« 2023年3月 | メイン | 2023年5月 »

2023年4月

2023年4月26日 (水)

■04/16(日)~04/22(土) のセキュリティ関連情報

目 次
【1】VMware Aria Operations for Logsに複数の脆弱性
【2】Drupal coreにアクセスバイパスの脆弱性
【3】複数のCisco製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】WordPress用プラグインLIQUID SPEECH BALLOONにクロスサイトリクエストフォージェリの脆弱性
【6】EC-CUBE 2系用プラグイン「ネクストエンジン連携プラグイン」に認証不備の脆弱性
【7】2023年4月Oracle Critical Patch Updateについて
【8】Joruri Gwにクロスサイトスクリプティングの脆弱性
【9】IPAらが「ゴールデンウイークにおける情報セキュリティに関する注意喚起」を公開
【10】CRYPTRECが「CRYPTREC 暗号技術ガイドライン(耐量子計算機暗号)」および「CRYPTREC 暗号技術ガイドライン(高機能暗号)」を公開
【11】JPCERT/CCが2023年1月-2023年3月分の「活動四半期レポート」などを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】VMware Aria Operations for Logsに複数の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/21/vmware-releases-security-update-aria-operations-logs

概要
VMware Aria Operations for Logsには、複数の脆弱性があります。この問題は、当該製品をVMwareが提供する修正済みのバージョンに更新するか、回避策を適用することで解決します。詳細は、VMwareが提供する情報を参照してください。
関連文書
https://www.vmware.com/security/advisories/VMSA-2023-0007.html

【2】Drupal coreにアクセスバイパスの脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/21/drupal-releases-security-advisory-address-vulnerability-drupal-core

概要
Drupal coreのファイルダウンロード機能には、特定の状況下でファイルパスが十分にサニタイズ処理されない問題があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、Drupalが提供する情報を参照してください。
関連文書
https://www.drupal.org/sa-core-2023-005

【3】複数のCisco製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/21/cisco-releases-security-advisories-multiple-products

概要
複数のCisco製品には、脆弱性があります。影響を受ける製品、バージョンは多岐にわたります。この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新することで解決します。詳細は、Ciscoが提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_18.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、Google Chromeを開発者が提供する修正済みのバージョンに更新することで解決します。Googleは今回修正された脆弱性の一つのエクスプロイトを確認しているとのことです。詳細は開発者が提供する情報を参照してください。
【5】WordPress用プラグインLIQUID SPEECH BALLOONにクロスサイトリクエストフォージェリの脆弱性
情報源
https://jvn.jp/jp/JVN99657911/

概要
WordPress用プラグインLIQUID SPEECH BALLOONには、クロスサイトリクエストフォージェリの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://wordpress.org/plugins/liquid-speech-balloon/#developers

【6】EC-CUBE 2系用プラグイン「ネクストエンジン連携プラグイン」に認証不備の脆弱性
情報源
https://jvn.jp/jp/JVN50862842/

概要
NE株式会社が提供するEC-CUBE 2系用プラグイン「ネクストエンジン連携プラグイン」には、認証不備の脆弱性があります。当該プラグインのサポートはすでに終了しているため、恒久的な対策として、製品の使用を停止してください。詳細は開発者が提供する情報を参照してください。

【7】2023年4月Oracle Critical Patch Updateについて
情報源
https://www.oracle.com/security-alerts/cpuapr2023.html

概要
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公開されました。詳細は、Oracleが提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230008.html

【8】Joruri Gwにクロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN87559956/

概要
サイトブリッジ株式会社が提供するJoruri Gwには、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://joruri-pwm.jp/org/docs/2022093000017/

【9】IPAらが「ゴールデンウイークにおける情報セキュリティに関する注意喚起」を公開
情報源
https://www.ipa.go.jp/security/anshin/heads-up/alert20230420.html

概要
2023年4月20日、独立行政法人情報処理推進機構(IPA)は「ゴールデンウイークにおける情報セキュリティに関する注意喚起」を公開しました。IPAが公開している長期休暇における情報セキュリティ対策を案内しています。24日には、内閣官房内閣サイバーセキュリティセンター(NISC)、経済産業省、総務省、警察庁が合同で、春の大型連休に向けて実施いただきたい対策についての注意喚起を公開しています。
関連文書
https://www.nisc.go.jp/news/notice/20230424.html

