今回用意したシナリオは、「サポート詐欺やマルウェア感染」「ネットワーク機器の脆弱性」「ランサムウェア攻撃」「クラウドサービスやサプライチェーンへの攻撃」「偽サイトや自社を騙ったメール」の5つ。これらのシナリオを選んだ狙いは明確だ。「FIREは世の中の大きな事件や、今後被害が想定される攻撃などをシナリオに組み込んでいます。各社はそのシナリオで演習を行い、対応手順を練っておくことで、実際の事態に備えることができるのです」(笹田さん)

 参加者の目的は大きく二つに分かれる。「自分たちで作ったインシデント対応手順で問題がないか演習で試したい」という金融機関と、「不慣れなメンバーに演習を通じてインシデント対応手順を経験させる」と、学びを求めて参加する金融機関だ。演習直後に行われる2時間の「Hotwash(ホットウォッシュ、振り返り会)」では、参加した金融機関が組織の枠を超え、互いのノウハウや各社の課題を共有し合った。Hotwashとは、元は軍隊用語で「装備や機材の使用直後の洗浄」を指すが、今では演習終了直後の熱が引かないうちに行う反省会という意味を持つ。記憶が新しいうちに課題を洗い出し、自社の対策に反映していくのが狙いだ。

HotwashのようすHotwashのようす。始まる前は「2時間も話すことある?」という参加者もいたようだが、いざ始まってみると、時間を目いっぱい使って議論が続いた Photo by M.S.