ウイルス

2026.02.21

アサヒホールディングス サイバー攻撃被害の再発防止策とガバナンス体制の強化について (2026.02.18)

こんにちは、丸山満彦です。

アサヒホールディングスがサイバー攻撃被害の再発防止策とガバナンス体制の強化について発表していますね...

影響額については、数字を出して示していませんね... 2025.11.27の事業説明においても金額はしめしていないんですよね...第三四半期の決算短信も発表できていない状況ですね...

ガバナンス体制の強化では、「取締役会スキルマトリックス」の見直しまで含めているのが、興味深いですね...そして、取締役会によるサイバーセキュリティに関する監視・監督機能の強化が含まれていますね...


■ガバナンス体制の強化

  • 情報セキュリティを管轄する独立した組織および専任の担当役員の設置
  • 情報セキュリティ委員会を設置し、情報セキュリティリスクを可視化するとともに、対応策の計画・実行が行われていることをモニタリング
  • 「情報管理・情報セキュリティ規程」の改定および遵守・徹底の監視・監査の強化
  • 「取締役会スキルマトリックス」の見直し、および取締役会と情報セキュリティ委員会、内部監査機能、外部専門家などとの連携による、取締役会によるサイバーセキュリティに関する監視・監督機能の強化

 

昨年度(2024/12月度)の有価証券報告書からどう変わるのでしょうかね...

取締役のスキルマップ

20260221-15205

リスク評価については、こんな感じでした...

20260221-14346

 

アサヒホールディングス

・2026.02.18 サイバー攻撃被害の再発防止策とガバナンス体制の強化について

 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.30 アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

 

ちなみに、ASKULの件...

・2026.01.30 ASKUL ランサムウェア攻撃によるシステム障害に伴う特別損失の計上、通期連結業績予想の取り下げ、中間配当・期末配当予想の修正(中間配当無配、期末配当未定)および役員報酬の減額に関するお知らせ他 (2026.01.28)

・2025.12.14 ASKUL ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みの報告 (2025.12.12)

 

| | Comments (0)

2026.02.04

米国 Health-ISAC 年次脅威レポート – 医療セクター 2026

こんにちは、丸山満彦です。

米国の「Health-ISAC 年次脅威レポート – 医療セクター 2026」が公表されていますね...

ポイントとして次の3つが挙げられています...

  • サイバー攻撃が患者ケアに及ぼす最も重大な影響は、2025年においても2024年に報告されたものと同一であった。

  • 経営幹部とサイバーセキュリティ担当者は2026年へ向けて同様の懸念を報告しており、医療分野のサイバーセキュリティ全体にわたり一定の連携が確認された。

  • 2025年、サイバーセキュリティ予算が小さい加盟組織はフィッシング攻撃をより懸念していた。一方、予算が大きい組織はランサムウェアの展開をより懸念していた。

日本でも参考になる取り組みや取り組み方はあるでしょうね...

あと、これから事業継続の団体でも説明したのですが、これからは事業継続を一歩すすめたレジリエンスの実現により移行していく必要がありますね...

できれば、とまらない...

もちろん、日米の医療制度の違いやそれから派生する医療機関の構造の違いは理解が必要ですけどね・・・

例えば、米国の医療は民間保険が中心で、まず家庭医(プライマリケア)を受診し、必要に応じて専門医や病院に紹介される仕組みになっている。医療提供の中心はクリニックや専門医で、大規模病院チェーンも存在する。一方、日本は、皆保険による自由受診・非営利中心の医療機関構造で、米国と比較すると医療機関グループの規模は小さいですよね。。。

米国の医療機関のトップ20(2024)はこちらでわかります。最大収益のKaiser Permanente: $115.8 billion(約18兆円)(保険もありますが...)、最大病院チェーンといわれているHCA Healthcare$70.6B(約11兆円)で、日本の最大の営利病院の徳洲会で8,000億円くらい?ですからね...

 

Health-ISAC

・2026.01.26 Annual Threat Report – Health Sector 2026

Annual Threat Report – Health Sector 2026 年次脅威レポート – 医療セクター 2026
Top threats to organizations from a Cyber Threat Intelligence (CTI) perspective, and unique risks to the global health sector サイバー脅威インテリジェンス(CTI)の観点から見た組織への主要脅威、およびグローバル医療セクター特有のリスク
Health-ISAC published the 2026 Global Health Sector Threat Landscape report to members on January 21, 2026. Health-ISACは2026年1月21日、会員向けに「2026年グローバル医療セクター脅威状況レポート」を発表した。
The report features insights from the Health-ISAC Ransomware Events Database, Indicator Sharing program, Physical Security, and Targeted Alerts initiative, showcasing the community-felt impacts of major threats to the global health sector in 2025. 本報告書は、Health-ISACランサムウェア事象データベース、指標共有プログラム、物理的セキュリティ、標的型アラートイニシアチブからの知見を特集し、2025年にグローバル医療セクターが直面した主要脅威のコミュニティ全体への影響を明らかにしている。
The report features data-driven insights from the Health-ISAC Ransomware Events Database, Physical Security assessments, and the Targeted Alerts initiative, which distributed more than 1,200 warnings to the sector in 2025. These findings showcase the community-felt impacts of major threats, including the rise of AI-driven attacks and significant supply chain vulnerabilities. 本報告書は、Health-ISACランサムウェア事象データベース、物理的セキュリティアセスメント、および2025年に同セクターへ1,200件以上の警告を発出した標的型アラート・イニシアチブから得られたデータ駆動型知見を掲載している。これらの知見は、AI駆動型攻撃の増加や重大なサプライチェーン脆弱性を含む主要脅威がコミュニティに与えた影響を明らかにしている。
In November 2025, Health-ISAC surveyed executives and cybersecurity professionals to identify top concerns and emerging industry trends. The results of this survey, including projections that rank AI-enabled attacks as the #1 concern for 2026, are aggregated within the full report to help leaders move from reactive response to sustained business resilience. 2025年11月、Health-ISACは経営幹部とサイバーセキュリティ専門家を対象に調査を実施し、主要な懸念事項と新興業界トレンドを識別した。この調査結果(2026年の最大の懸念事項としてAI活用型攻撃を第1位に予測する内容を含む)は、リーダーが事後対応から持続的な事業レジリエンス構築へ移行する支援を目的として、本報告書に集約されている。

 

・[PDF](downloaded)

20260202-91844

・[DOCX][PDF] 仮訳

 

 

 

 

| | Comments (0)

2026.02.03

「サイバーセキュリティ月間」はじまっています... (02.01-03.18)

こんにちは、丸山満彦です。

毎年2月1日から3月18日までは「サイバーセキュリティ月間」としていますね...

今年は高市総理のビデオメッセージ(2分)がありますね...(昨年はのビデオメッセージは林内閣官房長官

 

● 国家サイバーセキュリティ - みんなで使おうサイバーセキュリティ・ポータルサイト

・2026.02.01 コラム(国家サイバー統括室 統括官 木村公彦)

コラム第1号は昨年と同じく、木村さんですね...

20260202-201055

 

 

● 総務省

・2026.01.30 「サイバーセキュリティ月間」における総務省の取組

1. 総務省の取り組み

1)セミナー等の開催

開催予定のセミナー等

2)オンライン講座の提供

・今すぐ学ぼう Wi-Fiセキュリティ対策

3)注意喚起の実施

ネットワークカメラ映像流出やストリーミング機器を悪用した攻撃に関する注意喚起を行うものである。

4)表彰の実施

「サイバーセキュリティに関する総務大臣奨励賞」により表彰

5eシール関連のロゴマーク公表

総務大臣認定を受けた事業者が利用可能なロゴマークを公表します。

2. 関係団体の取組

ICT-ISAC が通信事業者等と連携し、最新事例を踏まえた サイバー攻撃対処演習を実施

 

● IPA

・2026.02.02 2026年サイバーセキュリティ月間特集ページを公開しました

イベント 

Pickup コンテンツ

 


2025年~2021年

2020年~2016年

2015年~2011年

 


 

まるちゃんの情報セキュリティ気まぐれ日記

2025.02.05 NISC 2月はセキュリティ月間

・2024.10.06 10月は世界的なサイバーセキュリティ月間(日本は2月だけど)

・2023.02.01 NISC サイバーセキュリティ月間始まりました

 

・2021.10.05 米国・EU 10月はサイバーセキュリティ(意識向上)月間

 

・2011.02.20 IPA情報セキュリティ月間記念シンポジウム2011

・2011.02.03 情報セキュリティ月間はじまっています。。。(内閣官房)

・2010.01.30 今年から2月は「情報セキュリティ月間」

 

・2008.12.11 内閣官房 第19回情報セキュリティ政策会議の開催について

・2007.01.26 みんなで「情報セキュリティ」強化宣言!

・2006.10.28 毎年2月2日は情報セキュリティの日

| | Comments (0)

2026.01.30

ASKUL ランサムウェア攻撃によるシステム障害に伴う特別損失の計上、通期連結業績予想の取り下げ、中間配当・期末配当予想の修正(中間配当無配、期末配当未定)および役員報酬の減額に関するお知らせ他 (2026.01.28)

こんにちは、丸山満彦です。

ASKULのランサムウェア攻撃によるシステム障害対応費用を特別費用として特別損失に挙げていますね...52.16億円。。。

それ以外にも前期と比較し、売上減少に伴う利益減少(45億円)、一時的な物流効率の低下による物流費増(25億円のうち18億〜19億円)と言うのも影響額ですかね...

ざっとで120 億円程度の影響があったと言う感じですかね...

52億円の特別費用は、物流基盤を維持するための費用と、取引先ごとに今後発生しうる損害に対する引当金で全体の9割強となっているようです。ただ、BSを見てもそれっぽい引当金の顕著な増加は見られませんね...

アスクルさん頑張って欲しいですね...

 

ASKUL

2026年5月期第2四半期(中間期)決算短信〔日本基準〕(連結)

2026年5月期 第2四半期 決算概要

これを見ると分かりやすいかもです...

20260129-193627

2026年5月期 第2四半期 決算説明資料(スクリプト付き)

アスクル株式会社 2026年5月期 第2四半期決算説明 質疑応答要旨


...
【ランサムウェア攻撃に伴う影響について】

Q:第 3 四半期以降、一過性コストや固定費増をどの程度見込んでいるのか?ロジスティクス事業の一時停止に伴う補償等の追加コストは発生するのか? 

A:決算説明資料の 7 ページをベースにご説明すると、11 月度はランサムウェア攻撃の影響により大幅な減収となり、アスクル単体で約 300 億円の売上減が発生しており、限界利益ベースでは約 45 億円の利益減となる。また、一時的な物流効率の低下による物流費増の 25 億円については、夏場の猛暑による飲料等のケース品出荷の増加や、関東 DC 立ち上げ時に想定していた一時的な物流効率の低下(下期には改善見込み)も含まれているが、約 7 割にあたる 18~19 億円は、ランサムウェア攻撃に伴う手作業出荷などによる効率悪化が要因と考えている。

営業外費用については、稼働停止期間中に発生した物流センターや Web サイト等に係る償却費を計上している。これは本来であれば販管費として処理すべき費用を営業外として計上しているものであり、ランサムウェア攻撃による追加的なコストではない。  

最も大きいのは特別損失の 52 億円であり、短期間で売上が急減した中でも当社の強みである物流基盤を維持するための車両確保など一定の維持コスト等が必要となった点が影響している。取引先への対応についても、契約上発生し得る損害額を見積もり計上しており、確定分と見積もり分の双方を含んでいる。これらはすべて第 2 四半期で織り込んでおり、第 3 四半期以降に大きな特別損失が新たに発生する見込みはない。なお、ロジスティクス事業も稼働停止の影響を受けている。以上を合計すると、第 2 四半期におけるランサムウェア関連の影響額は約 120 億円と見込んでいる。

Q:特別損失 52 億円の内訳について教えて頂きたい。出荷期限切れ商品の評価損の金額や対象品目、物流基盤の維持費用やシステム調査・復旧費用に要した人数規模、またその中には親会社からの支援も含まれているのか?

A:特別損失(システム障害対応費用)52 億円の主な内容は、物流基盤を維持するための費用と、取引先様ごとに今後発生し得る損害に対する引当金の 2 点であり、この 2 つで全体の約 9 割強を占めている。期限切れ商品の評価損や廃棄損については、規模としては数億円程度であり、応援に来ていただいた方の人件費等についても、大きな金額にはなっていない。

Q:第 3 四半期においても、償却費は営業外費用として計上されるのか?また、特別損失について、既にキャッシュアウトしている費用はあるのか?

A:営業外費用として計上している償却費は、稼働停止期間中に発生した減価償却費およびソフトウェア償却費で、本来は販管費となるものを営業外に振り替えて処理したものになる。稼働再開後は従来どおり販管費として計上されるため、あくまで区分が元に戻るという理解でいただきたい。特別損失については、第 2 四半期時点でキャッシュアウトしているものも一部あるが、第 3 四半期以降に確定し、追加でキャッシュアウトが発生する費用もある。

Q:下期は、ロジスティクス事業において大きな赤字が発生しないという理解でよいか?

A:ロジスティクス事業は 11 月度に大きな影響を受けたが、12 月中旬以降徐々に再開しており、12 月度も一定の影響は残るものの、その後は赤字幅が縮小していく見通しである。前期までは概ねマイナス 1 億円程度で推移していたが、今期、第 2 四半期はランサムウェアの影響によりマイナス 4 億円となっている。

...

