-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
注意喚起情報に関するFAQ
ラックが公開する注意喚起情報において、お客様からお問い合わせいただく内容をご提示しています。
ラックは、なぜ注意喚起情報を発表するのですか?
当社は、情報セキュリティに関するコンサルティング、セキュリティ診断、サイバー救急センター®による緊急対応、JSOC®によるセキュリティ運用監視等のサービスを提供しておりますが、その中で実際のサイバー攻撃やそのおそれといった脅威情報を把握することがあります。
その際、情報システムに関する専門企業として、健全なネットワーク社会の発展を確保するという社会的使命から、当社Webサイトや各種メディア等を通じ積極的に注意喚起しています。
サイバー119サービスやJSOC監視サービスを利用したいのですが、注意喚起情報に当社の情報が公表されてしまうことはありませんか?
当社の顧客が被害者の場合、または被害者から当社のサイバー119サービスへの相談により被害を把握した場合、顧客から特別な許可を得ない限り、顧客情報はサービス受託時の守秘義務であることから、公開しません。
実際に発生した被害の詳細は公開されますか?
当社は、当社が事案への関与の有無にかかわらず、被害の分析結果などの詳細内容の公表や対処は、関係当事者(被害者、情報流出者のほか、いわゆる「踏み台」として攻撃に利用された者を含みます。)の責任で行うものと考えています。そのため、当社の公開する注意喚起には被害の詳細は記載しません。
ただし、広く一般のセキュリティ対策に効果がある情報に関しては、関係当事者にご了解をいただいた上で情報を公開する場合があります。
攻撃者の情報が記載されていないのはなぜですか?
攻撃者に関する情報の不特定多数への公開は、捜査の妨げや他からの情報との突き合わせにより意図せぬ情報が明るみに出るおそれがあること、詐称等のおそれもあることから、原則として記載しません。
なお、攻撃者が犯行声明を公表した場合は、その真偽が定かでなく成りすまし等のおそれもあるとの注記を付した上で、その内容やURL等を記載することがあります。
具体的な攻撃手法が記載されていないのはなぜですか?
模倣犯を招くおそれのあること、かつ注意喚起としては不要であることから、原則として記載しません。ただし、日本の複数の報道機関が具体的な攻撃手法について報道した場合には、公知情報として注意喚起情報に含めることがあります。
攻撃ツール配布サイトに関する情報が記載されていないのはなぜですか?
脆弱性解消などにより攻撃の脅威が去ったとしても、同サイトから他の攻撃ツールが入手できる可能性が高いことから、記載しません。ただし、日本の複数の報道機関が具体的なサイトに関する情報(URLまたは容易に検索できるサイト名等のキーワード)を報道した場合には、公知情報として注意喚起情報に含めることがあります。
攻撃に用いられたIPアドレス、メールアドレス等が記載されていないことがあるのはなぜですか?
一般に攻撃に用いられるIPアドレスは随時変化することがあること、逆に、攻撃者に乗っ取られていたIPアドレスが正当な所有者に利用されることもあることから、慎重な判断をしています。過去の攻撃の有無の確認のためのログ分析や、現在継続中の攻撃を緊急に遮断する等に有効ですが、状況により攻撃に用いられたIPアドレス、メールアドレス等を注意喚起情報に記載しないことがあります。
脆弱性関連情報はどこで手に入りますか?
当社は、独立行政法人情報処理推進機構(IPA)等が定める「情報セキュリティ早期警戒パートナーシップガイドライン」に則った対応をしております。脆弱性に関する情報は、JPCERT/CCとIPAが運営するJVN、もしくは製品開発者のWebサイトなどでご確認ください。
情報セキュリティ早期警戒パートナーシップガイドライン
https://www.ipa.go.jp/security/guide/vuln/partnership_guide.html
Japan Vulnerability Notes(JVN)
製品開発者のWebサイトリンク集
免責:
本記載事項の利用については、全て自己責任でお願いいたします。本記載事項の記述を利用した結果生じる、いかなる損失においても株式会社ラックはその責任を負いかねます。本記載事項を引用して利用される際は、必ず出典元を明記してご利用下さい。LAC、ラックは、株式会社ラックの商標です。JSOC(ジェイソック)は株式会社ラックの登録商標です。その他、記載されている製品名、社名は各社の商標または登録商標です。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR