JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > ラーニング > ライブラリ > JPCERT/CCセキュリティインシデント年表

社会のできごとと技術の進歩

JPCERT/CCの活動

2014

インシデント報告数

  • 国内組織内部の管理者アカウントの不正使用による情報窃取などを行う標的型攻撃(2014/12)

    Active Directory のドメイン管理者アカウントの認証情報を窃取/不正に使用し、長期間にわたって潜伏、情報窃取などを行う標的型攻撃。

    -Active Directory のドメイン管理者アカウントの不正使用に関する注意喚起
    https://www.jpcert.or.jp/at/2014/at140054.html

    -2014年11月 Kerberos KDC の脆弱性に関する注意喚起
    https://www.jpcert.or.jp/at/2014/at140048.html
    その他
  • 警視庁などがプロキシ業者の一斉捜索し、12人を逮捕(2014/11)

    ネット中継業者ら12人逮捕 不正アクセス容疑 - 47NEWS(よんななニュース)
    http://www.47news.jp/CN/201411/CN2014112001001590.html
    その他
  • ドメイン名ハイジャック(2014/11)

    国内組織が使用している .com ドメイン名の登録情報が不正に書き換えられるドメイン名ハイジャックのインシデントが複数発生。

    登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
    https://www.jpcert.or.jp/at/2014/at140044.html
    その他
  • リモートからOSコマンドを実行可能な脆弱性を利用した攻撃の急増(2014/9)

    リモートからOSコマンドを実行可能な脆弱性を利用した攻撃の急増。同脆弱性を狙ったと考えられる探索パケットをTSUBAMEでも観測。

    GNU bash の脆弱性に関する注意喚起(2014/9)
    https://www.jpcert.or.jp/at/2014/at140037.html

    TCP 10000番ポートへのスキャンの増加に関する注意喚起(2014/10)
    https://www.jpcert.or.jp/at/2014/at140038.html

    TCP 8080番ポートへのスキャンの増加に関する注意喚起(2014/12)
    https://www.jpcert.or.jp/at/2014/at140055.html
    その他
  • パスワードリスト攻撃による不正ログイン多発(2014/09)

    複数のインターネットサービスで同じパスワードを使い回していることが原因で生じる不正なログイン、いわゆるパスワードリスト攻撃による被害が多発。

    STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
    https://www.jpcert.or.jp/pr/2014/pr140004.html

    「STOP!パスワード使い回し!」キャンペーンにご賛同いただける企業の募集
    https://www.jpcert.or.jp/pr/2014/pr140005.html
    その他
  • インターネットバンキング不正送金が法人名義口座の被害が拡大(2014/9)

    平成26年上半期のインターネットバンキングに係わる不正送金事犯の発生状況について(警察庁)
    https://www.npa.go.jp/cyber/pdf/H260904_banking.pdf
    その他
  • 内部犯行による大規模情報流出(2014/07)

    大規模な個人情報漏えい事件が複数発生。

    組織における内部不正防止ガイドライン(IPA)
    http://www.ipa.go.jp/security/fy24/reports/insider/index.html
    その他
  • CDNサービスへの攻撃によるWeb改ざんの発生(2014/06)

    CDNサービスが攻撃され、同サービスを利用している複数のWebサイトが改ざんされるインシデントが発生。

    piyolog Mk-II 第2回「ウェブに、ファイルに、同時多発で発生した 改ざん騒ぎとCDNetworksへの不正アクセス」(ScanNetSecurity)
    http://scan.netsecurity.ne.jp/article/2014/07/01/34457.html
    マルウェア
  • DNS キャッシュポイズニング攻撃(2014/04)

    DNS キャッシュポイズニング攻撃に関する注意喚起
    https://www.jpcert.or.jp/at/2014/at140016.html
    その他
  • Heart Bleed:OpenSSL heartbeat拡張による情報漏えいの脆弱性(2014/04)

    OpenSSL の脆弱性に関する注意喚起
    https://www.jpcert.or.jp/at/2014/at140013.html
    その他
  • Microsoft Wordの脆弱性を利用した標的型攻撃(2014/03)

    2014年3月 Microsoft Word の未修正の脆弱性に関する注意喚起
    https://www.jpcert.or.jp/at/2014/at140012.html
    その他
  • 広告から誘導される国内金融機関を装ったフィッシングサイト(2014/02)

    検索エンジンの検索連動型広告を使用して、国内金融機関を装ったフィッシングサイトに誘導する手法。

    インシデント報告対応四半期レポート
    https://www.jpcert.or.jp/pr/2014/IR_Report20140415.pdf
    フィッシング
  • Microsoft Internet Exploreの脆弱性を利用した標的型攻撃(2014/02)

    マイクロソフト社が本脆弱性を悪用する標的型攻撃を確認。

    2014年2月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起
    https://www.jpcert.or.jp/at/2014/at140009.html
    その他
  • ソフトウエアのアップデート機能を利用した標的型攻撃(2014/01)

    無料の動画再生ソフトのアップデート機能を利用し、遠隔操作を可能にした標的型攻撃が発生。

    超人気ソフトが人質に ウイルス大規模感染の深層(日経新聞)
    http://www.nikkei.com/article/DGXBZO67412470W4A220C1000000/
    その他
  • ntpd の monlist 機能を使った DDoS 攻撃(2014/01)

    攻撃先のIPアドレスを送信元アドレスに設定してNTP サーバに大きなサイズのデータを送りつけるDDoS攻撃。

    ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
    https://www.jpcert.or.jp/at/2014/at140001.html
    DoS/DDoS

社会のできごとと技術の進歩

  • フィッシング被害額過去最悪を更新中(警察発表)

    2013年1月から6月の半年間のオンライン銀行での不正送金被害金額は、2012年の年間被害総額の約4.6倍にあたる2億2,000万円に。
  • 米盗聴検閲システムPRISMを元CIA職員が暴露(2013/6)

  • 自衛隊にサイバー防護隊を新設(2013/5/15)

    統合幕僚監部指揮通信システム部にサイバー防衛隊(仮称)準備室を新設。
    http://www.mod.go.jp/j/press/news/2013/05/15c.html
  • 日本大手企業 情報流出-リスト型攻撃の流行(2013/4)

  • 韓国大規模サイバー攻撃-主要放送局や金融機関の社内システムが一斉にダウン、3万2千台に影響(2013/3)

  • 米国セキュリティ会社 MandiantがAPT1レポートを公開(2013/2)

JPCERT/CCの活動

  • フィッシング対策協議会、フィッシング対策セミナー2013開催(2013/12)

    https://www.antiphishing.jp/news/event/antiphishing_seminar2013.html
    フィッシング対策協議会では日本国内におけるフィッシング詐欺被害の抑制を目的として、「フィッシング対策セミナー 2013」を開催。本セミナーではフィッシング詐欺について、それぞれの専門的な立場から最新の手口や傾向、その対応策・取り組みをご紹介。
  • ラオス及びアフリカ諸国の海外National CSIRT構築支援活動(2013/10)

    https://www.jpcert.or.jp/pr/2014/PR20140116.pdf
    JPCERT/CC は、ラオスのNational CSIRT であるLaoCERT 及びアフリカ諸国コートジボワール、トーゴ、カメルーンなどに対し、同組織の機能強化やCSIRT構築を目的として、インシデントハンドリングの手法についての講義やネットワークフォレンジックのハンズオン演習を行なう。
  • HTML5を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書を公開(2013/10)

    https://www.jpcert.or.jp/research/html5.html
    HTML5 を利用したセキュアなWeb アプリケーション開発のための情報提供として調査結果の公開、及び調査結果を元にした啓発活動を行なう。
  • 日中韓サイバーセキュリティインシデント対応年次会合に係るJPCERT/CC、CNCERT/CC、KrCERT/CCの共同声明を公開(2013/8)

    https://www.jpcert.or.jp/pr/2013/PR20130904-CJKJointStatement.pdf
    日中韓のNational CSIRT(JPCERT/CC、CNCERT/CC、KrCERT/CC)は、2005 年よりオペレーションスタンダードとして推進されてきた、日中韓3 ヵ国に影響を及ぼす重大なサイバーセキュリティインシデント対応における連携について、これまで同様、今後も連携関係の更なる強化と重大なインシデントに対するより効果的且つ効率的なコーディネーションを目指すことを確認。
  • JPCERT/CCオープンリゾルバ確認サイトを公開(2013/10)

    https://www.jpcert.or.jp/pr/2013/pr130002.html
    国内外に多数存在するオープンリゾルバが、大規模な DDoS 攻撃の踏み台として悪用されているとの報告を受け、手元の PC からオープンリゾルバの確認ができるサイトを公開。
  • IPv6プロトコルのセキュリティ課題に対する取組み(2013/10)

    https://www.jpcert.or.jp/pr/2013/ipv6project.html
    ネットワーク機器にIPv6対応の機能を実装する場合や、それらの機器を利用する上での注意事項を整理して、関係者の方々に普及啓発を行う取り組みを公開。
  • JPCERT/CCがFIRSTの運営に協力(2013)

    http://www.first.org/about/organization/sc
    理事山口英がFIRST Steering Committeeとして協力。任期は2013年から2015年。
  • 制御システムセキュリティカンファレンス2013開催(2013/1)

    https://www.jpcert.or.jp/event/ics-conference2013.html
    制御システムに関するセキュリティ関連課題を共有し、解決に向けた関係者間のより強固な連携の構築に向け実りある議論を行い、国内における制御システムの情報セキュリティ対策の推進を目的に開催。
  • 制御システムセキュリティ情報共有ポータルサイト「ConPaS(Control System Security Partner's Site)」を開設(2013/3)

    https://www.jpcert.or.jp/ics/conpas/index.html
    制御システムにおけるセキュリティ上の脅威の把握、対策のための情報入手、また、制御システムセキュリティに携わる方々のコミュニティ拡大をテーマに、制御システム関係者向けの情報共有ポータルサイトを開設。
  • FIRST Technical
    Colloquium in Kyoto の開催

2013

インシデント報告数

  • Microsoft Graphics Component 未修正の脆弱性を悪用する標的型攻撃が発生(2013/11)

    Microsoft Graphics Component 未修正の脆弱性を悪用する標的型攻撃が中東や南アジアの広い範囲で行われていることをマイクロソフト社が確認。

    2013年11月 Microsoft Graphics Component の未修正の脆弱性に関する注意喚起
    https://www.jpcert.or.jp/at/2013/at130044.html
    その他
  • Apache Struts の脆弱性を使用した攻撃が急増(2013/7)

    Apache Struts の脆弱性を使用した攻撃が急増していることを株式会社ラックが公表。

    Apache Struts の脆弱性 (S2-016) に関する注意喚起
    https://www.jpcert.or.jp/at/2013/at130033.html
    Webサイト改ざん
  • 改ざんされた Web サイトの閲覧により、PC がマルウエアに感染が急増(2013/6)

    改ざんされた Web サイトの多くは攻撃サイトへ誘導する iframe や難読化された JavaScript が埋め込まれており、ユーザが改ざんされた Web サイトを閲覧すると、PC がマルウエアに感染。

    Web サイト改ざんに関する注意喚起
    https://www.jpcert.or.jp/at/2013/at130027.html
    Webサイト改ざん
  • 外部からの再帰的な問い合わせを許可している DNS キャッシュサーバを使用したDNS アンプ攻撃が発生(2013/4)

    外部からの再帰的な問い合わせを受け付けるオープンリゾルバが、DDoS 攻撃に使用されたり、使用しているネットワーク機器やソフトウエア製品に DNS サーバが組み込まれ、知らない間にオープンリゾルバとして、使用される。

    DNSの再帰的な問合せを使ったDDoS攻撃に関する注意喚起
    https://www.jpcert.or.jp/at/2013/at130022.html
    DoS/DDoS
  • 遠隔操作ウィルス事件(2013/2)

    インターネット掲示板を介して他人が所有するPCを不正に遠隔操作し、襲撃や殺害予告を行った事件。

    Wikipedia
    http://ja.wikipedia.org/wiki/パソコン遠隔操作事件
    マルウエア

社会のできごとと技術の進歩

JPCERT/CCの活動

  • フィッシング対策協議会、消費者向けフィッシング詐欺対策ガイドラインを公開(2012/12)

  • フィッシング対策協議会、利用者向けフィッシング対策ガイドライン策定(2012/12)

  • DNS Changer マルウエアの感染を確認できる Web サイトを公開(2012/5/22)

    JPCERT/CC は、マルウエアによる被害拡大防止と7月9日にDNS サーバ運用停止を受け、感染の有無を確認できる「DNS Changer マルウエア感染確認サイト」 を構築。
  • サイバー攻撃解析協議会発足(2012/7/11)

    総務省、経済産業省は、サイバー攻撃の実態把握、その結果を関係省庁、重要インフラ事業者等に提供することを目的に、(独)情報通信研究機構、(独)情報処理推進機構、テレコム・アイザック推進会議及びJPCERTコーディネーションセンターの4団体とともに協議会を発足。
    http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000021.html
2012

インシデント報告数

  • ISPのWebメールをかたるフィッシング(2012/12)

    ISPのWebメールを騙り、IDやパスワード、金融情報などを詐取するフィッシングが出現。
    http://www.ocn.ne.jp/info/rules/phishing/
    フィッシングサイト
  • citadelによる第二認証情報詐取(2012/10)