【システム障害の原因/セキュリティ対策について】

Q:決算説明資料の 11 ページに記載されている原因分析について詳細を教えて頂きたい。

A:まず、ID・パスワードの漏洩については、業務委託先アカウントからのアクセスは確認しているものの、漏洩の直接的な原因はデータ上確認できていない。

バックアップについては、攻撃者がシステム内部に侵入し、一般的なランサムウェアの手法によりバックアップデータを暗号化したものである。ハードウェア機器に関するセキュリティ対策手順の課題については、一般的なネットワーク機器における脆弱性対策が十分に徹底されていなかった点にある。今後、このプロセスの健全化を進めていく方針である。

Q:ランサムウェア被害におけるサイバー保険の有無や適用範囲について教えて頂きたい。

A:サイバー保険には加入しているが、今回のランサムウェア攻撃について満額の補償が出るわけではない。保険自体の補償範囲も限定的であるため、今回の被害額と比べると、保険金が下りたとしても補填されるのは一部にとどまる。

Q: 被害を受けたシステムの復旧やセキュリティ対策に要する今後の費用をどの程度見込んでいるのか?

A:最も被害を受けた物流システムについては既に再構築が完了しており、ソフトウェア投資も大きな金額ではないため、来期の業績に大きな影響を与えるものではないと考えている。一方で、セキュリティ対策は今後さらに強化していく必要があり、これまで手を抜いていたわけではないものの、最優先で投資していく方針である。ただし、セキュリティ関連の投資についても巨額になることは想定しておらず、業績への影響は限定的であるとみている。

...


・2026.01.28 2026年5月期_1月度月次業績のお知らせ

・2026.01.28 ランサムウェア攻撃によるシステム障害に伴う特別損失の計上、通期連結業績予想の取り下げ、中間配当・期末配当予想の修正(中間配当無配、期末配当未定)および役員報酬の減額に関するお知らせ


1.特別損失の計上について

...システム障害対応費用として特別損失 52 億 16 百万円を計上しております。これは主にサービス復旧に備えた物流基盤等の維持費用、システム調査・復旧費用、出荷期限切れ商品の評価損等になります。...

2.通期連結業績予想の取り下げについて

...(2)取り下げの理由

...すでに 2025年 12 月中旬より本格的なサービスの復旧フェーズをスタートし、お客様の信頼および業績を回復するために全社一丸となり、販売促進施策や営業活動の準備を進めておりますが、今後の見通しを合理的に見積もることは困難と判断し、2025 年 7 月 4 日公表の 2026 年 5 月期通期連結業績予想を取り下げ、未定とすることといたします。

3.中間配当・期末配当予想の修正(中間配当無配、期末配当未定)について

...(3)修正理由

...配当については、財務体質の強化を図りつつ、毎期の業績等を勘案しながら、中間配当と期末配当の年2回の剰余金の配当を安定的に行うことを基本方針としておりますが、本事案による一時的な業績への影響と売上高回復に向けた資金投下等を鑑み、誠に遺憾ながら、2025 年 11 月 20 日を基準日とする中間配当につきましては無配とさせていただきます。なお、期末配当につきましては、現時点では未定とさせていただき、今後の業績動向を見極めつつ慎重に検討してまいります。

4.役員報酬の減額について

(1)役員報酬減額の内容

このたびの業績への影響を受け、役員報酬の支給対象取締役に対する月額固定報酬を 20%減額といたします。

2)減額の期間

2026 年 1 月支給分から 2026 年 5 月支給分まで

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.12.14 ASKUL ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みの報告 (2025.12.12)

・2025.11.30 アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

| | Comments (0)

IPA 「情報セキュリティ10大脅威 2026」を公開 (2026.01.29)

こんにちは、丸山満彦です。

IPAが「情報セキュリティ10大脅威 2026」を発表していますね。2006年から始まっていますので、長い間続いていますね。。。

ランサムウェアの脅威はこの6年間トップですね。。。サプライチェーン攻撃もこのところ上位で、この5年間で上昇していますね。。。

今年は「AIの利用をめぐるサイバーリスク」が3位に初登場。字を読んだだけではいまいち分かりにくいですが、、、

 

個人については、昨年から順序付けせずに、あいうえお順...

ちなみに、組織にとっての情報セキュリティなので、サイバー空間を利用した脅威である、「偽情報等による〜」みたいなものは入っていないのかもしれませんね。。。ただ、個人の脅威にはいっている「偽警告によるインターネット詐欺」は、「偽情報による〜」ということのような気もする。。

 

● IPA

・2025.01.30 情報セキュリティ10大脅威 2025

「個人」向け脅威(五十音順) 2026 「組織」向け脅威 2025
インターネット上のサービスからの個人情報の窃取   1位 ランサム攻撃による被害 1位
インターネット上のサービスへの不正ログイン   2位 サプライチェーンや委託先を狙った攻撃 2位
インターネットバンキングの不正利用 3位 AIの利用をめぐるサイバーリスク -
クレジットカード情報の不正利用   4位 システムの脆弱性を悪用した攻撃 3位
サポート詐欺(偽警告)による金銭被害   5位 機密情報等を狙った標的型攻撃 5位
スマホ決済の不正利用   6位 地政学的リスクに起因するサイバー攻撃(情報戦を含む) 7位
ネット上の誹謗・中傷・デマ   7位 内部不正による情報漏えい等 4位
フィッシングによる個人情報等の詐取   8位 リモートワーク等の環境や仕組みを狙った攻撃 6位
不正アプリによるスマートフォン利用者への被害   9位 DDoS攻撃(分散型サービス妨害攻撃) 8位
メールやSNS等を使った脅迫・詐欺の手口による金銭要求   10位 ビジネスメール詐欺 9位

*:昨年ランク外から

 

過去からの流れ。。。

20260129-160406

pdf

 

 

 

 

| | Comments (0)

2025.12.14

ASKUL ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みの報告 (2025.12.12)

こんにちは、丸山満彦です。

アスクルがランサムウェア攻撃を受け出荷等に影響がでましたが、12日に攻撃の影響調査結果と安全性強化に向けた取り組みについて公表していますね...その中で、攻撃手法の分析、初動対応、原因分析と再発防止策、システム復旧と安全性確保、今後のセキュリティ強化に向けたロードマップ(短期・中期・長期)にわけて説明していて、他社の参考に資する部分も多いのではないかと思い紹介です...

環境については、新しい環境を作り直したみたいですね...

これからはNISTのセキュリティフレームワークに基づくセキュリティ強化をするようですね...

原因分析の点では、

(1)不正アクセス;例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントのIDとパスワードが漏洩し不正利用された可能性が高い

(2)侵入検知の遅れ:侵害が発生したデータセンターではサーバにEDRが未導入、24時間監視も未実施で即時検知ができなかった

(3)復旧の長期化:オンラインバックアップで一部バックアップも暗号化された。一部OSバージョンアップ作業に時間を要した

 

攻撃されたのが委託先のアカウント経由、そして業務のサプライチェーンに影響を与えたということでサプライチェーン・セキュリティ強化の重要性が確認された感じですかね...

そして、認証については多要素認証は必要...

資産管理、脆弱性管理は即時に把握できないといけない...

適時監視も重要...

オフラインバックアップは必須...

 

ASKUL

・2025.12.12 ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報) (downloaded)

20251214-75809

 

 


 

・2025.12.12 ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報) (downloaded)

・2025.12.03 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 12 報) (downloaded)

・2025.12.01 (適時)2026年5月期第2四半期決算発表の延期に関するお知らせ (downloaded)

・2025.11.28 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 11 報) (downloaded)

・2025.11.19 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 10 報 (downloaded)

・2025.11.14 3PL 事業に関する情報流出の可能性について(ランサムウェア攻撃によるシステム障害関連・第9報) (downloaded)

・2025.11.12 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第8報)  (downloaded)

・2025.11.11 情報流出に関するお知らせとお詫び(ランサムウェア攻撃によるシステム障害関連・第7報)  (downloaded)

・2025.11.06 サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第6報)  (downloaded)

・2025.10.31 ランサムウェア攻撃による情報流出に関するお詫びとお知らせ(ランサムウェア攻撃によるシステム障害関連・第 5 報) (downloaded)

・2025.10.31 一部報道について(ランサムウェア攻撃によるシステム障害関連・第 4 報) (downloaded)

・2025.10.29 一部商品の出荷トライアル運用の開始について(ランサムウェア感染によるシステム障害関連・第3報) (downloaded)

・2025.10.29 (適時)2026年5月期10月度月次業績のお知らせ (downloaded)

・2025.10.28 (適時)2026年5月期10月度月次業績につきまして (downloaded)

・2025.10.22 ランサムウェア感染によるシステム障害について(第2報) (downloaded)

・2025.10.20 (適時)ランサムウェア感染によるシステム障害発生について (downloaded)

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.30 アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

 

 

| | Comments (0)

2025.12.09

CISA 中華人民共和国国家支援アクターによる公共部門及び情報技術システムへのBRICKSTORMマルウェア利用 (2025.12.04)

こんにちは、丸山満彦です。

中華人民共和国の国家支援アクターが公共部門、IT部門にBRICSTORMを利用した攻撃をしていると警告を出していますね...

BRICKSTORMは長期潜伏メカニズムがり、妨害された場合にマルウェアを自動再インストールまたは再起動する自己監視機能もあって、継続的に潜伏し、いざという時に作動させることができるようになっているようですね...

 

 

CISA

・2025.12.04 PRC State-Sponsored Actors Use BRICKSTORM Malware Across Public Sector and Information Technology Systems

 

PRC State-Sponsored Actors Use BRICKSTORM Malware Across Public Sector and Information Technology Systems 中華人民共和国国家支援アクターによる公共部門及び情報技術システムへのBRICKSTORMマルウェア利用
The Cybersecurity and Infrastructure Security Agency (CISA) is aware of ongoing intrusions by People’s Republic of China (PRC) state-sponsored cyber actors using BRICKSTORM malware for long-term persistence on victim systems. BRICKSTORM is a sophisticated backdoor for VMware vSphere1,2 and Windows environments.3 Victim organizations are primarily in the Government Services and Facilities and Information Technology Sectors. BRICKSTORM enables cyber threat actors to maintain stealthy access and provides capabilities for initiation, persistence, and secure command and control. The malware employs advanced functionality, including multiple layers of encryption (e.g., HTTPS, WebSockets, and nested TLS), DNS-over-HTTPS (DoH) to conceal communications, and a SOCKS proxy to facilitate lateral movement and tunneling within victim networks. BRICKSTORM also incorporates long-term persistence mechanisms, such as a self-monitoring function that automatically reinstalls or restarts the malware if disrupted, ensuring its continued operation. サイバーセキュリティ・インフラセキュリティ庁(CISA)は、中華人民共和国(PRC)が支援するサイバー攻撃者がBRICKSTORMマルウェアを用いて被害システムに長期潜伏する侵入活動を継続していることを把握している。BRICKSTORMはVMware vSphere1,2およびWindows環境3向けの高度なバックドアである。被害組織は主に政府サービス・施設部門および情報技術部門に集中している。BRICKSTORMはサイバー脅威アクターにステルスアクセスを維持させ、侵入開始・持続的活動・安全なコマンド&コントロール機能を可能にする。このマルウェアは高度な機能を備えており、コミュニケーション隠蔽のための複数層の暗号化(例:HTTPS、WebSockets、ネストされたTLS)、DNS-over-HTTPS(DoH)、被害者ネットワーク内での横方向移動とトンネリングを容易にするSOCKSプロキシなどを採用している。BRICKSTORMは長期潜伏メカニズムも備えており、妨害された場合にマルウェアを自動再インストールまたは再起動する自己監視機能により、継続的な動作を保証する。
The initial access vector varies. In one confirmed compromise, PRC state-sponsored cyber actors accessed a web server inside the organization’s demilitarized zone (DMZ), moved laterally to an internal VMware vCenter server, then implanted BRICKSTORM malware. See CISA, the National Security Agency, and Canadian Cyber Security Centre’s (Cyber Centre’s) joint Malware Analysis Report (MAR) BRICKSTORM Backdoor for analysis of the BRICKSTORM sample CISA obtained during an incident response engagement for this victim. The MAR also discusses seven additional BRICKSTORM samples, which exhibit variations in functionality and capabilities, further highlighting the complexity and adaptability of this malware. 初期侵入経路は様々である。確認された侵害事例の一つでは、中国政府が支援する国家支援アクターが組織の非武装地帯(DMZ)内のWebサーバーにアクセスし、内部のVMware vCenterサーバーへ横展開した後、BRICKSTORMマルウェアを埋め込んだ。被害者へのインシデント対応支援中にCISAが入手したBRICKSTORMサンプルの分析については、CISA・国家安全保障局(NSA)・カナダサイバーセキュリティセンター(Cyber Centre)の共同マルウェア分析報告書(MAR)「BRICKSTORMバックドア」を参照のこと。同MARでは機能・能力に差異が見られる追加のBRICKSTORMサンプル7種についても言及しており、本マルウェアの複雑性と適応性をさらに浮き彫りにしている。
After obtaining access to victim systems, PRC state-sponsored cyber actors obtain and use legitimate credentials by performing system backups or capturing Active Directory database information to exfiltrate sensitive information. Cyber actors then target VMware vSphere platforms to steal cloned virtual machine (VM) snapshots for credential extraction and create hidden rogue VMs to evade detection. 被害システムへのアクセス権を取得後、中国国家が支援するサイバー攻撃者は、システムバックアップの実行やActive Directoryデータベース情報の取得を通じて正当な認証情報を入手・利用し、機密情報を流出させる。その後、VMware vSphereプラットフォームを標的とし、認証情報抽出のために複製された仮想マシン(VM)スナップショットを窃取し、検知回避のために隠蔽された不正VMを作成する。
CISA recommends that network defenders hunt for existing intrusions and mitigate further compromise by taking the following actions: CISAはネットワーク防御担当者が既存の侵入を検知し、さらなる侵害の緩和を図るため、以下の措置を講じることを推奨する:
・Scan for BRICKSTORM using CISA-created YARA and Sigma rules; see joint MAR BRICKSTORM Backdoor. ・CISA作成のYARAおよびSigmaルールを用いてBRICKSTORMをスキャンする。詳細は共同MAR BRICKSTORMバックドアを参照。
・Block unauthorized DNS-over-HTTPS (DoH) providers and external DoH network traffic to reduce unmonitored communications. ・監視対象外の通信を減らすため、不正なDNS-over-HTTPS(DoH)プロバイダと外部DoHネットワークトラフィックを遮断する。
・Take inventory of all network edge devices and monitor for any suspicious network connectivity originating from these devices. ・全てのネットワークエッジデバイスを棚卸しし、これらのデバイスから発生する不審なネットワーク接続を監視する。
・Ensure proper network segmentation that restricts network traffic from the DMZ to the internal network. ・DMZから内部ネットワークへのネットワークトラフィックを制限する適切なネットワークセグメンテーションを確保する。
See joint MAR BRICKSTORM Backdoor for additional detection resources. If BRICKSTORM, similar malware, or potentially related activity is detected, report the incident to CISA’s 24/7 Operations Center at contact@cisa.dhs.gov or (888) 282-0870. 追加の検知リソースについては、共同MAR BRICKSTORMバックドアを参照のこと。BRICKSTORM、類似マルウェア、または関連する可能性のある活動が検知された場合、CISAの24時間365日対応オペレーションセンター(contact@cisa.dhs.gov または (888) 282-0870)にインシデントを報告すること。
Disclaimer: The information in this report is being provided “as is” for informational purposes only. CISA does not endorse any commercial entity, product, company, or service, including any entities, products, or services linked within this document. Any reference to specific commercial entities, products, processes, or services by service mark, trademark, manufacturer, or otherwise, does not constitute or imply endorsement, recommendation, or favoring by CISA. 免責事項:本報告書の情報は「現状のまま」情報提供のみを目的として提供される。CISAは、本文書内でリンクされている事業体、製品、サービスを含むいかなる商業的事業体、製品、会社、サービスも推奨しない。サービスマーク、商標、製造事業者その他の方法で特定の商業的事業体、製品、プロセス、サービスに言及しても、CISAによる推奨、推奨、または優遇を構成または示唆するものではない。
Notes 注記
1 Matt Lin et al., “Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies,” Google Cloud Blog, April 4, 2024, [web]. 1 Matt Lin et al., 「Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies」, Google Cloud Blog, 2024年4月4日, [web].
2 Maxime, “NVISO analyzes BRICKSTORM espionage backdoor,” NVISO, April 15, 2025, [web]
2 マキシム、「NVISOがBRICKSTORMスパイバックドアを分析」、NVISO、2025年4月15日、[web].
3 Sarah Yoder et al., “Another BRICKSTORM: Stealthy Backdoor Enabling Espionage into Tech and Legal Sectors,” Google Cloud Blog, September 24, 2025, [web]. 3 Sarah Yoder et al., 「別のBRICKSTORM:技術・法務分野へのスパイ活動を可能にするステルス型バックドア」Google Cloud Blog, 2025年9月24日, [web].

 

BRICKSTORM Backdoor Alert Code AR25-338A

・[PDF

20251207-80558

 

 

 

| | Comments (0)

2025.12.05

第30回サイバー犯罪に関する白浜シンポジウムのウェブサイトがオープン 「これからの”連携”を考える」

こんにちは、丸山満彦です。

2026年で30回目となるサイバー犯罪に関する白浜シンポジウム(2026.05-21-23)のウェブサイトがオープンしました。

今年は会場もBig-Uから白浜会館(講演会)、総合体育館(企業展示ブース)、青少年研修センター(セキュリティ道場)に変更となります。

警察BOF以外のBOFはホテルシーモアでいつもと同じです。

個人的にはBig-Uには思い出もあって好きなのですが、人気シンポジウムで手狭となりましたからね...

肝心のテーマは「これからの”連携”を考える」です。

もともと、白浜シンポジウムは官民学の連携で始まっているんです。しかも、昔はFBI国土安全保障省(DHS)の高官なども招聘していたのです。それの人材を引っ張ってきていたのが、ISACA大阪。そして、和歌山大学もサポートをしてくれていました。

なので、「これまでも連携」だったわけですが、これまでを踏まえて「これからの”連携”を考える」ということだと思います。

 

サイバー犯罪に関する白浜シンポジウム

・2025.12.03 第30回 サイバー犯罪に関する白浜シンポジウム

20251205-22848


第30回サイバー犯罪に関する白浜シンポジウム テーマ

 これからの”連携”を考える

≪趣旨≫

「コンピュータ犯罪に関する白浜シンポジウム」は産・官・学各界のキーパーソンを一同に集めて温泉につかりながら情報交換を行うことで、互いの“連携”を円滑にすることを目的に始まりました。

時は流れ、「サイバー犯罪に関する白浜シンポジウム」となった今、サイバー犯罪は高度化の一途を辿り、緊迫する国際情勢の下で、サイバー諜報やテロ活動が活発化する一方です。

サイバー対処能力強化法や経済安全保障促進法の実効性を高めるためにも、業界内、異なる業界、官民、産官学といった組織間などの様々なところでの人材交流を含めたより一層の“連携”が求められています。

ただ、連携といっても異なる組織文化、異なる目的・背景を持つ組織間の連携は一筋縄ではいきません。

白浜シンポジウムが30年目を迎える今、これからの “連携”について皆様と濃密な議論をしたいと思います。

様々な分野からのご参加をお待ちしています。


 

様々な分野からの参加を待っていますということです!

過去のテーマは...

2026 第30回 これからの”連携”を考える
2025 第29回 アイデンティティを問い直す:匿名、なりすまし、ペルソナ、そして人ならざるもの
2024 第28回 激変する環境、複雑化するサイバー犯罪にどう立ち向かうのか?
2023 第27回 足りない人材、 追いつかない育成、次の一手は?
2022 第26回 顕在化する国境なきサイバー犯罪に立ち向かうために
~ ランサムウェアの脅威を考える ~
2021 第25回 今こそ考えるサイバー空間の「信頼」
~クラウドセキュリティとゼロトラストネットワーク~
2020 第24回 AIはサイバーセキュリティの夢を見るか?
2019 第23回 メガイベントのセキュリティ対策
~デジタル時代のイベントに対して、我々は何をすべきか~
2018 第22回 『若者とサイバー犯罪:被害者・加害者・傍観者』
2017 第21回 先見の明 IoT&AI犯罪の被害者をどう救うのか?
2016 第20回 サイバー犯罪 温故知新
2015 第19回 IT内部犯行をどう防ぐか
2014 第18回 サイバー犯罪の抑止とダメージコントロール
2013 第17回 追跡困難な新しいネット犯罪にどう立ち向かうか
2012 第16回 サイバー攻撃にどう備えるか
2011 第15回 クラウド時代のセキュリティ対策
2010 第14回 有害サイトから、子ども(我が身)を守ろう
2009 第13回 ウイルスとマルウェアの脅威 ~あなたの生活が狙われている~
2008 第12回 国民総ネット化時代の情報安全教育
2007 第11回 多様化するサイバー犯罪とその対策
2006 第10回 これまでの10年、これからの10年
2005 第09回 顔の見えないネット社会 ~匿名性を考える~
2004 第08回 ユビキタス時代の個人情報保護
2003 第07回 e-japanを考える
2002 第06回 電子政府への期待と懸念
2001 第05回 サイバー社会の防衛のための国際協力
2000 第04回 サイバー社会の防衛
1999 第03回 ネットワーク時代のコンピュータ 犯罪
1998 第02回  
1997 第01回  

 

 


まるちゃんの情報セキュリティ気まぐれ日記

・2025.05.23 第29回サイバー犯罪に関する白浜シンポジウム 「アイデンティティを問い直す:匿名、なりすまし、ペルソナ、そして人ならざるもの」

・2023.05.27 サイバー犯罪に関する白浜シンポジウム 第27回 - 足りない人材、 追いつかない育成、次の一手は?

・2022.05.27 第26回サイバー犯罪に関する白浜シンポジウム 顕在化する国境なきサイバー犯罪に立ち向かうために~ ランサムウェアの脅威を考える ~

・2021.05.22 第25回サイバー犯罪に関する白浜シンポジウムが終了しました。。。

・2020.10.25 『スマートサイバー AI活用時代のサイバーリスク管理』第24回 サイバー犯罪に関する白浜シンポジウムの発表資料

 

・2012.05.27 白浜シンポおわりました! 今年で16回目

・2011.05.14 まもなく白浜シンポ! 今年で15回目

・2011.04.16 第15回サイバー犯罪に関する白浜シンポジウム

・2010.06.04 第14回 サイバー犯罪に関する白浜シンポジウム はじまってます。。。

・2010.04.11 第14回サイバー犯罪に関する白浜シンポジウム

・2009.06.05 第13回 サイバー犯罪に関する白浜シンポジウム はじまってます。。。

・2008.10.01 白浜シンポ 経済産業大臣表彰「情報セキュリティ促進部門」

・2008.07.14 日本のインターネットはどうなんのよ。。。

・2008.06.07 白浜シンポ無事終了。来年もできるように。

・2008.06.06 「どこまで情報セキュリティ対策をすればよいのかわからない」という不満について

・2008.06.06 学校の先生は教育できるだけの知識があるのだろうか?@白浜

・2008.06.05 今日から「第12回サイバー犯罪に関する白浜シンポジウム」です。。。

・2008.04.15 第12回サイバー犯罪に関する白浜シンポジウム

・2007.06.09 白浜シンポ 無事終了・・・

・2007.06.09 白浜シンポ 無事、二日目終了・・・

・2007.06.08 白浜シンポ 無事、初日終了・・・

・2007.06.07 本日より・・・第11回サイバー犯罪に関する白浜シンポジウム

・2007.03.29 第11回サイバー犯罪に関する白浜シンポジウム

・2006.05.25 本日より・・・第10回コンピュータ犯罪に関する白浜シンポジウム

・2006.04.03 受付開始! 第10回コンピュータ犯罪に関する白浜シンポジウム

・2005.04.03 コンピュータ犯罪に関する白浜シンポジウム 2005

・2004.12.17 MSのセキュリティレスポンスチームが高校の授業

 

 

| | Comments (0)

2025.11.30

アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

こんにちは、丸山満彦です。

このブログではとりあげていませんでしたが、このブログでも記録として残しておいた方が良いと思ったので...10年もすればリンクも見られなくなるだろうし...

勝木社長の記者会見はとても上手であったと思います。まわりのスタッフも含めて関係者が相当に準備をして取り組んだものと思いました。B to Cビジネスをしている会社は総じてB to Bビジネスが中心の会社よりもこういうのは適切にする印象があります...

 

アサヒホールディングス

記者発表当日

・2025.11.27 サイバー攻撃による情報漏えいに関する調査結果と今後の対応について  [for the record]

・2025.11.27 お知らせ】個人情報に関するお問合せ専用窓口の設置について [for the record]

・2025.11.27 2025 年 12 月期第 3 四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ [for the record]

・2025.11.27 2025年12月期決算短信の開示が期末後 50 日を超えることに関するお知らせ [for the record]

 

適時開示

●日本取引所グループ

・2025.11.27 [PDF] 2025年12月期決算短信の開示が期末後 50 日を超えることに関するお知らせ

・2025.11.27 [PDF] 2025年12月期第3四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ



記者会見の様子...

・共同通信 [youtube]ノーカット】サイバー攻撃でアサヒが会見 191万件情報漏えい恐れ

毎日新聞 [youtube]【ノーカット】アサヒHD社長、サイバー攻撃で初会見

FNNプライムオンライン [youtube]【ライブ】サイバー攻撃からの復旧は…アサヒグループHDが会見

The Page [youtube] アサヒ・勝木社長が会見 サイバー攻撃によるシステム障害の調査結果を説明(2025年11月27日)

テレ東Biz [youtube] アサヒGHD サイバー攻撃で個人情報191万件漏えいの恐れ 勝木社長らが会見【ノーカット】

 

 


 

過去のプレス発表...

・2025.10.14 「サイバー攻撃によるシステム障害発生について(第4報)」  [for the record]

・2025.10.08 「サイバー攻撃によるシステム障害発生について(第3報)」 [for the record]

・2025.10.03 「サイバー攻撃によるシステム障害発生について(第2報)」 [for the record]

・2025.09.29 「サイバー攻撃によるシステム障害発生について」 [for the record]



3_20251130093201

 

 


 

きっとここには詳細にのるはず...(^^)

piyolog

・2025.10.04 アサヒグループホールディングスへのサイバー攻撃についてまとめてみた

 

 

| | Comments (0)

2025.11.29

英国 フランス パル・モール・プロセスにおける商用サイバー侵入製品業界(CCICs)の慣行に関する意見募集 (2025.11.20)

こんにちは、丸山満彦です。

いわゆるスパイウェアを製造販売している事業者を野放しにしてはいけないよね。。。無秩序に使われると、国家の安全保障や個人のプライバシーにも影響するから。。。ということですよね。。。

2024年2月に英国のランカスター・ハウスで開始されたPall Mall Process(パル・モール・プロセス)では、商用サイバー侵入能力(commercial cyber intrusion capabilities: CCICs)の拡散と無責任な使用がもたらすサイバー脅威に対処する解決策を策定するための議論がされ、パル・モール・プロセス宣言(Pall Mall Process Declaration)が公表されています。。。

そして、2025年4月には国家向け実践行動規範(Code of Practice for States)を公表していますね...

で、今回の発表として商用サイバー侵入業界の慣行に関する意見募集が行われています...

行動規範では、

  • 国家安全保障
  • 人権
  • 国際的安定

を脅かすリスクを認識し、責任ある利用を促すために、

  • 説明責任
  • 的確性
  • 監督
  • 透明性

の4原則を提示していますね...

  • 説明責任(Accountability):国際法や国内法に基づき、合法かつ責任ある方法で活動を行うこと。輸出管理や適切な規制枠組みの整備を含む。

  • 的確性(Precision):使用は合法的で必要かつ均衡のとれた範囲に限定し、無差別な使用や人権侵害を避けること。

  • 監督(Oversight):使用が適正に行われているかを確認するための評価やデューデリジェンスの仕組みを設けること。

  • 透明性(Transparency):業界や市民社会との信頼構築に向けた透明性の確保。

 

ちなみにこのパル・モール・プロセスに参加している国は2025.02.28現在で26カ国と2つの国家連合ですね...日本もはいっています...

 

Gov.UK

・2025.11.20 UK and France seek views on commercial cyber intrusion industry practices

UK and France seek views on commercial cyber intrusion industry practices 英国とフランスは、商業サイバー侵入業界の慣行について意見を求める
The UK and France are launching this private consultation under the Pall Mall Process, an international and multistakeholder initiative to stop the threat posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities. 英国とフランスは、商業用サイバー侵入能力の拡散と無責任な使用がもたらすサイバー脅威を阻止するための国際的かつ多者間イニシアチブであるパル・モール・プロセスに基づき、この非公開協議を開始する。
The Pall Mall Process is consulting on good practice for organisations operating in and around the market for commercial cyber intrusion capabilities. パル・モール・プロセスは、商業的なサイバー侵入能力の市場で活動する組織向けの優良事例について協議している。
The UK and France are launching this private consultation under the Pall Mall Process, an international and multistakeholder initiative to develop solutions through which to address the threat presented by the proliferation and irresponsible use of commercial cyber intrusion capabilities. 英国とフランスは、商業用サイバー侵入能力の拡散と無責任な使用がもたらすサイバー脅威に対処する解決策を策定するための国際的かつ多者間イニシアチブである「パル・モール・プロセス」の下で、この非公開協議を開始する。
The Process was launched at Lancaster House in February 2024, when a coalition of states, businesses and civil society came together to discuss the issue. They published the Pall Mall Process Declaration, also available in French: Processus de Pall Mall 同プロセスは2024年2月、ランカスター・ハウスにおいて国家・企業・市民社会の連合が問題検討のために集結した際に発足した。彼らは「パル・モール・プロセス宣言」を公表しており、フランス語版も存在する:Processus de Pall Mall
In April 2025, following an extensive multistakeholder consultation and negotiation, the Pall Mall Process agreed a Code of Practice for States, which sets forth political commitments and practical recommendations to address irresponsible use of commercial cyber intrusion capabilities and promote responsible behaviour across the cyber intrusion market. The Code of Practice for States has been supported by over 27 countries. 2025年4月、広範なマルチステークホルダー協議と交渉を経て、パル・モール・プロセスは「国家向け行動規範」を合意した。これは商業用サイバー侵入能力の無責任な使用に対処し、サイバー侵入市場全体での責任ある行動を促進するための政治的コミットメントと実践的提言を定めたものである。国家向け行動規範は27カ国以上が支持している。
The UK and France are committed to working with the global multistakeholder community to implement policy options and new practices, track progress, and develop a shared picture for responsible practice. This includes the development of complementary guidelines for the commercial cyber intrusion industry to ensure the responsible development, sale and operation of these powerful capabilities. 英国とフランスは、政策選択肢と新たな実践の実施、進捗の追跡、責任ある実践の共通認識構築に向け、世界のマルチステークホルダーコミュニティと協力することを約束する。これには、商業的サイバー侵入産業向けの補完的ガイドライン策定も含まれ、これらの強力な能力の責任ある開発・販売・運用を確保する。
Through this consultation we invite stakeholders to share views on good practice for organisations operating in and around the market for commercial cyber intrusion capabilities. We welcome responses from those in the industry themselves, as well as other stakeholders with relevant views and expertise. 本協議を通じ、商業用サイバー侵入能力市場及びその周辺で活動する組織の優良事例について、関係者の意見を募集する。業界関係者自体のほか、関連する見解や専門知識を持つその他の関係者からの回答を歓迎する。
The consultation will close on Monday 22 December 2025. 協議の締切は2025年12月22日(月)である。
If you would like to take part in the consultation, you can register to participate by providing your contact details. You will then be provided with the consultation questionnaire. 協議への参加を希望する場合は、連絡先情報を提供して参加登録を行える。登録後、協議用質問票が提供される。

 

パル・モール・プロセス宣言

・2025.02.28 The Pall Mall Process declaration: tackling proliferation and irresponsible use of commercial cyber intrusion capabilities

宣言文...

2024年2月6日に公表されたもの...

・2025.02.28 The Pall Mall Process: tackling the proliferation and irresponsible use of commercial cyber intrusion capabilities

The Pall Mall Process: tackling the proliferation and irresponsible use of commercial cyber intrusion capabilities パル・モール・プロセス:商業用サイバー侵入能力の拡散と無責任な使用への対応
Lancaster House, London, 6 February 2024 ランカスター・ハウス(ロンドン)、2024年2月6日
Declaration 宣言
We, as participant representatives of States, international organisations, private industry, academia, and civil society met to participate in an international conference hosted by the United Kingdom and France. The conference discussed the challenges posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities and initiated the Pall Mall Process. 我々、国家・国際機関・民間企業・学術界・市民社会の参加代表者は、英国とフランスが主催する国際会議に参加するため集結した。本会議は商業用サイバー侵入能力の拡散と無責任な使用がもたらす課題について議論し、パル・モール・プロセスを開始した。
1. In acknowledgment of the need for greater international action and multi‑stakeholder consultation on this issue, while recognising the need for legitimate and responsible development and use of cyber intrusion capabilities, we resolve to initiate an inclusive global process – the Pall Mall Process. The Pall Mall Process will establish guiding principles and highlight policy options for States, industry and civil society in relation to the development, facilitation, purchase, and use of commercially available cyber intrusion capabilities. This Process builds on the whole of society approach to cyberspace and acknowledges the importance of public-private partnership and multi-stakeholder collaboration in the pursuit of a more secure cyberspace. 1. 我々は、この問題に対する国際的な行動と多者間協議の必要性を認識しつつ、サイバー侵入能力の正当かつ責任ある開発・利用の必要性も認めつつ、包括的なグローバルプロセスである「パル・モール・プロセス」を開始することを決意する。パル・モール・プロセスは、商業的に入手可能なサイバー侵入能力の開発、促進、購入、使用に関して、国家、産業、市民社会向けの指針原則を確立し、政策選択肢を提示する。このプロセスは、サイバー空間に対する社会全体のアプローチを基盤とし、より安全なサイバー空間の実現に向けた官民連携と多者間協力の重要性を認めるものである。
2. The growing commercial market enabling the development, facilitation, purchase, and use of commercially available cyber intrusion capabilities raises questions and concerns over its impact on national security, human rights and fundamental freedoms, international peace and security, and a free, open, peaceful, stable, and secure cyberspace. 2. 商業的に入手可能なサイバー侵入能力の開発、促進、購入、使用を可能にする拡大する商業市場は、国家安全保障、人権及び基本的自由、国際的な平和と安全、自由で開かれた平和的・安定的・安全なサイバー空間への影響に関して疑問と懸念を引き起こしている。
3. With its transformational impact on the cyber landscape, this growing market vastly expands the potential pool of state and non-state actors with access to commercially available cyber intrusion capabilities and increases the opportunity for malicious and irresponsible use, making it more difficult to mitigate and defend against the threats they pose. These threats, including to cyber stability, human rights, national security, and digital security at large, are expected to increase over the coming years. 3. この拡大する市場はサイバー環境に変革的な影響を与え、商用サイバー侵入能力にアクセス可能な国家・非国家主体の潜在的なプールを大幅に拡大し、悪意ある無責任な使用の機会を増大させる。これにより、これらの主体がもたらす脅威への緩和・防御がより困難となる。サイバー安定性、人権、国家安全保障、デジタルセキュリティ全般に対するこれらの脅威は、今後数年間で増加すると予想される。
4. Without international and meaningful multi-stakeholder action, the growth, diversification, and insufficient oversight of this market raises the likelihood of increased targeting for profit, or to compromise a wider range of targets, including journalists, activists, human rights defenders, and government officials. It also risks facilitating the spread of potentially destructive or disruptive cyber capabilities to a wider range of actors, including cyber criminals. Uncontrolled dissemination may increase the breadth of access to sophisticated capabilities and, as a consequence, the complexity of incidents for cyber defence to detect and mitigate. This trend risks contributing to unintentional escalation in cyberspace. 4. 国際的かつ実質的なマルチステークホルダーによる行動がなければ、この市場の成長・多様化と不十分な監視体制は、利益目的での標的増加、あるいはジャーナリスト・活動家・人権擁護者・政府関係者など幅広い対象への侵害リスクを高める。また、サイバー犯罪者を含む多様な主体へ、破壊的・混乱的サイバー能力が拡散する危険性を孕む。制御されない拡散は、高度な能力へのアクセス範囲を拡大し、結果としてサイバー防衛が検知・緩和すべきインシデントの複雑性を増大させる。この傾向は、サイバー空間における意図しないエスカレーションを助長するリスクがある。
5. The market encompasses a wide variety of products and services that are continually evolving and diversifying. The market includes an interconnected ecosystem of researchers, developers, brokers, resellers, investors, corporate entities, operators, and customers. To aid discussions on the threats posed and potential risks, we offer some working definitions at Annex A. 5. この市場は、絶えず進化・多様化する多種多様な製品・サービスを含む。研究者、開発者、ブローカー、再販業者、投資家、事業体、オペレーター、顧客が相互に接続された生態系を形成している。脅威と潜在リスクに関する議論を支援するため、附属書Aに暫定的な定義を提示する。
6. We recognise that, across the breadth of this market, many of these tools and services can be used for legitimate purposes, but they should not be developed or used in ways that threaten the stability of cyberspace or human rights and fundamental freedoms, or in a manner inconsistent with applicable international law, including international humanitarian law and international human rights law. Nor should they be used without appropriate safeguards and oversight in place. We resolve to explore the parameters of both legitimate and responsible use, by State, civil society, legitimate cyber security, and industry actors alike, throughout the Pall Mall Process. 6. 我々は、この市場の広範な領域において、これらのツールやサービスの多くが正当な目的に使用され得ることを認識する。しかし、それらはサイバー空間の安定性や人権・基本的自由を脅かす方法、あるいは国際人道法や国際人権法を含む適用可能な国際法に反する方法で開発・使用されるべきではない。また、適切な保護措置と監督が整備されていない状態で使用されるべきではない。我々は、パル・モール・プロセスを通じて、国家、市民社会、正当なサイバーセキュリティ、産業関係者による、正当かつ責任ある利用の枠組みを探求することを決意する。
7. We recall that existing international law applies to the conduct of States in cyberspace and that all UN Member States have committed to act in accordance with the framework for responsible state behaviour in cyberspace. We reaffirm that States should seek to prevent the proliferation of malicious ICT tools and techniques and the use of harmful hidden functions, should respect human rights, and should encourage responsible reporting of ICT vulnerabilities, consistent with norms 13(e), (i) and, (j) from the 2015 and 2021 UN GGE Reports on Advancing Responsible State Behaviour in Cyberspace in the Context of International Security, subsequently endorsed by consensus by the UN General Assembly. 7. 我々は、既存の国際法がサイバー空間における国家の行動に適用されること、及び全ての国連加盟国がサイバー空間における責任ある国家行動の枠組みに従って行動することを約束していることを想起する。我々は、国家が規範13(e)、(j)(2015年及び2021年の国連GGE報告書「国際安全保障の文脈におけるサイバー空間における責任ある国家行動の推進」より)に合致し、悪意のあるICTツール及び技術の拡散、有害な隠された機能の使用を防止し、人権を尊重し、ICT脆弱性の責任ある報告を促進すべきであることを再確認する。(i)、(j)の規範に沿って、国際セキュリティの枠組みの中でサイバー空間における責任ある国家行動を促進すべきであることを改めて確認する。
8. In addition, we encourage the private sector to respect and support human rights, including as set out in the United Nations Guiding Principles on Business and Human Rights. All actors, including both States and the private sector, should seek to ensure that the development, facilitation, purchase, export, and use of commercially available cyber intrusion capabilities does not undermine stability or threaten human rights and fundamental freedoms, including in cyberspace. We encourage the multi-stakeholder community to continue improving its awareness and efforts to prevent commercially available cyber intrusion capabilities from being used irresponsibly. 8. さらに、民間セクターに対し、国連ビジネスと人権に関する指導原則に定められた内容を含め、人権を尊重し支援するよう促す。国家及び民間セクターを含む全ての主体は、市販のサイバー侵入能力の開発、促進、購入、輸出及び使用が、サイバー空間を含む安定性を損なったり、人権及び基本的自由を脅かしたりしないよう確保すべきである。我々は、マルチステークホルダーコミュニティが、市販のサイバー侵入能力が無責任に使用されることを防止するための認識と取り組みを継続的に改善することを奨励する。
9. Recognising the importance of cyber capacity building, and the necessity of cyber resilience in preparing, mitigating, responding, recovering, and learning from destructive or disruptive cyber attacks, we strongly encourage States, industry, civil society, academia, members of the technical community, and individuals to continue to build greater global cyber capacity for defensive purposes to ensure secure, safe, inclusive, and trustworthy access to the opportunities offered by digital technologies. We acknowledge the benefit that good faith security research, vulnerability disclosure, bug bounties for cyber defensive purposes and penetration testing can have on cyber security defences. We recognise the vital role that industry plays in strengthening cyber security and supporting victims in responding to malicious cyber activity. 9. サイバー能力構築の重要性、ならびに破壊的・混乱的サイバー攻撃への備え、緩和、対応、復旧、教訓化におけるサイバーレジリエンスの必要性を認識し、我々は国家、産業界、市民社会、学術界、技術コミュニティの構成員、個人に対し、デジタル技術が提供する機会への安全で、包括的かつ信頼できるアクセスを確保するため、防御目的のグローバルなサイバー能力構築を継続するよう強く促す。我々は、善意のセキュリティ研究、脆弱性開示、サイバー防御目的のバグ報奨金制度、ペネトレーションテストがサイバーセキュリティ防御にもたらす有益性を認める。また、サイバーセキュリティ強化と悪意あるサイバー活動への対応における被害者支援において、産業界が果たす重要な役割を認識する。
10. We welcome existing efforts by States to take steps to tackle the issue, including efforts made via existing international export control frameworks and the ongoing development of domestic action by national jurisdictions. We recognise civil society and industry efforts which have increased global awareness on this issue including critical investigations, reporting, and support to victims. 10. 我々は、既存の国際輸出管理枠組みを通じた取り組みや、各国管轄区域における国内措置の継続的発展を含む、この問題に対処するための国家による既存の努力を歓迎する。我々は、批判的な調査、報告、被害者支援など、この問題に関する世界的な認識を高めてきた市民社会と産業界の努力を認める。
11. In the context of future multi-stakeholder cooperation, and to inform the Pall Mall Process, we consider the following pillars helpful to frame our future engagement involving States, industry, civil society, and academia representatives: 11. 今後のマルチステークホルダー協力の文脈において、またパルモール・プロセスに情報を提供するため、我々は以下の柱が、国家、産業、市民社会、学界の代表者を巻き込んだ将来の取り組みを枠組み化する上で有用であると考える:
1 1.1. Accountability: Activity should be conducted in a legal and responsible manner, in line with the framework for responsible state behaviour in cyberspace and existing international law, and domestic frameworks. Actions should be taken, as appropriate, to hold States accountable whose activity is inconsistent with international human rights law and to hold non-state actors to account in domestic systems, as appropriate. 1 1.1. 説明責任:活動は、サイバー空間における責任ある国家行動の枠組み、既存の国際法、及び国内枠組みに沿い、法的かつ責任ある方法で実施されるべきである。国際人権法に反する活動を行う国家に対しては、適切な措置を講じて責任を追及すべきである。非国家主体に対しても、国内制度において適切な責任追及を行うべきである。
11.2. Precision: The development and use of capabilities should be conducted with precision, in such a way as to ensure they avoid or mitigate unintended, illegal, or irresponsible consequences. 11.2. 精密性:能力の開発と使用は、意図しない、違法な、または無責任な結果を回避または緩和するよう、精密に行われるべきである。
11.3. Oversight: Assessment and due diligence mechanisms (by both users and vendors – including States and industry actors) should be in place to ensure activity is carried out legally, responsibly, and may incorporate principles such as lawfulness, necessity, proportionality, and reasonableness, informed by existing international law and norms. 11.3. 監督:活動が合法的かつ責任を持って実施されることを確保するため、アセスメント及びデューデリジェンスの仕組み(ユーザーとベンダー双方によるもの-国家及び産業主体を含む)を設けるべきである。これには、既存の国際法及び規範に基づく、合法性、必要性、比例性、合理性などの原則を組み込むことができる。
11.4. Transparency: Business interactions should be conducted in such a way as to ensure that industry and users understand their supply chains; building trust and confidence in the responsible business practices of vendors they interact with. 11.4. 透明性:事業活動は、産業界と利用者が自らのサプライチェーンを理解し、取引先の責任ある事業慣行に対する信頼と確信を構築できるよう実施されるべきである。
12. Following our participation at today’s discussions, we resolve to engage in an ongoing and globally inclusive dialogue, complementary to other multilateral initiatives, and look forward to advancing this process in the coming months. A follow-up conference will be organized in France in 2025 to take stock of the progress made under this agenda and bring forward further discussions. 12. 本日の議論への参加を受け、我々は他の多国間イニシアチブを補完する形で、継続的かつ世界的に包括的な対話に取り組むことを決意し、今後数ヶ月でこのプロセスを推進することを期待する。本議題の下で達成された進捗を総括し、さらなる議論を進めるため、2025年にフランスでフォローアップ会議を開催する。

 

Annex A: Working definitions to aid discussions on commercially available cyber intrusion capabilities 附属書A:市販サイバー侵入能力に関する議論を支援するための暫定定義
To ground discussions in common language, we offer the below working definitions which cover key aspects of the commercial cyber intrusion market. We note that these definitions are not exhaustive nor definitive and will be shaped throughout the Pall Mall Process. The working definitions employed here are merely for illustrative purposes and are not intended to be comprehensive nor binding. 議論を共通言語で進めるため、市販サイバー侵入市場の主要側面を網羅する以下の暫定定義を示す。これらの定義は網羅的でも決定的でもなく、パル・モール・プロセスを通じて形成されることに留意せよ。ここで用いる暫定定義はあくまで説明目的であり、包括的でも拘束力を持つものでもない。
Commercially available cyber intrusion capabilities describe tools and services made available by cyber intrusion companies and similar high-end capabilities developed by other companies. Capability providers may also operate based on as-a-service models of operation. As-a-service describes a model whereby an entity develops, provides, and supports a capability for a customer. These include, but are not limited to: 商用サイバー侵入能力とは、サイバー侵入企業によって提供されるツールやサービス、および他企業によって開発された同等の高度な能力を指す。能力プロバイダはサービスとしての運用モデルに基づく場合もある。サービスとしての運用モデルとは、事業体が顧客向けに能力を開発・提供・サポートする形態を指す。これには以下が含まれるが、これらに限定されない:
1.1. Access-as-a-service whereby one entity provides the access vector by which end-users are able to gain unauthorised access to computer systems, and; 1.1. アクセス・アズ・ア・サービス:ある事業体がアクセスベクトルを提供し、エンドユーザーがコンピュータシステムへの不正アクセスを可能にするもの。
1.2 Malware[footnote 1]-as-a-service by which providers develop, maintain, and provide malware to be used against targets on behalf of a customer. 1.2 マルウェア[脚注1]・アズ・ア・サービス:プロバイダが顧客に代わって標的に対して使用されるマルウェアを開発、維持、提供するものである。
2. Cyber intrusion companies refers to commercial business entities that offer ‘off-the-shelf’ products or services for computer system penetration or interference in exchange for commercial benefit. Such entities might include developers or sellers of vulnerabilities and exploits, companies developing and selling cyber intrusion products or companies offering hacker-for-hire services. These include, but are not limited to: 2. サイバー侵入企業とは、商業的利益と引き換えに、コンピュータシステムへの侵入や妨害を目的とした「既製品」の製品やサービスを提供する商業事業体を指す。こうした事業体には、脆弱性やエクスプロイトの開発者・販売者、サイバー侵入製品を開発・販売する企業、あるいはハッカーを雇うサービスを提供する企業などが含まれる。具体的には以下のようなものが挙げられるが、これらに限定されない:
2.1. Hacking-as-a-service companies, which are companies providing the capability and often the supporting infrastructure for computer system penetration as a service. The customers usually identify requirements, such as target selection and consume the resulting information. This does not include consensual access, such as security testing; and 2.1. サービスとしてのハッキング企業:コンピュータシステム侵入の能力、および多くの場合その支援インフラをサービスとして提供するプロバイダである。顧客は通常、標的選定などの要件を識別し、得られた情報を消費する。セキュリティテストなどの合意に基づくアクセスは含まれない。
2.2. Hackers-for-hire, which are unaffiliated individuals or groups of actors that are hired by States, entities or even individuals to conduct computer system penetration to meet customer requirements. They use their own tools and techniques and are aware of, and in some cases may select, who they are targeting. 2.2. ハッカー・フォー・ハイア:国家、事業体、個人から依頼を受け、顧客の要求を満たすためにコンピュータシステムへの侵入を行う、独立した個人または集団。彼らは独自のツールと技術を使用し、標的を認識しており、場合によっては自ら選択することもある。
3. The vulnerability and exploit marketplace describes the commercial trade in zero-day vulnerabilities and exploits[footnote 2] that enable cyber intrusion. It does not refer to the commercial payment for vulnerability research to enable cyber defence, such as security testing, or bug bounty programs for cyber defensive purposes. 3. 脆弱性・エクスプロイト市場とは、サイバー侵入を可能にするゼロデイ脆弱性やエクスプロイト[脚注2]の商業取引を指す。セキュリティテストや防御目的のバグ報奨金プログラムなど、サイバー防衛を可能にする脆弱性研究への商業的支払いは含まれない。
4. Commercial intrusive surveillance software, sometimes referred to as ‘spyware’, describes commercially-available software and tools that provides the user the capability to gain remote access to a computer system, without the consent of the user, administrator, or owner of the computer system, in order to access, collect, exploit, extract, intercept, retrieve, alter or delete or transmit content, including information stored on or transmitted through a device connected to the Internet. This may include the capability to record video, audio or calls, or to track the location of the computer. 4. 商用侵入監視ソフトウェア(通称「スパイウェア」)とは、インターネットに接続されたデバイスに保存または伝送される情報を含むコンテンツへのアクセス、収集、悪用、抽出、傍受、取得、改変、削除、送信を目的として、コンピュータシステムのユーザー、管理者、所有者の同意なしに遠隔アクセスを可能にする市販ソフトウェア及びツールを指す。これには、動画・音声・通話の記録や、コンピュータの位置追跡機能が含まれる場合がある。
5. Destructive or disruptive cyber capability refers to capability developed to enable a damaging effect through cyber means on a computer system. This might include tools designed to enable intrusion and interference in operational technology, such as ransomware or wipers. 5. 破壊的または妨害的サイバー能力とは、サイバー手段を通じてコンピュータシステムに損害を与えるために開発された能力を指す。これには、ランサムウェアやワイパーなど、運用技術への侵入や妨害を可能にするツールが含まれる場合がある。
1. Malware is derived from ‘malicious software’, and includes viruses, trojans, worms or any code or content used for illicit purposes against computer systems, networks or devices. ↩ 1. マルウェアは「悪意のあるソフトウェア」に由来し、ウイルス、トロイの木馬、ワーム、あるいはコンピュータシステム、ネットワーク、デバイスに対して不正な目的で使用されるあらゆるコードやコンテンツを含む。↩
2. A vulnerability is a weakness, or flaw, in a system or process. An attacker may seek to exploit a vulnerability to gain access to a system. The code developed to do this is known as an exploit. A zero-day exploit exploits a vulnerability where there are no security fixes yet available. A zero-day vulnerability becomes an n-day vulnerability once a security fix (patch) has been issued by the vendor. Exploitation of an n-day vulnerability relies on finding systems that have not been updated. ↩ 2. 脆弱性とは、システムやプロセスにおける弱点や欠陥を指す。攻撃者はシステムへのアクセスを得るため、脆弱性の悪用を試みる。この目的で開発されたコードはエクスプロイトと呼ばれる。ゼロデイエクスプロイトは、セキュリティ修正プログラムがまだ提供されていない脆弱性を悪用する。ベンダーがセキュリティ修正(パッチ)を発行すると、ゼロデイ脆弱性はnデイエクスプロイトとなる。nデイエクスプロイトの悪用は、更新されていないシステムを見つけることに依存する。↩

 

 

フランス政府

● France Diplomatie

・2024.02.06 Processus de Pall Mall : Lutter contre la prolifération et l’usage irresponsable des capacités d’intrusion cyber disponibles sur le marché (Lancaster House, Londres, 6 février 2024)

 

それを踏まえた上で、国家のためのパル・モール・プロセス行動規範

・2025.04.04 The Pall Mall Process Code of Practice for States

・2025.10.23 The Pall Mall Process Code of Practice for States

The Pall Mall Process Code of Practice for States 国家向けパル・モール・プロセス行動規範
Section 1: Preface 第1節:序文
1. We as States and international organisations support this voluntary and non-binding ‘Code of Practice’ for States, through which to tackle the challenges posed by the proliferation and irresponsible use of commercial cyber intrusion capabilities (CCICs). 1. 我々国家及び国際機関は、商業的サイバー侵入能力(CCIC)の拡散及び無責任な使用がもたらす課題に対処するため、国家向けのこの自発的かつ拘束力のない「行動規範」を支持する。
2. The Pall Mall Process is an iterative multi-stakeholder initiative launched in 2024 to respond to these challenges It intends to bring together States, international organisations, private industry, academia and civil society to establish guiding principles and highlight policy options in relation to the development, facilitation, purchase, transfer and use of CCICs. As supporters of this Code of Practice, we recognise: 2. パル・モール・プロセスは、これらの課題に対応するため2024年に開始された反復的なマルチステークホルダー・イニシアチブである。国家、国際機関、民間企業、学術界、市民社会を結集し、CCICの開発、促進、購入、移転、使用に関する指針原則を確立し、政策選択肢を提示することを目的とする。本行動規範の支持者として、我々は以下の点を認識する:
2.a. Many of these tools and services can be developed or used for legitimate purposes. However, the proliferation of CCICs raises questions and concerns over the impact of their potential irresponsible use on national security, respect for human rights and fundamental freedoms, international peace and security, and an open, secure, stable, accessible, peaceful and interoperable cyberspace. 2.a. これらのツールやサービスの多くは、正当な目的のために開発・使用される可能性がある。しかし、CCICの拡散は、その潜在的な無責任な使用が国家安全保障、人権及び基本的自由の尊重、国際的な平和と安全、そして開放的で安全、安定、アクセス可能、平和的かつ相互運用可能なサイバー空間に与える影響について、疑問と懸念を提起している。
2.a.i. For the purposes of the Pall Mall Process, irresponsible use by State or non-State actors should be understood as use in ways that threaten security, respect for human rights and fundamental freedoms or the stability of cyberspace, without appropriate safeguards and oversight in place or in a manner inconsistent with applicable international law or the consensus United Nations framework on responsible State behaviour in cyberspace, with due regard to domestic law where relevant. Moreover, CCICs should not be used to target individuals or members of a group based on any discriminatory grounds, to violate or abuse human rights and fundamental freedoms, including the right to freedom of expression, and that no one should be subjected to arbitrary or unlawful interference with privacy. 2.a.i. パル・モール・プロセスの目的上、国家または非国家主体による無責任な使用とは、適切な保護措置や監督が整備されていない状態で、あるいは適用される国際法やサイバー空間における国家の責任ある行動に関する国連の合意枠組みに反する形で、安全保障、人権及び基本的自由の尊重、またはサイバー空間の安定を脅かす使用方法を指す。関連する場合、国内法も適切に考慮される。さらに、サイバー攻撃能力は、いかなる差別的根拠に基づく個人または集団の標的化、表現の自由を含む人権及び基本的自由の侵害・乱用、あるいはいかなる者もプライバシーに対する恣意的または違法な干渉を受けるべきでないことに利用されてはならない。
2.a.ii For the purposes of the Pall Mall Process, proliferation should be understood as the uncontrolled dissemination of CCICs to state and non-state actors in a manner that significantly increases the breadth of access to these tools and services and potential for their irresponsible use. 2.a.ii パルモール・プロセスの目的上、拡散とは、国家および非国家主体へのCCICの制御不能な普及を指す。これにより、これらのツールやサービスへのアクセス範囲が大幅に拡大し、無責任な使用の可能性が高まる。
2.b. The market for CCICs encompasses a wide variety of cyber intrusion companies offering products and services that are continually evolving and diversifying. The market includes an interconnected ecosystem of researchers, developers, brokers, resellers, investors, corporate entities, operators, and customers, including States. The emergence of new technologies such as artificial intelligence, although they can enhance cyber defensive capabilities including the detection, response and remediation of malicious cyber incidents, are likely to increase the availability of cyber intrusion tools and services and the threat stemming from their irresponsible use, whilst making them more difficult to monitor and regulate. 2.b. CCIC市場は、絶えず進化・多様化する製品・サービスを提供する多様なサイバー侵入企業で構成される。この市場には、研究者、開発者、仲介業者、再販業者、投資家、企業体、運用者、顧客(国家を含む)が相互に連関した生態系が存在する。人工知能などの新技術は、悪意あるサイバーインシデントの検知・対応・修復を含む防御能力を強化し得る一方で、サイバー侵入ツール・サービスの入手可能性を高め、その無責任な使用に起因する脅威を増大させると同時に、監視・規制を困難にする可能性が高い。
2.c. This growing market vastly expands the potential pool of state and non-state actors with access to CCICs and increases the opportunity for irresponsible use, making it more difficult to mitigate and defend against the threats they pose. These threats, including to security, respect for human rights and fundamental freedoms and the stability of cyberspace, are expected to increase over the coming years. 2.c. この拡大する市場は、CCICにアクセス可能な国家・非国家主体の潜在的なプールを大幅に拡大し、無責任な使用の機会を増大させる。これにより、彼らがもたらす脅威への緩和や防御策の実施がより困難になる。セキュリティ、人権及び基本的自由の尊重、サイバー空間の安定性に対するこれらの脅威は、今後数年間で増加すると予想される。
2.d. Without international and meaningful multi-stakeholder action, the growth, diversification, and insufficient oversight across this market raises the likelihood of increased irresponsible targeting of a range of public and private targets, including journalists, human rights defenders and government officials, as well as critical national infrastructure. It also risks facilitating the spread of potentially destructive or disruptive cyber capabilities to a wider range of actors, including cyber criminals. Increasing access to sophisticated capabilities may expand the complexity of incidents and opportunities for irresponsible use, and could contribute to unanticipated risks arising from the interaction of multiple actors in cyberspace, including potential unintentional escalation in cyberspace. 2.d. 国際的かつ実質的なマルチステークホルダーによる行動がなければ、この市場の成長・多様化と不十分な監視体制は、ジャーナリスト、人権擁護者、政府関係者、重要国家インフラなど、公的・私的対象への無責任な標的攻撃増加の可能性を高める。また、サイバー犯罪者を含むより広範な主体への、破壊的・混乱的サイバー能力の拡散を助長するリスクもある。高度な能力へのアクセス拡大は、インシデントの複雑化や無責任な利用の機会を増大させ、サイバー空間における複数の主体間の相互作用から生じる予期せぬリスク、特にサイバー空間における意図せぬエスカレーションの可能性に寄与する恐れがある。
3. We recall that all United Nations Member States have affirmed by consensus that international law, including customary international law and the principles of sovereignty and non-intervention, apply to the conduct of States in cyberspace, including in the context of States’ regulation and use of CCICs. The pertinent international legal frameworks where applicable in relation to States’ regulation of the development, transfer and use of CCICs include, but are not limited to: 3. 我々は、全ての国連加盟国が、慣習国際法や主権・不干渉の原則を含む国際法が、国家によるサイバー空間での行動(国家によるCCICの規制・利用を含む)に適用されることを合意で確認したことを想起する。国家によるCCICの開発・移転・利用の規制に関連する適用可能な国際法的枠組みには、以下が含まれるが、これらに限定されない:
3.a. The United Nations Charter. 3.a. 国連憲章。
3.b. International human rights law, including but not limited to the right to freedom of thought, conscience and religion, the right to freedom of opinion, the right to freedom of expression, the right of peaceful assembly with others, the right to freedom of association, and that no one should be subjected to arbitrary or unlawful interference with his privacy, as set out in the International Covenant on Civil and Political Rights and other applicable international and regional treaties. 3.b. 国際人権法。これには、思想・良心・信教の自由、意見の自由、表現の自由、他者との平和的集会の権利、結社の自由、並びに『市民的及び政治的権利に関する国際規約』及びその他の適用可能な国際・地域条約に規定される、いかなる者もそのプライバシーに対する恣意的又は違法な干渉を受けるべきでない権利が含まれるが、これらに限定されない。
3.c. International treaties, alongside other applicable regional conventions. 3.c. その他の適用可能な地域条約と併せて、国際条約。
3.d. International humanitarian law, with respect to cyber activities carried out with CCICs in the context of an armed conflict. 3.d. 武力紛争の文脈においてCCICを用いて行われるサイバー活動に関しては、国際人道法。
4. We further recall that all United Nations Member States have committed to act in accordance with the consensus United Nations framework on responsible State behaviour in cyberspace, which relies on applicable international law and additional voluntary and non-binding norms of responsible behaviour. We reaffirm that States should seek to prevent the proliferation of malicious Information Communications Technology (ICT) tools and techniques and the use of harmful hidden functions, should respect and protect human rights, and should encourage coordinated reporting of ICT vulnerabilities, and should not knowingly allow their territory to be used for inter-nationally wrongful acts using ICTs, consistent with the voluntary and non-binding norms 13 (c), (d), (e), (i) and, (j) from the 2015 and 2021 United Nations Group of Governmental Experts (GGE) Reports on Advancing Responsible State Behaviour in Cyberspace in the Context of International Security, subsequently endorsed by consensus by the United Nations General Assembly (UNGA), and most recently the 2024 Open-Ended Working Group (OEWG) Annual Progress Report. We further recall other pertinent UNGA resolutions, including Resolution 217 adopting the Universal Declaration of Human Rights, Resolution 79/175 on the right to privacy in the digital age, Resolution 78/213 on the promotion and protection of human rights in the context of digital technologies, and other pertinent Human Rights Council resolutions, including Resolution 57/29 on the promotion, protection and enjoyment of human rights on the Internet and new and emerging digital technologies and human rights 47/23. 4. さらに我々は、全ての国連加盟国が、適用可能な国際法及び追加的な自発的かつ拘束力のない責任ある行動規範に基づく、サイバー空間における責任ある国家行動に関する国連の合意枠組みに従って行動することを約束したことを想起する。我々は、国家が以下のことを行うべきであることを再確認する:悪意のある情報通信技術(ICT)ツール及び技術の拡散、並びに有害な隠された機能の使用を防止するよう努めること、人権を尊重し保護すること、ICT脆弱性の調整された報告を奨励すること、そして自国の領域がICTを用いた国際的に不法な行為に利用されることを故意に許容しないこと。これは、2015年及び2021年の国連政府専門家グループ(GGE)報告書「国際安全保障の文脈における責任ある国家の行動の促進」における自発的かつ拘束力のない規範13(c)、(d)、(e)、 (i)、(j)の自発的かつ拘束力のない規範に合致する形で、自国の領土がサイバー空間を利用した国際的に不法な行為に利用されることを故意に許容してはならない。さらに我々は、その他の関連する国連総会決議を想起する。これには、世界人権宣言を採択した決議217、デジタル時代におけるプライバシーの権利に関する決議79/175、 デジタル技術における人権の促進及び保護に関する決議78/213、並びにインターネット及び新たなデジタル技術における人権の促進、保護及び享受に関する決議57/29、人権47/23を含むその他の関連する人権理事会決議を想起する。
5. The actions foreseen under this document sit alongside our common objective to close all digital divides. We recognise the role confidence building measures can play to enable information sharing to address this issue, the importance of cooperation on cyber capacity building, and the necessity of cyber resilience in identifying, preparing, mitigating, responding, recovering, and learning from destructive or disruptive malicious cyber activities. We strongly encourage States, industry, civil society, academia, members of the technical community, and individuals to continue to build greater global cyber capacity for defensive purposes, in line with the cyber capacity building principles set forth in the 2021 OEWG Final Substantive Report. 5. 本文書で想定される行動は、あらゆるデジタル格差を解消するという我々の共通目標と並行するものである。我々は、この問題に対処するための情報共有を可能にする上で信頼醸成措置が果たし得る役割、サイバー能力構築における協力の重要性、破壊的または混乱を招く悪意あるサイバー活動を識別・準備・緩和・対応・回復・教訓化するためのサイバーレジリエンシー必要性を認識する。我々は、2021年OEWG最終実質報告書に定められたサイバー能力構築の原則に沿い、防衛目的のためのより大きなグローバルなサイバー能力構築を継続するよう、各国政府、産業界、市民社会、学術界、技術コミュニティの構成員、及び個人に対し強く促す。
6. We recognise the vital role that industry plays in strengthening cyber security and supporting victims and Governments in responding to and recovering from malicious cyber incidents. We acknowledge the benefit that security by design policies, good faith cyber security research, coordinated vulnerability disclosure, and penetration testing can have on cyber security and national resilience. We further recall that the United Nations Guiding Principles on Business and Human Rights sets out that States have a duty to protect human rights, that business enterprises have a responsibility to respect human rights, and that States must take appropriate steps to ensure that when business-related human rights abuses occur within their territory and/or jurisdiction, those affected have access to effective remedy, including during the development, facilitation, purchase, transfer and use of CCICs. 6. 我々は、サイバーセキュリティの強化、ならびに悪意あるサイバーインシデントへの対応及び復旧における被害者及び政府への支援において、産業界が果たす極めて重要な役割を認識する。設計段階からのセキュリティ対策、善意に基づくサイバーセキュリティ研究、脆弱性情報の調整された開示、ペネトレーションテストが、サイバーセキュリティ及び国家レジリエンスに及ぼし得る有益性を認める。さらに我々は、国連ビジネスと人権に関する指導原則が、国家には人権を保護する義務があり、企業には人権を尊重する責任があり、国家は自国の領域及び/又は管轄区域内でビジネス関連の人権侵害が発生した場合、影響を受けた者が効果的な救済手段にアクセスできるよう適切な措置を講じなければならないと定めていることを想起する。これはCCICの開発、促進、購入、移転及び使用の過程においても同様である。
Section 2: Voluntary Good Practice for States 第2節:国家のための自主的良き慣行
7. In line with our common objective to uphold our international legal obligations and promote responsible state behaviour, we intend to take domestic and international action to tackle this issue. This voluntary and non-binding ‘Code of Practice’ establishes practices for States in relation to the development, facilitation, purchase, transfer and use of CCICs, subject to national legal frameworks and the inherent limitations of national jurisdictions and where applicable to particular capabilities, through the four pillars underpinning the Pall Mall Process, the guiding principles of: accountability, precision, oversight and transparency. 7. 我々は、国際法上の義務を遵守し、責任ある国家行動を促進するという共通の目標に沿って、この問題に対処するため、国内及び国際的な行動を取ることを意図する。この自主的かつ拘束力のない「行動規範」は、各国の法的枠組み及び国家管轄権の固有の限界に従い、また特定の能力に適用される場合には、パルモール・プロセスの基盤となる四つの柱、すなわち説明責任、精度、監督及び透明性という指針原則を通じて、CCICの開発、促進、購入、移転及び使用に関する国家の慣行を定めるものである。
Pillar 1: Accountability 柱1:説明責任
8. Activity should be conducted in a lawful and responsible manner, in line with existing applicable international law, the consensus United Nations framework on responsible State behaviour in cyberspace, and domestic legal frameworks. Actions should be taken, as appropriate, to promote international adherence to this Code of Practice and address irresponsible activity inconsistent with applicable international law (including international human rights law) and domestic legal systems, as appropriate. To this end, we will commit to: 8. 活動は、既存の適用可能な国際法、サイバー空間における責任ある国家行動に関する国連合意枠組み、及び国内法体系に沿い、合法的かつ責任ある方法で実施されるべきである。本行動規範への国際的な遵守を促進し、適用される国際法(国際人権法を含む)及び国内法体系に合致しない無責任な活動に対処するため、適切な措置を講じる。この目的のため、我々は以下を約束する:
8.a. Establishing or applying national frameworks to the extent possible in relation to the development, facilitation, purchase, transfer, and use of CCICs. Practices include: 8.a. CCICの開発、促進、購入、移転及び使用に関して、可能な範囲で国内枠組みを確立または適用する。実践例:
8.a.i. Ensuring, through an appropriate system of rules, regulations and oversight, that any development, facilitation, purchase, transfer, and use of CCICs is carried out responsibly, and solely for lawful, legitimate and necessary purposes. Any such framework should respect applicable international law, including international human rights law, and the consensus United Nations framework on responsible States behaviour in cyberspace. 8.a.i. 適切な規則・規制・監督システムを通じて、CCICの開発、促進、購入、移転、使用が責任を持って行われ、合法的、正当かつ必要な目的にのみ用いられることを確保する。かかる枠組みは、国際人権法を含む適用される国際法及びサイバー空間における責任ある国家行動に関する国連合意枠組みを尊重すべきである。
8.b. Applying controls, where applicable, on the export of CCICs to mitigate risks of potential irresponsible use. Practices include, where applicable and as appropriate: 8.b. 適用可能な場合、CCICの輸出に対する規制を適用し、潜在的な無責任な使用のリスクを緩和する。適用可能かつ適切な場合には、以下の実践を含む:
8.b.i. Ensuring export control licensing decisions concerning CCICs take into account the risk, among others, of their use in connection with internal repression, as appropriate, and/or the commission of serious violations or abuses of human rights. 8.b.i. CCICに関する輸出管理ライセンス決定において、内部弾圧との関連での使用リスク、及び/又は重大な人権侵害・虐待の遂行リスク等を、適切に考慮することを確保する。
8.b.ii. Ensuring licencing decisions limit the export of CCICs to a specific end-user and for a defined lawful and legitimate purpose, and where consideration of these elements does not raise concerns regarding lawful and responsible use or the risk of diversion, recognising that such controls should not be used to impose undue market restrictions to States, or to hinder legitimate cybersecurity activity. 8.b.ii. 輸出許可決定において、特定エンドユーザーへの輸出を限定し、明確な合法的かつ正当な目的に限定する。これらの要素を考慮しても、合法的かつ責任ある使用や転用リスクに関する懸念が生じない場合、当該規制が国家に対する不当な市場制限や正当なサイバーセキュリティ活動の妨げとなるべきではないことを認識する。
8.b.iii. Reviewing, and where necessary preparing, published guidance to ensure it clarifies where and how States existing domestic export control regulations place obligations on exporters, including the consequences of non-compliance with these obligations. 8.b.iii. 公表されたガイダンスを見直し、必要に応じて作成し、各国の既存の国内輸出管理規制が輸出業者にどのような義務を課すか、またその義務違反の結果を含め、明確に説明することを確保する。
8.b.iv. Exploring opportunities to update multilateral or domestic export control regimes to ensure appropriate coverage of CCICs. 8.b.iv. CCICを適切にカバーするため、多国間または国内の輸出管理体制を更新する機会を探る。
8.b.v. Exploring opportunities for needs-based capacity building support to address the technical challenges presented by the implementation and enforcement of controls. 8.b.v. 管理の実施と執行に伴う技術的課題に対処するため、ニーズに基づく能力構築支援の機会を探る。
8.c. Incentivising responsible activity across the market for CCICs. Practices include: 8.c. CCIC市場全体における責任ある活動を促進する。実践例は以下の通りである:
8.c.i. Assessing vendors to Governments with regards to national and international cybersecurity standards and respect for the rule of law and applicable international law, including human rights and fundamental freedoms, as well the United Nations Guiding Principles on Business and Human Rights. 8.c.i. 政府向けベンダーを、国内及び国際的なサイバーセキュリティ標準、法の支配及び適用される国際法(人権及び基本的自由を含む)の尊重、並びに国連ビジネスと人権に関する指導原則の観点から評価する。
8.c.ii. Exploring opportunities to align procurement controls across government, as appropriate, and defining which entities under their jurisdiction are authorised to, import, purchase, hold, offer, sell, rent and use CCICs and in what capacity. 8.c.ii. 政府全体での調達管理の整合化を適切に模索し、管轄下にあるどの事業体が、どのような立場でCCICの輸入事業者、購入、保有、提供、販売、賃貸及び使用を許可されるかを定義する。
8.c.iii. Exploring opportunities to establish or enhance formal processes to debar or exclude potential CCIC vendors that do not meet the standard of responsible behaviour from Government procurement, to send a clear message to industry that illegal or irresponsible activity is unacceptable. 8.c.iii. 政府調達から、責任ある行動標準を満たさない潜在的なCCICベンダーを排除または除外する正式なプロセスを確立または強化する機会を検討する。これにより、違法または無責任な活動は容認されないという明確なメッセージを業界に送る。
8.c.iv Exploring opportunities to encourage CCIC vendors to conduct human rights due diligence, in order to identify, prevent and mitigate their adverse human rights impacts. 8.c.iv CCICベンダーに対し、人権デュー・ディリジェンスを実施するよう促す機会を検討する。これにより、人権への悪影響を特定、防止、緩和する。
8.d. Developing a toolkit of measures, including the use of existing policy tools, through which to deter irresponsible behaviour across the global market for CCICs and consider how they should be used. Practices include: 8.d. 既存の政策手段を含む対策ツールキットを開発し、CCICの世界市場における無責任な行動を抑制する。また、それらの使用方法を検討する。実践例:
8.d.i. Identifying policy levers to target and impose a cost, where appropriate and in compliance with due legal process, on specific individuals and entities involved in carrying out, facilitating, or benefiting from the irresponsible use of CCICs, such as criminal proceedings, financial or travel restrictions. 8.d.i. 刑事手続き、金融・渡航制限など、CCICの無責任な使用を実行・助長・利益享受する特定個人・事業体に対し、適切な法的プロセスに従い、コストを課すための政策手段を特定する。
8.d.ii. Exploring opportunities to cooperate with each other and industry partners on the use of such measures, in order to maximise their impact and send a strong signal that illegal or irresponsible activity is unacceptable. 8.d.ii. こうした措置の効果を最大化し、違法または無責任な活動が容認されないという強いメッセージを発信するため、相互および業界パートナーとの協力機会を模索する。
8.d.iii. Collaborating when appropriate with international and industry partners to act against the development, purchase, facilitation, transfer of CCICs to and use of CCICs by irresponsible and illegitimate non-state actors, such as criminals. 8.d.iii. 犯罪者などの無責任かつ非合法な非国家主体によるCCICの開発、購入、促進、移転、使用に対抗するため、国際的・業界パートナーと適切に連携する。
8.e. Providing support for victims targeted or affected by the irresponsible use of CCICs. Practices include: 8.e. CCICの無責任な使用により標的とされた、または影響を受けた被害者への支援を提供する。具体的な取り組みには以下が含まれる:
8.e.i. Where necessary, providing procedures for those claiming redress as a result of the irresponsible use of CCICs, including ensuring access to effective judicial or non-judicial remedies, and, where relevant and appropriate, strengthening cross-border collaboration on CCIC investigations. 8.e.i. 必要に応じて、CCICの無責任な使用による被害救済を求める者に対する手続きを提供する。これには、効果的な司法または非司法救済へのアクセス確保、および関連性・適切性が認められる場合には、CCIC調査に関する越境協力の強化が含まれる。
8.e.ii. Carrying out awareness-raising and provide cybersecurity advice to those at high risk of being targeted through irresponsible use of CCICs, such as journalists, human rights defenders and government officials. 8.e.ii. ジャーナリスト、人権擁護者、政府関係者など、CCICの無責任な使用により標的とされるリスクが高い者に対する啓発活動の実施及びサイバーセキュリティ助言の提供。
8.e.iii. Improving support to victims affected by the irresponsible use of CCICs. 8.e.iii. CCICの無責任な使用により影響を受けた被害者への支援の改善。
8.e.iv. Exploring opportunities to establish and strengthen reporting mechanisms through which individuals or groups can raise concerns about irresponsible use of CCICs. 8.e.iv. 個人または団体がCCICの無責任な使用に関する懸念を表明できる報告メカニズムの確立及び強化の機会を模索すること。
Pillar 2: Precision 柱2:的確性
9. The development, facilitation, purchase, transfer and use of CCICs should be conducted with precision, in such a way as to ensure they avoid irresponsible use or mitigate the consequences of it. To this end, we will commit to: 9. CCICの開発、促進、購入、移転及び使用は、無責任な使用を回避し、その影響を緩和する方法を確保する精密性をもって実施されるべきである。この目的のために、我々は以下を約束する:
9.a. Developing, and where relevant articulating policy surrounding Government use of CCICs. Practices include: 9.a. 政府によるCCICの使用に関する政策を策定し、関連する場合には明確化する。実践例:
9.a.i. Preparing, where relevant, a national position on responsible Government use of CCICs. 9.a.i. 必要に応じて、政府によるCCICの責任ある利用に関する国家見解を準備する。
9.a.ii. Ensuring that their use of CCICs does not violate human rights and fundamental freedoms. 9.a.ii. CCICsの使用が人権及び基本的自由を侵害しないことを確保する。
9.a.iii. Limiting the use of CCICs to where necessary for lawful purposes, such as in the context of legal frameworks pertaining to national security and defence, or the investigation and prevention of serious crime or for cybersecurity activities. 9.a.iii. CCICsの使用を、国家安全保障・防衛に関する法的枠組み、重大犯罪の調査・防止、サイバーセキュリティ活動など、合法的な目的で必要な場合に限定する。
9.a.iv. Ensuring that decisions to use CCICs are tested and the design of operations to deploy them are based on nationally determined principles, examples of which could include ‘proportionality, subsidiarity, necessity, non-discrimination, time limitation, and security’. 9.a.iv. CCICsの使用決定が検証され、その展開作戦の設計が「比例性、補完性、必要性、非差別性、時間制限、安全保障」などの国内で定めた原則に基づくことを確保する。
9.a.v. Establishing or defining clear national policies on what constitutes legitimate use of CCICs in the context of cybersecurity (for example for penetration testing, red teaming and in relation to coordinated vulnerability disclosure policies and bug bounty programmes) and research for cybersecurity activities, aligned to existing protections or safeguards for cybersecurity researchers. 9.a.v. サイバーセキュリティ活動におけるCCICの正当な使用(例:ペネトレーションテスト、レッドチーム活動、調整された脆弱性開示方針やバグ報奨金プログラム関連)および研究について、サイバーセキュリティ研究者に対する既存の保護・安全対策と整合した明確な国家方針を確立または定義する。
9.b. Enhancing internal cross-government information sharing on CCICs. Practices include: 9.b. CCICに関する政府内部の情報共有を強化する。その実践例としては、以下のようなものがある。
9.b.i. Encouraging all relevant parts of Government to pool knowledge and understanding of the risks surrounding CCICs and their use, in order to establish a nationally shared view. 9.b.i. 政府の関連部門すべてに対して、CCIC およびその使用に関するリスクについての知識と理解を共有し、全国的に共通の見解を確立するよう奨励する。
9.b.ii. Exploring opportunities to bring together relevant Government users of CCICs to share responsible and risk-minimising practices, where the distribution of authority within Government allows it. 9.b.ii. 政府内の権限配分が許す限り、CCIC の関連政府ユーザーを集め、責任あるリスク最小化の実践を共有する機会を模索する。
9.b.iii. Educating policy makers on the responsible use of CCICs and the procedures for reporting irresponsible activity. 9.b.iii. 政策立案者に対して、CCIC の責任ある利用と、無責任な活動の報告手順について教育を行う。
9.c. Cooperating between States to incentivise good practice in the use of CCICs. Practices include: 9.c. CCIC の利用における優れた実践を奨励するため、国家間で協力する。実践例としては、以下が挙げられる。
9.c.i. Exploring opportunities to share examples of domestic good practice internationally to reduce inconsistencies between national approaches towards CCICs, in order to discourage strategic relocation by irresponsible actors. 9.c.i. 無責任な行為者による戦略的な移転を阻止するため、CCIC に対する各国のアプローチ間の不整合を減少させるべく、国内の優れた実践例を国際的に共有する機会を探る。
9.c.ii. Exploring opportunities for how inter-regional and multilateral cyber capacity building, where appropriate, can be used as a way of supporting States to achieve ‘best practices’ with regards to a responsible approach to the market. 9.c.ii. 必要に応じて、地域間および多国間のサイバー能力構築を、市場に対する責任あるアプローチに関する「ベストプラクティス」の達成を支援する手段として活用する方法を模索する。
9.c.iii. Encouraging inter-regional and multilateral cyber capacity building efforts, where appropriate, to help strengthen global resilience against irresponsible uses of CCICs. 9.c.iii. 必要に応じて、地域間および多国間のサイバー能力構築の取り組みを奨励し、CCIC の無責任な使用に対するグローバルなレジリエンスの強化を支援する。
9.c.iv. Exploring opportunities to ensure to the extent possible that, when engaging in international capacity building, any CCICs purchased to facilitate capacity building of international partners, in the cyber sector or otherwise, are used responsibly. 9.c.iv. 国際的な能力構築に関与する際、サイバー分野その他の分野における国際パートナーの能力構築を促進するために購入されたCCICが、可能な限り責任を持って使用されることを確保する機会を探る。
9.d. Supporting cybersecurity education and training relevant for professionals operating across the market for CCICs. Practices include: 9.d. CCIC市場全体で活動する専門家に関連するサイバーセキュリティ教育・訓練を支援する。実践例:
9.d.i. Developing skilled cybersecurity professionals who are equipped and incentivised to identify and tackle emerging threats, uphold respect for human rights and safeguard national interests responsibly. 9.d.i. 新たな脅威を識別・対処し、人権尊重を維持し、国家利益を責任を持って守るための能力と動機付けを備えた、熟練したサイバーセキュリティ専門家の育成。
9.d.ii. Ensuring that Government cyber professionals deploying CCICs are well-informed of, and regularly trained on the way these tools function and in, the responsible and lawful use of CCICs and their technical capabilities. 9.d.ii. CCICを展開する政府サイバー専門家が、これらのツールの機能、責任ある合法的な使用方法、技術的能力について十分な情報を得て、定期的に訓練を受けることを確保する。
9.d.iii. Raising awareness amongst cybersecurity professionals, including independent security researchers, of the implications of their work and the use of CCICs, to incentivise responsible behaviour across the market. 9.d.iii. サイバーセキュリティ専門家(独立系セキュリティ研究者を含む)に対し、自らの業務及びCCICs使用が及ぼす影響に関する認識を高め、市場全体での責任ある行動を促すこと。
9.d.iv. Exploring opportunities to coordinate to ensure efforts to establish best practices and standards for professionals operating across the market for CCICs, including independent security researchers, are coherent internationally. 9.d.iv. 独立系セキュリティ研究者を含むCCICs市場で活動する専門家向けのベストプラクティス及び標準確立に向けた取り組みが国際的に整合性を保つよう、調整の機会を模索すること。
Pillar 3: Oversight 柱3:監督
10. Assessment and due diligence mechanisms should be in place to ensure Government activity is carried out legally, responsibly, and may incorporate principles such as lawfulness, necessity, proportionality, and reasonableness, in accordance with applicable international law and guided by the consensus UN framework on responsible State behaviour in cyberspace, and domestic legal frameworks. To this end, we will commit to: 10. 政府の活動が合法的かつ責任を持って実施されることを保証するため、アセスメント及びデューデリジェンスの仕組みを設ける。これには、適用される国際法、サイバー空間における国家の責任ある行動に関する国連合意枠組み、及び国内法体系に基づき、合法性、必要性、比例性、合理性などの原則を組み込むことができる。この目的のため、我々は以下を約束する:
10.a. Establishing or ensuring the effective operation of existing structures to provide, in accordance with domestic legal frameworks and to the extent possible, independent and effective oversight of Government use of CCICs to mitigate the risk of irresponsible use. Practices include: 10.a. 国内の法的枠組みに従い、可能な範囲で、政府によるCCICの利用を監視し、無責任な利用のリスクを緩和するための独立かつ効果的な監督体制を確立、あるいは既存の体制の効果的な運用を確保すること。具体的な手法には以下が含まれる:

10.a.i. Ensuring that a clear decision-making and authorisation process is followed and recorded surrounding Government use of CCICs. 10.a.i. 政府によるCCICの利用に関して、明確な意思決定と承認プロセスが遵守され、記録されることを保証する。
10.a.ii. Establishing or ensuring the effective operation of existing mechanisms for review of the Government use of CCICs, through a judicial or alternative competent authority – for example an independent authority or a national legislature – with guarantees of independence, impartiality, and effectiveness. 10.a.ii. 司法機関または代替的な権限機関(例:独立機関、国家議会)を通じ、政府によるCCIC利用を審査する既存メカニズムの確立または効果的な運用を確保する。これには独立性、公平性、有効性の保証が含まれる。
10.a.iii. Providing, as far as possible, such structures with adequate resourcing and the means to understand the specific technical features of CCICs. 10.a.iii. 可能な限り、こうした枠組みに十分な資源とCCICの特定技術的特徴を理解する手段を提供する。
10.a.iv. Encouraging both Government and private entities involved in the development, facilitation, purchase, transfer and use of CCICs to implement a robust ICT security perimeter, in order to prevent any unintended dissemination of CCICs. 10.a.iv. サイバー攻撃用情報技術の開発、促進、購入、移転、使用に関わる政府及び民間事業体に対し、意図しないサイバー攻撃用情報の拡散を防ぐため、強固な情報通信技術(ICT)セキュリティ境界の実施を促すこと。
10.a.v. Exploring opportunities for reporting on oversight and control activities. 10.a.v. 監督・管理活動に関する報告の機会を検討すること。
10.b. Developing measures to minimise the risk that Government professionals’ offensive cyber skills will be used for irresponsible purposes after leaving Government service. Practices include: 10.b. 政府職員の攻撃的サイバースキルが、政府を離れた後に無責任な目的に利用されるリスクを最小化する措置を開発する。具体的な実践例は以下の通りである:
10.b.i. Exploring opportunities to implement controls for researchers contracting with Governments to ensure their work does not contribute to irresponsible activity across the market for CCICs. 10.b.i. 政府と契約する研究者に対し、その業務がCCIC市場全体における無責任な活動に寄与しないよう管理措置を実施する機会を検討する。
10.b.ii. Exploring opportunities to implement measures to incentivise more responsible activity among cyber security professionals with an expertise in deploying CCICs, as well as measures to deter them from using these skills for irresponsible purposes, without impacting the legitimate use of CCICs in the context of cyber security. 10.b.ii. CCIC展開の専門知識を持つサイバーセキュリティ専門家に対し、より責任ある活動を促すインセンティブ措置、およびこれらのスキルを無責任な目的に利用するのを抑止する措置を実施する機会を検討する。ただし、サイバーセキュリティの文脈におけるCCICの正当な利用には影響を与えないようにする。
Pillar 4: Transparency 柱4:透明性
11. Business transactions should be conducted in such a way as to ensure that industry and Government users can take reasonable steps to understand their supply chains and toolkits as far as possible, building trust and confidence in the responsible business practices of vendors they interact with. To this end, we will commit to: 11. ビジネス取引は、産業界及び政府ユーザーがサプライチェーンとツールキットを可能な限り理解するための合理的な措置を講じられるよう実施され、取引先ベンダーの責任ある事業慣行に対する信頼と確信を構築すべきである。この目的のため、我々は以下を約束する:
11.a. Building understanding of the global CCIC market and how it operates. Practices include: 11.a. グローバルなCCIC市場とその運営方法に関する理解を深める。具体的な取り組み:
11.a.i. Seeking opportunities for robust information sharing, including through confidence building measures, bilateral and multilateral frameworks and collaboration with industry, academia and civil society, on their understanding of the CCIC market, and the changing threat that irresponsible activity may present. 11.a.i. 信頼醸成措置、二国間・多国間枠組み、産業界・学術界・市民社会との連携を通じ、CCIC市場への理解と無責任な活動がもたらす変化する脅威に関する強固な情報共有の機会を模索する。
11.a.ii. Identifying opportunities to better support and protect the commercial, civil society and independent cyber threat researcher ecosystem, including from intimidatory litigation. 11.a.ii. 商業・市民社会・独立系サイバー脅威研究者のエコシステムを、威圧的な訴訟などからより良く支援・防御する機会を識別する。
11.a.iii. Encouraging industry, civil society, academia and other relevant parties to continue conducting research into CCICs, their use, technical attributes and effects on human rights and fundamental freedoms as well as international peace and security. 11.a.iii. 産業界、市民社会、学術界及びその他の関係者が、CCIC、その使用方法、技術的特性、人権及び基本的自由ならびに国際的な平和と安全に対する影響に関する研究を継続するよう奨励する。
11.b. Establishing transparency mechanisms surrounding Governments’ engagement with and regulation of the market for CCICs. Practices include: 11.b. 政府によるCCIC市場の関与及び規制に関する透明性メカニズムを確立する。実践例:
11.b.i. Defining an evaluation process for decisions surrounding discovered cybersecurity vulnerabilities. 11.b.i. 発見されたサイバーセキュリティ脆弱性に関する決定のための評価プロセスを定義する。
11.b.ii. Encouraging commercial entities to establish and publish their own coordinated vulnerability disclosure processes, informed by existing international standards. 11.b.ii. 商業事業体に対し、既存の国際標準を踏まえた独自の脆弱性開示プロセスを確立・公表するよう促すこと。
11.b.iii. Exploring, where relevant, opportunities to establish or enhance ‘Know Your Vendor’ and ‘Know Your Customer’ requirements for vendors to Governments, to create a more consistent and reliable reporting environment across the market. 11.b.iii. 市場全体でより一貫性のある信頼性の高い報告環境を構築するため、政府向けベンダーに対する「ベンダー確認(Know Your Vendor)」及び「顧客確認(Know Your Customer)」要件の確立・強化の機会を、関連する場合には模索すること。
11.b.iv. Exploring opportunities to implement appropriate transparency around the processes implemented for controls on the export, government procurement, and use of CCICs, meeting the interest of individuals and the public to be informed, and the need to prevent the disclosure of information that could impact commercial sensitivity, law enforcement, national security and defence interests, and public safety. 11.b.iv. CCICの輸出、政府調達、使用に関する管理プロセスに適切な透明性を実施する機会を検討する。これは、個人及び公衆の情報提供への関心と、商業上の機密性、法執行、国家安全保障及び防衛上の利益、公共の安全に影響を与える可能性のある情報の開示を防止する必要性を満たすものである。
12. Together, through our support for and voluntary implementation of measures identified through this ‘Code of Practice’ for States, and cooperation through the ongoing Pall Mall Process, we will enhance our efforts to prevent irresponsible activity across the global cyber intrusion market and mitigate the threats presented by the proliferation and irresponsible use of CCICs. We encourage individual States to develop and share additional national actions towards addressing this issue. We intend to regularly review progress on the implementation of these voluntary good practices and on improving accountability across the market. We resolve to keep this Code of Practice up to date with developments in the threat landscape. 12. 各国が本「行動規範」で識別された措置を支持し自主的に実施すること、および継続的なパルモール・プロセスを通じた協力を通じて、我々はグローバルなサイバー侵入市場における無責任な活動を防止し、CCICの拡散と無責任な使用がもたらす脅威を緩和する取り組みを強化する。個々の国がこの問題に対処するための追加的な国家行動を策定し共有することを奨励する。我々は、これらの自主的優良慣行の実施状況及び市場全体の説明責任向上に関する進捗を定期的に見直す意向である。脅威情勢の進展に応じて、本行動規範を常に最新の状態に保つことを決意する。

 

 

1_20251128045301

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

商業(商用)スパイウェア

・2024.10.26 米国 ONCD 2024年のサイバーセキュリティ態勢2024とサイバーセキュリティ戦略実装計画Ver.2 (2024.05.07)

・2024.06.24 国連安全保障理事会 サイバー空間における脅威の進化 (2024.06.20)

・2024.04.12 日米首脳会談、そしてこれからフィリピンとも

・2023.04.05 米国 政府による監視技術の使用に関する指導原則 権威主義的な政権に対抗するための民主主義を肯定する検閲防止技術を推進するための米国政府官民の呼びかけ (2023.03.30)

・2023.04.04 米国 商用スパイウェアの拡散と悪用に対抗するための取り組みに関する共同声明 (2023.03.30)

・2023.04.04 米国 ファクトシート:「民主主義のための技術の進歩」と「バイデン-ハリス政権の国内外における民主主義の再生への揺るぎないコミットメント」 (2023.03.29)

・2023.03.29 米国 国家安全保障に危険を及ぼす商用スパイウェアの米国政府による使用禁止に関する大統領令

・2023.03.04 米国 国家サイバーセキュリティ戦略を発表

・2022.12.25 米国 バイデン大統領が2023年国防授権法にサインをしましたね。。。

 

 

 

| | Comments (0)

より以前の記事一覧