SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

  • Security Online
  • DB Online
  • ニュース
  • 新着記事一覧
  • イベント

    コスト高にならない「Oracle Database」クラウド移行の方策ー35年の知見からOCIと最新PaaSを徹底解説! powered by EnterpriseZine
    2025年10月17日(金) オンライン開催

    • 酒井真弓の『Enterprise IT Women』訪問記

      酒井真弓の『Enterprise IT Women』訪問記

    • IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

      IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

    • SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

      SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

    • Next エンタープライズAI

      Next エンタープライズAI

  • ブログ

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

コスト高にならない「Oracle Database」クラウド移行の方策ー35年の知見からOCIと最新PaaSを徹底解説! powered by EnterpriseZine

2025年10月17日(金) オンライン開催

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2025年夏号(EnterpriseZine Press 2025 Summer)特集「“老舗”の中小企業がDX推進できたワケ──有識者・実践者から学ぶトップリーダーの覚悟」

何かがおかしいセキュリティ

そのセキュリティ製品は自社にとって本当に必要か?真に対策すべきリスクを分析・把握する手順を押さえよう

第2回

「事業被害ベース」でもリスクを分析していく

 次に、事業被害ベース(シナリオベースとも言う)でリスクを分析していく。このアプローチでは業務に対する被害を重視し、「最終的な事業被害を回避可能か否か」に焦点を当て、攻撃シナリオを構築し、それに基づく攻撃ツリーを策定する。攻撃ステップ群の中から成熟度の高い対策レベルを採択し、事業被害レベル、脅威レベル、脆弱性レベルによりリスク値を算出する。

IPAガイド 図6-23「事業被害ベースのリスク分析シート(対策レベル、脆弱性レベルの記入例)」(248ページ掲載)より引用
IPAガイド 図6-23「事業被害ベースのリスク分析シート(対策レベル、脆弱性レベルの記入例)」(248ページ掲載)より引用

 また、事業被害ベースのリスク分析では、以下2つの解析手法が採用されている。

  • 攻撃ツリー解析(Attack Tree Analysis):頂上(ゴール)には、攻撃者が最終的に達成したい目標(例:ウイルス感染・侵入成功・情報窃取など)を置き、下層分岐では、そのゴールを達成するための具体的手口をAND/ORで分岐していく
  • フォルトツリー解析(Fault Tree Analysis):頂上には、発生すれば重大な結果をもたらす「事故」や「障害」(例:大規模火災、システム停止、製品不良など)を置き、下層分岐では、そのゴールを達成するための具体的手口をAND/ORで分岐していく

 IPAの方式では、この2つの手法が攻撃シナリオを構成する攻撃ツリーや攻撃ルートに融合されている。

 事業被害は、その企業にとって「もっとも起こってほしくないこと」を想定する。次にそのシナリオに基づいて、どのような脅威が考えられるのか、攻撃ステップごとにその脅威によってどの資産が攻略されてしまうのかを検討しながら策定していく。

 なお、攻撃ステップごとに評価指標を策定するのは「対策」のみである。攻撃ステップが3つあった場合には、3つの攻撃ステップ一つひとつに対する対策の成熟度レベルがどれほどかを策定する。それぞれの対策のうち、もっとも成熟度の高い対策が当該攻撃ツリー全体の対策となる。脅威レベル、事業被害レベルは、全体の攻撃ツリーを見て定性的に評価する。

IPAガイド 表6-10「攻撃者と侵入口による分析範囲の選定の一例」(195ページ掲載)
IPAガイド 表6-16「攻撃ツリーの基本形」(209ページ掲載)

 「攻撃者」の像に関してはどのような定義で想定していけばよいのか。IPAガイドでは、以下のような対象に対しリスク分析を行うとしている。たとえば、ネットワーク経由の場合は悪意ある第三者が想定されており、物理アクセスについては、内部関係者の過失と物理錠を破る悪意ある第三者が攻撃者として定義されている。

IPAガイド 表6-10「攻撃者と侵入口による分析範囲の選定の一例」(195ページ掲載)より引用
IPAガイド 表6-10「攻撃者と侵入口による分析範囲の選定の一例」(195ページ掲載)より引用

次のページ
リスク値の算定後にやること、実は課題も……

この記事は参考になりましたか?


広告を読み込めませんでした

広告を読み込み中...

  • Facebook
  • X
  • Pocket
  • note
何かがおかしいセキュリティ連載記事一覧
この記事の著者

伊藤 吉也(イトウ ヨシナリ)

2022年より、米国本社の日本支社であるフォーティネットジャパン合同会社にて全国の自治体、教育委員会向けビジネスの総括を担当。専門領域は、IPAの詳細リスク分析+EDC法による対策策定。ISC2認定 CISSP、総務省 地域情報化アドバイザー、文部科学省 学校DX戦略アドバイザー、デジタル庁 デジタ...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/22650 2025/09/10 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング