ステークホルダー
多くの組織は、さまざまな状況に応じてそれぞれ異なるステークホルダーの役割を果たす場合がある。また中小規模の組織では、同じ個人がさまざまな状況で異なる役割を果たす場合がある。しかし、これらのさまざまなステークホルダーはそれぞれ異なる能力を保持することから、別個のものとして体系化した。ある組織が、それぞれ異なるステークホルダーの役割を果たすチームを複数保持する場合であっても、ステークホルダーの能力を実行するチームに連絡を試みることが有用だろう。
インシデント対応者は、すべてのステークホルダーが対応者のためを思ってくれるわけではないことに留意しておくことが重要である。連絡を受けたステークホルダーは、注意散漫であったり、未熟であったり、最悪の場合には不正使用をサポートするインフラを意図的に運用していたりするかもしれない。後者を行っている組織は、よくても連絡に対して受容的ではなく、最悪の場合は欺瞞に満ちたものになる。ステークホルダーとの連絡を進めるべきかどうか判断できない場合、同僚と一緒に確認することを勧める。
レジストラー
TLD下位へのドメイン登録を許可する組織 - 詳細については https://www.icann.org/en/icann-acronyms-and-terms/registrar-en 参照。
レジストリ
TLDに関するドメインのデータベースを維持する責任を負う組織 - 詳細については https://www.icann.org/en/icann-acronyms-and-terms/registry-en 参照。
権威DNSサーバー運用者
詳細についてはhttps://www.icann.org/en/icann-acronyms-and-terms/authoritative-name-server-en 参照。
ドメイン名リセラー
詳細については https://www.icann.org/resources/pages/reseller-2013-05-03-en 参照。
再帰リゾルバー運用者
プライベート再帰リゾルバーまたはパブリック再帰リゾルバーを運用する組織。
ネットワーク運用者
ASの運用組織。この能力を持つ組織は、再帰DNSサーバーを稼働させていないものと想定する。この列は、ネットフローの情報(送信元/宛先IPアドレス、L3プロトコル、送信元/宛先ポート番号など)やBGPルーティングデータを意味し、パッシブDNSは除外する(明確化のため)。
アプリケーションサービスプロバイダー
(Google Docsのような)SaaS(Software as a Service)プロバイダー。SaaSの定義については https://www.iso.org/obp/ui/#iso:std:iso-iec:17788:ed-1:v1:en 参照。
ホスティングプロバイダー
インターネットホスティングサービスを提供する会社。インターネットホスティングサービスとは、インターネットに接続されたサーバーを運営し、組織や個人がインターネットに接続されたコンテンツを提供したり、サービスをホストしたりできるようにするサービスである。詳しくは、https://en.wikipedia.org/wiki/Internet_hosting_service 参照。
留意:ホスティングプロバイダーが防弾ホスティングである場合や攻撃インフラの提供に加担している場合、連絡したとしても、よくて何も得るものはなく、最悪の場合チームが報復に晒されることになる。
脅威インテリジェンスプロバイダー
脅威インテリジェンスプロバイダーは、意思決定プロセスに必要なコンテキストを提供するため、インテリジェンスの集約、変換、分析、解釈、高品質化などを行う。サイバー脅威インテリジェンス(CTI)は共有と分析のみが行われるものとする。
機器、OS、アプリケーションソフトウェアの開発者
DNSリゾルバーソフトウェアのコードを書くまたは開発をしているソフトウェア開発者、またはソフトウェアプロジェクトにインポートされるDNSリゾルバーのバージョンを更新する責任を負う人。
ドメイン登録者
ドメイン名を登録した個人またはエンティティ。詳細については https://www.icann.org/en/icann-acronyms-and-terms/registrant-en 参照。悪意ある登録の行におけるドメイン登録者の列では、このステークホルダーは、悪意ある登録を行った実在の人物としてモデル化されている。
エンドユーザー
インターネットを利用するすべての人々(列挙されている他のステークホルダーのいずれの能力も持たない人)。
法執行機関および公安機関
法の執行または公益のために行動する権限を持つ政府組織。そのような組織が問題に気付くのは、通常、以下のような理由による。
- 進行中の捜査において、法執行機関の手法により独自の洞察が得られる。
- 被害者の告発が不正使用を示す情報を提供すると、大抵の場合、組織は技術的領域の専門家の協力を得てその証拠を理解する。
CSIRT / ISAC
コンピューターセキュリティインシデント対応チーム / 情報共有・分析センター。この列は、チームやセンターの能力だけをモデル化している。各CSIRTやISACはサービスのエンドユーザーでもあり、ドメイン登録者でもあることに加えて、脅威インテリジェンスプロバイダーなどである場合もある。CSIRTやISACが(組織として)ステークホルダーの能力を提供している場合に、これらの列を使用する。
インシデント対応者
影響を受けている組織内部のコンピューターセキュリティインシデント対応チーム。