    インターネットバンキングサービスサイトで、不正なポップアップメッセージを表示し、情報を詐取するマルウエア。

    フィッシング対策協議会
    https://www.antiphishing.jp/news/alert/20121029.html
    マルウエア
  • DNS 設定を書き換えるマルウエア (DNS Changer)(2012/3)

    2007年頃に検出されたDNS Changerに感染した PC は、世界で数十万台以上、日本国内でも相当数の PC が感染。

    JPCERT/CC注意喚起
    https://www.jpcert.or.jp/at/2012/at120008.html
    マルウエア

社会のできごとと技術の進歩

  • IPアドレス枯渇問題(2011/2)

    IANA (Internet Assigned Numbers Authority) の管理するIPv4アドレスは2011年2月3日に枯渇。

JPCERT/CCの活動

  • 制御システムセキュリティアセスメントツールの提供を開始(2011/02)

    https://www.jpcert.or.jp/ics/ssat.html
    制御システムの構築と運用に関するセキュリティ上の問題項目を手軽に抽出でき、バランスの良いセキュリティ対策を行うことができるセキュリティ自己評価ツールを提供。
  • フィッシング対策協議会、フィッシング対策ガイドライン改訂版を公開(2011/6)

    https://www.antiphishing.jp/report/guideline/guideline.html
    フィッシング対策協議会内に設置した技術・制度検討ワーキンググループにおいて脅威の現状や新しい対策技術の反映などを目的として「フィッシング対策ガイドライン」を改訂。
2011

インシデント報告数

  • Duqu(2011/11)

    MS Wordの脆弱性を利用しコンピュータへ侵入し、インストーラ作成の上、各種コンポーネントの復号と作成を行なう。第2のStuxnetと言われる。

    トレンドマイクロ
    http://about-threats.trendmicro.com/RelatedThreats.aspx?language=jp&name=DUQU+Uses+STUXNET-Like+Techniques+to+Conduct+Information+Theft
    マルウエア
  • 国内大手重機メーカー、衆議院/参議院をターゲットにした標的型攻撃(2011/10)

    衆議院や参議院への標的型攻撃によりメールや文書を覗き見られる事件が発生。

    標的型メール攻撃に関する注意喚起
    https://www.jpcert.or.jp/at/2011/at110028.html
    マルウエア
  • 三菱重工にサイバー攻撃(2011/9)

    本社の他に造船所、システム製作所などの9か所、少なくとも80台のサーバやパソコンがウイルスに感染し、潜水艦やミサイル、原子力プラントなど、防衛・原発関連の製品情報を抜き取られた。
    マルウエア
  • Windowsの RDP サービスへの辞書攻撃(2011/8)

    Windows が使用する RDP のポートを対象にスキャンを行い、パスワードクラックを行うマルウエア。感染したPCは、他のPCを探索し別のRDPサービスにリクエストを送信。ワームの探索パケットをTSUBAMEでも観測。

    Remote Desktop (RDP) が使用する3389番ポートへのスキャンに関する注意喚起
    https://www.jpcert.or.jp/at/2011/at110024.html
    その他
  • 銀行の第二認証情報を詐取するフィッシング(2011/7)

    メールに添付されたExeファイルを開くと、プログラムが起動し、ログインIDやパスワードとともに、第二認証情報の入力を促す画面が現れ、情報を詐取する。

    フィッシング対策協議会
    https://www.antiphishing.jp/report/pdf/phishing_report_2012.pdf
    フィッシングサイト
  • Zeus(2011)

    HTMLインジェクションにより、正規の銀行やクレジットカードの入力フォームに偽フォームを追加し、ユーザの情報を盗みとる。不正なWebサイトなどから感染。

    フィッシング対策協議会
    https://www.antiphishing.jp/report/pdf/phishing_report_2012.pdf
    マルウエアサイト
  • SpyEye(2011/4)

    インターネットバンキングなどで、ユーザのキー入力操作情報を記録したり、HTML形式の記入フォームを追加することで個人情報を詐取する。
    マルウエア
  • PlayStation Network情報漏えい(2011/4)

    ソニー・コンピュータエンタテインメント(SCE)のゲーム機向けネットワークサービス「PlayStation Network」(PSN)および⾳楽配信サービス「Qriocity」が不正アクセスを受けて個⼈情報などが漏えい。

    情報流出に伴う ID とパスワードの不正使用に関する注意喚起
    https://www.jpcert.or.jp/at/2011/at110011.html

    Itpro
    http://itpro.nikkeibp.co.jp/article/NEWS/20110428/360022/
    その他
  • 日本への義援金を募る偽サイト出現(2011/3)

    東日本大震災に対する寄付を呼びかける、日本赤十字社の偽英語サイトや海外のフィッシングサイトが出現。

    日経BPnet
    http://www.nikkeibp.co.jp/article/news/20110315/263713/?rt=nocnt
    フィッシングサイト
  • Androidを標的にしたAndroid.geimini(2011/2)

    インストール済みのアプリケーションの情報や連絡先情報の外部への送信、ソフトウェアのインストールなどを行うマルウエア。

    INTERNET Watch
    http://internet.watch.impress.co.jp/docs/news/20110222_428591.html
    マルウエア

社会のできごとと技術の進歩

  • サイバー刑法説明会開催(2010/7/26)

    「情報処理の高度化等に対処するための刑法等の一部を改正する法律(サイバー刑法)」が成立したことを受けJPCERT/CC、JAIPA、JNSA、情報処理学会セキュリティ委員会の4団体で開催。

    INTERNET Watch
    http://internet.watch.impress.co.jp/docs/news/20110719_461622.html

JPCERT/CCの活動

2010

インシデント報告数

  • Stuxnet (2010/9)

    制御システムを狙った初のマルウエア。リムーバブルメディアから社内網に侵入し産業施設の操業を妨害。イランの産業用パソコン約3万台が海外からのサイバー攻撃によって感染。

    JPCERT/CC Stuxnet制御システムを狙った初のマルウエア
    https://www.jpcert.or.jp/ics/2011/20110210-oguma.pdf
    マルウエア
  • ボットネットPushDoのSSL攻撃(2010/4)

    マルウエア内に保有しているIPアドレスやURLに対して、不正なHTTPSパケットを送付するマルウエア。

    JPCERT/CC 踏み台にされるWebサイト~いわゆるGumblarの攻撃手法の分析調査~
    https://www.jpcert.or.jp/research/2010/webdefacement-20101115.pdf
    マルウエアサイト
  • Jailbreak

    ユーザー権限に制限を設けているコンピュータ(携帯電話やゲーム機など)に対して、脆弱性を利用して、その制限を取り除き、ソフトウェアを動作できるようにするもので、主にアップル社のiOS機器に対して、使われた。

    Wikipedia
    http://ja.wikipedia.org/wiki/Jailbreak
    その他
  • 岡崎市立中央図書館事件(2010/3)

    図書館の蔵書検索システムにアクセス障害が発生、一利用者のクローラによる情報収集が原因。

    Wikipedia
    https://ja.wikipedia.org/wiki/岡崎市立中央図書館事件
    DoS/DDoS
  • イカタコウイルス(2010)

    プログラムを実行するとPC内にファイルを次々にイカやタコ、ウニなどの魚介類の画像で上書きするウイルス。

    ITmedia
    http://www.itmedia.co.jp/news/articles/0912/21/news051.html
    マルウエア
  • オーロラ攻撃(2010/1)

    Internet Explorerの脆弱性を悪用し、グーグル社をはじめ、30社を超える企業にハッキングし、攻撃。

    ITpro
    http://itpro.nikkeibp.co.jp/article/COLUMN/20100127/343753/
    その他

社会のできごとと技術の進歩

JPCERT/CCの活動

2009

インシデント報告数

  • 携帯SNSをかたるフィッシングが相次ぎ出現(2009/12)

    大手SNSサイトmixiやGREEを騙るフィッシングサイトによる個人情報詐取。

    フィッシング対策協議会
    https://www.antiphishing.jp/news/alert/20091224_2.html
    フィッシングサイト
  • Conficker の感染大流行(2009/11)

    Microsoft Windows 製品の Server サービスの脆弱性 を使用するワーム。Conficker感染活動と思われる、TCP445番ポートへのスキャンが増加。探索パケットをTSUBAMEでも観測。

    TCP 445番ポートへのスキャン増加に関する注意喚起
    https://www.jpcert.or.jp/at/2008/at080019.txt
    マルウエア
  • Yahooオークションを騙るフィッシングが出回る(2009/1/11)

    Yahoo!オークションの継続利用のためにID更新手続きが必要として、情報を詐取する偽サイト。

    フィッシング対策協議会
    http://www.antiphishing.jp/news/database/yahoo_japan2009111.html
    フィッシングサイト
  • Gumblar 別名GENOウイルス(2009/5)

    FTPサーバーのIDとパスワードを不正に取得、Webサイトを改ざんし、アクセスしたユーザーが感染。2009年12月より日本国内の大手企業のWebサイトなどで被害。
    http://www.jpcert.or.jp/at/2009/at090010.html
    マルウエアサイト

社会のできごとと技術の進歩

JPCERT/CCの活動

2008

インシデント報告数

  • DNSキャッシュポイズニング(2008/7)

    DNSプロトコルとDNSサーバ製品の脆弱性を利用しDNS キャッシュサーバが偽のDNS 情報で汚染。

    複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性に関する注意喚起
    http://www.jpcert.or.jp/at/2008/at080014.txt
    その他
  • 偽セキュリティ対策ソフト(2008/6)

    セキュリティ対策ソフトを装い、ユーザに代金を支払わせたり、悪意あるプログラムをインストールさせたりする、いわゆる「偽セキュリティ対策ソフト」に注意喚起。
    https://www.jpcert.or.jp/tips/2007/wr072201.html
    マルウエアサイト
  • OpenSSL/OpenSSHによるブルートフォース攻撃(2008/5)

    OpenSSH で公開鍵認証に使用する鍵ペアをOpenSSL ライブラリを使用して作成した場合、ブルートフォース攻撃による不正なアクセスが発生。
    https://www.jpcert.or.jp/at/2008/at080008.html
    スキャン
  • ISPを騙るフィッシングサイトが出現(2008/2)

    金融機関だけではなく ISP のフィッシングサイトが出現するという、これまでとは異なった傾向が現れた。

    国内ブランドを装ったフィッシングサイトに関する注意喚起
    https://www.jpcert.or.jp/at/2008/at080002.html
    フィッシングサイト
  • 原田ウイルス(2008/1)

    原田ウイルスの作者と見られる人物が著作権法違反容疑で逮捕され、ウイルスへの関心が高まる。

    ITpro
    http://itpro.nikkeibp.co.jp/article/NEWS/20080128/292249/
    マルウエア

社会のできごとと技術の進歩

  • 巨大ボットネット構築の容疑者逮捕(2007/12)

    FBIによるOperation Bot Roastという作戦の一環で、容疑者は、100万台以上のコンピュータを不正アクセスした。

    FBI
    http://www.fbi.gov/news/stories/2007/june/botnet_061307
  • ウィキリークスの存在が初めて明らかにされる(2007/1)

    中国の反政府主義者と、台湾、欧米、オーストラリア、南アフリカのジャーナリスト、数学者、ベンチャー企業の技術者によって運営され、各国の機密情報が公開され、検閲を行ったり、アクセス制限を行う国が出始める。

    Wikipedia
    http://ja.wikipedia.org/wiki/ウィキリークス#cite_note-1

JPCERT/CCの活動

  • アジア・太平洋地域インターネット定点観測可視化プロジェクト(TSUBAME)スタート(2007/10)

    アジア・太平洋地域の National CSIRTの協力のもと、海外地域に定点観測システムのセンサーを分散配置、参加組織による観測データ共有を開始。
    https://www.jpcert.or.jp/tsubame/
  • マイクロソフトとJPCERT/CC、包括的な技術協力締結(2007/5)

    情報交換やセキュリティ啓発、技術的なサポート等で協力し、セキュリティインシデント対応の強化を狙う。
    http://www.jpcert.or.jp/press/2007/PRL0524_ms-jp.pdf
2007

インシデント報告数

  • ISP事業者を騙り電話でIDやパスワードを詐取(2007/6)

    委託業者を名乗る者が ISP のサービスに関するパソコンの設定変更の案内 (OP25B の設定) を装い、サービス利用者の ID やパスワードを聞き出す。
    https://www.jpcert.or.jp/at/2007/at070015.html
    その他
  • エストニア、サイバー戦争の被害に遭う(2007/5)

    ボットネットによる政府や銀行のサイト攻撃にエストニア好対応。

    BusinessMedia
    http://bizmakoto.jp/makoto/articles/0706/04/news002.html
    DoS/DDoS
  • 国内金融機関を装ったフィッシングサイト(2007/4)

    銀行や消費者金融などの国内金融機関を騙るフィッシングサイトが海外に設置される。
    https://www.jpcert.or.jp/at/2007/at070009.html
    フィッシングサイト
  • Sun Solaris in.telnetd の脆弱性を使用するワーム(2007/3)

    Sun Solaris in.telnetd には認証に関する脆弱性を使用して感染を拡大するワーム。
    https://www.jpcert.or.jp/at/2007/at070007.html
    マルウエア
  • 大日本印刷顧客情報流出(2007/3)

    大日本印刷の委託先企業の元社員がダイレクトメール印刷などのために企業から預かった個人情報864万件を流出。

    INTERNET Watch
    http://internet.watch.impress.co.jp/cda/news/2007/03/13/15063.html
    その他