【10】CRYPTRECが「CRYPTREC 暗号技術ガイドライン(耐量子計算機暗号)」および「CRYPTREC 暗号技術ガイドライン(高機能暗号)」を公開
情報源
https://www.cryptrec.go.jp/topics/cryptrec_20230417_guidelines.html

概要
2023年4月17日、CRYPTRECは「CRYPTREC 暗号技術ガイドライン(耐量子計算機暗号)」および「CRYPTREC 暗号技術ガイドライン(高機能暗号)」を公開しました。国立研究開発法人情報通信研究機構(NICT)と独立行政法人情報処理推進機構(IPA)が共同で運営する「暗号技術評価委員会」の2022年度の活動成果として作成されたものです。

【11】JPCERT/CCが2023年1月-2023年3月分の「活動四半期レポート」などを公開
情報源
https://www.jpcert.or.jp/pr/2023/PR_Report2022Q4.pdf

概要
2023年4月18日、JPCERT/CCは2023年1月-3月分の「活動四半期レポート」「インシデント報告対応レポート」を公開しました。本四半期中のJPCERT/CCの国内外の活動に加え、JPCERT/CCが報告を受け付けたインシデントの統計や事例などについてまとめています。同月20日には、「ソフトウェア等の脆弱性関連情報に関する届出状況」も公開し、同四半期中の脆弱性関連情報に関する届出状況についてまとめています。参考資料としてご活用ください。
関連文書
https://www.jpcert.or.jp/pr/2023/IR_Report2022Q4.pdf

https://www.jpcert.or.jp/pr/2023/vulnREPORT_2023q1.pdf

2023年4月19日 (水)

■04/09(日)~04/15(土) のセキュリティ関連情報

目 次
【1】JB問い合わせフォームに認可されていない行為者への個人情報の漏えいの脆弱性
【2】ウイルスバスター クラウドにDLL読み込みに関する脆弱性
【3】複数のJuniper Networks製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】複数のApple製品に脆弱性
【6】複数のマイクロソフト製品に脆弱性
【7】複数のアドビ製品に脆弱性
【8】複数のMozilla製品に脆弱性
【9】複数のFortinet製品に脆弱性
【10】複数のプリンタ機器連携用Androidアプリにアクセス制限不備の脆弱性
【11】IPAが「ビジネスメール詐欺の事例集」を追加
【12】IPAが「遠隔操作ソフト(アプリ)を悪用される手口」に関する安心相談窓口だよりを公開
【13】JPCERT/CCが「暗号資産交換業者を標的とするParallax RAT感染を狙った活動」に関するブログを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】JB問い合わせフォームに認可されていない行為者への個人情報の漏えいの脆弱性
情報源
https://jvn.jp/jp/JVN36340790/

概要
ジューベー株式会社が提供するJB問い合わせフォームには、認可されていない行為者への個人情報の漏えいの脆弱性があります。この問題は、当該製品を開発者が提供する最新のバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://jubei.co.jp/formmail/info20230414.html

【2】ウイルスバスター クラウドにDLL読み込みに関する脆弱性
情報源
https://jvn.jp/jp/JVN76257155/

概要
トレンドマイクロ株式会社が提供するウイルスバスター クラウドには、DLL読み込みに関する脆弱性があります。この問題は、当該製品を開発者が提供する最新のバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-11386

【3】複数のJuniper Networks製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/13/juniper-networks-releases-security-updates

概要
Juniper Networksは同社製品における脆弱性に関するアドバイザリを計26件(Critical 2件、High 10件、Medium 14件)公開しました。対象製品は多岐にわたります。開発者が提供する情報を参考にアップデートなどの対応を実施してください。
関連文書
https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=50&f:ctype=[Security%20Advisories]

【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_12.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、Google Chromeを開発者が提供する修正済みのバージョンに更新することで解決します。Googleは今回修正された脆弱性の一つを悪用する攻撃を確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_14.html

【5】複数のApple製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/11/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。iOSやiPadOSの16系や15系、macOSの13系、12系、11系、Safariが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/HT201222

https://www.jpcert.or.jp/newsflash/2023041001.html

【6】複数のマイクロソフト製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/11/microsoft-releases-april-2023-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。対象は多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230007.html

https://msrc.microsoft.com/blog/2023/04/202304-security-update/

【7】複数のアドビ製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/11/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。Adobe AcrobatおよびReader、Adobe Digital Editions、Adobe InCopy、Adobe Substance 3D Stager、Adobe Dimension、Adobe Substance 3D Designerが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230006.html

https://www.jpcert.or.jp/newsflash/2023041201.html

【8】複数のMozilla製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/11/mozilla-releases-security-advisories-multiple-products

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox for Android、Focus for Android、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-13/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-14/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-15/

【9】複数のFortinet製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/04/11/fortinet-releases-april-2023-vulnerability-advisories

概要
複数のFortinet製品には、脆弱性があります。対象は多岐にわたります。この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.fortiguard.com/psirt-monthly-advisory/april-2023-vulnerability-advisories

【10】複数のプリンタ機器連携用Androidアプリにアクセス制限不備の脆弱性
情報源
https://jvn.jp/vu/JVNVU98434809/

概要
複数のプリンタ機器連携用Androidアプリには、Intentの取り扱いに関してアクセス制限不備の脆弱性があります。京セラドキュメントソリューションズ株式会社が提供する「KYOCERA Mobile Print」などが影響を受けます。この問題は、当該アプリを最新版へアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.kyoceradocumentsolutions.co.jp/support/information/info_20230411.html

【11】IPAが「ビジネスメール詐欺の事例集」を追加
情報源
https://www.ipa.go.jp/security/bec/hjuojm0000003c8r-att/case6.pdf

概要
2023年4月13日、独立行政法人情報処理推進機構(IPA)は、ビジネスメール詐欺の詳細事例として、国内企業社長になりすまし、グループ企業役員に金銭の支払を要求した事例を公開しました。本事例は、2022年8月に、国内の企業の社長になりすました攻撃者から、東南アジアのグループ企業の役員に対して、M&A(企業の合併買収)について協力してほしいと称するメールが送られたものです。攻撃者とのメールのやり取りや詐欺発覚後の対応と再発防止策について記載されています。
関連文書
https://www.ipa.go.jp/security/bec/bec_cases.html

【12】IPAが「遠隔操作ソフト(アプリ)を悪用される手口」に関する安心相談窓口だよりを公開
情報源
https://www.ipa.go.jp/security/anshin/attention/2023/mgdayori20230411.html

概要
2023年4月11日、独立行政法人情報処理推進機構(IPA)は安心相談窓口だよりにて「遠隔操作ソフト(アプリ)を悪用される手口に気をつけて!」を公開しました。遠隔操作を受ける場合のリスクと悪用された事例や、注意点について解説しています。
【13】JPCERT/CCが「暗号資産交換業者を標的とするParallax RAT感染を狙った活動」に関するブログを公開
情報源
https://blogs.jpcert.or.jp/ja/2023/04/parallax-rat.html

概要
2023年4月13日、JPCERT/CCは「暗号資産交換業者を標的とするParallax RAT感染を狙った活動」に関するブログを公開しました。本ブログでは、2023年2月ごろに確認された暗号資産交換業者に対してマルウェアParallax RATを感染させようとする攻撃の詳細を解説しています。

2023年4月12日 (水)

■04/02(日)~04/08(土) のセキュリティ関連情報

目 次
【1】複数のCisco製品に脆弱性
【2】国土数値情報データ変換ツールにXML外部実体参照(XXE)に関する脆弱性
【3】ジャストシステム製品に複数の脆弱性
【4】警察庁サイバー警察局が「サイバー事案の被害の潜在化防止に向けた検討会 報告書 2023」を公表
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-stealthsmc-rce-sfNBPjcS

