• 検索結果がありません。

繝翫す繝ァ繝翫Ν繧オ繧、繝舌繧ェ繝悶じ繝吶繧キ繝ァ繝ウ繧サ繝ウ繧ソ繝シ

N/A
N/A
Protected

Academic year: 2021

シェア "繝翫す繝ァ繝翫Ν繧オ繧、繝舌繧ェ繝悶じ繝吶繧キ繝ァ繝ウ繧サ繝ウ繧ソ繝シ"

Copied!
2
0
0

読み込み中.... (全文を見る)

全文

(1)

112 ■概要 NICTは、IoT機器のサイバーセキュリティ対策に貢献 するため、国から補助等を受けた場合には、その予算の 範囲内で、サイバーセキュリティ戦略(平成30年 7 月 27日閣議決定)等の政府の方針を踏まえ、機構法附則 第 8 条第 2 項の規定に基づき、機構の有する技術的知 見を活用して、パスワード設定等に不備のあるIoT機器 の調査及び電気通信事業者への情報提供に関する業務を 実施する。 平成30年度は、パスワード設定等に不備のあるIoT機 器の調査等に関する業務を行う組織として、ナショナル サイバーオブザベーションセンターを平成31年 1 月25 日に設置するなど実施体制の整備を図るとともに、総務 省や関係機関と連携し、適切かつ効果的、効率的な実施 に向けた検討を進め、本調査を同年 2 月20日より開始 した。 ■主な記事 1 . 国立研究開発法人情報通信研究機構法の一部改正及 び同改正法に基づく実施計画書の認可について IoT機器の急激な増加に伴い、IoT機器を踏み台とする サイバー攻撃の脅威が顕在化している。平成28年10月 には、マルウェア「Mirai」に感染したIoT機器から大規 模なDDoS攻撃が行われ、世界各国のサービスへアクセ スがしにくくなるという通信障害が発生した。 このようなIoT機器等を悪用したサイバー攻撃の深刻 化を踏まえ、NICTの業務に、パスワード設定等に不備 のあるIoT機器の調査等を追加( 5 年間の時限措置)す る等を内容とする国立研究開発法人情報通信研究機構法 (平成11年法律第162号。以下「法」という。)の改正 が行われ、平成30年11月 1 日に施行された。 法附則第 9 条に基づく法附則第 8 条第 2 項に規定す る業務の実施に関する計画(平成31年 1 月 9 日に認可 申請、以下「実施計画書」という。)は、平成31年 1 月 25日に総務省の情報通信行政・郵政行政審議会(会長: 多賀谷 一照 千葉大学名誉教授)に諮問され、同審議会 から諮問のとおり認可することが適当とする旨の答申を 受け、同日、総務省より認可が行われた。 実施計画書の認可に伴い、NICTは、パスワード設定 等に不備のあるIoT機器の調査等に関する業務を行う組 織として、ナショナルサイバーオブザベーションセン ターを平成31年 1 月25日に設置した。 本調査業務は、総務省、NICT及びインターネットプ ロバイダが連携し、サイバー攻撃に悪用されるおそれの あるIoT機器の調査及び当該機器の利用者への注意喚起 を行う取組「NOTICE(National Operation Towards IoT Clean Environment)」として同年 2 月 1 日にプレスリ リースが行われ、NICTは 2 月20日より本調査を開始し た。 2 . 業務の概要 本業務は、NICTにおいて、インターネットに接続さ れた電気通信設備のうち、パスワード設定等に不備のあ る設備を特定し、電気通信事業者に対して当該設備に係 図1 IoT機器調査及び利用者への注意喚起の取組について

3.10.4

ナショナルサイバーオブザベーションセンター

センター長(兼務)  矢野 博之

(2)

113

3

   ● ソーシャルイノベーションユニット るIPアドレス情報等の提供を行うものである(図 1 )。 具体的には、①特定アクセス行為等による調査、②通 信履歴等の電磁的記録の作成、③電気通信事業者への通 知を行う。 本業務の概要(図 2 )及び実施の流れは下記のとおり。 ■実施の流れ 1 . 特定アクセス行為等による調査   (1)ポートスキャン調査 日本国内の約 2 億のグローバルIPアドレス(IPv 4 ) を対象として、それぞれのIPアドレスに係る機器への 接続要求を行い、セッションを確立できるか確認。   (2)特定アクセス行為による調査 ID・パスワードによる認証要求があったものについ て、ID・パスワードを入力し、特定アクセス行為を行 うことができるかの可否を確認。調査はプログラム及 びシステムを開発・構築して実施。 2 . 通信履歴等の電磁的記録の作成 1 .による調査において、特定アクセス行為を行うこ とができた機器について、当該機器への通信の送信元IP アドレス、送信先IPアドレス、通信日時(タイムスタン プ)等の情報を内容とする通信履歴等の電磁的記録を作 成。 3 . 電気通信事業者への通知 当該通信履歴の送信先IPアドレスに係る電気通信事業 者に対して、 2 .で作成した記録を証拠として、送信 型対電気通信設備サイバー攻撃のおそれへの対処を求め る通知を実施。 図2 業務の概要 3.10.4 ナショナルサイバーオブザベーションセンター

参照

関連したドキュメント

There is a bijection between left cosets of S n in the affine group and certain types of partitions (see Bjorner and Brenti (1996) and Eriksson and Eriksson (1998)).. In B-B,

The study of the eigenvalue problem when the nonlinear term is placed in the equation, that is when one considers a quasilinear problem of the form −∆ p u = λ|u| p−2 u with

(The Elliott-Halberstam conjecture does allow one to take B = 2 in (1.39), and therefore leads to small improve- ments in Huxley’s results, which for r ≥ 2 are weaker than the result

“Breuil-M´ezard conjecture and modularity lifting for potentially semistable deformations after

Abstract. Sets like P × R can be the limits of the blow ups of subgraphs of solutions of capillary surface or other prescribed mean curvature problems, for example. Danzhu Shi

S., Oxford Advanced Learner's Dictionary of Current English, Oxford University Press, Oxford

At the end of the section, we will be in the position to present the main result of this work: a representation of the inverse of T under certain conditions on the H¨older

また、同法第 13 条第 2 項の規定に基づく、本計画は、 「北区一般廃棄物処理基本計画 2020」や「北区食育推進計画」、