
英国の国家サイバーセキュリティセンター(NCSC)は、外部のサイバーセキュリティ専門家との関係強化を目的とした新しい脆弱性研究イニシアティブ(VRI)を発表した。
NCSCはすでに幅広い技術について内部で脆弱性調査を行っており、今後も継続する予定である。しかし、VRIの立ち上げにより、重要な洞察の発見とコミュニティとの共有をより迅速に改善することを目的とした並行プログラムが創設される。
NCSCは英国のサイバーセキュリティ当局であり、国の重要インフラ、政府、企業、市民を標的とするサイバー脅威から保護する任務を負っている。
この使命を果たすため、NCSCはアラート、サイバーセキュリティ指針、脅威分析を公表し、インシデント対応における支援を提供し、公共、民間、国際的なパートナーと関連活動を調整している。
VRIは、ソフトウェアとハードウェアの脆弱性を特定し理解する英国の能力を向上させるための、NCSCと外部のサイバーセキュリティ研究者との構造化された共同研究である。
「脆弱性研究イニシアティブ(VRI)は、VRに関する外部パートナーとのNCSCの研究プログラムである。
「VRIの使命は、英国のVR遂行能力を強化することである。われわれは、外部の優れた脆弱性研究者と協力し、われわれが関心を寄せる広範な技術のセキュリティに関する深い理解を提供する。”
NCSCは、熟練した外部の脆弱性研究者と提携する。研究者は、関心のある特定の製品の欠陥を特定し、提案された緩和策を評価し、最終的に『エクイティ・プロセス』手続きを通じて欠陥を開示する目標を与えられる。
研究者はまた、効果的な実践の枠組みを開発するために、VR活動中に使用したツールや従った方法論の詳細をNCSCに提出する。
NCSCは、AIを活用した脆弱性発見など、新たな専門分野の専門家をさらに参加させる予定であるとしている。
興味のあるセキュリティ専門家は、vri@ncsc.gov.uk まで、スキルや注力分野を明記の上、電子メールを送ってほしい。
このメールアドレスは、完全な脆弱性レポートの送信には使用しないよう、NCSCは注意を促している。NCSCは、代わりにこのポータルを使用して脆弱性を報告することを推奨している。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
2025年に共通する8つの脅威
クラウド攻撃はより巧妙になっているかもしれないが、攻撃者は驚くほど単純なテクニックで成功している。
本レポートでは、何千もの組織におけるWizの検知結果から、クラウドを駆使する脅威者が使用する8つの主要なテクニックを明らかにします。




Comments