ここから本文です
tearface 風雲急を告げる!
メディアや野党の主張(維新を除く)には、5W1Hがない。おかしくないか?

書庫サイバーテロ

記事検索
検索

全7ページ

[1] [2] [3] [4] [5] [6] [7]

[ 前のページ | 次のページ ]

生活保護を受けながらIT犯罪に手を染めている中国人は数多いのでしょう。公安・警察はしっかりと対処せねばならない。

 日本各地に中国のサイバー攻撃拠点があった? 警視庁の中国人業者ら摘発で大騒ぎ
 
2014/11/20 19:52   j-cast.com
 
不正アクセスと知りながらネット接続を中継していたとして、警視庁などが中国人らのサーバー業者を一斉摘発した。その接続拠点は、日本の政府機関や企業へのサイバー攻撃などに使われていたかもしれないというのだ。
 
「金銭などの被害は確認できていませんが、不正取得したIDやパスワードを使って特定サイトの会員に成りすまそうとしたと見られる事案はありました」

ネットバンキング不正送金に業者サーバーが使われる

   ネット接続サービス「OCN」を運営するNTTコミュニケーションズの担当者は、取材にこう明かす。
 
報道によると、IDやパスワードは、摘発されたサーバー業者らがブローカーらから買い取って中国で販売し、不正アクセスに利用されたとされている。
 
   接続を中継するサーバーは、プロキシ(代理)サーバーと呼ばれ、利用者のIPアドレスがサーバーのIPアドレスに置き換わるのが特徴だ。
 
このため、実質的に匿名でネットを利用できることになり、中国からの接続も日本国内からの接続と偽装することも可能になる。接続の履歴であるログが業者に消されてしまえば、発信元も分からなくなってしまうという。
 
   警視庁では、プロキシサーバーがサイバー犯罪に利用されているとして、2014年2月から業者の摘発を始め、東京都豊島区の中国人の業者らを不正アクセス禁止法違反や著作権法違反などの疑いで次々に逮捕した。3月には、大手プロバイダー10社に対し、悪質なサーバー業者と契約しないよう要請もしていた。
 
   今回摘発された豊島区の別の業者と台東区の業者も、プロバイダーから契約を解除された。
 
しかし、豊島区の業者は5〜8月、台東区の業者は7月、ブローカーらから買ったIDなどをサーバー利用者に販売して不正アクセスにも使わせていた疑いが持たれている。
 
   2業者は、中国でIDなどを1700〜5000円で1500人以上に販売していたという。
 
これらのIDが使われたかは不明だが、ネットバンキングの不正送金にサーバーが使われたことが分かっており、1〜6月に約300件、4億5000万円ほどの被害が出ていた。
 
 
会員ポイントを詐取するなどしようとした形跡?

   読売新聞の記事によると、IDやパスワードなどの大半は、パソコン周辺機器メーカー大手「ロジテック」の無線ルーターから流出していた。
 
   ロジテックでは2012年5月、ルーターの一部でセキュリティに脆弱性があるのが見つかり、外部からIDなどが取得される恐れがあるとして、ID変更などを呼びかけていた。
 
そこで、親会社であるエレコムの総務課に、今回摘発された業者が不正取得したIDなどがルーターから流出したものなのかについて取材すると、
 
「今のところ調査中で、確認できていません」
 
とのことだった。
 
   マスコミ報道では、プロキシサーバーを使うことによって、日本の政府機関や企業へのサイバー攻撃などにも悪用できる。IDなどが流出していたとすると、こうした被害は確認されているのだろうか。
 
   前出のNTTコミュニケーションズによると、IDなどを使って特定サイトの会員に成りすまそうとしたとみられるケースが13年末ごろから14年夏ごろまであり、3社ほどから
 
「アクセスが集中して、ログインしずらい状態になっているので、なんとかしてほしい」
 
と連絡が来た。
 
何度もログインを試みて会員ポイントを詐取したり個人情報を閲覧したりしようとしていたとみられるといい、大量のデータを標的のサーバーなどに送り付けてサービスを停止させるDDos攻撃の可能性もあるという。
 
   また、毎日新聞の記事によると、会員制アメーバブログの不正ログインに摘発業者のサーバーが使われていたことが分かった。
 
13年4〜8月に会員のメルアドや生年月日、仮想通貨の履歴情報などが閲覧された可能性があるというのだ。ただ、運営会社のサイバーエージェントでは、J-CASTニュースの取材に対し、
 
「その後の調査でも、金銭などの被害は確認されていません」
 
と答えている。

 

転載元転載元: 時の旅人Yoshipyuta

ネットバンキング不正送金、中国人13人逮捕 6億円関与、大半が中国へ

2014.6.11 13:23
 インターネットバンキングの不正送金事件で、不正送金された現金を受け取ったとして、警視庁など10都道県の合同捜査本部は、組織犯罪処罰法違反(犯罪収益収受)容疑などで、東京都江戸川区南小岩、無職、林秀実容疑者(42)=同容疑で逮捕=ら中国人13人を逮捕した。
 捜査本部によると、林容疑者は「犯罪に関わるカネだとは知らなかった」と容疑を否認。林容疑者らが管理する他人名義の口座約250件には昨年以降、約6億円が不正送金されており、捜査本部は現金の大半が中国に送金されたとみて全容解明を進める。
 林容疑者の逮捕容疑は1月20日、大阪府の50代女性らのネットバンキングの口座から他人名義の口座に不正送金された現金であることを知りながら、中国人留学生の20代男=窃盗容疑で逮捕=が引き出した現金約100万円のうち76万円を受け取ったとしている。
 現金を引き出す「出し子」役の留学生らは中国・福建省から送られた中国人名義の口座のキャッシュカードを受け取り、中国からの指示で現金を引き出し、林容疑者らに渡していた。林容疑者は地下銀行経由で中国に送金していた。
 捜査本部は国際刑事警察機構(ICPO)を通じて中国当局にカードの送付元の情報を照会するなどして背後関係を調べている。
2014.6.6 21:00
 インターネットバンキングの口座から不正送金された現金を受け取ったとして、警視庁サイバー犯罪対策課は6日、組織犯罪処罰法違反(犯罪収益収受)容疑で、千葉県松戸市の自営業の男(40)を書類送検した。同課によると、男は犯罪収益を海外に送金する「マネーミュール」(運び屋)で、「違法と分かっていた。カネを稼ぎたかった」と容疑を認めている。
 男の銀行口座には昨年11月18〜22日に男女3人のネットバンキングの口座から現金計約180万円が不正送金されており、5%を報酬として受け取り、残りを海外送金サービスでフランスなどに送っていた。不正送金に気付いた千葉県警が同21日に警告したが、男はその後も別の口座を開設して現金を受け取っていた。
 逮捕容疑は同28日、茨城県の50代男性のネットバンキング口座から自分の銀行口座に不正送金された現金69万円のうち65万5500円を犯罪収益と知りながら引き出したとしている。
 男は大手求人サイトを通じて英国企業を名乗る相手と「事務アシスタント」の契約を結んだといい、同課は背後に不正送金に関与した犯行グループがいるとみて調べている。
インターネットバンキングの不正送金事件で、顧客がパスワードなどを入力するのと同時に別の口座に不正送金する新種のウイルスが見つかっていたことが12日、三井住友銀行への取材で分かった。同種のウイルスは約2年前から海外で確認されていたが、国内で見つかったのは初めて。3月下旬以降、数十件の被害が確認されており、同行は警察庁に相談している。
 同行によると、顧客から4月中旬、身に覚えのない送金があると相談があり、数日前にネットバンキングにログインした際、不正画面にパスワードを入力していたことが判明。顧客のパソコンから新種のウイルスが検出され、パスワードを入力しただけで、自動的に別の口座に現金が送金される仕組みになっていた。
 一連の不正送金事件の発覚後、同行は1分ごとに変更される「ワンタイムパスワード」を顧客に配布。従来のウイルスでは犯人側が顧客のパスワードや暗証番号などを盗み取り、手動で送金処理するまでに時間差があるため、安全性が高いとされてきた。
 顧客の相談を受けて同行が調べたところ、3月下旬以降、別の顧客も相次いで不正送金の被害に遭い、いずれも新種のウイルスに感染しているとみられることが分かった。
 同行は「正規の画面で、ログイン直後にパスワードや暗証番号の入力を求めることはない。パソコンを最新の状態に保ち、安易に入力しないでもらいたい」と注意を呼びかけている。

 
 

転載元転載元: 真心と正義

「ネット銀行狙うウイルス」、裏の仕組みを知れば怖くない

2012/11/16
斉藤 栄太郎=ITpro (
筆者執筆記事一覧
 窓口に足を運んだり並んだりする必要がなく、営業時間を気にせずいつでもお金を出し入れできる――。そんな便利なインターネットバンキングサービスの土台を揺るがしかねない出来事が、10月末に発生した。新聞やテレビなどでも報じられているので既にご存知の人も多いと思われる、いわゆる「ポップアップ型ウイルスによるフィッシング詐欺」事件である。
 国内の大手ネットバンキングサービスを中心に、同ウイルスの活動による詐欺行為の発生が確認されており、警察庁が発表した数だけでも11月上旬時点で既に300件を超える相談や被害報告が、ターゲットとなった銀行などに寄せられている状況だ。
 従来、フィッシング詐欺は「見た目はそっくりだけれども完全に別の偽サイト」にユーザーを巧みに誘導して、個人情報や金銭に関わる情報を詐取するケースが大部分だった。この場合、ユーザーはリンク先のURLやSSL証明書の情報などを注意深くチェックすることで、ほぼ確実に被害に遭うのを回避できる。
 一方、今回のケースは「本物のサイトにアクセスしたら、途中から偽のサイトに切り替わってしまう」という点で、従来型のフィッシング詐欺とは根本的に異なっている。ユーザーのパソコンに感染したウイルス(マルウエア)が、正規のネットバンキングサイトにアクセスしていることを認識し、Webブラウザー上でHTMLコンテンツを“接ぎ木する”形で書き換えることで、偽サイトをポップアップ表示させる仕組みとなっている。
 セキュリティベンダーに「見抜くのが難しい高度な攻撃」(セキュアブレイン)と言わしめるほどの危険なウイルスではあるものの、裏の仕組みを知ってしまえば実はそれほど怖くはない。捜査機関やセキュリティベンダーが報告している情報を見る限り、基本的なウイルス対策だけで対処できるからだ。我々ユーザーが今するべきことは、「事件のあらましや傾向を知り、落ち着いて対策をとること」である。
 そこで今回は、ITproで紹介したニュース記事を中心に、ポップアップ型ウイルスによるフィッシング詐欺への対策に役立つ記事を紹介しよう。関連知識を仕入れて「セキュリティ意識を高める」という意味で、年々高度化するウイルス/マルウエアの手口やセキュリティベンダーの取り組みに関する記事も併せて紹介する。

事件のあらましを押さえる

巧妙化する手口

新たな脅威に対応するセキュリティベンダーの取り組み

セキュリティ意識を高めよう

 
こんな記事もあります
みんながどういう記事を書いているか見てみよう!
2014/9/14(日) 午前 8:07
... 「Citadel(シタデル)」というウイルスは、感染後は「そのパソコン専用のウイルス」となってウイルス対策ソフトでは検知できないという特徴がある。 ...
2014/9/9(火) 午前 7:07
... 「Citadel(シタデル)」というウイルスは、感染後は「そのパソコン専用のウイルス」となってウイルス対策ソフトでは検知できないという特徴がある。 ...
2013/11/2(土) 午前 0:00
Zeus派生Citadelウイルス 日本国内ネット銀行不正送金被害の黒幕2013Citadel(シタデル)というウイルス作成ツール。。。Citadel Builder でググると画像アリネット銀行(ネットバンク ...

ネット不正送金 新種ウイルス2万件超 世界の8割が日本標的

2014.9.15 07:51
 
 インターネットバンキングの正規サイトにログインするだけで犯罪者の口座に自動的に不正送金される新種のウイルスが5月以降、日本で2万件以上も検出されていることが14日、分かった。日本での検出件数が世界の8割程度を占め、集中的に狙われている実態が判明。警察庁は同ウイルスの被害をすでに確認し、銀行も対応に追われている。
 ソフト会社、トレンドマイクロ(東京)が販売しているウイルス対策ソフトを使用するパソコンから検出し、近く検出件数などを警察当局に報告する。新種ウイルスは、利用者が正規のネットバンキングのサイトにログインすると、感染したパソコンが検知し、自動的に他人名義の口座へ不正送金を命令する仕組み。
 トレンドマイクロによると、5月に初めて国内で検出され、現時点の検出件数は2万件を超えた。一部は感染し、預金が不正送金されたとみられる。5〜8月に日本の検出件数が世界の約80%を占め、「日本を標的にしたサイバー攻撃に間違いない」(トレンド社)という。新種ウイルスは、メールの添付ファイルや企業のホームページ(HP)に仕込まれ、開封や閲覧すると感染する恐れがある。
 従来の不正送金ウイルスは、感染したパソコンでログインすると偽の画面が表示され、利用者にIDやパスワードの入力を促して盗み取るタイプが主流で、盗んだパスワードやIDを悪用して後で不正送金していた。このため大手銀行が分単位など一定時間で異なるパスワード「ワンタイムパスワード」を顧客に配信する対策を相次ぎ導入。従来型のウイルスで不正送金が難しくなり、ワンタイムパスワードを破る新種ウイルスが出現したとみられる。
 さらに4〜6月には、日本での従来タイプを含めた不正送金ウイルスの検出件数が世界の24%に上り、米国(14%)を抜きトップとなった。セキュリティー専門家は「不正送金を狙うサイバー犯罪者が米国から日本に標的を移し、新種ウイルスをまず日本で試したのでは」と分析する。
 5月にワンタイムパスワードを利用する顧客が不正送金被害に遭ったと発表した三井住友銀行は、新種のウイルスの可能性があるとして、HP上で不審なメール開封について注意喚起している。

関連ニュース

 
サイバー空間と安全保障
 
 近年の情報通信技術(ICT:Information and Communications Technology)の発展により、インターネットなどの情報通信ネットワークは人々の生活のあらゆる側面において必要不可欠なものになっている。一方、重要インフラの情報通信ネットワークに対するサイバー攻撃は、人々の生活に深刻な影響をもたらしうるものである。
 
 サイバー攻撃の種類としては、情報通信ネットワークへの不正アクセスやメール送信などを通じたウィルスの送り込みによる機能妨害や情報の改ざん・窃取、大量のデータの同時送信による情報通信ネットワークの機能阻害などがあげられるが、インターネット関連技術は日進月歩であり、サイバー攻撃も日に日に高度化、複雑化している。サイバー攻撃の特徴としては、次のようなものがあげられる1
 
① 多様性:実行者、手法、目的、状況などが多様
② 匿名性:実行者の隠蔽(いんぺい)・偽装が容易
③ 隠密性:攻撃の存在を察知し難いものや、被害発生の認識すら困難なもの
④ 攻撃側の優位性:手法によっては攻撃手段の入手が容易であることや、ソフトウェアのぜい弱性を完全に排除することが困難であることなど
⑤ 抑止の困難性:報復攻撃や防御側の対策による抑止効果が小さいことなど
 
 軍隊にとって情報通信は、指揮中枢から末端部隊に至る指揮統制のための基盤であり、ICTの発展によって情報通信ネットワークへの軍隊の依存度が一層増大している。このような情報通信ネットワークへの軍隊の依存を受け、サイバー攻撃は敵の軍隊の弱点につけこんで、敵の強みを低減できる非対称的な戦略として位置づけられつつあり、多くの外国軍隊がサイバー空間における攻撃能力を開発しているとされている。また、情報収集目的のために他国の情報通信ネットワークへの侵入が行われているとの指摘がある。
 
 こうしたことから、今やサイバーセキュリティは、各国にとっての安全保障上の重要な課題の一つとなっている。
 
 
 
