JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 公開資料 > 研究・調査レポート > 制御システム用ソフトウエアの脆弱性対策に有効な CERT C コーディングルールの調査

最終更新: 2014-06-02

制御システム用ソフトウエアの脆弱性対策に有効な CERT C コーディングルールの調査


近年、制御システムのセキュリティに対する関心がますます高まりを見せる中、制御システム用ソフトウエアの脆弱性が多数発見されています。

米国 ICS-CERT が 2010年から2013年末までの間に公開した242件のアドバイザリには、445件の脆弱性が含まれていました。最も多い脆弱性はバッファエラー(CWE-119)であり、全体の19%を占めていました。また、全体の 36% には攻撃/PoCコードが公開されていました。脆弱性の大半は、プログラマがセキュアなコードを書く方法を知っていれば作り込まずに済んだ、実装上の問題です。

本レポートは、制御システム開発者の皆様が「CERT C コーディングスタンダード」を活用してセキュアな製品開発に取り組む契機としていただけるよう、ICS-CERT アドバイザリで公開された制御システム用ソフトウエアの脆弱性を調査し、それらの低減に役立つ22個のルールを CERT C コーディングスタンダードの中から抽出しまとめたものです。


2014
公開日 タイトル PDF版
2014-06-02 制御システム用ソフトウエアの脆弱性対策に有効な CERT C コーディングルールの調査 3.21MB(PGP署名)

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
インシデント対応依頼
Follow jpcert on Twitter
blog_banner_english