60
平成 27 年 3 月 19 日 国家公安委員会 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況 趣旨 不正アクセス行為の禁止等に関する法律(平成11年法律第128号。以下「不正アクセ ス禁止法」という。)第10条第1項の規定に基づき、国家公安委員会、総務大臣及び経 済産業大臣は、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究 開発の状況を公表する。 参考:不正アクセス禁止法(抜粋) 第10条 国家公安委員会、総務大臣及び経済産業大臣は、アクセス制御機能を有する特 定電子計算機の不正アクセス行為からの防御に資するため、毎年少なくとも一回、不 正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況を公 表するものとする。 2・3(略) 公表内容 不正アクセス行為の発生状況 平成26年1月1日から12月31日までの不正アクセス行為の発生状況を公表する。 アクセス制御機能に関する技術の研究開発の状況 国家公安委員会、総務省又は経済産業省のいずれかに係るアクセス制御機能の研究 開発の状況、募集・調査した民間企業等におけるアクセス制御機能の研究開発の状況 をそれぞれ公表する。 掲載先 国家公安委員会ホームページ http://www.npsc.go.jp/ 総務省ホームページ http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000090.html 経済産業省ホームページ http://www.meti.go.jp/policy/netsecurity/index.html

国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

平成 27 年 3 月 19 日

国 家 公 安 委 員 会

総 務 大 臣

経 済 産 業 大 臣

不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

1 趣旨

不正アクセス行為の禁止等に関する法律(平成11年法律第128号。以下「不正アクセ

ス禁止法」という。)第10条第1項の規定に基づき、国家公安委員会、総務大臣及び経

済産業大臣は、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究

開発の状況を公表する。

参考:不正アクセス禁止法(抜粋)

第10条 国家公安委員会、総務大臣及び経済産業大臣は、アクセス制御機能を有する特

定電子計算機の不正アクセス行為からの防御に資するため、毎年少なくとも一回、不

正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況を公

表するものとする。

2・3(略)

2 公表内容

○ 不正アクセス行為の発生状況

平成26年1月1日から12月31日までの不正アクセス行為の発生状況を公表する。

○ アクセス制御機能に関する技術の研究開発の状況

国家公安委員会、総務省又は経済産業省のいずれかに係るアクセス制御機能の研究

開発の状況、募集・調査した民間企業等におけるアクセス制御機能の研究開発の状況

をそれぞれ公表する。

3 掲載先

○ 国家公安委員会ホームページ http://www.npsc.go.jp/

○ 総務省ホームページ http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000090.html

○ 経済産業省ホームページ http://www.meti.go.jp/policy/netsecurity/index.html

Page 2: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

注1 ここでいう認知件数とは、不正アクセス被害の届出を受理した場合のほか、余罪として新たな不正アクセス行為

の事実を確認した場合、報道を踏まえて事業者等に不正アクセス行為の事実を確認した場合、その他関係資料によ

り不正アクセス行為の事実を確認することができた場合において、被疑者が行った構成要件に該当する行為の数を

いう。

注2 連続自動入力プログラムによる不正ログイン攻撃とは、インターネット利用者の多くが複数サイトで同一のID

・パスワードを使い回ししている状況に目を付け、不正取得した他人のID・パスワードのリストを悪用して、連

続自動入力プログラムを用いてID・パスワードを入力する攻撃をいう。なお、同攻撃については、ID・パスワ

ードの正規利用権者に対する被害の確認を行っていないことから、従来の認知件数と同様の不正アクセス行為の事

実を確認することができた場合とまではいえず、別に記載した。

- 1 -

不正アクセス行為の発生状況

第1 平成26年中の不正アクセス禁止法違反事件の認知・検挙状況等について

平成26年中に都道府県警察から警察庁に報告のあった不正アクセス行為を対象とし

た。

1 不正アクセス行為の認知状況

(1) 認知件数

平成26年中の不正アクセス行為の認知件数注1は3,545件で、前年と比べ、594件増

加した。

表1-1 不正アクセス行為の認知件数の推移

年次 平成 平成 平成 平成 平成区分 22年 23年 24年 25年 26年

認知件数 1,885 889 1,251 2,951 3,545

海外からのアクセス(※) 57 110 122 289 298

国内からのアクセス(※) 1,755 678 987 2,474 2,469

アクセス元不明 73 101 142 188 778

※ 被害に遭ったコンピュータへの直近のアクセス元を示すものであるが、不正アクセス行

為は複数のコンピュータを経由して行われることもあることから、必ずしも不正アクセス

行為を行った者のアクセス元を示すものではなく、海外から国内のコンピュータを経由し

て不正アクセスしたような場合にも「国内からのアクセス」に分類される。

(参考)連続自動入力プログラムによる不正ログイン攻撃注2の報告受理状況

表1-1の記載とは別に、事業者から約80万件の「連続自動入力プログラムに

よる不正ログイン攻撃」によるログイン行為が報告され、そのうち「約○件」な

ど概数により報告されたものを除いた629,632件の攻撃対象となったサービスは

次のとおりであった。

攻撃対象となったサービス ログイン件数

オンラインゲーム・コミュニティサイト 59,463

インターネットショッピング 21,235

インターネットバンキング 109

その他 548,825

合計 629,632

Page 3: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

注3 特定電子計算機とは、ネットワークに接続されたコンピュータをいい、アクセス管理者とは、特定電子計算機を

誰に利用させるかを決定する者をいう。例えば、インターネットへの接続や電子メールの受信についてはプロバイ

ダが、インターネットショッピング用のホームページの閲覧についてはその経営者が、それぞれアクセス管理者と

なる。

注4 利用権者とは、特定電子計算機をネットワークを通じて利用することについて、当該特定電子計算機のアクセス

管理者の許諾を得た者をいう。例えば、プロバイダからインターネット接続サービスを受けることを認められた会

員や企業からLANを利用することを認められた社員が該当する。

- 2 -

(2) 被害を受けた特定電子計算機のアクセス管理者注3

被害を受けた特定電子計算機のアクセス管理者をみると、「一般企業」が最

も多く(3,468件)、次いで「大学、研究機関等」(56件)となっている。

表1-2 被害を受けた特定電子計算機のアクセス管理者の推移

年次 平成 平成 平成区分 24年 25年 26年

一般企業 1,163 2,893 3,468

大学、研究機関等 12 9 56

プロバイダ 22 9 16

その他 54 40 5

うち行政機関 52 24 3

計 1,251 2,951 3,545

※「大学、研究機関等」には、高等学校等の学校機関を含む。

「プロバイダ」とは、インターネットに接続する機能を提供する電気通信事業者をいう。

「その他」の「うち行政機関」には、独立行政法人、特殊法人、地方公共団体及びこれら

の附属機関を含む。

(3) 認知の端緒

認知の端緒としては、被害を受けた特定電子計算機のアクセス管理者からの届出

によるものが最も多く(1,848件)、次いで利用権者注4からの届出によるもの

(1,337件)、発見者からの通報によるもの(238件)、警察職員による特定電子計算

機のアクセスログ解析等の警察活動によるもの(119件)の順となっている。

表1-3 認知の端緒の推移

年次 平成 平成 平成 平成 平成

区分 22年 23年 24年 25年 26年

アクセス管理者からの届出 66 121 80 1,208 1,848

利用権者からの届出 314 680 892 929 1,337

発見者からの通報 9 7 5 20 238

警察活動 1,488 75 270 781 119

その他 8 6 4 13 3

計 1,885 889 1,251 2,951 3,545

Page 4: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 3 -

(4) 不正アクセス行為後の行為

不正アクセス行為後の行為としては、「インターネットバンキングの不正送金」

が最も多く(1,944件)、次いで「他人へのなりすまし」(1,009件)、「インターネット

ショッピングの不正購入」(209件)、「情報の不正入手」(177件)、「オンラインゲーム、

コミュニティサイトの不正操作」(130件)、「ホームページの改ざん・消去」(40件)、

「インターネット・オークションの不正操作」(13件)の順となっている。

表1-4 不正アクセス行為後の行為の内訳

区分 年次 平成25年 平成26年

インターネットバンキングの不正送金 1,325 1,944

他人へのなりすまし 26 1,009

インターネットショッピングの不正購入 911 209

情報の不正入手 92 177

オンラインゲーム、コミュニティサイトの不正操作 379 130

ホームページの改ざん・消去 107 40

インターネット・オークションの不正操作 36 13

不正ファイルの蔵置 20 1

その他 55 22

Page 5: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

注5 不正アクセスの目的で他人の識別符号を取得する行為をいう。平成24年に施行された不正アクセス行為の禁止等

に関する法律の一部を改正する法律(平成24年法律第12号)により新設された罪。

注6 不正アクセスの目的で他人の識別符号を保管する行為をいう。平成24年に施行された不正アクセス行為の禁止等

に関する法律の一部を改正する法律により新設された罪。

注7 アクセス管理者になりすまし、当該アクセス制御機能にかかる識別符号の入力を求める行為をいう。いわゆるフ

ィッシングサイトを公衆が閲覧できる状態に置く行為等。平成24年に施行された不正アクセス行為の禁止等に関す

る法律の一部を改正する法律により新設された罪。

注8 事件数とは、事件単位ごとに計上した数であり、一連の捜査で複数の件数の犯罪を検挙した場合は1事件と数え

る。

- 4 -

2 不正アクセス禁止法違反事件の検挙状況

(1) 検挙件数等

平成26年中における不正アクセス禁止法違反の検挙件数は364件、検挙人員は170人

と、前年と比べ、検挙件数は616件減少し、検挙人員は23人増加した。その内訳を

みると、「不正アクセス行為」に係るものがそれぞれ338件、150人、「識別符号

の取得行為注5」が16件、15人、「識別符号の保管行為

注6」が2件、2人、「フィッシ

ング行為注7」が8件、6人であった。

表2-1 検挙件数等の推移

年次 平成 平成 平成 平成 平成区分 22年 23年 24年 25年 26年

検挙件数 1,598 242 533 968 338不 正 ア ク セ ス

103 101 133 142 141検挙事件数注8

行 為検挙人員 123 110 151 144 150

検挙件数 3 6 4 7 0識 別 符 号

検挙事件数 3 6 4 7 0提供(助長)行為

検挙人員 4 6 4 7 0

検挙件数 2 2 16識 別 符 号

検挙事件数 2 1 5取 得 行 為

検挙人員 2 1 15

検挙件数 2 2 2識 別 符 号

検挙事件数 2 2 2保 管 行 為

検挙人員 2 2 2

検挙件数 2 1 8フ ィ ッ シ ン グ

検挙事件数 1 1 6行 為

検挙人員 1 1 6

検挙件数1,601 248 543 980 364

(件)

検挙事件数 104 103 136 145 150計

(事件) (重複2) (重複4) (重複6) (重複8) (重複4)検挙人員 125 114 154 147 170(人) (重複2) (重複2) (重複6) (重複8) (重複3)

※ 1事件で複数の区分にわたる行為を検挙した場合及び1人を複数の区分にわたる行為で検挙した場合は、それぞれの区分に重複して計上。

Page 6: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

注9 アクセス制御されているサーバに、ネットワークを通じて、他人の識別符号を入力して不正に利用する行為(不

正アクセス禁止法第2条第4項第1号に該当する行為)をいう。

注10 アクセス制御されているサーバに、ネットワークを通じて情報(他人の識別符号を入力する場合を除く。)や指

令を入力して不正に利用する行為(不正アクセス禁止法第2条第4項第2号又は第3号に該当する行為)をいう。

例えば、セキュリティの脆弱性を突いて操作指令を与えるなどの手法による不正アクセス行為が該当する。

注11 平成26年中、不正アクセス禁止法違反で補導された14歳未満の触法少年は8名であった(犯罪統計による集計)。

- 5 -

(2) 不正アクセス行為の態様

検挙件数を不正アクセス行為の態様別にみると、「識別符号窃用型注9」が336件であり、

「セキュリティ・ホール攻撃型注10」は2件であった。

表2-2 不正アクセス行為の態様の推移

年次 平成 平成 平成 平成 平成区分 22年 23年 24年 25年 26年

検挙件数 1,597 241 532 965 336識別符号窃用型

検挙事件数 102 100 133 139 140

セキュリティ・ 検挙件数 1 1 1 3 2

ホ ー ル 攻 撃 型 検挙事件数 1 1 1 3 2

検挙件数 1,598 242 533 968 338(件)

計検挙事件数 103 101 133 142 141(事件) (重複1) (重複1)

※ 1事件で複数の区分にわたる行為を検挙した場合は、それぞれの区分に重複して計上。

3 検挙事件の特徴

(1) 被疑者の年齢

不正アクセス禁止法違反に係る被疑者の年齢は、「14~19歳」(49人)が最も多く、

「30~39歳」(45人)、「20~29歳代」(43人)、「40~49歳」(25人)、「50~59歳」(5人)

及び「60歳以上」(3人)の順となっている。

なお、最年少の者は14歳注11、最年長の者は70歳であった。

表3-1 年代別被疑者数の推移

年次 平成 平成 平成 平成 平成区分 22年 23年 24年 25年 26年

14~19歳 (人) 29 51 64 44 49

20~29歳 39 30 34 30 43

30~39歳 35 19 21 37 45

40~49歳 17 10 28 27 25

50~59歳 5 2 6 8 5

60歳以上 0 2 1 1 3

計 125 114 154 147 170

Page 7: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

注12 パソコン内のファイル又はキーボードの入力情報、表示画面の情報等を取り出して、漏えいさせる機能を持つプ

ログラムをいう。

- 6 -

(2) 被疑者と利用権者の関係

不正アクセス禁止法違反に係る被疑者と識別符号を窃用された利用権者の関係に

ついてみると、交友関係のない他人によるものが最も多く(76人)、次いで元交際

相手や元従業員等の顔見知りの者によるもの(75人)、ネットワーク上の知り合い

によるもの(19人)となっている。

(3) 不正アクセス行為の手口

検挙した不正アクセス禁止法違反に係る不正アクセス行為の手口についてみると、

「利用権者のパスワードの設定・管理の甘さにつけ込んだもの」が最も多く(84件)、

次いで「フィッシングサイトにより入手したもの」(71件)となっている。また、

「言葉巧みに利用権者から聞き出した又はのぞき見たもの」(53件)、「識別符号

を知り得る立場にあった元従業員や知人等によるもの」(47件)等も依然として発

生している。

表3-2 不正アクセス行為に係る犯行の手口の内訳

区分 年次 平成25年 平成26年

識別符号窃用型 965 336

利用権者のパスワードの設定・管理の甘さ 767 84につけ込んだもの

フィッシングサイトにより入手したもの 9 71

言葉巧みに利用権者から聞き出した又はの 64 53ぞき見たもの

識別符号を知り得る立場にあった元従業員 56 47や知人等によるもの

インターネット上に流出・公開されていた 9 34識別符号を入手したもの

他人から入手したもの 33 25

スパイウェア注12等のプログラムを使用し 25 6

て識別符号を入手したもの

その他 2 16

セキュリティ・ホール攻撃型 3 2

Page 8: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 7 -

(4) 不正アクセス行為の動機

不正アクセス行為の動機としては、「顧客データの収集等情報を不正に入手

するため」が最も多く(139件)、次いで「不正に経済的利益を得るため」(86件)、

「嫌がらせや仕返しのため」(54件)、「オンラインゲームやコミュニティサイトで

不正操作を行うため」(41件)の順となっている。

表3-3 不正アクセス行為の動機の内訳

区分 年次 平成25年 平成26年

顧客データの収集等情報を不正に入手するため 53 139

不正に経済的利益を得るため 706 86

嫌がらせや仕返しのため 56 54

オンラインゲームやコミュニティサイトで不正操作を 77 41行うため

好奇心を満たすため 46 15

料金の請求を免れるため 25 2

その他 5 1

計 968 338

(5) 利用されたサービス

検挙した不正アクセス禁止法違反に係る識別符号窃用型の不正アクセス行為

(336件)について、当該識別符号を入力することにより利用されたサービスをみ

ると、「オンラインゲーム、コミュニティサイト」が最も多く(69件)、次いで

「社員用等の内部サイト」(65件)、「インターネットショッピング」(44件)、

「電子メール」(30件)、「インターネットバンキング」(20件)の順となっている。

表3-4 利用されたサービスの内訳

区分 年次 平成25年 平成26年

識別符号窃用型 (件) 965 336

オンラインゲーム、コミュニティサイト 138 69

社員用等の内部サイト 15 65

インターネットショッピング 728 44

電子メール 48 30

インターネットバンキング 7 20

インターネット・オークション 5 15

インターネット接続サービス 0 11

ホームページ公開サービス 6 7

その他 18 75

Page 9: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 8 -

4 都道府県公安委員会による援助措置

平成26年中、不正アクセス禁止法第9条の規定に基づき、都道府県公安委員会がア

クセス管理者に対して行った助言・指導はなかった。

表4-1 都道府県公安委員会の援助措置実施件数の推移

年次 平成 平成 平成 平成 平成 平成 平成 平成 平成 平成区分 17年 18年 19年 20年 21年 22年 23年 24年 25年 26年

援助措置 4 3 0 1 0 0 0 0 0 0

5 検挙事例

(1) 中国人の男(24)らは、平成25年6月、他人の識別符号を入力して大手通販サイ

トのサーバに不正アクセスし、他人に付与されたポイントを電子マネーに交換して

財産上不法の利益を得た。同年12月及び26年1月、不正アクセス禁止法違反(識別

符号の保管行為、不正アクセス行為)及び電子計算機使用詐欺で逮捕した(岐阜、

兵庫)。

(2) 中国人の男(34)らは、中継サーバ事業を営む者であるが、25年10月、不正に取

得した他人の識別符号により日本のインターネットサービスプロバイダのサーバに

不正アクセスした。26年2月、不正アクセス禁止法違反(不正アクセス行為)で逮

捕した(警視庁、埼玉)。

(3) 無職の男(29)は、26年2月、インターネットバンキングの識別符号の入力を求

めるフィッシングサイトを開設し、他人の識別符号を不正に取得するとともに、

取得した識別符号によりインターネットバンキングに不正アクセスし、他人の口

座から不正に送金した。同年7月までに、不正アクセス禁止法違反(識別符号の

取得行為、不正アクセス行為)及び電子計算機使用詐欺等で検挙した(警視庁、

愛媛)。

(4) 無職の男(29)は、26年5月、インターネット上に流出していた他人の識別符号

を多数入力して大手通販サイトのサーバに不正アクセスし、サーバ内に保存され

ている他人のIDを変更するとともに、他人になりすまして大手通販サイトでゲ

ーム等の商品を購入した。同年9月、不正アクセス禁止法違反(不正アクセス行

為)及び私電磁的記録不正作出・同供用で逮捕した(千葉)。

(5) 中学生の少年(14)らは、26年3月、無料コミュニケーションアプリのサイトを

模したフィッシングサイトを開設するとともに同アプリの利用者の識別符号を不

正に取得した。同年11月までに不正アクセス禁止法違反(フィッシング行為、識

別符号の取得行為)で検挙した(埼玉)。

第2 防御上の留意事項

1 利用権者の講ずべき措置

(1) パスワードの適切な設定・管理

利用権者のパスワードの設定の甘さにつけ込んだ不正アクセス行為、知人等によ

Page 10: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

注13 インターネット銀行等における認証用のパスワードであって、認証の度にそれを構成する文字列が変わるものを

いう。これを導入することにより、識別符号を盗まれても次回の利用時に使用できないこととなる。

- 9 -

る不正アクセス行為、言葉巧みに聞き出したID・パスワードによる不正アクセス

行為が多発していることから、パスワードを設定する場合には、IDと全く同じパ

スワードやIDの一部を使ったパスワード等、パスワードの推測が容易なものは避

ける、複数のサイトで同じパスワードを使用しないなどの対策を講ずる。また、パ

スワードを他人に教えない、パスワードを定期的に変更するなど自己のパスワード

を適切に管理する。

(2) フィッシングに対する注意

電子メールにより、本物のウェブサイトに酷似したフィッシングサイトに誘導

したり、添付されたファイルを開かせたりして、ID・パスワードやクレジット

カード情報を不正に取得する事案が多発していることから、発信元に心当たりの

ない電子メールに注意する。また、金融機関等が電子メールで口座番号や暗証番号、

個人情報を問い合わせることはなく、これらの情報の入力を求める電子メールはフ

ィッシングメールであると考えられることから、情報を入力しない。さらに、金融機

関等が提供するワンタイムパスワード注13等の個人認証方法を積極的に利用する。

(3) 不正プログラムに対する注意

コンピュータに不正プログラムを感染させ、他人のID・パスワードを不正に取

得する事案が多発していることから、信頼できない電子メールに添付されたファイ

ルを不用意に開いたり、信頼できないウェブサイト上に蔵置されたファイルをダウ

ンロードしたりしない。また、不特定多数が利用するコンピュータでは重要な情報

を入力しない。さらに、コンピュータ・ウイルス対策等の不正プログラム対策(ウ

イルス対策ソフトの利用のほか、オペレーティングシステムやウイルス対策ソフト

を含む各種ソフトウェアのアップデート等)を適切に講ずる。金融機関等が提供す

るセキュリティ対策ソフト及びワンタイムパスワード等の個人認証方法を積極的に

利用する。

2 アクセス管理者等の講ずべき措置

(1) フィッシング及び不正プログラム等への対策

フィッシングや不正プログラム等により不正に取得したID・パスワードを使

用した不正アクセス行為が多発していることから、インターネットショッピング、

オンラインゲーム、インターネットバンキング等のサービスを提供する事業者に

あっては、ワンタイムパスワード等により個人認証を強化するなどの対策を講ずる。

(2) パスワードの適切な設定・運用体制の構築

利用権者のパスワードの設定の甘さにつけ込んだ不正アクセス行為が多発して

いることから、アクセス管理者は、容易に推測されるパスワードを設定できない

ようにする、複数のサイトで同じパスワードを使用することの危険性を周知する、

必要に応じて定期的にパスワードの変更を促す仕組みを構築するなどの措置を講

ずる。

(3) ID・パスワードの適切な管理

ID・パスワードを知り得る立場にあった元従業員による不正アクセス行為も発

生していることから、従業員が退職した時や特定電子計算機を利用する立場でなく

なった時には、当該従業員に割り当てていたIDを削除したり、パスワードを変更

したりするなど識別符号の適切な管理を徹底する。

Page 11: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

注14 SQLというプログラム言語を用いて、企業等が個人情報を管理するデータベースを外部から不正に操作する行

為をいう。

- 10 -

(4) セキュリティ・ホール攻撃への対応

セキュリティ・ホール攻撃の一つであるSQLインジェクション攻撃注14を受け、

クレジットカード番号等の個人情報が流出する事案や、Webサーバの脆弱性に

対する攻撃を受け、ホームページが改ざんされる事案が発生していることから、

アクセス管理者は、プログラムを点検してセキュリティ上の脆弱性を解消すると

ともに、攻撃の兆候を即座に検知するためのシステム等を導入し、セキュリティ

・ホール攻撃に対する監視体制を強化する。

Page 12: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 11 -

(参考) 不正アクセス関連行為の関係団体への届出状況について

○ 独立法人情報処理推進機構(IPA)に届出のあったコンピュータ不正

アクセスの届出状況について

平成 26 年1月1日から 12 月 31 日の間に IPA に届出のあったコンピュータ不

正アクセス(注1)が対象である。

コンピュータ不正アクセスに関する届出件数は 120 件(平成 25 年:168 件)

であった。(注2)

平成 26 年は同 25 年と比べて、48 件(約 28%)減少した。

届出のうち実際に被害があったケースにおける被害内容の分類では、「なりす

まし」及び「侵入」による被害届出が多く寄せられた。

以下に、種々の切り口で分類した結果を示す。個々の件数には未遂(実際の

被害はなかったもの)も含まれる。また、1件の届出にて複数の項目に該当す

るものがあるため、それぞれの分類での総計件数はこの数字に必ずしも一致し

ない。

(1) 手口別分類

意図的に行う攻撃行為による分類である。1件の届出について複数の攻撃

行為を受けている場合もあるため、届出件数とは一致せず総計は 192 件(平

成 25 年:373 件)となる。

ア 侵入行為に関して

侵入行為に係る攻撃等の届出は 126 件(平成 25 年:243 件)あった。

(ア) 侵入の事前調査行為

システム情報の調査、稼働サービスの調査、アカウント名の調査等で

ある。

2件の届出があり、ポートやセキュリティホールを探索するもので

あった。

(イ) 権限取得行為(侵入行為)

パスワード推測やソフトウェアのバグ等いわゆるセキュリティホール

を利用した攻撃やシステムの設定内容を利用した攻撃等侵入のための行

為である。

82 件の届出があり、これらのうち実際に侵入につながったものは 16

件である。

【主な内容】

ソフトウェアのぜい弱性やバグを利用した攻撃:15 件

パスワード推測:9件

(ウ) 不正行為の実行及び目的達成後の行為

Page 13: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 12 -

侵入その他、何らかの原因により不正行為を実行されたことについて

は 42 件の届出があった。

【主な内容】

ファイル等の改ざん、破壊等:20 件

プログラムの作成・設置(インストール)、トロイの木馬等の埋め込み

等:13 件

裏口(バックドア)の作成:4件

踏み台とされて他のサイトへのアクセスに利用された:1件

証拠の隠滅(ログの消去等):1件

イ サービス妨害攻撃

過負荷を与えたり、例外処理を利用してサービスを不可若しくは低下さ

せたりする攻撃である。23 件(平成 25 年:36 件)の届出があった。

ウ その他

その他にはメール不正中継やメールアドレス詐称、正規ユーザになりす

ましてのサービスの不正利用、ソーシャルエンジニアリング等が含まれ、

43 件(平成 25 年:94 件)の届出があった。

【主な内容】

正規ユーザへのなりすまし:33 件

ソーシャルエンジニアリング:1件

(2) 原因別分類

不正アクセスを許した問題点/弱点による分類である。

120 件の届出中、実際に被害に遭った計 102 件(平成 25 年:158 件)を分

類すると次のようになる。

被害原因として「ID、パスワード管理不備」が多く、パスワードの使い回し

やフィッシング、初期値のままでの利用など、アカウント所有者のパスワー

ド管理の隙を狙った攻撃が多いと推測される。また、原因が不明なケースは

依然として多くなっており、手口の巧妙化により原因の特定に至らない事例

が多いと推測される。

【主な要因】

DoS 攻撃:18 件

ID、パスワード管理の不備によると思われるもの:17 件

古いバージョンの利用や、パッチ・必要なプラグイン等の未導入による

もの:11 件

設定の不備(セキュリティ上問題のあるデフォルト設定を含む。)によ

るもの:10 件

原因不明:35 件

Page 14: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 13 -

(3) 電算機分類

不正アクセス行為の対象となった機器による分類である(被害の有無は問

わない。)。

【主な対象】

WWW サーバ:32 件

メールサーバ:23 件

その他のサーバ:5件

FTP サーバ:3件

不明:36 件

※1件の届出で複数の項目に該当するものがある。

(4) 被害内容分類

120 件の届出を被害内容で分類した 151 件中、実際に被害に遭ったケース

における被害内容による分類である。機器に対する実被害があった件数は

133 件(昨年:195 件)である。

なお、対処に係る工数やサービスの一時停止、代替機の準備等に関する被

害は除外している。

【主な被害内容】

踏み台として悪用:38 件

サービス低下:22 件

オンラインサービスの不正利用:21 件

ホームページ改ざん:15 件

データの窃取や盗み見:11 件

※1件の届出で複数の項目に該当するものがある。

(5) 対策情報

2013 年には届出のなかったパスワードリスト攻撃による被害の届出が

2014 年は 4 件あった。 報道された情報によるとパスワードリスト攻撃が原

因と考えられる不正ログイン被害は、2013 年より継続的に発生しており、

2014 年も収束の兆しが見られなかった。

また、パスワードリスト攻撃と同様に継続的に発生しているのが、メール

アカウントの不正使用による、スパムメール送信の踏み台とされてしまう被

害だ。 2013 年は 27 件、2014 年は 20 件の届出があった。ほとんどの被害で

メールアカウント不正使用の原因は特定されていないが、当該アカウントの

パスワード変更により被害の再発を防げたことから、推測が容易なパスワー

ドの利用、パスワードの使い回し、フィッシングサイトへの入力等が原因で

あったと考えられる。

パスワードリスト攻撃の被害、スパムメール送信の踏み台となる被害、い

ずれも、ウェブサイト改ざん被害のようにサーバの脆弱性が起因するもので

はないため、 サーバの脆弱性を解消していても被害を防ぐことはできないた

Page 15: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 14 -

め、以下のような対策が必要となる。

システム管理者向け対策

・ ログイン通知やログイン履歴の機能を設ける

・ 外部からメールサーバへ接続する際にはアカウント情報以外の認証

情報を必要とする

など、不正ログインを早急に検知できるような機能追加を検討するこ

とが推奨される。

ユーザの対策

・ パスワードの使いまわしをしない

・ 二段階認証などのセキュリティオプションを積極的に採用する

など、 適切なアカウント管理とリスクへの対策を実施することが推奨

される。

下記ページ等を参照し、今一度状況確認・対処されたい。

【システム管理者向け】

「icat」サイバーセキュリティ注意喚起サービス

http://www.ipa.go.jp/security/vuln/icat.html

「情報セキュリティに関する啓発資料」

http://www.ipa.go.jp/security/fy18/reports/contents/

「脆弱性対策のチェックポイント」

http://www.ipa.go.jp/security/vuln/20050623_websecurity.html

「安全なウェブサイトの作り方 改訂第 6 版」

http://www.ipa.go.jp/security/vuln/websecurity.html

「JVN (Japan Vulnerability Notes)」 ※脆弱性対策情報ポータルサイト

http://jvn.jp/

「IPA メールニュース」

http://www.ipa.go.jp/about/mail/

【個人ユーザ向け】

「ここからセキュリティ」情報セキュリティ・ポータルサイト

http://www.ipa.go.jp/security/kokokara/

「IPA セキュリティセンター・個人ユーザ向けページ」

http://www.ipa.go.jp/security/personal/

「Microsoft セキュリティセンター」(日本マイクロソフト社)

http://www.microsoft.com/ja-jp/security/default.aspx

「MyJVN」(セキュリティ設定チェッカ、バージョンチェッカ)

http://jvndb.jvn.jp/apis/myjvn/

Page 16: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 15 -

「パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ」

https://www.ipa.go.jp/about/press/20140917.html

ウイルス対策を含むセキュリティ関係の情報・対策等については、下記ページ

を参照のこと。

「IPA セキュリティセンタートップページ」

http://www.ipa.go.jp/security/

注1 コンピュータ不正アクセス

システムを利用する者が、その者に与えられた権限によって許された行為以外の行

為を、ネットワークを介して意図的に行うこと。

注2 ここに挙げた件数は、コンピュータ不正アクセスの届出を IPA が受理した件であり、

不正アクセスやアタック等に関して実際の発生件数や被害件数を直接類推できるよう

な数値ではない。

Page 17: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 16 -

○ 一般社団法人 JPCERT コーディネーションセンター(以下、JPCERT/CC)

に報告があった不正アクセス関連行為の状況について

JPCERT/CC は、国内の情報セキュリティインシデントの被害低減を目的として、

広く一般から不正アクセス関連行為を含むコンピュータセキュリティインシデン

トに関する調整対応依頼を受け付けている。

1. 不正アクセス関連行為の特徴および件数

(平成 26 年 1 月 1 日から 12 月 31 日の間に JPCERT/CC に報告(調整対応依頼)

のあったコンピュータ不正アクセスが対象)

報告(調整対応依頼)のあった不正アクセス関連行為(注1)に係わる報告

件数(注2)は 20,284 件であった。この報告を元にしたインシデント件数(注

3)は 18,783 件であり、インシデントをカテゴリ別に分類すると以下の通

りである。

(1) プローブ、スキャン、その他不審なアクセスに関する報告

防御に成功したアタックや、コンピュータ/サービス/弱点の探査を意図

したアクセス、その他の不審なアクセス等、システムのアクセス権において

影響を生じないか、無視できるアクセスについて 8,870 件の報告があった。

[1/1-3/31: 1,719 件、4/1-6/30:1,611 件、7/1-9/30:1,948 件、10/1-12/31: 3,592

件]

(2) システムへの侵入

管理者権限の盗用が認められる場合やワーム等を含め、システムへの侵入

について 4,373 件の報告があった。

[1/1-3/31: 1,501 件、4/1-6/30: 1,123 件、7/1-9/30: 968 件、10/1-12/31: 781 件]

(3) マルウエアサイト

閲覧することで PC がマルウエアに感染してしまう攻撃用サイトや攻撃に

使用するマルウエアを公開しているサイトについて 988 件の報告があった。

[1/1-3/31: 211 件、4/1-6/30: 194 件、7/1-9/30: 271 件、10/1-12/31: 312 件]

(4) ネットワークやコンピュータの運用を妨害しようとする攻撃

大量のパケットや予期しないデータの送信によって、サイトのネットワー

クやホストのサービス運用を妨害しようとするアクセスについて 143 件の

報告があった。

[1/1-3/31: 23 件、4/1-6/30: 88 件、7/1-9/30: 18 件、10/1-12/31: 14 件]

(5) Web 偽装事案(phishing)

