ü JNSA サイバーインシデント緊急対応企業⼀覧 ü https://www.jnsa.org/emergency_response/ ü IDF 「データ被害時のベンダー選定チェックシート Ver.1.0」 ü https://digitalforensic.jp/home/act/products/higai-checksheet/ ü 相互リンクが貼られている⽇本の組織らのランサムウェア特設ページ ü 警察庁 ランサムウェア被害防⽌対策 ü https://www.npa.go.jp/bureau/cyber/countermeasures/ransom.html ü JC3 ランサムウェア対策について ü https://www.jc3.or.jp/threats/topics/article-375.html ü JPCERT/CC ランサムウエア対策特設サイト ü https://www.jpcert.or.jp/magazine/security/nomore-ransom.html ü IPA ランサムウェア対策特設ページ ü https://www.ipa.go.jp/security/anshin/measures/ransom_tokusetsu.ht ml ü NISC 「ストップ︕ ランサムウェア ランサムウェア特設ページ STOP! RANSOMWAREについて」 ü https://www.nisc.go.jp/tokusetsu/stopransomware/index.html ü JC3公式ブック ランサムウェア攻撃に対する捜査ハンドブック ü https://www.jc3.or.jp/news/2024/20240220-538.html ランサムウェア攻撃の最新動向 関連 ü 公開情報から読み解く⽇系企業のランサム被害傾向 ü https://security.macnica.co.jp/blog/2024/02/post-4.html ü ランサムウェア攻撃の脅威アクター特定をすべきこれだけの理由 ü https://jsac.jpcert.or.jp/archive/2024/pdf/JSAC2024_2_6_hayato_ sasaki_jp.pdf ü 2021年下半期も続くランサムウエア攻撃、裏側にあるボットネットとの 意外な縁 ü https://xtech.nikkei.com/atcl/nxt/column/18/00138/082400863/ ü KELA インテリジェンス レポート Conti から流出した 内部データの分析 ü https://www.kelacyber.com/wp-content/uploads/2022/05/KELA- Intelligence-Report-ContiLeaks-JA-1.pdf ü Secureworks LOCKBITを紐解く https://www.secureworks.jp/blog/lockbit-in-action ü MBSD Contiランサムウェアの内部構造を紐解く ü https://www.mbsd.jp/research/20210413/conti-ransomware/ ü MBSD ランサムウェア「Lockbit2.0」の内部構造を紐解く ü https://www.mbsd.jp/research/20211019/blog/