# サイバーレジリエンスとIT-BCP、インシデントレスポンスの関係は? ## サイバーレジリエンス、IT-BCP、CSIRTの関係について サイバーレジリエンス、IT-BCP、CSIRTは、企業のITシステムの安全性を確保し、事業継続性を高める上で密接に関連する概念です。それぞれが異なる役割を持ちながら、相互に補完し合うことで、より強固なセキュリティ体制を築くことができます。 ### 各概念の定義と役割 - **サイバーレジリエンス:** - 定義:サイバー攻撃などの脅威に対して、システムがいかに耐え、回復し、適応できるかを示す能力です。 - 役割:システムが攻撃を受けた際、迅速に復旧し、事業への影響を最小限に抑えることを目指します。 - **IT-BCP (情報システム事業継続計画):** - 定義:自然災害やシステム障害など、様々な事態が発生した場合に、ITシステムを復旧させ、事業を継続するための計画です。 - 役割:事前に具体的な復旧手順を定めておくことで、いざという時に慌てずに対応できるようにします。 - **CSIRT (Computer Security Incident Response Team):** - 定義:コンピューターセキュリティ事故対応組織の略で、セキュリティインシデント発生時に、迅速かつ適切な対応を行うための専門チームです。 - 役割:インシデント発生時に、原因究明、被害の拡大防止、復旧作業などを実施します。 ### 3つの概念の関係 これらの概念は、以下の図のように密接に関連しています。 [Image: サイバーレジリエンス、IT-BCP、CSIRTの関係図] - **サイバーレジリエンスは、IT-BCPとCSIRTの基盤となります。** - サイバー攻撃に対する耐性を高めることで、IT-BCPで計画した復旧活動が円滑に進み、CSIRTの活動も効率的に実施できます。 - **IT-BCPは、サイバー攻撃を含む様々な事態に対する総合的な対応計画です。** - サイバー攻撃が発生した場合、IT-BCPに沿ってシステムを復旧させ、事業を継続します。 - **CSIRTは、IT-BCPの一環として活動し、インシデント対応の専門チームです。** - サイバー攻撃が発生した場合、CSIRTがインシデントレスポンス手順に従って、状況を把握し、対応を行います。 ### サイバーレジリエンスを高めるために サイバーレジリエンスを高めるためには、以下の対策が有効です。 - **定期的なセキュリティ監査:** 脆弱性の発見と対策 - **従業員へのセキュリティ教育:** 人的ミスによる被害防止 - **多要素認証の導入:** 認証の強化 - **バックアップの定期的な実施:** データの復旧 - **CSIRTの構築と運用:** インシデント対応体制の強化 ### まとめ サイバーレジリエンス、IT-BCP、CSIRTは、それぞれが重要な役割を果たし、互いに連携することで、企業のITシステムの安全性を高め、事業継続性を確保することができます。これらの概念を理解し、適切な対策を講じることで、サイバー攻撃などの脅威から企業を守ることができます。 **より詳しく知りたい場合は、以下のキーワードで検索してみてください。** - サイバーレジリエンス - IT-BCP - CSIRT - サイバーセキュリティ - 情報セキュリティ ### さらに深掘りしたい方へ - **NIST Cybersecurity Framework:** サイバーセキュリティに関するフレームワークで、サイバーレジリエンスの構築に役立ちます。 - **ゼロトラスト:** ネットワーク内のすべてのデバイスを信頼せず、厳密な認証を行うセキュリティモデルです。 - **ランサムウェア:** データを暗号化し、復号の対価として身代金を要求するマルウェアです。 これらのキーワードを参考に、より専門的な知識を深めていくことができます。 ### 補足 - **CSIRT**は、インシデント対応だけでなく、セキュリティに関する様々な活動を行うことがあります。例えば、セキュリティポリシーの策定、セキュリティ教育の実施、セキュリティ監査の実施などが挙げられます。 - **IT-BCP**には、サイバー攻撃だけでなく、自然災害、人的ミスなど、様々なリスクに対する対応計画が含まれます。 # 「サイバーレジリエンスのためのコミュニケーション」の内容要約 ## 目次 第1章 サイバーインシデントにおけるコミュニケーションの特徴 1.1 サイバーインシデント対応におけるコミュニケーションの重要性 1.2 サイバーインシデントに対する認識の違い 1.3 セキュリティ担当者が感じている課題 1.4 本書の狙い 第2章 サイバーレジリエンスのためのコミュニケーションとは 2.1 サイバーセキュリティとレジリエンス 2.2 サイバーレジリエンスとは 2.3 本書におけるコミュニケーションの定義 2.4 サイバーレジリエンスのためのコミュニケーションとは 第3章 サイバーインシデントにおける部署間のコミュニケーション 3.1 インシデント対応におけるコミュニケーションの「つまずきやすさ」 3.2 IT 環境と OT 環境におけるインシデント対応フロー 3.2.1 IT 環境のサイバーインシデント対応フロー 3.2.2 OT 環境のサイバーインシデント対応フロー 3.3 留意すべき情報連携とその関係者 3.3.1 SIRT – インシデント発見当事者のコミュニケーション 3.3.2 SIRT – 経営層のコミュニケーション 3.3.3 SIRT – システム担当者のコミュニケーション 3.3.4 SIRT – バックオフィス(広報・法務)のコミュニケーション 3.3.5 OTSIRT –工場長のコミュニケーション 3.3.6 ITSIRT–OTSIRT のコミュニケーション 第4章 サイバーレジリエンスのためのコミュニケーション総論 <コラム>経営層とのコミュニケーションあとがき Appendix謝辞 参考文献 ## 要約 ### 第1章 サイバーインシデントにおけるコミュニケーションの特徴 #### 1.1 サイバーインシデント対応におけるコミュニケーションの重要性 - 「サイバー攻撃を受けても事業が止まらないようにする」「被害が出ても速やかに事業を回復する」ことが重要と考えられるようになり、これらの考え方は「サイバーレジリエンス1」 と呼ばれている。 - NIST SP8002 コンピュータセキュリティインシデント対応ガイドではサイバーインシデントの対応を次のように定義している - 準備 - サイバーインシデントに備え、サイバーインシデント発生前から対応計画などの策定を行うこと。 - 検知と分析 - サイバーインシデントと影響を受けるシステムを特定すること。 - 封じ込め、根絶、復旧 - さらなる被害を防ぐためにサイバーインシデントを封じ込めること。また、原因となる事象を根絶やし、元の状態に稼働状態に戻すこと。 - 事件後の対応 - 教訓を得て、次の対応へ活かすために実施すべきことの収集。 - サイバーインシデント発生の 際には、セキュリティ部署が他部署と連携して対応にあたること、すなわち他部署の担当者と綿密にコミュニケーションを取ることが必要になる。 #### 1.2 サイバーインシデントに対する認識の違い - 地震や台風のような自然災害と比較するとサイバーインシデントは「被害が目で見てもわかりにくい」「公開する情報とタイミングの管理が必要」などの特異な特徴があることがわかる。 - 「サイバー攻撃が起こるとどれだけの被害が発生するのか」「目 に見えない被害にいかに早く気づき共有することが重要か」の認識を部署間で統一化する必要がある - **図 1.2.1  自然災害とサイバーインシデントで比較したイメージのしやすさの違い** - **表** **1.2.1** **サイバーインシデントと自然災害の特徴の比較** #### 1.3 セキュリティ担当者が感じている課題 - **図 1.3.1 セキュリティ担当者と他部署とのジレンマ** - セキュリティ担当者がサイバーインシデント対応において、他部署との情報連携やコミュニケーションで課題を感じていることが示された。 - セキュリティ担当者は突然発生するサイバーインシ デントからの復旧を迅速かつ正確に進めていく中で、普段関わりが少なく、文化や価値観が違う部署とコミュニケーションをとっていく必要がある。 - 参照 [中核人材育成プログラム 事業内容 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構](https://www.ipa.go.jp/jinzai/ics/core_human_resource/about.html) #### 1.4 本書の狙い - サイバーインシデントを速やかに解決するためにセキュリティ担当者がとるべきコミュニケーションを示し、セキュリティ担当 者としての必要なコミュニケーションスキルを実践しやすい形で提案する。 - **図 1.4.1 本書が対象とするセキュリティ部署と他部署のコミュニケーション** ### 第2章 サイバーレジリエンスのためのコミュニケーションとは #### 2.1 サイバーセキュリティとレジリエンス - これから発生することを予測し、事態を 収束させ、いち早く機能を復旧させる能力を「レジリエンス」という。 #### 2.2 サイバーレジリエンスとは - 米国立標準技術研究所 (NIST: National Institute of Standards and Technology)は、サイバーレジリエンスとは「サイバーリソースを含むシステムに対する悪条件・ストレス・攻撃、または侵害を予測し、それに耐え、そこから回復する・適応する能力」と定義している - NIST, SP800-172, 2024, https://csrc.nist.gov/glossary/term/cyber_resiliency - 情報処理推進機構, 責任者向けプログラム業界別サイバーレジリエンス強化演習(CyberREX) 事業内容, [責任者向けプログラム 業界別サイバーレジリエンス強化演習(CyberREX) | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構](https://www.ipa.go.jp/jinzai/ics/short-pgm/cyberrex/index.html) - これらを参考にし、本書ではサイバーレジリエンスを「企業において、システム復旧までの時間やサービス低下範囲を組織一体となって改善していくこと」と定義する。 - サイバーレジリエンスの向上は、セキュリティ部署を中心に、経営層、事業部門やバックオフィスなど社内関係者を巻き込み、その企業全体でサイバー攻撃に対する耐性が強まることを意味する。 #### 2.3 本書におけるコミュニケーションの定義 - 本書では「コミュニケーション」という言葉を、業務に関する情報を伝えること、およびその伝える内容を意味するものとして使用している。 #### 2.4 サイバーレジリエンスのためのコミュニケーションとは - 「発生したサイバーインシデントに迅速かつ柔軟に対処するために、セキュリティ担当者が 中心となって取るべき他部署との情報連携」のことをサイバーレジリエンスのためのコミュニケーションとして定めた。 ### 第3章 サイバーインシデントにおける部署間のコミュニケーション #### 3.1 インシデント対応におけるコミュニケーションの「つまずきやすさ」 - サイバーインシデントの発生現場の状況把握を遅らせ、結果的に封じ込め対応の遅れや大 幅な事態の悪化につながってしまう可能性がある。 - 「つまずきやすさ」とは「速く正確にコミュニケーションをしなければならないが、セキュリティ 部署との間に大きな業務ギャップがあるためにコミュニケーションエラーが発生する可能性が高い」 #### 3.2 IT 環境と OT 環境におけるインシデント対応フロー - ここで紹介するサイバーインシデント対応フローは、JPCERT/CC が公開する一般的な企業を想定したサイバーインシデント対応フローを参考に、本書で独自に検討し作成したものである。 - [JPCERT/CC インシデント対応マニュアル](https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20211130.pdf) - 【各組織役割】 - インシデント発見当事者 - 自社の従業員で、サイバーインシデントと疑われる事象を発見した人物。 - またはサイバーインシデント発生の報告をうけた上司などを指す場合もある。 - 経営層 - セキュリティにかかわる人的、システム的なリソースの手配、サイバーインシデント対応も含めたセキュリティ施策の最終判断と責任を持つ。 - バックオフィス - サイバー攻撃の被害が社外におよんだ場合、法対応やプレスリリース等の準備を行う。 ##### 3.2.1 IT 環境のサイバーインシデント対応フロー - 事業の停止や情報漏洩など社外への影響を防ぐことを最優先とし、事業活動への影響を考慮しつつ、システムの一時停止といったような判断を行っていくことが必要 - 【各組織役割】 - SIRT/SOC - SIRT はサイバーインシデントが発生した際に、対応の中心となりうるチームおよび部署。社内調整や対応方針の検討、広報業務を行う場合もある。 - SOC は 24/365 体制でネットワークやデバイスの監視を行い、サイバー攻撃の検出や分析を行うチーム、組織、部署。内部に設置する「内部SOC」、外部の専門企業に依頼する「外部 SOC」がある。本書ではセキュリティに関する事象を専門的に扱う役割として「SIRT/SOC」として記載する。 - IT システム担当者 - 各種システムの運用・構築・開発業務を担う部署。 また、システムへの各種対応依頼の宛先となる部署。 - 外部専門組織 - JPCERT/CC や IPA など、サイバーインシデントに関する相談窓口となる公的機関。 - **図 3.2.1  IT 環境のサイバーインシデント対応フロー図** ##### 3.2.2 OT 環境のサイバーインシデント対応フロー - 「システムを本当に停止させ る必要があるか」を、セキュリティ部署と事業部門側の部署、あるいは経営層と十分に議論を重ねなければならない - 【各組織役割】 - 工場長 - サイバーインシデントの情報を工場担当者から収集し、OTSIRT へ情報共有する。また、工場担当者に指示を行い、状況を管理する。 - OTSIRT - 平常時、サイバーインシデント対応時に制御システム側で発生したサイバーインシデントを統括する。工場からの連絡の受付、工場への報告・指示、トリアージ、サイバー攻撃の調査や解析を行う。必要であれば、経営者への説明や ITSIRT との情報共有を行う。 - ITSIRT - 平常時、サイバーインシデント対応時に情報システム側で発生したインシデントを統括する。必要であれば、経営者への説明や OT-SIRT との情報共有を行う。 - 警察/監督官庁 - 国交省、総務省など自社事業の所管となる官庁 - **図 3.2.2  OT 環境のサイバーインシデント対応フロー図** #### 3.3 留意すべき情報連携とその関係者 - 「つまずきやすさ」を解消するために平常時からできるコミュニケーションの取り方について、関係者ごとに記載する。 - サイバーインシデント対応における主要部署間の関係性 - 図 3.3.1 サイバーインシデント対応においてコミュニケーションが発生する関係者 - サイバーインシデント対応における主要部署間のコミュニケーションにおける留意点、および平常時から行うべきコミュニケーション - 他部署とのコミュニケーションにおいて 「つ まずきやすさ」を解消するために、①両者間の考えの違い、②(両者間で)交わされるやり取り、③コミュニケーションの留意点、④平常時のコミュニケーション、⑤セキュリティ担当者の声の 5 つの観点からのコミュニケーションの工夫を記載する。 ##### 3.3.1 SIRT – インシデント発見当事者のコミュニケーション - 交わされるやり取り -インシデント発生時の必須コミュニケーション - 被害の連絡 - ある日突然業務を止めざるを得ない事態が発 生し、必要な情報連携や報告を躊躇してしまう恐れがある。 - 応急対応措置の伝達 - 被害詳細のヒアリング - ヒアリングの回答 によっては自分の人事評価にマイナスに影響することを危惧する恐れがあると考えられる。 - コミュニケーションの留意点 -コミュニケーションでのつまずきやすいポイント - 専門用語を使わない - 理解 しやすい表現を使うことが望ましい。 - 攻撃の情報は文字だけでなく画像でも集める - 情報の取り方を工夫することによって 事態の正確な把握につなげることが必要となる。 - SIRT の都合を押し付けない - 報告者にとって優先するべきは自分の業務を早く再開することである。 - 平常時のコミュニケーション -つまずかないための普段からの工夫 - 連絡事項の事前準備と周知 - 業務影響や事業影響の有無、現状がどうなっているか、報告するま でに何を実施したかの情報までを報告事項に含めておくとより詳細な情報が集まる。 - 些細なことも連絡しやすい環境づくり - 実際はサイバー攻撃ではなかったとしても「何かおかしい」と感じたら SIRT に相談してもらうような組織風土作りが必要である。 ##### 3.3.2 SIRT – 経営層のコミュニケーション - 交わされるやり取り -インシデント発生時の必須コミュニケーション - サイバーインシデント対応状況の報告 - 経営判断に必要な最低限の情報を多く求める。 - 事業・サービス停止等の経営判断 - 十分な情報を基に適切な判断をしたいと考える。 - コミュニケーションの留意点 -コミュニケーションでのつまずきやすいポイント - 経営層は経営の観点で評価する - 経営層はビ ジネスリスク対応の観点から、企業活動の最大化、サイバーインシデントに伴う企業活動の鈍化に伴う機会損失、賠償金やレピュテーションリスクが重要 - 判断は Yes/No で回答可能な状態にしておく - 経営層を巻き込んだ迅速な対応 - 平常時のコミュニケーション -つまずかないための普段からの工夫 - SIRT 活動の定期報告 - 同じ業界のサイバー攻撃の詳細や件数、攻撃のトレンドや他社重大サイバーインシデ ントの自社への影響分析結果などの活動を報告し、SIRT と経営層の信頼関係を構築 - 経営層のプロファイリング - 需要を考慮し た内容を含めた報告をして速やかな決裁を受けることができる。 ##### 3.3.3 SIRT – システム担当者のコミュニケーション - 交わされるやり取り -インシデント発生時の必須コミュニケーション - ログ等の証跡の収集 - 証跡収集の方法やその授受方法 まで経験がないことが多く、サポートを求められることも考えられる。 - 被害拡大防止の処置 - 通常業務の途中で、突然発生した SIRT からの依頼に対応しなければならない - コミュニケーションの留意点 -コミュニケーションでのつまずきやすいポイント - 指示内容の明確化と緊迫感の共有 - SIRT がシステ ム担当者に指示を出す場合には、期限や留意事項を伝え、両者の間で、作業内容の認識の食い違いが発生しないように努めるのがよい - 継続的なサポートと責任の共有 - SIRT が継続的にサポートをする姿勢を見せることは、システム担当者との信頼関係を維持する上で必要となる。 - 平常時のコミュニケーション -つまずかないための普段からの工夫 - 依頼事項の事前説明 - SIRT から日常的にコミュニ ケーションをとり、密な情報連携を行う体制を整えておくことが重要となる。 - サイバーインシデント対応フローの共有 - SIRT にとって、サイバーインシデント対応中に万が一の際にはこのフローに基づいて依頼をするため、事前にフローをしっかりと共有し、システム担当側の理解を得ておくことが重要である ##### 3.3.4 SIRT – バックオフィス(広報・法務)のコミュニケーション - 交わされるやり取り -インシデント発生時の必須コミュニケーション - 社外発信のための調整 - セキュリティという専門性の高い内容を対外発表に向けて理解・ 解釈する必要があり、フォローがない状態ではハードルが高い業務である。 - 法律対応 - サイバーインシデントの内容によって法律に抵触する事態が発生する可能性がある。 - コミュニケーションの留意点 -コミュニケーションでのつまずきやすいポイント - 部署ごとに伝わりやすい表現は異なる - 部署ごとの文化や背景知識が異なることを考慮し、相手に正しく伝わるように、相手の部署に言葉や伝え方を合わせる必要がある。 - 相手に任せきりにしない - 業務をまったく知ら ないということもコミュニケーション上でつまずくリスクとなり得る。 - 平常時のコミュニケーション -つまずかないための普段からの工夫 - サイバーインシデント対応訓練を通した改善点の洗い出し - サイバーインシデント対応訓練は「SIRT の想定通り上手く実施できるか」を評価する手段 ではなく、「想定通りにできないのはなぜか」に重点を置き原因を分析し、改善点を部署と議論する手段として実施するのが望ましい。 - 日頃から各担当部署と会話する - 些細な異変や問い合わせへの回答、セキュリティに関する業務への相談役として対 応する - 危機意識の共有化と協力体制の明確化 - 対応スピードや責任分界点を明確に しておくことで、サイバーインシデント時にコミュニケーションの齟齬が発生する可能性を下げる ##### 3.3.5 OTSIRT –工場長のコミュニケーション - 交わされるやり取り -インシデント発生時の必須コミュニケーション - 工場側の状況 - どのよう な情報を SIRT 側に渡せば工場が早く復旧するのかがわからない。 - 事業への影響 - 工場長としてはサイバー攻撃からの復旧方法はいつも と同じ復旧手順でよいのか、別の方法で復旧対応が必要なのであれば判断までの猶予はどの程度あるのかなど、スピード感や復旧方法決定のための判断材料が欲しい - コミュニケーションの留意点 -コミュニケーションでのつまずきやすいポイント - 事実は正確に伝え、正確に確認する - すでにわかっている・決定している「事実」と、推測される事象や今後の予定は明確に分けて伝えていくことが重要である。 - 工場側のスピード感をつかむ - 工場は企業の利益に直結する仕事をしており、設備が止まった際には、一刻も早い運転の再開を優先することを知っておく必要がある。 - 平常時のコミュニケーション -つまずかないための普段からの工夫 - 応急対応や復旧計画の事前共有 - 工場長にはサイバー攻撃からの復旧計画を作成しておいてもら い、速やかに実行に移すことのできる体制を整えておく必要がある - 制御機器の特徴の理解 - 近年、制御機器を標的にしたサイバー攻撃も増加傾向にある以上、「わ からないまま」の状況は避けるべきである。 ##### 3.3.6 ITSIRT–OTSIRT のコミュニケーション - 交わされるやり取り -インシデント発生時の必須コミュニケーション - 被害状況の共有 - 被害の詳細を共有しても、具体的にイメ ージできない可能性がある。 - 防御対策の実施の相談 - 復旧の際に優先する事項が異なると、実施する防御策とその実施タイミングに認識の齟齬が生じる。 - コミュニケーションの留意点 -コミュニケーションでのつまずきやすいポイント - お互いの「当たり前」を知る - ネットワーク図に「FW」という単語があったとき、 IT では「ファイアウォール」と読み替えることが多いが、OT では「ファームウェア」と捉える ことが多いこと - 防御対策に求めるものが違う - 環境の特性の違いから、そもそも防御対策の要求仕 様が異なっていることを認識しておかなければならない。 - 平常時のコミュニケーション -つまずかないための普段からの工夫 - IT と OT の価値観の認識合わせ - 責任分界点、停止判断など 事前に基準を設けておかなければならないものは多種多様である。 ### 第4章 サイバーレジリエンスのためのコミュニケーション総論 - サイバーレジリエンスを実施していくためにコミュニケーションの観点から必要な要素について大きく 3 つにまとめる。 - **図 4.1 サイバーレジリエンスを実施していくために必要な 3 要素** - 1:サイバーインシデント対応フロー改善のためのコミュニケーション - これらのフローを用いた連携のデモやサイバーインシデント対応 訓練を行いフロー自体の改善活動を行っていた。 - 2:共通認識醸成のためのコミュニケーション - セキュリティにおける共通認識の醸成を平常時より行うことによって、コミュニケーションを取りやすくするという工夫であった - 3:事業リスク理解のためのコミュニケーション - サイバーセキュリティ対策の観点からの封じ込め、復旧の対応を考えるために自社 が保有するシステムとその事業リスクについて把握し、レジリエンスを実現する対応の確実な実行のために、あらかじめ経営層から現場までコミュニケーションをとることが重要である。 ### <コラム>経営層とのコミュニケーション - 経営層の会話プロトコル - セキュリティ予算はコスト?投資? - セキュリティ予算の費用対効果 - 経営層を巻き込んだセキュリティを実現するには ### あとがき ### Appendix ### 参考文献 1: NIST, SP800-160 Volume2, Revision1, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf 2: NIST, SP800-61r2 Computer Security Incident Handling Guide, 2012, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf 3: 情報処理推進機構,中核人材育成プログラム, https://[www.ipa.go.jp/jinzai/ics/core_human_resource/about.html](http://www.ipa.go.jp/jinzai/ics/core_human_resource/about.html) 4: 芳賀茂, レジリエンスエンジニアリングの安全マネジメントへの応用のための課題と実践セーフティⅡを目標とする安全マネジメントの実践, 日本原子力学会誌, Vol.63, No.10, 2021, https://[www.jstage.jst.go.jp/article/jaesjb/63/10/63_708/_pdf](http://www.jstage.jst.go.jp/article/jaesjb/63/10/63_708/_pdf) 5: NIST, SP800-172, 2024, https://csrc.nist.gov/glossary/term/cyber_resiliency 6: 情報処理推進機構, 責任者向けプログラム業界別サイバーレジリエンス強化演習(CyberREX) 事業内容, https://[www.ipa.go.jp/jinzai/ics/short-pgm/cyberrex/index.html](http://www.ipa.go.jp/jinzai/ics/short-pgm/cyberrex/index.html) 7: 厚生労働省   重要事例情報―分析集(指示時のコミュニケーションエラー) https://[www.mhlw.go.jp/topics/bukyoku/isei/i-anzen/1/syukei6/9b.html](http://www.mhlw.go.jp/topics/bukyoku/isei/i-anzen/1/syukei6/9b.html) 8: JPCERT/CC インシデント対応マニュアル https://[www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20211130.pdf](http://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20211130.pdf) 9:情報処理推進機構, 制御システムのセキュリティリスク分析ガイド第 2 版, https://[www.ipa.go.jp/security/controlsystem/riskanalysis.html](http://www.ipa.go.jp/security/controlsystem/riskanalysis.html) 10:JPCERT/CC, 重要社会インフラのためのプロセス制御システム(PCS)のセキュリティ強化ガイド, https://[www.jpcert.or.jp/research/2009/PCSSecGuide_20091120.pdf](http://www.jpcert.or.jp/research/2009/PCSSecGuide_20091120.pdf)