サイバー攻撃に対する取組
 
 こうしたサイバー空間における脅威の増大を受け、各国において、政府全体レベルおよび国防省を含む関係省庁レベルなどで、各種の取組が進められている15
 
 近年新たな安全保障上の問題となっているサイバー攻撃に関しては、効果的な対応を可能とするうえで整理すべき論点が指摘されている。たとえば、サイバー空間における国家の行動にかかわる規範や国際協力に関して、幅広いコンセンサスはみられない。こうした問題意識を踏まえて、国際社会の合意によりサイバー空間における一定の行動規範の策定を目指す動きがあるなど、新たな取組に向けた議論がみられる16
 
 
 
政府全体における取組
 情報通信技術は、その急速な発展と普及にともない、現在では社会経済活動における基盤として必要不可欠なものとなっている。その一方で、ひとたびシステムやネットワークに障害が起きた場合、国民生活や経済活動に大きな打撃を与える可能性がある。これは防衛省・自衛隊でも同じであり、仮にサイバー攻撃により自衛隊の重要なシステムの機能が停止した場合、わが国の防衛の根幹に関わる問題が発生する可能性がある。
 わが国では「内閣官房情報セキュリティセンター」(NISC:National Information Security Center)が主導的な役割を担う形で、官民による様々な取組が進められてきた。
 
 13(平成25)年6月には、情報セキュリティ政策会議18において、15(同27)年までを対象とした「サイバーセキュリティ戦略」および同戦略に基づく年次計画として「サイバーセキュリティ2013」が決定された。
 本戦略および本計画では、国の重要な情報を扱う企業などの情報セキュリティ対策の推進、政府レベルでの初動対処のための訓練の実施、サイバー空間の防衛のため自衛隊における「サイバー防衛隊」の新編など、わが国の安全保障にかかる多くの取組が盛り込まれた。
 
 また、サイバー空間の利用がグローバルに拡大し続ける中、サイバー空間の安定的な利用の確保のためには、国際社会における取組の推進が不可欠であることから、13(同25)年10月には、情報セキュリティ政策会議において「サイバーセキュリティ国際連携取組方針」が策定された。
 この中では、国際的な規範構築への積極的な参画や、同盟国である米国をはじめとする関係国との協力強化、途上国に対する能力構築支援などが重要な取組として明記されている。
 
 防衛省は、警察庁、総務省、経済産業省、外務省と並んで、NISCに対して特に協力する5省庁の一つとされており、NISCを中心とする政府横断的な取組に対し、サイバー攻撃対処訓練への参加や人事交流、サイバー攻撃に関する情報提供を行うなど、防衛省・自衛隊が持つ知識・技能を提供することで寄与している。
 11(同23)年に発覚した防衛関連企業に対するサイバー攻撃事案などを受け、府省庁の壁を越えて連携し機動的な支援を行うため、12(同24)年6月にNISCに情報セキュリティ緊急支援チーム(CYMAT:Cyber Incident Mobile Assistance Team)が設置された。防衛省はこのCYMATに対し要員を派遣するなど、政府全体のセキュリティ向上に向けた検討に積極的に取り組んでいる。
 
防衛省・自衛隊の取組
このような情勢や政府の取組を踏まえ、防衛省・自衛隊では、サイバー攻撃への対処のため、次のような取組を行っている。
(1)基本的考え方
防衛省・自衛隊が任務を遂行するためには、サイバー空間のもたらすリスクに対応しつつ、そのメリットを最大限に活用する必要がある。このため、防衛省・自衛隊の「インフラ」としてサイバー空間の安定的利用を確保するとともに、サイバー空間という陸・海・空・宇宙に並ぶ新たな「領域」において活動するための能力などを充実・強化していかなければならない。その際、
① 防衛省・自衛隊の能力・態勢強化
② 民間も含めた国全体の取組への寄与
③ 同盟国を含む国際社会との協力
を基本方針として取組を進めていくこととしている。
(2)具体的取組
サイバー攻撃への対処にあたり、自衛隊では、「自衛隊指揮通信システム隊」が24時間態勢で通信ネットワークを監視している。また、情報通信システムの安全性向上を図るための侵入防止システムなどの導入、サイバー防護分析装置などの防護システムの整備のほか、サイバー攻撃対処に関する態勢や要領を定めた規則19の整備、人的・技術的基盤の整備や最新技術の研究なども含めた総合的な施策を行っている。
 
