次世代セキュリティ情報配信のあり方を探る −JPCERT/CC のWebサイトについて【後編】 | ScanNetSecurity
2026.05.19(火)

次世代セキュリティ情報配信のあり方を探る −JPCERT/CC のWebサイトについて【後編】

 JPCERT/CCは2008年4月10日にWebサイトのリニューアルを行っている。トップページの画面中央に常に注目すべきセキュリティ情報である「注意喚起」と脆弱性対策情報を配置し、公開日の前週に収集したセキュリティ関連情報と「ひとくちメモ」の旧JPCERT/CC レポートをWee

特集 特集
 JPCERT/CCは2008年4月10日にWebサイトのリニューアルを行っている。トップページの画面中央に常に注目すべきセキュリティ情報である「注意喚起」と脆弱性対策情報を配置し、公開日の前週に収集したセキュリティ関連情報と「ひとくちメモ」の旧JPCERT/CC レポートをWeekly Reportと名前を改めて掲載されている。この他にも新設されたページもあり、JPCERT/CCからのセキュリティ関連情報をより早く、より広く、使いやすい構成になった。

JPCERT コーディネーションセンター
http://www.jpcert.or.jp/

●リニューアルの経緯

 JPCERT/CCがWebサイトをリニューアルした経緯には、昨今の情報セキュリティに対する脅威の増加が大きくかかわっていた。JPCERT/CCの活動の種類も増え、以前はインシデントハンドリングをメインに行ってきたが、「脆弱性情報」や「注意喚起」などの活動が加わり、現在ではサイバークリーンセンターなどの連携プロジェクト、マルウェア等の検体を分析して情報を出す事業もはじまり、年を追うごとに事業が増えている。つまり扱う情報の種類と量が増えたため、改めて情報をカテゴライズする必要があったのである。

脆弱性対策情報
http://www.jpcert.or.jp/vh/top.html
注意喚起
http://www.jpcert.or.jp/at/
Cyber Clean Center サイバークリーンセンター(CCC)
https://www.ccc.go.jp/

●リニューアルの流れ

 通常、Webサイトのリニューアル時には、まず運用中のサイトの現状を調べる調査を行い、その後に新しいサイトの仕様を決めて、最後に実際の制作作業をするのというのが一般的であり、どの作業に重点が置かれるかで、そのリニューアルプロジェクトの個性のようなものが見られたりするのであるが、JPCERT/CCのサイトリニューアル時には、調査の期間に多くの時間を掛けたそうである。セキュリティ情報の参照元となっているJPCERT/CCのサイトには外部からリンクされているページが多く、その参照が切れないようサイトの現状調査に多くの時間を費やしたそうで、必要な情報を早く、正確に提供することを目標にしているJPCERT/CCのWebサイト上で、リンク切れでトップページへ飛ばすようなことは極力したくなかったそうである。

 参考までに、JPCERT/CCのWebサイトで公開している文書の引用・転載は基本的には自由に行えるが、コンテンツによっては著作権があるものが存在するので、申し出た上での利用をお願いしているそうである。

ご利用にあたってのお願い
http://www.jpcert.or.jp/guide.html

●リニューアルのサイト仕様

 一般的にはWebサイトのリニューアルのタイミングで、サイトの制作や運営を効率化するためにCMSを導入する例が多々あるが、JPCERT/CCは現在のところ導入はしていないそうだ。正確な情報を確実に発信するため、技術的にこなれている方が安定していて良いと考えているからであるが、今後は順次見直す予定とのことである。

 サイトの見栄えを左右するデザインについては、初めてデザインに多様性を持たせたそうである。JPCERT/CCが選ぶデザインのポリシーはやはりシリアスで堅めのイメージ、その中でも少し面白みのある表現も取り入れたそうである。これまで一貫して、シンプルだが信頼出来る情報を発信してきたJPCERT/CCだが、その姿勢をもっとも示せる表現をこれから固めていくそうである。

 その他のデザイン上の変更点として、今回のリニューアルでサイトの画面構成を3カラムにしている。これはセキュリティ情報を求めている閲覧者は、特定の情報にのみ定期的にアクセスする傾向があり、そういった閲覧者により幅広くJPCERT/CCの活動を知ってもらうために、3カラムを採用し右側のカラムにはイベントの案内やお薦めページなど、お役立ち情報やたまには見て欲しい情報を表示しているそうである。

●リニューアルの結果と今後

 リニューアル後の新しいサイトの閲覧状況については、JPCERT/CCによるアクセスログ解析によると見て欲しいところは見られているそうで、リニューアルはほぼ成功しているのではないかとのコメントを頂いた。例えばトップページに配置したWeekly Report はリニューアル後にアクセス数がはっきり増えたそうである。以前はJPCERT/CCレポートという名前でそれなりにアクセス数があったそうであるが、現在はWeekly Reportの「ひとくちメモ」が一番人気があり、他にも「技術メモ」やセキュアコーディング、新入社員向けセキュリティ対策講座などのラーニングコンテンツも閲覧者のニーズがあるようなので、もっと情報を提供していきたいそうである。

Weekly Report
http://www.jpcert.or.jp/wr/
ひとくちメモ
http://www.jpcert.or.jp/wr/#memo
技術メモ
http://www.jpcert.or.jp/memo/
セキュアコーディング
http://www.jpcert.or.jp/securecoding.html
新入社員等研修向け情報セキュリティマニュアル
http://www.jpcert.or.jp/magazine/security/newcomer.html

 現在RSSでの情報配信も行っているJPCERT/CCだが、ブログやTwitterなど、新しいコミュニケーションツールの利用した情報発信の可能性について伺ったところ…

【執筆:SCAN編集部】

【関連記事】
次世代セキュリティ情報配信のあり方を探る−JPCERT/CC のWebサイトについて【前編】
https://www.netsecurity.ne.jp/3_13510.html

【関連リンク】
JPCERT コーディネーションセンター
http://www.jpcert.or.jp/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

PageTop

アクセスランキング

  1. マルタケの一部サーバでのシステム障害、不正アクセス(ランサムウェア)による影響の可能性も含め調査

    マルタケの一部サーバでのシステム障害、不正アクセス(ランサムウェア)による影響の可能性も含め調査

  2. マイクロソフトが 5 月のセキュリティ情報公開、CVSS 基本値が 9.8 以上と高いスコアの脆弱性が 4 件

    マイクロソフトが 5 月のセキュリティ情報公開、CVSS 基本値が 9.8 以上と高いスコアの脆弱性が 4 件

  3. 今日もどこかで情報漏えい 第47回「2026年3月の情報漏えい」サポート詐欺被害 2億5,000万円、決算で「その他の費用」に計上

    今日もどこかで情報漏えい 第47回「2026年3月の情報漏えい」サポート詐欺被害 2億5,000万円、決算で「その他の費用」に計上

  4. 「スパム対策組織がDDoS攻撃されてインターネット全体のアクセス速度が低下してしまったにゃーの巻」(4月1日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

    「スパム対策組織がDDoS攻撃されてインターネット全体のアクセス速度が低下してしまったにゃーの巻」(4月1日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

  5. 「インターネットからUPnPされるのはイヤだにゃーの巻」(2月4日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

    「インターネットからUPnPされるのはイヤだにゃーの巻」(2月4日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

ランキングをもっと見る
PageTop