# OWASP Top 10 内部脅威

![OWASP Top 10 Insider Threats Logo](https://191226046-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F1KS1cG7qIta8ufwhc9j3%2Fuploads%2Fgit-blob-dfcdf22183946bc7b8dd55dc3222c96df00ce910%2Flogo.png?alt=media){:class="img-responsive"}{:width="750px"}

OWASP Top 10 内部脅威は上位の内部脅威、リスク、脆弱性に関する情報を提供します。

* [**INT01:2023 – 古いソフトウェア (Outdated Software)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int01_2023-outdated_software)
* [**INT02:2023 – 不十分な脅威検出 (Insufficient Threat Detection)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int02_2023-insufficient_threat_detection)
* [**INT03:2023 – 安全でない構成 (Insecure Configurations)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int03_2023-insecure_configurations)
* [**INT04:2023 – 安全でないリソースとユーザーの管理 (Insecure Resource and User Management)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int04_2023-insecure_resource_and_user_management)
* [**INT05:2023 – 安全でない暗号技術の使用 (Insecure Use of Cryptography)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int05_2023-insecure_use_of_cryptography)
* [**INT06:2023 – 安全でないネットワークアクセス管理 (Insecure Network Access Management)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int06_2023-insecure_network_access_management)
* [**INT07:2023 – 安全でないパスワードとデフォルト認証情報 (Insecure Passwords and Default Credentials)**](https://github.com/coky-t/owasp-top-10-insider-threats-ja/blob/main/Document/docs/2023/INT07_2023-Insecure_Passwords_and_Default_Credentials.md)
* [**INT08:2023 – 情報漏洩 (Information Leakage)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int08_2023-information_leakage)
* [**INT09:2023 – リソースおよび管理コンポーネントへの安全でないアクセス (Insecure Access to Ressources and Management Components)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int09_2023-insecure_access_to_resources_and_management_components)
* [**INT10:2023 – 不十分な資産管理と文書化 (Insufficient Asset Management and Documentation)**](https://coky-t.gitbook.io/owasp-top-10-insider-threats-ja/owasp-top-10-nei-bu-xie-wei-2023-ri-ben-yu-ban/int10_2023-insufficient_asset_management_and_documentation)

## 動機 - なぜ OWASP Top 10 内部脅威が重要なのか？

この OWASP プロジェクトは内部脅威、リスク、脆弱性に関する意識を高め、質の高い情報を提供することを目的としています。 内部脅威は情報セキュリティにおいて重要な役割を果たします。 最初のアクセスの後、これらの脆弱性は企業や組織全体を侵害する主な原因となります。これらの脅威はサイバーキルチェーンにおいて重要な役割を果たしますが、攻撃ベクトルは外部ではなく内部から発生しているため、企業や組織では見過ごされることはよくあります。 企業や組織は外部への防衛線だけでは十分ではないことを念頭に置く必要があります。攻撃者がたとえばフィッシング経由でこの防衛線やその周辺を通過できて、最初のピボットポイントを取得できる場合、内部防衛メカニズムが必要です。特に内部攻撃と脅威アクターを特定するには脅威検出と監視が必要です。 これらがこのプロジェクトが生まれた理由です。私たちは有益で質の高い情報を提供し、これらの脅威全般についての意識を高めることで、世界中の企業や組織の内部セキュリティを向上したいと考えています。

## データ公募、次バージョン、貢献

OWASP Top 10 内部脅威の品質と重要性をさらに改善するために、ぜひ Open Call for Data for 2024 and 2025 に参加してください。 そこでは、匿名または公開でプロジェクトにデータを寄贈できます。2024 および 2025 年中に、すべてのデータを収集して 2026 年に向けて処理します。 このようにして、さらに広範なデータセットを使用して OWASP Top 10 内部脅威 - バージョン 2026 を公開し、品質と重要性をさらに改善する予定です。 貢献者と寄贈者は希望に応じて関連プロジェクトページにスポンサーとして掲載されます。 また、内部脅威に関する脆弱性について CVE や CWE の調査を行う予定です。 詳細や貢献方法については、この [リンク](https://github.com/OWASP/www-project-top-10-insider-threats/tree/main/docs/2023/INT_2023-Open_Call_for_Data.md) を参照してください。