社会のできごとと技術の進歩

JPCERT/CCの活動

2006

インシデント報告数

社会のできごとと技術の進歩

  • 個人情報保護法施行(2005/4)

    行政機関の保有する個人情報の保護に関する法律の改正法を含む関連 4法と合わせて同年 5月に成立、2年の準備期間を経て施行。

    インターネットセキュリティの歴史 第19回 「個人情報保護法」
    https://www.jpcert.or.jp/tips/2008/wr083001.html
  • 国内ISP・携帯電話事業者など約30社が迷惑メール対策技術の検討組織を設立(2005/3)

  • 財団法人日本データ通信協会テレコム/アイザック推進会議設立(2005/2)

  • UFJカード、フィッシング詐欺の被害状況を公表(2005/2)

  • 総務省、通信事業者を中心とした「フィッシング対策推進連絡会」開催(2005/1/20)

  • JPドメイン名の登録数約67万件、汎用JPが半数を超える

  • 世界のWebサーバーが6,000万台を超える

JPCERT/CCの活動

  • JPCERT/CC早期警戒業務を開始(2005/4)

  • JPCERT/CCメンバー、FIRST SteeringCommitteeとして運営に参加(2005/6)

  • JPNIC・JPCERT/CCセキュリティセミナー2005開催

2005

インシデント報告数

  • Soberワームの変種が出現(2005/11)

    大量のメールを配信し、メールサーバのサービス運用妨害(DoS)を引き起こす。

    JPCERT/CC Sober ワームの変種に関する注意喚起
    http://www.jpcert.or.jp/at/2005/at050011.txt
    DoS/DDoS
  • 価格.COM、Webサイト不正アクセス(2005/5/11)

    Webサイトが不正アクセスにより一時閉鎖、60台以上のサーバを入れ替え。

    ITmedia
    http://www.itmedia.co.jp/news/articles/0505/16/news077.html
    Webサイト改ざん
  • DNSアンプを悪用したDDoS攻撃が増加(2005)

    DNS 再帰的問合せを受け付けるサーバを踏み台にして、DNS 要求パケットの何倍もの大きさのパケットを送りつける。

    インターネットセキュリティの歴史 第28回「DNS アンプによる DDoS 攻撃」
    http://www.jpcert.or.jp/tips/2009/wr091301.html
    DoS/DDoS
  • 山田ウイルス(2005/4)

    ファイル共有ソフトであるWinnyやShare、Web上のアップローダ、メールを媒介し、Windows98以降Windows系OS上で感染。

    Wikipedia
    http://ja.wikipedia.org/wiki/%E5%B1%B1%E7%94%B0%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9
    マルウエア
  • ぼくはまちちゃん!CSRFの脆弱性(2005/4)

    Webアプリケーションの脆弱性クロスサイトリクエストフォージェリ(Cross Site Request Forgeries)によるもので、mixiのURLをクリックすると勝手に「ぼくはまちちゃん」というタイトルの日記をアップ。

    ITmedia
    http://www.itmedia.co.jp/enterprise/articles/0504/23/news005.html
    その他

社会のできごとと技術の進歩

  • ボットネット流行しはじめる

  • 経済産業省、フィッシング・メール対策連絡会議第1回会合開催(2004/12/9)

  • 京都府警、Winny開発者を逮捕(2004/5)

  • 総務省、「迷惑メールに関する研究会」設置(2004/10)

  • 独警察、Sasserウイルスを作成した18歳学生逮捕(2004/5)

  • フィッシングによる国内初の金銭被害発覚。警察庁取締り強化へ

JPCERT/CCの活動

  • ボットネットの実態調査開始(2004/4)

  • JPNIC・JPCERT/CCセキュリティセミナー2004開催

  • フィッシング詐欺報告取り扱い開始。関連報告件数増加

  • JPCERT/CC、経済産業省告示で脆弱性関連情報流通を担う調整機関に指定される(2004/7)

  • JPCERT/CC、英NISCCの要請により、ソフトウェアの脆弱性報告から公表までの調整業務を開始

2004

インシデント報告数

  • VISAカードの暗証番号入力を促す日本語フィッシングメール見つかる(2004/11)

  • ハードディスクレコーダーを踏み台にしたコメントスパム発生(2004/9)

    東芝のハードディスクレコーダ RD シリーズを匿名プロキシサーバとして使われ、ブログに大量のコメントスパムが書き込まれる。

    インターネットセキュリティの歴史 第23回「ハードディスクレコーダを踏み台にしたコメントスパム」
    https://www.jpcert.or.jp/tips/2008/wr084701.html
    その他
  • NetSkyウイルス流行。感染PCがKaZaAやeDonkeyサイトを攻撃するように仕組まれる(2004/4)

    JPCERT/CC インターネットセキュリティの歴史 第20回「Netsky ウイルス」
    https://www.jpcert.or.jp/tips/2008/wr083301.html
    マルウエア
  • Sasserワーム流行。Blasterワームと同様に常時接続PCが狙われる(2004/4)

    JPCERT/CC インターネットセキュリティの歴史 第22回「Sasser ワーム」
    https://www.jpcert.or.jp/tips/2008/wr084301.html
    マルウエア
  • Winnyユーザーを狙ったAntinnyウイルスによる情報流出多発(2004/3)

    Winnyを媒介に感染を拡げる新種のウイルス「Antinny.B」が発見される。

    Internet Watch
    http://internet.watch.impress.co.jp/cda/news/2003/11/27/1289.html
    マルウエアサイト
  • W32/Bagle, W32/Novarg 大量に電子メールを配布するワーム(2004/3)

    JVN 大量に電子メールを配布するワーム
    http://jvn.jp/cert/JVNCA-2004-02/
    マルウエア
  • NetSkyウイルス。電子メールの他にP2Pファイル共有ソフト(KaZaA)により感染を拡大。このウイルスをきっかけに次々と亜種が発生(2004/2)

    JPCERT/CC インターネットセキュリティの歴史第20回「NetSkyウイルス」
    https://www.jpcert.or.jp/tips/2008/wr083301.html
    マルウエア
  • ロシアで携帯電話を標的にしたCabirウイルス出現

    端末間のBluetooth通信で感染。
    マルウエア

社会のできごとと技術の進歩

  • 京都府警、ファイル交換ソフトWinnyユーザ2名を逮捕(2003/11)

  • 情報セキュリティ監査制度運用開始(2003/4)

    公的個人認証制度開始。
    情報セキュリティ監査制度:情報セキュリティに係るリスクのマネジメントが効果的に実施されるように、リスクアセスメントに基づく適切なコントロールの整備、運用状況を、情報セキュリティ監査を行う主体が独立かつ専門的な立場から、国際的にも整合性のとれた基準に従って検証又は評価し、もって保証を与えあるいは助言を行う活動。(METIから引用)
  • APWG(Anti-Phishing Working Group)設立(2003)

  • US-CERT(United States Computer Emergency Readiness Team)設立

  • 光ファイバーによるFTTHサービス開始

  • 三菱電機が開発した暗号アルゴリズムMISTY1、三菱電機・NTTが共同開発したCamellia、欧州暗号技術評価プロジェクト(NESSIE)の認定を受ける(2003/2)

  • タイタン・レイン(Titan Rain)

    2003年以降に発生した、アメリカのコンピュータへの攻撃行為に対する米国政府の呼称。タイタン・レインのハッカーはロッキード・マーティン社、サンディア国立研究所、レッドストーン兵器廠、及びアメリカ航空宇宙局を含む数多くのアメリカのコンピュータ・ネットワークへのアクセスを行った。

    Washington Post
    http://www.washingtonpost.com/wp-dyn/content/article/2005/08/24/AR2005082402318.html
  • 警察庁@Police開設

JPCERT/CCの活動

  • インターネット定点観測システム(ISDAS)公開(2003/12)

    https://www.jpcert.or.jp/tsubame/#monitoring
    インターネット上に観測用のセンサーを分散配置し、ワームの感染活動や弱点探索のためのスキャンなど、セキュリティ上の脅威となるトラフィックの観測を行なう。
  • 株式会社インターネットイニシアティブ(IIJ)とJPCERT/CCがホストととして、FIRST TC @ Tokyoを開催 (2003/10)

  • APCERT(アジア太平洋コンピュータ緊急対応チーム:Asia Pacific Computer Emergency Response Team)フォーラム発足(2003/02)

    JPCERT/CC、事務局を運営。
2003

インシデント報告数

  • マイクロソフト、トレンドマイクロ、ラックがBlasterワーム駆除用CD-ROMを無償で配布開始。各社が直接駆除ツールを配布した初めての試み(2003/8)

  • Antinyによる情報漏えい多発(2003/8)

    ファイル共有ソフトウェア Winny を介して感染を広めるウイルス。Antinny の「暴露ウイルス」の機能により、数多くの情報漏えい事故が発生。

    インターネットセキュリティの歴史 第21回「Antinny による情報漏えい多発」
    https://www.jpcert.or.jp/tips/2008/wr083801.html
    マルウエア
  • Blasterワーム流行(2003/8)

    Microsoft Windows の既知の脆弱性を使って感染し、管理者権限が奪われるだけでなく、8月16日以降、Microsoft のwindowsupdate.com に対して DoS 攻撃を行なう。

    JPCERT/CC インターネットセキュリティの歴史 第17回「Blaster ワーム」
    http://www.jpcert.or.jp/tips/2008/wr082401.html
    マルウエア

社会のできごとと技術の進歩

JPCERT/CCの活動

  • APSIRC(アジア太平洋セキュリティインシデント対応会議)をJPCERT/CC主催で開催(2002/3)

2002

インシデント報告数

  • Klezウイルス流行

    登録アドレス帳や感染したパソコン内のhtmlファイルなどからアドレスを収集し、ウイルスメールを送信するウイルス。

    IPA W32/Klezウイルスに関する情報(2002/5/31)
    http://www.ipa.go.jp/security/topics/newvirus/klez.html
    マルウエア
  • DNSのルートサーバーに一斉攻撃が仕掛けられる

社会のできごとと技術の進歩

  • ADSL普及(2001/12)

    総務省発表、2003年12月末1000万回線。
  • サイバー犯罪に関する条約(2001/11)

    欧州評議会において発案、アメリカ、欧州、日本など主要30カ国が署名・採択した。

    Wikipedia
    http://ja.wikipedia.org/wiki//サイバー犯罪条約
  • 米大統領令13231発令

    重要インフラのサイバー攻撃からの保護が主眼。
  • 米国で同時多発テロ(9・11事件)起きる

  • 電子署名及び認証業務に関する法施行(2001/4/1)

    インターネットセキュリティの歴史 第15回 「『電子認証』関連法制度−電子署名・認証業法」
    https://www.jpcert.or.jp/tips/2008/wr081403.html

JPCERT/CCの活動

  • JPCERT/CC レポート (現 Weekly Report) 開始 (2001)

  • JPCERT/CC、FIRST の Web サイト(www.first.org)のミラーに協力

2001

インシデント報告数

  • Code Redワーム流行。マイクロソフトIISを標的にする攻撃が流行(2001/09)

    Microsoft IIS の既知の脆弱性を悪用して感染・増殖を行なうワームによって作成されたバックドアからの侵入や他の既知の脆弱性を悪用してシステムへ侵入。

    JPCERT/CC 80番ポート (HTTP) へのスキャンの増加に関する注意喚起
    https://www.jpcert.or.jp/at/2001/at010023.txt
    マルウエアサイト
  • Nimdaウイルス流行(2001/9)

    メールだけでなく、ウイルスに改ざんされたホームページからも感染。ファイルに感染するコンピュータウイルスでもある。24時間で2万台以上感染。

    インターネットセキュリティの歴史 第11回 「Nimda ワーム」
    https://www.jpcert.or.jp/tips/2007/wr074601.html
    マルウエアサイト
  • WEP(Wired Equivalent Privacy)(2001/8)

    WEPでのRC4とIVの使い方の問題点を利用した暗号解読法、無線ネットワークを盗聴することでRC4の鍵を復元できる受動的攻撃法を発表。

    Wikipedia
    http://ja.wikipedia.org/wiki/Wired_Equivalent_Privacy
    その他
  • Ramenワーム流行。Linuxで動作するサービスプログラムの弱点が狙われる(2001/4)

    Ramen, Lion, Adore と、Linux オペレーティングシステムに感染するワーム。BIND, LPRng, rpc.statd, wu-ftpd のセキュリティ上の弱点を利用し侵入、Webの書き換えや他への侵入をする。

    JPCERT/CC注意喚起
    http://www.jpcert.or.jp/at/2001/at010004.txt
    マルウエア
  • 米カリフォルニア州の電力会社のシステムに不正侵入

社会のできごとと技術の進歩

  • 通産省、暗号技術評価事業CRYPTREC開始

    「暗号技術検討会」「暗号技術評価委員会」で構成され、それぞれの事務局は、総務省、経済産業省、現IPA、現NICT。
  • e-Japan構想(2000/9/21)

    日本政府が掲げた、日本型IT社会の実現を目指す構想、戦略、政策の総体。
  • 「重要インフラのサイバーテロ対策に係る特別行動計画」策定。IT基本法成立(2000/12/15)

  • 日本のPC世帯普及率6割に。インターネット対応携帯電話の加入者は1,000万人を超える

  • 電子署名及び認証業務に関する法律制定(2000/5/31)

  • 内閣官房に情報セキュリティ対策推進室(現:情報セキュリティセンター)を設置(2000/2/29)

  • 株式会社日本レジストリサービス(JPRS)設立(2000/12/26)

  • 西暦2000年(Y2K)問題対策に関心が集まる

JPCERT/CCの活動

2000

インシデント報告数

  • 「I LOVE YOU」ウイルス流行。メールの添付ファイル実行で感染、世界中で4500万台が感染。被害推定26億ドル(2000/5)

    ユーザが添付ファイルを開くことで Love Letter ウイルスに感染し、Microsoft Outlook のアドレス帳に登録された全てのアドレスに対して同様のメール送付。

    JPCERT/CCインターネットセキュリティの歴史 第7回 「Love Letter ウイルス」
    https://www.jpcert.or.jp/tips/2007/wr073001.html
    マルウエア
  • 国内でホームページからの顧客情報漏えい頻発

  • Yahoo!、Amazon、eBayなどが大規模なDDoS攻撃によりダウン(2000/2)

    JPCERT/CCインターネットセキュリティの歴史第6回「Yahoo!、Amazon、eBay、CNNなどに大規模なDDoS攻撃」
    http://www.jpcert.or.jp/tips/2007/wr072401.html
    DoS/DDoS
  • 米NSIが運営するレジストリに不正侵入、アドレスが書き換えられる

  • 中央省庁Web改ざん事件(2000/1/24)

    科学技術庁の Web ページが改ざん事件の後、他省庁においても同様の事件が相次ぐ。

    インターネットセキュリティの歴史 第5回 「中央省庁 Web ページ改ざん事件」
    https://www.jpcert.or.jp/tips/2007/wr071801.html
    Webサイト改ざん

社会のできごとと技術の進歩

  • RSA 、マイクロソフトなど、PKIフォーラム設立(1999/12/15)

  • iモードサービス開始による携帯電話インターネットへの接続が可能となる

  • DES解読コンテスト「DES Challenge III」開催。22時間で解読される(1999/1/18)

    米RSA Data Securityが開催したコンテストで、「Distributed.Net」と「Electronic Frontier Foundation's(EFF)」が、DES暗号を22時間15分で解読。
  • 中国、CNCERT/CC設立(1999/9)

  • 米商務省、RSAデジタル署名規格を認可

  • セルビア/コソボ紛争で、初の大規模サイバー戦争が起きる

JPCERT/CCの活動

1999

インシデント報告数

  • セルビア/コソボ紛争で、初の大規模サイバー戦争が起きる

  • BubbleBoyウイルス流行。HTML形式のメール本文プレビューで感染(1999/11)

    HTML形式のメールに埋め込まれ、所有者をBubbleBoy、組織をVandelayIndustriesに変更し登録されているメールアドレス宛にウイルスを埋め込んだメールを送信。

    IPA/SEC
    http://www.ipa.go.jp/security/topics/bubbleboy.html
    マルウエア
  • 京都府宇治市で21万人の住民基本台帳データ漏洩、インターネット上で販売される(1999/5/21)

    京都府宇治市の住民基本台帳のデータ 21万7617件分が、民間業者のもちこんだ MO ディスクによって外部に流出し、名簿業者によってインターネット上で販売された。

    インターネットセキュリティの歴史 第3回 「京都府宇治市住民基本台帳データ漏えい事件」
    https://www.jpcert.or.jp/tips/2007/wr071501.html
    その他
  • Melissaウイルス流行。感染PCからのメール増大でメールサーバーダウン続出(1999/3)

    Microsoft Word 97、98 および 2000 のマクロ機能を使って感染する。大量のメール送信よってメールサーバに負荷がかかり、配送遅延やサーバの停止などの被害が発生。

    インターネットセキュリティの歴史 第4回 「Melissa ウイルス」
    https://www.jpcert.or.jp/tips/2007/wr071701.html
    マルウエア
  • 1999年1月 Happy99 - 別名:Ska。「Happy New Year」な花火ウイルス(1999/2)

    Happy99は「Happy99.exe」という実行ファイルの添付された電子メールが送られるウイルスで、Windows95/98のユーザが、このファイルを実行すると、「Happy New Year 1999」というタイトルの花火の画像を表示。

    IPA/SEC
    http://www.ipa.go.jp/security/topics/ska.html
    マルウエア

社会のできごとと技術の進歩

JPCERT/CCの活動

  • JPCERT/CC 日本で最初のCSIRTメンバーとしてFIRSTに加盟(1998/8)

1998

インシデント報告数

  • チェルノブイリウイルス台湾で発見(1998/6)

    最初に発見されたものが毎年チェルノブイリ原子力発電所事故の起きた4月26日に作動するように設計されていた。
    マルウエア
  • Solar Sunrise事件(1998/2)

    米国の500以上の軍、政府機関、企業のシステムに不正侵入。
    その他
  • AccessやPowerPoint、Javaに感染するウイルスが出現

社会のできごとと技術の進歩

  • 日本ネットワーク・オペレーターズ・グループ(JANOG)発足

JPCERT/CCの活動

1997

インシデント報告数

  • Office 97に感染するウイルス出現

社会のできごとと技術の進歩

  • インターネットでのクレジットカード決済方式、SETに統合

JPCERT/CCの活動

  • コンピュータ緊急対応センター として、JPCERT/CC(Japan Computer Emergency Response Team / Coordination Center)発足、国際連携開始(1996/10)

  • コンピュータセキュリティ関連情報発信開始

1996
  • Laroux(1996/8)

    Excelファイル初のマクロウイルス。
    マルウエア

社会のできごとと技術の進歩

  • NSFNetプロジェクト終了

  • 情報システム安全対策基準制定(1995/8/29)

  • マイクロソフト、Windows 95を出荷(英語版1995/8/25、日本語版1995/11/23)

    Internet Explorer 1.0が付属。
  • コンピュータウイルス対策基準制定(1995/7/7)

  • サン・マイクロシステムズ、Javaを発表(1995/5/23)

JPCERT/CCの活動

1995
  • Concept(1995)

    Wordのドキュメントに感染する初のマクロウイルス。
    マルウエア

社会のできごとと技術の進歩

JPCERT/CCの活動

社会のできごとと技術の進歩

  • Bugtraq開設

    セキュリティホールの追求と技術者相互の情報交換、討論の場となる。
  • NCSA、Mosaicブラウザを開発

  • 郵政省、国内でインターネットの商用利用を許可、ISP事業開始

JPCERT/CCの活動

社会のできごとと技術の進歩

  • マルチキャスト実験ネットワークMBoneで最初のオーディオデータを伝送

JPCERT/CCの活動

  • JEPG/IPの有志が、jpcert@jepg-ip.ad.jpのメールアドレスでコンピュータセキュリティインシデント報告への対応活動を開始(1992)