Page 18: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 17 -

Web のフォームなどから入力された口座番号やキャッシュカードの暗証

番号といった個人情報を盗み取る Web 偽装事案について 1,889 件の報告が

あった。

[1/1-3/31: 557 件、4/1-6/30: 509 件、7/1-9/30: 417 件、10/1-12/31: 406 件]

(6) 制御システム関連

インターネット経由で攻撃が可能な制御システム等について 9 件の報告

があった。

[1/1-3/31: 0 件、4/1-6/30: 0 件、7/1-9/30: 6 件、10/1-12/31: 3 件]

(7) その他

コンピュータウイルス、SPAM メールの受信等について 2,511 件の報告が

あった。

[1/1-3/31: 518 件、4/1-6/30: 735 件、7/1-9/30: 760 件、10/1-12/31: 498 件]

2. 防御に関する啓発および対策措置の普及

JPCERT/CC は、日本国内のインターネット利用者に対して、不正アクセス

関連行為を防止するための予防措置や、発生した場合の緊急措置などに関す

る情報を提供し、不正アクセス関連行為への認識の向上や適切な対策を促進

するため、以下の文書を公開している(詳細は http://www.jpcert.or.jp/参

照。)

(1) 注意喚起

[新規]

2014 年 1 月 2014 年 1 月 Microsoft セキュリティ情報に関する注

意喚起

Adobe Flash Player の脆弱性 (APSB14-02) に関する

注意喚起

Adobe Reader 及び Acrobat の脆弱性 (APSB14-01)

に関する注意喚起

2014 年 1 月 Oracle Java SE のクリティカルパッチ

アップデートに関する注意喚起

ntpd の monlist 機能を使った DDoS 攻撃に関する注

意喚起 2014 年 2 月 Adobe Flash Player の脆弱性 (APSB14-04) に関する注意喚

Apache Commons FileUpload および Apache Tomcat の脆弱性

に関する注意喚起

2014 年 2 月 Microsoft セキュリティ情報 (緊急 4 件含) に

Page 19: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 18 -

関する注意喚起

2014 年 2 月 Microsoft Internet Explorer の未修正の脆弱

性に関する注意喚起

Adobe Flash Player の脆弱性 (APSB14-07) に関する注意喚

2014 年 3 月 2014 年 3 月 Microsoft セキュリティ情報 (緊急 2 件含) に

関する注意喚起

2014 年 3 月 Microsoft Word の未修正の脆弱性に関する注意

喚起

2014 年 4 月 OpenSSL の脆弱性に関する注意喚起

2014 年 4 月 Microsoft セキュリティ情報 (緊急 2 件含) に

関する注意喚起

Adobe Flash Player の脆弱性 (APSB14-09) に関する注意喚

DNS キャッシュポイズニング攻撃に関する注意喚起

2014 年 4 月 Oracle Java SE のクリティカルパッチアップ

デートに関する注意喚起

2014 年 4 月 Microsoft Internet Explorer の未修正の脆弱

性に関する注意喚起

Adobe Flash Player の脆弱性 (APSB14-13) に関する注意喚

2014 年 5 月 マイクロソフト セキュリティ情報(MS14-021)に関する注意

喚起

Adobe Reader および Acrobat の脆弱性 (APSB14-15) に関

する注意喚起

Adobe Flash Player の脆弱性 (APSB14-14) に関する注意喚

2014 年 5 月 Microsoft セキュリティ情報 (緊急 3 件含) に

関する注意喚起

旧バージョンの Movable Type の利用に関する注意喚起

2014 年 6 月 Adobe Flash Player の脆弱性 (APSB14-16) に関する注意喚

2014 年 6 月 Microsoft セキュリティ情報 (緊急 2 件含) に

関する注意喚起

ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2014-3859) に

関する注意喚起

2014 年 7 月 Adobe Flash Player の脆弱性 (APSB14-17) に関する注意喚

2014 年 7 月 Microsoft セキュリティ情報 (緊急 2 件含) に

関する注意喚起

2014 年 7 月 Oracle Java SE のクリティカルパッチアップ

デートに関する注意喚起

2014 年 8 月 Adobe Reader および Acrobat の脆弱性 (APSB14-19) に関

する注意喚起

Adobe Flash Player の脆弱性 (APSB14-18) に関する注意喚

2014 年 8 月 Microsoft セキュリティ情報 (緊急 2 件含) に

関する注意喚起

2014 年 9 月 Adobe Flash Player の脆弱性 (APSB14-21) に関する注意喚

2014 年 9 月 Microsoft セキュリティ情報 (緊急 1 件含) に

Page 20: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 19 -

関する注意喚起

Adobe Reader および Acrobat の脆弱性 (APSB14-20) に関

する注意喚起

GNU bash の脆弱性に関する注意喚起

2014 年 10

TCP 10000 番ポートへのスキャンの増加に関する注意喚起

2014 年 10 月 Oracle Java SE のクリティカルパッチアップ

デートに関する注意喚起

Adobe Flash Player の脆弱性 (APSB14-22) に関する注意喚

2014 年 10 月 Microsoft セキュリティ情報 (緊急 3 件含) に

関する注意喚起

Drupal の脆弱性に関する注意喚起

2014 年 10 月 Microsoft OLE の未修正の脆弱性に関する注意

喚起

2014 年 11

登録情報の不正書き換えによるドメイン名ハイジャックに関

する注意喚起

Adobe Flash Player の脆弱性 (APSB14-24) に関する注意喚

2014 年 11 月 Microsoft セキュリティ情報 (緊急 4 件含) に

関する注意喚起

2014 年 11 月一太郎シリーズの脆弱性に関する注意喚起

2014 年 11 月 Kerberos KDC の脆弱性に関する注意喚起

Adobe Flash Player の脆弱性 (APSB14-26) に関する注意喚

2014 年 12

ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2014-8500) に

関する注意喚起

Adobe Reader および Acrobat の脆弱性 (APSB14-28) に関

する注意喚起

Adobe Flash Player の脆弱性 (APSB14-27) に関する注意喚

2014 年 12 月 Microsoft セキュリティ情報 (緊急 3 件含) に

関する注意喚起

TCP 8080 番ポートへのスキャンの増加に関する注意喚起

Active Directory のドメイン管理者アカウントの不正使用

に関する注意喚起

(2) 活動概要(報告状況等の公表)

発行日:2015-01-14 [ 2014 年 10 月 1 日~ 2014 年 12 月 31 日]

発行日:2014-10-09 [ 2014 年 7 月 1 日 ~ 2014 年 9 月 30 日]

発行日:2014-07-10 [ 2014 年 4 月 1 日 ~ 2014 年 6 月 30 日]

発行日:2014-04-15 [ 2014 年 1 月 1 日 ~ 2014 年 3 月 31 日]

(3) JPCERT/CC レポート

[発行件数] 50 件

[取り扱ったセキュリティ関連情報数]254 件

Page 21: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 20 -

注1 不正アクセス関連行為とは、コンピュータやネットワークのセキュリティ

を侵害する人為的な行為で、意図的(または、偶発的) に発生する全ての事象

が対象になる。

注2 ここにあげた件数は、JPCERT/CC が受け付けた報告の件数である。実際の

アタックの発生件数や、被害件数を類推できるような数値ではない。また類

型ごとの実際の発生比率を示すものでもない。一定以上の期間に渡るアクセ

スの要約レポートも含まれるため、アクセスの回数と報告件数も一般に対応

しない。報告元には、国内外のサイトが含まれる。

注3 「インシデント件数」は、各報告に含まれるインシデント件数の合計を示

す。ただし、1 つのインシデントに関して複数件の報告がよせられた場合は、

1 件のインシデントとして扱う。

Page 22: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 21 -

アクセス制御機能に関する技術の研究開発の状況

1 国で実施しているもの

総務省又は経済産業省が取り組むアクセス制御機能の研究開発に関してとりまとめたも

のであり、具体的には、独立行政法人自ら又は委託による研究、国からの委託又は補助によ

る研究である。

実施テーマは以下の8件であり、その研究開発の概要は、別添1のとおりである。

ネットワークセキュリティ技術の研究開発

セキュリティ知識ベースを用いたネットワークリスク評価と対策提示

ドライブ・バイ・ダウンロード攻撃対策フレームワークの研究開発

HTTP相互認証プロトコル

漏洩に強い認証/鍵管理基盤 LR-AKE

ホワイトリスト制御技術

ハイパーバイザーによるシステムコール手順確認ツール

アクセス制御用ハードウェア:セキュリティバリアデバイス(SBD)

2 民間企業等で研究を実施したもの

(1) 公募

警察庁、総務省及び経済産業省が平成26年12月12日から平成27年1月30日までの間にア

クセス制御機能に関する技術の研究開発状況の募集を行ったところ、次のとおり4者から

計5件の提案があった。それぞれの研究開発の概要は、別添2のとおりである。

なお、別添2の内容は当該企業から応募のあった内容を原則としてそのまま掲載してい

る。

イーロックジャパン株式会社 株式会社ネクストジェン バンクガード株式会社 岡本健稔(個人)

(2) 調査

警察庁が平成26年11月に実施したアンケート調査に対し、アクセス制御技術に関する研

究開発を実施しているとして回答のあった大学及び企業は次のとおりである。

ア 大学(14大学)

会津大学 大阪工業大学(2件) 九州工業大学(3件) 京都産業大学 神戸大学 崇城大学 東北工業大学 南山大学

Page 23: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 22 -

八戸工業大学 弘前大学 広島大学 福井工業大学 法政大学 宮崎大学

イ 企業(3社)

株式会社インフィニテック デジタルアーツ株式会社(2件) 日本電気株式会社(4件)

また、それぞれの研究開発の概要は別添3のとおりである。

なお、別添3の内容は、アンケート調査の回答内容を原則としてそのまま掲載している。

アンケート調査は、以下の条件に該当する大学及び企業の中から、調査対象として無作

為抽出した大学168校、企業1,282社の計1,450団体を対象に実施した。

・大学

国公立・私立大学のうち理工系学部又はこれに準ずるものを設置するもの

・企業

市販のデータベース(四季報、IT総覧等)に掲載された企業であって、業種分類が

「情報・通信」「サービス」「電気機器」「金融」であるもの

Page 24: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 23 -

(別添1)

対象技術 インシデント分析技術

テーマ名 ネットワークセキュリティ技術の研究開発

開発年度 平成 18 年度~

実施主体 独立行政法人情報通信研究機構

背景、目的

ネットワーク上におけるサイバー攻撃・不正通信等に耐えるとともに、それらを

検知・排除するため、イベント(スキャン、侵入等)の収集・測定及びこれに基づ

く傾向分析・脅威分析を実時間で行い予兆分析を含めた対策手法の迅速な導出を行

うインシデント対策技術の研究開発を行う。

研究開発状況(概要)

これまでに研究開発・整備した広域に設置された観測点からのセキュリティログ

の分析手法、マルウエアの収集機構・収集したマルウエアの分析機構に関して、日

本全国規模の観測網構築に向けた観測対象ネットワークの更なる拡充、より高度な

観測アーキテクチャ・攻撃検出機構の開発、マルウエアの分析精度の高度化を行っ

た。この結果をこれまでに構築したインシデント分析システムに反映し、観測結果

を Web で広く公開するとともに、アラートシステム等の外部への技術移転を行った。

また、地方自治体へのアラート提供を始めるなど、研究開発成果の社会展開を推進

した。

詳細の入手方法(関連部署名及びその連絡先)

独立行政法人情報通信研究機構 ネットワークセキュリティ研究所 サイバーセ

キュリティ研究室 042-327-6225

将来の方向性

上記の研究開発を通じて、将来のネットワーク自身及びネットワーク上を流通す

る情報の安全性・信頼性の確保と、利用者にとって安全・安心な情報通信基盤の実

現を目指す。

Page 25: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 24 -

対象技術 ぜい弱性対策技術

テーマ名 セキュリティ知識ベースを用いたネットワークリスク評価と対策提示

開発年度 平成 23 年度〜

実施主体 独立行政法人情報通信研究機構

背景、目的 ネットワークに対する攻撃、ネットワークを通じた攻撃は、プロトコルの設計や、

製品における実装などにおける誤りに起因する脆弱性を利用して行われる。また、

複数の脆弱性の利用を組み合わせて、攻撃を行うことが通常である。

一方で、ネットワーク利用者にとっては、利用するネットワークにおけるリスク

(被害の可能性)を常に把握して、リスクの高いネットワーク環境の利用を避ける

必要がある。そのため、ネットワーク上の脆弱性の存在を把握し、その脆弱性を利

用した攻撃に基づくリスクを把握し、即座に利用者に提示できることが必要である。

研究開発状況(概要) 脆弱性を含むネットワーク機器や、脆弱性を含むプロトコルの情報をセキュリ

ティ知識ベースとして蓄え、当該知識ベースを元にネットワーク利用者がサービ

スを利用する際に発生しうるリスクを算出して可視化するとともに、リスクを低

減する対策技術を提示するプラットフォームの研究開発を行っている。平成 27 年

度までにスマートフォンに関係するネットワーク利用リスクについての可視化と

対策提示を行う仕組みを開発する。

詳細の入手方法(関連部署名及びその連絡先) 独立行政法人情報通信研究機構 ネットワークセキュリティ研究所 セキュリティ

アーキテクチャ研究室 042-327-5782

将来の方向性 スマートフォン、企業ネットワークを対象にしたリスク評価と対策提示から開発を

行い、将来的にはインターネットにおけるリスク評価を実現する研究開発を行う。

Page 26: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 25 -

対象技術 インシデント分析技術

テーマ名 ドライブ・バイ・ダウンロード攻撃対策フレームワークの研究開発

開発年度 平成 24 年度~平成 27 年度

実施主体 株式会社 KDDI 研究所、株式会社セキュアブレイン

((独)情報通信研究機構が実施する委託研究の委託先)

背景、目的

近年、攻撃者の改竄によって多くの Web サイトに悪性サイトへのリダイレクト命

令を埋め込まれ、それらサイトにアクセスしたユーザが悪性サイトへ誘導されてマ

ルウェアに感染するといった被害が拡大している。これは、ブラウザやプラグイン

の脆弱性を悪用し、強制的にマルウェアをダウンロード・実行させるドライブ・バ

イ・ダウンロード攻撃(Drive-by-Download attack:以下 DBD 攻撃)が原因である。

この DBD 攻撃は従来のリモートエクスプロイト攻撃とは異なり、ユーザの Web ア

クセスを攻撃の起点とするため、ダークネット観測のような従来の受動的な攻撃観

測手法ではその脅威を捉えられない。一方、能動的に Web サイトをクローリングし

検査を行うクライアントハニーポットのようなシステムを用いて、検知した悪性サ

イトの URL をブラックリストとして提供することで攻撃を防止する対策手法も存

在する。しかし膨大な数の Web サイトが存在し、なおかつ悪性サイトはその URL を

短期間で遷移させているという状況において、効果的な対策とするためには、シー

ド(クローリングの起点)をどこに設定するかという問題点と、如何に検査した URL

の鮮度を保つか(再検査までの期間を短くするか)という問題点が存在するなど、

セキュリティ分野で未だ決定打となる対策が打ち出せていない状況が続いている。

本研究開発では、機構が検討してきた基本アーキテクチャ及びプロトタイプを踏

まえた上で、DBD 攻撃についてその脅威を解明し、安心・安全なネットワーク社会

の実現に向け、DBD 攻撃対策フレームワークの確立に資することを目指す。

研究開発状況(概要) ・平成 24 年度より以下の研究開発を開始し平成 27 年度に終了予定。

(1)DBD 攻撃大規模観測網構築技術(観測用センサ、大規模センタの開発など)

(2)DBD 攻撃分析・対策技術(静的・動的解析、リンク構造解析など)

(3)DBD 攻撃対策フレームワーク実証実験(一般ユーザの参加を想定)

詳細の入手方法(関連部署名及びその連絡先)

独立行政法人情報通信研究機構 産学連携部門 委託研究推進室

(http://itaku-kenkyu.nict.go.jp/index.html)

電話 042-327-6011

将来の方向性

上記セキュリティ技術を確立し、高度情報通信ネットワーク社会の安全性・信頼性

の確保に資する。

Page 27: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 26 -

対象技術 高度認証技術

テーマ名 HTTP 相互認証プロトコル

開発年度 平成 17 年度~

実施主体 独立行政法人 産業技術総合研究所

背景、目的

Web システムでのフィッシング攻撃を防止するための新しい認証プロトコルです。

この認証プロトコルは PAKE と呼ばれる暗号・認証技術に新たな手法で改良を加え、Web

の標準プロトコルである HTTP 及び HTTPS に適用したもので、ユーザがパスワードでサイ

トの真偽性を確認できる仕組みを提供することによって、フィッシングの防止を実現し

ます。

研究開発状況(概要)

HTTP および HTTPS 上でのこれまでの標準認証技術である BASIC、DIGEST 認証法のフ

レームワークを拡張した形で、サーバがユーザを認証し、ユーザ側ではブラウザがサー

バを自動的に認証するという、相互認証プロトコルを開発しました。これら認証は、ユー

ザのパスワードに関する情報が正しいサーバには登録されていて、偽サーバには無いこ

とを利用して行われています。

これまでにプロトコルの標準化案を公開し、インターネット技術の標準化を行ってい

る IETF での標準化提案を行っています。現在 HTTPAUTH WG で標準化の議論が行われて

おり、議論の結果に基づき、サーバ実装、Firefox、Chromium ベースのブラウザ(クラ

イアント)実装を改良してきました。

詳細の入手方法(関連部署名及びその連絡先)

独立行政法人産業技術総合研究所 セキュアシステム研究部門

TEL:029-861-5284

URL:http://www.risec.aist.go.jp/

将来の方向性

IETF でプロトコルを標準化し、HTTP 相互認証プロトコルが標準機能としてブラウザに

搭載されることを目指します。これにより、認証機能を個々の Web アプリケーションで

作りこまなくても安全に実現することが可能になることから、偽サーバによる情報詐取

被害の防止に貢献していきます。

Page 28: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 27 -

対象技術 高度認証技術

テーマ名 漏洩に強い認証/鍵管理基盤 LR-AKE

開発年度 平成 17 年度~

実施主体 独立行政法人 産業技術総合研究所

背景、目的

パスワードは現在最も広く使われているセキュリティ要素の一つであるが、フィッシン

グ詐欺や、サーバからのパスワードハッシュの漏えい、クライアント端末からのパスワー

ド暗号化ファイルの漏えいなどに弱いという問題点の他、複数のパスワードを管理しなけ

ればならず、それらを覚えきれないという問題点があった。そこで、これらの問題点を解

決するための新たなパスワード認証方式 LR-AKE/AugPAKE およびそれらを応用したパス

ワードや鍵の遠隔分散管理方式、ID 連携手法などの研究開発を行った。

研究開発状況(概要)

LR-AKE はクライアント/サーバいずれからの記録情報の漏えいにも耐性のある次世代の

2要素認証技術である。2要素認証に加えて鍵やパスワードなどの重要情報の遠隔分散管

理機能、ID 連携機能などを有する。産総研技術移転ベンチャーにより製品化され、利用時

のサポートも提供されている。また、LR-AKE の初期設定時に短いパスワードのみを用いて

行われる相互認証プロトコルは IETF において RFC6628 として承認され、現在、その参照実

装とその改良を行っている。

詳細の入手方法(関連部署名及びその連絡先)

独立行政法人産業技術総合研究所 セキュアシステム研究部門

TEL:029-861-5284

URL:http://www.risec.aist.go.jp/

将来の方向性

本技術は既に実用化され、技術移転可能な状態にある。また、産総研技術移転ベンチャー

企業 BURSEC(株) などからシステム導入時や利用時のサポートを受けることも可能であ

る。

Page 29: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 28 -

対象技術 侵入検知・防御技術

テーマ名 ホワイトリスト制御技術

開発年度 平成 24 年度~

実施主体 独立行政法人 産業技術総合研究所

背景、目的

制御システムなどでは経済性の観点から汎用の OS を利用するが、特定のアプリケー

ションのみが特定の計算資源(ファイル、デバイス、IP アドレス、ポート)のみを使っ

て動作するものが多い。このような環境では他の計算資源は使わないために、それらを制

限することで攻撃を困難にするホワイトリスト制御技術を開発する。

研究開発状況(概要)

アプリケーションの実行順番や利用する計算資源(ファイル、デバイス、IP アドレス、

ポート)を規定し、それ以外の利用方法は禁止するホワイトリスト制御技術を作成した。

Windows7 32bit と Windows XP Embedded のドライバとしては利用可能になっている。現

在はプロセスに対する攻撃である DLL インジェクション、スクリプトインジェクションに

対応する拡張を行っている。

詳細の入手方法(関連部署名及びその連絡先)

独立行政法人産業技術総合研究所 セキュアシステム研究部門

TEL:029-861-5284

URL:http://www.risec.aist.go.jp/

将来の方向性

WindowsXP のように OS のサポートが終わっても特定アプリケーションを動かしたい要

求は多い。そのような環境では他の計算資源は不要なため、作成しているホワイトリスト

制御を提供することで、他の計算資源の脆弱性に関連する攻撃を抑制する技術として展開

していく予定である。

Page 30: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 29 -

対象技術 侵入検知・防御技術

テーマ名 ハイパーバイザーによるシステムコール手順確認ツール

開発年度 平成 24 年度~

実施主体 独立行政法人 産業技術総合研究所

背景、目的

多くの攻撃はアプリケーションの脆弱性を突いて、作成者の意図しない動作手順を起す

ことで、情報取得や破壊行為を行う。アプリケーションが作成者の意図した通りに動作し

ていることを第三者的に確認することで、侵入検知を行う。

OS やアプリケーションに変更を加えることなく侵入検知を行うために、OS とハードウェ

アの間に入るハイパーバイザーを作成し、アプリケーションから OS に処理を依頼するシス

テムコールを監視する。システムコールの呼び出し順番がアプリケーションの定義と異な

れば攻撃として検知する。

研究開発状況(概要)

Windows とハードウェアの間に挿入され、Windows のシステムコールをトレースするハイ

パーバイザーを開発している。アプリケーションが発行するシステムコールの呼び出し手

順を予め登録しておき、それから反した呼び出しがあった場合にマルウェアとして認識す

る技術を開発している。現在は Windows 7 32bit のシステムコールログ取得ができるプロ

トタイプを開発し、詳細な呼び出し手順確認の拡張を行っている。

詳細の入手方法(関連部署名及びその連絡先)

独立行政法人産業技術総合研究所 セキュアシステム研究部門

TEL:029-861-5284

URL:http://www.risec.aist.go.jp/

将来の方向性

アプリケーションから発行されるシステムコールは複雑であり、状態遷移が爆発する。

一つ一つ状態遷移を確認する手法は動作が少ないアプリケーションに限られるため、今後

は機械学習等による多量データ解析と併用して、複雑なアプリケーションに対する攻撃に

も対処できるようにする。また、多くのテストベッドを用意して、システムコールのログ

を大量に取得し、挙動が環境に依存するマルウェアの検出も行う予定である。

Page 31: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 30 -

対象技術 侵入検知・防御技術、ぜい弱性対策技術

テーマ名 アクセス制御用ハードウェア:セキュリティバリアデバイス(SBD)

開発年度 平成24年度~

実施主体 独立行政法人 産業技術総合研究所

背景、目的

制御システムでは、ハードウェアに余裕がなかったり、動作の保証や検証の観点から、

OS の更新やパッチの適用が困難なケースがある。また、これらが可能な汎用の IT システム

においても、複雑化した OS やアプリケーションのセキュリティホールを完全にふさぐこと

は困難であり、未発見の脆弱性を突くゼロデイ攻撃の頻度は増加傾向にある。セキュリティ

バリアデバイス(SBD)は、これら根絶しきれない脆弱性を持つソフトウェアをカバーし、

SATA 等の各種 I/O ポートを中継する後付けハードウェアでセキュリティを保証することを

目的としている。

研究開発状況(概要)

マザーボードとディスクの間に SATA ポートを中継するハードウェア装置 SBD を挿入する

ことで、指定したファイル(現在 NTFS のみ)や領域の Read/Write アクセス制御が可能と

なる。マルウェアによる感染や情報漏洩の抑制効果が期待出来る。ディスク関連のキャッ

シュ群をもつ Windows OS などに対しても、再起動の際、書き込み禁止ファイルを復活させ

ることで OS の動作と整合させる手法を確立した。SBD 上で行えるよう、現在プログラム移

植を行っている。

詳細の入手方法(関連部署名及びその連絡先)

独立行政法人産業技術総合研究所 セキュアシステム研究部門

TEL:029-861-5284

URL:http://www.risec.aist.go.jp/

将来の方向性

指定したファイルを防御することに加え、SATA ポートの I/O からファイルに対するアク

セスログを取得する手法を開発し、それを警告やファイル防御などセキュリティ向上に活

用する予定である。また、USB など他のポートについても中継機能を開発し、多種ポートを

連携させることで更にセキュリティ機能の向上を行いたい。

Page 32: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 31 -

(別添2)

企業名(及び略称):イーロックジャパン株式会社

代表者氏名: 秦 基嘉

所在地(郵便番号及び住所):〒102-0083 東京都千代田区麹町3-12-7

関連部署名及び電話番号:セキュリティコンサルタント事業部 03-3265-1169

URL:http://www.elock.co.jp/index.php

対象技術 技術開発状況

・侵入検知・防

御技術

・ぜい弱性対策

技術

・高度認証技術

・その他アクセ

ス制御機能に関

する技術

1)「WebALARM」は、不正侵入、改竄等防御対策として開発されたコ

ンテンツセキュリティ対策ソフトウェアです。Server上のあらゆる静

的ファイルをリアルタイムに監視し、万一不正に改竄された場合でも

検知後瞬時に自動復旧を行い、管理者への警告、証拠保全するリカバ

リーツールです。

2)「The GRID BEACON」は、不正アクセスやMITM、MITB等の攻撃を

防ぐ2要素/2経路認証システムです。スマートフォンやタブレットを

強力なアウトオブバンド・マルチファクタ認証装置として利用するこ

とで、専用機器やマトリクス表等といった複雑な認証要素は不要とな

り、低コストで利便性のよい強固なセキュリティを実現します。

Page 33: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 32 -

企業名(及び略称)株式会社ネクストジェン

代表者氏名 大西 新ニ

所在地(郵便番号及び住所)〒108-0072 東京都港区白金1-27-6

関連部署名及び電話番号 ネットワークセキュリティ事業本部/03-5793-3230

URL http://www.nextgen.co.jp/index.html

対象技術 技術開発状況

侵入検知・防御

技術

開発年:

平成21年度-平

成26年度

近年、悪意ある第三者が企業のIP-PBX(構内交換機)や個人宅内機器に不正に

アクセスして、その制御機能を奪い、なりすましによる国際電話発信によっ

て、正規ユーザが高額な料金を請求される被害が発生しています。また、イ

ンターネット上ではSIP(Session Initiation Protocol)で使用されている

ポート(5060/udp)に対してのパケット流量が非常に多く観測されており(参

考:(独)情報通信研究機構のnicter)、これらのほとんどは正規の通信で

はなく、脆弱なシステムを見つけ出し、不正に侵入を試みるものと考えられ

ています。

このようなVoIP(Voice over IP)、IMS(IP multimedia subsystem)に関する

脅威を解決するシステムとして、株式会社ネクストジェンでは、SIP、

Diameterに対応したネットワークフォレンジック技術、および侵入検知技術

を提供しています。SIPメッセージのヘッダ・パラメータを詳細解析し、攻

撃に使用されるツールを特定・検知する他、SIPやDiameterのメッセージ流

量を監視し、IP電話システムの運用上の課題を解決するために必要な情報を

提供します。また、本システムを用いてハニーポットを監視し、攻撃パケッ

トの収集、および攻撃手法の研究に役立てております。本技術とネットワー

ク防御装置との連携により、健全なIP電話環境を社会に広めていくことに寄

与できるものと考えます。

http://www.nextgen.co.jp/solution/voip/system/nx-c6000_nx-c6500.htm

l (製品概要)

Page 34: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 33 -

企業名(及び略称)株式会社ネクストジェン

代表者氏名 大西 新ニ

所在地(郵便番号及び住所)〒108-0072 東京都港区白金1-27-6

関連部署名及び電話番号 ネットワークセキュリティ事業本部/03-5793-3230

URL http://www.nextgen.co.jp/index.html

対象技術 技術開発状況

ぜい弱性対策技

開発年:

平成21年度-平

成26年度

<概要>

近年、VoIP(Voice over IP)分野における攻撃は種類・数共に増加傾向にあ

ります。特にスマートフォンの普及とVoLTE(高速通信方式であるLTE 上で

音声サービスを行うもの)の導入に伴って、携帯通信事業者のサービスに関

連した分野での攻撃への対策が必要になってきています。

このような背景のもと、株式会社ネクストジェンではVoIPセキュリティ対策

技術を提供できる国内唯一の存在として、VoIP脆弱性対策技術の研究開発を

実施しております。

本対策技術では、SIP(Session Initiation Protocol)やIMS(IP multimedia

subsystem)を使用したVoIPシステムやVoLTEシステムに対し、脆弱性の洗い

出しとリスク分析を実施し、対象システムの信頼性、および品質向上に貢献

します。

<特徴>

実利用環境に即した疑似攻撃を通信キャリアや企業のVoIPシステム、VoLTE

システムに対して実施し、盗聴、発信者番号詐称などのセキュリティリスク

や、DoS攻撃などによるサービス停止に繋がる脆弱性を洗い出します。脆弱

性検出作業は自動診断ツールを開発することにより、問題検出の高度化、お

よびスピードアップを図っております。また、診断結果のリスク評価をCVSS

(Common Vulnerability Scoring System)を用いて可視化し、運用における

セキュリティポリシー策定をサポートします。

http://www.nextgen.co.jp/solution/voip/service/sipvoip_1.html

Page 35: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 34 -

企業名(及び略称)バンクガード株式会社

代表者氏名 藤井健治

所在地(郵便番号及び住所) 東京都武蔵野市吉祥寺本町2-15-15

関連部署名及び電話番号 050-5532-3771

URL www.bkguard.com

対象技術 技術開発状況

高度認証技術

その他アクセス

制御機能に関す

る技術

開発年:

平成25年度~

平成26年度

【製品名称】スーパー乱数表

【概要】キャッシュカードの裏などに印字できる乱数表で、中間者攻撃

(MITM/MITB)、乗っ取り、フィッシング攻撃等を防御

【従来の課題】従来技術は①一部の利用者しか防御できない(ハード、OS

が限定される、②一部の攻撃しか防御できない(中間者攻撃等)、③高価(トー

クンの製造費・電池切れ対応費等)、④利便性の低さ等の課題があった

【利用方法】ネットバンクで送金先指定時、送金先口座番号の下2桁を乱数

表を用いて指定する。画面に「送金先の最後の桁の数字に該当する画像を、

E列から選択してください」と表示し、その下にE列の画像がランダムな順番

で表示する。利用者なら正しい画像をクリックし送金を実行できるが、マル

ウェア/ハッカーは乱数表を保有していないので、ハッカーの口座番号に該

当する画像を指定できず不正送金を阻止できる。また不正ポップアップ画面

等で全乱数入力が求められても、利用者は画像なので騙されて入力できない

【現状】在京銀行でトライアル決定(平成27年1月30日現在)

【応用】住民基本台帳ICカードは読取装置が必要なため普及しなかった。

スーパー乱数表を住基カードの裏面に印字し、通常の乱数表の様に本人認証

に利用すれば、上記課題を解決。その他、学生証の裏に印字し遠隔授業に、

社員証の裏に印字し在宅勤務に、保険証の裏に印字しクラウドカルテや電子

お薬手帳に、企業ポイントカードの裏に印字し不正アクセス防止可能。

Page 36: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 35 -

企業名(及び略称)

代表者氏名 岡本 健稔 (個人)

所在地(郵便番号及び住所)〒713-8102 岡山県倉敷市玉島1187番地 メゾングレース102

関連部署名及び電話番号 086-525-3720

URL

対象技術 技術開発状況

高度認証技術

開発年:

平成24年

【課題】

いわゆる「偽画面」を使った攻撃を防止します。具体的には、ネットワーク

から受信したメールやWebページなどの表示オブジェクトに行われた電

子署名の検証結果の偽装を防止します。

【背景】

ソフトウェアのアップデートを促す偽のポップアップ、パスワード入力を求

めるネットバンキングの偽画面、関係者であるかのように装ったメールで機

密情報を窃取する標的型メールなど、偽の表示オブジェクトを使った攻撃が

氾濫しています。このような偽物と真正な表示オブジェクトとを容易に判別

できる仕組みが求められています。

【概要】

この技術を実施したイメージの図を下に記載しました。この図はパーソナル

コンピュータを使って電子書籍を扱うWeb

サイトにログインする様子を示しています。

図の(A)は「電子書籍の○○書店」のメニュー

画面です。利用者は、ログインするための項

目を選択します。すると(B)のログインの

ためのダイアログボックスが表示されます。

このダイアログボックスには真正であること

を示す電子署名が行われています。そして、

その電子署名の検証が成功したので、このダ

イアログボックスは利用者から見て手前に飛

び出した位置に表示されます。利用者は手前に飛び出した位置に表示された

表示オブジェクトを信頼することができます。

【詳細】

手前に飛び出した位置に表示オブジェクトを表示する仕組みなどの詳細な

情報は、特許電子図書館(URL:http://www.ipdl.inpit.go.jp/homepg.ipdl)

にて特許第4910076号又は特許公開2012-109960の公報をご参照ください。

【実施について】

実施可能な企業様に1回の契約で完全な権利譲渡の用意があります。

Page 37: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 36 -

(別添3)

ア 大学

企業・大学名 公立大学法人会津大学

代表者名 理事長 岡 嶐一

所在地 福島県会津若松市一箕町鶴賀上居合90

関連部署/電話番号 企画連携課/(0242)37-2511

関連部門名

ホームページのURL http://www.u-aizu.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

セキュリティマネ

ジメント支援

研究開発国:

日本

研究開発期間:

平成16年5月~

基本部分については開発が完了している。今後はISO/IECの標準の

変化や、認証に関する動向の変化に対応できる仕組みの検討と、シ

ステムの運用方法の検討を行う予定である。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 38: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 37 -

企業・大学名 大阪工業大学

代表者名 学長 井上 正崇

所在地 大阪府大阪市旭区大宮5丁目16番1号

関連部署/電話番号 企画課/(06)6954-4097

関連部門名 情報科学部情報ネットワーク学科

ホームページのURL http://www.oit.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

属性証明書に基づく

アクセス制御方式

研究開発国:

日本

研究開発期間:

平成19年4月1日~

平成28年3月31日

アクセス権限は個人に対し付与するものではなく、個人の所属や

肩書などの属性に対し付与すべきであるとの考えに基づき、利用者

登録を必要とせず、利用者属性に基づきアクセス条件を規定し、利

用者が提示した属性に基づきサービス使用可否を判断する方式、お

よびそれに基づくシステムの研究試作を実施している。

利用者の属性を証明する手段として、ITU-T/ISO標準のX.509属性

証明書を使用する。属性証明書の所有者であることの証明は、X.509

属性証明書と対応付けされるX.509公開鍵証明書により行う。これ

らより、全体のシステムは、公開鍵証明書を発行する電子認証局

(CA)、属性証明書を発行する電子認証局(AA)、サービスを提供

するアクセス制御システムから構成される。CAやAAを試作すると共

に、アクセス制御の例として、電子的な学生証や職員証に基づき大

学Webページの閲覧可否を判断するシステム、および属性証明書の

所有者確認をネットショップサーバとは独立させ、別組織で発行さ

れた電子的な社員証に基づきネットショップ匿名優待サービスを

行うシステムを試作している。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術 ○

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 39: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 38 -

企業・大学名 大阪工業大学

代表者名 学長 井上 正崇

所在地 大阪府大阪市旭区大宮5丁目16番1号

関連部署/電話番号 企画課/(06)6954-4097

関連部門名 情報科学部情報ネットワーク学科

ホームページのURL http://www.oit.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

Webサーバセキュリ

ティ

研究開発国:

日本

研究開発期間:

平成22年4月1日~

平成28年3月31日

Webサーバセキュリティとして、SQLインジェクション、クロスサ

イトスクリプティング、クロスサイトリクエストフォージェリに対

する対策を研究試作している。

SQLインジェクションに関しては、SQL文で特別の意味を持つ特殊

文字を検出し、その効果をなくすように行う文字の置換処理(サニ

タイジング)とSQL文のひな型の解析処理を事前に済ませておき、

ひな型の変動箇所に、実際の値を割り当て実行する機能(バインド

機構)の2手段を試作している。クロスサイトスクリプティングに

関しては、スクリプトにおける特別な意味を持つ文字を別の文字に

置き換えるエスケープ処理を試作しており、クロスサイトリクエス

トフォージェリに関しては、乱数をクライアントに送信するトーク

ンとして使用し、トークンの確認により正常な利用者からの送信か

否かを判断する方式を試作している。

今後もWebサーバに対するその他の攻撃に対する対策を研究して

いく予定である。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術 ○

高度認証技術 ○

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 40: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 39 -

企業・大学名 九州工業大学 ネットワークデザイン研究センター

代表者名

所在地

関連部署/電話番号

関連部門名

ホームページのURL http://www.ndrc.kyutech.ac.jp

研究説明のURL http://www.ndrc.kyutech.ac.jp

対象技術 研究開発状況

研究開発名称:

ネットワークセ

キュリティに関す

る研究開発

研究開発国:

日本

研究開発期間:

平成22年4月1日~

外部ネットワークからの攻撃の早期検出を可能にする技術および,

異常検出後の対処方法について研究開発を実施しており,現在は,

実ネットワーク環境におけるデータの取得および取得したデータ

の分析を進めている。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 41: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 40 -

企業・大学名 九州工業大学

代表者名 松永守央

所在地 福岡県飯塚市川津680-4

関連部署/電話番号 大学院 情報工学研究院/0948-29-7654

関連部門名 大学院 情報工学研究院

ホームページのURL http://www.kyutech.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

擬似乱数生成器に

関する研究

研究開発国:

日本

研究開発期間:

平成18年~

暗号器を用いた一般的な構成とは異なる擬似乱数生成器の開発を

目指している。カオス的に振る舞うロジスティック写像に着目し、

計算器上に実装された写像の性質を調査している。擬似乱数生成器

に求められるいくつかの設計上の指針を明らかにした。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 42: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 41 -

企業・大学名 九州工業大学

代表者名 松永守央

所在地 福岡県飯塚市川津680-4

関連部署/電話番号 大学院 情報工学研究院/0948-29-7654

関連部門名 大学院 情報工学研究院

ホームページのURL http://www.kyutech.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

クラウドストレー

ジに適した暗号技

研究開発国:

日本

研究開発期間:

平成26年11月~

アイディアの着想段階。状況設定と初歩的なプロトコルの考案が

終了したところ。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 43: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 42 -

企業・大学名 京都産業大学

代表者名 学長 大城光正

所在地 京都府京都市北区上賀茂本山

関連部署/電話番号 コンピュータ理工学部/075-705-1531

関連部門名 コンピュータ理工学部

ホームページのURL http://www.kyoto-su.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

Webブラウザのため

の簡易PKI利用機能

の実装

研究開発国:

日本

研究開発期間:

平成26年4月1日~

平成27年3月31日

WebRic技術などブラウザ間がP2Pで通信する事例が発生するなど、

Webブラウザでの新たな通信形態における認証、暗号化等の要求が

発生している。本研究ではWeb Cryptography APIなどの提案に伴い、

検討が進められているWebアプリケーションでのPKI利用において、

P2Pで用いられる簡易なPKI利用をサポートするために必要な機能

拡張の調査ならびに実装を行う。成果はオープンソースとし製品化

は検討していない。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術 ○

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 44: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 43 -

企業・大学名 神戸大学大学院 工学研究科 電気電子工学専攻 森井研究室

代表者名 森井 昌克

所在地 兵庫県神戸市灘区六甲台町1-1

関連部署/電話番号 神戸大学大学院 工学研究科/(078)803-6088

関連部門名

ホームページのURL http://srv.prof-morii.net/~morii/

http://bylines.news.yahoo.co.jp/moriimasakatsu/

研究説明のURL

対象技術 研究開発状況

研究開発名称:

通信記録の分析に

よるウイルス感染

PCの検出

研究開発国:

日本

研究開発期間:

平成24年4月1日~

HTTP通信など学内で収集している通信記録を総合的に分析してウ

イルス等に感染して遠隔操作される可能性があるPCなどの検出を

行う。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 45: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 44 -

企業・大学名 君が淵学園 崇城大学

代表者名 吉岡 大三郎

所在地 熊本県熊本市西区池田4-22-1

関連部署/電話番号 情報学部/096-326-3111

関連部門名 崇城大学情報学部

ホームページのURL http://www.sojo-u.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

軽量カオス暗号の

研究

研究開発国:

日本

研究開発期間:

平成24年4月1日~

これまで、ディジタルカオスに基づき暗号の主要部である非線形変

換関数S-boxを設計した。今後、128bitのブロック暗号を設計する

予定である。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 46: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 45 -

企業・大学名 東北工業大学工学部情報通信工学科松田研究室

代表者名 松田 勝敬

所在地 宮城県仙台市太白区八木山香澄町35-1

関連部署/電話番号 松田研究室/(022)305-3424

関連部門名 工学部情報通信工学科松田研究室

ホームページのURL http://www.ice.tohtech.ac.jp/jp-ug/labs/matsuda.html

研究説明のURL

対象技術 研究開発状況

研究開発名称:

分散型ネットワー

クセキュリティ装

研究開発国:

日本

研究開発期間:

平成22年4月1日~

基本構成要素の開発、試験を実施中。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 47: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 46 -

企業・大学名 南山大学

代表者名 学長 ミカエル・カルマノ

所在地 愛知県名古屋市昭和区山里町18

関連部署/電話番号 総務部総務課/(052)832-3112

関連部門名 理工学部

ホームページのURL http://www.nanzan-u.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

IPV6における侵入

検知

研究開発国:

日本

研究開発期間:

平成24年4月~

IPV6固有の侵入検知のための統計的手法を確立するために、リース

IPアドレスを偽ったパケットを多数送信する疑似攻撃プログラム

を開発してきた。ベイズ推定に基づく統計的分析もある程度進めて

きたが、本格的な実験には至っていない。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 48: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 47 -

企業・大学名 八戸工業大学

代表者名 清水 能理

所在地 青森県八戸市大字妙字大開88-1

関連部署/電話番号 工学部システム情報工学科/(0178)25-8135

関連部門名 秘匿通信

ホームページのURL http://www.hi-tech.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

カオスを用いた暗

号鍵の生成

研究開発国:

日本

研究開発期間:

平成26年4月1日~

平成29年3月31日

自然界のカオス現象(振動)から人工的なカオス発振回路(モデリ

ング)を構築し、得られるカオス信号と情報信号から暗号文を生成

します。また、カオス発振回路は暗号化鍵(ワンタイムパスワード

として)の生成にも応用します。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術 ○

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 49: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 48 -

企業・大学名 弘前大学総合情報処理センター

代表者名 葛西 真寿

所在地 青森県弘前市文京町3番地

関連部署/電話番号 弘前大学研究推進部社会連携課/(0172)39-3726

関連部門名 弘前大学総合情報処理センター

ホームページのURL http://www.cc.hirosaki-u.ac.jp/

研究説明のURL

対象技術 研究開発状況

研究開発名称:

ハードウェアベー

スIPSの研究

研究開発国:

日本、タイ王国

研究開発期間:

平成14年4月1日~

モバイル機器向けのIPS用のFPGAの開発を中心に行っている。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 50: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 49 -

企業・大学名 広島大学情報メディア教育研究センター

代表者名 相原 玲二

所在地 広島県東広島市鏡山1-4-2

関連部署/電話番号 ユーザサービス部門/(082)424-6252

関連部門名 広島大学情報メディア教育研究センター

ホームページのURL http://www.media.hiroshima-u.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

ファイル名/

ディレクトリ名を

秘匿可能なクラウ

ド向けファイル共

有システム

研究開発国:

日本

研究開発期間:

平成26年4月1日~

平成27年3月31日

属性ベース暗号を用いたシステムの試作および評価を行っている。

科学研究費補助金による研究であり、未発表の内容も含まれている

ため詳細は記載しない。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 51: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 50 -

企業・大学名 福井工業大学情報システムセンター

代表者名 情報システムセンター長 池田 岳史

所在地 福井県福井市学園3丁目6番1号

関連部署/電話番号 情報システムセンター/(0776)29-7873

関連部門名 電子情報通信学会

ホームページのURL http://www.fukui-ut.ac.jp

研究説明のURL http://futredb.fukui-ut.ac.jp/html/100000242_ja.html?k=信川

対象技術 研究開発状況

研究開発名称:

研究開発国:

日本

研究開発期間:

我々はこれまでに、カオス性をもったニューラルネットワークにお

ける創発現象について解析を行ってきた。特に、カオス共鳴やカオ

ス同期などについては、通信や認証技術への応用が期待できた。例

えば、カオスにおける初期値鋭微性を利用し、共通パラメーターを

鍵として設定した暗号化通信や認証技術などである。今後、ニュー

ラルネットワークでの研究成果と知見に基づき、アクセス制御機能

に関する分野に参入していく予定である。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 52: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 51 -

企業・大学名 法政大学情報科学部

代表者名 理事長 田中 優子、学部長 雪田 修一

所在地 東京都小金井市梶野町3-7-2

関連部署/電話番号 小金井事務部学務課情報科学部担当/(042)387-6023

関連部門名 法政大学情報科学部

ホームページのURL http://cis.k.hosei.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

不正防止可能秘密

分散技術

研究開発国:

日本

研究開発期間:

平成18年4月1日~

平成30年3月31日

保護対象となるデータを複数の部分情報に分けて複数のサーバで

管理し、次の3つの安全性を保証する。

1.予め決められたグループのサーバが協力すると部分情報から

データが復元される

2.それ以外のグループが部分情報を持ちよってもデータに関する1

ビットの情報も得られない

3.部分情報を改ざんしても高い確率で検知する

上記の性質を有する方式の開発を行い、世界最小の部分情報サイズ

を実現する方式を学会で発表。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 53: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 52 -

企業・大学名 宮崎大学情報基盤センター

代表者名 廿日出 勇

所在地 宮崎県宮崎市学園木花台西1丁目1番地

関連部署/電話番号 情報図書部/(0985)58-2867

関連部門名 情報基盤センター利用者支援部門

ホームページのURL http://www.miyazaki-u.ac.jp

研究説明のURL

対象技術 研究開発状況

研究開発名称:

ICカード等を用い

た多要素web認証

研究開発国:

日本

研究開発期間:

平成26年4月~

テストシステムを用いて実証実験を実行中

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術 ○

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 54: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 53 -

イ 企業

企業・大学名 株式会社インフィニテック

代表者名 芳賀 紳

所在地 東京都品川区西五反田2-12-19 五反田NNビル3F

関連部署/電話番号 技術部/(03)5759-6810

ホームページのURL http://www.infinitec.co.jp/

製品説明のURL http://w3.infinitec.co.jp/modules/products/?page=category&ci

d=31

対象技術 技術の概要・特徴など

製品名:

A-Locky.net

開発元:

株式会社インフィ

ニテック

開発国:

日本

価格:

発売時期:

平成19年

出荷数:

A-LOCKY.netの基本機能

●アクセス制御

・USB認証キーが無いと、サーバの重要データ(情報金庫)にアク

セスすることができません。

・USB認証キーに権限をつけることで、利用できる重要情報を区別

することができます。

●暗号化

・サーバ内の重要情報(情報金庫)は暗号化されていますので、万

一、サーバ本体が盗難にあったとしても、サーバ内部の情報を閲覧

することはできません。

・サーバ内の暗号化された重要情報を閲覧するには、USB認証キー

が必要です。

●ログ管理

・USB認証キーを利用している間の行動記録(ファイルの暗号化、

複合化、印刷など)を取得し、サーバに一括管理します。

・取得した記録から、必要に応じた(検索、抽出)記録を閲覧、印

刷することができます。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 55: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 54 -

企業・大学名 デジタルアーツ株式会社

代表者名 道具 登志夫

所在地 東京都千代田区大手町1-5-1 大手町ファーストスクエア ウエス

トタワー14F

関連部署/電話番号 開発部/(03)5220-1110

ホームページのURL http://www.daj.jp/

製品説明のURL http://www.finalcode.com/jp/

対象技術 技術の概要・特徴など

製品名:

FinalCode

開発元:

デジタルアーツ株

式会社

開発国:

日本

価格:

10Lic 25万円から

発売時期:

平成22年6月~

出荷数:

非公開

ファイルを自動的あるいは指定して暗号化すると共に、アクセス権

をクラウドにて管理。いざとなったら、送ったファイルを後から削

除することができるソリューション。

社外にファイルを送付した後も、ファイルの所在確認や、閲覧の許

可・禁止、コピーや印刷の許可・禁止、閲覧期間制限、アクセス履

歴のトラッキングが行える。

暗号化キーは利用者のハードウエアに紐付けられて自動的に生成

され、クラウドで管理されるため、利用者はパスワードを意識する

ことなく、通常のファイルと同様に扱うことができる。

この機能により、パスワード漏洩による情報漏洩の危険性から開放

される。特に海外等の取引先に従来通りのパスワード保護したファ

イルを送付する際には、常にパスワード漏洩による情報漏洩がつき

まとうが、そのような利用状況においても安全にファイルをやりと

りできる。

また、サイバー攻撃など、マルウェアを利用した情報窃盗が行われ

た場合にも、明示的なパスワードが無いために、情報が漏洩するこ

とが無い。更には、ファイルの所在を確認することができるととも

に、いざというときはリモートでファイルを削除することができ

る。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術 ○

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 56: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 55 -

企業・大学名 デジタルアーツ株式会社

代表者名 道具 登志夫

所在地 東京都千代田区大手町1-5-1 大手町ファーストスクエア ウエス

トタワー14F

関連部署/電話番号 開発部/(03)5220-1110

関連部門名 開発部 開発5課

ホームページのURL http://www.daj.jp/

研究説明のURL 現時点ではなし

対象技術 研究開発状況

研究開発名称:

Kソリューションズ

(仮称)

研究開発国:

日本

研究開発期間:

平成25年5月1日~

平成27年年3月31日

主要な機能は研究開発が完了し、ユーザー・エクスペリエンスを高

めるよう試験運用および、持続的なインテグレーションを実施中。

製品化のための、マニュアル等を含む製品付属品については、今後

製作予定。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術 ○

高度認証技術

インシデント分析技術

不正プログラム対策技術 ○

その他アクセス制御に関する技術 ○

Page 57: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 56 -

企業・大学名 日本電気株式会社

代表者名 遠藤 信博

所在地 東京都港区芝五丁目7番1号

関連部署/電話番号 システムソフトウェア事業部

ホームページのURL http://jpn.nec.com/infocage/index.html

製品説明のURL http://jpn.nec.com/websam/securemaster

対象技術 技術の概要・特徴など

製品名:

WebSAM

SECUREMASTER

開発元:

日本電気株式会社

開発国:

日本

価格:

ID管理 150万円~

アクセス管理・SSO

140万円~

発売時期:

平成11年

出荷数:

約1,100システム

ID管理とアクセス管理を統合し、コスト削減と統制強化を図るとと

もに、情報の機密性を守ります。

・ディレクトリから、ID管理、アクセス管理、シングルサインオン

(SSO)まで、統合認証基盤構築に必要な製品を揃えたスイート製

品です。共通的なインタフェースをご提供します。

・GUIによる連携先システムの追加やアクセス制御ポリシ設定、お

客さま固有の要件に対するAPIや開発言語による拡張など、種々の

業務システムと柔軟に連携可能です。

・自社製品で、国内にてソースコードを保有しているため、カスタ

マイズ要望、障害対応時なども迅速かつ柔軟なサポートが可能で

す。

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術 ○

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 58: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 57 -

企業・大学名 日本電気株式会社

代表者名 遠藤 信博

所在地 東京都港区芝五丁目7番1号

関連部署/電話番号 システムソフトウェア事業部

ホームページのURL http://jpn.nec.com/infocage/index.html

製品説明のURL http://jpn.nec.com/infocage/

対象技術 技術の概要・特徴など

製品名:

InfoCage

開発元:

日本電気株式会社

開発国:

日本

価格:

発売時期:

平成14年12月24日

出荷数:

・電子ファイルにセキュリティ情報を持たせ暗号化し、情報漏えい

を防止。

・ファイル/HDD暗号、媒体制御、認証によりPCの統合セキュリティ

を実現。

・webアプリケーションに渡されるデータをチェック。攻撃とみな

したアクセスをブロックすることで、通常のファイアウォールや

IDS/IPSでは防ぎきれないWEBアプリケーション層への攻撃を防止。

・社内ネットワークから持ち込みPCを排除し情報漏洩やウイルス感

染のリスクを低減。

・セキュリティ対策が不十分なPCを、業務ネットワークから隔離し、

ウイルス感染などの危険性を低減。

・ネットワーク内のPCのセキュリティ対策状況を把握し、効率的に

セキュリティレベルを維持。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術 ○

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○

Page 59: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 58 -

企業・大学名 日本電気株式会社

代表者名 遠藤 信博

所在地 東京都港区芝五丁目7番1号

関連部署/電話番号 システムソフトウェア事業部

ホームページのURL http://jpn.nec.com/infocage/index.html

製品説明のURL http://jpn.nec.com/sg/

対象技術 技術の概要・特徴など

製品名:

SG3600シリーズ

開発元:

日本電気株式会社

開発国:

日本

価格:

85万円~

発売時期:

平成15年7月

出荷数:

約1000台

概要:NEC独自エンジンを搭載したファイアウォール製品

特徴:・VPN機能(IPSec、SSL-VPN、IPSec)の標準搭載により公衆

のネットワーク上でも改ざんや盗聴から守られたセキュアな通信

を実現。

・メール、DNS、プロキシ、NTP、DHCPといった各種サーバ機能を標

準搭載しているため、別途サーバ導入が不要。

・動的ルーティングをサポートしており、ネットワーク構成の変更

にも柔軟に対応可能。

・冗長化機能により、万が一の場合でも待機系に自動切り替え可能。

不正アクセスからの防御対策

侵入検知・防御技術 ○

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術

Page 60: 国家公安委員会 総 務 大 臣平成27年3月19日 国家公安委員会 総 務 大 臣 経 済 産 業大 臣 不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況

- 59 -

企業・大学名 日本電気株式会社 クラウドシステム研究所

代表者名 宮内 幸司

所在地 神奈川県川崎市中原区下沼部1753

関連部署/電話番号 044-431-7686

関連部門名 クラウドシステム研究所

ホームページのURL http://jpn.nec.com/rd/crl/code/research/otr_jp.html

研究説明のURL

対象技術 研究開発状況

研究開発名称:

認証暗号

研究開発国:

日本

研究開発期間:

特徴

・暗号化レート1(1ブロックにつき1回のブロック暗号)

・オンライン処理可能、さらに並列処理可能

・ブロック暗号の暗号化関数のみを利用し、復号関数を必要としな

・ブロック暗号の標準的な安全性をベースとした証明可能安全性保

不正アクセスからの防御対策

侵入検知・防御技術

ぜい弱性対策技術

高度認証技術

インシデント分析技術

不正プログラム対策技術

その他アクセス制御に関する技術 ○