暗号 / 電子署名 / ブロックチェーン

2026.04.11

デジタル庁 属性証明の課題整理に関する有識者会議 報告書 (2026.04.09)

こんにちは、丸山満彦です。

デジタル庁が、令和7年度 属性証明の課題整理に関する有識者会議 報告書を公表していますね...私も厚生省のHPKIに関係しているので、ぜひ参考にさせてもらいたいと思います...

デジタル行政ってつまるところ属性の証明(行政手続きをする際に属性を確認する。属性に関する公的証明をする)が多いので、属性の証明が機械可読性・非改ざん性・プライバシー保護を同時に満たす新たな仕組みでできないとデジタル行政の大部分がデジタル印刷(PDFの発行)になってしまうんですよね...(AIで確認できるのであれば、それでよいのかもしれないけど...)

で、VC(Verifiable Credential)、DIW(Digital Identity Wallet)の話になるわけです...機械可読性・非改ざん性・選択的開示を備えたVC・DIWが不可欠...

属性証明についての議論は欧米では進んでいて、欧州では2024年5月に施行されたRegulation (EU) 2024/1183(eIDAS 2.0)により、EU加盟国は2026年末までに少なくとも1つのEU Digital Identity Wallet(EUDI Wallet)を全市民・居住者・企業に提供することが義務付けられていますよね...(27カ国で足並みがそろっていないようですが...)。米国ではいくつかの州でモバイル運転免許証(mDL)の運用が始まっていますよね...


技術と規則と運用の3つをうまく整理しないといけないということでこの報告書ですね...

この設計を誤ると後戻りできないしね...最も頭を使わないといけないところだが、民間企業にとっては金にならないところなので、積極的には考えない...公益と考えて政府が国民の税金を使って考えるところかもですね...

 

デジタル庁属性証明の課題整理に関する有識者会議

20260410-53803

目次...


1. 会議の背景・目的等

1.1. 背景
 1)
現状の課題
 2)
会議開催にあたる過去の検討経緯

1.2. 会議の目的・議論内容等
 1)
会議の設置目的
 2)
会議体の構成・委員一覧
 3)
会議の議論スコープとなるユースケース
 4)
今年度会議における論点の変遷

2. VC・DIW の利活用の促進に向けた議論結果

2.1. 民での利活用実現に向けた取組事項
 1) VC
DIW の利活用に向けた取組事項
 2)
「取組事項」に関して議論で得られた主な示唆
 3)
ユースケースの実現に向けた技術的検討事項

2.2. 官での利活用実現に向けた取組事項
 1) VC
の利活用に向けた取組事項.
 2)
「取組事項」に関して議論で得られた主な示唆
 3)
ユースケースの実現に向けた技術的検討事項

2.3. 民、民官に限らない共通的な取組事項
 1) VC
DIW の利活用におけるリスクへの対策に関する取組事項
 2)
ユースケースの実現に向けた検討事項の明確化に関する取組事項
 3)
普及・利活用に向けたその他の取組事項

3. 次年度に向けての期待

4. (参考)議論の前提とした情報
4.1.
議論の参考に提示されたユースケース仮説
4.2.
議論の前提として提示された VCDIW の利活用におけるリスク

別紙一覧


 

 

| | Comments (0)

2026.03.16

日本銀行 デジタル社会におけるアイデンティティ証明を支える Verifiable Credentialsの概要と規格開発の動向 と金融庁 金融機関による本人確認におけるVerifiable Credentials(VC)の利用可能性を検証 (2026.03.13)

こんにちは、丸山満彦です。

日本銀行と金融庁がVerifiable Credentials: VC(検証可能な属性情報)についての発表をしていますね...

まずは、日本銀行....

日本銀行は、「デジタル社会におけるアイデンティティ証明を支えるVerifiable Credentialsの概要と規格開発の動向」という報告書を公表していますね...

(Verifiable Credentials(VC)は「検証可能な属性情報」ということですが、日本における概念の共通認識が十分ではない?ので、日本語にしにくい言葉ですよね...)

20260315-60841

デジタル社会では、個人・法人の属性情報を安全・柔軟に証明する仕組みが必要ですよね...紙の証明書はデジタル社会では不便だし、場合によっては不要な情報も晒すことになりますよね。。。そして、PKIのようにすべてを中央集権的に管理するわけにもいかないし...

情報の保有者は、情報の検証者(属性を確認したい人)が検証したい情報だけを、情報の発行者に依頼し、情報の検証者に渡すことができると、プライバシーの保護等も含めて望ましいよね...

で、この「VC(検証可能な属性情報)」は、暗号技術を使って必要な情報だけを提示できる新しい証明モデルという感じ???

この辺りは、国際的な標準化の動きが急速に進んでいますね...

インターネットを前提とすると、IETFのSD-JWDがあるし、スマホ端末で見せるというのであれば、mdoc(モバイル運転免許書(ISO 18013-5)など...)が便利だし、法人識別子LEIを拡張したvLEIのISO化(ISO 17442-3:2024)もされています...

標準化が加速しているのは、W3C VC Data Modelの影響が大きいかもですね...色々な方式が比較して議論できるようになりますからね...

そして、KERI(Key Event Receipt Infrastructure)で鍵の履歴管理ができることで、PKIやブロックチェーンに依存しなくてよい自己完結的な信頼チェーンが構築でき、ACDC(Authentic Chained Data Container)で証明データを構造化してつなぐことができるようになり、VCのの普及を技術面でも支えそうですね...vLEIで採用されていますが...

今後の普及上の課題は、相互運用性、発行者の信頼性、ライフサイクル管理、プライバシー保護などが考えられそうですね...

 

日本銀行

・2026.03.13 デジタル社会におけるアイデンティティ証明を支える Verifiable Credentialsの概要と規格開発の動向

 


デジタル化の進展に伴い、自分のアイデンティティをデジタル技術を用いて安全かつ確実に証明する重要性が高まっている。こうした背景のもと、Verifiable Credentials(VC、検証可能な属性証明)が注目を集めている。VCは、デジタル署名による真正性の確保や改ざん防止機能を備えた汎用的かつ機械可読なデジタル証明書であり、新型コロナワクチンの接種証明書で使用されたほか、金融実務への応用も含めた幅広い領域での活用が検討されている。この間、各種団体でVCに関する規格開発が進められており、例えば国際標準化機構(ISO)ではVCの一形態である検証可能な取引主体識別子(vLEI)の国際規格を2024年10月に発行した。本稿では、VCの概要や活用事例、規格開発の動向を概説する。


 

・[PDF

20260315-72448

 


 

金融庁

・2026.03.13 「FinTech実証実験ハブ」支援決定案件の実験結果について

今回の発表の件は、「金融機関による本人確認におけるVerifiable Credentials(VC)の利用可能性を検証」の件です...

多くの金融機関が参加したわけですが、以下のことが確認された...


  • 本実証実験を通じて、以下のことが確認された。
    • 技術的相互運用性に関して、複数の発行者及び/又は複数の検証者が関与する場合(22通りの組み合わせをテスト)においても、標準規格に準拠することで、技術的相互運用性を確保できること。
    • 本人確認・セキュリティに関して、I2が公的個人認証の署名用電子証明書を利用して本人確認を実施する場合、当該本人確認の時点において、Hの最新の基本4情報を確認し、当該確認された基本4情報をVC化することができること。また、Hの署名鍵とPIN又は生体認証を組み合わせることで、Hが意図しないなりすましによる提示のリスクを低減できること。
    • ユーザー体験に関して、VCの発行から提示までのフローに問題がないこと。

  • 本実証実験を通じて、VCのユースケースの創出のほか、当該ユースケースにおけるガバナンスに関して、以下の課題が認識された。
    • 発行者、DIW、検証者に関するルール整備。
    • Trusted Listの運営に関するルール整備。
    • 検証者のなりすましにより、保有者が意図しない者にVCを提示してしまうリスクの分担・低減のあり方。
    • 保有者(=対象者)が協力して行われるなりすましのリスクの分担・低減のあり方。

 

ということで、技術的には実現可能性が高い。ただし、ルールの整備を議論しないと運用が混乱しそう...という話ですかね...

 

 

 

 

 


 

デジタル庁 - 属性証明の課題整理に関する有識者会議 技術ワーキンググループ

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

欧州

2026.01.20 ドイツ EUDIウォレットの接続を適切に準備する - 行政機関向け行動指針 (2026.01.16)

・2026.01.07 欧州 サイバーセキュリティ法の改正に向けた動き... (2025.12.09)

・2025.09.03 欧州 ETSI TR 119 476-1 V1.3.1 電子署名と信頼基盤(ESI);属性電子証明への選択的開示とゼロ知識証明の適用;第1部:実現可能性調査

・2025.07.28 欧州委員会 未成年者の保護に関するガイドライン - デジタルサービス法関係(2025.07.14)

・2025.05.31 欧州 ETSI TS 119 471 V1.1.1 電子署名と信頼基盤(ESI); 電子属性証明サービスのプロバイダに対する方針およびセキュリティ要件 (2025.05)

・2024.12.09 欧州 ENISA 欧州連合におけるサイバーセキュリティの状況に関する報告書(2024)(2024.12.03)

・2024.09.27 ENISA EUデジタルID(EUDI)ウォレットの認証をサポート (2024.09.24)

・2024.07.09 欧州 ETSI 電子署名と信頼基盤(ESI);属性の電子認証に適用される選択的開示とゼロ知識証明の分析

・2024.03.21 ENISA 遠隔身元証明 (Remote ID Proofing) の優れた実践

・2024.02.03 ENISA サイバーセキュリティ認証の市場

・2023.10.04 欧州委員会 デジタルの10年 2023年 (2023.09.27)

・2023.07.05 ENISA デジタルID標準

・2023.06.14 ENISA トラストサービス-eIDASエコシステムのクラウドへの安全な移転

 

英国

・2024.10.13 英国 認定デジタル ID および属性サービスについて

 

日本

・2025.10.17 デジタル庁 DS-511 行政手続等での本人確認におけるデジタルアイデンティティの取扱いに関するガイドライン (2025.09.30)

・2025.04.02 デジタル庁 本人確認ガイドライン改定方針 令和6年度とりまとめ (2025.04.01)

・2024.07.11 デジタル庁 本人確認ガイドラインの改定に向けた有識者会議 本人確認ガイドライン改定方針令和5年度中間とりまとめ

・2023.06.30 デジタル庁 「DS-500 行政手続におけるオンラインによる本人確認の手法に関するガイドライン」の改定に向けた中間取りまとめ

・2022.07.02 デジタル庁 デジタル社会推進標準ガイドラインにセキュリティに関するドキュメントが追加されましたね。。。

 

・2025.08.03 米国 NIST SP 800-63-4 デジタル ID ガイドライン (2025.07.31)

・2024.11.18 米国 意見募集 NIST SP 800-157r1 派生個人アイデンティティ検証(PIV)クレデンシャル・ガイドラインと、SP 800-217 個人 アイデンティティ 検証(PIV)連携ガイドラインの最終ドラフト

・2024.10.10 米国 NIST IR 8480(初期公開ドラフト) アイデンティティ管理のための属性妥当性確認サービス:アーキテクチャ、セキュリティ、プライバシー、運用上の考慮事項

・2024.08.24 米国 NIST SP 800-63-4(第2次公開草案)デジタル・アイデンティティ・ガイドライン他...

・2024.04.25 米国 NIST SP 800-63B [補足 1] NIST SP 800-63B: デジタル・アイデンティティ・ガイドライン - 認証およびライフサイクル管理への同期可能な本人認証の組み込み

・2022.12.19 NIST SP 800-63-4 (ドラフト) デジタル・アイデンティティ・ガイドライン 、63A-4 (ドラフト) 登録と身元確認、63B-4 (ドラフト) 本人認証とライフサイクル管理、63C-4 (ドラフト) 連携とアサーション

・2020.06.11 NIST SP 800-63-4(Draft) PRE-DRAFT Call for Comments: Digital Identity Guidelines

・2020.03.07 NIST SP800-63-3 Digital Identity GuidelinesにEditorialな修正がありました

 

 

| | Comments (0)

2026.03.11

オランダ データ保護庁 AIとアルゴリズム (2026.03.05)

こんにちは、丸山満彦です。

オランダのデータ保護庁が、AIとアルゴリズムという報告書を公表していますね...

オランダでは採用にAIを活用することが普及しているようですね...

基本的人権に関わる問題でもありますから、慎重かつ迅速に対応をする可能性がありますね..

AIは効率性や利便性を高める一方で、差別の再生産、意思決定の不透明化、責任の所在の曖昧化といった新たなリスクを生み出す可能性がありますよね...

特にAIが広範に導入されると、個別のシステムの問題が社会全体に連鎖的影響を与えるシステミックリスクとなりえますよね...

ということで、AIの導入は技術的問題としてだけでなく、透明性、説明責任、監督体制を含むガバナンスの問題として捉える必要があるというのは、ずっといわれておりますが、AI社会を持続可能なものにするためには、技術の発展と基本権保護を両立させる制度設計が不可欠...

AIとアルゴリズムの普及は単なる技術革新ではなく、社会制度全体に影響を及ぼす構造的変化と言っても良さそうですよね...

 

● Autoriteit Persoonsgegevens

・2026.03.05 Rapportage AI & Algoritmes Nederland (RAN) - maart 2026

Rapportage AI & Algoritmes Nederland (RAN) - maart 2026 AI & アルゴリズムオランダ(RAN)報告書 - 2026年3月
De Autoriteit Persoonsgegevens (AP) signaleert dat de risico’s van AI in de afgelopen 6 maanden exponentieel zijn toegenomen. Tegelijk ziet de AP dat organisaties, ook commerciële, de regels proberen te ontduiken of zich er helemaal niet aan houden. 個人情報保護機関(AP)は、過去6か月間でAIのリスクが飛躍的に増加したことを指摘している。同時に、APは、商業組織を含む組織が規則を回避しようとしたり、まったく遵守していないことを認識している。

Als coördinerend toezichthouder op algoritmes en AI analyseert de AP de belangrijkste risico’s en effecten hiervan. Die analyse staat in de AI-Impactbarometer. Het beeld verslechtert: in de vorige rapportage stegen 2 van de 9 graadmeters naar rood. Nu is dat verdubbeld naar 4.
アルゴリズムと AI の監督を統括する機関として、AP は主なリスクとその影響を分析している。その分析結果は AI インパクトバロメーターに掲載されている。状況は悪化している。前回の報告書では、9 つの指標のうち 2 つが赤に上昇したが、今回は 4 つに倍増している。
Dat blijkt uit de zesde editie van de Rapportage AI & Algoritmes Nederland (RAN). De 3 belangrijkste punten uit de RAN 6 zijn: これは、第 6 版「オランダにおける AI およびアルゴリズムに関する報告書(RAN)」で明らかになったものである。RAN 6 の 3 つの重要なポイントは次のとおりだ。
1. AI in werving en selectie groeit snel en brengt grote risico’s mee. 1. 採用・選考における AI の利用が急速に拡大しており、大きなリスクを伴う。
2. Transparantie en uitlegbaarheid van AI-systemen schiet tekort. 2. AI システムの透明性と説明責任が不十分である。
3. Voorbereiding op de AI-verordening blijft achter, terwijl versnelling nodig is. 3. AI 規制への準備が遅れており、加速化が必要である。
Ook waarschuwt de AP voor grote risico’s op onveilige en discriminerende algoritmes, waarop nu niet kan worden gehandhaafd. Lees verder: AP: AI-Impactbarometer kleurt rood, actie is noodzakelijk また、AP は、現在では取り締まりが不可能な、安全性が低く差別的なアルゴリズムの大きなリスクについて警告している。続きを読む:AP:AI 影響バロメーターが赤信号、対策が必要
U kunt de RAN 6 hieronder downloaden. RAN 6 は以下からダウンロードできる。
Kernboodschappen 主なメッセージ
1. Overkoepelende ontwikkelingen en beleid 1. 包括的な動向と政策
2. Systeemrisico’s en AI 2. システムリスクとAI
3. Algoritmes en AI-systemen in  het werving- en selectieproces 3. 採用・選考プロセスにおけるアルゴリズムとAIシステム
Toelichting rapportage 報告書の説明