参照図表III-1-1-12(防衛省・自衛隊におけるサイバー攻撃対処のための総合的施策)
 
 13(同25)年2月には、防衛副大臣を委員長とするサイバー政策検討委員会を設置し、諸外国や関係機関との協力、サイバー攻撃などへの対処を担う人材の育成・確保、防衛産業との協力、サプライチェーンリスク20への対応などについて総合的に検討を行っている。
 
 また、14(同26)年3月には、日々高度化・複雑化するサイバー攻撃の脅威に適切に対応するため、「自衛隊指揮通信システム隊」のもとに「サイバー防衛隊」を新編し、体制を充実・強化したほか、今後、サイバー攻撃の兆候を早期に察知し、未然防止に資するサイバー情報収集装置の整備や、対処能力の検証が可能な実戦的な訓練環境の整備など、運用基盤の充実・強化にも取り組むこととしている。
 
参照図表III-1-1-13(サイバー防衛隊のイメージ図)
 
 
 
米国
 11(平成23)年5月に発表された「サイバー空間のための国際戦略」は、サイバー空間の将来に関する米国のビジョンを提示し、その実現に向けて各国政府および国民と協力するためのアジェンダを設定した。また、優先的に取り組むべき七つの政策分野として、経済、ネットワーク防護、法執行、軍事、インターネット・ガバナンス、国際的な能力構築およびインターネットの自由をあげている。
 
 米国では、連邦政府のネットワークや重要インフラのサイバー防護に関しては、国土安全保障省が責任を有しており、同省の国家サイバーセキュリティ部(NCSD:National Cyber Security Division)が全体的な総合調整を行っている。
 
 
 国防省の取組としては、14(同26)年3月に公表された「4年ごとの国防計画の見直し」(QDR:Quadrennial Defense Review)において、米国の国益に対するリスクであるサイバーの脅威は、個人、組織、国家といった様々な主体により構成されており、国防省や産業ネットワーク・インフラへの不正アクセスによって、米国と同盟国・友好国の重要インフラが脅威にさらされているとの認識を示したうえで、米軍のサイバー戦能力を本土防衛上保持すべき重要な分野と位置づけ、引き続き、人材確保・育成およびサイバー任務部隊の拡充を行うとしている。
 
 11(同23)年7月に公表された「米国防省サイバー空間における作戦のための戦略」は、サイバー脅威に関する認識として、外国からのサイバー攻撃などの外的脅威とともに、部内者(インサイダー)による内的脅威も存在すること、敵対者が、国防省のネットワークやシステムの妨害などを追求している可能性があることを示した。
 そのうえで、サイバー脅威に対処するため、
①サイバー空間を陸、海、空、宇宙空間と同様に一つの作戦領域と位置付け、サイバー空間の潜在力を最大限に活用、
②国防省のネットワークおよびシステムを防護するため、防衛のための新たな作戦概念を採用、
③政府全体のサイバーセキュリティ戦略を可能にするため、他省庁および民間部門と協力、
④サイバーセキュリティを強化するため、同盟国およびパートナー国との強固な関係を構築、
⑤サイバー分野における優れた人材および急速な技術革新を通じて国家の創意を強化、という五つの戦略構想を示している。
 
 組織面では、戦略軍隷下のサイバーコマンドが、陸海空海兵隊の各サイバー部隊を統括し、サイバー空間における作戦を統括する。また、任務の拡充にともなってその組織を拡充し、国防省の情報環境を運用・防衛する「サイバー防衛部隊」を既に保有していることに加え、国家レベルの脅威から米国の防衛を支援する「サイバー国家任務部隊」、統合軍による積極的なサイバー攻撃能力の立案プロセスを支援する「サイバー戦闘任務部隊」を15(同27)年9月までに創設する予定としている17
 さらに、14(同26)年2月には米陸軍本部が「サイバー電磁活動(Cyber Electromagnetic Activity)」というドクトリンを発表するなど、指針の整備を進めている。
 
 
 
NATO
 
 11(同23)年6月に採択したサイバー防衛に関する北大西洋条約機構(NATO:North Atlantic Treaty Organization)の新政策および行動計画は、
①サイバー攻撃に対するNATOの政治的および運用上の対応メカニズムを明確化し、
②NATOが、加盟国によるサイバー防衛構築の支援や、加盟国がサイバー攻撃を受けた場合の支援を実施することを明確にし、
③パートナー国などと協力していくとの原則を定めている。
 
 組織面では、北大西洋理事会(NAC:North Atlantic Council)がNATOのサイバー防衛に関する政策と作戦の政治的監督を行っている。また、新規安全保障課題局(ESCD:Emerging Security Challenges Division)がサイバー防衛に関して政策および行動計画を策定している。
 さらに、NATOサイバー防衛センター(CCD COE:Cooperative Cyber Defence Centre of Excellence)がNATOのサイバー防衛に関する研究や訓練などを行う機関として認可された18
 NATOは08(同20)年以降、サイバー防衛能力を高めるためのサイバー防衛演習を毎年行っている。
 
 
 
英国
 英国では、11(同23)年11月に新たな「サイバーセキュリティ戦略」を公表し、15(同27)年までの目標を設定するとともに、能力強化、規範策定、諸外国との協力、人材育成など具体的な行動計画を規定した。
 組織面では、政府全体のサイバーセキュリティ戦略の立案・調整などを行うサイバーセキュリティ・情報保証部(OCSIA:Office of Cyber Security and Information Assurance)を内閣府のもとに、サイバー空間の監視などを行うサイバーセキュリティ運用センター(CSOC:Cyber Security Operations Centre)を政府通信本部(GCHQ:Government Communications Headquarters)のもとに設置している。
 
 また、国防省においては、省内のサイバー活動を一元化する国防サイバー作戦グループ(DCOG:Defence Cyber Operations Group)を12(同24)年4月までに暫定的に設置し、15(同27)年3月までに完全な運用能力を保有することとしている19
 
 
オーストラリア
 オーストラリアは、13(同25)年1月、初の「国家安全保障戦略」を公表し、サイバー政策および作戦の統合が国家安全保障上の最優先課題の一つであるとした。
 組織面では、政府全体のサイバーセキュリティ政策を調整・統括する、サイバー政策グループ(CPG:Cyber Policy Group)をサイバー政策調整官(CPC:Cyber Policy Coordinator)のもとに設置し、オーストラリア通信電子局(ASD:Australian Signals Directorate)のサイバーセキュリティ運用センター(CSOC:Cyber Security Operations Centre)が、サイバー空間における高度な脅威についての分析を政府に提供し、政府機関と重要インフラに関する重大なサイバーセキュリティ事案への対処に関する調整・支援を行っている20
 
 
 韓国
 韓国では、11(同23)年8月に「国家サイバーセキュリティ・マスタープラン」が制定され、サイバー攻撃対処における国家情報院21の統括機能が明確化されたほか、予防、検知、対応、制度および基盤の五つの分野を重点的に推進することとされた。国防部門では、10(同22)年1月に、サイバー空間における作戦の計画、実施、訓練および研究開発を行うサイバー司令部が設置され、現在では国防部直轄部隊として運用されている22

転載元転載元: 資格・サイバーテロ・裁判

開くトラックバック(1)

全7ページ

[1] [2] [3] [4] [5] [6] [7]

[ 前のページ | 次のページ ]

検索 検索
tearface
tearface
男性 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

Yahoo!からのお知らせ

友だち(85)
  • 香田 祐一
  • 日中国交正常化45年南京80年に学ぶ
  • dunubの窓
  • 環境放射能を学ぶ
  • 底質汚染
  • 万博に向け不法投棄撲滅
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

ふるさと納税サイト『さとふる』
11/30まで5周年記念キャンペーン中!
Amazonギフト券1000円分当たる!

その他のキャンペーン

みんなの更新記事