「サイバー判断力によるヒューマン・ハードニング」カテゴリーの投稿 (7/14) Day 75 これが起きたら、どれほど深刻か? (被害の大きさ パート1) When This Happens, How Bad Is It? [シリーズ構造]柱D|脅威の現実サイバー攻撃の発生確率は抽象論ではなく、文脈で決まります。本稿では、NIST・OWASP・MOMなどの実証的フレームワークを使い、同じSQLインジェクション脆弱性でも、... 2026/01/12 Comment(0) Day 74 実践における発生確率計算(パート2:ケーススタディと取締役会対応の回答) CALCULATING LIKELIHOOD IN PRACTICE (PART 2: CASE STUDY & BOARD-READY ANSWERS) [シリーズ構造]柱D|脅威の現実サイバー脅威は稀ではなく、常態として存在しています。本稿では、サイバー攻撃が実際にはどれほど頻繁に起きているのかを示し、従来の直感的な「起こりにくい」という思い込みに挑... 2026/01/11 Comment(0) Day 73 この脅威は実際どのくらい起こりうるのか? (パート1:現実を理解する) HOW LIKELY IS THIS THREAT, REALLY? (PART 1: UNDERSTANDING THE REALITY) [シリーズ構造]柱D|脅威の現実サイバー脅威は稀な出来事ではなく、絶え間なく、広範囲に起きています。本稿では直感に頼らず、実際の統計データを基に「発生確率」を捉え直します。サイバー攻撃は、雨が降る回数... 2026/01/10 Comment(0) Day 72 脅威プロファイリング - Step 3: MOMからIPRへ Threat Profiling - Step 3:From MOM to IPR [シリーズ構造]柱D|脅威の現実誰が私たちを狙っているのかを理解することは、実りある防御の出発点です。本稿では、その理解を犯罪学に基づく脅威プロファイリングの体系的な方法に変えます。動機・能力・状況に... 2026/01/09 Comment(0) Day 71 脅威プロファイリング・プロセス(Step 2) Threat Profiling Process (Step 2)- Redesigning Judgment: MOM in the Age of AI (Step 2: Extended MOM Analysis) [シリーズ構造]柱D|脅威の現実誰が私たちを狙っているのかを理解することは、実りある防御の出発点です。本稿では、その理解を犯罪学に基づく脅威プロファイリングの体系的な方法に変えます。動機・能力・状況に... 2026/01/08 Comment(0) Day 70 脅威プロファイリング・プロセス(Step 1) Threat Profiling Process (Step 1) - Understanding the Attackers [シリーズ構造]柱D|脅威の現実脅威の現実に合っていない防御は、機能しません。本稿では、同じ資産でも文脈によってリスクが変わるという事実を踏まえ、現実の脅威プロファイルに防御を合わせることの重要性を示... 2026/01/07 Comment(0) Day 69 脅威の現実に防御を合わせる Aligning Defense with Threat Reality [シリーズ構造]柱D|脅威の現実脅威の現実に合っていない防御は、機能しません。本稿では、同じ資産でも文脈によってリスクが変わるという事実を踏まえ、現実の脅威プロファイルに防御を合わせることの重要性を示... 2026/01/06 Comment(0) Day 68 手法3 : STRIDE Method 3: STRIDE [シリーズ構造]柱D|脅威の現実アドバーサリアル思考は、簡単で再現できるものでなければ機能しません。本稿では、STRIDEという軽量な脅威モデリングのレンズを紹介します。STRIDEは、セキュリティ専... 2026/01/05 Comment(0) Day 67 手法2: ユースケースの隣に、アビューズケースを置く Method 2: Abuse Cases Alongside Use Cases [シリーズ構造]柱D|脅威の現実セキュリティレビューは、往々にして「ユースケース」だけを書きます。すべてが順調に進んだ場合に機能がどう使われるか──それだけです。しかし、攻撃者は想定どおりに動きません... 2026/01/04 Comment(0) Day 66 手法 1: レッドチェア・テクニック Method 1 :The Red Chair Technique [シリーズ構造]柱D|脅威の現実知識だけでは守れない。本稿では、攻撃者視点と体験が「学び」で終わるのではなく、日々の実務の中に組み込まれるべきだと論じます。攻撃者をステークホルダーとして設計に関与させ... 2026/01/03 Comment(0) 前のページへ 2 3 4 5 6 7 8 9 10 11 次のページへ SpecialPR
Day 75 これが起きたら、どれほど深刻か? (被害の大きさ パート1) When This Happens, How Bad Is It? [シリーズ構造]柱D|脅威の現実サイバー攻撃の発生確率は抽象論ではなく、文脈で決まります。本稿では、NIST・OWASP・MOMなどの実証的フレームワークを使い、同じSQLインジェクション脆弱性でも、... 2026/01/12 Comment(0)
Day 74 実践における発生確率計算(パート2:ケーススタディと取締役会対応の回答) CALCULATING LIKELIHOOD IN PRACTICE (PART 2: CASE STUDY & BOARD-READY ANSWERS) [シリーズ構造]柱D|脅威の現実サイバー脅威は稀ではなく、常態として存在しています。本稿では、サイバー攻撃が実際にはどれほど頻繁に起きているのかを示し、従来の直感的な「起こりにくい」という思い込みに挑... 2026/01/11 Comment(0)
Day 73 この脅威は実際どのくらい起こりうるのか? (パート1:現実を理解する) HOW LIKELY IS THIS THREAT, REALLY? (PART 1: UNDERSTANDING THE REALITY) [シリーズ構造]柱D|脅威の現実サイバー脅威は稀な出来事ではなく、絶え間なく、広範囲に起きています。本稿では直感に頼らず、実際の統計データを基に「発生確率」を捉え直します。サイバー攻撃は、雨が降る回数... 2026/01/10 Comment(0)
Day 72 脅威プロファイリング - Step 3: MOMからIPRへ Threat Profiling - Step 3:From MOM to IPR [シリーズ構造]柱D|脅威の現実誰が私たちを狙っているのかを理解することは、実りある防御の出発点です。本稿では、その理解を犯罪学に基づく脅威プロファイリングの体系的な方法に変えます。動機・能力・状況に... 2026/01/09 Comment(0)
Day 71 脅威プロファイリング・プロセス(Step 2) Threat Profiling Process (Step 2)- Redesigning Judgment: MOM in the Age of AI (Step 2: Extended MOM Analysis) [シリーズ構造]柱D|脅威の現実誰が私たちを狙っているのかを理解することは、実りある防御の出発点です。本稿では、その理解を犯罪学に基づく脅威プロファイリングの体系的な方法に変えます。動機・能力・状況に... 2026/01/08 Comment(0)
Day 70 脅威プロファイリング・プロセス(Step 1) Threat Profiling Process (Step 1) - Understanding the Attackers [シリーズ構造]柱D|脅威の現実脅威の現実に合っていない防御は、機能しません。本稿では、同じ資産でも文脈によってリスクが変わるという事実を踏まえ、現実の脅威プロファイルに防御を合わせることの重要性を示... 2026/01/07 Comment(0)
Day 69 脅威の現実に防御を合わせる Aligning Defense with Threat Reality [シリーズ構造]柱D|脅威の現実脅威の現実に合っていない防御は、機能しません。本稿では、同じ資産でも文脈によってリスクが変わるという事実を踏まえ、現実の脅威プロファイルに防御を合わせることの重要性を示... 2026/01/06 Comment(0)
Day 68 手法3 : STRIDE Method 3: STRIDE [シリーズ構造]柱D|脅威の現実アドバーサリアル思考は、簡単で再現できるものでなければ機能しません。本稿では、STRIDEという軽量な脅威モデリングのレンズを紹介します。STRIDEは、セキュリティ専... 2026/01/05 Comment(0)
Day 67 手法2: ユースケースの隣に、アビューズケースを置く Method 2: Abuse Cases Alongside Use Cases [シリーズ構造]柱D|脅威の現実セキュリティレビューは、往々にして「ユースケース」だけを書きます。すべてが順調に進んだ場合に機能がどう使われるか──それだけです。しかし、攻撃者は想定どおりに動きません... 2026/01/04 Comment(0)
Day 66 手法 1: レッドチェア・テクニック Method 1 :The Red Chair Technique [シリーズ構造]柱D|脅威の現実知識だけでは守れない。本稿では、攻撃者視点と体験が「学び」で終わるのではなく、日々の実務の中に組み込まれるべきだと論じます。攻撃者をステークホルダーとして設計に関与させ... 2026/01/03 Comment(0)