概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計13件(High 3件、Medium 9件、Informational 1件)公開しました。開発者が提供する情報を参考にアップデートなどの対応を実施してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【2】国土数値情報データ変換ツールにXML外部実体参照(XXE)に関する脆弱性
情報源
https://jvn.jp/jp/JVN75742861/

概要
国土交通省が提供する国土数値情報データ変換ツールには、XML外部実体参照(XXE)に関する脆弱性があります。開発者によると当該製品は公開終了しています。恒久的な対策として、製品の使用を停止してください。
関連文書
https://nlftp.mlit.go.jp/i_news.html#news4

【3】ジャストシステム製品に複数の脆弱性
情報源
https://jvn.jp/jp/JVN79149117/

概要
ジャストシステム製品には、複数の脆弱性があります。一太郎シリーズ、花子シリーズ、楽々はがきシリーズなど、影響を受ける製品は広範囲に及びます。開発者が提供する情報をもとに最新版へアップデートしてください。
関連文書
https://www.justsystems.com/jp/corporate/info/js23001.html

【4】警察庁サイバー警察局が「サイバー事案の被害の潜在化防止に向けた検討会 報告書 2023」を公表
情報源
https://www.npa.go.jp/bureau/cyber/pdf/20230406_2.pdf

概要
2023年4月6日、警察庁サイバー警察局は「サイバー事案の被害の潜在化防止に向けた検討会 報告書 2023」を公表しました。サイバー事案に関する被害の潜在化の防止を目的として、関係機関等と連携した情報共有や被害者が自発的に通報・相談しやすい環境の整備等に関して、効果的な方策を多様な観点から議論するため、「サイバー事案の被害の潜在化防止に向けた検討会」が議論を重ね、その結果を取りまとめたものです。
関連文書
https://www.npa.go.jp/news/release/2023/20230405001.html

2023年4月 5日 (水)

■03/26(日)~04/01(土) のセキュリティ関連情報

目 次
【1】コンテック製CONPROSYS HMI System(CHS)にSQLインジェクションの脆弱性
【2】ジェイテクトエレクトロニクス製Screen Creator Advance 2にメモリバッファエラーの脆弱性
【3】セイコーソリューションズ製SkyBridge MB-A100/A110/A200/A130およびSkySpider MB-R210に複数の脆弱性
【4】HAProxyにHTTPリクエストスマグリングの脆弱性
【5】Sambaに複数の脆弱性
【6】OpenSSLに複数の脆弱性(Security Advisory [28th March 2023])
【7】Mozilla Thunderbirdにサービス運用妨害(DoS)の脆弱性
【8】複数のApple製品に脆弱性
【9】baserCMSに任意のファイルをアップロードされる脆弱性
【10】警視庁が「家庭用ルーターの不正利用に関する注意喚起」を公開
【11】「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)」改訂
【12】経済産業省が「サイバーセキュリティ経営ガイドライン」を改訂
【13】JPCERT/CCが「制御システムセキュリティカンファレンス 2023 開催レポート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】コンテック製CONPROSYS HMI System(CHS)にSQLインジェクションの脆弱性
情報源
https://jvn.jp/vu/JVNVU92145493/

概要
株式会社コンテックが提供するCONPROSYS HMI System(CHS)には、SQLインジェクションの脆弱性があります。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.contec.com/jp/api/downloadlogger?download=/-/media/Contec/jp/support/security-info/contec_security_chs_230331_jp.pdf

【2】ジェイテクトエレクトロニクス製Screen Creator Advance 2にメモリバッファエラーの脆弱性
情報源
https://jvn.jp/vu/JVNVU99710864/

概要
株式会社ジェイテクトエレクトロニクスが提供するScreen Creator Advance 2には、メモリバッファエラーの脆弱性があります。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.electronics.jtekt.co.jp/jp/topics/2023033113960/

【3】セイコーソリューションズ製SkyBridge MB-A100/A110/A200/A130およびSkySpider MB-R210に複数の脆弱性
情報源
https://jvn.jp/jp/JVN40604023/

概要
セイコーソリューションズ株式会社が提供するSkyBridge MB-A100/A110/A200/A130およびSkySpider MB-R210には、複数の脆弱性があります。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.seiko-sol.co.jp/archives/73969/