 

 

・[PDF]

20260311-04906

 

Kernboodschappen 主なメッセージ
1. Het gebruik van artificiële intelligentie (AI) in werving en selectie neemt sterk toe, zowel door werkgevers als sollicitanten. 1. 採用活動における人工知能(AI)の利用は、雇用主と求職者の双方によって急速に増加している。
Van het opstellen van vacatureteksten tot video-interviews door virtuele recruiters, AI wordt op steeds meer plekken ingezet in het proces van werving en selectie. Ook voor sollicitanten is het tegenwoordig geen enkele moeite om een sollicitatiebrief of CV te verfijnen met generatieve AI. En door de digitalisering van de samenleving is er steeds meer data beschikbaar die gebruikt kan worden in het sollicitatieproces. Dit samenspel brengt fundamentele uitdagingen mee om de werving en selectie van kandidaten eerlijk en effectief in te blijven richten. Het gebruik van AI-systemen voor werving en selectie wordt thematisch uitgediept in hoofdstuk 3. 求人情報の作成から、仮想採用担当者によるビデオ面接まで、AI は採用・選考プロセスのさまざまな場面で活用されている。また、応募者にとっても、生成型 AI を使って応募書類や履歴書を洗練させることは、今ではまったく難しいことではない。また、社会のデジタル化により、採用プロセスで利用できるデータもますます増えている。こうした相乗効果により、候補者の採用・選考を公平かつ効果的に実施し続ける上で、根本的な課題が生じている。採用・選考における AI システムの利用については、第 3 章でテーマ別に詳しく説明する。
2. De inzet van AI in werving en selectie moet zowel accuraat als niet-discriminerend zijn, met uitlegbaarheid naar de kandidaat. 2. 採用選考における AI の活用は、正確かつ差別的でないものでなければならず、候補者に対して説明可能でなければならない。
Op basis van de AI-verordening zijn AI-systemen voor werving en selectie een hoog-risico toepassing. Voordat deze systemen gecertificeerd kunnen worden, moeten ze aan producteisen voldoen. De AP roept aanbieders van deze AI-systemen op om voorbereidingen te treffen op de inwerkingtreding van deze eisen in 2026 of 2027. Het precieze moment is afhankelijk van Europese onderhandelingen over een aanpassing van de AI-verordening. De uitdaging voor aanbieders is drieledig. Eerst moeten zij zeker kunnen stellen dat het systeem bijdraagt aan de selectie van de meest geschikte kandidaat, en hoe dit gebeurt., Daarnaast moeten aanbieders zeker kunnen stellen dat het systeem niet discrimineert. Ten derde moeten aanbieders kunnen uitleggen aan de kandidaat hoe het systeem is gekomen tot de inschatting, advies of keuze. Maar, om werving en selectie accuraat en niet-discriminerend te laten zijn, moet dit niet alleen per processtap (en bijbehorend AI-systeem) gewaarborgd worden, maar ook voor de gehele wervings- en selectieprocedure.  AI 規制に基づき、採用選考のための AI システムはハイリスクな用途である。これらのシステムは、認証を受ける前に製品要件を満たさなければならない。AP は、これらの AI システムの提供者に、2026 年または 2027 年にこれらの要件が施行されることに備えて準備をするよう呼びかけている。正確な時期は、AI 規制の改正に関する欧州での交渉次第だ。プロバイダーにとっての課題は 3 つある。まず、システムが最適な候補者の選考に貢献していることを確実に保証し、その方法も説明できなければならない。次に、システムが差別的でないことを確実に保証しなければならない。第三に、プロバイダーは、システムがどのように評価、アドバイス、選択を行ったかを候補者に説明できなければならない。しかし、採用と選考を正確かつ差別のないものにするためには、プロセス各段階(および関連する AI システム)ごとにこれを保証するだけでなく、採用と選考の手順全体についても保証しなければならない。
3. De AP waarschuwt dat uitlegbaarheid en transparantie in werving en selectie op veel punten nog tekortschiet, bijvoorbeeld bij de inzet van (online) assessments.  3. AP は、採用・選考における説明可能性と透明性は、例えば(オンライン)評価の利用など、多くの点でまだ不十分であると警告している。
De AP ziet hoe game-based assessments worden gebruikt voor een eerste filtering van kandidaten. Hierbij spelen vraagstukken rondom bijvoorbeeld het recht op uitleg over de totstandkoming van het oordeel en de betwistbaarheid van dit oordeel. Ook is van buitenaf niet duidelijk hoe sommige van deze online assessments een accurate voorspelling vormen voor de geschiktheid van een kandidaat voor een bepaalde vacature. Een ander voorbeeld is een vergelijkend online assessment waarbij de werkgever andere (meer gedetailleerde) informatie krijgt te zien dan de kandidaat. Deze informatieasymmetrie is problematisch en staat op gespannen voet met het recht op uitleg. Zonder inzicht in de uitkomsten van een assessment die een werkgever krijgt, is het moeilijk, zo niet onmogelijk, voor een kandidaat om zich daartegen te verweren. De AP benadrukt dat deze systemen in lijn moeten zijn met de Algemene verordening gegevensbescherming (AVG) en de AI-verordening. AP は、ゲームベースの評価が候補者の一次選考に使用されていることを認識している。これに関しては、判断の成立に関する説明を受ける権利や、この判断の争点性などに関する問題が存在する。また、外部からは、こうしたオンライン評価のいくつかが、特定の求人に対する候補者の適性を正確に予測しているかどうかが明らかじゃない。別の例としては、雇用主が候補者とは異なる(より詳細な)情報を見ることができる比較オンライン評価がある。この情報の非対称性は問題であり、説明を受ける権利と矛盾する。雇用主が受けるアセスメントの結果を把握しなければ、候補者がそれに対して反論することは困難、あるいは不可能である。AP は、これらのシステムは一般データ保護規則(GDPR)および AI 規則に準拠しなければならないことを強調している。
4. De AP spant zich in 2026 in om het zicht op het gebruik van AI in werving en selectie verder te vergroten. Ook wil de AP de bekendheid van de relevante regelgeving vergroten.  4. AP は 2026 年、採用・選考における AI の使用に関する認識をさらに高めるよう努める。また、関連する規制の認知度向上も目指す。
Op dit moment is er maar een beperkt openbaar overzicht van de AI-systemen die beschikbaar zijn voor werving en selectie, en welke organisaties welke systemen gebruiken.  現在、採用・選考に使用可能な AI システム、およびどの組織がどのシステムを使用しているかについて、公開されている情報は限られている。
AI- en algoritmeregistratie kan hierbij helpen. De AI-verordening gaat hierbij een belangrijke rol spelen, maar ook binnen sectoren is voor het gebruik een inspanning nodig. Voor vacatureplatformen gaat de AP op basis van de Digitaledienstenverordening (DSA) beoordelen of zij voldoen aan de transparantievereisten.  AI およびアルゴリズムの登録は、この点において役立つ可能性がある。AI 規制はここで重要な役割を果たすことになるが、各セクター内でもその使用に向けて努力が必要だ。求人プラットフォームについては、AP はデジタルサービス規制(DSA)に基づき、透明性の要件を満たしているかどうかを評価する予定だ。
Voor ontwikkelaars van AI-systemen voor werving en selectie zet de AP in op verduidelijking van de relevante eisen. Ook verwacht de AP dat de sector stappen zet. Tot slot wenst de AP sollicitanten beter bekend te maken met hun rechten op dit terrein. 採用・選考用 AI システムの開発者に対しては、AP は関連要件の明確化に取り組んでいる。また、AP は業界も対応策を講じることを期待している。最後に、AP は求職者にこの分野における自分の権利について、よりよく理解してもらうことを望んでいる。
5. Verantwoord gebruik van AI vordert, maar implementatie blijft ongelijk verdeeld.  5. AI の責任ある利用は進んでいるが、その導入は依然として不均等である。
Overkoepelend zetten organisaties – naast algoritmes – steeds vaker AI in, maar de volwassenheid en naleving van ethische richtlijnen verschillen sterk tussen organisaties en sectoren. Deze observatie is het vertrekpunt voor de overkoepelende ontwikkelingen die in hoofdstuk 1 aan bod komen. 組織は、アルゴリズムに加えて、AI をますます活用しているが、その成熟度や倫理ガイドラインの遵守度は、組織や業界によって大きく異なる。この観察は、第 1 章で取り上げる包括的な開発の出発点である。
De grootste ontwikkelingen zijn zichtbaar bij generatieve AI-modellen in het algemeen en digitale assistenten en voorspellende modellen in het bijzonder. De voorspellende modellen voor maatschappelijke vraagstukken bieden kansen. Door sneller te werken aan transparantie en beheersing kunnen deze kansen worden benut. Agentic AI (AAI) brengt als nieuwe ontwikkeling ook eigen uitdagingen met zich mee. Door toegenomen autonomie en koppeling met data kunnen systemen fouten maken met grotere effecten, of ongewenste handelingen gaan verrichten. Hiervoor zijn nieuwe vormen van beheersingsmaatregelen nodig, die parallel ontwikkeld moeten worden. De AP volgt nieuwe AI-toepassingen, zoals AAI, op de voet en komt in actie als zorgen over wet- en regelgeving onnodig innovatie belemmeren. Organisaties die voorop lopen met transparantie over de inzet van AI en algoritmes bevinden zich vaak in de publieke sector. Kleinere organisaties blijven vaker achter. Dat komt omdat zij naast de inzet van AI beperkte capaciteit hebben om ook de beheersing van nieuwe technologie goed te organiseren.  最大の進展は、生成型 AI モデル全般、特にデジタルアシスタントや予測モデルに見られる。社会問題に対する予測モデルは、チャンスをもたらす。透明性と管理の迅速化に取り組むことで、このチャンスを活用できる。エージェント型 AI(AAI)は、新たな展開として、独自の課題も伴う。自律性の向上とデータとの連携により、システムはより大きな影響をもたらすミスを犯したり、望ましくない行動を取ったりする可能性がある。このためには、並行して開発されるべき新しい形の管理措置が必要だ。AP は、AAI などの新しい AI アプリケーションを注視し、法律や規制に関する懸念が不必要にイノベーションを阻害する場合に介入する。AI やアルゴリズムの利用に関する透明性で先駆的な組織は、多くの場合、公共部門にある。小規模な組織は、より遅れていることが多い。その理由は、AI の利用に加えて、新しいテクノロジーの管理を適切に組織化する能力も限られているためだ。
De AP roept het nieuwe kabinet op om (1) te investeren in kaders en instrumenten, zoals het algoritmekader en algoritmeregister, (2) te investeren in de kaders en capaciteit van toezichthouders om ook voldoende guidance te geven en kennis te delen, en ook in samenwerking en kennisdeling tussen deze partijen en (3) de aandacht voor de verantwoorde inzet van AI en algoritmes door de overheid niet te laten verslappen.  AP は、新内閣に対して、(1) アルゴリズムの枠組みやアルゴリズム登録簿などの枠組みや手段への投資、 (2) 監督機関が十分なガイダンスを提供し、知識を共有するための枠組みと能力、およびこれらの当事者間の協力と知識共有に投資すること、(3) 政府による AI およびアルゴリズムの責任ある導入に対する関心を弱めることのないようにすること。
6. Ondanks een mogelijk gedeeltelijk uitstel tot medio 2027 vraagt de AIverordening om versnelling in voorbereiding bij zowel toezichthouders als organisaties die AI-systemen aanbieden. 6. 2027 年半ばまで一部延期される可能性があるにもかかわらず、AI 規制は、監督機関と AI システムを提供する組織の両方において、準備の加速を求めている。
Het gebrek aan voortgang bij de implementatie van de AI-verordening is zorgelijk. Dat heeft er onder andere toe geleid dat de Europese Commissie (EC) heeft voorgesteld om de inwerkingtreding gedeeltelijk met 1 tot 1,5 jaar uit te stellen. De vertraging zit vooral in (1) het aanwijzen van de toezichthouders, (2) de financiering van het toezicht en de (3) inrichting van de bijbehorende instrumenten en standaarden die organisaties nodig hebben om compliant te worden met de AI-verordening. Nederlandse organisaties voelen de druk om te voldoen aan nieuwe AI wet- en regelgeving. Door eigen kaders te ontwikkelen en pilots op te zetten, probeert een aantal organisaties hier handen en voeten aan te geven, maar ervaren ook nog onduidelijkheid over belangrijke basiselementen. Denk aan de classificatie van hun AI-systemen, hoe de interne governance eruit moet zien en wat de documentatie-eisen zijn voor hun AI-systemen. Juist op deze belangrijke basiselementen kan en moet de voorbereiding versnellen. Onduidelijkheid kan zorgen voor economische nadelen en risico’s of incidenten op korte en lange termijn.  AI 規制の実施が進展していないことは懸念される。その結果、欧州委員会(EC)は、発効を 1 年から 1 年半程度延期することを提案した。遅延は主に、(1) 監督機関の指定、(2) 監督のための資金調達、(3) 組織が AI 規制に準拠するために必要な関連ツールや基準の整備、といった分野で生じている。オランダの組織は、新しい AI に関する法律や規制に準拠しなければならないというプレッシャーを感じている。独自の枠組みを開発し、パイロット事業を開始することで、この問題に対処しようとしている組織もあるが、重要な基本要素については依然として不明確な点がある。例えば、AI システムの分類、内部ガバナンスの在り方、AI システムの文書化要件などである。こうした重要な基本要素について、準備を加速することができるし、またそうすべきである。不明確さは、短期的および長期的な経済的損失やリスク、あるいは事故につながる可能性がある。
De AP blijft, samen met het Europese AI Office, werken aan guidance over deze basiselementen. Waar mogelijk brengt de AP deze guidance eerst in publieke consultatie om het zo passend mogelijk voor de praktijk te maken. AP は、欧州 AI 事務局と協力し、これらの基本要素に関するガイダンスの作成を継続する。可能な場合は、このガイダンスをまず公開協議にかけ、実務に可能な限り適合したものとする。
7. Het publiek vertrouwen in AI en algoritmes blijft fragiel en hangt sterk samen met transparantie.  7. AI やアルゴリズムに対する公衆の信頼は依然として脆弱であり、透明性との関連性が強い。
Burgers waarderen de inspanningen rond de uitlegbaarheid van de werking en besluiten door AI en algoritmes, maar zorgen blijven bestaan over privacy, discriminatie en dataveiligheid. Transparantie vraagt ook om heldere communicatie over de werking van algoritmes en hoe deze worden gecontroleerd. Dit is essentieel voor een betrouwbare inzet van algoritmes, zeker in de publieke sector. De AP werkt aan handvatten die organisaties inspiratie en houvast geven om transparant te zijn over hun inzet van AI. Ook roept de AP op om het Nederlandse algoritmeregister en algoritmekader met meer ambitie vorm te geven, inclusief een snelle verplichting voor publieke organisaties. 市民は、AI やアルゴリズムの動作や決定の理解可能性に関する取り組みを高く評価しているが、プライバシー、差別、データセキュリティに関する懸念は依然として残っている。透明性には、アルゴリズムの動作やその管理方法について明確なコミュニケーションも求められる。これは、特に公共部門において、アルゴリズムを信頼性をもって活用するために不可欠だ。AP は、組織が AI の活用について透明性を確保するためのインスピレーションと指針となるガイドラインの作成に取り組んでいる。また、AP は、オランダのアルゴリズム登録簿とアルゴリズムの枠組みをより野心的なものにするよう呼びかけている。これには、公共機関に対する迅速な義務付けも含まれる。
8. Datakwaliteit en modeltoezicht zijn grootste uitdagingen voor het verantwoord gebruik van AI en algoritmes.  8. データ品質とモデル監視は、AI およびアルゴリズムの責任ある利用における最大の課題である。
De grootste belemmering voor betrouwbare AI-resultaten is een gebrek aan datakwaliteit, geven organisaties aan. Daarnaast is risicobeheersing bij AI-modellen lastig. Dat komt door het gebrek aan representatieve data, de beperkte auditmogelijkheden en het onduidelijke eigenaarschap in AI-ketens.  組織は、信頼性の高い AI 結果を得る上での最大の障害は、データ品質の欠如であると指摘している。さらに、AI モデルのリスク管理は困難である。その原因は、代表性のあるデータの欠如、監査能力の制限、AI チェーンにおける所有権の不明確さにある。
Om robuuste AI-systemen verantwoord te gebruiken, is het van groot belang om de focus op de kwaliteit van data en het modeltoezicht verder te ontwikkelen. De AP blijft datakwaliteit en beheersingsinstrumenten agenderen. In 2026 volgt de AP met belangstelling de ontwikkeling en toepassing van beheersingsinstrumenten die bijdragen aan verantwoord gebruik van AI.  堅牢な AI システムを責任を持って利用するためには、データの品質とモデル監視にさらに焦点を当てることを発展させることが非常に重要だ。AP は、データ品質と管理ツールを今後も議題として取り上げる。2026 年、AP は、AI の責任ある利用に貢献する管理ツールの開発と適用を注視する。
9. Samenwerking en kennisdeling tussen overheid, wetenschap en bedrijfsleven zijn cruciaal om AI-kansen te benutten. 9. 政府、科学界、産業界間の協力と知識の共有は、AI の機会を活用するために極めて重要だ。
AI-ontwikkelingen gaan in een hoog tempo. Om kansen te benutten is structurele samenwerking vereist. Door kennis over innovaties, mogelijkheden, risico’s en beheersing te delen tussen overheid, wetenschap en bedrijfsleven, kunnen kansen beter en verantwoorder worden benut. Er is voortgang in het opzetten en benutten van gezamenlijke kennisplatformen en auditering, maar verdere standaardisatie is nodig, bijvoorbeeld in terminologie en processen. Ook blijven interbestuurlijke samenwerking en open data-initiatieven nodig om de toepassing van AI verder te laten groeien. De AP draagt vanuit de coördinerende rol bij aan kennisuitwisseling.  AI の開発は急速に進んでいる。機会を活用するには、構造的な協力が必要だ。政府、科学界、産業界の間で、イノベーション、可能性、リスク、管理に関する知識を共有することで、機会をより良く、より責任を持って活用することができる。共同知識プラットフォームの構築と活用、監査は進展しているものの、用語やプロセスなど、さらなる標準化が必要だ。また、AI の適用をさらに拡大するには、行政間の協力やオープンデータイニシアチブも引き続き必要だ。AP は、調整役として知識の交換に貢献している。
10. Inzet van AI kan systeemrisico’s versterken; investeren in risicoanalyses en testfaciliteiten is nodig.  10. AI の導入はシステムリスクを増大させる可能性がある。リスク分析や試験施設への投資が必要だ。
Systeemrisico’s zijn soms lastig te identificeren of te voorspellen en als ze tot uiting komen zijn ze ernstig van aard en groot van omvang. Vaak onderbreken ze de werking van systemen als geheel in de samenleving, denk hierbij aan ketens of systemen die afhankelijk van elkaar zijn.  システムリスクは、特定や予測が難しい場合があり、発生した場合、その性質は深刻で規模も大きい。多くの場合、社会全体のシステム、例えば相互に依存するチェーンやシステムの機能を停止させる。
De schade kan dan ook niet altijd snel hersteld worden. De inzet van AI kan deze systeemrisico’s versterken. Hoofdstuk 2 biedt thematische verdieping op dit onderwerp. そのため、被害は必ずしも迅速に修復できるとは限らない。AI の導入は、こうしたシステムリスクを増幅させる可能性がある。第 2 章では、このテーマについてさらに深く掘り下げる。
Voorbeelden van AI-gerelateerde systeemrisico’s zijn te vinden in de financiële sector, bij algoritmische handel in financiële instrumenten. Ook in cybersecurity kan AI systeemrisico’s vergroten, doordat de verwevenheid van de digitale infrastructuur deze extra kwetsbaar maakt voor cyberaanvallen. Verder kunnen autonome AI-agents, die acties ondernemen zonder menselijke tussenkomst, mogelijk systeemrisico’s veroorzaken. Om systeemrisico’s te beheersen is het vooral belangrijk om in kaart te brengen hoe risico’s zich versterken en verspreiden, en deze risico’s te adresseren. Bijvoorbeeld door stresstesten die kwetsbaarheden kunnen blootleggen, voordat ze leiden tot daadwerkelijke verstoringen. AI に関連するシステムリスクの例は、金融セクター、金融商品のアルゴリズム取引に見られる。また、サイバーセキュリティにおいても、デジタルインフラの相互関連性によりサイバー攻撃に対する脆弱性が高まっているため、AI はシステムリスクを増大させる可能性がある。さらに、人間の介入なしに動作する自律型 AI エージェントも、システムリスクを引き起こす可能性がある。システムリスクを管理するには、リスクがどのように増幅・拡散するかを把握し、そのリスクに対処することが特に重要だ。例えば、実際の混乱につながる前に脆弱性を明らかにするストレステストなどを実施する。
11. Kinderen en jongeren worden nog onvoldoende beschermd tegen risico’s van AI-systemen.  11. 子供や若者は、AIシステムのリスクからまだ十分に保護されていない。
Kinderen en jongeren gebruiken steeds meer en vaker AI-systemen, zoals AI-chatbots en companion-apps. Naast praktisch gebruik, bijvoorbeeld voor huiswerkondersteuning, gebruiken steeds meer kinderen en jongeren AI-systemen ook voor emotioneel advies en gezelschap. Dat kan risicovol zijn, zeker bij kinderen en jongeren in een kwetsbare positie. Zij maken relatief meer gebruik van deze AI-toepassingen en zijn tegelijk minder goed in staat om de bijbehorende risico’s in te schatten of te beoordelen. Ook het verslavende effect van AI-toepassingen kan hierbij een rol spelen.  子供や若者は、AIチャットボットやコンパニオンアプリなどのAIシステムをますます頻繁に使用している。宿題のサポートなど実用的な用途に加え、感情的なアドバイスや仲間としての存在を求めるためにAIシステムを利用する子供や若者も増えている。これは、特に脆弱な立場にある子供や若者にとってはリスクを伴う可能性がある。彼らは比較的これらのAIアプリケーションを多く利用している一方で、関連するリスクを評価・判断する能力は低い。AIアプリケーションの依存性にも、この問題に関与している可能性がある。
Ondanks de toegenomen aandacht voor deze problemen, zijn de beschermingsmaatregelen nog onvoldoende effectief om kinderen en jongeren te beschermen. Vanwege de kwetsbaarheid van deze groep volgt de AP de ontwikkelingen op dit terrein nauwgezet. こうした問題への関心が高まっているにもかかわらず、子供や若者を保護するための保護対策は、まだ十分ではない。このグループは脆弱であるため、APはこの分野の発展を注意深く見守っている。

| | Comments (0)

金融庁 金融活動作業部会による「ステーブルコイン及びアンホステッド・ウォレット(P2P)に関する報告書」の公表 (2026.03.06)

こんにちは、丸山満彦です。

金融庁から、金融活動作業部会による「ステーブルコイン及びアンホステッド・ウォレット(P2P)に関する報告書」が公表された旨の発表がされていました...


VACG共同議長国として、また、本プロジェクトチームの共同リード及びメンバーとして本報告書の取り纏めに貢献しました。


ということのようです。。。

 


ステーブルコインのマネー・ローンダリング等への悪用事例が増加していること等を踏まえ、ステーブルコインとアンホステッド・ウォレット(P2P)の不正利用に関する脅威や脆弱性に関する分析、リスク低減に向けた各法域の好取組事例、官民関係者向けの勧告等から構成されています。本報告書は、当庁が共同議長を務めるFATF政策企画部会(PDG)及び、リスク・傾向及び手法に関する作業部会(RTMG)の共同プロジェクトにおいて、PDG傘下の暗号資産コンタクト・グループ(VACG)によって作成されました。


 

ということで、この報告書はP2P取引において取引量が増えているステーブルコインが、犯罪に悪用されるケースが急増している現状を踏まえ、各国は早急にリスク対策を強化する必要があると指摘していますね...

特に非管理型ウォレットを使ったP2P取引は、AML/CFTの監視を避けやすく、北朝鮮やイラン、麻薬組織、詐欺グループ、テロ組織などが利用する大きな抜け穴になっていると指摘しています...

ステーブルコインは価格が安定し流動性が高いため、正当な利用と同時に不正利用も広がりやすい。したがって、発行者や仲介業者への明確なAML/CFT義務付け、スマートコントラクトによる凍結や拒否リスト機能の導入、ブロックチェーン分析の活用、国際協力の強化など、複数の対策を組み合わせることが重要になりますよね...

普及が進むこのタイミングで、金融システムを守るための実効的な枠組みを整える必要がありますね...



金融庁

・2026.03.06 FATFによる「ステーブルコイン及びアンホステッド・ウォレット(P2P)に関する報告書」の公表について

 

Financial Action Task Force (FATF) 

・2026.03.03 Targeted report on Stablecoins and Unhosted Wallets - Peer-to-Peer Transactions

Targeted report on Stablecoins and Unhosted Wallets - Peer-to-Peer Transactions ステーブルコインと非管理型ウォレットに関する特定報告書 - ピアツーピア取引
Paris, 3 March 2026 — A new report from the Financial Action Task Force (FATF) highlights illicit finance risks linked to criminals' misuse of stablecoins, particularly through peer-to-peer (P2P) transactions via unhosted wallets, and sets out recommended actions for countries and the private sector to strengthen controls to protect the integrity of the financial system.  2026年3月3日、パリ発 — 金融活動作業部会(FATF)の新たな報告書は、犯罪者によるステーブルコインの悪用、特に非管理型ウォレットを介したピアツーピア(P2P)取引に関連する不正資金リスクを指摘し、金融システムの健全性を守るため、各国及び民間セクターが管理強化に向けた推奨措置を講じるよう求めている。 
The FATF's Targeted Report on Stablecoins and Unhosted Wallets, highlights that stablecoins have expanded rapidly, with over 250 in circulation by mid-2025 and a market capitalisation exceeding USD 300 billion. Chainalysis has indicated that stablecoins accounted for 84 percent of illicit virtual asset transaction volume in 2025, often involving unhosted wallets and complex laundering techniques designed to obscure fund origins.  FATFの「ステーブルコインと非管理型ウォレットに関する対象報告書」は、ステーブルコインが急速に拡大し、2025年半ばまでに250種類以上が流通し、時価総額が3000億米ドルを超えたことを強調している。Chainalysisの分析によれば、2025年の違法仮想資産取引量の84%をステーブルコインが占め、非管理型ウォレットと資金源を隠蔽する複雑な洗浄手法が頻繁に利用されていた。
The report highlights how stablecoins' price stability, liquidity, and interoperability support legitimate use but also make them attractive for criminal misuse. This includes by money launderers, and terrorist financiers, as well as by state-linked cybercriminal groups, including from the DPRK, adopting stablecoins as a preferred method for laundering proceeds from ransomware, phishing, and other cyber-enabled crimes, and Iranian actors leveraging stablecoins to finance proliferation. 本報告書は、ステーブルコインの価格安定性、流動性、相互運用性が正当な利用を支える一方で、犯罪者による悪用を誘引する要因となっている点を強調している。これにはマネーロンダリング業者やテロ資金供与者、さらに北朝鮮を含む国家関連サイバー犯罪グループが、ランサムウェアやフィッシングなどのサイバー犯罪収益の洗浄手段としてステーブルコインを優先的に採用している事例、またイラン関係者が拡散活動資金調達にステーブルコインを活用している事例が含まれる。
Vulnerabilities include how P2P transactions via unhosted wallets occur directly between individuals or entities, without the involvement of a regulated intermediary Virtual Asset Service Provider (VASP) or financial institution as well as how stablecoin issuers may face difficulties in controlling cross-chain activities, which may therefore fall outside counter-illicit finance controls. 脆弱性としては、規制対象の仲介業者である仮想資産サービス提供者(VASP)や金融機関を介さず、個人や事業体間で直接行われる非ホスト型ウォレット経由のP2P取引が挙げられる。またステーブルコイン発行者はクロスチェーン活動を制御しづらく、その結果、違法資金対策の管理対象外となる可能性がある。
Mitigating Risks  リスクの緩和策 
The report highlights that only a limited number of jurisdictions have implemented targeted regulatory frameworks for entities operating within the stablecoins ecosystem, explicitly taking into account the features that distinguish stablecoins from other virtual assets.  報告書は、ステーブルコインエコシステム内で活動する事業体向けに、ステーブルコインを他の仮想資産と区別する特徴を明示的に考慮した対象を絞った規制枠組みを実施している管轄区域は限られていると指摘している。 
While the FATF Standards do not require jurisdictions to adopt regulatory frameworks for stablecoin arrangements beyond those already applicable to VASPs, the FATF urges countries to recognise the specific money laundering, terrorist financing and proliferation financing risks associated with stablecoins and to implement proportionate and effective mitigating measures that reflect their distinct characteristics. FATF基準は、VASPに既に適用されている規制枠組みを超えてステーブルコイン取引に新たな規制を求めるものではないが、各国に対し、ステーブルコイン特有の資金洗浄・テロ資金供与・拡散資金供与リスクを認識し、その特徴を反映した比例的かつ効果的な緩和措置を実施するよう強く促している。
Countries should fully implement Recommendation 15 of the FATF Standards to ensure that stablecoin issuers, intermediary VASPs, financial institutions and other relevant participants in stablecoin arrangements are subject to clear anti-money laundering and countering the financing of terrorism obligations. 各国は、FATF標準の勧告15を完全に実施し、ステーブルコイン発行者、仲介VASP、金融機関、およびステーブルコイン取引に関わるその他の関係者が、明確な資金洗浄防止およびテロ資金供与対策義務の対象となることを確保すべきである。
In addition, good practices for jurisdictions and the private sector to mitigate the misuse of stablecoins are highlighted, including: さらに、ステーブルコインの悪用を緩和するための管轄区域および民間部門の優良事例が強調されている。これには以下が含まれる:
・Requiring stablecoin issuers to adopt risk‑based technical and governance controls, such as the ability to freeze, burn, or withdraw stablecoins in the secondary market, conduct customer due diligence at redemption, and, where appropriate, implement smart contract controls, such as allow‑listing (restricting transactions to pre-approved addresses) and deny‑listing (blocking transactions involving high-risk addresses).  ・ステーブルコイン発行者に対し、リスクベースの技術的・ガバナンス的統制の導入を義務付ける。具体的には、二次市場におけるステーブルコインの凍結・焼却・回収能力、償還時の顧客デューデリジェンスの実施、および適切な場合にはスマートコントラクト統制(許可リスト方式による事前承認アドレス限定取引や拒否リスト方式による高リスクアドレス取引の遮断など)の実施が挙げられる。
・Developing strong technical capabilities within supervisory and law enforcement authorities, including expertise in smart contract functionalities, cross-chain transaction mechanics, blockchain analytics tools, and monitoring risks from P2P transactions via unhosted wallets.  ・監督当局及び法執行機関内に、スマートコントラクト機能、クロスチェーン取引メカニズム、ブロックチェーン分析ツール、非管理型ウォレット経由のP2P取引リスク監視に関する専門知識を含む、強固な技術能力を構築すること。
・Ensuring competent authorities have the tools and legal frameworks necessary for swift domestic and international cooperation, including established channels, MoUs and mechanisms that enable rapid information exchange, particularly in cases involving freezing or burning of stablecoins. ・特にステーブルコインの凍結・焼却 (burn) を伴う事例において、迅速な情報交換を可能とする確立されたチャネル、覚書(MoU)、メカニズムを含む、国内外の迅速な協力に必要なツール及び法的枠組みを所管当局が保有することを確保すること。
・Establishing public‑private partnerships to strengthen cooperation on typologies, risk indicators, and emerging threats, as well as more tactical partnerships for investigations.  ・典型的な手口、リスク指標、新たな脅威に関する協力強化のため官民パートナーシップを構築し、捜査のためのより戦術的な連携も推進する。
Drawing on more than 50 submissions from across the FATF Global Network, the report also highlights case studies demonstrating how new technologies and blockchain analytical tools, along with other risk mitigation measures, have been used to detect and disrupt illicit activity involving stablecoins.  FATFグローバルネットワークから寄せられた50件以上の報告を基に、本報告書は、新技術やブロックチェーン分析ツール、その他のリスク緩和策がステーブルコイン関連の不法活動を検知・阻止するためにどのように活用されたかを示す事例研究も紹介している。

 

 

・[PDF]

20260310-153509

・[DOCX][PDF] 仮訳

 

目次...

