情報セキュリティ読本 七訂版
IT時代の危機管理入門


 情報セキュリティ読本 七訂版 IT時代の危機管理入門
独立行政法人 情報処理推進機構(IPA)
定価 660円(本体:600円)
仕様 A5判 152頁
ISBN 978-4-407-36670-9
発行日 2025年09月20日発行予定

これ1冊で情報セキュリティの概要がわかる!


●コンパクトでわかりやすい!
必要な内容がコンパクトにまとめられているので、気軽に読み進めるだけで情報セキュリティの全体像が把握できます。
技術的なしくみなどは、初心者にも分かりやすいようイラストや図解で解説しています。

●さまざまな場面で使える!
教育機関での教材としてはもちろん、企業の新入社員や管理職の研修用としてもお使いいただけます。
巻末の用語集は、セキュリティ関連の資料を読む際にも役立ちます。

●時代にあわせた新しい内容を追加!
七訂版では、生成AI、偽・誤情報、サポート詐欺、遠隔操作など、いまの時代にあわせた新しい内容も追加しました。


はじめに
1章 今日のセキュリティリスク

 1 情報セキュリティにおける被害事例
  1 実例1:サポート詐欺
  2 実例2:巧妙化するフィッシング詐欺
  3 実例3:増加するビジネスメール詐欺の被害
  4 実例4:ランサムウェアによる被害
  5 実例5:犯罪に使われるインターネット
  6 実例6:テレワーク環境の攻撃

 2 危険の認識と対策
  1 インターネットに潜む危険
  2 メールに潜む危険
  3 日常業務に潜む危険
  4 危険への対処法
  コラム ハッカーとクラッカー

 

 2章 情報セキュリティの基礎

 1 情報セキュリティとは
  1 情報セキュリティの基本概念
  2 情報資産とリスク、インシデント

 2 外部のリスク要因
  1 マルウェア
  2 外部からの侵入(不正アクセス)
  3 サーバへの攻撃(サービス妨害)

 3 内部のリスク要因
  1 情報システムの脆弱性
  2 組織に内在する脆弱性
  コラム Webアプリケーションのフレームワークに存在する脆弱性

 4 情報リテラシーと情報倫理


  コラム ICTリテラシー向上の認識と取り組みの実態

 5 偽・誤情報の生成と拡散

 


  コラム 生成AIとの付き合い方

 

 3章 見えない脅威とその対策
  ―個人レベルのセキュリティ対策―

 1 マルウェア―見えない化が進む
  1 マルウェアとは?
  2 マルウェアに感染するとどうなるのか?
  コラム ランサムウェア
  コラム インターネットバンキングの不正送金被害
  3 マルウェア感染の原因
  コラム マルウェアのタイプあれこれ

 2 共通の対策
  1 脆弱性の解消
  2 ウイルス対策ソフトウェアのインストールと更新
  3 パーソナルファイアウォールの活用
  4 Webブラウザのセキュリティ対策
  5 ネットサーフィンの危険性とその対策
  6 不審な添付ファイル、迷惑メールの取り扱いに対する注意
  7 その他の注意点
  8 いざ、というときのために

 3 標的型攻撃と誘導型攻撃への対策
  1 標的型攻撃とその対策
  2 誘導型攻撃とその対策

 4 フィッシング詐欺の手口と対策
  1 フィッシング詐欺とは
  2 フィッシング詐欺への対策
  3 ますます巧妙化するフィッシング詐欺

 5 サポート詐欺の手口と対策
  1 サポート詐欺とは
  2 サポート詐欺の被害に遭った場合の対処
  3 サポート詐欺への対策
  コラム 多様化する「だまし」の手口

 6 遠隔操作の脅威と対策
  1 遠隔操作されるまでの手口
  2 遠隔操作された場合のリスク
  3 遠隔操作された場合の対処
  4 遠隔操作ソフトを悪用する手口への対策

 7 無線LANに潜む脅威とその対策
  1 無線LANの危険性
  2 自宅で無線LANを使う際のセキュリティ対策
  3 公衆無線LANを使う際のセキュリティ対策
  4 無線LANの設定は難しい?―WPSで自動設定
  

 

 4章 組織の一員としての情報セキュリティ対策

 1 組織のセキュリティ対策
  1 計画(Plan)―体制の整備とポリシーの策定
  2 実行(Do)―導入と運用
  3 点検(Check)―監視と評価
  4 処置(Act)―見直しと改善

 2 従業員としての心得
 コラム ソーシャルエンジニアリングに注意

 3 気を付けたい情報漏えい
 コラム 個人情報の漏えいに対する警告・通知が義務化

 4 テレワークのセキュリティ

 5 終わりのないプロセス

 

 5章 もっと知りたいセキュリティ技術

 1 アカウント,ID,パスワード
  1 パスワードの重要性
  2 パスワードクラッキング
  3 パスワードを保護するための対策
  4 さまざまな認証方式

 2 攻撃手法
  1 事前調査
  2 権限取得
  3 不正実行
  4 後処理

 3 脆弱性を悪用する攻撃
  1 ポートと脆弱性
  2 脆弱性を悪用する攻撃

 4 ファイアウォール
  1 ファイアウォールとは?
  2 パケットフィルタリング,アプリケーションゲートウェイ,プライベートアドレス
  3 ネットワークアドレス変換(NAT)
  4 DMZ(DeMilitarized Zone:非武装地帯)
  5 ファイアウォールの落とし穴
  6 パーソナルファイアウォール
  コラム ゼロトラストセキュリティ

 5 暗号とディジタル署名
  1 暗号技術とは?
  2 ディジタル署名とは?
  3 認証局とは?
  コラム ハッシュ関数とディジタル署名
  4 身近に使われている暗号技術
  コラム ITサプライチェーンのセキュリティリスク

 

 6章 情報セキュリティ関連の法規と制度

 1 情報セキュリティの国際標準
  1 情報セキュリティマネジメントの国際標準27000シリーズ
  2 セキュリティ製品の評価認証のための国際標準ISO/IEC15408

 2 情報セキュリティに関する法律
  1 刑法
  2 不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)
  3 電子署名及び認証業務に関する法律(電子署名法)
  4 個人情報の保護に関する法律(個人情報保護法)
  5 サイバーセキュリティ基本法

 3 知的財産を守る法律
  1 著作権法
  2 不正競争防止法

 4 迷惑メール関連法

 5 情報セキュリティ関連制度
  1 ISMS適合性評価制度
  2 ITセキュリティ評価及び認証制度
  3 暗号モジュール試験及び認証制度
  4 プライバシーマーク制度
  5 情報セキュリティ監査制度
  6 コンピュータウイルス及び不正アクセスに関する届出制度
  7 脆弱性関連情報に関する届出制度
  8 情報セキュリティサービス審査登録制度
  9 政府情報システムのためのセキュリティ評価制度

 

 7章 IPAセキュリティセンターの活動
 資料 用語集
 索引