標的型攻撃への対策活動が官民ともに活発化--技術レポート(IIJ) | ScanNetSecurity
2026.02.23(月)

標的型攻撃への対策活動が官民ともに活発化--技術レポート(IIJ)

IIJは、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.14を発行した。

脆弱性と脅威 脅威動向
株式会社インターネットイニシアティブ(IIJ)は2月14日、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.14を発行した。IIRは、インターネットが抱える技術的課題についての認識を、関連する多くの機関やユーザと共有することで、インターネットが安全な社会基盤として発展する一助となることを目指し、2008年10月より季刊で年4回発行している技術レポート。

今号では、標的型攻撃への対策活動の活発化を取り上げている。政府官公庁だけでなく民間企業も対象となった標的型攻撃は、さまざまな対策を組み合わせて防ぐことが必要。複数立ち上がった情報共有プロジェクトの知の結集が成功の鍵としている。また、公開鍵証明書の認証機関に対する侵入事件や発行ポリシーの問題に起因する事件が発生し、PKI業界全体の信頼回復のための取り組みが実施されつつある。スマートフォンでは、普及に伴って利用者が意図しない利用者情報の外部送信等をするアプリケーションが次々と発見され、プライバシーの保護との関係で大きな話題となった。レポートではこのほか、迷惑メールの傾向やIPv6時代のIPv4アドレス共有技術の現状などを紹介している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

  3. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  4. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop