• グローバルナビゲーションへジャンプ
  • コンテンツへジャンプ
  • フッターへジャンプ

独立行政法人情報処理推進機構

English
  • ページの
    先頭に戻る
  • IPAについて
  • お問い合わせ
  • English
  • 公式SNS
  • 目的別に探す
  • 情報セキュリティ

    情報セキュリティトップページ
    • 情報セキュリティトップページ
    • 重要なセキュリティ情報
    • 脆弱性対策情報
    • 情報セキュリティ10大脅威
    • 情報セキュリティ安心相談窓口
    • ビジネスメール詐欺(BEC)対策
    • Emotet(エモテット)関連情報
    • 協定・地域との連携
    • サイバーレスキュー隊 J-CRAT(ジェイ・クラート)
    • サイバー情報共有イニシアティブJ-CSIP(ジェイシップ)
    • 攻撃情報の調査・分析事業
    • 中小企業の情報セキュリティ
    • セキュリティエコノミクス
    • 制御システムのセキュリティ
    • IoTのセキュリティ
    • 暗号技術
    • ITセキュリティ評価及び認証制度(JISEC)
    • セキュリティ要件適合評価及びラベリング制度(JC-STAR)
    • IT製品の調達におけるセキュリティ要件リスト
    • 中小企業投資促進税制における認証製品リスト
    • 暗号モジュール試験及び認証制度(JCMVP)
    • 情報セキュリティサービス基準適合サービスリスト
    • 情報セキュリティ教材・ツール
    • 映像で知る情報セキュリティ
    • 情報セキュリティ関連ガイド
    • 調査・研究報告書
    • 届出
    • 相談
    • ひろげよう情報セキュリティコンクール
    • 情報セキュリティに関するセミナー・イベント
    SECURITY ACTION自己宣言者サイト DOI(Digital Object Identifier)公開情報
  • 試験情報

    試験情報トップページ
    • 試験情報トップページ
    • 試験の概要
    • 試験区分
    • 試験要綱・シラバス
    • 受験申込み
    • 令和8年度試験情報
    • 令和7年度試験情報
    • 令和6年度試験情報
    • 合格発表・合格証明書等
    • 過去問題
    • 統計情報
    • 試験に関するよくある質問
    • お問い合わせ
    • 障害をお持ちの方へ(お問い合わせ先)
    • 情報処理技術者試験のアジアにおける国際協調
    DOI(Digital Object Identifier)公開情報
  • デジタル人材の育成

    デジタル人材の育成トップページ
    • デジタル人材の育成トップページ
    • 情報処理安全確保支援士(登録セキスぺ)
    • 産業サイバーセキュリティ
    • セキュリティ・キャンプ
    • 未踏事業
    • スキル標準
    • デジタル人材育成・スキル変革の推進
    • デジタル人材の動向調査
    DOI(Digital Object Identifier)公開情報
  • 社会・産業のデジタル変革

    社会・産業のデジタル変革トップページ
    • 社会・産業のデジタル変革トップページ
    • アーキテクチャ設計
    • IT動向の調査・分析
    • デジタルトランスフォーメーション(DX)
    • DX推進指標
    • DX認定制度
    • 情報システム・モデル取引・契約書
    • 地域における取組みの支援
    • データ利活用の推進
    • AIの推進
    • システム/ソフトウェア開発の革新
    • ソフトウェア開発関連調査
    • 複雑化したシステムの安全性確保(STAMP)
    書籍・刊行物 ウラノス・エコシステム・データスペーシズ公開OSS (Open Source Software) DOI(Digital Object Identifier)公開情報
  • IPAについて

    IPAについてトップページ
    • IPAについてトップページ
    • 理事長挨拶
    • 理事長経歴
    • 機構概要
    • 経営理念
    • 情報公開
    • 財務情報
    • 所在地・地図
    • 情報セキュリティ基本方針 
    • IPA NEWS
  • Facebook
  • Twitter
  • YouTube
  • メールニュース

情報セキュリティ

  1. トップページ
  2. 情報セキュリティ
  3. 脆弱性対策情報
  4. 安全なウェブサイトの作り方
  5. 安全なウェブサイトの作り方 - 1.5 クロスサイト・スクリプティング

安全なウェブサイトの作り方 - 1.5 クロスサイト・スクリプティング

概要

ウェブアプリケーションの中には、検索のキーワードの表示画面や個人情報登録時の確認画面、掲示板、ウェブのログ統計画面等、利用者からの入力内容やHTTPヘッダの情報を処理し、ウェブページとして出力するものがあります。ここで、ウェブページへの出力処理に問題がある場合、そのウェブページにスクリプト等を埋め込まれてしまいます。この問題を「クロスサイト・スクリプティングの脆弱性」と呼び、この問題を悪用した攻撃手法を、「クロスサイト・スクリプティング攻撃」と呼びます。クロスサイト・スクリプティング攻撃の影響は、ウェブサイト自体に対してではなく、そのウェブサイトのページを閲覧している利用者に及びます。

  • クロスサイト・スクリプティング

発生しうる脅威

クロスサイト・スクリプティング攻撃により、発生しうる脅威は次のとおりです。

本物サイト上に偽のページが表示される
  • 偽情報の流布による混乱
  • フィッシング詐欺による重要情報の漏えい 等
ブラウザが保存しているCookieを取得される
  • Cookie にセッションIDが格納されている場合、さらに利用者へのなりすましにつながる (脚注1)
  • Cookie に個人情報等が格納されている場合、その情報が漏えいする
任意のCookieをブラウザに保存させられる
  • セッションIDが利用者に送り込まれ、「セッションIDの固定化(脚注2)」 攻撃に悪用される

注意が必要なウェブサイトの特徴

運営主体やウェブサイトの性質を問わず、あらゆるサイトにおいて注意が必要な問題です。Cookieを利用してログインのセッション管理を行っているサイトや、フィッシング詐欺の攻撃ターゲットになりやすいページ(ログイン画面、個人情報の入力画面等)を持つサイトは、特に注意が必要です。

この脆弱性が生じやすいページの機能例
  • 入力内容を確認させる表示画面(会員登録、アンケート等)
  • 誤入力時の再入力を要求する画面で、前の入力内容を表示するとき
  • 検索結果の表示
  • エラー表示
  • コメントの反映(ブログ、掲示板等) 等

届出状況

クロスサイト・スクリプティングの脆弱性の届出件数は、他の脆弱性に比べて多くなっています。この脆弱性については、届出受付開始から2014年第4四半期までに、ウェブサイトの届出件数の約5割に相当する届出を受けています。また、ソフトウェア製品においても、この脆弱性に関して多数の届出を受けています。下記は、IPAが届出を受け、同脆弱性の対策が施されたソフトウェア製品の例です。

  • 「iLogScanner」におけるクロスサイト・スクリプティングの脆弱性
  • 「Aflax」におけるクロスサイト・スクリプティングの脆弱性
  • 「Movable Type」におけるクロスサイト・スクリプティングの脆弱性

対策について

クロスサイト・スクリプティングの脆弱性への対策は、ウェブアプリケーションの性質に合わせ、下記の3つに分類しています。

  • 1) HTMLテキストの入力を許可しない場合の対策
  • 2) HTMLテキストの入力を許可する場合の対策
  • 3) 全てのウェブアプリケーションに共通の対策
  • 1) に該当するウェブアプリケーションの例には、検索機能や個人情報の登録等、HTMLタグ等を用いた入力を許可する必要がないものが挙げられます。多くのウェブアプリケーションがこちらに該当するはずです。

  • 2) に該当するウェブアプリケーションの例には、自由度の高い掲示板やブログ等が挙げられます。たとえば、利用者が入力文字の色やサイズを指定できる機能等を実装するために、HTMLテキストの入力を許可する場合があるかもしれません。

  • 3) は、1)、2) の両者のウェブアプリケーションに共通して必要な対策です。

1.5.1 HTMLテキストの入力を許可しない場合の対策

根本的解決

5-(i) ウェブページに出力する全ての要素に対して、エスケープ処理を施す。

ウェブページを構成する要素として、ウェブページの本文やHTMLタグの属性値等に相当する全ての出力要素にエスケープ処理を行います。エスケープ処理には、ウェブページの表示に影響する特別な記号文字(「<」、「>」、「&」等)を、HTMLエンティティ(「&lt;」、「&gt;」、「&amp;」等)に置換する方法があります。また、HTMLタグを出力する場合は、その属性値を必ず「"」(ダブルクォート)で括るようにします。そして、「"」で括られた属性値に含まれる「"」を、HTMLエンティティ「&quot;」にエスケープします。

脆弱性防止の観点からエスケープ処理が必須となるのは、外部からウェブアプリケーションに渡される「入力値」の文字列や、データベースやファイルから読み込んだ文字列、その他、何らかの文字列を演算によって生成した文字列等です。しかし、必須であるか不必要であるかによらず、テキストとして出力するすべてに対してエスケープ処理を施すよう、一貫したコーディングをすることで、対策漏れ(脚注3)を防止することができます。

なお、対象となる出力処理はHTTPレスポンスへの出力に限りません。JavaScriptのdocument.writeメソッドやinnerHTMLプロパティ等を使用して動的にウェブページの内容を変更する場合も、上記と同様の処理が必要です。

5-(ii) URLを出力するときは、「http://」や 「https://」で始まるURLのみを許可する。

URLには、「http://」や「https://」から始まるものだけでなく、「javascript:」の形式で始まるものもあります。ウェブページに出力するリンク先や画像のURLが、外部からの入力に依存する形で動的に生成される場合、そのURLにスクリプトが含まれていると、クロスサイト・スクリプティング攻撃が可能となる場合があります。たとえば、利用者から入力されたリンク先のURLを「<a href="リンク先のURL">」の形式でウェブページに出力するウェブアプリケーションは、リンク先のURLに「javascript:」等から始まる文字列を指定された場合に、スクリプトを埋め込まれてしまう可能性があります。リンク先のURLには「http://」や「https://」から始まる文字列のみを許可する、「ホワイトリスト方式」で実装してください。

5-(iii) <script>...</script> 要素の内容を動的に生成しない。

ウェブページに出力する<script>...</script>要素の内容が、外部からの入力に依存する形で動的に生成される場合、任意のスクリプトが埋め込まれてしまう可能性があります。危険なスクリプトだけを排除する方法も考えられますが、危険なスクリプトであることを確実に判断することは難しいため、<script>...</script>要素の内容を動的に生成する仕様は、避けることをお勧めします。

5-(iv) スタイルシートを任意のサイトから取り込めるようにしない。

スタイルシートには、expression() 等を利用してスクリプトを記述することができます。このため任意のサイトに置かれたスタイルシートを取り込めるような設計をすると、生成するウェブページにスクリプトが埋め込まれてしまう可能性があります。取り込んだスタイルシートの内容をチェックし、危険なスクリプトを排除する方法も考えられますが、確実に排除することは難しいため、スタイルシートを外部から指定可能な仕様は、避けることが望まれます。

保険的対策

5-(v) 入力値の内容チェックを行う。

入力値すべてについて、ウェブアプリケーションの仕様に沿うものかどうかを確認する処理を実装し、仕様に合わない値を入力された場合は処理を先に進めず、再入力を求めるようにする対策方法です。ただし、この対策が有効となるのは限定的です。例えば、アプリケーションの要求する仕様が幅広い文字種の入力を許すものである場合には対策にならないため、この方法に頼ることはお勧めできません。

対策になるとすれば、アプリケーションの要求する仕様が英数字のみの入力を許すものである場合などであり、この仕様の入力についての内容チェックはクロスサイト・スクリプティング攻撃を防止できる可能性が高いですが、この場合も、入力値の確認処理を通過した後の文字列の演算結果がスクリプト文字列を形成してしまうプログラムとなっている可能性を想定すれば、やはり完全な対策ではありません。

1.5.2 HTMLテキストの入力を許可する場合の対策

根本的解決

5-(vi) 入力されたHTMLテキストから構文解析木を作成し、スクリプトを含まない必要な要素のみを抽出する

入力されたHTMLテキストに対して構文解析を行い、「ホワイトリスト方式」で許可する要素のみを抽出します。ただし、これには複雑なコーディングが要求され、処理に負荷がかかるといった影響もあるため、実装には十分な検討が必要です。

保険的対策

5-(vii) 入力されたHTMLテキストから、スクリプトに該当する文字列を排除する。

入力されたHTMLテキストに含まれる、スクリプトに該当する文字列を抽出し、排除してください。抽出した文字列の排除方法には、無害な文字列へ置換することをお勧めします。たとえば、「<script>」や「javascript:」を無害な文字列へ置換する場合、「<xscript>」「xjavascript:」のように、その文字列に適当な文字を付加します。他の排除方法として、文字列の削除が挙げられますが、削除した結果が危険な文字列を形成してしまう可能性(脚注4)があるため、お勧めできません。

なお、この対策は、危険な文字列を完全に抽出することが難しいという問題があります。ウェブブラウザによっては、「java&#09;script:」や「java(改行コード)script:」等の文字列を「javascript:」と解釈してしまうため、単純なパターンマッチングでは危険な文字列を抽出することができません。そのため、このような「ブラックリスト方式」による対策のみに頼ることはお勧めできません。

1.5.3 全てのウェブアプリケーションに共通の対策

根本的解決

5-(viii) HTTPレスポンスヘッダのContent-Typeフィールドに文字コード(charset)を指定する。

HTTPのレスポンスヘッダのContent-Typeフィールドには、「Content-Type: text/html; charset=UTF-8」のように、文字コード(charset)を指定できます。この指定を省略した場合、ブラウザは、文字コードを独自の方法で推定して、推定した文字コードにしたがって画面表示を処理します。たとえば、一部のブラウザにおいては、HTMLテキストの冒頭部分等に特定の文字列が含まれていると、必ず特定の文字コードとして処理されるという挙動が知られています。

Content-Typeフィールドで文字コードの指定を省略した場合、攻撃者が、この挙動を悪用して、故意に特定の文字コードをブラウザに選択させるような文字列を埋め込んだ上、その文字コードで解釈した場合にスクリプトのタグとなるような文字列を埋め込む可能性があります。

たとえば、具体的な例として、HTMLテキストに、 「+ADw-script+AD4-alert(+ACI-test+ACI-)+ADsAPA-/script+AD4-」という文字列が埋め込まれた場合が考えられます。この場合、一部のブラウザはこれを「UTF-7」の文字コードでエンコードされた文字列として識別します。これがUTF-7として画面に表示されると 「<script>alert('test');</script>」として扱われるため、スクリプトが実行されてしまいます。

ウェブアプリケーションが、前記 5-(i) の「エスケープ処理」を施して正しくクロスサイト・スクリプティングの脆弱性への対策をしている場合であっても、本来対象とする文字がUTF-8やEUC-JP、Shift_JIS等の文字コードで扱われてしまうと、「+ADw-」等の文字列が「エスケープ処理」されることはありません。

この問題への対策案として、「エスケープ処理」の際にUTF-7での処理も施すという方法が考えられますが、UTF-7のみを想定すれば万全とは言い切れません。またこの方法では、UTF-7を前提に「エスケープ処理」した結果、正当な文字列(たとえば「+ADw-」という文字列)が別の文字列になるという、本来の機能に支障をきたすという不具合が生じます。

したがって、この問題の解決策としては、Content-Typeの出力時にcharsetを省略することなく、必ず指定することが有効です。ウェブアプリケーションがHTML出力時に想定している文字コードを、Content-Typeのcharsetに必ず指定してください(脚注5)。

保険的対策

5-(ix) Cookie情報の漏えい対策として、発行するCookieにHttpOnly属性を加え、TRACEメソッドを無効化する。

「HttpOnly」は、Cookieに設定できる属性のひとつで、これが設定されたCookieは、HTMLテキスト内のスクリプトからのアクセスが禁止されます。これにより、ウェブサイトにクロスサイト・スクリプティングの脆弱性が存在する場合であっても、その脆弱性によってCookieを盗まれるという事態を防止できます。

具体的には、Cookieを発行する際に、「Set-Cookie:(中略)HttpOnly」として設定します。 なお、この対策を採用する場合には、いくつかの注意が必要(脚注6) です。

HttpOnly属性は、ブラウザによって対応状況に差がある(脚注7)ため、全てのウェブサイト閲覧者に有効な対策ではありません。

本対策は、クロスサイト・スクリプティングの脆弱性のすべての脅威をなくすものではなく、Cookie漏えい以外の脅威は依然として残るものであること、また、利用者のブラウザによっては、この対策が有効に働かない場合があることを理解した上で、対策の実施を検討してください。

5-(x) クロスサイト・スクリプティングの潜在的な脆弱性対策として有効なブラウザの機能を有効にするレスポンスヘッダを返す。

ブラウザには、クロスサイト・スクリプティング攻撃のブロックを試みる機能を備えたものがあります。しかし、ユーザの設定によっては無効になってしまっている場合があるため、サーバ側から明示的に有効にするレスポンスヘッダを返すことで、ウェブアプリケーションにクロスサイト・スクリプティング脆弱性があった場合にも悪用を避けることができます。ただし、下記に示すレスポンスヘッダは、いずれもブラウザによって対応状況に差がある(脚注8)ため、全てのウェブサイト閲覧者に有効な対策ではありません。

【X-XSS-Protection】

「X-XSS-Protection」は、ブラウザの「XSS フィルタ」の設定を有効にするパラメータです。ブラウザで明示的に無効になっている場合でも、このパラメータを受信することで有効になります。 HTTP レスポンスヘッダに「X-XSS-Protection: 1; mode=block」のように設定することで、クロスサイト・スクリプティング攻撃のブロックを試みる機能が有効になります。

【Content Security Policy】

「Content Security Policy (CSP)(脚注9)」は、ブラウザで起こりうる問題を緩和するセキュリティの追加レイヤーです。その機能の一つに、反射型クロスサイト・スクリプティング攻撃を防止する「reflected-xss」があります。HTTP レスポンスヘッダに「Content-Security-Policy: reflected-xss block」のように設定することで、クロスサイト・スクリプティング攻撃のブロックを試みる機能が有効になります。

以上の対策により、クロスサイト・スクリプティング攻撃に対する安全性の向上が期待できます。クロスサイト・スクリプティングの脆弱性に関する情報については、次の資料も参考にしてください。

脚注

  1. (脚注1)
    「1.4 セッション管理の不備」で解説した「発生しうる脅威」と同じ内容です。
  2. (脚注2)
    「セッションIDの固定化」については、p16を参照。(PDF:2.2 MB)
  3. (脚注3)
    3.5.2対策漏れを参照。(PDF:2.2 MB)
  4. (脚注4)
    3.5.3のよくある失敗例2を参照。(PDF:2.2 MB)
  5. (脚注5)
    W3C 勧告 HTML 4.0.1では、ブラウザに対し、文字コードを決定する場合には次の優先順位を守らねばならない、としています。
    • 1. HTTPヘッダのContent-Typeフィールドのcharsetパラメータ
    • 2. META要素で、http-equiv属性値がContent-Typeかつvalue属性の値にcharset情報があるもの
    • 3. 外部リソースを指している要素に設定されているcharset属性値
    • したがって、文字コードの指定箇所は、1.の「HTTPヘッダのContent-Typeフィールドのcharsetパラメータ」であることが望ましいと考えられます。
  6. (脚注6)
    Windows XP以前ではウェブサーバにおいて「TRACEメソッド」を無効とする必要がありました。「TRACEメソッド」が有効である場合、サイトにクロスサイト・スクリプティングの脆弱性があると、「Cross-Site Tracing」と呼ばれる攻撃手法によって、ブラウザから送信されるHTTPリクエストヘッダの全体が取得されてしまいます。HTTPリクエストヘッダにはCookie情報も含まれるため、HttpOnly属性を加えていてもCookieは取得されてしまいます。
  7. (脚注7)
    HttpOnlyに対する各ブラウザの対応状況は、ページを参照してください。
  8. (脚注8)
    X-XSS-ProtectionおよびContent Security Policyに対する各ブラウザの対応状況は、ページを参照してください。
  9. (脚注9)
    Content Security Policy Level 2

CWE

  • CWE-79: クロスサイト・スクリプティング(XSS)
  • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

関連リンク

  • IPA: 知っていますか?脆弱性 (ぜいじゃくせい) 「2. クロスサイト・スクリプティング」
  • IPA: テクニカルウォッチ 『DOM Based XSS』に関するレポート
情報セキュリティ
  • 重要なセキュリティ情報
    • 重要なセキュリティ情報とは
    • 2025年度
      • Microsoft 製品の脆弱性対策について(2025年4月)
      • Oracle Java の脆弱性対策について(2025年4月)
      • 「Active! mail」におけるスタックベースのバッファオーバーフローの脆弱性について(JVN#22348866)
      • Microsoft 製品の脆弱性対策について(2025年5月)
      • BIND 9の脆弱性対策について(CVE-2025-40775)
      • Adobe Acrobat および Reader の脆弱性対策について(2025年6月)
      • Microsoft 製品の脆弱性対策について(2025年6月)
      • Microsoft 製品の脆弱性対策について(2025年7月)
      • Oracle Java の脆弱性対策について(2025年7月)
      • Trend Micro 製品の脆弱性対策について(CVE-2025-54948等)
      • Microsoft 製品の脆弱性対策について(2025年8月)
      • NetScaler ADCおよびNetScaler Gatewayの脆弱性について (CVE-2025-7775等)
      • 「SS1」における複数の脆弱性について(JVN#99577552)
      • Adobe Acrobat および Reader の脆弱性対策について(2025年9月)
      • Microsoft 製品の脆弱性対策について(2025年9月)
      • 更新:Microsoft 製品の脆弱性対策について(2025年10月)
      • 「LANSCOPE エンドポイントマネージャー オンプレミス版」における通信チャネルの送信元検証不備の脆弱性について(JVN#86318557)
      • Oracle Java の脆弱性対策について(2025年10月)
      • VPN機器等に対するORB(Operational Relay Box)化を伴うネットワーク貫通型攻撃のおそれについて
      • 家庭用ルータ・IoTルータ等、ネットワーク境界のORB(Operational Relay Box)化のおそれについて
      • Cisco Secure Firewall ASAおよびCisco Secure FTDの脆弱性について (CVE-2025-20333等)
      • Microsoft 製品の脆弱性対策について(2025年11月)
      • 「CLUSTERPRO X」および「EXPRESSCLUSTER X」におけるOSコマンドインジェクションの脆弱性(JVN#59387134)
      • Array Networks製Array AGシリーズにおけるコマンドインジェクションの脆弱性について
      • React Server Componentsにおける脆弱性について(CVE-2025-55182)
      • Adobe Acrobat および Reader の脆弱性対策について(2025年12月)
      • Microsoft 製品の脆弱性対策について(2025年12月)
      • Adobe ColdFusionの脆弱性対策について(CVE-2025-61809)
      • Fortinet製品における認証回避の脆弱性について(CVE-2025-59718等)
      • WatchGuard Fireboxの脆弱性対策について(CVE-2025-14733)
    • 2024年度
      • Microsoft 製品の脆弱性対策について(2025年3月)
      • Adobe Acrobat および Reader の脆弱性対策について(2025年3月)
      • Microsoft 製品の脆弱性対策について(2025年2月)
      • 「UD-LT2」における複数の脆弱性について(JVN#15293958)
      • Oracle Java の脆弱性対策について(2025年1月)
      • Microsoft 製品の脆弱性対策について(2025年1月)
      • Fortinet 製 FortiOS の脆弱性対策について(CVE-2024-55591)
      • Adobe ColdFusionの脆弱性対策について(CVE-2024-53961)
      • Microsoft 製品の脆弱性対策について(2024年12月)
      • Adobe Acrobat および Reader の脆弱性対策について(2024年12月)
      • 「UD-LT1」および「UD-LT1/EX」における複数の脆弱性について(JVN#46615026)
      • Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-0012等)
      • Microsoft 製品の脆弱性対策について(2024年11月)
      • Oracle Java の脆弱性対策について(2024年10月)
      • Windows 10 のサポート終了に伴う注意喚起
      • Microsoft 製品の脆弱性対策について(2024年10月)
      • VMware 製品の脆弱性対策について(CVE-2024-38812 等)
      • Microsoft 製品の脆弱性対策について(2024年9月)
      • Adobe Acrobat および Reader の脆弱性対策について(2024年9月)
      • Adobe ColdFusion の脆弱性対策について(CVE-2024-41874)
      • Microsoft 製品の脆弱性対策について(2024年8月)
      • Adobe Acrobat および Reader の脆弱性対策について(2024年8月)
      • センチュリー・システムズ製FutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズにおける複数の脆弱性(CVE-2024-31070等)について
      • Oracle Java の脆弱性対策について(2024年7月)
      • Microsoft 製品の脆弱性対策について(2024年7月)
      • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について
      • VMware 製品の脆弱性対策について(CVE-2024-37079 等)
      • Microsoft 製品の脆弱性対策について(2024年6月)
      • Microsoft 製品の脆弱性対策について(2024年5月)
      • Adobe Acrobat および Reader の脆弱性対策について(2024年5月)
      • アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~
      • Oracle Java の脆弱性対策について(CVE-2023-41993等)
      • Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400)
      • Microsoft 製品の脆弱性対策について(2024年4月)
    • 2023年度
      • Microsoft 製品の脆弱性対策について(2024年3月)
      • 更新:Microsoft 製品の脆弱性対策について(2024年2月)
      • Microsoft 製品の脆弱性対策について(2024年2月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB24-07)(CVE-2024-20731等)
      • Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762)
      • Oracle Java の脆弱性対策について(CVE-2024-20932等)
      • Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
      • Microsoft 製品の脆弱性対策について(2024年1月)
      • Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101)
      • Microsoft 製品の脆弱性対策について(2023年12月)
      • Microsoft 製品の脆弱性対策について(2023年11月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB23-54)(CVE-2023-44336等)
      • Citrix ADC および Citrix Gateway の脆弱性について (CVE-2023-4966 等)
      • Cisco 製 Cisco IOS XE の Web UI の脆弱性について(CVE-2023-20198 等)
      • オンラインストレージの脆弱性対策について
      • 「Proself」における XML 外部実体参照 (XXE) に関する脆弱性について(JVN#95981460)
      • Oracle Java の脆弱性対策について(CVE-2023-30589等)
      • Microsoft 製品の脆弱性対策について(2023年10月)
      • Microsoft 製品の脆弱性対策について(2023年9月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB23-34)(CVE-2023-26369)
      • セイコーソリューションズ製 SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 における脆弱性対策について(CVE-2023-22441 等)
      • Microsoft 製品の脆弱性対策について(2023年8月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB23-30)(CVE-2023-29320等)
      • Proself の脆弱性対策について
      • インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~
      • Oracle Java の脆弱性対策について(CVE-2023-22043等)
      • Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)
      • Microsoft 製品の脆弱性対策について(2023年7月)
      • Windows Server 2012 および 2012 R2 のサポート終了に伴う注意喚起
      • 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
      • Microsoft 製品の脆弱性対策について(2023年6月)
      • Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
      • Microsoft 製品の脆弱性対策について(2023年5月)
      • Oracle Java の脆弱性対策について(CVE-2023-21930等)
      • Microsoft 製品の脆弱性対策について(2023年4月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB23-24)(CVE-2023-26405等)
      • 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
  • 脆弱性対策情報
    • 安全なウェブサイトの作り方
      • 安全なウェブサイトの作り方
      • 安全なウェブサイトの作り方 - 1.1 SQLインジェクション
      • 安全なウェブサイトの作り方 - 1.2 OSコマンド・インジェクション
      • 安全なウェブサイトの作り方 - 1.3 パス名パラメータの未チェック/ディレクトリ・トラバーサル
      • 安全なウェブサイトの作り方 - 1.4 セッション管理の不備
      • 安全なウェブサイトの作り方 - 1.5 クロスサイト・スクリプティング
      • 安全なウェブサイトの作り方 - 1.6 CSRF(クロスサイト・リクエスト・フォージェリ)
      • 安全なウェブサイトの作り方 - 1.7 HTTPヘッダ・インジェクション
      • 安全なウェブサイトの作り方 - 1.8 メールヘッダ・インジェクション
      • 安全なウェブサイトの作り方 - 1.9 クリックジャッキング
      • 安全なウェブサイトの作り方 - 1.10 バッファオーバーフロー
      • 安全なウェブサイトの作り方 - 1.11 アクセス制御や認可制御の欠落
      • 安全なウェブサイトの運用管理に向けての20ヶ条 〜セキュリティ対策のチェックポイント〜
    • ファジング
      • 脆弱性対策:ファジング
      • ファジング:FAQ
    • 脆弱性体験学習ツール AppGoat
      • 脆弱性体験学習ツール AppGoatについて
      • 脆弱性体験学習ツール AppGoat (個人学習向け):ツール概要
      • 脆弱性体験学習ツール AppGoat (集合学習向け):ツール概要
      • 脆弱性体験学習ツール AppGoat:FAQ
    • ウェブサイトの攻撃兆候検出ツール iLogScanner
      • ウェブサイトの攻撃兆候検出ツール iLogScanner 概要
      • ウェブサイトの攻撃兆候検出ツール iLogScanner 機能説明
      • ウェブサイトの攻撃兆候検出ツール iLogScanner 解析対象ログ
      • ウェブサイトの攻撃兆候検出ツール iLogScanner FAQ
    • 脆弱性対策関連情報
      • 共通セキュリティ設定一覧CCE概説
      • 共通プラットフォーム一覧CPE概説
      • 共通脆弱性識別子CVE概説
      • 共通脆弱性評価システムCVSS概説
      • 共通脆弱性評価システムCVSS v3概説
      • 共通脆弱性タイプ一覧CWE概説
      • サイバー攻撃観測記述形式CybOX概説
      • セキュリティ検査言語OVAL概説
      • セキュリティ設定共通化手順SCAP概説
      • 脅威情報構造化記述形式STIX概説
      • 検知指標情報自動交換手順TAXII概説
      • セキュリティ設定チェックリスト記述形式XCCDF概説
    • サイバーセキュリティ注意喚起サービス「icat for JSON」
    • サーバオープンソースソフトウェア関連情報
      • サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報
      • Apache Struts2 の脆弱性対策情報一覧
  • 情報セキュリティ10大脅威
    • 情報セキュリティ10大脅威 2025
    • 情報セキュリティ10大脅威 2024
    • 情報セキュリティ10大脅威 2023
    • 情報セキュリティ10大脅威 2022
    • 情報セキュリティ10大脅威 2021年版
      • 情報セキュリティ10大脅威 2021
      • 情報セキュリティ10大脅威 2021の概要
    • 情報セキュリティ10大脅威 2020年版
      • 情報セキュリティ10大脅威 2020
      • 情報セキュリティ10大脅威 2020の概要
    • 情報セキュリティ10大脅威 2019年版
      • 情報セキュリティ10大脅威 2019
      • 情報セキュリティ10大脅威 2019の概要
    • 情報セキュリティ10大脅威 2018年版
      • 情報セキュリティ10大脅威 2018
      • 情報セキュリティ10大脅威 2018の概要
    • 情報セキュリティ10大脅威 2017年版
      • 情報セキュリティ10大脅威 2017
      • 情報セキュリティ10大脅威 2017の概要
    • 情報セキュリティ10大脅威 2016年版
      • 情報セキュリティ10大脅威 2016
      • 情報セキュリティ10大脅威 2016の概要
    • 情報セキュリティ10大脅威 2015年版
      • 情報セキュリティ10大脅威 2015
      • 情報セキュリティ10大脅威 2015の概要
    • 情報セキュリティ10大脅威 2014年版
      • 情報セキュリティ10大脅威 2014
      • 情報セキュリティ10大脅威 2014の概要
  • ビジネスメール詐欺(BEC)対策
    • ビジネスメール詐欺(BEC)対策特設ページ
    • ビジネスメール詐欺の事例集を見る
    • ビジネスメール詐欺 FAQ
    • ビジネスメール詐欺の対策について知る
    • ビジネスメール詐欺のパターンとは
    • ビジネスメール詐欺外部参考サイト
    • もし詐欺被害に遭ってしまったら
  • 中小企業の情報セキュリティ
    • 中小企業向け情報セキュリティ対策
    • サイバーセキュリティお助け隊サービス制度
      • 登録申請について(ITベンダー・サービス提供事業者向け)
      • 新規申請事業者様向け説明会の開催について
      • 再販協力会社登録について(ITベンダー・IT導入支援事業者向け)
      • 「サイバーセキュリティお助け隊サービス」登録一覧
      • 「サイバーセキュリティお助け隊サービス2類」について
      • 「サイバーセキュリティお助け隊サービス」制度に関するFAQ
    • 中小企業向けサイバーセキュリティ専門家リスト及び活用事例の紹介
      • 中小企業向けサイバーセキュリティ対策支援者リスト
      • 情報処理安全確保支援士向け「セキュリティマネジメント指導ツール活用セミナー・ケース演習」
    • セキュリティプレゼンター制度
      • セキュリティプレゼンター登録
      • セキュリティの専門家をお探しの方へ
      • セキュリティプレゼンター向け資料ダウンロード
      • セキュリティプレゼンター制度に関するFAQ
      • セキュリティプレゼンターカンファレンス
      • セキュリティプレゼンター勉強会
    • 地域団体等との連携による中小企業のサイバーセキュリティ対策普及促進のためのセミナー開催支援
    • 中小企業のセキュリティ対策事例
      • 創ネット株式会社
      • 太田油脂株式会社
      • 岡田電機工業株式会社
      • 株式会社クロスエフェクト
      • 株式会社コムテックス
    • 中小企業向け情報セキュリティ対策バナー画像のご案内
  • 制御システムのセキュリティ
    • 米CISA発行 Cross-Sector Cybersecurity Performance Goals Ver.1.0.1(2023-03)の翻訳
    • スマート工場化でのシステムセキュリティ対策事例 調査報告書
    • 産業用制御システム向け侵入検知製品等の導入手引書
    • 制御システムのセキュリティ
    • 制御システムのセキュリティ(一覧情報)
    • 制御システムのセキュリティリスク分析ガイド 第2版
    • 制御システムのセキュリティリスク分析ガイド補足資料:「制御システム関連のサイバーインシデント事例」シリーズ
    • [ドイツBSI] 産業用制御システム(ICS)のセキュリティ -10大脅威と対策 2022-
    • 米国発のセキュリティマネジメント成熟度の評価モデル「ES-C2M2」の解説書およびチェックシート
    • CISAが公開した制御システムの脆弱性情報(直近1ヶ月)
    • 欧州規格 ETSI EN 303 645 V2.1.1 (2020-06)の翻訳
    • 「スマート工場のセキュリティリスク分析調査」調査報告書 第2版
    • 「産業用制御システム向け侵入検知製品の実装技術の調査」調査報告書
  • IoTのセキュリティ
    • IoTのセキュリティ
    • 「IoT開発におけるセキュリティ設計の手引き」を公開
  • 情報セキュリティ関連ガイド
    • 脆弱性対策関連ガイド
      • ECサイト構築・運用セキュリティガイドライン
      • ネット接続製品の安全な選定・利用ガイド -詳細版-
      • 脆弱性対処に向けた製品開発者向けガイド
      • 情報セキュリティ早期警戒パートナーシップガイドライン
      • 制御システムのセキュリティリスク分析ガイド :ページのご案内
    • 中小企業向けガイド
      • 中小企業の情報セキュリティ対策ガイドライン
      • 5分でできる!情報セキュリティ自社診断
    • 組織における内部不正防止ガイドライン
    • 対策のしおり
    • 情報セキュリティ関連サイト
  • Emotet(エモテット)関連情報
    • Emotet(エモテット)攻撃の手口
    • Emotet(エモテット)対策
    • これまでの攻撃活動状況
      • Microsoft OneNote形式のファイルを悪用した攻撃(2023年3月17日)
      • Emotetの攻撃活動再開について(2023年3月9日)
      • Excelファイル内に書かれている偽の指示の変更について(2022年11月4日)
      • Emotetの攻撃活動再開について(2022年11月4日)
      • ショートカットファイルを悪用した攻撃(2022年4月26日)
      • 感染被害の大幅拡大/日本語で書かれた新たな攻撃メール(2022年3月9日)
      • Emotetの攻撃活動の急増 (2022年2月9日)
      • 攻撃活動再開後の状況/被害相談の例 (2021年12月9日)
      • Emotetの攻撃活動再開について(2021年11月16日)
      • Emotetのテイクダウン(停止措置)について(2021年5月27日)
      • 年末時期に合わせた攻撃の再開(2020年12月22日)
      • 相談急増/パスワード付きZIPファイルを使った攻撃の例(2020年9月2日)
      • 攻撃再開の観測状況(2020年7月28日)
      • 新型コロナウイルスを題材とした攻撃メールの例(2020年1月30日)
      • URLリンクを悪用した攻撃メールの例 (2019年12月11日)
  • 協定・地域との連携
    • 情報セキュリティ早期警戒パートナーシップガイドラインに則した対応に関するお願い
    • 2024年12月27日 サイバーセキュリティ分野における防衛省・経済産業省・IPAによる包括的な連携協定を締結
    • 2024年5月21日 宮崎県サイバーセキュリティ協議会、宮崎県警察と宮崎県サイバーセキュリティに関する連携協定を締結
    • 2023年12月22日 警察庁サイバー警察局とサイバー事案の対処に関する連携協定を締結
    • 2023年11月28日 サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会へ加入
    • 2023年11月10日 長崎県警等とサイバーセキュリティに関する相互協力協定を締結
    • 2023年9月7日 徳島県、徳島県警察、徳島県内商工3団体とサイバーセキュリティの確保に関する連携協定を締結
  • 情報セキュリティ安心相談窓口
    • 情報セキュリティに関する技術的なご相談
    • 安心相談窓口だより
      • 安心相談窓口だより全リスト
      • 安心相談窓口だより 2025年度
      • 安心相談窓口だより 2024年度
      • 安心相談窓口だより 2023年度
      • 安心相談窓口だより 2022年度
      • 安心相談窓口だより 2021年度
      • 安心相談窓口だより 2020年度
      • 安心相談窓口だより 2019年度
      • 安心相談窓口だより 2018年度
      • 安心相談窓口だより 2017年度
      • 安心相談窓口だより 2016年度
    • 情報セキュリティ対策
      • 日常における情報セキュリティ対策
      • 長期休暇における情報セキュリティ対策
      • 【ほぼ15秒アニメ】子ブタと学ぼう!情報セキュリティ対策のキホン
      • 手口検証動画シリーズ
      • 偽セキュリティ警告(サポート詐欺)対策特集ページ
      • サポート詐欺レポート
      • 不正ログイン対策特集ページ
      • ランサムウェア対策特設ページ
      • テレワークを行う際のセキュリティ上の注意事項
    • 情報セキュリティ安心相談窓口からの注意喚起
      • 2025年度 年末年始における情報セキュリティに関する注意喚起
      • 2025年度 夏休みにおける情報セキュリティに関する注意喚起
      • 2025年度 ゴールデンウイークにおける情報セキュリティに関する注意喚起
      • 2024年度 年末年始における情報セキュリティに関する注意喚起
      • 2024年度 夏休みにおける情報セキュリティに関する注意喚起
      • 2024年度 ゴールデンウイークにおける情報セキュリティに関する注意喚起
      • 2023年度 年末年始における情報セキュリティに関する注意喚起
      • 2023年度 夏休みにおける情報セキュリティに関する注意喚起
      • 2023年度 ゴールデンウイークにおける情報セキュリティに関する注意喚起
      • 2022年度 年末年始における情報セキュリティに関する注意喚起
    • 情報セキュリティ安心相談窓口公開レポート
      • 情報セキュリティ安心相談窓口の相談状況[2025年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2025年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2024年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2024年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2024年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2024年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2023年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2023年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2023年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2023年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2022年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2022年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2022年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2022年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2021年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2021年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2021年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2021年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2020年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2020年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2020年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2020年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2019年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2019年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2019年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2019年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2018年第4四半期(10月~12月)]
    • 情報漏えい対策ツール
      • 情報漏えい対策ツールについて
      • 情報漏えい対策ツール 機能説明
      • 情報漏えい対策ツール インストール方法
      • 情報漏えい対策ツール FAQ
    • 他の機関が開設している相談窓口等
    • チャットボット相談について
  • サイバーレスキュー隊 J-CRAT(ジェイ・クラート)
    • サイバーレスキュー隊 J-CRAT(ジェイ・クラート)について
  • サイバー情報共有イニシアティブ J-CSIP(ジェイシップ)
    • サイバー情報共有イニシアティブ J-CSIP(ジェイシップ)について
  • 届出
    • コンピュータウイルス・不正アクセスに関する届出
      • コンピュータウイルス・不正アクセスに関する届出について
    • 脆弱性関連情報についての届出
      • 脆弱性関連情報の届出関連 FAQ
      • 脆弱性関連情報として取り扱えない場合の考え方の解説
      • 脆弱性関連情報等取扱い方針
      • 脆弱性関連情報の届出受付業務における取扱いプロセス
      • 脆弱性関連情報の届出受付
      • 調整不能案件の公表判定業務における取扱いプロセス
    • J-CRAT 標的型サイバー攻撃特別相談窓口
  • 相談
    • サイバーセキュリティ 相談・届出窓口一覧
    • サイバーセキュリティ相談窓口公開レポート
      • サイバーセキュリティ相談窓口の相談状況[2025年第3四半期(7月~9月)]
      • サイバーセキュリティ相談窓口の相談状況[2025年第2四半期(4月~6月)]
  • ITセキュリティ評価及び認証制度(JISEC)
    • 評価認証制度(JISEC/ジェイアイセック)について
      • 評価認証制度(JISEC/ジェイアイセック)概要
      • 国際承認アレンジメント(CCRA)概要
      • CC(ISO/IEC 15408)概説
      • セキュリティ評価基準(CC/CEM)
      • 評価基準(旧規格)
      • セキュアな製品調達のために
      • 認証製品のプロモーション
      • ITセキュリティ評価・認証(ISO/IEC 15408)に関するFAQ
      • ITセキュリティ評価・認証の動向
    • 認証製品(ソフトウェア)
      • 認証製品リスト(ソフトウェア)
      • 評価・認証中リスト(ソフトウェア)
    • 認証製品(ハードウェア)
      • 認証製品リスト(ハードウェア)
      • 評価・認証中リスト(ハードウェア)
      • ハードウェア評価機関リスト
      • ハードウェアIT製品の認証に関するCCサポート文書(技術情報)
    • 評価・認証プロテクションプロファイル
      • 認証プロテクションプロファイルリスト
      • 評価中プロテクションプロファイル(PP)
    • 申請手続き
      • はじめての認証
      • 認証申請手続
      • 認証手続き様式集
      • 評価・認証の流れ 概要
      • 評価・認証の流れ 詳細1/3
      • 評価・認証の流れ 詳細2/3
      • 評価・認証の流れ 詳細 3/3
      • 認証有効期限
      • 保証継続(認証維持・再評定)
      • 評価機関承認申請手続
      • 評価機関承認申請様式集
      • 評価機関リスト
      • 規程集
      • 旧規程集
      • 認証申請・評価に関する方針
      • デジタル複合機分野の認証申請・評価について
    • ST確認制度
      • ST確認リスト
      • ST確認申請中リスト
      • ST確認申請手続
    • コモンクライテリア登録制度
      • コモンクライテリアプロフェッショナル
      • コモンクライテリア アセッサ
      • コモンクライテリア アセッサ登録に係るQ&A
    • 委員会リスト
    • 問い合わせ先
    • セミナー・イベント
      • CC関連セミナー・イベントのお知らせ
      • セミナー資料
  • セキュリティ要件適合評価及びラベリング制度(JC-STAR)
    • セキュリティラベリング制度(JC-STAR)についての詳細情報
    • 適合ラベルの確認方法
    • JC-STAR活用に向けた取り組み
    • JC-STAR制度説明資料集
    • 申請手続き・報告手続き
      • ★1と★2の新規申請手続き
      • ★1と★2の延長申請手続き
      • ★3と★4の新規申請手続き
      • ★3と★4の延長申請手続き
      • その他の申請手続き
      • 様式集
      • 秘密保持規程
    • 適合基準・評価手順(評価手法・評価ガイド)について
      • ★1(レベル1)適合基準・評価手順(評価手法・評価ガイド)
      • ★2(レベル2)適合基準・評価手順(評価手法・評価ガイド)
      • ★3(レベル3)適合基準・評価手順(評価手法・評価ガイド)
      • ★4(レベル4)適合基準・評価手順(評価手法・評価ガイド)
      • パブリックコメント(意見募集)
    • 適合ラベルの利用ガイダンス
    • 適合ラベル取得製品
      • 適合ラベル取得製品リスト
      • JC-STARへの移行期間中の他制度認証製品の取扱いについて
    • セミナー・イベント情報
    • 規程集
    • 委員会リスト
    • 問い合わせ先
  • IT製品の調達におけるセキュリティ要件リスト
    • IT製品の調達におけるセキュリティ要件リスト活用ガイドブック
    • IT製品の政府調達
      • 「ハードコピーデバイス(ディジタル複合機)プロテクションプロファイルv1.0」の公開
      • VPN
      • データベース管理システム(DBMS)
      • ドライブ全体暗号化システム
      • ファイアウォール
      • 不正侵入検知/防止システム(IDS/IPS)
      • デジタル複合機(MFP)
      • モバイル端末管理システム
      • ルーター/レイヤ3スイッチ
      • OS(サーバOSに限る)
      • 暗号化USBメモリ
  • 暗号モジュール試験及び認証制度 (JCMVP)
    • 暗号モジュール試験及び認証制度(JCMVP)規程集
    • 暗号アルゴリズム実装試験に関する情報
    • 暗号モジュール試験及び認証制度(JCMVP)に関連するISO/IEC規格
    • 暗号モジュール試験機関リスト
    • 委員名簿
    • 承認されたセキュリティ機能
    • 暗号アルゴリズム確認対象非承認セキュリティ機能
    • 暗号モジュール認証製品リスト
    • 暗号アルゴリズム確認登録簿
      • [公開鍵]DSA 確認リスト
      • [公開鍵]ECDSA 確認リスト
      • [公開鍵]RSA 確認リスト
      • [共通鍵]AES 確認リスト
      • [共通鍵]Camellia 確認リスト
      • [ハッシュ関数]SHS 確認リスト
      • [メッセージ認証]HMAC 確認リスト
      • [乱数生成器]DRBG 確認リスト
      • [鍵共有]DH 確認リスト
      • [鍵共有]ECDH 確認リスト
      • [鍵共有]KDF 確認リスト
      • [共通鍵]CIPHERUNICORN-E 確認リスト
      • [共通鍵]Hierocrypt-L1 確認リスト
      • [共通鍵]MISTY1 確認リスト
      • [共通鍵]CIPHERUNICORN-A 確認リスト
      • [共通鍵]Hierocrypt-3 確認リスト
      • [共通鍵]SC2000 確認リスト
      • [共通鍵]MUGI 確認リスト
      • [共通鍵]3key Triple-DES 確認リスト
      • [乱数生成器]RNG 確認リスト
    • セミナー資料
  • 情報セキュリティサービス基準適合サービスリスト
  • 中小企業投資促進税制における認証製品リスト
  • 暗号技術
    • お知らせ
    • 暗号利用に関するガイドライン ・ガイダンス
      • TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編)
      • 暗号鍵設定ガイダンス〜暗号鍵の鍵長選択方法と運用方法〜
      • 暗号鍵管理ガイドライン
      • 情報漏えいを防ぐためのモバイルデバイス等設定マニュアル
    • 暗号に関する調査・研究報告書
    • 暗号技術に関する海外資料・翻訳
  • 攻撃情報の調査・分析事業
    • 攻撃情報の調査・分析事業
    • IPAとNTT東日本による「シン・テレワークシステム」のHTML5版の開発と提供について
    • 「サイバーセキュリティに関する総務大臣奨励賞」受賞について
    • IPAとJ-LISによる「シン・テレワークシステム」に関わる実証実験の覚書の締結について
    • IPAとNTT東日本による「シン・テレワークシステム」無償開放の期間延長について
  • セキュリティエコノミクス
    • 営業秘密官民フォーラムメールマガジン
      • 営業秘密のツボ 2025年12月17日 第114号
      • 営業秘密のツボ 2025年11月19日 第113号
      • 営業秘密のツボ 2025年10月15日 第112号
      • 営業秘密のツボ 2025年9月17日 第111号
      • 営業秘密のツボ 2025年8月20日 第110号
      • 営業秘密のツボ 2025年7月16日 第109号
      • 営業秘密のツボ 2025年6月18日 第108号
      • 営業秘密のツボ 2025年5月21日 第107号
      • 営業秘密のツボ 2025年4月16日 第106号
      • 営業秘密のツボ 2025年3月19日 第105号
      • 営業秘密のツボ 2025年2月19日 第104号
      • 営業秘密のツボ 2025年1月15日 第103号
      • 営業秘密のツボ 2024年12月18日 第102号
      • 営業秘密のツボ 2024年11月20日 第101号
      • 営業秘密のツボ 2024年10月16日 第100号
      • 営業秘密のツボ 2024年09月18日 第99号
      • 営業秘密のツボ 2024年08月21日 第98号
      • 営業秘密のツボ 2024年07月17日 第97号
      • 営業秘密のツボ 2024年06月19日 第96号
      • 営業秘密のツボ 2024年05月15日 第95号
      • 営業秘密のツボ 2024年04月17日 第94号
      • 営業秘密のツボ 2024年03月21日 第93号
      • 営業秘密のツボ 2024年02月21日 第92号
      • 営業秘密のツボ 2024年01月17日 第91号
    • サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集
    • サイバーセキュリティ経営可視化ツール
  • 調査・研究報告書
    • 海外のクラウドサービスのセキュリティ評価制度に関する調査
    • テクニカルウォッチ
      • IPAテクニカルウォッチ「AIの動作・分析・利用方法の説明に関するアンケート調査レポート」
      • IPAテクニカルウォッチ「AIに起因する選挙リスクとAIガバナンス米国調査レポート」
      • IPAテクニカルウォッチ「AI利用時のセキュリティ脅威・リスク調査報告書」
      • IPAテクニカルウォッチ「米国におけるAIのセキュリティ脅威・リスクの認知調査レポート」
      • IPAテクニカルウォッチ「公衆無線LAN利用に係る脅威と対策」
      • IPAテクニカルウォッチ「ランサムウェアの脅威と対策」
      • IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(実践編)」
      • IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(ツール活用編)」
      • 過去に公開されたテクニカルウォッチのアーカイブ先のご案内
    • 海外セキュリティ関連文書
      • セキュリティ関連NIST文書
      • 海外のプロテクションプロファイルの翻訳
    • 中小企業向け報告書
      • 「令和6年度セキュリティ人材活用促進実証に係る業務」報告書について
      • 「2024年度 中小企業における情報セキュリティ対策に関する実態調査」報告書について
      • 「2023年度 SECURITY ACTION宣言事業者における情報セキュリティ対策の実態調査」 報告書について
      • 「2023年度 中小企業サイバー攻撃被害事例収集等業務」報告書について
      • 「2023年度 業界セキュリティガイドライン等の策定支援業務」報告書について
      • 「2022年度 業界セキュリティガイドライン等の共通項抽出業務」報告書について
      • 「中小企業を含むサプライチェーンにおける情報セキュリティ対策状況等の調査」報告書について
      • 「中小企業向けサイバーセキュリティ製品・サービスに関する情報提供プラットフォーム構築に向けた試行環境調査」報告書について
      • 「地域金融機関における中小企業向けセキュリティ対策普及等の取組に関する調査」報告書
      • 「令和4年度中小企業等に対するサイバー攻撃の実態調査」調査実施報告書について
      • 「2021年度 産業界が求めるプラス・セキュリティに関する調査」報告書について
      • 「2021年度 中小企業における情報セキュリティ対策に関する実態調査」報告書について
      • 「令和2年度中小企業の情報セキュリティマネジメント指導業務」報告書について
      • サイバーセキュリティお助け隊(令和2年度中小企業向けサイバーセキュリティ対策支援体制構築事業)の報告書について
    • セキュリティエコノミクス
      • 「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書
      • サプライチェーンリスクマネジメント
      • 「2021年度情報セキュリティに対する意識調査【倫理編】【脅威編】」報告書
      • 「2022年度情報セキュリティに対する意識調査【倫理編】【脅威編】」報告書
      • 営業秘密管理
    • 脆弱性対策情報に関する報告書
      • 2025年度情報システム等の脆弱性情報の取扱いに関する研究会
      • 情報システム等の脆弱性情報の取扱いに関する調査の報告書などを公開
      • 2023年度情報システム等の脆弱性情報の取扱いに関する研究会
      • 中小企業が運営するECサイト向け無償脆弱性診断の募集
      • セキュリティに関する窓口設置推奨資料や研究会報告書などを公開
      • 2021年度情報システム等の脆弱性情報の取扱いに関する研究会
      • 2022年度EC加盟店サイトセキュリティガイドライン検討委員会
      • ソフトウェア等の脆弱性関連情報に関する届出状況
      • 脆弱性対策情報データベースJVN iPediaの登録状況
    • 米国ISAO関連文書の翻訳
    • 暗号技術・CRYPTREC
      • 暗号アルゴリズムの利用実績に関する調査報告書(2022年度)
      • 「各国政府のセキュリティ政策に関する実施体制、法制度及び認証制度調査」報告書(2021年度)
      • 「暗号利用環境に関する動向調査」報告書(2015年度)
      • 暗号アルゴリズムの利用実績に関する調査報告書(2012年度)
      • 電子政府推奨暗号の実装評価(2011年度)
      • その他の調査・研究資料
  • 映像で知る情報セキュリティ
    • 映像コンテンツ一覧
    • 映像で知る情報セキュリティ 動画ファイル申込
    • 関連情報
      • IPA制作の情報セキュリティ啓発映像を皆様にご紹介ください
  • 情報セキュリティ教材・ツール
    • セキュリティインシデント対応机上演習教材
    • 5分でできる!情報セキュリティポイント学習
    • 一般初心者向け情報セキュリティ教材
    • 情報セキュリティ対策ベンチマーク
  • ひろげよう情報セキュリティコンクール
    • 2025年度募集要項
      • 作品テーマについて
      • ポスター部門
      • よくある質問
    • 2024年度受賞作品
      • 最優秀賞
      • IPA優秀賞
      • 優秀賞(都道府県)
    • 2024年度募集要項
      • 作品テーマについて
      • 標語部門
      • ポスター部門
      • 2024年度事業よくある質問
    • 2023年度受賞作品
      • 最優秀賞
      • IPA優秀賞
      • 優秀賞(都道府県)
      • 優秀賞(活動事例)
    • 2023年度募集要項
      • 応募作品のテーマ例
      • 標語部門の規格
      • ポスター部門の規格
      • 4コマ漫画部門の規格
      • 活動事例の規格
      • 2023年度事業よくある質問
    • 応募統計データ
    • 作品を活用しよう
      • 作品パネルの貸出
      • 展示レポート
      • 作品の活用に関するよくある質問
    • コンクール関連コンテンツ
  • 情報セキュリティに関するセミナー・イベント
    • 中小企業向けセミナー
      • 中小企業支援セミナー
      • 講習能力養成セミナー
      • 経営者向けインシデント対応机上演習
      • IT・セキュリティ担当者向けリスク分析ワークショップ
      • サイバーセキュリティ相談会・マネジメント指導
    • 脆弱性対策に関するセミナー
      • 「脆弱性対策情報の動向と効果的な収集に向けて」セミナー開催のお知らせ
      • 「脆弱性対策情報の動向と効果的な収集に向けて」セミナー開催のお知らせ
      • 「脆弱性対策の効果的な進め方(初級者向け)」セミナー開催のお知らせ
      • ウェブサイトの安全な運用について(運営・管理者向け)セミナー開催のお知らせ
    • 制御システムのセキュリティに関するセミナー
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2023年度上期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2023年度下期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2024年度上期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2024年度下期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2025年度上期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2025年度下期
      • 制御システムのセキュリティリスク分析ガイドセミナー
    • CC関連セミナー・イベント
    • コラボレーション・プラットフォームについて
    • 講師派遣
      • IPA情報セキュリティセミナー 講師派遣
      • 中小企業支援組織向け講演者派遣
    • サイバーセキュリティに関するイベントのご案内
    • 2025年サイバーセキュリティ月間特集
ページの
先頭に戻る
書籍・刊行物
採用情報
調達情報
書籍・刊行物
採用情報
調達情報
独立行政法人情報処理推進機構

〒113-6591
東京都文京区本駒込二丁目28番8号
文京グリーンコートセンターオフィス(総合受付13階)

  • セキュリティセンター
  • 産業サイバーセキュリティセンター
  • デジタルアーキテクチャ・デザインセンター
  • デジタル基盤センター
  • デジタル人材センター
  • 情報セキュリティ
  • 試験情報
  • デジタル人材の育成
  • 社会・産業のデジタル変革
  • IPAについて
  • Facebook
  • Twitter
  • YouTube
  • メールニュース
  • ウェブサイトのご利用について
  • 個人情報保護方針
  • ウェブアクセシビリティ方針
  • 情報セキュリティ基本方針
  • 情報公開
  • 協同事業制度
  • サイトマップ
  • アーカイブ

Copyright © 2026 Information-technology Promotion Agency, Japan(IPA) 法人番号 5010005007126