政府機関で約10%が標的型メールを開封、対策状況など発表(NISC) | ScanNetSecurity
2026.03.10(火)

政府機関で約10%が標的型メールを開封、対策状況など発表(NISC)

NISCは、「政府機関における情報セキュリティ対策の取組状況について」として、「標的型不審メール攻撃訓練」および「公開Webサーバ脆弱性検査」結果の中間報告、「送信ドメイン認証技術の導入」に関する取組状況を発表した。

製品・サービス・業界動向 業界動向
内閣官房情報セキュリティセンター(NISC)は1月19日、「政府機関における情報セキュリティ対策の取組状況について」として、「標的型不審メール攻撃訓練」および「公開Webサーバ脆弱性検査」結果の中間報告、「送信ドメイン認証技術の導入」に関する取組状況を発表した。「標的型不審メール攻撃訓練」の中間報告では、2011年10月から12月にかけて内閣官房など12の政府機関、約6万名を対象に訓練を実施した。その結果、不審メールの開封率は1回目(添付メール)が10.1%、2回目(リンクメール)が3.1%とセキュリティ意識の向上がみられた。ただし、この効果は一時的なものであるとして、今後も訓練を継続するとしている。

「公開Webサーバ脆弱性検査」の中間報告では、2011年9月から12月にかけて政府機関における公開Webサーバ(検査希望のあった11省庁、約330画面)を対象に、インターネット経由でアクセスしツールおよび手動により脆弱性検査を実施した。その結果、SQLインジェクション8件を含むのべ14件が危険度「高」として検出された。これらについては当該省庁に対し速報を発出し、対策を実施済みあるいは実施中であるという。「送信ドメイン認証技術の導入」に関する取組状況では、メール送信元のなりすましを防止するための対策の一環として、DNSサーバへのSPFレコードの記録を推進しており、本府省庁ドメインについては送信側SPFの設定を完了、外局などをにおいても85.1%が設定を完了している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

    第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

  4. サーバに英語で「ネットワークは暗号化した」~ 西山製作所にランサムウェア攻撃

    サーバに英語で「ネットワークは暗号化した」~ 西山製作所にランサムウェア攻撃

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop