を設けるべきである。これには、既存の国際法及び規範に基づく、合法性、必要性、比例性、合理性などの原則を組み込むことができる。
11.4. Transparency: Business interactions should be conducted in such a way as to ensure that industry and users understand their supply chains; building trust and confidence in the responsible business practices of vendors they interact with. 11.4. 透明性:事業活動は、産業界と利用者が自らのサプライチェーンを理解し、取引先の責任ある事業慣行に対する信頼と確信を構築できるよう実施されるべきである。
12. Following our participation at today’s discussions, we resolve to engage in an ongoing and globally inclusive dialogue, complementary to other multilateral initiatives, and look forward to advancing this process in the coming months. A follow-up conference will be organized in France in 2025 to take stock of the progress made under this agenda and bring forward further discussions. 12. 本日の議論への参加を受け、我々は他の多国間イニシアチブを補完する形で、継続的かつ世界的に包括的な対話に取り組むことを決意し、今後数ヶ月でこのプロセスを推進することを期待する。本議題の下で達成された進捗を総括し、さらなる議論を進めるため、2025年にフランスでフォローアップ会議を開催する。

 

Annex A: Working definitions to aid discussions on commercially available cyber intrusion capabilities 附属書A:市販サイバー侵入能力に関する議論を支援するための暫定定義
To ground discussions in common language, we offer the below working definitions which cover key aspects of the commercial cyber intrusion market. We note that these definitions are not exhaustive nor definitive and will be shaped throughout the Pall Mall Process. The working definitions employed here are merely for illustrative purposes and are not intended to be comprehensive nor binding. 議論を共通言語で進めるため、市販サイバー侵入市場の主要側面を網羅する以下の暫定定義を示す。これらの定義は網羅的でも決定的でもなく、パル・モール・プロセスを通じて形成されることに留意せよ。ここで用いる暫定定義はあくまで説明目的であり、包括的でも拘束力を持つものでもない。
Commercially available cyber intrusion capabilities describe tools and services made available by cyber intrusion companies and similar high-end capabilities developed by other companies. Capability providers may also operate based on as-a-service models of operation. As-a-service describes a model whereby an entity develops, provides, and supports a capability for a customer. These include, but are not limited to: 商用サイバー侵入能力とは、サイバー侵入企業によって提供されるツールやサービス、および他企業によって開発された同等の高度な能力を指す。能力プロバイダはサービスとしての運用モデルに基づく場合もある。サービスとしての運用モデルとは、事業体が顧客向けに能力を開発・提供・サポートする形態を指す。これには以下が含まれるが、これらに限定されない:
1.1. Access-as-a-service whereby one entity provides the access vector by which end-users are able to gain unauthorised access to computer systems, and; 1.1. アクセス・アズ・ア・サービス:ある事業体がアクセスベクトルを提供し、エンドユーザーがコンピュータシステムへの不正アクセスを可能にするもの。
1.2 Malware[footnote 1]-as-a-service by which providers develop, maintain, and provide malware to be used against targets on behalf of a customer. 1.2 マルウェア[脚注1]・アズ・ア・サービス:プロバイダが顧客に代わって標的に対して使用されるマルウェアを開発、維持、提供するものである。
2. Cyber intrusion companies refers to commercial business entities that offer ‘off-the-shelf’ products or services for computer system penetration or interference in exchange for commercial benefit. Such entities might include developers or sellers of vulnerabilities and exploits, companies developing and selling cyber intrusion products or companies offering hacker-for-hire services. These include, but are not limited to: 2. サイバー侵入企業とは、商業的利益と引き換えに、コンピュータシステムへの侵入や妨害を目的とした「既製品」の製品やサービスを提供する商業事業体を指す。こうした事業体には、脆弱性やエクスプロイトの開発者・販売者、サイバー侵入製品を開発・販売する企業、あるいはハッカーを雇うサービスを提供する企業などが含まれる。具体的には以下のようなものが挙げられるが、これらに限定されない:
2.1. Hacking-as-a-service companies, which are companies providing the capability and often the supporting infrastructure for computer system penetration as a service. The customers usually identify requirements, such as target selection and consume the resulting information. This does not include consensual access, such as security testing; and 2.1. サービスとしてのハッキング企業:コンピュータシステム侵入の能力、および多くの場合その支援インフラをサービスとして提供するプロバイダである。顧客は通常、標的選定などの要件を識別し、得られた情報を消費する。セキュリティテストなどの合意に基づくアクセスは含まれない。
2.2. Hackers-for-hire, which are unaffiliated individuals or groups of actors that are hired by States, entities or even individuals to conduct computer system penetration to meet customer requirements. They use their own tools and techniques and are aware of, and in some cases may select, who they are targeting. 2.2. ハッカー・フォー・ハイア:国家、事業体、個人から依頼を受け、顧客の要求を満たすためにコンピュータシステムへの侵入を行う、独立した個人または集団。彼らは独自のツールと技術を使用し、標的を認識しており、場合によっては自ら選択することもある。
3. The vulnerability and exploit marketplace describes the commercial trade in zero-day vulnerabilities and exploits[footnote 2] that enable cyber intrusion. It does not refer to the commercial payment for vulnerability research to enable cyber defence, such as security testing, or bug bounty programs for cyber defensive purposes. 3. 脆弱性・エクスプロイト市場とは、サイバー侵入を可能にするゼロデイ脆弱性やエクスプロイト[脚注2]の商業取引を指す。セキュリティテストや防御目的のバグ報奨金プログラムなど、サイバー防衛を可能にする脆弱性研究への商業的支払いは含まれない。
4. Commercial intrusive surveillance software, sometimes referred to as ‘spyware’, describes commercially-available software and tools that provides the user the capability to gain remote access to a computer system, without the consent of the user, administrator, or owner of the computer system, in order to access, collect, exploit, extract, intercept, retrieve, alter or delete or transmit content, including information stored on or transmitted through a device connected to the Internet. This may include the capability to record video, audio or calls, or to track the location of the computer. 4. 商用侵入監視ソフトウェア(通称「スパイウェア」)とは、インターネットに接続されたデバイスに保存または伝送される情報を含むコンテンツへのアクセス、収集、悪用、抽出、傍受、取得、改変、削除、送信を目的として、コンピュータシステムのユーザー、管理者、所有者の同意なしに遠隔アクセスを可能にする市販ソフトウェア及びツールを指す。これには、動画・音声・通話の記録や、コンピュータの位置追跡機能が含まれる場合がある。
5. Destructive or disruptive cyber capability refers to capability developed to enable a damaging effect through cyber means on a computer system. This might include tools designed to enable intrusion and interference in operational technology, such as ransomware or wipers. 5. 破壊的または妨害的サイバー能力とは、サイバー手段を通じてコンピュータシステムに損害を与えるために開発された能力を指す。これには、ランサムウェアやワイパーなど、運用技術への侵入や妨害を可能にするツールが含まれる場合がある。
1. Malware is derived from ‘malicious software’, and includes viruses, trojans, worms or any code or content used for illicit purposes against computer systems, networks or devices. ↩ 1. マルウェアは「悪意のあるソフトウェア」に由来し、ウイルス、トロイの木馬、ワーム、あるいはコンピュータシステム、ネットワーク、デバイスに対して不正な目的で使用されるあらゆるコードやコンテンツを含む。↩
2. A vulnerability is a weakness, or flaw, in a system or process. An attacker may seek to exploit a vulnerability to gain access to a system. The code developed to do this is known as an exploit. A zero-day exploit exploits a vulnerability where there are no security fixes yet available. A zero-day vulnerability becomes an n-day vulnerability once a security fix (patch) has been issued by the vendor. Exploitation of an n-day vulnerability relies on finding systems that have not been updated. ↩ 2. 脆弱性とは、システムやプロセスにおける弱点や欠陥を指す。攻撃者はシステムへのアクセスを得るため、脆弱性の悪用を試みる。この目的で開発されたコードはエクスプロイトと呼ばれる。ゼロデイエクスプロイトは、セキュリティ修正プログラムがまだ提供されていない脆弱性を悪用する。ベンダーがセキュリティ修正(パッチ)を発行すると、ゼロデイ脆弱性はnデイエクスプロイトとなる。nデイエクスプロイトの悪用は、更新されていないシステムを見つけることに依存する。↩

 

 

フランス政府

● France Diplomatie

・2024.02.06 Processus de Pall Mall : Lutter contre la prolifération et l’usage irresponsable des capacités d’intrusion cyber disponibles sur le marché (Lancaster House, Londres, 6 février 2024)

 

それを踏まえた上で、国家のためのパル・モール・プロセス行動規範

・2025.04.04 The Pall Mall Process Code of Practice for States

・2025.10.23 The Pall Mall Process Code of Practice for States

The Pall Mall Process Code of Practice for States 国家向けパル・モール・プロセス行動規範
Section 1: Preface 第1節:序文
1. We as States and international organisations support this voluntary and non-binding ‘Code of Practice’ for States, through which to tackle the challenges posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities (CCICs). 1. 我々国家及び国際機関は、商業的サイバー侵入能力(CCIC)の拡散及び無責任な使用がもたらす課題に対処するため、国家向けのこの自発的かつ拘束力のない「行動規範」を支持する。
2. The Pall Mall Process is an iterative multi-stakeholder initiative launched in 2024 to respond to these challenges It intends to bring together States, international organisations, private industry, academia and civil society to establish guiding principles and highlight policy options in relation to the development, facilitation, purchase, transfer and use of CCICs. As supporters of this Code of Practice, we recognise: 2. パル・モール・プロセスは、これらの課題に対応するため2024年に開始された反復的なマルチステークホルダー・イニシアチブである。国家、国際機関、民間企業、学術界、市民社会を結集し、CCICの開発、促進、購入、移転、使用に関する指針原則を確立し、政策選択肢を提示することを目的とする。本行動規範の支持者として、我々は以下の点を認識する:
2.a. Many of these tools and services can be developed or used for legitimate purposes. However, the proliferation of CCICs raises questions and concerns over the impact of their potential irresponsible use on national security, respect for human rights and fundamental freedoms, international peace and security, and an open, secure, stable, accessible, peaceful and interoperable cyberspace. 2.a. これらのツールやサービスの多くは、正当な目的のために開発・使用される可能性がある。しかし、CCICの拡散は、その潜在的な無責任な使用が国家安全保障、人権及び基本的自由の尊重、国際的な平和と安全、そして開放的で安全、安定、アクセス可能、平和的かつ相互運用可能なサイバー空間に与える影響について、疑問と懸念を提起している。
2.a.i. For the purposes of the Pall Mall Process, irresponsible use by State or non-State actors should be understood as use in ways that threaten security, respect for human rights and fundamental freedoms or the stability of cyberspace, without appropriate safeguards and oversight in place or in a manner inconsistent with applicable international law or the consensus United Nations framework on responsible State behaviour in cyberspace, with due regard to domestic law where relevant. Moreover, CCICs should not be used to target individuals or members of a group based on any discriminatory grounds, to violate or abuse human rights and fundamental freedoms, including the right to freedom of expression, and that no one should be subjected to arbitrary or unlawful interference with privacy. 2.a.i. パル・モール・プロセスの目的上、国家または非国家主体による無責任な使用とは、適切な保護措置や監督が整備されていない状態で、あるいは適用される国際法やサイバー空間における国家の責任ある行動に関する国連の合意枠組みに反する形で、安全保障、人権及び基本的自由の尊重、またはサイバー空間の安定を脅かす使用方法を指す。関連する場合、国内法も適切に考慮される。さらに、サイバー攻撃能力は、いかなる差別的根拠に基づく個人または集団の標的化、表現の自由を含む人権及び基本的自由の侵害・乱用、あるいはいかなる者もプライバシーに対する恣意的または違法な干渉を受けるべきでないことに利用されてはならない。
2.a.ii For the purposes of the Pall Mall Process, proliferation should be understood as the uncontrolled dissemination of CCICs to state and non-state actors in a manner that significantly increases the breadth of access to these tools and services and potential for their irresponsible use. 2.a.ii パルモール・プロセスの目的上、拡散とは、国家および非国家主体へのCCICの制御不能な普及を指す。これにより、これらのツールやサービスへのアクセス範囲が大幅に拡大し、無責任な使用の可能性が高まる。
2.b. The market for CCICs encompasses a wide variety of cyber intrusion companies offering products and services that are continually evolving and diversifying. The market includes an interconnected ecosystem of researchers, developers, brokers, resellers, investors, corporate entities, operators, and customers, including States. The emergence of new technologies such as artificial intelligence, although they can enhance cyber defensive capabilities including the detection, response and remediation of malicious cyber incidents, are likely to increase the availability of cyber intrusion tools and services and the threat stemming from their irresponsible use, whilst making them more difficult to monitor and regulate. 2.b. CCIC市場は、絶えず進化・多様化する製品・サービスを提供する多様なサイバー侵入企業で構成される。この市場には、研究者、開発者、仲介業者、再販業者、投資家、企業体、運用者、顧客(国家を含む)が相互に連関した生態系が存在する。人工知能などの新技術は、悪意あるサイバーインシデントの検知・対応・修復を含む防御能力を強化し得る一方で、サイバー侵入ツール・サービスの入手可能性を高め、その無責任な使用に起因する脅威を増大させると同時に、監視・規制を困難にする可能性が高い。
2.c. This growing market vastly expands the potential pool of state and non-state actors with access to CCICs and increases the opportunity for irresponsible use, making it more difficult to mitigate and defend against the threats they pose. These threats, including to security, respect for human rights and fundamental freedoms and the stability of cyberspace, are expected to increase over the coming years. 2.c. この拡大する市場は、CCICにアクセス可能な国家・非国家主体の潜在的なプールを大幅に拡大し、無責任な使用の機会を増大させる。これにより、彼らがもたらす脅威への緩和や防御策の実施がより困難になる。セキュリティ、人権及び基本的自由の尊重、サイバー空間の安定性に対するこれらの脅威は、今後数年間で増加すると予想される。
2.d. Without international and meaningful multi-stakeholder action, the growth, diversification, and insufficient oversight across this market raises the likelihood of increased irresponsible targeting of a range of public and private targets, including journalists, human rights defenders and government officials, as well as critical national infrastructure. It also risks facilitating the spread of potentially destructive or disruptive cyber capabilities to a wider range of actors, including cyber criminals. Increasing access to sophisticated capabilities may expand the complexity of incidents and opportunities for irresponsible use, and could contribute to unanticipated risks arising from the interaction of multiple actors in cyberspace, including potential unintentional escalation in cyberspace. 2.d. 国際的かつ実質的なマルチステークホルダーによる行動がなければ、この市場の成長・多様化と不十分な監視体制は、ジャーナリスト、人権擁護者、政府関係者、重要国家インフラなど、公的・私的対象への無責任な標的攻撃増加の可能性を高める。また、サイバー犯罪者を含むより広範な主体への、破壊的・混乱的サイバー能力の拡散を助長するリスクもある。高度な能力へのアクセス拡大は、インシデントの複雑化や無責任な利用の機会を増大させ、サイバー空間における複数の主体間の相互作用から生じる予期せぬリスク、特にサイバー空間における意図せぬエスカレーションの可能性に寄与する恐れがある。
3. We recall that all United Nations Member States have affirmed by consensus that international law, including customary international law and the principles of sovereignty and non-intervention, apply to the conduct of States in cyberspace, including in the context of States’ regulation and use of CCICs. The pertinent international legal frameworks where applicable in relation to States’ regulation of the development, transfer and use of CCICs include, but are not limited to: 3. 我々は、全ての国連加盟国が、慣習国際法や主権・不干渉の原則を含む国際法が、国家によるサイバー空間での行動(国家によるCCICの規制・利用を含む)に適用されることを合意で確認したことを想起する。国家によるCCICの開発・移転・利用の規制に関連する適用可能な国際法的枠組みには、以下が含まれるが、これらに限定されない:
3.a. The United Nations Charter. 3.a. 国連憲章。
3.b. International human rights law, including but not limited to the right to freedom of thought, conscience and religion, the right to freedom of opinion, the right to freedom of expression, the right of peaceful assembly with others, the right to freedom of association, and that no one should be subjected to arbitrary or unlawful interference with his privacy, as set out in the International Covenant on Civil and Political Rights and other applicable international and regional treaties. 3.b. 国際人権法。これには、思想・良心・信教の自由、意見の自由、表現の自由、他者との平和的集会の権利、結社の自由、並びに『市民的及び政治的権利に関する国際規約』及びその他の適用可能な国際・地域条約に規定される、いかなる者もそのプライバシーに対する恣意的又は違法な干渉を受けるべきでない権利が含まれるが、これらに限定されない。
3.c. International treaties, alongside other applicable regional conventions. 3.c. その他の適用可能な地域条約と併せて、国際条約。
3.d. International humanitarian law, with respect to cyber activities carried out with CCICs in the context of an armed conflict. 3.d. 武力紛争の文脈においてCCICを用いて行われるサイバー活動に関しては、国際人道法。
4. We further recall that all United Nations Member States have committed to act in accordance with the consensus United Nations framework on responsible State behaviour in cyberspace, which relies on applicable international law and additional voluntary and non-binding norms of responsible behaviour. We reaffirm that States should seek to prevent the proliferation of malicious Information Communications Technology (ICT) tools and techniques and the use of harmful hidden functions, should respect and protect human rights, and should encourage coordinated reporting of ICT vulnerabilities, and should not knowingly allow their territory to be used for inter-nationally wrongful acts using ICTs, consistent with the voluntary and non-binding norms 13 (c), (d), (e), (i) and, (j) from the 2015 and 2021 United Nations Group of Governmental Experts (GGE) Reports on Advancing Responsible State Behaviour in Cyberspace in the Context of International Security, subsequently endorsed by consensus by the United Nations General Assembly (UNGA), and most recently the 2024 Open-Ended Working Group (OEWG) Annual Progress Report. We further recall other pertinent UNGA resolutions, including Resolution 217 adopting the Universal Declaration of Human Rights, Resolution 79/175 on the right to privacy in the digital age, Resolution 78/213 on the promotion and protection of human rights in the context of digital technologies, and other pertinent Human Rights Council resolutions, including Resolution 57/29 on the promotion, protection and enjoyment of human rights on the Internet and new and emerging digital technologies and human rights 47/23. 4. さらに我々は、全ての国連加盟国が、適用可能な国際法及び追加的な自発的かつ拘束力のない責任ある行動規範に基づく、サイバー空間における責任ある国家行動に関する国連の合意枠組みに従って行動することを約束したことを想起する。我々は、国家が以下のことを行うべきであることを再確認する:悪意のある情報通信技術(ICT)ツール及び技術の拡散、並びに有害な隠された機能の使用を防止するよう努めること、人権を尊重し保護すること、ICT脆弱性の調整された報告を奨励すること、そして自国の領域がICTを用いた国際的に不法な行為に利用されることを故意に許容しないこと。これは、2015年及び2021年の国連政府専門家グループ(GGE)報告書「国際安全保障の文脈における責任ある国家の行動の促進」における自発的かつ拘束力のない規範13(c)、(d)、(e)、 (i)、(j)の自発的かつ拘束力のない規範に合致する形で、自国の領土がサイバー空間を利用した国際的に不法な行為に利用されることを故意に許容してはならない。さらに我々は、その他の関連する国連総会決議を想起する。これには、世界人権宣言を採択した決議217、デジタル時代におけるプライバシーの権利に関する決議79/175、 デジタル技術における人権の促進及び保護に関する決議78/213、並びにインターネット及び新たなデジタル技術における人権の促進、保護及び享受に関する決議57/29、人権47/23を含むその他の関連する人権理事会決議を想起する。
5. The actions foreseen under this document sit alongside our common objective to close all digital divides. We recognise the role confidence building measures can play to enable information sharing to address this issue, the importance of cooperation on cyber capacity building, and the necessity of cyber resilience in identifying, preparing, mitigating, responding, recovering, and learning from destructive or disruptive malicious cyber activities. We strongly encourage States, industry, civil society, academia, members of the technical community, and individuals to continue to build greater global cyber capacity for defensive purposes, in line with the cyber capacity building principles set forth in the 2021 OEWG Final Substantive Report. 5. 本文書で想定される行動は、あらゆるデジタル格差を解消するという我々の共通目標と並行するものである。我々は、この問題に対処するための情報共有を可能にする上で信頼醸成措置が果たし得る役割、サイバー能力構築における協力の重要性、破壊的または混乱を招く悪意あるサイバー活動を識別・準備・緩和・対応・回復・教訓化するためのサイバーレジリエンシー必要性を認識する。我々は、2021年OEWG最終実質報告書に定められたサイバー能力構築の原則に沿い、防衛目的のためのより大きなグローバルなサイバー能力構築を継続するよう、各国政府、産業界、市民社会、学術界、技術コミュニティの構成員、及び個人に対し強く促す。
6. We recognise the vital role that industry plays in strengthening cyber security and supporting victims and Governments in responding to and recovering from malicious cyber incidents. We acknowledge the benefit that security by design policies, good faith cyber security research, coordinated vulnerability disclosure, and penetration testing can have on cyber security and national resilience. We further recall that the United Nations Guiding Principles on Business and Human Rights sets out that States have a duty to protect human rights, that business enterprises have a responsibility to respect human rights, and that States must take appropriate steps to ensure that when business-related human rights abuses occur within their territory and/or jurisdiction, those affected have access to effective remedy, including during the development, facilitation, purchase, transfer and use of CCICs. 6. 我々は、サイバーセキュリティの強化、ならびに悪意あるサイバーインシデントへの対応及び復旧における被害者及び政府への支援において、産業界が果たす極めて重要な役割を認識する。設計段階からのセキュリティ対策、善意に基づくサイバーセキュリティ研究、脆弱性情報の調整された開示、ペネトレーションテストが、サイバーセキュリティ及び国家レジリエンスに及ぼし得る有益性を認める。さらに我々は、国連ビジネスと人権に関する指導原則が、国家には人権を保護する義務があり、企業には人権を尊重する責任があり、国家は自国の領域及び/又は管轄区域内でビジネス関連の人権侵害が発生した場合、影響を受けた者が効果的な救済手段にアクセスできるよう適切な措置を講じなければならないと定めていることを想起する。これはCCICの開発、促進、購入、移転及び使用の過程においても同様である。
Section 2: Voluntary Good Practice for States 第2節:国家のための自主的良き慣行
7. In line with our common objective to uphold our international legal obligations and promote responsible state behaviour, we intend to take domestic and international action to tackle this issue. This voluntary and non-binding ‘Code of Practice’ establishes practices for States in relation to the development, facilitation, purchase, transfer and use of CCICs, subject to national legal frameworks and the inherent limitations of national jurisdictions and where applicable to particular capabilities, through the four pillars underpinning the Pall Mall Process, the guiding principles of: accountability, precision, oversight and transparency. 7. 我々は、国際法上の義務を遵守し、責任ある国家行動を促進するという共通の目標に沿って、この問題に対処するため、国内及び国際的な行動を取ることを意図する。この自主的かつ拘束力のない「行動規範」は、各国の法的枠組み及び国家管轄権の固有の限界に従い、また特定の能力に適用される場合には、パルモール・プロセスの基盤となる四つの柱、すなわち説明責任、精度、監督及び透明性という指針原則を通じて、CCICの開発、促進、購入、移転及び使用に関する国家の慣行を定めるものである。
Pillar 1: Accountability 柱1:説明責任
8. Activity should be conducted in a lawful and responsible manner, in line with existing applicable international law, the consensus United Nations framework on responsible State behaviour in cyberspace, and domestic legal frameworks. Actions should be taken, as appropriate, to promote international adherence to this Code of Practice and address irresponsible activity inconsistent with applicable international law (including international human rights law) and domestic legal systems, as appropriate. To this end, we will commit to: 8. 活動は、既存の適用可能な国際法、サイバー空間における責任ある国家行動に関する国連合意枠組み、及び国内法体系に沿い、合法的かつ責任ある方法で実施されるべきである。本行動規範への国際的な遵守を促進し、適用される国際法(国際人権法を含む)及び国内法体系に合致しない無責任な活動に対処するため、適切な措置を講じる。この目的のため、我々は以下を約束する:
8.a. Establishing or applying national frameworks to the extent possible in relation to the development, facilitation, purchase, transfer, and use of CCICs. Practices include: 8.a. CCICの開発、促進、購入、移転及び使用に関して、可能な範囲で国内枠組みを確立または適用する。実践例:
8.a.i. Ensuring, through an appropriate system of rules, regulations and oversight, that any development, facilitation, purchase, transfer, and use of CCICs is carried out responsibly, and solely for lawful, legitimate and necessary purposes. Any such framework should respect applicable international law, including international human rights law, and the consensus United Nations framework on responsible States behaviour in cyberspace. 8.a.i. 適切な規則・規制・監督システムを通じて、CCICの開発、促進、購入、移転、使用が責任を持って行われ、合法的、正当かつ必要な目的にのみ用いられることを確保する。かかる枠組みは、国際人権法を含む適用される国際法及びサイバー空間における責任ある国家行動に関する国連合意枠組みを尊重すべきである。
8.b. Applying controls, where applicable, on the export of CCICs to mitigate risks of potential irresponsible use. Practices include, where applicable and as appropriate: 8.b. 適用可能な場合、CCICの輸出に対する規制を適用し、潜在的な無責任な使用のリスクを緩和する。適用可能かつ適切な場合には、以下の実践を含む:
8.b.i. Ensuring export control licensing decisions concerning CCICs take into account the risk, among others, of their use in connection with internal repression, as appropriate, and/or the commission of serious violations or abuses of human rights. 8.b.i. CCICに関する輸出管理ライセンス決定において、内部弾圧との関連での使用リスク、及び/又は重大な人権侵害・虐待の遂行リスク等を、適切に考慮することを確保する。
8.b.ii. Ensuring licencing decisions limit the export of CCICs to a specific end-user and for a defined lawful and legitimate purpose, and where consideration of these elements does not raise concerns regarding lawful and responsible use or the risk of diversion, recognising that such controls should not be used to impose undue market restrictions to States, or to hinder legitimate cybersecurity activity. 8.b.ii. 輸出許可決定において、特定エンドユーザーへの輸出を限定し、明確な合法的かつ正当な目的に限定する。これらの要素を考慮しても、合法的かつ責任ある使用や転用リスクに関する懸念が生じない場合、当該規制が国家に対する不当な市場制限や正当なサイバーセキュリティ活動の妨げとなるべきではないことを認識する。
8.b.iii. Reviewing, and where necessary preparing, published guidance to ensure it clarifies where and how States existing domestic export control regulations place obligations on exporters, including the consequences of non-compliance with these obligations. 8.b.iii. 公表されたガイダンスを見直し、必要に応じて作成し、各国の既存の国内輸出管理規制が輸出業者にどのような義務を課すか、またその義務違反の結果を含め、明確に説明することを確保する。
8.b.iv. Exploring opportunities to update multilateral or domestic export control regimes to ensure appropriate coverage of CCICs. 8.b.iv. CCICを適切にカバーするため、多国間または国内の輸出管理体制を更新する機会を探る。
8.b.v. Exploring opportunities for needs-based capacity building support to address the technical challenges presented by the implementation and enforcement of controls. 8.b.v. 管理の実施と執行に伴う技術的課題に対処するため、ニーズに基づく能力構築支援の機会を探る。
8.c. Incentivising responsible activity across the market for CCICs. Practices include: 8.c. CCIC市場全体における責任ある活動を促進する。実践例は以下の通りである:
8.c.i. Assessing vendors to Governments with regards to national and international cybersecurity standards and respect for the rule of law and applicable international law, including human rights and fundamental freedoms, as well the United Nations Guiding Principles on Business and Human Rights. 8.c.i. 政府向けベンダーを、国内及び国際的なサイバーセキュリティ標準、法の支配及び適用される国際法(人権及び基本的自由を含む)の尊重、並びに国連ビジネスと人権に関する指導原則の観点から評価する。
8.c.ii. Exploring opportunities to align procurement controls across government, as appropriate, and defining which entities under their jurisdiction are authorised to, import, purchase, hold, offer, sell, rent and use CCICs and in what capacity. 8.c.ii. 政府全体での調達管理の整合化を適切に模索し、管轄下にあるどの事業体が、どのような立場でCCICの輸入事業者、購入、保有、提供、販売、賃貸及び使用を許可されるかを定義する。
8.c.iii. Exploring opportunities to establish or enhance formal processes to debar or exclude potential CCIC vendors that do not meet the standard of responsible behaviour from Government procurement, to send a clear message to industry that illegal or irresponsible activity is unacceptable. 8.c.iii. 政府調達から、責任ある行動標準を満たさない潜在的なCCICベンダーを排除または除外する正式なプロセスを確立または強化する機会を検討する。これにより、違法または無責任な活動は容認されないという明確なメッセージを業界に送る。
8.c.iv Exploring opportunities to encourage CCIC vendors to conduct human rights due diligence, in order to identify, prevent and mitigate their adverse human rights impacts. 8.c.iv CCICベンダーに対し、人権デュー・ディリジェンスを実施するよう促す機会を検討する。これにより、人権への悪影響を特定、防止、緩和する。
8.d. Developing a toolkit of measures, including the use of existing policy tools, through which to deter irresponsible behaviour across the global market for CCICs and consider how they should be used. Practices include: 8.d. 既存の政策手段を含む対策ツールキットを開発し、CCICの世界市場における無責任な行動を抑制する。また、それらの使用方法を検討する。実践例:
8.d.i. Identifying policy levers to target and impose a cost, where appropriate and in compliance with due legal process, on specific individuals and entities involved in carrying out, facilitating, or benefiting from the irresponsible use of CCICs, such as criminal proceedings, financial or travel restrictions. 8.d.i. 刑事手続き、金融・渡航制限など、CCICの無責任な使用を実行・助長・利益享受する特定個人・事業体に対し、適切な法的プロセスに従い、コストを課すための政策手段を特定する。
8.d.ii. Exploring opportunities to cooperate with each other and industry partners on the use of such measures, in order to maximise their impact and send a strong signal that illegal or irresponsible activity is unacceptable. 8.d.ii. こうした措置の効果を最大化し、違法または無責任な活動が容認されないという強いメッセージを発信するため、相互および業界パートナーとの協力機会を模索する。
8.d.iii. Collaborating when appropriate with international and industry partners to act against the development, purchase, facilitation, transfer of CCICs to and use of CCICs by irresponsible and illegitimate non-state actors, such as criminals. 8.d.iii. 犯罪者などの無責任かつ非合法な非国家主体によるCCICの開発、購入、促進、移転、使用に対抗するため、国際的・業界パートナーと適切に連携する。
8.e. Providing support for victims targeted or affected by the irresponsible use of CCICs. Practices include: 8.e. CCICの無責任な使用により標的とされた、または影響を受けた被害者への支援を提供する。具体的な取り組みには以下が含まれる:
8.e.i. Where necessary, providing procedures for those claiming redress as a result of the irresponsible use of CCICs, including ensuring access to effective judicial or non-judicial remedies, and, where relevant and appropriate, strengthening cross-border collaboration on CCIC investigations. 8.e.i. 必要に応じて、CCICの無責任な使用による被害救済を求める者に対する手続きを提供する。これには、効果的な司法または非司法救済へのアクセス確保、および関連性・適切性が認められる場合には、CCIC調査に関する越境協力の強化が含まれる。
8.e.ii. Carrying out awareness-raising and provide cybersecurity advice to those at high risk of being targeted through irresponsible use of CCICs, such as journalists, human rights defenders and government officials. 8.e.ii. ジャーナリスト、人権擁護者、政府関係者など、CCICの無責任な使用により標的とされるリスクが高い者に対する啓発活動の実施及びサイバーセキュリティ助言の提供。
8.e.iii. Improving support to victims affected by the irresponsible use of CCICs. 8.e.iii. CCICの無責任な使用により影響を受けた被害者への支援の改善。
8.e.iv. Exploring opportunities to establish and strengthen reporting mechanisms through which individuals or groups can raise concerns about irresponsible use of CCICs. 8.e.iv. 個人または団体がCCICの無責任な使用に関する懸念を表明できる報告メカニズムの確立及び強化の機会を模索すること。
Pillar 2: Precision 柱2:的確性
9. The development, facilitation, purchase, transfer and use of CCICs should be conducted with precision, in such a way as to ensure they avoid irresponsible use or mitigate the consequences of it. To this end, we will commit to: 9. CCICの開発、促進、購入、移転及び使用は、無責任な使用を回避し、その影響を緩和する方法を確保する精密性をもって実施されるべきである。この目的のために、我々は以下を約束する:
9.a. Developing, and where relevant articulating policy surrounding Government use of CCICs. Practices include: 9.a. 政府によるCCICの使用に関する政策を策定し、関連する場合には明確化する。実践例:
9.a.i. Preparing, where relevant, a national position on responsible Government use of CCICs. 9.a.i. 必要に応じて、政府によるCCICの責任ある利用に関する国家見解を準備する。
9.a.ii. Ensuring that their use of CCICs does not violate human rights and fundamental freedoms. 9.a.ii. CCICsの使用が人権及び基本的自由を侵害しないことを確保する。
9.a.iii. Limiting the use of CCICs to where necessary for lawful purposes, such as in the context of legal frameworks pertaining to national security and defence, or the investigation and prevention of serious crime or for cybersecurity activities. 9.a.iii. CCICsの使用を、国家安全保障・防衛に関する法的枠組み、重大犯罪の調査・防止、サイバーセキュリティ活動など、合法的な目的で必要な場合に限定する。
9.a.iv. Ensuring that decisions to use CCICs are tested and the design of operations to deploy them are based on nationally determined principles, examples of which could include ‘proportionality, subsidiarity, necessity, non-discrimination, time limitation, and security’. 9.a.iv. CCICsの使用決定が検証され、その展開作戦の設計が「比例性、補完性、必要性、非差別性、時間制限、安全保障」などの国内で定めた原則に基づくことを確保する。
9.a.v. Establishing or defining clear national policies on what constitutes legitimate use of CCICs in the context of cybersecurity (for example for penetration testing, red teaming and in relation to coordinated vulnerability disclosure policies and bug bounty programmes) and research for cybersecurity activities, aligned to existing protections or safeguards for cybersecurity researchers. 9.a.v. サイバーセキュリティ活動におけるCCICの正当な使用(例:ペネトレーションテスト、レッドチーム活動、調整された脆弱性開示方針やバグ報奨金プログラム関連)および研究について、サイバーセキュリティ研究者に対する既存の保護・安全対策と整合した明確な国家方針を確立または定義する。
9.b. Enhancing internal cross-government information sharing on CCICs. Practices include: 9.b. CCICに関する政府内部の情報共有を強化する。その実践例としては、以下のようなものがある。
9.b.i. Encouraging all relevant parts of Government to pool knowledge and understanding of the risks surrounding CCICs and their use, in order to establish a nationally shared view. 9.b.i. 政府の関連部門すべてに対して、CCIC およびその使用に関するリスクについての知識と理解を共有し、全国的に共通の見解を確立するよう奨励する。
9.b.ii. Exploring opportunities to bring together relevant Government users of CCICs to share responsible and risk-minimising practices, where the distribution of authority within Government allows it. 9.b.ii. 政府内の権限配分が許す限り、CCIC の関連政府ユーザーを集め、責任あるリスク最小化の実践を共有する機会を模索する。
9.b.iii. Educating policy makers on the responsible use of CCICs and the procedures for reporting irresponsible activity. 9.b.iii. 政策立案者に対して、CCIC の責任ある利用と、無責任な活動の報告手順について教育を行う。
9.c. Cooperating between States to incentivise good practice in the use of CCICs. Practices include: 9.c. CCIC の利用における優れた実践を奨励するため、国家間で協力する。実践例としては、以下が挙げられる。
9.c.i. Exploring opportunities to share examples of domestic good practice internationally to reduce inconsistencies between national approaches towards CCICs, in order to discourage strategic relocation by irresponsible actors. 9.c.i. 無責任な行為者による戦略的な移転を阻止するため、CCIC に対する各国のアプローチ間の不整合を減少させるべく、国内の優れた実践例を国際的に共有する機会を探る。
9.c.ii. Exploring opportunities for how inter-regional and multilateral cyber capacity building, where appropriate, can be used as a way of supporting States to achieve ‘best practices’ with regards to a responsible approach to the market. 9.c.ii. 必要に応じて、地域間および多国間のサイバー能力構築を、市場に対する責任あるアプローチに関する「ベストプラクティス」の達成を支援する手段として活用する方法を模索する。
9.c.iii. Encouraging inter-regional and multilateral cyber capacity building efforts, where appropriate, to help strengthen global resilience against irresponsible uses of CCICs. 9.c.iii. 必要に応じて、地域間および多国間のサイバー能力構築の取り組みを奨励し、CCIC の無責任な使用に対するグローバルなレジリエンスの強化を支援する。
9.c.iv. Exploring opportunities to ensure to the extent possible that, when engaging in international capacity building, any CCICs purchased to facilitate capacity building of international partners, in the cyber sector or otherwise, are used responsibly. 9.c.iv. 国際的な能力構築に関与する際、サイバー分野その他の分野における国際パートナーの能力構築を促進するために購入されたCCICが、可能な限り責任を持って使用されることを確保する機会を探る。
9.d. Supporting cybersecurity education and training relevant for professionals operating across the market for CCICs. Practices include: 9.d. CCIC市場全体で活動する専門家に関連するサイバーセキュリティ教育・訓練を支援する。実践例:
9.d.i. Developing skilled cybersecurity professionals who are equipped and incentivised to identify and tackle emerging threats, uphold respect for human rights and safeguard national interests responsibly. 9.d.i. 新たな脅威を識別・対処し、人権尊重を維持し、国家利益を責任を持って守るための能力と動機付けを備えた、熟練したサイバーセキュリティ専門家の育成。
9.d.ii. Ensuring that Government cyber professionals deploying CCICs are well-informed of, and regularly trained on the way these tools function and in, the responsible and lawful use of CCICs and their technical capabilities. 9.d.ii. CCICを展開する政府サイバー専門家が、これらのツールの機能、責任ある合法的な使用方法、技術的能力について十分な情報を得て、定期的に訓練を受けることを確保する。
9.d.iii. Raising awareness amongst cybersecurity professionals, including independent security researchers, of the implications of their work and the use of CCICs, to incentivise responsible behaviour across the market. 9.d.iii. サイバーセキュリティ専門家(独立系セキュリティ研究者を含む)に対し、自らの業務及びCCICs使用が及ぼす影響に関する認識を高め、市場全体での責任ある行動を促すこと。
9.d.iv. Exploring opportunities to coordinate to ensure efforts to establish best practices and standards for professionals operating across the market for CCICs, including independent security researchers, are coherent internationally. 9.d.iv. 独立系セキュリティ研究者を含むCCICs市場で活動する専門家向けのベストプラクティス及び標準確立に向けた取り組みが国際的に整合性を保つよう、調整の機会を模索すること。
Pillar 3: Oversight 柱3:監督
10. Assessment and due diligence mechanisms should be in place to ensure Government activity is carried out legally, responsibly, and may incorporate principles such as lawfulness, necessity, proportionality, and reasonableness, in accordance with applicable international law and guided by the consensus UN framework on responsible State behaviour in cyberspace, and domestic legal frameworks. To this end, we will commit to: 10. 政府の活動が合法的かつ責任を持って実施されることを保証するため、アセスメント及びデューデリジェンスの仕組みを設ける。これには、適用される国際法、サイバー空間における国家の責任ある行動に関する国連合意枠組み、及び国内法体系に基づき、合法性、必要性、比例性、合理性などの原則を組み込むことができる。この目的のため、我々は以下を約束する:
10.a. Establishing or ensuring the effective operation of existing structures to provide, in accordance with domestic legal frameworks and to the extent possible, independent and effective oversight of Government use of CCICs to mitigate the risk of irresponsible use. Practices include: 10.a. 国内の法的枠組みに従い、可能な範囲で、政府によるCCICの利用を監視し、無責任な利用のリスクを緩和するための独立かつ効果的な監督体制を確立、あるいは既存の体制の効果的な運用を確保すること。具体的な手法には以下が含まれる:

10.a.i. Ensuring that a clear decision-making and authorisation process is followed and recorded surrounding Government use of CCICs. 10.a.i. 政府によるCCICの利用に関して、明確な意思決定と承認プロセスが遵守され、記録されることを保証する。
10.a.ii. Establishing or ensuring the effective operation of existing mechanisms for review of the Government use of CCICs, through a judicial or alternative competent authority – for example an independent authority or a national legislature – with guarantees of independence, impartiality, and effectiveness. 10.a.ii. 司法機関または代替的な権限機関(例:独立機関、国家議会)を通じ、政府によるCCIC利用を審査する既存メカニズムの確立または効果的な運用を確保する。これには独立性、公平性、有効性の保証が含まれる。
10.a.iii. Providing, as far as possible, such structures with adequate resourcing and the means to understand the specific technical features of CCICs. 10.a.iii. 可能な限り、こうした枠組みに十分な資源とCCICの特定技術的特徴を理解する手段を提供する。
10.a.iv. Encouraging both Government and private entities involved in the development, facilitation, purchase, transfer and use of CCICs to implement a robust ICT security perimeter, in order to prevent any unintended dissemination of CCICs. 10.a.iv. サイバー攻撃用情報技術の開発、促進、購入、移転、使用に関わる政府及び民間事業体に対し、意図しないサイバー攻撃用情報の拡散を防ぐため、強固な情報通信技術(ICT)セキュリティ境界の実施を促すこと。
10.a.v. Exploring opportunities for reporting on oversight and control activities. 10.a.v. 監督・管理活動に関する報告の機会を検討すること。
10.b. Developing measures to minimise the risk that Government professionals’ offensive cyber skills will be used for irresponsible purposes after leaving Government service. Practices include: 10.b. 政府職員の攻撃的サイバースキルが、政府を離れた後に無責任な目的に利用されるリスクを最小化する措置を開発する。具体的な実践例は以下の通りである:
10.b.i. Exploring opportunities to implement controls for researchers contracting with Governments to ensure their work does not contribute to irresponsible activity across the market for CCICs. 10.b.i. 政府と契約する研究者に対し、その業務がCCIC市場全体における無責任な活動に寄与しないよう管理措置を実施する機会を検討する。
10.b.ii. Exploring opportunities to implement measures to incentivise more responsible activity among cyber security professionals with an expertise in deploying CCICs, as well as measures to deter them from using these skills for irresponsible purposes, without impacting the legitimate use of CCICs in the context of cyber security. 10.b.ii. CCIC展開の専門知識を持つサイバーセキュリティ専門家に対し、より責任ある活動を促すインセンティブ措置、およびこれらのスキルを無責任な目的に利用するのを抑止する措置を実施する機会を検討する。ただし、サイバーセキュリティの文脈におけるCCICの正当な利用には影響を与えないようにする。
Pillar 4: Transparency 柱4:透明性
11. Business transactions should be conducted in such a way as to ensure that industry and Government users can take reasonable steps to understand their supply chains and toolkits as far as possible, building trust and confidence in the responsible business practices of vendors they interact with. To this end, we will commit to: 11. ビジネス取引は、産業界及び政府ユーザーがサプライチェーンとツールキットを可能な限り理解するための合理的な措置を講じられるよう実施され、取引先ベンダーの責任ある事業慣行に対する信頼と確信を構築すべきである。この目的のため、我々は以下を約束する:
11.a. Building understanding of the global CCIC market and how it operates. Practices include: 11.a. グローバルなCCIC市場とその運営方法に関する理解を深める。具体的な取り組み:
11.a.i. Seeking opportunities for robust information sharing, including through confidence building measures, bilateral and multilateral frameworks and collaboration with industry, academia and civil society, on their understanding of the CCIC market, and the changing threat that irresponsible activity may present. 11.a.i. 信頼醸成措置、二国間・多国間枠組み、産業界・学術界・市民社会との連携を通じ、CCIC市場への理解と無責任な活動がもたらす変化する脅威に関する強固な情報共有の機会を模索する。
11.a.ii. Identifying opportunities to better support and protect the commercial, civil society and independent cyber threat researcher ecosystem, including from intimidatory litigation. 11.a.ii. 商業・市民社会・独立系サイバー脅威研究者のエコシステムを、威圧的な訴訟などからより良く支援・防御する機会を識別する。
11.a.iii. Encouraging industry, civil society, academia and other relevant parties to continue conducting research into CCICs, their use, technical attributes and effects on human rights and fundamental freedoms as well as international peace and security. 11.a.iii. 産業界、市民社会、学術界及びその他の関係者が、CCIC、その使用方法、技術的特性、人権及び基本的自由ならびに国際的な平和と安全に対する影響に関する研究を継続するよう奨励する。
11.b. Establishing transparency mechanisms surrounding Governments’ engagement with and regulation of the market for CCICs. Practices include: 11.b. 政府によるCCIC市場の関与及び規制に関する透明性メカニズムを確立する。実践例:
11.b.i. Defining an evaluation process for decisions surrounding discovered cybersecurity vulnerabilities. 11.b.i. 発見されたサイバーセキュリティ脆弱性に関する決定のための評価プロセスを定義する。
11.b.ii. Encouraging commercial entities to establish and publish their own coordinated vulnerability disclosure processes, informed by existing international standards. 11.b.ii. 商業事業体に対し、既存の国際標準を踏まえた独自の脆弱性開示プロセスを確立・公表するよう促すこと。
11.b.iii. Exploring, where relevant, opportunities to establish or enhance ‘Know Your Vendor’ and ‘Know Your Customer’ requirements for vendors to Governments, to create a more consistent and reliable reporting environment across the market. 11.b.iii. 市場全体でより一貫性のある信頼性の高い報告環境を構築するため、政府向けベンダーに対する「ベンダー確認(Know Your Vendor)」及び「顧客確認(Know Your Customer)」要件の確立・強化の機会を、関連する場合には模索すること。
11.b.iv. Exploring opportunities to implement appropriate transparency around the processes implemented for controls on the export, government procurement, and use of CCICs, meeting the interest of individuals and the public to be informed, and the need to prevent the disclosure of information that could impact commercial sensitivity, law enforcement, national security and defence interests, and public safety. 11.b.iv. CCICの輸出、政府調達、使用に関する管理プロセスに適切な透明性を実施する機会を検討する。これは、個人及び公衆の情報提供への関心と、商業上の機密性、法執行、国家安全保障及び防衛上の利益、公共の安全に影響を与える可能性のある情報の開示を防止する必要性を満たすものである。
12. Together, through our support for and voluntary implementation of measures identified through this ‘Code of Practice’ for States, and cooperation through the ongoing Pall Mall Process, we will enhance our efforts to prevent irresponsible activity across the global cyber intrusion market and mitigate the threats presented by the proliferation and irresponsible use of CCICs. We encourage individual States to develop and share additional national actions towards addressing this issue. We intend to regularly review progress on the implementation of these voluntary good practices and on improving accountability across the market. We resolve to keep this Code of Practice up to date with developments in the threat landscape. 12. 各国が本「行動規範」で識別された措置を支持し自主的に実施すること、および継続的なパルモール・プロセスを通じた協力を通じて、我々はグローバルなサイバー侵入市場における無責任な活動を防止し、CCICの拡散と無責任な使用がもたらす脅威を緩和する取り組みを強化する。個々の国がこの問題に対処するための追加的な国家行動を策定し共有することを奨励する。我々は、これらの自主的優良慣行の実施状況及び市場全体の説明責任向上に関する進捗を定期的に見直す意向である。脅威情勢の進展に応じて、本行動規範を常に最新の状態に保つことを決意する。

 

 

1_20251128045301

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

商業(商用)スパイウェア

・2024.10.26 米国 ONCD 2024年のサイバーセキュリティ態勢2024とサイバーセキュリティ戦略実装計画Ver.2 (2024.05.07)

・2024.06.24 国連安全保障理事会 サイバー空間における脅威の進化 (2024.06.20)

・2024.04.12 日米首脳会談、そしてこれからフィリピンとも

・2023.04.05 米国 政府による監視技術の使用に関する指導原則 権威主義的な政権に対抗するための民主主義を肯定する検閲防止技術を推進するための米国政府官民の呼びかけ (2023.03.30)

・2023.04.04 米国 商用スパイウェアの拡散と悪用に対抗するための取り組みに関する共同声明 (2023.03.30)

・2023.04.04 米国 ファクトシート:「民主主義のための技術の進歩」と「バイデン-ハリス政権の国内外における民主主義の再生への揺るぎないコミットメント」 (2023.03.29)

・2023.03.29 米国 国家安全保障に危険を及ぼす商用スパイウェアの米国政府による使用禁止に関する大統領令

・2023.03.04 米国 国家サイバーセキュリティ戦略を発表

・2022.12.25 米国 バイデン大統領が2023年国防授権法にサインをしましたね。。。

 

 

 

| | Comments (0)

2025.11.15

ユーロポール サイバー犯罪インフラの終焉:1025台のサーバーを摘発

こんにちは、丸山満彦です。

ユーロポールが主導する国際的なサイバー犯罪対策「オペレーション・エンドゲーム」の最新フェーズが2025年11月に実施され、大規模なサイバー犯罪インフラが解体されたようです...

対象となったのは、インフォスティーラー「Rhadamanthys」、リモートアクセストロイの木馬「VenomRAT」、ボットネット「Elysium」といった主要なツール。

作戦の結果、

  • 世界中で1,025台以上のサーバーを停止
  • 20のドメインを押収
  • 「VenomRAT」の主犯格をギリシャで逮捕

このインフラは、数十万人の被害者にマルウェアを感染させ、数百万ユーロ相当の暗号資産ウォレット情報に不正アクセスしたようです...

国際連携、官民連携の成果ですね...

 

Europol

・2025.11.13 End of the game for cybercrime infrastructure: 1025 servers taken down

 

End of the game for cybercrime infrastructure: 1025 servers taken down サイバー犯罪インフラの終焉:1025台のサーバーを摘発
Operation Endgame’s latest phase targeted the infostealer Rhadamanthys, Remote Access Trojan VenomRAT, and the botnet Elysium 「オペレーション・エンドゲーム」最新フェーズは情報窃取型マルウェア「ラダマンティス」、リモートアクセストロイ「ヴェノムラット」、ボットネット「エリジウム」を標的とした
Between 10 and 13 November 2025, the latest phase of Operation Endgame was coordinated from Europol’s headquarters in The Hague. The actions targeted one of the biggest infostealers Rhadamanthys, the Remote Access Trojan VenomRAT, and the botnet Elysium, all of which played a key role in international cybercrime. Authorities took down these three large cybercrime enablers. The main suspect for VenomRAT was also arrested in Greece on 3 November 2025. 2025年11月10日から13日にかけて、オペレーション・エンドゲーム最新フェーズがハーグの欧州刑事警察機構本部から調整された。今回の作戦は、国際的なサイバー犯罪で重要な役割を果たしていた最大級のインフォスティーラー「ラダマントス」、リモートアクセストロイの木馬「ヴェノムラット」、ボットネット「エリジウム」を標的とした。当局はこれら3つの大規模なサイバー犯罪支援基盤を摘発した。ヴェノムラットの主犯格も2025年11月3日にギリシャで逮捕された。
The infrastructure dismantled during the action days was responsible for infecting hundreds of thousands of victims worldwide with malware. Operation Endgame, coordinated by Europol and Eurojust, is a joint effort between law enforcement and judicial authorities of Australia, Belgium, Canada, Denmark, France, Germany, Greece, Lithuania, the Netherlands, the United Kingdom and the United States to tackle ransomware enablers. More than 30 national and international public and private parties are supporting the actions. Important contributions were made by the following private partners: Cryptolaemus, Shadowserver and RoLR, Spycloud, Cymru, Proofpoint, Crowdstrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD, Trellix and Bitdefender. 作戦期間中に解体されたインフラは、世界中の数十万の被害者をマルウェアに感染させる原因となっていた。欧州刑事警察機構と欧州司法機構が調整する「オペレーション・エンドゲーム」は、ランサムウェア支援組織に対処するため、オーストラリア、ベルギー、カナダ、デンマーク、フランス、ドイツ、ギリシャ、リトアニア、オランダ、英国、米の法執行機関および司法当局による共同作戦である。30以上の国内外の公的・民間組織が本作戦を支援している。以下の民間パートナーが重要な貢献を行った:Cryptolaemus、Shadowserver and RoLR、Spycloud、Cymru、Proofpoint、Crowdstrike、Lumen、Abuse.ch、HaveIBeenPwned、Spamhaus、DIVD、Trellix、Bitdefender。
The coordinated actions led to: 今回の共同作戦により以下の成果が得られた:
・1 arrest in Greece ・ギリシャで1名を逮捕
・11 locations searched (1 in Germany, 1 in Greece, and 9 in the Netherlands) ・11箇所を捜索(ドイツ1箇所、ギリシャ1箇所、オランダ9箇所)
・Over 1 025 servers taken down or disrupted worldwide ・全世界で1,025台以上のサーバーを停止または機能停止
・20 domains seized ・20のドメインを押収
Endgame doesn’t end here – think about (y)our next move エンドゲームはここで終わらない——我々の次の手を考えよ
The dismantled malware infrastructure consisted of hundreds of thousands of infected computers containing several million stolen credentials. Many of the victims were not aware of the infection of their systems. The main suspect behind the infostealer had access to over 100 000 crypto wallets belonging to these victims, potentially worth millions of euros. Check if your computer has been infected and what to do if so at politie.nl/checkyourhack and haveibeenpwned.com 解体されたマルウェアインフラは、数百万件の盗まれた認証情報を保持する数十万台の感染コンピュータで構成されていた。被害者の多くは自身のシステムが感染していることに気づいていなかった。この情報窃取型マルウェアの主犯格は、被害者10万人以上の暗号通貨ウォレットにアクセス可能で、その価値は数百万ユーロに上る可能性がある。自身のコンピュータが感染しているか確認し、感染していた場合の対処法はpolitie.nl/checkyourhackおよびhaveibeenpwned.comで確認できる。
There were actions aimed at criminal services and their criminal users. These users were directly contacted by the police and asked to share relevant information regarding infostealers via the Operation Endgame Telegram channel. In addition, the failing criminal services are exposed via the Operation Endgame website. 犯罪サービスとその利用者を対象とした措置が実施された。警察は直接これらの利用者に接触し、Operation Endgameテレグラムチャンネルを通じて情報窃取型マルウェアに関する情報を提供するよう要請した。さらに、機能不全に陥った犯罪サービスはOperation Endgameウェブサイトで公開されている。
Command post at Europol to coordinate the operational actions 作戦行動を調整する欧州刑事警察機構の指揮所
Europol facilitated the information exchange and provided analytical, crypto-tracing and forensic support to the investigation. To support the coordination of the operation, Europol organised and coordinated calls with all the countries as well as an operational sprint at its headquarters. 欧州刑事警察機構は情報交換を促進し、捜査に対し分析・暗号通貨追跡・フォレンジック支援を提供した。作戦調整を支援するため、欧州刑事警察機構は全参加国との電話会議を主催・調整するとともに、本部で作戦スプリントを実施した。
Over 100 law enforcement officers from Australia, Canada, Denmark, France, Germany, Greece, the Netherlands and the United States supported the coordination of the operational actions from the command post at Europol. The command post facilitated the exchange of intelligence on seized servers, suspects, and the transfer of seized data. Eurojust also assisted with the execution of a European Arrest Warrant and European Investigation Orders. オーストラリア、カナダ、デンマーク、フランス、ドイツ、ギリシャ、オランダ、米の100名以上の法執行官が、欧州刑事警察機構の指揮所から作戦行動の調整を支援した。指揮所は押収サーバー、容疑者に関する情報交換、押収データの移送を促進した。欧州司法機構は欧州逮捕令状及び欧州捜査令状の執行を支援した。
Participating authorities 参加機関
EU Member States: EU加盟国:
・Denmark: Danish Police (Politi) ・デンマーク:デンマーク警察(Politi)
・France: National Police (Police Nationale); Public Prosecutor Office JUNALCO (National Jurisdiction against Organised Crime) Cybercrime Unit; Paris Police Prefecture (Préfecture De Police de Paris) ・フランス:国家警察(Police Nationale);ジュナルコ検察庁(組織犯罪対策国家管轄部)サイバー犯罪対策部;パリ警視庁(Préfecture De Police de Paris)
・Germany: Federal Criminal Police Office (Bundeskriminalamt), Public Prosecutor General's Office Frankfurt am Main – Cybercrime Office; ・ドイツ:連邦刑事警察庁(Bundeskriminalamt)、フランクフルト・アム・マイン検察庁-サイバー犯罪部
・Greece: Hellenic Police (Ελληνική Αστυνομία) ・ギリシャ:ギリシャ警察(Ελληνική Αστυνομία)
・Lithuania - Lithuanian Criminal Police Bureau (Lietuvos Policijos Departamentas) ・リトアニア:リトアニア刑事警察局(Lietuvos Policijos Departamentas)
・Netherlands: National Police (Politie), Public Prosecution Office (Openbaar Ministerie) ・オランダ:国家警察(Politie)、検察庁(Openbaar Ministerie) (Openbaar Ministerie)
Non-EU Member States: 非EU加盟国:
・Australia: Australian Federal Police ・オーストラリア:オーストラリア連邦警察
・Canada: Royal Canadian Mounted Police; Sûreté du Québec ・カナダ:カナダ王立騎馬警察;ケベック州警察
・The United States: Federal Bureau of Investigation, The Defense Criminal Investigative Service, United States Department of Justice ・米国:連邦捜査局、国防省刑事捜査局、司法省
The press release was updated following publication to correct the involved partners in the operation. 本プレスリリースは公開後に更新され、作戦に関与したパートナー機関が修正された。

 

オペレーション・エンドゲームのウェブページ

Operation Endgame

1_20251114065201

Operation Endgame オペレーション・エンドゲーム
・Target: Cyber-attacks ・対象:サイバー攻撃
・Coordination: Europol and Eurojust ・調整:欧州刑事警察機構及び欧州司法機構
・Partners: Canada, Denmark, Eurojust, France, Germany, the Netherlands, United Kingdom, United States. ・協力国:カナダ、デンマーク、欧州司法機構、フランス、ドイツ、オランダ、イギリス、米国
・Duration: May 2024 – Ongoing ・期間:2024年5月~現在進行中
Background 背景
While technological innovation has the power to drive positive change, it can just as easily be exploited for malicious purposes. In the wrong hands, these same advancements become powerful tools for cybercrime. One example is the use of botnets by cybercriminals. 技術革新は前向きな変化をもたらす力を持つ一方で、悪意ある目的にも容易に悪用される。悪意ある者の手に渡れば、こうした進歩はサイバー犯罪の強力な道具となる。その一例が、サイバー犯罪者によるボットネットの活用だ。
Botnets are networks of devices that are infected with malware, allowing attackers to take remote control without the owners’ knowledge. These malware infections usually begin with the use of droppers, a type of malicious software designed to install additional malware onto a targeted system.  ボットネットとは、マルウェアに感染したデバイスのネットワークであり、攻撃者が所有者の知らないうちに遠隔操作を可能にする。こうしたマルウェア感染は通常、ドロッパーと呼ばれる悪意のあるソフトウェアの使用から始まる。ドロッパーは標的システムに追加のマルウェアをインストールするよう設計されている。
Droppers are typically deployed in the early stages of an attack, helping criminals bypass security measures and enabling the installation of more dangerous software, such as viruses, ransomware, or spyware. ドロッパーは攻撃の初期段階で展開されることが多く、犯罪者がセキュリティ対策を回避し、ウイルス、ランサムウェア、スパイウェアなどより危険なソフトウェアのインストールを可能にする。
Objectives 目的
Operation Endgame is part of a series of operations dedicated to disrupting botnets, making it one of the largest operations of its kind. オペレーション・エンドゲームは、ボットネットの破壊に特化した一連の作戦の一部であり、同種作戦としては最大規模の一つである。
Throughout its lifetime, Europol and the Joint Cybercrime Action Taskforce (J-CAT), continue to support investigations by facilitating information exchange between the authorities involved and providing analytical and forensic support to the investigators.  作戦期間中、欧州刑事警察機構と合同サイバー犯罪対策タスクフォース(J-CAT)は、関係当局間の情報交換を促進し、捜査官に分析・鑑識支援を提供することで、捜査活動を継続的に支援している。
The objectives of Operation Endgame include: オペレーション・エンドゲームの目的は以下の通りである:
・Disrupting and dismantling infrastructure supporting ransomware attacks. ・ランサムウェア攻撃を支えるインフラの破壊と解体。
・Targeting and neutralising malware used for initial access into victim systems. ・被害システムへの初期アクセスに使用されるマルウェアの標的化と無力化。
・Seizing criminal assets, including cryptocurrency. ・仮想通貨を含む犯罪資産の差し押さえ。
・Following up on leads, helping them to link online personas/ usernames to real-life individuals.  ・手がかりを追跡し、オンライン上のペルソナ/ユーザー名を実在の人物と結びつける支援。

 

 

 

| | Comments (0)

2025.10.27

中国 CNCERT/CC 米国家安全保障局による国家計時センターへのサイバー攻撃に関する技術分析報告書 (2025.10.19)

こんにちは、丸山満彦です。

中国のCNCERT/CC(国家计算机网络应急技术处理协调中心: National Computer Network Emergency Response Technical Team/Coordination Center of China)が、米国のNSAが、中国の標準時を提供する機関のシステムに侵入していた事件に関する技術報告書を公表していますね...

この報告書によると2022年に中国外の携帯電話のSMSサービス脆弱性を利用し、国家授時センターの複数職員の個人端末を秘密裏に攻撃・制御した。端末からログイン認証情報等も含め、情報収集をし、次に2023年に国家自国同期センターの内部コンピュータに侵入。その後、バックドアを仕掛けたり、攻撃プログラムを設置したりしたようですね...

 

CNCERT/CC

・2025.10.19 关于国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告

关于国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告 国家授時センターに対するアメリカ国家安全保障局によるサイバー攻撃事件に関する技術分析報告書
10月19日上午,国家安全机关披露了美国国家安全局(以下简称NSA)对国家授时中心(以下简称“授时中心”)实施重大网络攻击活动。国家互联网应急中心(CNCERT)通过分析研判和追踪溯源得出此次攻击事件的整体情况,现将具体技术细节公布如下。 10月19日午前、国家安全機関は米国国家安全保障局(以下「NSA」)が国家授時センター(以下「授時センター」)に対して重大なサイバー攻撃を実施したことを明らかにした。国家インターネット緊急対応センター(CNCERT)は分析・評価及び追跡調査を通じて今回の攻撃事件の全体状況を把握し、具体的な技術的詳細を下記の通り公表する。

 

・[PDF

20251025-163131

攻撃の時系列の例

序号 时间 事件 事件
1 2023/08/03 03:44:54 远程登录 リモートログイン
2 2023/08/03 04:00:23 远程登录 リモートログイン
3 2023/08/03 04:06:32 网攻武器回连 ネット攻撃武器のリターン接続
4 2023/08/03 04:07:04 远程登录 リモートログイン
5 2023/08/03 04:19:12 网攻武器心跳回连 ネット攻撃武器のハートビートリターン接続
6 2023/08/03 04:26:46 远程登录 リモートログイン
7 2023/08/03 04:31:41 远程退出 リモートログアウト
8 2023/08/03 04:58:35 网攻武器心跳回连 ネット攻撃武器のハートビートリターン接続
9 2023/08/03 05:19:33 网攻武器心跳回连 ネット攻撃武器のハートビートリターン接続
10 2023/08/03 05:35:44 网攻武器心跳回连 ネット攻撃武器のハートビートリターン接続
11 2023/08/03 05:45:14 网攻武器心跳回连 ネット攻撃武器のハートビートリターン接続
12 2023/08/03 05:58:22 网攻武器心跳回连 ネット攻撃武器のハートビートリターン接続
13 2023/08/03 06:04:55 网攻武器回连并清除退出 ネット攻撃武器のリターン接続とクリアログアウト

 

2023年8月から2024年5月までに米国が指揮統制に使用したサーバーIPの一部の帰属地...

美国 米国
波兰 ポーランド
丹麦 デンマーク
德国 ドイツ
法国 フランス
芬丝 フィンランド
韩国 韓国
日本 日本
荷当 オランダ
罗马尼亚 ルーマニア
瑞典 スウェーデン
瑞士 スイス
台湾 台湾
西班牙 スペイン
希腊 ギリシャ
新加坡 シンガポール
英国 英国

 

CCTV (China central Television; 中国中央电视台 ) のウェブページはテキストで読めます...

CCTV

・2025.10.19 关于国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告

 

 

 

 

 

 

 

 

| | Comments (0)

2025.09.24

米国 NIST NIST CSWP 48(初期公開ドラフト)PQC移行プロジェクト能力とNISTサイバーセキュリティフレームワーク2.0および情報システム・組織向けセキュリティ・プライバシー管理策との対応関係

こんにちは、丸山満彦です。

NISTが、PQC移行プロジェクト能力とNISTサイバーフレームワーク2.0, SP800-53との対比表のドラフトを作成し、意見募集をしていますね...

 

NIST - ITL

・2025.09.20 NIST CSWP 48 (Initial Public Draft) Mappings of Migration to PQC Project Capabilities to NIST Cybersecurity Framework 2.0 and to Security and Privacy Controls for Information Systems and Organizations

 

NIST CSWP 48 (Initial Public Draft) Mappings of Migration to PQC Project Capabilities to NIST Cybersecurity Framework 2.0 and to Security and Privacy Controls for Information Systems and Organizations NIST CSWP 48(初期公開ドラフト)PQC移行プロジェクト能力とNISTサイバーセキュリティフレームワーク2.0および情報システム・組織向けセキュリティ・プライバシー管理策との対応関係
Announcement 発表
The project is designed to support and align with key NIST cybersecurity frameworks and security controls. Specifically, the project’s capabilities are informed by and mapped to the security objectives and controls outlined in two important NIST documents: 本プロジェクトは、主要なNISTサイバーセキュリティフレームワークおよびセキュリティ管理策との整合性を図り、支援することを目的としています。具体的には、プロジェクトの能力は、以下の2つの重要なNIST文書に概説されているセキュリティ目標および管理策に基づいており、これらに対応しています:
NIST Cybersecurity Framework 2.0 (CSF 2.0). A widely adopted framework that helps organizations manage and reduce cybersecurity risk. NISTサイバーセキュリティフレームワーク2.0(CSF 2.0)。組織がサイバーセキュリティリスクを管理・低減するのに役立つ、広く採用されているフレームワーク。
Security and Privacy Controls for Information Systems and Organizations (SP 800-53). A comprehensive catalog of security controls that organizations can use to protect their information systems. 情報システムおよび組織のためのセキュリティ・プライバシー管理策(SP 800-53)。組織が情報システムを防御するために利用できる包括的なセキュリティ管理策カタログ。
This white paper provides a mapping of the project’s capabilities to these two resources. This helps organizations align their PQC migration efforts with established security outcomes (and broader cybersecurity risk management practices) and identify specific security controls and objectives needed to successfully implement PQC migration. 本ホワイトペーパーは、プロジェクトの能力をこれら二つのリソースにマッピングしたものです。これにより、組織はPQC移行の取り組みを確立されたセキュリティ成果(およびより広範なサイバーセキュリティリスクマネジメント実践)に整合させ、PQC移行を成功裏に実施するために必要な具体的なセキュリティ管理策と目標を識別することが可能になります。
Abstract 要約
The capabilities demonstrated by the NCCoE Migration to Post-Quantum Cryptography project support several security objectives and controls identified by the NIST Cybersecurity Framework 2.0 (CSWP 29) and Security and Privacy Controls for Information Systems and Organizations (SP 800-53), respectively. A responsible implementation of the demonstrated capabilities depends on adherence to several security objectives and controls identified in these risk framework documents. NCCoE(国家サイバーセキュリティ卓越センター)の「耐量子暗号への移行」プロジェクトで実証された機能は、NISTサイバーセキュリティフレームワーク2.0(CSWP 29)および情報システム・組織向けセキュリティとプライバシー制御(SP 800-53)でそれぞれ識別された複数のセキュリティ目標と制御を支援します。実証された機能を責任を持って実装するには、これらのリスク枠組み文書で識別された複数のセキュリティ目標と制御への準拠が不可欠です。
This paper identifies the supported and dependent characteristics of capabilities functions that are part of the Migration to Post-Quantum Cryptography project at NIST’s National Cybersecurity Center of Excellence and maps those functions to elements of both the NIST Cybersecurity Framework 2.0 and Special Publication 800-53 Revision 5. 本論文は、NIST国立サイバーセキュリティ・センター・オブ・エクセレンスにおけるポスト量子暗号移行プロジェクトの一部を構成する機能の、サポートされる特性と依存する特性を識別し、それらの機能をNISTサイバーセキュリティ枠組み2.0およびNIST 特別刊行物800-53改訂版5の両方の要素にマッピングする。
The NCCoE Migration to Post-Quantum Cryptography project demonstrates practices to ease migration from the current set of public-key cryptographic algorithms to replacement algorithms resistant to quantum computer-based attacks. Project collaborators demonstrate using cryptographic discovery and inventory tools to allow an organization to learn where and how cryptography protects the confidentiality and integrity of the organization’s important data and digital systems. Project collaborators are also exploring interoperability of the NIST PQC algorithms for key establishment and digital signature schemes in internet communication protocols and hardware security modules (HSMs). NCCoEの耐量子暗号移行プロジェクトは、現行の公開鍵暗号アルゴリズム群から量子コンピューター攻撃に耐性のある代替アルゴリズムへの移行を容易にする実践手法を実証する。プロジェクト協力者は、暗号発見・インベントリツールを活用し、組織が重要データ及びデジタルシステムの機密性・完全性を暗号技術がどこでどのように保護しているかを把握する手法を実証。さらにインターネット通信プロトコルやハードウェアセキュリティモジュール(HSM)における鍵確立・デジタル署名方式向けNIST PQCアルゴリズムの相互運用性についても調査を進めている。

 

 

・[PDF] NIST.CSWP.48.ipd

20250923-162102

 

目次...

 

マッピング表の読み方...

2.2. Mapping Terminology  2.2. 用語のマッピング
In this publication, we use the following relationship types from NIST IR 8477 Mapping Relationships Between Documentary Standards, Regulations, Frameworks, and Guidelines: Developing Cybersecurity and Privacy Concept Mappings [4] to describe how the functions in project demonstrations relate to the NIST reference documents. In NIST IR 8477, this is called a supportive relationship mapping.  本出版物では、プロジェクト実証における機能がNIST参照文書とどのように関連するかを記述するため、NIST IR 8477『文書基準、規制、枠組み、ガイドライン間の関係性マッピング:サイバーセキュリティとプライバシー概念マッピングの開発』[4]から以下の関係タイプを用いる。NIST IR 8477ではこれを「支援的関係マッピング」と呼ぶ。
 The “Supports” relationship applies only to use case 1 which focuses on why organizations should implement discovery, interoperability, and performance capabilities. The “Is Supported By” relationship applies only to use case 2 which focuses on how organizations can implement discovery, interoperability, and performance capabilities.  サポートする」関係は、組織が発見、相互運用性、性能能力を実装すべき理由に焦点を当てるユースケース1にのみ適用される。「サポートされる」関係は、組織が発見、相互運用性、性能能力を実装する方法に焦点を当てるユースケース2にのみ適用される。
3. Supports: Demonstration component function X supports security control/Subcategory Y when X can be applied alone or in combination with one or more other component functions to achieve Y in whole or in part.  3. サポートする:実証コンポーネント機能Xがセキュリティ制御/サブカテゴリーYをサポートするとは、Xが単独で、または他のコンポーネント機能と組み合わせて適用され、Yを全体または一部達成できる場合を指す。
4. Is Supported By: A demonstration component function X is supported by security control/Subcategory Y when Y can be applied alone or in combination with one or more other security controls/Subcategories to achieve X in whole or in part.   4. サポートされる:実証コンポーネント機能Xがセキュリティ制御/サブカテゴリーYによってサポートされるとは、Yが単独で、または他のセキュリティ制御/サブカテゴリーと組み合わせて適用され、Xを全体または一部達成できる場合を指す。
Each Supports and Is Supported By relationship have one of the following properties assigned to them:  各「サポートする」および「サポートされる」関係には、以下のいずれかの特性が割り当てられる:
5. Example of: The supporting concept X is one way (an example) of achieving the supported concept Y in whole or in part. However, Y could also be achieved without applying X.  5. 例示:サポートする概念Xは、サポートされる概念Yを全体または一部達成する一つの方法(例)である。ただし、YはXを適用せずに達成することも可能である。
6. Integral to: The supporting concept X is integral to, and a component of the supported concept Y. X must be applied as part of achieving Y.  6. 不可欠要素:サポート概念Xはサポート対象概念Yの不可欠な要素であり、その構成部分である。Yを達成するにはXを適用しなければならない。
7. Precedes: The supporting concept X precedes the supported concept Y when X must be achieved before applying Y. In other words, X is a prerequisite for Y.   7. 前提条件:サポート概念Xはサポート対象概念Yに先行する。つまりXはYの前提条件である。
When determining whether a demonstration component function’s support for a given CSF Subcategory or SP 800-53 control is integral to that support versus an example of that support, we do not consider how that function may, in general, be used to support the Subcategory or control. Rather, we consider only how that function is intended to support that Subcategory or control within the reference design.   特定のCSFサブカテゴリーまたはSP 800-53のコントロールに対する実証コンポーネント機能の支援が、その支援に不可欠要素か、それとも支援の例示に過ぎないかを判断する際、我々はその機能が一般的にサブカテゴリーやコントロールを支援するためにどのように使用されるかは考慮しない。むしろ、参照設計内でその機能が当該サブカテゴリーやコントロールを支援するために意図されている方法のみを考慮する。
Also, when determining whether a function is supported by a CSF Subcategory outcome or SP 800-53 control with the relationship property of precedes, we do not consider whether applying the function without first achieving the Subcategory or control is possible. Instead, we consider whether, according to our reference design, the Subcategory or control will be achieved prior to applying that function. また、機能がCSFサブカテゴリーの成果またはSP 800-53のコントロールによって「前提条件」の関係でサポートされているかを判断する際、サブカテゴリーまたはコントロールを達成せずにその機能を適用できるかどうかは考慮しない。代わりに、参照設計において、その機能を適用する前にサブカテゴリーまたはコントロールが達成されるかどうかを検討する。

 

マッピング表の部分だけ仮訳...

・[DOCX][PDF]

 

 

 

 

| | Comments (0)

2025.09.16

会計検査院法第30条の2に基づく国会及び内閣への随時報告「各府省庁等の情報システムに係る情報セキュリティ対策等の状況について」 (2025.09.12)

こんにちは、丸山満彦です。

会計検査院が、会計検査院法第30条の2に基づく国会及び内閣への随時報告「各府省庁等の情報システムに係る情報セキュリティ対策等の状況について」 を公表していますね...


各府省庁等の情報システムに係る情報セキュリティ対策等の状況について検査し、その状況を取りまとめたことから、会計検査院法(昭和22年法律第73号)第30条の2の規定に基づき、会計検査院長から衆議院議長、参議院議長及び内閣総理大臣に対して報告するものである。


ということのようです...

今まで会計検査院が政府統一基準を利用した情報セキュリティ監査をやったことありましたっけね...多分、今回が初めてじゃないでしょうか?

統一基準は2005年に作成されているのですが、作成の当初、会計検査院とも会話をしたことを記憶しています。監査の仕方について、自己点検、内部監査チーム(米国連邦政府のような内部監査部門(Inspector General)がないので)による監査、内閣官房による各省庁の実施状況の監査、さらにこれに加えて、ぜひ会計検査院による監査もしてほしいという話をしたように思います。

その後、三代前の検査院長にも直接「そろそろやりましょうよ」と言った記憶があります。

さて、今回やっと会計検査院による「各府省庁等の情報システムに係る情報セキュリティ対策等」について監査が行われたわけですが、毎年継続的に実施するようになると良いですね...

できたら、省庁ごとの成績表も作って公開してもよいかもですね...米国の連邦政府は昔やっていたし...

それから、監査の自動化にもチャレンジしてもらいたいですよね...

 

会計検査院

・2025.-09.12 会計検査院法第30条の2に基づく国会及び内閣への随時報告

 

・[PDF] 概要


各府省庁等の情報システムに係る情報セキュリティ対策等の状況について

<検査の状況の主な内容及び所見>

1. 対象システムに係る情報セキュリティ対策の実施状況等

 本府省庁等24機関の236システム及び地方支分部局16機関の120システムについて検査したところ、情報システム台帳による管理が行われていない、ソフトウェアに関するぜい弱性対策、アクセスの権限の管理、主体認証情報の管理及びログの取得・管理が適切に行われていない、危機的事象発生時における情報セキュリティに係る対策事項を定めていない、業務の委託先等において調達仕様書等に定めることとされている事項の一部が定められていない、クラウドサービスの利用について許可権限者から承認を受けていない、IT-BCPが策定されていないなどの状況が見受けられた。また、ID無しシステムは、ID付きシステムよりも情報セキュリティ対策の実施割合が低くなっていた

2. 情報セキュリティ対策に係る教育等及び監査の状況

 情報セキュリティ対策に関する教育実施計画が策定されていない、ポリシーの内容に関する教育が実施されていない、業務委託に係る情報セキュリティ対策が、これに関する教育を実施している府省庁等においても必ずしも適切に講じられていない、計画外監査の結果が情報セキュリティ監査責任者等に情報共有されていないなどの状況が見受けられた。

所見:

・各機関において、統一基準群に準拠した情報システム台帳を整備するとともに、ソフトウェアに関するぜい弱性対策、アクセスの権限の管理、主体認証情報の管理、ログの取得・管理、業務委託、クラウドサービスに係る情報セキュリティ対策を講ずること。また、政府業務継続計画等に基づきIT-BCPの策定等を適切に実施すること

・ID無しシステムの整備、運用等を行っている各機関において、情報システムIDの取得について検討するとともに、デジタル庁は、既存の情報システムに係る情報システムIDを取得する場合の手続等を明確にすることについて検討すること

・各機関において、情報セキュリティ対策の必要性等に関する教育を充実させるための方策について検討すること。国家サイバー統括室は、情報セキュリティ対策の必要性等についての理解が更に深まるように引き続き教育等の取組を進めること

・各機関において、計画外監査の結果が情報セキュリティ監査責任者等に情報共有されるように対応を検討すること


 

・[PDF] 報告のポイント

20250915-202811

 

・[PDF] 本文

20250915-203000

 

目次...


1 検査の背景
(1) 国のデジタル社会の実現に向けた取組の概要
(2) 国の情報セキュリティ対策の概要等
 ア 国の情報セキュリティ対策に係る制度の概要等
 イ 統一基準群の体系の概要等
 ウ 標準ガイドライン群等の概要
 エ 国の行政機関等における情報セキュリティ対策の概要
 オ IT-BCPの概要
(3) 政府デジタル人材の確保育成等の概要
(4) NISC等における情報セキュリティ対策に関する取組の概要
 ア 法に基づく監査
 イ クラウドサービスリストの公開
 ウ 教育訓練
(5) 情報セキュリティインシデントの発生状況

(6) これまでの検査の実施状況

2 検査の観点、着眼点、対象及び方法
(1) 検査の観点及び着眼点
(2) 検査の対象及び方法

3 検査の状況
(1) 対象システムの整備、運用等に係る経費の支払状況及び契約の状況
 ア 経費の支払状況
 イ 契約の状況
(2) 対象システムに係る情報セキュリティ対策の実施状況等
 ア 対象システムに係る台帳の整備状況等
 イ 情報システムのセキュリティ要件に係る情報セキュリティ対策の状況等
 ウ 業務委託及び外部サービスの利用に係る情報セキュリティ対策の実施状況
(3) 情報セキュリティ対策に係る教育等及び監査の状況
 ア 情報セキュリティ対策に関する教育等の状況
 イ 情報セキュリティ監査の実施状況等

4 検査の状況に対する所見
(1) 検査の状況の主な内容
(2) 所見

別図表

参考 用語集


 

監査の着眼点...


合規性、効率性、有効性等の観点から、各府省庁等の情報システムに係る情報セキュリティ対策等の状況について、次の点に着眼するなどして検査した。

ア 情報システムの整備、運用等に係る経費の支払状況及び契約の状況はどのようになっているか。

イ 情報システムに係る情報セキュリティ対策は、統一基準群等に基づき適切に講じられているか。

ウ 情報セキュリティ対策に係る教育等及び監査は、統一基準群等に基づき適切に実施されているか


 

監査の対象および方法...


会計検査院は、6年3月末時点において14府省庁等の本府省庁等24機関が整備、運用等を行っている情報システムのうち、様々な状況において重要な業務を実施するための情報システム(以下「対象システム」という。)236システム、及び14府省庁等の地方支分部局のうち16機関が整備、運用等を行っている対象システム120システムに係る情報セキュリティ対策等の状況について、3年度から5年度までを対象として検査した。

検査に当たっては、本府省庁等24機関及び地方支分部局16機関において、契約書、調達仕様書等の関係資料を確認するとともに、内閣官房及びデジタル庁においては、NISC及びデジタル庁が実施しているサイバーセキュリティに関する施策等の状況についても関係資料を確認するなどして会計実地検査を行ったほか、24機関及び16機関から調書の提出を受けてその内容を分析するなどして検査した。

      なお、NISCを改組して設置された国家サイバー統括室は、各対象システムに係る情報セキュリティ対策等の状況に関する詳細な事実関係や、会計検査院が具体的にどのような情報システムを検査の対象としたのかなどの情報が公開された場合、特定の対象システムにおける情報セキュリティ対策等の問題点を狙い撃ちにした攻撃を誘発するなどのリスクがあるため、サイバーセキュリティを確保する観点から公開すべきではないとしている。

上記を踏まえて、これらの情報については、本報告書には記述しないこととした。


 

 

まるちゃんの情報セキュリティ気まぐれ日記

・2009.05.26 内閣官房 第1回 情報セキュリティ報告書専門委員会

・2008.05.23 米国政府 セキュリティ評価関係 2007(2) 総合評価はC <= C-

 

 

| | Comments (0)

2025.09.10

IPA 情報セキュリティ白書 2025

こんにちは、丸山満彦です。

IPAが情報セキュリティ白書2025のPDF版を公表していますね...

情報セキュリティ白書は2008年から続いていますから、今年で18周年ですね。。。

サブタイトルが、「一変する日常:支える仕組みを共に築こう
」となっていますね。。。

 

 IPA

・2025.09.10 情報セキュリティ白書2025

PDF版は、アンケートに答えるとダウンロードできます。

アンケートに回答する

20250910-143751

書籍版は2025.09.30発行です...

 

目次...

  • 序章 2024年度の情報セキュリティの概況
  • 第1章 国内外のサイバー脅威の動向
    • 1.1 2024年度に観測されたインシデント状況
    • 1.2 インシデント事例や脆弱性・攻撃の動向と対策
  • 第2章 最近のサイバー空間を巡る注目事象
    • 2.1 AIセーフティ実現に向けた取り組み
    • 2.2 偽・誤情報の脅威と対策の動向
  • 第3章 国内の政策及び取り組みの動向
    • 3.1 国内のサイバーセキュリティ政策の状況
    • 3.2 サイバーセキュリティ人材の現状と育成
    • 3.3 製品・サービスの評価・認証制度・暗号技術の動向
    • 3.4 組織・個人に向けたサイバーセキュリティ対策の普及活動
  • 第4章 国際的な政策及び取り組みの動向
    • 4.1 国際的なサイバーセキュリティ政策の状況
    • 4.2 国際標準化活動
  • 付録 資料・ツール
  • 第20回 IPA「ひろげよう情報セキュリティコンクール」2024 受賞作品
  • IPAの便利なツールとコンテンツ

 

 


● まるちゃんの情報セキュリティ気まぐれ日記

・2024.08.01 IPA 情報セキュリティ白書 2024

・2023.07.27 IPA 情報セキュリティ白書 2023

・2022.07.12 IPA 情報セキュリティ白書2022

・2020.09.06 IPA 情報セキュリティ白書2020 + 10大脅威 ~セキュリティ対策は一丸となって、Let's Try!!~

ちょっと遡って...

・2009.03.28 IPA 情報セキュリティ白書2009 10大脅威 攻撃手法の『多様化』が進む

・2008.05.28 IPA 情報セキュリティ白書2008 第II部「10大脅威 ますます進む『見えない化』」を公開

・2007.03.12 IPA 情報セキュリティ白書2007 - 10大脅威 「脅威の“見えない化”が加速する!」 -

・2006.03.23 IPA 情報セキュリティ白書2006年版発行

 

| | Comments (0)

2025.08.17

イタリア 国家サイバーセキュリティ庁 中小企業向けサイバーリスクから身を守るための実用的なガイド等 (2025.08.11)

こんにちは、丸山満彦です。

イタリアの国会サイバーセキュリティ庁が、中小企業がサイバーリスクから身を守るための実用的なガイド、リーフレットを、管理者向け、従業員向け、ITベンダー向けにそれぞれ公表しています...

日本でも中小企業のセキュリティ対応についてはサイバーセキュリティお助け隊など、いろいろと手を尽くしていますが、なかなか難しいですよね...

そういえば、このブログで2025.07.23 に米国、日本、英国、欧州、ドイツ、フランス、オーストラリア、カナダの中小企業のセキュリティ対策のガイド等を紹介したけど、イタリアは入れていなかった...

 

Agenzia per la cybersicurezza nazionale; ACN

・2025.08.11 Cybersicurezza: ACN diffonde guide pratiche per supportare le PMI nella protezione dai rischi informatici

Cybersicurezza: ACN diffonde guide pratiche per supportare le PMI nella protezione dai rischi informatici サイバーセキュリティ:ACNが実践的なガイドラインを配布し、中小企業(SME)のサイバーリスク対策を支援
L’Agenzia per la cybersicurezza nazionale (ACN) conclude la campagna di sensibilizzazione “Accendiamo la cybersicurezza. Proteggiamo le nostre imprese.” rivolta alle piccole e medie imprese (PMI) italiane, con la pubblicazione e la distribuzione capillare di guide e pieghevoli informativi pensati per rafforzare la difesa digitale delle aziende 国家サイバーセキュリティ機関(ACN)は、イタリアの中小企業(SME)を対象とした意識向上キャンペーン「サイバーセキュリティを強化しよう。私たちの企業を守ろう」を、企業向けのデジタル防御を強化するためのガイドと情報リーフレットの発行と広範な配布により終了した。
Le PMI italiane, spesso coinvolte in filiere produttive strategiche e in contesti ad alto rischio, si trovano oggi ad affrontare crescenti minacce informatiche, come attacchi ransomware, phishing e compromissioni di sistemi IT. La campagna di ACN punta a fornire indicazioni operative e facilmente applicabili, rivolgendosi sia ai dirigenti aziendali sia ai professionisti IT. イタリアのSMEは、戦略的なサプライチェーンや高リスクな環境において活動するケースが多く、ランサムウェア攻撃、フィッシング、ITシステムへの不正アクセスなど、増加するサイバー脅威に直面している。ACNのキャンペーンは、経営者からIT専門家までを対象に、実践的で容易に適用可能な指針を提供することを目的としている。
Le guide affrontano i principali aspetti della cybersicurezza aziendale, tra cui: ガイドでは、企業サイバーセキュリティの主要な側面を扱っている。具体的には:
・l’integrazione della sicurezza digitale nella strategia d’impresa; ・デジタルセキュリティを企業戦略に統合すること;
・l’importanza della formazione continua dei dipendenti; ・従業員の継続的な教育の重要性;
・la gestione degli incidenti e la business continuity; ・インシデント管理と事業継続;
・l’adozione di strumenti come autenticazione a più fattori (MFA), cifratura dei dati, ・多要素認証(MFA)、データ暗号化、
・backup sicuri e monitoraggio delle minacce; ・安全なバックアップ、脅威監視などのツールの採用;
・la selezione di fornitori qualificati e l’utilizzo consapevole di servizi cloud SaaS; ・資格のあるサプライヤーの選定とSaaSクラウドサービスの適切な利用;
・la necessità di limitare i privilegi utente e adottare approcci come lo Zero Trust. ・ユーザー権限の制限とゼロトラストアプローチの採用。
Particolare rilievo viene dato alla nominazione di un responsabile per la cybersicurezza e alla valutazione dei fornitori IT, elementi chiave per garantire un livello di protezione adeguato e sostenibile. Le indicazioni presenti nei materiali prodotti da ACN mirano a colmare il divario di competenze e risorse che spesso caratterizza le PMI, supportandole nel raggiungimento di un livello di resilienza digitale coerente con le nuove sfide normative (come la direttiva NIS2) e tecnologiche.  サイバーセキュリティ責任者の任命とITサプライヤーの評価に特に重点が置かれている。これらは、適切なレベルで持続可能な保護を確保するための重要な要素である。ACNが作成した資料に記載されている指針は、中小企業にしばしば見られるスキルとリソースのギャップを埋めることを目的としており、新たな規制上の課題(NIS2指令など)や技術的課題に対応したデジタルレジリエンスのレベルを達成するための支援を提供している。
La campagna, avviata a luglio 2024 insieme al Dipartimento per l’Informazione e l’Editoria della Presidenza del Consiglio dei ministri, attua la misura 71 della Strategia nazionale di cybersicurezza. L’iniziativa ha coinvolto centinaia di aziende sul territorio grazie ad un tour di otto tappe che ha attraversato tutta l’Italia e ha promosso i consigli di protezione dai rischi informatici attraverso una capillare campagna istituzionale che ha raggiunto oltre 113 milioni di telespettatori. Sui social, invece, è stato raggiunto quasi 1 milione di visualizzazioni per i video della campagna, mentre i contenuti digitali hanno avuto quasi 21 milioni di visualizzazioni. このキャンペーンは、2024年7月に内閣府情報・出版局と共同で開始され、国家サイバーセキュリティ戦略の措置71を実施するものだ。この取り組みには、イタリア全土を回る8カ所でのツアーを通じて、数百社の企業が参加し、1億1,300万人以上のテレビ視聴者に、サイバーリスク対策に関するアドバイスを広く発信する政府キャンペーンが実施された。一方、ソーシャルメディアでは、キャンペーンの動画が100万回近く再生され、デジタルコンテンツは2,100万回近く閲覧された。
Maggiori informazioni e materiali informativi 詳細情報と資料

 

Accendiamo la cybersicurezza

Accendiamo la cybersicurezza サイバーセキュリティを点灯させよう
In Italia, molte piccole e medie imprese (PMI) subiscono attacchi informatici e spesso è un errore umano a permetterlo. Malware, ransomware e phishing sono tra le tecniche più diffuse tra i cyber criminali. Investi in misure adeguate, forma il personale, affidati a professionisti. イタリアでは、多くの中小企業(SME)がサイバー攻撃を受けており、その多くは人的ミスが原因である。マルウェア、ランサムウェア、フィッシングは、サイバー犯罪者が最もよく使用する手法である。適切な対策に投資し、従業員を教育し、専門家に依頼しよう。
La campagna “Accendiamo la cybersicurezza. Proteggiamo le nostre imprese.” è realizzata dall’Agenzia per la cybersicurezza nazionale e dal Dipartimento per l’Informazione e l’Editoria della Presidenza del Consiglio dei ministri, per diffondere maggiore consapevolezza cyber nelle PMI italiane, nell'ambito della Strategia Nazionale di Cybersicurezza. 「サイバーセキュリティを点灯させよう。企業を守ろう」キャンペーンは、国家サイバーセキュリティ庁と内閣府情報・出版局が、イタリアの中小企業におけるサイバーセキュリティの意識向上を目的として、国家サイバーセキュリティ戦略の一環として実施している。
Sottovalutare la cybersicurezza "spegne" le imprese.  サイバーセキュリティを軽視することは、企業を「停止」させる。
Figure professionali 専門職
DIRIGENTI 経営者
La base della cybersicurezza aziendale inizia dal vertice 企業のサイバーセキュリティの基盤はトップから始まる
Includi la cybersicurezza tra le priorità aziendali, dedica risorse economiche e formative per accrescere la resilienza informatica e la consapevolezza nella tua azienda. サイバーセキュリティを企業の優先事項に組み込み、経済的リソースと教育リソースを投入して、企業のサイバーレジリエンスと意識向上を促進すること。
Investire nella sicurezza informatica aziendale protegge il patrimonio informativo dell’azienda e ti aiuta a sostenere la resilienza e la continuità dei servizi che eroghi. 企業のサイバーセキュリティへの投資は、企業の情報資産を保護し、提供するサービスのレジリエンスと継続性を維持するのに役立つ。
Stabilisci obiettivi di cybersicurezza significativi, coerenti con gli obiettivi strategici della tua organizzazione 組織の戦略的目標と一致した意味のあるサイバーセキュリティ目標を設定すること
Definiscili nella fase di pianificazione strategica e aggiornali periodicamente 戦略的計画段階で定義し、定期的に更新すること
Esamina il quadro normativo e individua i requisiti e l vincoli di sicurezza applicabili alla tua organizzazione 規制枠組みを分析し、組織に適用されるセキュリティ要件と制約を特定すること
Definisci presidi di sicurezza informatica aziendale conformi al quadro normativo vigente 現在の規制枠組みに準拠した企業サイバーセキュリティ対策を実施すること
Acquisisci consapevolezza cyber sul processi, sistemi e dati vitali per il tuo business e supporta la loro protezione ビジネスに不可欠なプロセス、システム、データに関するサイバーセキュリティ意識を高め、その保護を支援すること
Valuta anche opzioni di assicurazione o trasferimento del rischio cyber サイバーリスクの保険やリスク移転のオプションも検討すること
Nomina un responsabile per la cybersicurezza che ti supporti nell'individuare gli obiettivi di cybersicurezza サイバーセキュリティ責任者を任命し、サイバーセキュリティ目標の特定を支援させること
Pianifica allineamenti periodici e mettilo in condizione di sviluppare un solido programma di cybersicurezza 定期的な調整を計画し、堅固なサイバーセキュリティプログラムを構築するための環境を整えること
Diffondi la cultura della cybersicurezza tra i tuoi dipendenti, attraverso corsi di formazione e iniziative di sensibilizzazione 従業員にサイバーセキュリティの意識を浸透させるため、トレーニングコースや啓発キャンペーンを実施
Dopo aver erogato corsi, misura le competenze acquisite dai tuoi dipendenti トレーニング実施後、従業員が習得したスキルを測定
Scegli fornitori che soddisfino adeguati livelli di cybersicurezza 適切なサイバーセキュリティレベルを満たすサプライヤーを選択
Definisci misure contrattuali e requisiti adeguati alla criticità di dati e servizi che affidi all'esterno, assicurandoti che includano clausole per la gestione degli incidenti informatici 外部に委託するデータやサービスの重要度に応じた契約上の措置と要件を定義し、サイバーインシデント対応条項を含むことを確認
Guida per Dirigenti 経営者向けガイド
20250815-222158
Scarica I consigli utili 役立つアドバイスをダウンロード
20250815-222520
DIPENDENTI 従業員
Una risorsa chiave per la cybersicurezza サイバーセキュリティの鍵となるリソース
Acquisisci maggiore consapevolezza sulle buone pratiche aziendali di cybersicurezza. 企業のサイバーセキュリティのベストプラクティスに関する意識を高めよう。
Proteggiti dagli incidenti informatici durante diverse situazioni di lavoro, come il telelavoro o trasferte. テレワークや出張など、さまざまな業務状況下でサイバーインシデントから身を守ろう。
Partecipa in maniera attiva alle inizlative di formazione sulla cybersicurezza e di consapevolezza organizzate dalla tua organizzazione 組織が実施するサイバーセキュリティの研修や啓発活動に積極的に参加しよう
La cybersicurezza è una responsabilità condivisa e ognuno ha un ruolo per garantire un ambiente sicuro. L'adozione delle precauzioni suggerite è fondamentale per proteggere te e la tua organizzazione サイバーセキュリティは共有責任であり、誰もが安全な環境を確保する役割を担っている。推奨される予防措置を採用することは、あなたと組織を保護するために不可欠である
Fal attenzione al soclal engineering e in particolare al phishing ソーシャルエンジニアリング、特にフィッシングに注意すること
Se ricevi e-mail, telefonate o sms che ritieni sospetti, segnala tempestivamente all'organizzazione, collabora per proteggere i dati e le risorse aziendali da potenziali violazioni 不審なメール、電話、SMSを受け取った場合は、速やかに組織に報告し、データと企業資産の潜在的な侵害から保護するために協力すること
Genera e gestisci le tue credenziali in modo sicuro, evitando di riutilizzarle 資格情報を安全に生成し管理し、再利用を避けること
Non usare informazioni personali facilmente reperibili per generare le password. Attiva, dove possibile, l'autenticazione a più fattori (MFA) e per i servizi aziendali segui le indicazioni della tua organizzazione パスワードを生成する際は、容易に取得可能な個人情報を使用しないですること。可能な場合は多要素認証(MFA)を有効化し、企業サービスに関しては組織の指示に従うこと
Fal regolarmente Il back-up dei dati aziendali su supporti autorizzatl e, se prevista, sulla plattaforma cloud della tua organizzazione 定期的に実施すること企業データを承認されたメディアにバックアップし、組織のクラウドプラットフォームが利用可能な場合はそちらにもバックアップすること
Favorisci, dove possibile, un approccio multiplo che preveda sia back-up locali che in cloud, per un livello maggiore di resilienza contro la perdita di dati 可能な限り、ローカルとクラウドの両方のバックアップを組み合わせたマルチアプローチを採用し、データ損失に対する耐性を高めること
Seleziona sempre con chi condividere dati e stal attento a condivisioni involontarle sul social o su programmi e servizi disponibili sul web データ共有相手を慎重に選択し、ソーシャルメディアやウェブ上のプログラム・サービスでの意図しない共有に注意すること
Per condividere documenti utilizza gli strumenti di messaggistica e file-sharing approvati dalla tua organizzazione 文書を共有する際は、組織で承認されたメッセージングツールやファイル共有ツールを使用すること
L'aggiornamento del software e dell'antivirus è un tassello fondamentale della cybersicurezza aziendale ソフトウェアとアンチウイルスプログラムのアップデートは、企業サイバーセキュリティの重要な要素である
Mantieni aggiornati i dispositivi (come PC, smartphone o tablet) assicurandoti di scaricare gli aggiornamenti software solo dai siti web di fornitori affidabili デバイス(PC、スマートフォン、タブレットなど)を常に最新状態に保ち、ソフトウェアのアップデートは信頼できるベンダーのウェブサイトからのみダウンロードすること
Su PC e smartphone aziendali Installa esclusivamente applicazioni attendibili e strettamente necessarie per il tuo lavoro 企業用のPCやスマートフォンには、業務に必要不可欠な信頼できるアプリケーションのみをインストールすること
Se non trovi l'applicazione che ti serve, non scaricare software dal web, ma rivolgiti ai responsabili interni all'organizzazione che gestiscono le tue dotazioni IT 必要なアプリケーションが見つからない場合は、ウェブからソフトウェアをダウンロードせず、組織内のIT機器管理担当者に連絡すること
Lavora in modo sicuro ovunque ti trovl (a casa, in ufficio o in vlaggio) con dispositivi azlendall どこにいても(自宅、オフィス、出張先など)安全に作業を行うため、デバイスを適切に管理すること
Per le attività lavorative, prediligi sempre l'uso di dispositivi aziendali, piuttosto che personali, e non lasciarli incustoditi. Collegati ad Internet tramite reti sicure, evitando reti pubbliche aperte 業務では、個人用デバイスではなく企業用デバイスを優先し、放置しないようにすること インターネットには安全なネットワーク経由で接続し、公開されている公共のネットワークは使用しないですること
In caso di anomalie o situazioni sospette, contatta tempestivamente chi all'interno della tua organizzazione può alutarti a verificare ciò che sta accadendo 異常や不審な状況が発生した場合は、組織内の担当者に速やかに連絡し、状況を確認すること
Fai attenzione in particolare a bassa velocità di elaborazione, blocchi frequenti e popup imprevisti. Comunica con il personale di supporto per aiutarli a capire cosa è successo e di quale assistenza hai bisogno 特に、処理速度の低下、頻繁なフリーズ、予期しないポップアップなどに注意すること。サポート担当者と連絡を取り、何が起こったのか、どのような支援が必要かを伝えること
Guida per Dipendenti 従業員向けガイド
20250815-222244
Scarica I consigli utili 役立つヒントをダウンロード
20250815-222520
PROFESSIONISTI E FORNITORI IT ITプロフェッショナルとサプライヤー
Il valore aggiunto per aziende cyber sicure サイバーセキュリティ強化の付加価値
Sei un professionista ICT o un fornitore di servizi IT? Adotta soluzioni opportune per rafforzare l’infrastruttura digitale dell'impresa, aiutando a prevenire o ridurre l’impatto di incidenti informatici. ICTプロフェッショナルまたはITサービスプロバイダーであるか?企業のデジタルインフラを強化し、サイバーインシデントの影響を予防または軽減するための適切なソリューションを採用すること。
Scopri consigli e indicazioni utili per la valutazione degli aspetti di cybersicurezza nel ciclo di vita dei sistemi dell’organizzazione, per sostenere l’impegno della dirigenza e realizzare soluzioni efficienti e resilienti, indirizzando le capacità di spesa in maniera mirata e più consapevole. 組織のシステムライフサイクルにおけるサイバーセキュリティの評価に関する役立つアドバイスとガイドラインを発見し、経営陣の取り組みを支援し、効率的で回復力のあるソリューションを実現するため、支出を適切かつ意識的に配分しよう。
Identifica, per ogni anno, gli interventi principali di potenziamento della cybersicurezza, con il supporto della dirigenza 経営陣の支援を受けて、毎年、サイバーセキュリティ強化の主要な措置を特定すること
Individua un numero di interventi in funzione delle capacità dell'organizzazione 組織の能力に応じて、実施すべき措置の数を特定すること
Attiva l'autenticazione a più fattori o Multi Factor Authentication (MFA) 多要素認証(MFA)を有効にする
In particolare, utilizzala per gli strumenti di office automation (come la posta elettronica), i servizi di cloud storage, le credenziali di accesso privilegiate a dati e piattaforme, i sistemi per accesso remoto 特に、オフィスオートメーションツール(メールなど)、クラウドストレージサービス、データやプラットフォームへの特権アクセス資格情報、リモートアクセスシステムなどに適用する
Prevedi, all'interno del processi di procurement, l'adozione di requisiti e criteri di sicurezza per la scelta e la gestione del fornitori 調達プロセスにおいて、サプライヤーの選択と管理のためのセキュリティ要件と基準の採用を計画する
Valuta le implicazioni di sicurezza di prodotti e servizi acquistati 購入する製品およびサービスのセキュリティ影響を評価する
Dove in linea con le esigenze della tua organizzazione, usa Il mondo cloud nella sua versione Application-as-a-Service (AaaS) come leva per ridurre le competenze e gli sforzi necessari al mantenimento della sicurezza del sistemi 組織のニーズに合致する場合、アプリケーション・アズ・ア・サービス(AaaS)形式のクラウドサービスを活用し、システムセキュリティ維持に必要なスキルと労力を削減する
Focalizza quali impostazioni di sicurezza delle soluzioni AaaS sono in capo al fornitore e quali rimangono sotto la tua responsabilità AaaSソリューションのセキュリティ設定のうち、サプライヤーの責任範囲と自社の責任範囲を明確にする
Assicura l'aggiornamento del sistemi operativi e delle applicazioni, attivando gli agglornamenti automatici su tutti gli asset, oppure Identifica una linea guida per gestire le priorità delle attività di aggiornamento オペレーティングシステムとアプリケーションのアップデートを確実に行い、すべての資産で自動アップデートを有効にするか、またはアップデート活動の優先順位を管理するためのガイドラインを策定する
Fai in modo di non avere PC o smartphone con sistemi operativi obsoleti non coperti da patching e dal servizio di assistenza. パッチ適用やサポートサービスの対象外となっている古いオペレーティングシステムを搭載したPCやスマートフォンが存在しないようにする
Abilita le funzionalità di cifratura del dati su tutti gli asset possibili (come PC, server, smartphone, dispositivi removibili) dell'organizzazione 組織内の可能なすべての資産(PC、サーバー、スマートフォン、リムーバブルデバイスなど)でデータ暗号化機能を有効にする
Per gli smartphone e altri dispositivi mobili considera le modalità di cifratura native presenti sui diversi sistemi operativi スマートフォンやその他のモバイルデバイスについては、各オペレーティングシステムに組み込まれたネイティブ暗号化方式を検討する
Esegui regolarmente I back-up su tutti gli asset possibill (come PC, server, smartphone, dispositivi removibili), dando priorità al dati critici per la tua organizzazione 可能なすべての資産(PC、サーバー、スマートフォン、リムーバブルデバイスなど)に対して定期的にバックアップを実施し、組織にとって重要なデータを優先する
Effettua test periodici di ripristino completo dei dati del back-up バックアップデータの完全復元テストを定期的に実施する
Garantisci che gli utenti non abbiano diritti amministrativi sul proprio PC ユーザーが自身のPCに対して管理者権限を持っていないことを確認する
Limita l'assegnazione di utenze con privilegi elevati al personale strettamente necessario, qualificato come "amministratore di sistema", vincolando questi ultimi a usare account con privilegi adatti alle operazioni quotidiane 高権限ユーザーを、必要最小限の「システム管理者」として資格を有する従業員に限定し、日常業務に適した権限を持つアカウントの使用を義務付ける
Garantisci l'Installazione e l'aggiornamento di una soluzione antivirus su tutti gli asset (come PC, server, smartphone) dell'organizzazione 組織内のすべての資産(PC、サーバー、スマートフォンなど)にアンチウイルスソリューションのインストールと更新を確実に行う
Prediligi, se possibile, l'adozione di una soluzione antivirus gestita a livello centrale, che permetta di monitorare tutti i dispositivi da un'unica console, centralizzando l'aggiornamento e massimizzando l'efficacia operativa 可能であれば、中央管理型のアンチウイルスソリューションを採用し、単一のコンソールからすべてのデバイスを監視し、更新を中央集約化し、運用効率を最大化すること
Definisci, implementa e mantieni agglornate le soluzioni tecniche per gestire adeguatamente l'accesso remoto di dipendenti e fornitori (come la VPN) 従業員やサプライヤーのリモートアクセスを適切に管理するための技術的ソリューション(例:VPN)を定義、実施し、常に最新状態に維持すること
Garantisci che tutte le tipologie di accesso remoto da parte dei tuoi fornitori siano concordate nei contratti di servizio e limitate ai requisiti di business サプライヤーによるすべての種類のリモートアクセスがサービス契約で合意され、ビジネス要件に限定されていることを確認すること
Individua attivita, sistemi, servizi e dati critici per dare priorita agli Interventi di potenzlamento della cybersicurezza サイバーセキュリティ強化措置の優先順位付けのため、重要な活動、システム、サービス、データを特定すること
Stabilisci opportune metodologie di identificazione e monitoraggio delle minacce di sicurezza che potrebbero impattare i tuoi asset. Limita il numero di piattaforme raggiungibili da Internet a quelle strettamente necessarie 資産に影響を与える可能性のあるセキュリティ脅威の特定と監視のための適切な手法を確立すること インターネットからアクセス可能なプラットフォームを、必要最小限に制限する
Preparati a gestire gli incidenti di sicurezza Informatica Individuando le figure interne e I punti di contatto di fornitori o altri riferimenti per la gestione delle emergenze 情報セキュリティインシデントの対応準備を強化するため、社内担当者とサプライヤーの緊急連絡窓口を明確化する
Favorisci sessioni specifiche di formazione sul tema durante l'anno 年間を通じて、テーマ別の専門トレーニングセッションを実施する
Guida per Dipendenti ITプロフェッショナル向けガイド
20250815-222414
Scarica I consigli utili 役立つヒントをダウンロード
20250815-222520

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2025.08.15 英国 中小企業によるサイバー保険の採用 (2025.08.11)

・2025.07.23 各国の中小企業向けセキュリティガイダンス

・2025.05.04 米国 NIST IR 7621 Rev.2(初期公開ドラフト)中小企業のサイバーセキュリティ: 非雇用企業

・2025.04.18 IPA 一般企業(中小企業)と医療機関向けセキュリティインシデント対応机上演習教材 (2025.04.15)

・2024.03.27 ドイツ CyberRisi oCheck:中小企業向けITセキュリティ

・2023.04.30 IPA 「令和4年度中小企業等に対するサイバー攻撃の実態調査」調査実施報告書

・2022.08.27 日本商工会議所 中小企業におけるサイバー攻撃の実態と対処能力の向上について(中小企業向け動画解説)

・2022.05.22 経済産業省 「令和3年度中小企業サイバーセキュリティ対策促進事業(サイバーセキュリティ及び情報セキュリティに関する地域コミュニティ形成事業)」報告書

・2022.04.02 IPA 2021年度中小企業における情報セキュリティ対策の実態調査報告書

・2021.11.08 米国 連邦取引委員会 (FTC) ランサムウェアのリスク:中小企業のための2つの予防ステップ

・2021.09.14 ENISA 中小企業のセキュリティのためのツール「SecureSMEツール」を発表していますね。。。

・2021.07.07 ENISA 中小企業のためのサイバーセキュリティの課題と推奨事項 at 2021.06.28

・2020.09.12 総務省が中小企業等担当者向けのテレワークセキュリティに関する手引き(チェックリスト)を公表していますね。。

・2020.06.16 IPA 中小企業向けサイバーセキュリティ関係報告書3つ!

ちょっとあいて...(^^)

・2011.04.28 IPA 中小企業向け「クラウドサービス安全利用の手引き」と「情報開示の参照ガイド」を作成・提供~

・2009.10.30 IPA 中小企業における情報セキュリティ対策の実施状況等調査

・2009.03.19 IPA 「中小企業の情報セキュリティ対策ガイドライン」公開

 

 

| | Comments (0)

より以前の記事一覧