制御システムのセキュリティ自己評価ツール「J-CLICS攻撃経路対策編」を公式が解説 | ScanNetSecurity
2026.04.22(水)

制御システムのセキュリティ自己評価ツール「J-CLICS攻撃経路対策編」を公式が解説

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月22日、3月7日に公開した制御システム(ICS)セキュリティ自己評価ツール「J-CLICS攻撃経路対策編」について、ブログで解説している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月22日、3月7日に公開した制御システム(ICS)セキュリティ自己評価ツール「J-CLICS攻撃経路対策編」について、ブログで解説している。本ツールは、「チェックリスト」「設問項目ガイド」「対策マップ」の3つの文章から構成されている。

 JPCERT/CCでは、これまでの「J-CLICS STEP1/STEP2」を利用して最初の段階の対策を終えた組織が新たな自己評価ツール「J-CLICS攻撃経路対策編」を利用することを想定しており、本ツールにより攻撃の可能性から対策の実施状況が可視化され、「ICSが保有するリスクの大きさ」「対策を実施することによる効果」「対策の優先度」を明確にした上で、実施すべき対策を表示する。

 J-CLICS攻撃経路対策編が対象とするシステムは、「フィールドネットワーク・制御ネットワーク・制御情報ネットワークからなるISA95の参照モデルをもとにした3層モデルの制御システム」。

 J-CLICS攻撃経路対策編では、対象となるシステムに攻撃者が侵入する際に使用する恐れがあるICSへの接続点を攻撃経路と定義し、4つの攻撃経路(ネットワーク経路、無線LAN経路、持ち込みデバイス経路、物理アクセス経路)ごとに攻撃の手順と成立条件を整理し、実施すべき対策と対策の効果をまとめている。

 本ツールの活用で、対策の実施状況の可視化に加え、攻撃手順に対し効果が期待できる対策を確認しながら、今後実施すべき対策の検討を行うことができる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  5. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

ランキングをもっと見る
PageTop