サイバー攻撃被害組織が「お詫び」「謝罪」、JPCERT/CCが情報共有の論点整理と提言 | ScanNetSecurity
2025.12.04(木)

サイバー攻撃被害組織が「お詫び」「謝罪」、JPCERT/CCが情報共有の論点整理と提言

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月21日、4月20日に総務省、経済産業省、警察庁、NISCの連名で公表した「サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会の開催について」の検討に際し行った論点整理や提言について発表した。

製品・サービス・業界動向 業界動向

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月21日、4月20日に総務省、経済産業省、警察庁、NISCの連名で公表された「サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会の開催について」の検討に際し行った論点整理や提言について、ブログ「JPCERT/CC Eyes」で発表した。JPCERT/CCは同検討会で、各省庁とともに事務局を担当する予定。

 サイバー攻撃の被害組織がプレスリリースを出す場合は、個人情報や営業秘密の漏えい、オンラインサービスの停止等で利用者や取引先に二次被害が及ぶこともあり、「お詫び」等の謝罪の言葉が用いられているが、その一方で、専門組織がサイバー攻撃を分析し対策を練るために、被害現場からの技術情報が必要不可欠で、被害組織は協力組織でもあるとJPCERT/CCは指摘している。

 JPCERT/CCでは、被害組織はインシデント対応現場で複数の立場・役割が混在する状況に立たされているが、サイバー攻撃の被害組織を保護しながら、どのように社会全体でサイバー攻撃に対処するか、被害情報の「共有」と「公表」という観点で整理が必要と言及している。

 JPCERT/CCはこれまで明文化されていなかった、攻撃方法を示す「技術情報」と被害を示す「コンテクスト情報」を切り分け、被害組織の特定に結び付かない情報の早期共有を目指すアプローチを、2020年度総務省調査研究事業の報告書で提案している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop