サイバーゴースト資料庫

ここは「サイバーゴースト資料庫」──
我々が潜入したセミナー内容をもとに作成された 危険な“診断チェック表”や、SNSで流した“潜入クイズ”をまとめた危険な保管庫だ。
どれも、企業が“気づいてしまった対策”や“進化しつつある兆し”を含んでおり、見る者によってはセキュリティ改善のヒントになってしまう可能性がある。
閲覧・利用は自由。だが、我々としては対策が進むと困る。

サイバーゴースト
とは

サイバー犯罪を引き起こしている危険な組織。サイバーゴーストの構成員たちは、それぞれ得意な攻撃を持っている。

GHOST QUIZ ゴースト潜入クイズ

Xで出題した「ゴースト潜入クイズ」を集めた。
設問ごとに潜入の常套手口を仕込んである。果たして、我らが好む抜け穴を見抜けるかな?

画像をクリックして、クイズと回答を表示

#056

回答を表示
正解 4

匿名アクセスを禁止していた

“誰かわからない者”には門を開かぬ──理想的な城だ。

#055

回答を表示
正解 1

特権アカウントの利用者を定期的に見直していた

半年ごとに我らの侵入口を閉じるとは…まるで狩人だ。

#054

回答を表示
正解 3

無償Wi-Fiへの接続を禁止していた

自由なWi-Fiほど美味い獲物はない…だが、彼らは首輪を外さなかった。

#053

回答を表示
正解 2

社員が不審な挙動を報告する文化があった

”通報の連鎖”──沈黙せぬ社員ほど、我々には厄介だ。

#052

回答を表示
正解 4

定期的に脆弱性の更新と管理が行われていた

”更新とは進化”──止まった時間にこそ、我々は巣食う。

#051

回答を表示
正解 3

拡張子の確認を徹底していた

”.exeの仮面”──正体を見破られれば、もはや我々も無力。

#050

回答を表示
正解 1

アンチウイルスソフトが常時監視されていた

”常時監視の眼”──油断を狙う我々には、眩しすぎる。

#049

回答を表示
正解 3

定期的なバックアップが実施されていた

”過去の影を保存する”──彼らは未来を守る術を知っている。

#048

回答を表示
正解 2

データが暗号化されていた

”暗号は沈黙の守護者”──解けぬ鎖に我々も封じられた。

#047

回答を表示
正解 4

ファイル共有ソフトの使用が禁止されていた

”共有の罠”はよく効くが、この組織は心得ていたようだ。

#046

回答を表示
正解 1

不要な情報は定期的に削除されていた

”不要な情報は毒”──保持しない勇気が、最大の防御。

#045

回答を表示
正解 3

データマスキングで個人情報が加工されていた

”匿名の仮面”──データの顔を隠すとは、なかなかの芸だ。

#044

回答を表示
正解 2

磁気データ消去装置で完全削除されていた

”痕跡ゼロ”──削除とは、我々の存在ごと消すこと。見事だ。

#043

回答を表示
正解 1

契約で情報セキュリティ要件を明記していた

紙一枚の契約が我らを拒むとはな。条項という鎖も、侮れぬ枷よ。

#042

回答を表示
正解 4

インシデント対応手順が定められていた

慌てぬ者に混乱は通じぬ。マニュアルとは秩序の呪文だ。

#041

回答を表示
正解 2

社員がAIへの機密入力を禁止していた

知恵ある機械に、秘密を語らせぬ人間たち。最も恐ろしいのは“慎重”という知性だ。

#040

回答を表示
正解 3

アクセスログと操作履歴を監視していた

監視の目は、我らの闇取引すら照らす。ログとは沈黙の証人だ。

#039

回答を表示
正解 3

供給者との契約にセキュリティ条件があった

鎖の一環を鍛えられれば、我らの通り道は絶たれる。

#038

回答を表示
正解 4

提供者と利用者の責任範囲が明確だった

責任の線引きを曖昧にすれば、そこが亀裂となる。奴らはその隙を許さぬ。

#037

回答を表示
正解 4

最小権限の原則を守っていた

規律を重視する組織──我らには最も退屈な相手だ。

#036

回答を表示
正解 3

強力なパスワードポリシーを設定していた

単純な鍵は我らの獲物。だが、複雑な錠前は開かぬ…退屈なほどにな。

#035

回答を表示
正解 3

退職者アカウントが即時削除されていた

過去の鍵で開かぬ扉…“去る者の影”まで消すとは、用意周到な奴らだ。

#034

回答を表示
正解 2

承認された装置のみ接続を許可していた

許可なき通信は拒まれる…我らの信号が霧散するとは、なかなかの防御網だ。

#033

回答を表示
正解 2

事業継続計画(BCP)が整備されていたから

破壊しても蘇る、まるで不死鳥。執念の書“BCP”が我らの火をかき消す。

#032

回答を表示
正解 1

アプリ利用ルールと制御が徹底されていたから

影のITは我らの抜け道。しかし“許可なき道”を塞がれては忍び込む影も消える。

#031

回答を表示
正解 4

インシデント対応手順を定めていたから

混乱こそ我らの舞台。だが手順を持つ者にとっては、混乱すら稽古にすぎぬ。

#030

回答を表示
正解 1

鍵を強化し入退室管理をしていたから

影の侵入者にとって、扉は最後の砦。電子の目と鍵の連携は我らを拒む鉄壁だ。

#029

回答を表示
正解 3

ログを定期的に確認・保存していた

我らの足跡は闇に消えるはずだった。だが記録の光は影すら逃さぬ。

#028

回答を表示
正解 2

USB利用ルールと制御が徹底されていたから

小さな棒切れに潜む罠、気づかぬ者は餌食となる。だが制御されればただの金属片よ。

#027

回答を表示
正解 3

脅威情報を業界内で共有していたから

敵同士のはずが、連携して守るとは…。情報網は我らを絡め取る蜘蛛の巣だ。

#026

回答を表示
正解 2

ルーターの初期パスワードを変更していたから

“admin/1234”ほど甘美な扉はない。だが閉ざされれば、我らの楽しみは消える。

#025

回答を表示
正解 4

多要素認証を導入していたから

一つの鍵では足りぬ、二重三重の扉…しぶとい要塞だ。

#024

回答を表示
正解 3

定期的にバックアップを取っていたから

人質の価値を奪う“影の写し”とは…バックアップこそ我らの恐怖。

#023

回答を表示
正解 1

拡張子を確認する習慣があった

“.exe”の正体を見抜かれれば、我らの仮装は意味をなさぬ。

#022

回答を表示
正解 3

日頃から「リンクを不用意にクリックしない」習慣が浸透していた

「反射でクリック」──我々が最も期待する行動。だがこの組織、訓練されすぎていてつまらん…。

#021

回答を表示
正解 2

セキュリティパッチで既知の脆弱性が修正されるから

古いOSは我々にとって“開いた門”。だが、奴らは律儀に塞いでいた。 脆弱性が修正された後では、我々の牙は空を切るばかりだ…。

#020

回答を表示
正解 2

社外ツールに情報を入力しない方針がある

社外ツールへの無分別な入力…それが我らの糸口だ。だがこの企業は違った。 明文化された“線引き”により、我らの釣り針は触れられることすらなかった…面白くない。

#019

回答を表示
正解 2

文書化されたルールに基づき教育・運用が徹底されていた

“書いた”だけでは意味をなさぬ。 実行されていた——それこそが、我らが最も嫌う“盾”なのだ。

#018

回答を表示
正解 3

リモートワイプ機能で遠隔削除できたから

物は盗めても、中身は奪えなかった…我らにとっての“敗北”だ。 ワイプ——それは我らの足跡すら残さぬ処刑台。実に用意が良い。

#017

回答を表示
正解 1

怪しい動きをリアルタイムで検知し、即座に隔離

我々の最大の武器は“目に見えぬ存在感”。 だがEDRは、それを“動き”で捕まえる…まるで獣の鼻だ。

#016

回答を表示
正解 3

アクセス制限とロール管理が徹底されていた

クラウドは甘い蜜…と思ったのだがな。 見事に管理され、我らの通行証は拒否された。 ロール、権限、アクセス制限——細やかさが壁になるとは。

#015

回答を表示
正解 1

セキュリティ教育が定期的に行われていた

教え込まれた“疑う視線”は、我々の最大の障害だ。 人の手こそが最弱の防衛線……だと思っていたのにな。

#014

回答を表示
正解 2

マークを持つものは自社診断で弱点を先に潰してくる

穴があるか覗く前に、奴ら自身が塞いでいた。 自らを知る者こそ、最も手強い。

#013

回答を表示
正解 2

関係者への適切な情報開示と説明

火の粉が降った後も、沈着に語る企業は脅威だ。闇の中に飲み込まれず、光の中で語る者には弱い。

#012

回答を表示
正解 3

CSIRT(Computer Security Incident Response Team)

CSIRTを組織する企業は、我々の侵入をいち早く察知し、組織的に対応してくる。厄介だが…見応えがある。

#011

回答を表示
正解 2

事業継続計画(BCP)

破壊しても蘇る、まるでフェニックスのような企業。その裏にはBCPという執念のマニュアルがある。

#010

回答を表示
正解 1

取引先に対するセキュリティ要件の明確化と支援

一番緩いところが狙い目…だったのだが。全体で鉄壁を築かれると、さすがに骨が折れる。

#009

回答を表示
正解 3

脅威情報を共有し、被害拡大を防ぐ

情報の孤島を狙う我々にとって、他社と手を取り合う“共有網”は非常に厄介だ。

#008

回答を表示
正解

すべて

これらの仕組みを整備することで、サイバー攻撃を事前に防ぎ、攻撃の影響を最小限に抑えられる。

#007

回答を表示
正解

すべて

リスクを把握し、戦略的に対策を講じることで、侵入が難しくなる。しかし、リスクアセスメントを怠る企業が多いのも現実…そこが我々の狙い目だ。

#006

回答を表示
正解 1

予算・人材・意識、すべてを持っている

予算と人材が確保され、全員がセキュリティ意識を持つ企業に侵入するのは困難。だが、実際には予算が不十分で対策が甘い企業が多い……。

#005

回答を表示
正解 1

CISOを中心に、各担当の役割と責任が明確に定義されている

方針を定め、内外に示す企業は侵入困難。形だけで満足する者が多いのが実情だがな…

#004

回答を表示
正解

すべて

これらを完璧に実行している企業に侵入するのは困難だ。しかし、実際には①のみを実施し、後の対応が不完全な企業が多い……

#003

回答を表示
正解 3

日常から関係者と積極的にコミュニケーションしている

関係者との円滑なコミュニケーションがあれば、我々の侵入を防ぐ準備が整っている。しかし、これが欠けている企業は、攻撃時に混乱し、我々にとって格好の獲物となる…

#002

回答を表示
正解 2

自社だけでなく、サプライチェーン全体を意識した対策

サプライチェーン全体のセキュリティを無視することは、サイバー攻撃の踏み台にされる危険を高める。油断していると、あっという間に我々のターゲットに…。

#001

回答を表示
正解 1

経営者がリーダーシップを発揮して対策を推進する

我々サイバーゴーストが最も好むのは、経営者が無関心な企業だ。対策が他部門任せだと、そこに隙間が生まれる。しかし、経営者がリーダーシップを発揮すれば、我々の侵入も一筋縄ではいかなくなる。