ブログ「たにわき日記3」更新しました。http://t.co/aHyXHM0i3T
画面●2012年6月27日正午時点の財務省のホームページ。不正アクセスの影響で、下部の「国有財産情報公開システム」が停止中 2012年6月26日から、政府の中央省庁のホームページへの大規模なサイバー攻撃が相次いで判明している。財務省では、「国有財産情報公開システム(URLはhttp://www.kokuyuzaisan-info.mof.go.jp/)」が攻撃を受け、26日昼すぎにホームページを停止した。27日昼時点でも停止中で、財務省理財局によると「復旧に向けて取り組んでいるが、メドはたっていない。今日中、というわけにはいかないかもしれない」という。 財務省理財局の説明によると、26日正午頃に内閣官房情報セキュリティセンター(NISC)から財務省に不正アクセスの可能性に関する連絡があった。この時点ではホームページやシステムに表面的な変化はなかったが、その後すぐに不正なファイルを発見したた
政府は2012年6月29日、府省庁横断でサイバー攻撃に対応する専門チーム「情報セキュリティ緊急支援チーム」を発足させた。通称は「CYMAT」。サイバー事件機動支援チームを意味する「Cyber Incident Mobile Assistant Team」の略称となる。標的型攻撃など単独の組織では対応が難しい高度なサイバー攻撃が増えたことから、府省庁横断型組織を結成した。 CYMATは各府省庁から選出された職員で構成する。現段階では26人だが、最終的には40人規模にする計画だ。CYMATの統括責任者は政府CISO(最高情報セキュリティ責任者)でもある内閣官房情報セキュリティセンター長が担う。内閣官房情報セキュリティセンター(NISC)職員もCYMATメンバーとして参画する。 CYMATの役割は情報セキュリティに関わる事件が発生した際、被害拡大の防止や復旧、原因調査、再発防止に向けた技術的な支
平成26年 第41回会合(持ち回り開催)(平成26年11月25日) 報道発表資料 「我が国のサイバーセキュリティ推進体制の機能強化に関する取組方針」
日本政府発行の電子証明書をAdobe Reader/Acrobatで自動的に確認できる機能を提供する。 内閣官房情報セキュリティセンター(NISC)とアドビシステムズは4月25日、サイバー攻撃への対策で連携すると発表した。政府になりすましたPDFを悪用してマルウェア感染などを狙う攻撃に対処する。 連携の一環として、アドビは日本政府の認証基盤(GPKI)を使って発行された電子証明書を、Adobe Reader/Acrobatで自動的に確認する機能を提供。この機能は4月21日から提供され、適用済みのユーザーは既に利用可能となっている。Reader/Acrobatが、政府機関が提携する機能と連携するは世界初という。 NISCではGPKIによる電子証明書を使って政府発行のPDF文書が正しいものであることを証明する取り組みを進めており、既に1月19日からWebサイトに掲載するPDFファイルの一部に電
政府機関になりすました不正メールによる攻撃への対策として、政府は受信者が送信元を確認できる送信ドメイン認証の導入を推進している。 内閣官房情報セキュリティセンター(NISC)は4月19日、政府機関が使用するドメイン「go.jp」で送信ドメイン認証技術「Sender Policy Framework(SPF)」の導入率が約97%に達したと発表した。受信側のメールサーバでSPFを確認することにより、政府機関からの送信メールが正規のものであるかを確認できる。 政府機関におけるSPFの導入は、政府機関を詐称してマルウェアなどを添付した不正なメールを企業や行政機関などに送りつけるサイバー攻撃に対処するための施策。昨年3月の東日本大震災や東京電力福島第一原子力発電所の事故に便乗し、政府関係者になりすました不審なメールが出回り、事態も起きている。受信者は送信元が政府関係者と信頼して不審なメールを開封して
昨年秋に発覚した三菱重工業へのサイバー攻撃を受け、対応を検討していた政府の「情報セキュリティ政策会議」(議長・藤村官房長官)は24日、国の情報セキュリティー全般を監視する最高責任者(CISO)を内閣官房に置くと同時に、全府省庁にサイバー攻撃への即応チーム「CSIRT(シーサート)」を設け、横断的に対応していく方針を決めた。 一方、原子力発電所への攻撃に備え、制御システムを外部ネットワークから完全に遮断するよう関係法令を改正したことも明らかにした。 政府CISOには内閣官房情報セキュリティセンターの桜井修一センター長が就任する。各省庁のCSIRTの連絡調整にあたり、大規模なウイルス感染などトラブルが発生した場合は、他省庁のCSIRTに応援を要請するなど、横断的な対応を勧告する。
政府が公的機関へのサイバー攻撃対策として、各府省庁の職員約6万人を対象に初めて行った「標的型不審メール攻撃」訓練で、添付ファイルを開封して模擬ウイルスに「感染」した職員が10・1%(約6000人)に上ったことが分かった。日時を伏せて実施を事前に公表していたが、職員の2割超が開封した省庁もあり、霞が関の情報管理に疑問符が付いた形だ。 内閣官房情報セキュリティセンター(NISC)によると、訓練は昨年10~12月、計12機関で無作為に選んだ職員に原則2回、メールを送付した。添付ファイルを開いた職員は情報管理の教育用サイトに誘導された。 1回目は全体の約1割が開封し、機関別では1・1~23・8%と差があった。NISC担当者は「外部と頻繁に連絡を取る業務もあり、単純な比較はできない」と話す。2回目は全体の3・1%と大幅に改善したが、2回連続で開封したり、差出人を確認しようと返信して職場用のアドレスを
電子署名付きPDFファイル閲覧時の注意表示への対処方法 平成29年7月26日 内閣官房内閣サイバーセキュリティセンター 内閣官房内閣サイバーセキュリティセンター(NISC)が発行するPDF資料の一部には、政府認証基盤(GPKI)の証明書による電子署名を付与しており、改ざんが行われていないこと等を確認することができます。 電子署名を付与したPDF資料をAdobe Acrobat Reader等のアプリケーションで閲覧した際に、「署名に問題があります」、「証明の完全性が不明です」等の注意が表示される場合があります。 これらが表示される理由は、多くの場合、PDFファイルを閲覧するためのアプリケーションが、電子署名の検証に必要なGPKI の認証局の自己署名証明書を参照できないためです。これに対し、ソフトウェアを動作させるPC 等の端末に認証局の自己署名証明書を追加し、ソフトウェアから参照できるよう
府省庁が提供しているソフトウェアの脆弱性に関する情報提供及び脆弱性を含むソフトウェアに関する対策実施の必要性について(注意喚起) (平成29年6月2日)
アパラチコラで過ごす優雅な時間 メキシコ湾沿いの入り江に面した米フロリダ州の小さな町アパラチコラ。こじんまりした海辺のホテルに宿泊し、バーで新鮮なシーフードを味わえるほか、地ビールの醸造所もある。綿花や漁業で栄えたこの町には、グリークリバイバル(ギリシャ建築への回帰)様式の優雅な住宅が散見される。数キロの沖合に浮かぶセントジョージ島には白い砂浜が広がる。
防衛関連企業に続いて外務省や在外公館にも情報の窃取を目的とした「標的型メール」が送り付けられていたことが判明した。衆院議員の公務用パソコンや衆院のサーバーでもウイルス感染が確認されている。相次いで発覚する国の中枢を狙ったサイバー攻撃。この国の情報セキュリティーはどうなっているのか。その現状を追った。 ◇各機関、企業連携不足 サイバー攻撃は、(1)一般のパソコンへの偽メールなど(2)政府や企業の実務に関わる被害(3)外交・防衛などの機密への被害--の3段階に分けられ、今回の在外公館などへの攻撃は「三つのうち真ん中」だ。藤村修官房長官は26日の会見で、重大な被害につながっていないとの認識を強調。昨年9月に首相官邸でもホームページなどにアクセスしにくくなるサイバー攻撃があったことも明らかにした。 政府のサイバー攻撃対策は、00年に中央官庁のホームページが改ざんされ、対策推進室が設置されたのがきっ
日本の在外公館や衆議院へのサイバー攻撃が相次いで発覚する中、公的機関の情報共有のあり方に疑問の声が出ている。 外務省からは攻撃の事実が報道される直前まで内閣官房情報セキュリティセンター(NISC)に報告はなく、衆議院の場合、そもそも政府の進める情報共有の枠組みから外れていた。三菱重工業へのサイバー攻撃事件を機に、政府は「官民連携」を合言葉に企業から被害情報を集めようとしているが、企業側からは「まず国から情報を出すべきでは?」との声が上がっている。 「うちは立法府。行政府の情報を集めるNISCに情報を出す立場ではない」。衆院事務局の担当者はこう話す。公務用パソコン3台に標的型メールが送りつけられていた衆院。担当者は8月下旬には、サーバーの管理業者から「不正アクセスの痕跡がある」と指摘を受けていたという。しかし、対策は業者任せで、情報も抱え込んだまま。議員へのきちんとした説明や警察当局への相談
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く