セキュリティコンサルタントの論理思考を公開情報を読み解いて学ぼう!『脅威インテリジェンス活動活動レポート_20250319』
- Digital100 JPY

この商品で学べる論理思考は下記の通りです。 ■タイトル 警察庁「令和6年サイバー脅威情勢」を実務に落とす:目的/背景/期待効果と即対応チェックリスト(2025-03-19) ■冒頭要約 令和6年はランサム/DDoS/フィッシングが並行増加。被害は年222件(ランサム)・フィッシング約172万件など高水準で、官民連携と“行動につながるKPI”が要である。本稿は目的→背景→効果を整理し、今日やる是正を提示する。 ■一次情報リンク(出典) •警察庁:『令和6年におけるサイバー空間をめぐる脅威の情勢等について』(PDF) https://www.npa.go.jp/publications/statistics/cybersecurity/data/R6/R06_cyber_jousei.pdf •JPCERT/CC WEEKLY REPORT(2025-03-19 掲載分) https://www.jpcert.or.jp/wr/ ________________________________________ (1) 公開する目的(Why now?) •脅威の実像と規模(例:ランサム被害222件、フィッシング報告約172万件等)を数値で社会共有し、警戒と自助努力を促すため。 •被害拡大抑止:RaaS、LotL、偽サイト等の手口を具体提示し、企業の実務対応を後押しするため。 •官民・国際連携の強化:FBI/EUROPOL等との共同対処や通報経路を周知し、連携基盤を拡大するため。 (2) 公開に至った背景(What’s going on?) •高度化・複合化:国家支援型の攻撃、ランサムの分業(RaaS)、年末年始の金融DDoSなど多面化。 •生活直撃型の被害:投資・ロマンス詐欺、SNS拡散、暗号資産による資金洗浄が増勢。 •越境・即時性:ゼロデイ/Nデイ悪用の迅速化、犯罪基盤の国際分散化で、国内のみの対処に限界。 (3) 公開により期待される効果(So what?) •実務KPI化:ランサム/DDoS/フィッシングの各論を**社内KPI(MFA例外ゼロ、重大脆弱性滞留日数、送信ドメイン認証強度等)**に直結させ、四半期で改善。 •通報と連携の平時整備:IHC/CPC・警察・国際機関連携を前提に、受け→初動→外部連絡の一枚化。 •社外説明素材:役員説明・委託先是正・住民/顧客告知の共通根拠として使える。 ________________________________________ ■ 即対応チェックリスト(“今日やる”) 1.MFA例外ゼロ化とLotL抑止:管理系はMFA必須、PAM/端末証明を併用。LotL対策としてPowerShell/WMIの監査・制限ポリシーを適用。 2.バックアップ×演習:ランサム想定の60分台本(隔離→権限棚卸→復旧判断)を整備し、RTO/RPOを実測更新。 3.DDoS耐性×UX:WAF/CDNの閾値をP95/P99で再調整。遮断時の正規迂回導線(掲示・電話/アプリ)を用意。 4.送信ドメイン認証の強化:SPF/DKIM/DMARCを棚卸し、p=reject段階移行とRUA/RUF運用を定例化。偽サイト通報とブランド保護も並走。 5.不正送金の遮断点設計:送金直前のリスク判定(地理・端末・金額)を強化し、強制二段階認証や一時ロックを実装。 6.暗号資産流出時の手順:ウォレット/IоC照合→取引所連絡→警察相談のフローを事前定義。 7.通報SOP:IHC/CPC・警察向けの提出粒度(ログ・IoC・被害状況)と窓口を1ページに統一。 ________________________________________ ■ 用語メモ(初級向け) •RaaS(Ransomware as a Service):攻撃を分業・サービス化する犯罪モデル。裾野が広がり、中小も標的化。 •LotL(Living off the Land):PowerShell/WMI等正規機能の悪用で痕跡を隠す手口。挙動監視と制限で抑止。 •IHC/CPC:違法・有害情報の通報窓口とサイバー警察相談。通報→無効化・検挙の要。 ________________________________________ ■ 経営向け1枚サマリ(High/Medium/Low) •要旨(100字):令和6年はランサム・DDoS・詐欺が同時多発。MFA例外ゼロ、LotL対策、送信ドメイン認証、通報SOPを30日内に標準化せよ。数値根拠は警察庁年次情勢。 •優先度:High=MFA例外ゼロ/バックアップ演習/DMARC強化、Medium=DDoS閾値・偽サイト対策、Low=高度化(行動分析/ブランド保護拡充) •Who/What/When o 情シス:管理系MFA・LotL制限/重大脆弱性の滞留SLA短縮(T+30日)。 o SOC/運用:DMARC p=reject段階移行とRUA/RUF定例化(T+60日)。 o コンプラ/広報:IHC/CPC通報SOP策定と訓練(T+30日)。 •根拠URL:上掲の警察庁PDF/JPCERT/CC Weekly。 ________________________________________ ■ 参考リンク •警察庁『令和6年におけるサイバー空間をめぐる脅威の情勢等について』(PDF) https://www.npa.go.jp/publications/statistics/cybersecurity/data/R6/R06_cyber_jousei.pdf •JPCERT/CC WEEKLY REPORT(2025-03-19) https://www.jpcert.or.jp/wr/ ________________________________________