WEKO3
アイテム
国家主体によるオフェンシブなサイバー活動全体像の研究~その戦略・戦術および意図・能力・機会~
https://ipsj.ixsq.nii.ac.jp/records/2008542
https://ipsj.ixsq.nii.ac.jp/records/20085424b0586a4-8e76-478f-9a98-e3dd4a7b7441
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
2028年3月10日からダウンロード可能です。
|
Copyright (c) 2026 by the Information Processing Society of Japan
|
|
| 非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, DLIB:会員:¥0 | ||
| Item type | SIG Technical Reports(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2026-03-10 | |||||||||
| タイトル | ||||||||||
| 言語 | ja | |||||||||
| タイトル | 国家主体によるオフェンシブなサイバー活動全体像の研究~その戦略・戦術および意図・能力・機会~ | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | The Research on the Big Pictures of State-Sponsored Offensive Cyber Activities -Their Strategies, Tactics, Intentions, Capabilities and Opportunities- | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | セキュリティ分析・評価(1) | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
| 資源タイプ | technical report | |||||||||
| 著者所属 | ||||||||||
| 東京電機大学 | ||||||||||
| 著者所属 | ||||||||||
| 東京電機大学 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Tokyo Denki University | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Tokyo Denki University | ||||||||||
| 著者名 |
大平,雅之
× 大平,雅之
× 寺田,真敏
|
|||||||||
| 著者名(英) |
Masayuki Ohira
× Masayuki Ohira
× Masato Terada
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | 国家主体が関与しているとみられるサイバー攻撃に対し,攻撃者の理解を重視する「サイバー脅威インテリジェンス」による対処が必要とされている.しかし,国家主体が他国にサイバー攻撃を行う意思決定をし,攻撃アクターに実行させるまでの一連のプロセスを理解するための研究は少ない.本研究は,このプロセスを「国家主体によるオフェンシブなサイバー活動」と定義,その全体像の理解しやすい形での提示を目的としている.本稿では,活動を,国家的「戦略」とサイバー攻撃の「戦術」,活動の「意図」とそれを可能にする「能力・機会」という区分で複数の「プロファイル要素」に分類,その関係性と共に可視化する調査手法を提示・説明する.手法の検証のため,国家主体全般と特徴的な国家主体に手法を適用,それぞれの全体像の理解を試みる. | |||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | The threat of cyber attacks which nation-state actors are presumably involved in requires defense with “Cyber Threat Intelligence,” a defense concept focusing on understanding attackers. However, there ha ve not been a sufficient amount of research to understand the entire processes of this kind of attacks, from state actors making decisions to adopt cyber attacks against other countries to their affiliated actors executing the attacks. My research defines the processes as “State-Sponsored Offensive Cyber Activities” and sets its purpose as presenting the whole, big pictures of the activities in a manner suitable for understanding. This paper presents and details a research method which dissects the activity into multiple “Profile Elements” based on state-level “Strategy,” cyber attacks' “Tactics,” the activities' “Intentions” and “Capabilities and Opportunities” which allow for the activities, and then visualize the activities as their Elements and relations thereof. To verify the research method, this paper also applies the method to state actors on the whole and a particularly characteristic state actor, trying to understand their respective big pictures. | |||||||||
| 書誌レコードID | ||||||||||
| 収録物識別子タイプ | NCID | |||||||||
| 収録物識別子 | AA11235941 | |||||||||
| 書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2026-CSEC-112, 号 21, p. 1-8, 発行日 2026-03-10 |
|||||||||
| ISSN | ||||||||||
| 収録物識別子タイプ | ISSN | |||||||||
| 収録物識別子 | 2188-8655 | |||||||||
| Notice | ||||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||