日本セキュリティ・マネジメント学会誌
Online ISSN : 2434-5504
Print ISSN : 1343-6619
最新号
選択された号の論文の6件中1~6を表示しています
巻頭言
研究論文
  • 柿崎 淑郎, 田中 幸弘
    2025 年39 巻3 号 p. 3-13
    発行日: 2025年
    公開日: 2026/03/21
    研究報告書・技術報告書 フリー
    ドメイン名のドロップキャッチとは,廃止されたドメイン名を第三者が再登録する行為であり,人気の高いドメイン名や価値の高いドメイン名を登録する合法的な手段の一つである.しかし,ドロップキャッチは,フィッシングサイトや商標権侵害などの不正な目的で使用されることもあり,セキュリティ上のリスクが存在する.地方公共団体においても,ドロップキャッチのリスクは存在し,個人情報を取り扱う重要なサービスのドメイン名がドロップキャッチされると,市民に多大な迷惑をかけることになる.本論文では,地方公共団体に生じ得るドメイン名のドロップキャッチの背景と対策について論じ,ドロップキャッチに対する技術的対策と法的・制度的対策の両面から実現可能性を示す.特に,地方公共団体が業務委託契約を行う際の留意点を中心に,議論を進める.
  • 中山 健太, 越島 一郎, 渡辺 研司
    2025 年39 巻3 号 p. 14-29
    発行日: 2025年
    公開日: 2026/03/21
    研究報告書・技術報告書 フリー
    本論文は,IT/OT統合環境におけるサイバーセキュリティ机上演習(TTX)の結果を定量的に測定し,事前教育による効果を明らかにすることで実証的知見の不足に取り組む.従来のTTX評価は主観的フィードバックに偏り,演習結果やその効果の透明性や再現性が確保されていなかった.本研究は,この課題を克服するため,TTX評価に教育工学的アプローチと統計的検証を導入した.事前教育の異なる参加者でのTTXにおける行動変容を比較分析し,初報までの時間という客観指標でTTX結果を定量的に分析した.分析の結果,報告先の専門性によって最適な教育内容が異なることを発見した.CSIRTへの初報はITセキュリティ教育によって著しい効果(高い効果量)が得られる一方,経営層への報告はOT知識を含む統合教育によって追加的な改善効果が確認された.これは,TTXの実施結果が,教育内容と報告対象の認知的要求の適合性によって最大化されることを意味する.本研究は,TTX評価を主観から科学的検証の領域へと転換させ,IT/OTハイブリッド人材育成の費用対効果を論じるための重要な統計的エビデンスを提供する.
研究ノート
  • 蓮見 祥子
    2025 年39 巻3 号 p. 30-40
    発行日: 2025年
    公開日: 2026/03/21
    研究報告書・技術報告書 フリー
    日本は2025年5月に「サイバー対処能力強化法」1及び関連整備法が国会手続を経て成立し、能動的サイバー防御(Active Cyber Defense: ACD)を制度として実装する局面に入った。これにより官民連携、通信情報の利用、アクセス・無害化措置を含む対応能力の強化が求められる一方、制度の実効性はサプライチェーン全体に波及する。とりわけ、基幹インフラ等の利用者・供給者を含む広範な事業者が関与し得るため、資源制約の大きい中小企業にも遵守対応(体制整備、報告・監査対応、取引要件への適合等)が及ぶ可能性が高い。本稿は、日本と米国・ドイツの制度を比較しつつ、ACDを支える「厳格なコンプライアンス認証」と「クリアランス(情報保全)制度」の組合せに着目し、日本の実装上の論点と中小企業への影響・対策を整理する。あわせて、制度の成熟に要する時間を踏まえ、成立した枠組みを起点に早期に運用・支援を立ち上げる必要性から、今後3年程度を一つの実装目標として位置付け、法規制整備と支援策、共同防衛(集団防衛)モデルの導入を政策提案として示す。さらに、経済安全保障分野におけるセキュリティ・クリアランス(適性評価、適合事業者等)の枠組みを参照し、ACD下での情報取扱い高度化と中小企業の参加条件を具体化する。
解説記事
  • 小向 太郎
    2025 年39 巻3 号 p. 41-46
    発行日: 2025年
    公開日: 2026/03/21
    研究報告書・技術報告書 フリー
    能動的サイバー防御(Active Cyber Defense)とは,重大インシデントについて,発生後に対応するだ けでなく,攻撃の兆候を早期に把握し,被害の未然防止・拡大防止を図るための取組である.日本では,重要 インフラに対するサイバー攻撃への対処能力の向上を目指して,①官民連携の強化,②通信情報の利用,③ 攻撃者サーバ等への侵入・無害化を可能にするための制度が,2025 年に導入された.官民の情報共有に関して は,従来は自主的な取組が中心であったが,特に必要性の高い情報については政府への提供が義務化される ことになった.その一方で,「通信の秘密」を厳格に保護してきた日本において,通信情報をサイバー防御の ために利用できるようにするためには,利用範囲や手順を厳格に定め濫用が行われないような歯止めを確保 する必要がある.さらに,本来は法的に禁止されている攻撃者サーバ等への侵入・無害化は,過剰な対応にな らないように十分な抑制が必要である.本稿は,日本に導入された能動的サイバー防御の制度的枠組みを概 観して,特に官民連携と通信の秘密の関係を確認したうえで,運用上残された課題について考察する.
  • 中尾 康二
    2025 年39 巻3 号 p. 47-54
    発行日: 2025年
    公開日: 2026/03/21
    研究報告書・技術報告書 フリー
    本解説は,近年高度化するIoT機器などへのサイバー攻撃に対し,ダークネット観測とハニーポット技術を用いた分析の重要性を示すものである.特に,IoT機器は5GやCPS(サイバーフィジカルシステム),医療・自動車分野など社会基盤に深く組み込まれ,攻撃対象の拡大と脆弱性の増加が深刻化している.従来のIDS(侵入検知システム)では捉えきれない攻撃挙動を把握するため,未使用IPアドレスへの通信を観測するダークネット(シンクホール)と,攻撃者を誘引して挙動を記録するハニーポットが有効となることを紹介する.大規模ダークネット観測システム「NICTER」は,年間数千億パケットを解析し,IoT機器を狙うスキャンやDDoSバックスキャッタなど多様な攻撃を可視化している.Mirai(IoTマルウェア)の大規模感染や特定ルーターの脆弱性把握など,実際の攻撃検知・分析にも活用され,関連組織へのアラート提供やNOTICEによる感染機器削減にも貢献している. 一方,X-POTはインターネット全域のスキャン結果を基にIoT機器の応答を動的に模倣する次世代ハニーポットであり,多様なポート・機器を狙う攻撃の捕捉に優れる.多数のマルウェアサンプルや攻撃手法の特定に成功し,MiraiやGafgytなどIoTマルウェアの挙動解明にも寄与している.さらに,観測結果を脅威インテリジェンスとして共有する仕組みも重要であり,例えばNICTER WebやISACを通じた情報共有は,業界横断的な防御力向上に不可欠である.AIを用いた攻撃予測や分析の必要性も高まっており,能動的サイバー防衛の基盤として期待される. 総じて,単一組織だけでは攻撃全体像を把握できず,ダークネット・ハニーポット・脅威インテリジェンスを組み合わせた多角的な観測と分析,およびそれらの共有が,IoT時代のセキュリティ確保に重要であることを示す.
feedback
Top