1992
  • Michelangeloウイルス流行

    ディスクのブートセクタに感染、3月6日になるとシステムを破壊。
    マルウエア

社会のできごとと技術の進歩

  • CERN、WWWサーバーとブラウザを試作。URL、HTML、HTTP考え出される(1990/11)

  • FIRST(Forum of Incident Responseand Security Teams)設立。目的は各国セキュリティインシデント対応チームの連携(1990)

  • 日本インターネット技術計画委員会(JEPG/IP:Japanese Engineering & Planning Group/IP)設立

  • リーナス・トーバルズ、Linux一般公開

  • フィル・ジマーマン、PGPの初期バージョンを開発

JPCERT/CCの活動

社会のできごとと技術の進歩

  • 初の商用ISP、PSINet運用開始

JPCERT/CCの活動

1989
  • Japanese Christmas(1989/11)

    日本初の国産ウイルス、12月25日にクリスマスメッセージが届く。
    マルウエア

社会のできごとと技術の進歩

JPCERT/CCの活動

1988
  • モーリス・ワーム事件。ワームがはじめてインターネットにリリースされる(1988/11/2)

    アメリカ コーネル大学の大学院生が作成。インターネット上のホストに次々と侵入し、自己増殖を続けることで、当時インターネットに接続していた全ホストのおよそ 10% にあたる約6,000台のホストをほぼ使用不能に追い込む。国防総省機能麻痺、全米の大学や研究所のコンピューターに被害。

    インターネットセキュリティの歴史第1回 「Morris ワーム事件」
    https://www.jpcert.or.jp/tips/2007/wr071202.html
    マルウエア

社会のできごとと技術の進歩

  • 全米5カ所のスーパーコンピュータ・センタを接続するNSFNetが稼動開始

  • DEC、はじめてのファイアウォールを開発

JPCERT/CCの活動

社会のできごとと技術の進歩

  • 金融機関等コンピュータ・システムの安全対策基準策定(1985/12)

JPCERT/CCの活動

1985
  • 初のコンピュータウイルスBrainウイルス出現

    ソフトウェアの不正コピーに抗議する目的でパキスタンのプログラマーが作成。
    マルウエア

社会のできごとと技術の進歩

  • JUNET接続

    モデムと電話回線を介して慶大、東工大、東大をUUCPで結ぶ。
  • DNSのサービス開始

JPCERT/CCの活動

社会のできごとと技術の進歩

  • 米国防総省、TCP/IPを標準通信プロトコルに決定

    TCP/IP使用のネットワークをインターネットと定義。

JPCERT/CCの活動

社会のできごとと技術の進歩

  • 米政府、標準暗号のDES(共通鍵暗号方式)を公募した暗号方式から選定

  • リベスト、シャミア、エーデルマン、RSA公開鍵暗号方式を発表(1977)

    Ron Rivest, Adi Shamir, Len Adlemanの頭文字をつなげた。

    Wikipedia
    http://ja.wikipedia.org/wiki/RSA暗号

JPCERT/CCの活動

社会のできごとと技術の進歩

  • Diffie-Hellman鍵交換理論考案される

JPCERT/CCの活動

社会のできごとと技術の進歩

  • 公衆パケット交換網TELNETがサービス開始

JPCERT/CCの活動

社会のできごとと技術の進歩

JPCERT/CCの活動

社会のできごとと技術の進歩

  • C言語開発

JPCERT/CCの活動

1972
  • ブルーボックスによる電話のタダがけ密かに流行(ハッキングのさきがけとなる)

社会のできごとと技術の進歩

  • ハワイ大学、パケット無線ネットワークALOHA Net開発

JPCERT/CCの活動

社会のできごとと技術の進歩

  • AT&Tベル研究所、UNIXの研究開始

  • 米国防総省が、UCLA、UCSB、スタンフォード大学、ユタ大学にARPANETの実験運用を委託

JPCERT/CCの活動

社会のできごとと技術の進歩

  • 米国防総省、DARPA(Defence Advanced Research Project Agency)を設立

JPCERT/CCの活動

社会のできごとと技術の進歩

  • テッド・ネルソン、Hypertextの概念提唱。のちのWWWに影響を与える

  • 三井銀行、オンラインバンキングシステム導入

  • ARPANET開発開始

JPCERT/CCの活動

社会のできごとと技術の進歩

  • テキサス・インスツルメンツ、ICを開発

JPCERT/CCの活動

社会のできごとと技術の進歩

  • 電気試験所、トランジスタ式コンピュータ開発

  • 日本電信電話公社、パラメトロン式コンピュータ開発

    日本電信電話公社が開発したパラメトロンコンピュータMUSASHINO-1。
  • 米国防総省、ARPA(AdvancedResearch Project Agency)設置

  • トランジスタを使用した最初のコンピュータが、ミサイルの発射制御に利用される

JPCERT/CCの活動

社会のできごとと技術の進歩

  • ソニー、トランジスタラジオ発売

JPCERT/CCの活動

社会のできごとと技術の進歩

  • EDSAC完成

    プログラム内蔵方式採用初のコンピュータ。

JPCERT/CCの活動

社会のできごとと技術の進歩

  • シャノンの通信理論発表

JPCERT/CCの活動

社会のできごとと技術の進歩

  • ENIAC公開

    真空管使用のデジタルコンピュータ。

JPCERT/CCの活動

社会のできごとと技術の進歩

  • UKUSA条約締結により、通信傍受網エシュロン(ECHLON)が正式に誕生

JPCERT/CCの活動

社会のできごとと技術の進歩

  • チューリングマシンの概念発表

  • 海軍技術研究所、機械式暗号機の九七式印字機(外務省では暗号機B、通称紫暗号機)開発

JPCERT/CCの活動

社会のできごとと技術の進歩

  • 独、エニグマ暗号機開発

    暗号鍵が1文字ごとに変化。のちに第二次大戦で使用される。

JPCERT/CCの活動

社会のできごとと技術の進歩

  • バーナム暗号考案

    メッセージと乱数列との排他的論理和をとって暗号化。

JPCERT/CCの活動

社会のできごとと技術の進歩

  • ベル、電話を発明

JPCERT/CCの活動

社会のできごとと技術の進歩

  • バベッジ、階差エンジンの政策に着手

JPCERT/CCの活動

社会のできごとと技術の進歩

  • フランクリン、電気を発見

JPCERT/CCの活動

社会のできごとと技術の進歩

  • インドで「0」の概念を発見

JPCERT/CCの活動

社会のできごとと技術の進歩

  • シーザー暗号が使用される

    メッセージの各文字を、「a」を「d」のように3文字ずらして暗号化。

JPCERT/CCの活動

社会のできごとと技術の進歩

  • バビロニアで算盤発明

JPCERT/CCの活動