Abbreviations and Acronyms 略語と頭字語
Executive Summary エグゼクティブサマリー
Introduction 序論
Objectives and Structure 目的と構成
Previous FATF Work on Stablecoins ステーブルコインに関するFATFのこれまでの取り組み
Scope 範囲
Methodology 方法論
Background 背景
Background on Stablecoin Ecosystem and Definitions ステーブルコインのエコシステムと定義に関する背景
FATF Requirements for VASPs and Applicability to Stablecoins VASPに対するFATFの要件とステーブルコインへの適用性
Part One: Analysis on Current situation, Threats and Vulnerabilities 第一部:現状、脅威及び脆弱性に関する分析
Current Situation 現状
Threat Actors Use of Stablecoins 脅威アクターによるステーブルコインの利用
Vulnerabilities 脆弱性
Part Two: Good Practices to Mitigate Misuse of Stablecoins, Including for P2P Transactions 第二部:P2P取引を含むステーブルコインの悪用を緩和するための優良事例
Effective Implementation of FATF Standards FATF標準の効果的な実施
Stablecoin Issuers Applying Controls ステーブルコイン発行者による管理措置の適用
Using Advanced Tools for Detecting and Monitoring Suspicious Transactions 疑わしい取引の検知・監視のための高度なツールの使用
Effective Supervision of Stablecoin issuers and other entities involved in stablecoin arrangements ステーブルコイン発行体及びステーブルコイン関連事業体に対する効果的な監督
Robust Public-Private Sector Collaboration 官民セクター間の強固な連携
Following Investigative Leads 捜査の手がかりを追跡する
ML/TF/PF Risks Mitigation measures for Unhosted Wallets and P2P Transactions ML/TF/PFリスク緩和策:非管理型ウォレット及びP2P取引向け
Conclusion 結論
Recommended Actions 推奨される行動
Annex A: List of Risk Indicators 附属書A:リスク指標一覧

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
1. Stablecoins have grown rapidly in scale, adoption, and functional integration within both the virtual asset ecosystem and, increasingly, the traditional financial system. As of mid-2025, over 250 stablecoins were in circulation, with total market capitalisation exceeding USD 300 billion and daily trading volumes surpassing those of Bitcoin. Fiat-backed, centrally governed stablecoins—predominantly USD-referenced—dominate the market and are widely used across multiple blockchains. While stablecoins are increasingly used for legitimate purposes, their distinctive features—price stability, high liquidity, interoperability—also make them attractive tools for threat actors.  1. ステーブルコインは、仮想資産エコシステム内およびますます伝統的な金融システム内において、規模、採用、機能統合の面で急速に成長している。2025年半ば時点で、250以上のステーブルコインが流通しており、総時価総額は3,000億米ドルを超え、日次取引高はビットコインを上回っている。 法定通貨担保型で中央管理型のステーブルコイン(主に米ドル連動型)が市場を支配し、複数のブロックチェーンで広く利用されている。ステーブルコインは正当な目的での利用が増加している一方で、その特徴である価格安定性、高い流動性、相互運用性は、脅威アクターにとっても魅力的なツールとなっている。 
2. Stablecoins, including through unhosted wallets, have become a common component of ML, TF and PF schemes that use virtual assets. While there are some simple and/or direct uses of stablecoins observed, many schemes use stablecoins as one feature in a more complex series of transactions designed to obfuscate the origin of funds, and distance it from the intended use. Reporting indicates that stablecoins are the most popular virtual asset used in illicit transactions.  2. ステーブルコインは、非管理型ウォレットを通じたものも含め、仮想資産を利用するマネーロンダリング(ML)、テロ資金供与(TF)、不正資金調達(PF)スキームの一般的な構成要素となっている。単純かつ直接的なステーブルコインの利用例も確認される一方、多くのスキームでは資金の出所を隠蔽し、本来の用途から遠ざけるため、より複雑な一連の取引の一要素としてステーブルコインが利用されている。報告によれば、ステーブルコインは不正取引で最も多用される仮想資産である。 
3. Stablecoins, generally, have the same vulnerabilities as other virtual assets. These vulnerabilities are exacerbated by their characteristics such as the price stability and ample liquidity, which can make stablecoins more likely to be used in P2P transactions. P2P transactions via unhosted wallets represent a key vulnerability in the stablecoin ecosystem. Conducted without the involvement of AML/CFT-obliged intermediaries, these transactions can be of higher risk, especially when layered through unhosted wallets. In addition, stablecoins could exhibit more asset-specific vulnerabilities, notably those arising from their interconnections with traditional finance. Cases indicate that threat actors have used stablecoins to purchase prohibited goods without cashing out through intermediaries, however, data remains limited regarding the broader use of stablecoins for the purchase of goods and services or for P2P transactions. Therefore, it is important for jurisdictions and relevant stakeholders to continue to closely monitor whether stablecoins are increasingly used for purchases without reliance on traditional on- and off-ramps, and the extent to which accurate data on the scale and proportion of P2P transactions can be obtained.  3. ステーブルコインは一般的に、他の仮想資産と同様の脆弱性を有する。価格安定性や豊富な流動性といった特性により、こうした脆弱性は増幅され、ステーブルコインがP2P取引で利用されやすくなる。 非管理型ウォレットを介したP2P取引は、ステーブルコインエコシステムにおける主要な脆弱性である。AML/CFT義務を負う仲介業者の関与なしに行われるこれらの取引は、特に非管理型ウォレットを介して多重化される場合、より高いリスクを伴う可能性がある。さらに、ステーブルコインは資産固有の脆弱性を示す可能性があり、特に伝統的金融との相互接続から生じるものが顕著である。 事例によれば、脅威アクターが仲介業者を介さずに禁止物品を購入するためにステーブルコインを利用していることが示されている。しかしながら、物品・サービスの購入やP2P取引におけるステーブルコインの広範な利用に関するデータは依然として限定的である。 したがって、管轄区域及び関係者は、ステーブルコインが従来のオンランプ・オフランプに依存せず購入に利用される傾向が強まっているか、またP2P取引の規模と割合に関する正確なデータをどの程度取得できるかを継続的に注視することが重要である。 
4. In response to these risks and vulnerabilities, the report identifies a range of good practices that can be implemented by wider jurisdictions and private sector. Some are common with all virtual assets, while others unique to stablecoins. These include establishing comprehensive legal frameworks in compliance with the FATF Standards; imposing clear AML/CFT obligations on stablecoin issuers, intermediaries, and custodians; assessing risk and implementing risk mitigation measures for transactions involving unhosted wallets; and leveraging advanced technology-based tools. The report also emphasises the need for further coordination among competent authorities and across borders, as well as the importance of providing technical assistance to jurisdictions that have not yet adequately implemented regulatory and supervisory frameworks for stablecoins. This report also demonstrates several jurisdictions that have also adopted innovative approaches, such as requiring issuers to embed programmable controls in stablecoin smart contracts, to support freezing, deny-listing, or other risk mitigation actions in secondary markets.  4. これらのリスクと脆弱性に対応するため、本報告書は広範な管轄区域及び民間部門が実施可能な一連の優良事例を識別している。その一部は全ての仮想資産に共通するものであり、他はステーブルコイン固有のものである。これには、FATF標準に準拠した包括的な法的枠組みの確立、ステーブルコイン発行者・仲介業者・保管業者に対する明確なAML/CFT義務の課せ、非ホスト型ウォレットを伴う取引のリスクアセスメントとリスク緩和措置の実施、先進技術ベースのツールの活用などが含まれる。 本報告書はまた、管轄当局間および国境を越えたさらなる連携の必要性、ならびにステーブルコインに対する規制・監督枠組みを十分に整備していない管轄区域への技術支援提供の重要性を強調している。さらに、 といった複数の管轄区域が、発行者にステーブルコインのスマートコントラクトにプログラム可能な制御機能を組み込むことを義務付けるなど、二次市場における凍結、拒否リスト登録、その他のリスク緩和措置を支援する革新的なアプローチを採用している事例も示している。 
5. Finally, this report makes available to members of the FATF Global Network indicators of the misuse of stablecoins, particularly through unhosted wallets. It also makes internal recommendations for the FATF Global Network to consider to potentially mitigate risk in the stablecoin environment.  5. 最後に、本報告書はFATFグローバルネットワークのメンバーに対し、特に非管理型ウォレットを通じたステーブルコインの悪用に関する指標を提供する。また、ステーブルコイン環境におけるリスクの緩和の可能性を検討するため、FATFグローバルネットワーク向けの内部提言も行っている。  

 

ちなみにステーブルコインの残高が多い順

CoinMarketCap

Top Stablecoin Tokens by Market Capitalization

発行残高トップ5(時価総額順)

  日本時間 2026.03.10 23:30頃
Tether $184,010,142,380 55%
USDC $78,238,328,653 24%
Ethena USDe $5,921,296,052 2%
Dai $5,366,079,429 2%
World Liberty Financial USD $4,599,095,333 1%
Others $54,387,198,653 16%
Total $332,522,140,500 100%

総額は約3300億ドル...

上位2で全体の約8割...

 

 

| | Comments (0)

2026.02.21

アサヒホールディングス サイバー攻撃被害の再発防止策とガバナンス体制の強化について (2026.02.18)

こんにちは、丸山満彦です。

アサヒホールディングスがサイバー攻撃被害の再発防止策とガバナンス体制の強化について発表していますね...

影響額については、数字を出して示していませんね... 2025.11.27の事業説明においても金額はしめしていないんですよね...第三四半期の決算短信も発表できていない状況ですね...

ガバナンス体制の強化では、「取締役会スキルマトリックス」の見直しまで含めているのが、興味深いですね...そして、取締役会によるサイバーセキュリティに関する監視・監督機能の強化が含まれていますね...


■ガバナンス体制の強化

  • 情報セキュリティを管轄する独立した組織および専任の担当役員の設置
  • 情報セキュリティ委員会を設置し、情報セキュリティリスクを可視化するとともに、対応策の計画・実行が行われていることをモニタリング
  • 「情報管理・情報セキュリティ規程」の改定および遵守・徹底の監視・監査の強化
  • 「取締役会スキルマトリックス」の見直し、および取締役会と情報セキュリティ委員会、内部監査機能、外部専門家などとの連携による、取締役会によるサイバーセキュリティに関する監視・監督機能の強化

 

昨年度(2024/12月度)の有価証券報告書からどう変わるのでしょうかね...

取締役のスキルマップ

20260221-15205

リスク評価については、こんな感じでした...

20260221-14346

 

アサヒホールディングス

・2026.02.18 サイバー攻撃被害の再発防止策とガバナンス体制の強化について

 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.11.30 アサヒホールディングス サイバー攻撃によるシステム障害発生についての記者会見他 (2025.11.27)

 

ちなみに、ASKULの件...

・2026.01.30 ASKUL ランサムウェア攻撃によるシステム障害に伴う特別損失の計上、通期連結業績予想の取り下げ、中間配当・期末配当予想の修正(中間配当無配、期末配当未定)および役員報酬の減額に関するお知らせ他 (2026.01.28)

・2025.12.14 ASKUL ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みの報告 (2025.12.12)

 

| | Comments (0)

2026.02.12

金融庁 意見募集 暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)

こんにちは、丸山満彦です。

金融庁から、暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)が公表され、意見募集されていますね...

この取組方針(案)では暗号資産交換業等のサイバーセキュリティは「自助・共助・公助を組み合わせた官民一体の戦略課題として、質・量ともに一段引き上げなければならない」という感じにまとめられていますかね...

この取組方針(案)が興味深いのは、サイバーセキュリティへの取り組みについて事業者(自助)のみならず、業界(共助)、政府(公助)も含めた全体で取り組むことを前提にしていることですかね...

自助という点では、暗号資産交換業等に、金融庁がこれまで他の金融業態向けに実施しているサイバーセキュリティセルフアセスメント(CSSA)を暗号資産交換業者全社に実施することを求め、必要な対話を行っていくこととする。これにより、各事業者のサイバーセキュリティ管理態勢の状況を継続的に把握するとともに、高度化する脅威に対応するための必要な改善を促していくと記載していますね。。。 2025 年度実施のブロックチェーン「国際共同研究」等の結果を踏まえて、事務ガイドラインで暗号資産交換業者に求めてい
るサイバーセキュリティの水準の引上げを検討する、としていますね...

共助という点では、自主規制機関と情報共有機関の2つについて言及していますね...自主規制機関は、高度化する脅威に的確に対応して自主規制のアップデートを継続的に行うとともに、各事業者における遵守状況のモニタリングを実効的に行うことが求められるとし、金融庁が自主規制機関の体制整備について継続的にフォローアップを実施するとともに、必要に応じて改善を促していくとしていますね。情報共有機関については、企業のセキュリティ実務担当者同士が信頼関係を構築し、実効的な情報共有を行う文化を醸成することが極めて重要であるとし、JPCrypto-ISACなど情報共有機関への積極的な参加を促すとともに、代表的な暗号資産交換業界における情報共有機関である JPCrypto-ISAC との間で実効的な情報共有機関の在り方について意見交換を重ね、業界全体のサイバーセキュリティ強化に向けて取り組んでいくとしていますね...

公助という点では、ブロックチェーン「国際共同研究」プロジェクトによる代表的な攻撃事例の手法、リスク、対応策の分析、3年以内にに前事業者がDelta Wall に参加するようにする、脅威ベースのペネトレーションテスト(TLPT)実証事業が記載されていますね...

ちなみに、私もJPCrypto-ISACの設立時から関わっていますので、応援してくださいませ...



金融庁

・2026.02.10 「暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)」の公表について

・・(別紙2)暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)(概要)

20260211-214600

 

・・(別紙1)暗号資産交換業等におけるサイバーセキュリティ強化に向けた取組方針(案)

20260211-214717

 

 


 

金融審議会 暗号資産制度に関するワーキング・グループ 報告では、暗号資産が国内外で明確に「投資対象」として定着した現状を踏まえ、利用者保護と市場の健全性を確保するため、資金決済法中心の規制から、金商法を中心とした包括的な規制体系へ移行すべきであるというような報告書となっていましたよね...

暗号資産は匿名性・国境を越えた移転・高ボラティリティといった特性を持ち、詐欺的勧誘や無登録業者の横行、ハッキングによる流出など、既存の資金決済法だけでは十分に対応できない課題が顕在化してきているとして、「暗号資産の特性に応じた金融商品」としての規制を整備することにより、利用者保護の充実を図る」と述べ、情報提供規制の強化、業規制の金商法への統合、不公正取引規制(特にインサイダー取引規制)の導入、サイバーセキュリティの高度化など、従来の金融商品と同等の枠組みを適用する必要性を示していますね...

また、規制強化がイノベーションを阻害しないよう柔軟性を確保しつつ、国際的な規制動向との整合性を重視することも当然意識していますね..

で、具体的な規制として、

・情報提供規制:中央集権型暗号資産の発行者に開示義務を課し、交換業者にも審査・情報提供義務を課す。リスク・商品性のサマリー提供、適時開示、定期開示(年1回)も求められる。

・業規制:第一種金商業に準じた体制整備、利用者適合性確認、セキュリティ強化、責任準備金の積立て、委託先規制などを導入する。・不公正取引規制:インサイダー取引規制の導入、課徴金制度、証券監視委の調査権限付与を提案。

・その他:市場開設規制、DEXや海外無登録業者への対応、金融リテラシー向上策、業界共助(JPCrypto-ISAC)の強化など。

で、サイバーセキュリティに関する取組みについて次のように記載があります...


6.サイバーセキュリティに関する取組み

(1)サイバーセキュリティに関する取組みの基本的な方向性

暗号資産に係るサイバーセキュリティ対策は、攻撃者が常に高度化することに加えて、技術革新により自身のシステム構成も動的に変化するため、法令では必要な体制の確保に係る義務を規定し、技術や運用の要件等については柔軟に環境変化に対応できるようにガイドライン等で定めることが適当である。暗号資産に係る利用者財産の保護は、特に、サイバーセキュリティの高度化を通じて得られるとの考えに立って、適切なセキュリティ投資の下で各社のリスクマネジメントの PDCA が実効的に行われることが重要である。交換業者におけるこうした投資を行うインセンティブ付けとフィージビリティに留意して法令・ガイドラインの規定は検討されるべきである。

(2)業界の共助や金融庁における取組み

金融庁では、これまで、交換業者を含めた金融業界全般に対して、「金融分野におけるサイバーセキュリティに関するガイドライン」等のガイダンスの提供、モニタリングの実施や演習(Delta Wall)等、公助の取組みを進めており、こうした取組みについて今後も着実に実施していくことが重要である。

また、全世界で暗号資産の流出に繋がるサイバー事案が数多く発生しており、直近の事案では手口がより巧妙化しているため、交換業者等におけるサイバーセキュリティ体制の継続的な強化に向けた官民の対応が不可避となっている。個社が国家レベルの攻撃に日々さらされる中で、サイバーセキュリティ対応は、自助・共助・公助の組み合わせで対処すべき課題であり、特に業界共助の取組みの発展が不可欠であることから、JPCrypto-ISAC をはじめとする情報共有機関が適切に機能することが期待される。当局としてもそうした取組みを後押ししていくべきである。


 

 

目次...

Ⅰ はじめに
1.暗号資産に係るこれまでの法制度の整備について
2.暗号資産の投資対象化の進展を踏まえた今般の見直しについて

Ⅱ 暗号資産の取引の現状と課題
1.暗号資産の取引の現状
2.喫緊の課題

Ⅲ 求められる対応
1.規制見直しに当たっての考え方
(1)規制見直しの趣旨
(2)規制見直しに当たっての留意点
2.根拠法令の見直し
(1)金商法の規制枠組みの活用
(2)暗号資産の金商法における位置付け
(3)金商法で規制対象とする暗号資産の範囲
(4)資金決済法における暗号資産の規制
3.情報提供規制
(1)新規販売時の情報提供
(2)継続情報提供
(3)情報提供の内容の正確性・客観性の確保と『募集・売出し』時の利用者保護
4.業規制
(1)基本的な方向性
(2)個別論点
(3)銀行・保険会社やそのグループにおける取扱い
(4)無登録業者への対応等
(5)海外の無登録業者・DEX 等への対応
5.暗号資産取引に係るリテラシーの向上等
(1)利用者の慎重な取引を促す方策
(2)DEX や海外無登録業者での取引に係るリスク周知
(3)暗号資産取引に係る金融リテラシーの向上に向けた方策
6.サイバーセキュリティに関する取組み
(1)サイバーセキュリティに関する取組みの基本的な方向性
(2)業界の共助や金融庁における取組み
7.市場開設規制
8.不公正取引規制
(1)インサイダー取引規制
(2)その他の不公正取引規制
(3)課徴金制度・その他のエンフォースメント

Ⅳ おわりに

Ⅴ 参考資料

 

 

 

 

金融審議会「暗号資産制度に関するワーキング・グループ」

暗号資産制度に関するワーキング・グループ
2025.12.10 金融審議会「暗号資産制度に関するワーキング・グループ」報告の公表について
  (別紙) 金融審議会 暗号資産制度に関するワーキング・グループ 報告
  (参考) 金融審議会 暗号資産制度に関するワーキング・グループ 報告 概要
    (参考資料)
2025.11.26 第6回   
資料 資料1 ヒアリング資料①
  資料2 ヒアリング資料②
  資料3 金融審議会 暗号資産制度に関するワーキング・グループ報告(案)
2025.11.07 第5回  
資料 資料1 事務局説明資料①
  資料2 事務局説明資料②
2025.10.22 第4回  
資料 資料1 「暗号資産制度に関するワーキング・グループ」メンバー名簿
  資料2 事務局説明資料①
  資料3 ヒアリング資料
  資料4 事務局説明資料②
2025.09.29 第3回  
資料 資料1 ヒアリング資料①
  資料2 松尾真一郎委員説明資料
  資料3 ヒアリング資料②
  資料4 事務局説明資料
議事録    
2025.09.02 第2回  
資料 資料1 ヒアリング資料①ー1
  資料2 ヒアリング資料①ー2
  資料3 事務局説明資料①
  資料4 ヒアリング資料②
  資料5 事務局説明資料②
議事録    
2025.07.31 第1回  
資料 資料1 諮問文
議事録 資料2 「暗号資産制度に関するワーキング・グループ」メンバー名簿
  資料3 ヒアリング資料①
  資料4 事務局説明資料①
  資料5 ヒアリング資料②
  資料6 事務局説明資料②
  参考資料1 「暗号資産に関連する制度のあり方等の検証」(ディスカッション・ペーパー)
  参考資料2 御意見の概要

 

 

 

| | Comments (0)

2026.02.05

米国 NIST IR 8446 乱数生成標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較

こんにちは、丸山満彦です。

乱数に関して報告書ですね...

乱数の評価は、米国のNISTではSP800-90シリーズ、ドイツのBSIでは、AIS 20/31がありますが、IR 8446はその比較ですかね...

分析は、検証・認証要件、アーキテクチャモデル、用語定義の3つで行われていますね。。。考え方の違いもあって、興味深い内容となっていますね...

 

● NIST - ITL

・2026.01.29 Bridging the Gap Between Standards on Random Number Generation: NIST releases IR 8446

Bridging the Gap Between Standards on Random Number Generation: NIST releases IR 8446 乱数生成に関する標準間のギャップを埋める:NISTがIR 8446を公表
Cryptographic systems rely on high-quality random number generation, and implementers often need to interpret and apply multiple standards and guidelines. NIST has published the final version of Interagency Report (IR) 8446, Bridging the Gap Between Standards on Random Number Generation: Comparison of SP 800-90 Series and AIS 20/31, which compares Germany’s BSI AIS 20/31 and NIST’s SP 800-90 series to help clarify similarities and differences in terminology, assumptions, and requirements. The report aims to improve communication among stakeholders, promote shared understanding, and reduce or resolve inconsistencies in related standards. 暗号システムは高品質な乱数生成に依存しており、実装者は複数の標準やガイドラインを解釈し適用する必要がある。NISTは「乱数生成に関する標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較」と題する機関間報告書(IR)8446の最終版を公表した。本報告書はドイツ連邦情報セキュリティ庁(BSI)のAIS 20/31とNISTのSP 800-90シリーズを比較し、用語・前提条件・要求事項における類似点と相違点を明確化するものである。本報告書は、関係者の間のコミュニケーションを改善し、共通理解を促進し、関連標準における不整合を減少または解決することを目的としている。
Additional information is available on the CSRC Random Bit Generation project page. 追加情報はCSRC乱数生成プロジェクトページで入手可能である。

 

 

・2026.01.29 NIST IR 8446 Bridging the Gap Between Standards on Random Number Generation: Comparison of SP 800-90 Series and AIS 20/31

NIST IR 8446 Bridging the Gap Between Standards on Random Number Generation: Comparison of SP 800-90 Series and AIS 20/31 NIST IR 8446 乱数生成標準間の隔たりを埋める:SP 800-90シリーズとAIS 20/31の比較
Abstract 要約
This report studies the cryptographic random number generation standards and guidelines written by BSI and NIST, namely AIS 20/31 and the SP 800‐90 series. The aim of this report is to compare these publications, focusing on the similarities and differences of their terminol‐ogy, assumptions, and requirements. This report also aims to improve the communications between all involved parties, promote a shared understanding, and reduce and resolve inconsistencies in related standards. 本報告書は、BSIとNISTが作成した暗号学的乱数生成の標準およびガイドライン、すなわちAIS 20/31とSP 800-90シリーズを検証するものである。本報告書の目的は、これらの出版物を比較し、用語、前提条件、要件における類似点と相違点に焦点を当てることである。また、関係する全ての当事者間のコミュニケーションを強化し、共通理解を促進し、関連規格における不整合を軽減・解決することを目指す。

 

・[PDF] NIST.IR.8446

20260202-141017

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.09.30 米国 NIST SP 800-90C 乱数ビット生成器(RBG)構築に関する推奨事項 (2025.0925)

・2025.09.24 米国 NIST SP 800-90A Rev. 2 (初期ドラフト) 事前ドラフト コメント募集: 決定論的乱数ビット生成器を用いた乱数生成に関する推奨事項

・2024.10.07 米国 NIST IR 8446 (初公開ドラフト) 乱数生成に関する標準間のギャップを埋める: SP 800-90 シリーズと AIS 20/31 の比較 (2024.09.16)

 


 

 

 

 

| | Comments (0)

2026.01.28

米国 NIST IR 8214C NIST マルチパーティしきい値方式に関する最初の公募

こんにちは、丸山満彦です。

NIST IR 8214C NIST マルチパーティしきい値方式に関する最初の公募が確定しました。

これは、閾値(マルチパーティ)スキームや関連ガジェット(FHE、ZKPoK等)を公的に収集・評価し、将来の標準化や参考資料を整備することを目的として作成されていますね...


NIST - ITL

・2026.01.20 NIST IR 8214C NIST First Call for Multi-Party Threshold Schemes

NIST IR 8214C NIST First Call for Multi-Party Threshold Schemes NIST IR 8214C NIST マルチパーティしきい値方式に関する最初の公募
Abstract 要約
This is the NIST Threshold Call, calling for public submissions of multi-party threshold schemes, and other related crypto-systems, to support the United States' National Institute of Standards and Technology (NIST) in gathering a public body of reference materials on advanced cryptography. In a threshold scheme, a reference cryptographic primitive (e.g., signing, encryption, decryption, key generation) is computed in a distributed manner, while its private/secret key is or becomes secret-shared across various parties. The threshold schemes submitted in reply to this call will be interchangeable with a reference non-threshold primitive of interest, in the sense that their outputs can be used interchangeably in a subsequent operation. The primitives of interest are organized into various categories, across two classes: Class N, for selected NIST-specified primitives; and Class S, for special primitives that are not specified by NIST but are threshold-friendly or have useful functional features. The scope of Class S also includes fully-homomorphic encryption, zero-knowledge proofs, and auxiliary gadgets. This document specifies submission phases and the requirements for submitting a package, including a technical specification, a reference implementation, and a report on experimental evaluation. A subsequent phase of public analysis will support the elaboration of a characterization report, which may help assess new interests beyond the cryptographic techniques currently standardized by NIST, and may include recommendations for future processes. これはNISTしきい値方式公募であり、米国国立標準技術研究所(NIST)が高度な暗号技術に関する公開参照資料を収集するのを支援するため、マルチパーティしきい値方式およびその他の関連暗号システムの公募を呼びかけるものである。しきい値方式では、参照暗号プリミティブ(例:署名、暗号化、復号、鍵生成)が分散的に計算される一方、その秘密鍵は複数の当事者間で秘密分散される。本公募に応募されるしきい値方式は、関心のある参照用非しきい値プリミティブと互換性を持つ必要がある。具体的には、それらの出力が後続の操作において互換的に使用可能であることが求められる。対象プリミティブは二つのカテゴリーに分類される:カテゴリーNはNISTが指定した選定プリミティブ、カテゴリーSはNIST非指定だがしきい値方式に適した、あるいは有用な機能特性を持つ特殊プリミティブである。クラスSの範囲には、完全準同型暗号、ゼロ知識証明、補助ガジェットも含まれる。本文書は、技術仕様書、参照実装、実験評価報告書を含むパッケージ提出の段階と要件を規定する。続く公開分析段階では特性評価報告書の作成を支援し、NISTが現在標準化する暗号技術を超えた新たな関心事項の評価に寄与し、将来のプロセスに関する提言を含む可能性がある。

 

・[PDF] NIST.IR.8214C

20260127-190612

 

目次...

  Abstract  要約
  List of Tables  図表一覧
  List of Requirements (shall statements)  要求事項一覧(必須事項)
  Preface  序文
  Acknowledgments  謝辞
  Note to the Readers  読者への注記
1. Introduction 1. 序論
1.1. Cryptographic Schemes and Primitives 1.1. 暗号方式と基本要素
1.2. Developing a Public Call 1.2. 公募の策定
1.3. Document Organization 1.3. 文書の構成
2. Scope of the Call: Two Classes 2. 公募の範囲:2つのクラス
2.1. Class N: NIST-Specified Primitives 2.1. クラスN:NIST指定の基本要素
2.2. Class S: Special Primitives Not Specified by NIST 2.2. クラスS:NISTが規定しない特殊プリミティブ
3. Vision 3. ビジョン
3.1. Reliance on Contributions and Collaboration 3.1. 貢献と協働への依存
3.2. Post-Quantum and Quantum-Vulnerable Cryptography 3.2. 耐量子暗号と量子脆弱性暗号
3.3. Selective exploration of a wide scope 3.3. 広範な範囲の選択的探索
3.3.1. Encouraged Pertinence 3.3.1. 推奨される関連性
3.3.2. Interchangeability 3.3.2. 互換性
3.3.3. Provable Security 3.3.3. 証明可能な安全性
4. Phases and Timeline 4. フェーズとタイムライン
4.1. Phase 1: Previews 4.1. フェーズ1:プレビュー
4.2. Phase 2: Packages 4.2. フェーズ2:パッケージ
4.3. Phase 3: Public Analysis of Crypto-Systems 4.3. フェーズ3:暗号システムの公開分析
5. Expectations About Submitted Material 5. 提出物に関する期待
5.1. Original Work 5.1. オリジナルな作業
5.2. Security Guarantees 5.2. セキュリティ保証
5.3. Availability of the Submitted Materials 5.3. 提出物の利用可能性
5.4. Notes on Patent Claims 5.4. 特許クレームに関する注記
6. Technical Specification 6. 技術仕様
6.1. Front Matter 6.1. 序文
6.2. Chapter Preliminaries 6.2. 章の予備事項
6.3. Chapters “Crypto-System 𝑋” 6.3. 「暗号システム 𝑋」の章
6.4. Back Matter 6.4. 付録
7. Reference Implementation 7. 参照実装
7.1. Compatibility With a Baseline Platform 7.1. ベースラインプラットフォームとの互換性
7.2. Implementation of Crypto-Systems 7.2. 暗号システムの実装
7.3. Code Availability 7.3. コードの入手可能性
7.4. Code Licensing and Posting 7.4. コードのライセンスと公開
7.5. Clear Code 7.5. 明確なコード
7.6. Useful Scripts and Instructions 7.6. 有用なスクリプトと手順
7.6.1. Software Build 7.6.1. ソフトウェアビルド
7.6.2. Configuration 7.6.2. 設定
7.6.3. Performance Measurements and Operational Testing 7.6.3. 性能測定と動作テスト
7.6.4. Input/Output Testing 7.6.4. 入出力テスト
8. Report on Experimental Evaluation 8. 実験的評価に関する報告書
8.1. Parametrizations and Computational Resources 8.1. パラメータ化と計算資源
8.2. Structure of the Report on Experimental Evaluation 8.2. 実験的評価報告書の構成
8.3. Chapter “Overview” 8.3. 「概要」章
8.4. Chapters “Crypto-System X” 8.4. 「暗号システムX」の章
9. Security Requirements 9. セキュリティ要件
9.1. Security Strength Levels 9.1. セキュリティ強度レベル
9.1.1. Computational Security 9.1.1. 計算上のセキュリティ
9.1.2. Statistical Security 9.1.2. 統計的セキュリティ
9.2. Security of Threshold Schemes 9.2. 閾値スキームのセキュリティ
9.2.1. Security Formulation/Idealization and Security Analysis 9.2.1. セキュリティの定式化/理想化とセキュリティ分析
9.2.2. Adversarial Corruption Capabilities to Consider 9.2.2. 考慮すべき敵対的改ざん能力
9.2.3. Threshold Profiles 9.2.3. しきい値プロファイル
9.2.4. Threshold Security (Safety Goals) 9.2.4. しきい値セキュリティ(安全性目標)
9.2.4.1. Active Security (Against Active Corruptions) 9.2.4.1. アクティブセキュリティ(アクティブ破壊に対する)
9.2.4.2. Adaptive Security (Against Adaptive Corruptions) 9.2.4.2. 適応セキュリティ(適応型破壊に対する)
9.2.4.3. Recovery Mechanisms (Against Mobile Attacks) 9.2.4.3. 回復メカニズム(移動型攻撃に対する)
9.2.5. Security Strength Across Formulations 9.2.5. 構成間におけるセキュリティ強度
10.Requirements for Class N Schemes 10.クラスNスキームの要件
10.1. Category N1: Signing 10.1. カテゴリーN1:署名
10.2. Category N2: PKE (Encryption/Decryption) 10.2. カテゴリーN2:PKE(暗号化/復号)
10.2.1. Threshold Higher-Level Primitives 10.2.1. 閾値高レベルプリミティブ
10.2.2. Threshold PKE-Decryption 10.2.2. 閾値PKE復号
10.2.3. Threshold PKE-Encryption 10.2.3. 閾値PKE暗号化
10.2.4. Threshold Security 10.2.4. 閾値セキュリティ
10.3. Category N3: Symmetric Primitives 10.3. カテゴリー N3: 対称プリミティブ
10.4. Category N4: KeyGen for Class N schemes 10.4. カテゴリー N4: クラス N スキームのための鍵生成
10.4.1. Subcategory N4.1: ECC KeyGen 10.4.1. サブカテゴリー N4.1: ECC 鍵生成
10.4.2. Subcategory N4.2: RSA KeyGen 10.4.2. サブカテゴリー N4.2: RSA 鍵生成
10.4.3. Subcategory N4.3: ML KeyGen 10.4.3. サブカテゴリー N4.3: ML 鍵生成
10.4.4. Subcategory N4.4: HBS KeyGen 10.4.4. サブカテゴリー N4.4: HBS 鍵生成
10.4.5. Subcategory N4.5: Secret RBG 10.4.5. サブカテゴリー N4.5: 秘密 RBG
11.Requirements for Class S Schemes 11.クラス S スキームの要件
11.1. Category S1: Signing 11.1. カテゴリー S1: 署名
11.2. Category S2: PKE 11.2. カテゴリー S2: PKE
11.3. Category S3: Symmetric 11.3. カテゴリー S3: 対称
11.4. Category S4: Keygen 11.4. カテゴリー S4: 鍵生成
11.5. Category S5: FHE 11.5. カテゴリー S5: FHE
11.5.1. Threshold Schemes for FHE 11.5.1. FHE のしきい値方式
11.5.2. Conventional FHE 11.5.2. 従来型 FHE
11.6. Category S6: ZKPoK 11.6. カテゴリー S6: ZKPoK
11.7. Category S7: Gadgets 11.7. カテゴリー S7: ガジェット
References 参考文献
Appendix A. Notes on Categories in Class N 附属書 A. クラス N のカテゴリーに関する注記
A.1. Category N1: NIST-Specified Signing Primitives A.1. カテゴリー N1: NIST 指定署名プリミティブ
A.1.1. Subcategory N1.1: EdDSA Signing A.1.1. サブカテゴリー N1.1: EdDSA 署名
A.1.2. Subcategory N1.2: ECDSA Signing A.1.2. サブカテゴリー N1.2: ECDSA 署名
A.1.3. Subcategory N1.3: RSADSA Signing A.1.3. サブカテゴリー N1.3: RSADSA 署名
A.1.4. Subcategory N1.4: ML-DSA Signing A.1.4. サブカテゴリー N1.4: ML-DSA 署名
A.1.5. Subcategory N1.5: HBS Signing A.1.5. サブカテゴリー N1.5: HBS 署名
A.1.5.1. Conventional SLH-DSA (Stateless) A.1.5.1. 従来型 SLH-DSA (ステートレス)
A.1.5.2. Conventional Stateful HBS A.1.5.2. 従来型ステートフル HBS
A.1.5.3. Threshold Hash-Based Signatures A.1.5.3. 閾値ハッシュベース署名
A.2. Category N2: NIST-Specified PKE Primitives A.2. カテゴリー N2: NIST 指定 PKE プリミティブ
A.2.1. Subcategory N2.1: RSA Encryption/Decryption A.2.1. サブカテゴリー N2.1: RSA 暗号化/復号化
A.2.1.1. Conventional RSA-PKE A.2.1.1. 従来型 RSA-PKE
A.2.1.2. Higher-Level Constructions (Based on RSAEP/ RSADP) A.2.1.2. 高度な構成(RSAEP/RSADP に基づく)
A.2.2. Subcategory N2.2: K-PKE Encryption/Decryption A.2.2. サブカテゴリー N2.2: K-PKE 暗号化/復号化
A.2.2.1. Conventional K-PKE A.2.2.1. 従来型 K-PKE
A.2.2.2. Higher-Level Constructions (Based on K-PKE) A.2.2.2. 高次構造(K-PKEに基づく)
A.3. Category N3: NIST-Specified Symmetric Primitives A.3. カテゴリー N3: NIST指定対称プリミティブ
A.3.1. Subcategory N3.1: AES Enciphering/Deciphering A.3.1. サブカテゴリー N3.1: AES暗号化/復号
A.3.2. Subcategory N3.2: Ascon-AEAD Encrypt/Decrypt A.3.2. サブカテゴリー N3.2: Ascon-AEAD暗号化/復号
A.3.3. Subcategory N3.3: Hash and XOF A.3.3. サブカテゴリー N3.3: ハッシュおよび XOF
A.3.4. Subcategory N3.4: MAC A.3.4. サブカテゴリー N3.4: MAC
A.4. Category N4: NIST-Specified KeyGen Primitives A.4. カテゴリー N4: NIST 指定の鍵生成プリミティブ
A.4.1. Subcategory N4.1: ECC KeyGen A.4.1. サブカテゴリー N4.1: ECC 鍵生成
A.4.1.1. Conventional ECC KeyGen A.4.1.1. 従来型 ECC 鍵生成
A.4.1.2. Extension to CDH and MQV primitives for ECC-2KE A.4.1.2. ECC-2KE 向け CDH および MQV プリミティブへの拡張
A.4.2. Subcategory N4.2: RSA KeyGen A.4.2. サブカテゴリー N4.2: RSA 鍵生成
A.4.2.1. Size of an RSA Modulus A.4.2.1. RSA 係数のサイズ
A.4.2.2. Criteria for the Private Exponent and the Prime Factors A.4.2.2. 秘密指数および素因数に関する規準
A.4.3. Subcategory N4.3: ML KeyGen A.4.3. サブカテゴリー N4.3: ML 鍵生成
A.4.5. Subcategory N4.5: Secret RBG A.4.5. サブカテゴリー N4.5: 秘密 RBG
Appendix B. Notes on FHE and ZKPoK in Class S 附属書 B. クラス S における FHE および ZKPoK に関する注記
B.1. Category S5: Fully-Homomorphic Encryption (FHE) B.1. カテゴリー S5: 完全準同型暗号 (FHE)
B.1.1. Use Case: FHE-Based AES Oblivious Enciphering B.1.1. ユースケース: FHE ベースの AES オブリビアス暗号化
B.1.1.1. Non-Threshold FHE-Based AES Oblivious Enciphering B.1.1.1. 非しきい値 FHE ベースの AES オブリビアス暗号化
B.1.1.2. Threshold FHE-Based AES Oblivious Enciphering B.1.1.2. 閾値型FHEベースのAESオブリビオウス暗号化
B.2. Category S6: Zero-Knowledge Proof of Knowledge (ZKPoK) B.2. カテゴリーS6: 知識のゼロ知識証明(ZKPoK)
B.2.1. Example Proofs of Interest B.2.1. 注目すべき証明例
B.2.2. Distinguishing Features and Types of “Proof” B.2.2. 「証明」の識別特徴と種類
B.2.3. Threshold Considerations B.2.3. 閾値に関する考慮事項
B.2.4. Computational Soundness From Statistical Soundness B.2.4. 統計的健全性からの計算的健全性
B.2.5. Specialized Versus Generic ZKPoKs B.2.5. 特殊化型と汎用型 ZKPoK
Appendix C. Notes on the Threshold Setting 附属書 C. 閾値設定に関する注記
C.1. System Model C.1. システムモデル
C.1.1. Participants C.1.1. 参加者
C.1.2. Distributed Systems and Communication C.1.2. 分散システムとコミュニケーション
C.1.3. Adversary C.1.3. 敵対者
C.2. Security in the Threshold Setting C.2. 閾値設定におけるセキュリティ
C.2.1. Security Analysis (Based on the Specification) C.2.1. セキュリティ分析(仕様に基づく)
C.2.2. Practical Feasibility Versus Adaptive Security C.2.2. 実用的な実現可能性と適応的セキュリティ
C.2.3. Implementation and Deployment Security C.2.3. 実装と展開のセキュリティ
C.3. Threshold Profiles C.3. 閾値プロファイル
C.4. Secret-Shared Input/Output (I/O) Interfaces C.4. 秘密分散型入出力(I/O)インターフェース
Appendix D. Acronyms 附属書 D. 略語

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.04.04 米国 NIST IR 8214C(第2次公開ドラフト) NISTがマルチパーティ閾値スキームを最初に募集 (2025.03.27)

・2020.07.09 NIST NISTIR 8214A「閾値暗号」開発の取り組みを開始

 

| | Comments (0)

2026.01.26

米国 CISA 耐量子暗号標準を利用する技術向け製品カテゴリー (2026.01.23)

こんにちは、丸山満彦です。

米国大統領令14306号によれば、「国土安全保障長官は、サイバーセキュリティ・インフラストラクチャ安全保障庁(CISA)長官を通じて、かつ国家安全保障局(NSA)長官と協議の上、耐量子暗号(PQC)をサポートする製品が広く入手可能な製品カテゴリーのリストを公表し、その後定期的に更新するものとする。」となっています。ということで、

CISAが耐量子暗号標準を利用する技術向け製品カテゴリーを公表しています...

が、実際は耐量子暗号(PQC)をサポートする製品が広く入手可能な製品カテゴリーのリストが公表されていない...

おそらく、市場がそこまで至っていない???

 

CISA 

・2026.01.23 Product Categories for Technologies That Use Post-Quantum Cryptography Standards

 

 

Product Categories for Technologies That Use Post-Quantum Cryptography Standards 耐量子暗号標準を利用する技術向け製品カテゴリー
Executive Summary エグゼクティブサマリー
In response to the June 6, 2025, Executive Order (EO) 14306, “Sustaining Select Efforts to Strengthen the Nation’s Cybersecurity and Amending Executive Order 13694 and Executive Order 14144,” the Cybersecurity and Infrastructure Security Agency (CISA) is providing and regularly updating the below lists to aid in post-quantum cryptography (PQC) adoption. The lists include hardware and software categories with example types of widely available products that use PQC standards to protect sensitive information.1 The lists focus on categories of available products, typically acquired by the federal government, that utilize cryptographic algorithms. Because PQC-capable products are widely available in the listed categories, organizations should acquire only PQC-capable products when planning acquisitions and procuring products in these categories.   2025年6月6日付大統領令(EO)14306「国家のサイバーセキュリティ強化に向けた選定施策の持続的実施及び大統領令13694並びに大統領令14144の改正」を受け、 「国家のサイバーセキュリティ強化に向けた選定施策の継続及び大統領令13694号並びに大統領令14144号の改正」に基づき、サイバーセキュリティ・インフラセキュリティ庁(CISA)は、耐量子暗号(PQC)の採用を支援するため、下記のリストを提供し定期的に更新する。リストには、機密情報を防御するためにPQC標準を採用した、広く入手可能な製品の例示タイプを含むハードウェア及びソフトウェアのカテゴリーが記載されている。リストは、暗号アルゴリズムを利用する、政府が通常調達する入手可能製品のカテゴリーに焦点を当てている。リスト記載カテゴリーではPQC対応製品が広く入手可能であるため、組織はこれらのカテゴリーにおける調達計画及び製品調達時には、PQC対応製品のみを取得すべきである。
Introduction はじめに
Purpose 目的
The lists below are CISA’s response to Executive Order (EO) 14306, which instructed: 下記のリストは、大統領令(EO)14306へのCISAの対応である。同令は以下を指示している:
By December 1, 2025, the Secretary of Homeland Security, acting through the Director of the Cybersecurity and Infrastructure Security Agency (CISA), and in consultation with the Director of the National Security Agency, shall release and thereafter regularly update a list of product categories in which products that support post-quantum cryptography (PQC) are widely available. 2025年12月1日までに、国土安全保障長官は、サイバーセキュリティ・インフラストラクチャ安全保障庁(CISA)長官を通じて、国家安全保障局(NSA)長官と協議の上、耐量子暗号(PQC)をサポートする製品が広く入手可能な製品カテゴリーのリストを公開し、その後定期的に更新しなければならない。
When a particular category offers widely available PQC-capable products, organizations should plan acquisitions to procure only PQC-capable products from that category. 特定のカテゴリーで広く入手可能なPQC対応製品が提供されている場合、組織は当該カテゴリーからPQC対応製品のみを調達する計画を立てるべきである。
Scope and Definitions 適用範囲と定義
The scope of the lists below includes categories of hardware and software products that are—or are anticipated to be—widely available and use PQC standards.  下記のリストの適用範囲は、広く入手可能であり、かつPQC標準を使用している、あるいは使用が予想されるハードウェアおよびソフトウェア製品のカテゴリーを含む。
Note: “Widely available” describes products that are generally available in the marketplace, and agencies can acquire them in accordance with their typical procurement policies and procedures. :「広く入手可能」とは、市場で一般的に入手可能な製品を指し、各機関は通常の調達方針および手順に従ってそれらを取得できる。
The categories cover hardware and software products that apply PQC standards for encryption and authentication through the following cryptographic functions: これらのカテゴリーは、以下の暗号化機能を通じて暗号化および認証にPQC標準を適用するハードウェアおよびソフトウェア製品をカバーする:
Key establishment:2 A function in the lifecycle of keying material; the process by which cryptographic keys are securely established among cryptographic modules using manual transport methods (e.g., key loaders), automated methods (e.g., key-transport and/or key-agreement protocols), or a combination of automated and manual methods (consisting of key transport plus key agreement). ・鍵確立:2 鍵素材のライフサイクルにおける機能。暗号モジュール間で暗号鍵を安全に確立するプロセスであり、手動輸送方法(例:キーローダー)、自動化方法(例:鍵輸送および/または鍵合意プロトコル)、または自動化と手動の組み合わせ(鍵輸送と鍵合意から成る)を用いて行われる。
Digital signatures:3 The result of a cryptographic transformation of data that, when properly implemented, provides the services of 1. origin authentication, 2. data integrity, and 3. signer non-repudiation.  ・デジタル署名:3 データの暗号変換結果であり、適切に実装された場合、1. 発信者認証、2. データ完全性、3. 署名者否認防止の機能を提供する。
Key establishment is often essential for establishing confidential communication using encryption among two or more parties. Digital signatures are often essential for authenticating the parties participating in a communication and for establishing the authenticity of data, products, and services. 鍵の確立は、暗号化を用いて複数当事者間で機密通信を確立するためにしばしば不可欠である。デジタル署名は、通信に参加する当事者の認証や、データ・製品・サービスの真正性を確立するためにしばしば不可欠である。
Automated cryptographic discovery and inventory products are out of scope of these lists. 自動化された暗号発見およびインベントリ製品は、これらのリストの対象外である。
Considerations for Products That Use PQC Standards PQC 標準を使用する製品に関する考慮事項
PQC Transition of Information Technology (IT) Infrastructure 情報技術(IT)インフラの PQC 移行
Recognizing the global need to support PQC algorithms, product manufacturers are developing new products and updating existing products to incorporate post-quantum cryptographic standards.  PQC アルゴリズムのサポートに対する世界的な必要性を認識し、製品メーカーは、耐量子暗号標準を組み込むために新製品を開発し、既存製品を更新している。
National Institute of Standards and Technology 米国国立標準技術研究所(NIST)
In 2016, the National Institute of Standards and Technology (NIST) initiated a process to solicit, evaluate, and standardize one or more quantum-resistant public-key cryptographic algorithms. The ongoing PQC standardization process has produced PQC standards and will likely standardize additional algorithms in the coming years. 2016年、米国国立標準技術研究所(NIST)は、量子耐性のある公開鍵暗号アルゴリズムを募集・評価・標準化するプロセスを開始した。進行中のPQC標準化プロセスは既にPQC標準を生み出しており、今後数年間で追加のアルゴリズムを標準化する見込みである。
The NIST Internal Report (IR) 8547, Transition to Post-Quantum Cryptography Standards, describes NIST’s expected approach to transitioning from quantum-vulnerable cryptographic algorithms to post-quantum digital signature algorithms and key-establishment schemes. The report identifies existing quantum-vulnerable cryptographic standards and the current quantum-resistant standards that organizations will use in the transition. The report informs the efforts and timelines of federal agencies, industry, and standards organizations for transitioning products, services, and infrastructure to PQC. NIST will revise this report and feed into other algorithms- and application-specific guidance for the transition to PQC as necessary to support transition timelines. NIST内部報告書(IR)8547「耐量子暗号標準への移行」は、量子脆弱性のある暗号アルゴリズムから耐量子デジタル署名アルゴリズムおよび鍵生成方式への移行に向けたNISTの想定アプローチを記述している。本報告書は、移行過程で組織が使用する既存の量子脆弱性のある暗号標準と現行の量子耐性標準を特定している。本報告書は、製品・サービス・インフラをPQCへ移行するための連邦機関、産業界、標準化団体の取り組みとタイムラインを示すものである。NISTは移行スケジュールを支援するため、必要に応じて本報告書を改訂し、PQC移行に向けた他のアルゴリズム・アプリケーション固有のガイダンスに反映させる。
Table 1 shows three NIST PQC standards along with a recommendation for stateful hash-based signature algorithms that support quantum-resistant standards. 表1は、量子耐性標準をサポートするステートフルハッシュベース署名アルゴリズムの推奨事項と共に、3つのNIST PQC標準を示す。
Table 1: NIST Standard PQC Algorithms
表1: NIST標準PQCアルゴリズム
Product Lists 製品リスト
Table 2 details widely available categories with respective types of hardware and software products that use PQC standards to protect sensitive information well into the foreseeable future, including after the advent of a cryptographically relevant quantum computer (CRQC). Organizations building PQC migration plans can use these categories as a guide to assess future technological needs. Once a category is listed as having PQC-capable products widely available, organizations should plan acquisitions to procure only PQC-capable products in that category.4  表2は、暗号学的に関連性のある量子コンピュータ(CRQC)の出現後も、予見可能な将来にわたって機密情報を保護するためにPQC標準を利用する、広く利用可能なハードウェア・ソフトウェア製品のカテゴリーと種類を詳細に示す。PQC移行計画を策定する組織は、これらのカテゴリーを将来の技術的ニーズを評価する指針として活用できる。あるカテゴリーにPQC対応製品が広く利用可能と記載された時点で、組織はそのカテゴリーにおいてPQC対応製品のみを調達する計画を立てるべきである。4 
Table 3 does not list categories of PQC-capable products that are currently widely available; instead, it lists product categories where manufacturer implementation and testing of PQC capabilities are encouraged. It is important that the products listed in Table 3 implement PQC for core features and for all secondary functionality, such as for software updates. As the Table 3 product categories mature their capabilities and transition to PQC, CISA will move them from Table 3 to the list in Table 2. 表3は、現在広く利用可能なPQC対応製品のカテゴリーを列挙したものではない。代わりに、製造業者によるPQC機能の実装とテストが推奨される製品カテゴリーを記載している。表3に記載された製品は、中核機能およびソフトウェア更新などの二次機能すべてにおいてPQCを実装することが重要である。表3の製品カテゴリーが機能を成熟させPQCへ移行するにつれ、CISAはそれらを表3から表2のリストへ移行させる。
Tables 2 and 3 consider efforts within the General Services Administration (GSA),5,6 CISA,7 NIST,8 and the National Security Agency (NSA)9.  Note: Tables 2 and 3 are not exhaustive lists; CISA will periodically update these tables as needed to cover new examples of widely available products that use PQC standards. 表2および表3は、一般調達局(GSA)5,6、CISA7、NIST8、国家安全保障局(NSA)9における取り組みを考慮している。注:表2および表3は網羅的なリストではない。CISAは、PQC標準を使用する広く入手可能な製品の新たな事例を網羅するため、必要に応じてこれらの表を定期的に更新する。
Table 2: Widely Available Hardware and Software Product Categories That Use PQC Standards 表2:PQC標準を採用した広く入手可能なハードウェア・ソフトウェア製品カテゴリー
* Most of these categories have implemented PQC for key encapsulation and key agreement but have not yet widely implemented PQC for digital signatures and authentication. As a result, these categories are not considered to be fully quantum resistant; CISA includes them on this list because one of their main security services is quantum resistant and Federal Civilian Executive Branch (FCEB) departments and agencies should procure them appropriately.  * これらのカテゴリーの多くは、鍵カプセル化と鍵合意にPQCを実装しているが、デジタル署名と認証へのPQC実装は未だ広範ではない。したがって、これらのカテゴリは完全な量子耐性とは見なされない。CISAが本リストに掲載するのは、主要なセキュリティサービスの一つが量子耐性を有し、連邦行政機関(FCEB)の省庁が適切に調達すべきであるためである。
Table 3: Hardware and Software Product Categories Transitioning to Use PQC Standards 表3:PQC標準への移行過程にあるハードウェア・ソフトウェア製品カテゴリ
Note: The above lists exclude categories of hardware and software products, such as operational technology (OT) and internet of things (IoT) devices, that are not considered traditional IT products. These also should be transitioning to PQC standards as well but are out of scope for these lists. 注記:上記のリストには、従来型のIT製品とは見なされないハードウェア・ソフトウェア製品(例:運用技術(OT)やモノのインターネット(IoT)デバイス)は含まれていない。これらもPQC基準への移行が必要だが、本リストの対象外である。
Notes  注記
1. Per EO 14306, “the Secretary of Homeland Security, acting through the Director of the Cybersecurity and Infrastructure Security Agency (CISA), and in consultation with the Director of the National Security Agency, shall release and thereafter regularly update a list of product categories in which products that support post-quantum cryptography (PQC) are widely available.” 大統領令14306によれば、「国土安全保障長官は、サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)長官を通じて、かつ国家安全保障局(NSA)長官と協議の上、耐量子暗号(PQC)をサポートする製品が広く入手可能な製品カテゴリーのリストを公表し、その後定期的に更新しなければならない。」
2. [web]
3. [web]
4. Even once a product that supports PQC standards is procured, it may need to use non-PQC algorithms for a time for interoperability reasons. PQC標準をサポートする製品を調達した後でも、相互運用性の理由から一時的に非PQCアルゴリズムを使用する必要が生じる場合がある。
5. [pdf]
6. [web]
7. [pdf]
8. [web]
9. [web]  
10. The principal security service of the Endpoint Security category is not naturally quantum vulnerable. When procuring, one needs to ensure that other relevant features of the product, such as firmware updates, are utilizing post-quantum cryptography (PQC). エンドポイントセキュリティカテゴリーの主要なセキュリティサービスは、本来量子脆弱性を持たない。調達時には、ファームウェア更新など製品の他の関連機能が耐量子暗号(PQC)を利用していることを確認する必要がある。

 

Table1    
Cryptographic Function Algorithm Standard Standard
Key Establishment Module-Lattice-Based Key- Encapsulation Mechanism (ML-KEM) Federal Information Processing Standards (FIPS) 203
Digital Signature Module-Lattice-Based Digital Signature Algorithm (ML-DSA) Federal Information Processing Standards (FIPS) 204
Digital Signature Stateless Hash-Based Digital Signature Algorithm (SLH-DSA) Federal Information Processing Standards (FIPS) 205
Digital Signature Stateful Hash-Based Digital Signature Algorithms: Leighton-Micali Signature Scheme (LMS), Hierarchical Merkle Signature Scheme (HMS), eXtended Merkle Signature Scheme (XMSS), eXtended Merkle Signature Scheme with Multi-Tree (XMSSMT) NISTSP 800-208
暗号化機能 アルゴリズム標準 標準
鍵確立 モジュール格子ベース鍵カプセル化機構(ML-KEM) 連邦情報処理標準(FIPS)203
デジタル署名 モジュール格子ベースデジタル署名アルゴリズム(ML-DSA) 連邦情報処理標準(FIPS)204
デジタル署名 ステートレスハッシュベースデジタル署名アルゴリズム(SLH-DSA) 連邦情報処理標準(FIPS)205
デジタル署名 ステートフルハッシュベースデジタル署名アルゴリズム:レイトン・ミカリ署名方式(LMS)、階層的マークル署名方式(HMS)、拡張マークル署名方式(XMSS)、マルチツリー付き拡張マークル署名方式(XMSSMT) NISTSP 800-208

 

Table2  
Product Category* Example Product Type
Cloud Services Platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS) 
Collaboration Software Chat/messaging
Web Software Web browsers, web servers
Endpoint Security10 Data at rest (DAR) security, full disk encryption
製品カテゴリ* 製品タイプの例
クラウドサービス プラットフォーム・アズ・ア・サービス(PaaS)、インフラストラクチャ・アズ・ア・サービス(IaaS)
コラボレーションソフトウェア チャット/メッセージング
Webソフトウェア ウェブブラウザ、ウェブサーバー
エンドポイントセキュリティ10 保存データ(DAR)のセキュリティ、フルディスク暗号化
Table3  
Product Category Example Product Type
Networking Hardware Proxy servers, routers, firewalls, switches, appliances
Networking Software Software-defined network (SDN), domain name service (DNS), network operating systems
Cloud Services Software-as-a-service (SaaS)
Telecommunications Hardware Desk phones, fax machine, voice over IP (VoIP), radio
Computers (Physical and Virtual) Operating systems, hypervisors, containers
Computer Peripherals Wireless keyboards, wireless headsets
Storage Area Network Appliances, operating systems, applications
Identity, Credential, and Access Management (ICAM) Software Identity management systems, identity provider and federation services, certificate authorities, access brokers, access management software, public key infrastructure (PKI) management software 
Identity, Credential, and Access Management (ICAM) Hardware Hardware security modules (HSM), authentication tokens, badges/cards, badge/card readers
Collaboration Software Email clients, email servers, conferencing, file sharing
Data Database, Structured Query Language (SQL) server 
Endpoint Security Password managers, antivirus/anti-malware software, asset management
Enterprise Security Continuous diagnostics and mitigation (CDM) tools, intrusion detection/monitoring, inspection systems, security information, and event monitoring (SIEM)
製品カテゴリ 製品タイプの例
ネットワークハードウェア プロキシサーバー、ルーター、ファイアウォール、スイッチ、アプライアンス
ネットワークソフトウェア ソフトウェア定義ネットワーク(SDN)、ドメインネームサービス(DNS)、ネットワークオペレーティングシステム
クラウドサービス サービスとしてのソフトウェア(SaaS)
通信ハードウェア デスクフォン、ファックス機、IP電話(VoIP)、無線機
コンピューター(物理および仮想) オペレーティングシステム、ハイパーバイザー、コンテナ
コンピューター周辺機器 ワイヤレスキーボード、ワイヤレスヘッドセット
ストレージエリアネットワーク アプライアンス、オペレーティングシステム、アプリケーション
ID、認証情報、アクセス管理(ICAM)ソフトウェア ID管理システム、IDプロバイダーおよびフェデレーションサービス、認証機関、アクセスブローカー、アクセス管理ソフトウェア、公開鍵基盤(PKI)管理ソフトウェア
ID、認証情報、アクセス管理(ICAM)ハードウェア ハードウェアセキュリティモジュール(HSM)、認証トークン、バッジ/カード、バッジ/カードリーダー
コラボレーションソフトウェア メールクライアント、メールサーバー、会議システム、ファイル共有
データ データベース、構造化問い合わせ言語(SQL)サーバー
エンドポイントセキュリティ パスワードマネージャー、アンチウイルス/アンチマルウェアソフトウェア、資産管理
エンタープライズセキュリティ 継続的診断と緩和(CDM)ツール、侵入検知/監視、検査システム、セキュリティ情報とイベント監視(SIEM)

 

 

 

1_20250209045801

 


 

 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.06.14 米国 大統領令14306 国家のサイバーセキュリティを強化するための厳選された取り組みを維持し、大統領令13694と大統領令14144を改正する (2025.06.06)

Continue reading "米国 CISA 耐量子暗号標準を利用する技術向け製品カテゴリー (2026.01.23)"

| | Comments (0)

2026.01.25

世界経済フォーラム (WEF) 世界のサイバーセキュリティ概況 2026 (2026.01.12)

こんにちは、丸山満彦です。

 

世界経済フォーラム (WEF)が世界のサイバーセキュリティ概況 2026を公表していましたね。。。調査は毎年アクセンチュアがおこなっていますね。。。

2022年はレジリエンスを、

2023年は地政学リスク・サプライチェーンを、

2024年は格差 (inequity) と新興技術 (Emerging technologie)を中心に置いていましたが、

2025年は複雑性がテーマとなっていました。

2026年は、AI導入、地政学、サイバー犯罪というのがテーマですかね...

 

World Economic Forum - Whitepaper

プレスリリース

・2026.01.12 Cyber-Enabled Fraud Is Now One of the Most Pervasive Global Threats, Says New Report

日本語...

・2026.01.12 <報告書発表> サイバーを利用した詐欺は、 今や最も広範かつグローバルな脅威の一つ


  • 世界経済フォーラムの新たな報告書『グローバル・サイバーセキュリティ・アウトルック2026』によると、サイバーを悪用した詐欺はランサムウェアを抜き、CEOの最大の懸念事項となりました。

  • 調査回答者の87%が昨年、AI関連の脆弱性の増加を経験しており、94%のリーダーたちが2026年にはAIがサイバーセキュリティを形作る最大の要因になると予想しています。

  • 地政学的な不安定により、各国のサイバー対応能力への信頼が低下しており、31%が自国が重要インフラ攻撃に対応できる能力に対する信頼は低いとしています。

....

2026年に向けて変化するサイバー環境を形作る主要因を特定。これには以下が含まれます。

  • AIがサイバーセキュリティのリスクを前例のない速度で加速しています。2025年にはAI関連の脆弱性が他のいかなるカテゴリーよりも急速に増加し、回答者の87%が増加を報告。生成AIに関連するデータ漏洩(34%)と敵対的能力の拡大(29%)は、2026年の主要懸念事項となっています。一方、経営幹部の94%が、AIが2026年のサイバーセキュリティを形作る最も重要な力になると予想。組織はこれに対応し、AIによるセキュリティ評価の割合を37%から64%へとほぼ倍増させています。

  • 地政学がグローバルなサイバーセキュリティ脅威の状況を再定義しています。64%の組織が地政学的に動機付けられた攻撃をリスク戦略に組み込み、大企業の91%はそれに応じてサイバーセキュリティ態勢を調整しています。回答者の31%が、自国が重大なサイバーインシデントを管理する能力に対する信頼は低いとしています。この信頼度は地域によって大きく異なり、中東・北アフリカでは84%であるのに対し、ラテンアメリカ・カリブ海地域では13%です。
  • サイバーを悪用した詐欺は、広範かつグローバルな脅威となっています。驚くべきことに、回答者の73%が2025年に直接被害を受けた、あるいは被害者を知っていると回答。CEOたちは現在、ランサムウェアよりも詐欺やフィッシングを最大の懸念事項として挙げています。

  • サプライチェーンは依然として重大な構造的脆弱性をはらんでいます。大企業の65%が、サードパーティーおよびサプライチェーンのリスクを最大のサイバーレジリエンス障壁として挙げており、2025年の54%から増加しています。集中リスクも深刻化。インフラレベルの障害が、相互接続されたデジタルエコシステム全体に広範な影響を波及させ得ることを、主要クラウド/インターネットサービス事業者におけるインシデントが示しています。

  • サイバー格差は地域、業種を問わず拡大しています。小規模組織は、大企業と比較してレジリエンスの不足を報告する可能性が2倍高くなっています。地域別では、サイバーセキュリティ人材の不足が最も顕著なのはラテンアメリカおよびカリブ海地域であり、65%の組織がセキュリティ目標達成に必要なスキルが不足していると報告。一方、サハラ以南のアフリカに拠点を持つ63%の組織も同様に、人材のひっ迫に直面しています。

 

・2026.01.12 Global Cybersecurity Outlook 2026

Global Cybersecurity Outlook 2026 グローバルサイバーセキュリティ展望2026
The World Economic Forum's Global Cybersecurity Outlook 2026, written in collaboration with Accenture, examines the cybersecurity trends that will affect economies and societies in the year to come. 世界経済フォーラムがアクセンチュアと共同で作成した「グローバルサイバーセキュリティ展望2026」は、今後1年間で経済と社会に影響を与えるサイバーセキュリティの動向を分析する。
The report explores how accelerating AI adoption, geopolitical fragmentation and widening cyber inequity are reshaping the global risk landscape. As attacks grow faster, more complex and more unevenly distributed, organizations and governments face rising pressure to adapt amid persistent sovereignty challenges and widening capability gaps. Drawing on leaders’ perspectives, the report provides actionable insights to inform strategy, investment and policy. 本報告書は、AI導入の加速、地政学的な分断、拡大するサイバー格差が、いかにグローバルなリスク環境を再構築しているかを検証する。攻撃がより高速化し、より複雑化し、より不均等に分散する中、組織や政府は、持続的な主権上の課題と拡大する能力格差の中で適応する圧力に直面している。リーダーの視点に基づき、本報告書は戦略、投資、政策立案に役立つ実践的な知見を提供する。

 

・[PDF

20260125-23711

 

目次...

Preface 序文
Executive summary エグゼクティブサマリー
1. Five years of the Global Cybersecurity Outlook 1. グローバルサイバーセキュリティ展望の5年間
2. The view from the top: CEOs' priorities in a shifting cyber landscape 2. トップの視点:変化するサイバー環境におけるCEOの優先事項
3. The trends reshaping cybersecurity 3. サイバーセキュリティを再構築するトレンド
3.1 AI is reshaping risk, accelerating both offence and defence 3.1 AIはリスクを再構築し、攻撃と防御の両方を加速させる
3.2 Geopolitics is a defining feature of cybersecurity 3.2 地政学はサイバーセキュリティを特徴づける要素である
3.3 The evolving landscape of cybercrime: AI, fraud and the global response 3.3 進化するサイバー犯罪の風景:AI、詐欺、そしてグローバルな対応
3.4 Cyber resilience is the key to safeguarding economic value 3.4 サイバーレジリエンスが経済的価値を守る鍵である
3.5 Securing supply chains amid opacity and concentration risks 3.5 不透明性と集中リスクの中でサプライチェーンを保護する
3.6 Drivers of cyber inequity in 2026 3.6 2026年のサイバー格差を拡大する要因
3.7 Future threat vectors are emerging in silence 3.7 将来の脅威ベクトルは静かに出現している
Conclusion 結論
Appendix: Methodology 附属書:調査方法論
Contributors 寄稿者
Acknowledgements 謝辞

 

Key Findings

Key insights 主な知見
Cybersecurity is a frontier where collaboration remains not only possible, but powerful. サイバーセキュリティは、協力が依然として可能であるだけでなく、強力な効果を発揮する分野である。
Cybersecurity in 2026 is accelerating amid growing threats, geopolitical fragmentation and a widening technological divide. Artificial intelligence (AI) is transforming cyber on both sides of the fight – strengthening defence while enabling more sophisticated attacks. Organizations are striving to balance innovation with security – embracing AI and automation at scale, even as governance frameworks and human expertise struggle to keep pace. The result is a fast-paced, metamorphic landscape where disruptions move swiftly across borders, even as technology offers new potential for resilience. 2026年のサイバーセキュリティは、脅威の増大、地政学的な分断、技術格差の拡大の中で加速している。人工知能(AI)は攻防双方のサイバー領域を変革している——防御を強化すると同時に、より洗練された攻撃を可能にしている。組織はイノベーションとセキュリティのバランスを取ろうと努力している——ガバナンス枠組みや人的専門知識が追いつかない中でも、AIと自動化を大規模に導入しているのだ。その結果、技術が新たなレジリエンスをもたらす一方で、混乱が国境を越えて急速に広がる、急速に変化する変容的な状況が生まれている。
This year’s report examines the intersection of AI adoption and cyber readiness, and the emerging disparities that innovation creates. On the geopolitical front, fragmentation and sovereignty concerns are reshaping cooperation and trust among nations. Hybrid threats and escalating cyberattacks reflect the increasing volatility of the global environment. From an economic perspective, unequal access to resources and expertise continues to widen cyber inequity. Ultimately, strengthening collective cyber resilience has become both an economic and a societal imperative. Cybersecurity is a frontier where collaboration remains not only possible, but powerful – a reminder that, even amid fragmentation, economic strain and uncertainty, collective action can drive progress for all. 本年報告書は、AI導入とサイバー対応力の交差点、そしてイノベーションが生み出す新たな格差を検証する。地政学面では、分断と主権への懸念が国家間の協力と信頼を再構築している。ハイブリッド脅威と激化するサイバー攻撃は、世界情勢の不安定化を反映している。経済的観点では、資源と専門知識への不平等なアクセスがサイバー格差を拡大し続けている。結局のところ、集団的サイバーレジリエンスの強化は経済的・社会的両面で不可欠な課題となった。サイバーセキュリティは、分断や経済的緊張、不確実性の中でも、協力が単に可能であるだけでなく強力な力を発揮する前線領域だ。集団的行動が全てのために進歩を推進し得ることを改めて示している。
These are three key trends that executives will need to navigate in cybersecurity in 2026: 2026年に経営陣がサイバーセキュリティで対応すべき3つの主要トレンドは以下の通りだ:
AI is supercharging the cyber arms race AIがサイバー軍拡競争を加速させる
AI is anticipated to be the most significant driver of change in cybersecurity in the year ahead, according to 94% of survey respondents (see Appendix: Methodology for more information about the survey). 調査回答者の94%が、今後1年間でサイバーセキュリティ分野における最大の変革要因はAIになると予測している(調査の詳細は附属書:調査方法参照)。
This growing recognition is translating into concrete action across organizations. The percentage of respondents assessing the security of AI tools has nearly doubled from the previous year, from 37% in 2025 to 64% in 2026. この認識の高まりは、組織全体で具体的な行動へとつながっている。AIツールのセキュリティを評価する回答者の割合は前年比で約2倍に増加し、2025年の37%から2026年には64%に達した。
Percentage of organizations with processes in place to assess AI security AIセキュリティアセスメントプロセスを導入している組織の割合
01_20260125084101
At the same time, AI vulnerabilities are accelerating at an unprecedented pace: 87% of respondents identified AI-related vulnerabilities as the fastest-growing cyber risk over the course of 2025. 同時に、AIの脆弱性は前例のない速度で増加している。回答者の87%が、2025年を通じて最も急速に拡大したサイバーリスクとしてAI関連の脆弱性を識別した。
Perception of increase or decrease in cyber risks over the past year 過去1年間のサイバーリスク増減に関する認識
02_20260125084401
Geopolitics is a defining feature of cybersecurity 地政学はサイバーセキュリティを特徴づける要素である
In 2026, geopolitics remains the top factor influencing overall cyber risk mitigation strategies. Some 64% of organizations are accounting for geopolitically motivated cyberattacks – such as disruption of critical infrastructure or espionage. 2026年においても、地政学はサイバーリスク緩和戦略全体に影響を与える最重要要因であり続ける。組織の約64%が、重要インフラの妨害やスパイ活動など、地政学的な動機に基づくサイバー攻撃を考慮している。
Top considerations for cyber risk mitigation strategies サイバーリスク緩和戦略における主要な考慮事項
03_20260125084401
Notably, 91% of the largest organizations have changed their cybersecurity strategies due to geopolitical volatility. 特に、最大規模の組織の91%が地政学的変動を理由にサイバーセキュリティ戦略を変更している。
How organizations have adapted cybersecurity strategies amid geopolitical volatility 地政学的変動下における組織のサイバーセキュリティ戦略適応状況
04_20260125084401
In the context of geopolitical volatility, confidence in national cyber preparedness continues to erode, with 31% of survey respondents reporting low confidence in their nation’s ability to respond to major cyber incidents, up from 26% last year. Confidence levels vary greatly across regions. 地政学的変動の文脈において、国家サイバーセキュリティ戦略に対する信頼は引き続き低下している。回答者の31%が自国の重大なサイバーインシデント対応能力に低い信頼度を示しており、前年(26%)から増加した。信頼度は地域間で大きく異なる。
Respondents from the Middle East and North Africa express a high degree of confidence in their country’s ability to protect critical infrastructure (84%), while confidence is lower among respondents in Latin America and the Caribbean (13%). 中東・北アフリカ地域の回答者は自国が重要インフラを防御できる能力に対して高い信頼度を示している(84%)。一方、ラテンアメリカ・カリブ海地域の回答者では信頼度が低い(13%)。
Regional overview – confidence in national cyber response to critical infrastructure attacks 地域別概況 – 重要インフラ攻撃への国家サイバー対応に対する信頼度
05_20260125084401
Recent incidents affecting key infrastructure, such as airports and hydroelectric facilities, continue to call attention to these concerns. Despite its central role in safeguarding critical infrastructure, the public sector reports markedly lower confidence in national preparedness. Some 23% of public-sector organizations reported having insufficient cyber resilience capabilities. 空港や水力発電施設など重要インフラに影響を与えた最近のインシデントは、こうした懸念を引き続き浮き彫りにしている。重要インフラ保護の中核的役割を担うにもかかわらず、公共部門は国家の備えに対する信頼度が著しく低いと報告している。公共部門組織の約23%が、サイバーレジリエンス能力が不十分であると回答した。
Perception of insufficient cyber resilience by sector セクター別サイバーレジリエンス不足の認識
06_20260125084401
Cyber-enabled fraud is threatening CEOs and households alike サイバー詐欺はCEOから一般家庭まで脅威
In the survey, 73% of respondents reported that they or someone in their network had been personally affected by cyber-enabled fraud over the course of 2025. 調査では、回答者の73%が2025年中に自身または知人がサイバー詐欺の被害に遭ったと報告している。
Prevalence of cyber-enabled fraud (all respondents) サイバー詐欺の蔓延状況(全回答者)
07
Chief executive officers (CEOs) rate cyber-enabled fraud as their top concern, shifting focus from ransomware to emerging risks such as cyber-enabled fraud and AI vulnerabilities. Chief information security officers (CISOs), by contrast, remain concerned about ransomware and supply chain resilience. This reflects how cybersecurity priorities diverge between the boardroom and the front line. 最高経営責任者(CEO)はサイバー詐欺を最大の懸念事項と位置付け、ランサムウェアからサイバー詐欺やAI脆弱性といった新興リスクへ関心の焦点が移行している。一方、最高情報セキュリティ責任者(CISO)は依然としてランサムウェアとサプライチェーンのレジリエンスを懸念している。これは取締役会と現場レベルでサイバーセキュリティの優先順位が異なることを反映している。
Ranking of CEOs' and CISOs' cyber risk concerns for their organizations 組織におけるCEOとCISOのサイバーリスク懸念事項の順位付け
08_20260125084502
Securing supply chains amid opacity and concentration risks 不透明性と集中リスク下でのサプライチェーン確保
Concerns about the resilience of supply chains against cyberattacks are continuing to worry business and cyber executives. This year’s survey data shows that 65% of large companies by revenue indicate third-party and supply chain vulnerabilities are their greatest challenge, which has risen from 54% in 2025. サイバー攻撃に対するサプライチェーンのレジリエンスへの懸念は、経営陣とサイバー担当幹部の懸念材料であり続けている。今年の調査データによると、売上高ベースの大企業の65%が、サードパーティとサプライチェーンの脆弱性が最大の課題であると回答しており、これは2025年の54%から増加している。
Large companies' greatest barriers to cyber resilience, 2025–2026 大企業のサイバーレジリエンスにおける最大の障壁、2025年~2026年
09_20260125084501

 

 

 

 


過去分...

5 2026 2026.01.12 Web PDF Home Press
4 2025 2025.01.13 Web PDF Home Press
3 2024 2024.01.11 Web PDF Home Press
2 2023 2023.01.11 Web PDF Home Press
1 2022 2022.01.11 Web PDF Home Press

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.01.15 世界経済フォーラム (WEF) 世界のサイバーセキュリティ概況 2025

・2024.01.12 世界経済フォーラム (WEF) 世界のサイバーセキュリティ概況 2024

・2023.03.09 世界経済フォーラム (WEF) 世界のサイバーセキュリティ概況 2023 (2023.01.18)

・2022.01.20 世界経済フォーラム (WEF) 世界のサイバーセキュリティ概況 2022

 

Global Risks Report

・2026.01.22 世界経済フォーラム (WEF) The Global Risks Report 2026 21st Edition グローバルリスク報告書2026 (2026.01.14)

・2025.01.17 世界経済フォーラム (WEF) The Global Risks Report 2025 20th Edition グローバルリスク報告書2025

・2024.01.12 世界経済フォーラム (WEF) The Global Risks Report 2024 19th Edition グローバルリスク報告書2024

・2023.01.12 世界経済フォーラム (WEF) The Glo bal Risks Report 2023 18th Edition グローバルリスク報告書2023

・2022.01.14 世界経済フォーラム (WEF) The Global Risks Report 2022 17th Edition - 2022年のグローバルリスクのトップは、気候変動への適応の失敗と社会的危機

・2021.01.21 世界経済フォーラム The Global Risks Report 2021 16th Edition - 世界は長期的リスクへの対応に目覚めるべきである

 

 

| | Comments (0)

より以前の記事一覧