【4】HAProxyにHTTPリクエストスマグリングの脆弱性
情報源
https://jvn.jp/jp/JVN38170084/

概要
HAProxyには、HTTPリクエストスマグリングの脆弱性があります。詳細は開発者が提供する情報を参照してください。
【5】Sambaに複数の脆弱性
情報源
https://www.samba.org/samba/latest_news.html#4.18.1

概要
Sambaには、複数の脆弱性があります。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.samba.org/samba/security/CVE-2023-0225.html

https://www.samba.org/samba/security/CVE-2023-0922.html

https://www.samba.org/samba/security/CVE-2023-0614.html

【6】OpenSSLに複数の脆弱性(Security Advisory [28th March 2023])
情報源
https://jvn.jp/vu/JVNVU99604728/

概要
OpenSSLでは、深刻度が低(Severity: Low)の脆弱性が2件修正されています。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.openssl.org/news/secadv/20230328.txt

【7】Mozilla Thunderbirdにサービス運用妨害(DoS)の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2023-12/

概要
Mozilla Thunderbirdには、サービス運用妨害(DoS)の脆弱性があります。詳細は開発者が提供する情報を参考にしてください。


【8】複数のApple製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/03/28/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。今回修正された脆弱性の内、iOS 15.7.4およびiPadOS 15.7.4で修正されたWebKitにおける型の取り違えの脆弱性(CVE-2023-23529)は、2023年2月にiOS 16系などでも修正された脆弱性で、本脆弱性を悪用する攻撃に関する報告をすでに確認しているとしてAppleは注意を呼びかけています。早期のアップデート適用を推奨します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/newsflash/2023032801.html

https://support.apple.com/ja-jp/HT201222

【9】baserCMSに任意のファイルをアップロードされる脆弱性
情報源
https://jvn.jp/jp/JVN61105618/

概要
baserCMSユーザー会が提供するbaserCMSには、任意のファイルをアップロードされる脆弱性があります。詳細は開発者が提供する情報を参照してください。
関連文書
https://basercms.net/security/JVN_61105618

【10】警視庁が「家庭用ルーターの不正利用に関する注意喚起」を公開
情報源
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html

概要
2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、注意を呼びかけました。


【11】「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)」改訂
情報源
https://www.digital.go.jp/news/9ad4ff87-b673-4f3d-a2f5-8750525f9502/

概要
2023年3月30日、デジタル庁、総務省および経済産業省は「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)」の改定版の策定を公表しました。CRYPTRECは電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトです。CRYPTREC暗号リストは電子政府推奨暗号リスト、推奨候補暗号リストおよび運用監視暗号リストで構成され、2013年策定版から暗号アルゴリズム利用実績調査などの結果を踏まえて改定が行われています。
関連文書
https://www.cryptrec.go.jp/

https://www.cryptrec.go.jp/list.html

https://www.cryptrec.go.jp/list/cryptrec-ls-0001-2022.pdf

https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00162.html

【12】経済産業省が「サイバーセキュリティ経営ガイドライン」を改訂
情報源
https://www.meti.go.jp/press/2022/03/20230324002/20230324002.html

概要
2023年3月24日、経済産業省は「サイバーセキュリティ経営ガイドライン」の改訂を公表しました。経営者が認識すべき3原則について、取引関係にとどまらず、国内外のサプライチェーンでつながる関係者へのセキュリティ対策への目配り、総合的なセキュリティ対策の重要性や社外のみならず、社内関係者とも積極的にコミュニケーションをとることの必要性などの追加・修正などが行われています。
【13】JPCERT/CCが「制御システムセキュリティカンファレンス 2023 開催レポート」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/03/ics-conference2023.html

概要
2023年3月30日、JPCERT/CCは制御システムセキュリティカンファレンス 2023 開催レポートを公開しました。2023年2月9日に開催した本カンファレンスの開会・閉会のご挨拶および7つの講演の様子を紹介いたします。
関連文書
https://www.jpcert.or.jp/event/ics-conference2023.html