ボット対策プロジェクトにISP 57社が参加 - より広域かつ効果的に
政府が中心となり、民間と協力しながらボット対策を進めている「ボット対策プロジェクト」にISP 57社が参加する運びとなった。
同プロジェクトでは、総務省と経済産業省が中心となり、ポータルサイト「サイバークリーンセンター」を設置。ISPやセキュリティベンダーなどと協力しながら、ボットに関する調査や啓発活動などを展開している。
ボットは、外部の第三者が感染したパソコンを操作して攻撃するためのプログラム。スパムの配信やサービス不能といった攻撃、不正アクセスの踏み台など利用されるほか、情報漏洩の危険なども指摘されている。
感染後も隠密行動のため、ユーザーが感染していることに気が付かず、サイバー攻撃の温床となることが多い。そのため、感染した利用者をISPが把握した際、注意喚起を行うなど、同プロジェクトでは被害対策を推進している。
同プロジェクトには、従来よりISP 8社が参加していたが、より横断的な対応を実現するため、総務省と日本データ通信協会がプロジェクトへ参加や協力するISPの拡大を目指し、6月から全国5都市で説明会を実施。今回57社があらたに参加が決定し、より広域で効果的な活動を目指すという。
サイバークリーンセンター
https://www.ccc.go.jp/
経済産業省
http://www.meti.go.jp/
関連記事:参加ISP拡大目指し「ボット対策プロジェクト」が全国説明会
http://www.security-next.com/006240.html
関連記事:総務省と経産省、ボット対策ポータル「サイバークリーンセンター」を開設
http://www.security-next.com/005113.html
関連記事:プロバイダによる「ボット感染の注意喚起」を無視しないで - IPA
http://www.security-next.com/006876.html
関連記事:政府配布のボット対策ツールに脆弱性見つかる
http://www.security-next.com/005452.html
(Security NEXT - 2007/10/11 )
ツイート
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
自治体委託イベントの申込フォームに不備 - 個人情報が閲覧可能に
サイバー攻撃被害が判明、内部情報へアクセスされた痕跡 - BBT
個人情報含む記憶媒体紛失、教諭2人を懲戒処分 - 北海道
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
