IT・セキュリティ担当者も知っておくべき?JPCERT/CC佐々木勇人氏が語る「サイバー安全保障」の考え方
日本で進む「能動的サイバー防御」の環境整備、企業のセキュリティ対策・インシデント対応はどう変わる?
「能動的サイバー防御」への転換進むも、課題は山積

こうした動向を受け、日本でも単に攻撃から自国のシステムを守るだけの「受動的防御」にとどまらない、攻撃の芽を先んじて摘むための「能動的サイバー防御」へとシフトする動きが見られる。段階的な環境整備は着々と進んでおり、2023年3月には『サイバー攻撃被害に係る情報共有・公表ガイダンス』が、そして2024年3月には『攻撃技術情報の取扱い・活用手引き』が公表され、被害組織やセキュリティベンダー間の情報共有体制が整備されてきた。
現在は報告の一元化に向けた取り組みが進行中だが、2025年7月に国家サイバー統括室(NCO)からパブリックコメント(意見公募)が実施された報告のフォーマット(※)について、佐々木氏は複数の課題を指摘する。
「このフォーマットでは、報告された情報を『何に使うのか』という点が明確に示されていません。どのタイミングで報告をするのか、もう少し具体的な明示が必要だと私は考えています」(佐々木氏)
加えて、実用性の観点からも懸念を示す。「IPAやその他の行政機関への届出・報告制度が対象外になっている点も、効率化や被害組織の負担軽減を目指す上ではまだまだ不十分ではないか」というのが佐々木氏の考えだ。
また、対象範囲の限定性も課題である。今回のフォーマットは、攻撃類型の対象をランサムウェア攻撃とDDoS攻撃のみとしており、効果が限定的だからだ。特に、行政側とのコミュニケーションの対応コストが非常に高い、標的型サイバー攻撃などの高度で複雑な攻撃類型については対象外となっている点は、今後の拡張が急務だと佐々木氏は指摘する。
さらに同氏は、情報取扱いの将来的な課題として重要な警告を発した。今後は、海外機関からの情報や、通信情報分析により得られた情報など、インテリジェンス情報がソースとなっているものや、法令上の秘密・機微性の高い情報・クリアランスを必要とする情報も取扱い対象に多分に含まれてくるというのだ。
この記事は参考になりましたか?
- Security Online Day 2025 秋の陣 レポート連載記事一覧
-
- IT・セキュリティ担当者も知っておくべき?JPCERT/CC佐々木勇人氏が語る「サイバー安...
- 国土交通省が新たに進める官民連携のセキュリティ対策──名古屋港ランサムウェア攻撃を経ての取...
- インシデント発生で“自前主義”にメスを入れたニトリCISO──セキュリティをグローバル展開...
- この記事の著者
-
京部康男 (編集部)(キョウベヤスオ)
ライター兼エディター。翔泳社EnterpriseZineには業務委託として関わる。翔泳社在籍時には各種イベントの立ち上げやメディア、書籍、イベントに関わってきた。現在はフリーランスとして、エンタープライズIT、行政情報IT関連、企業のWeb記事作成、企業出版支援などを行う。Mail : k...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア
