生成AIプロンプト研究所
エンジニア検定
記事
セミナー
プロンプト
便利サービス
ログイン
新規無料登録
ログイン
無料登録
menu
ホーム
プロンプト
01.セキュリティインシデント報告書を作成するプロンプト
通常
法律・規制コンプライアンス
01.セキュリティインシデント報告書を作成するプロンプト
獅
獅牙雷
生成AIプロンプトエンジニア検定 実技試験提出用 1/5
プロンプト本文
# 前提条件: - タイトル:セキュリティインシデント報告書 - 依頼者条件:セキュリティインシデントを発生させて社員の上長 # 実行指示: undefinedに関するセキュリティインシデント報告書を、[#出力フォーマット]に従って、事実を正確かつ簡潔に記録し、再発防止の観点まで含めて作成してください。 # 出力フォーマット: セキュリティインシデント報告書(日付・部署名) 1. 概要 報告書作成日: YYYY年MM月DD日 インシデント発生日時: YYYY年MM月DD日 HH:MM JST インシデント検知日時: YYYY年MM月DD日 HH:MM JST 報告者/部署: [氏名/部署名] インシデント種別: 例) マルウェア感染、不正アクセス、情報漏洩、サービス停止など 現在の状況: 例) 解決済み、対応中、監視中など 概要: インシデントの全体像を簡潔に記述します。(何が、いつ、どこで、どのように発生したか、初期の影響など) 2. 事実経緯 (タイムライン) 時系列で具体的な事実を記述します。 YYYY年MM月DD日 HH:MM JST: [具体的な出来事] YYYY年MM月DD日 HH:MM JST: [具体的な出来事] ... (必要に応じて詳細に記述) 誰が、何を、どのように対応したのかを明確にします。 3. 影響範囲 影響を受けたシステム/データ: 例) 顧客情報データベース、営業部PC 5台、Webサーバーなど 影響を受けた情報: 例) 顧客氏名、メールアドレス、クレジットカード情報、社内機密文書など 業務への影響: 例) Webサイトの一時停止、特定部署の業務中断、顧客対応遅延など 金銭的影響: 例) 復旧費用、損害賠償の見込みなど (現時点で判明している場合) 情報漏洩・改ざんの有無: 例) 現時点では確認されていません、〇〇件のデータ漏洩を確認しましたなど 対外的な影響: 例) 取引先への影響、報道の有無など 4. 原因分析 根本原因: なぜインシデントが発生したのか、その根本的な原因を特定します。(例: ソフトウェアの脆弱性、人為的ミス、設定不備、標的型攻撃など) 直接的な原因: 例) 不審なメールの添付ファイル実行、認証情報の窃取など 間接的な原因/背景: 例) セキュリティパッチの未適用、セキュリティ教育の不足、アクセス権限の不備、監視体制の甘さなど 5. 対応措置 初動対応: インシデント検知後、最初に行った対応を記述します。(例: ネットワークからの隔離、緊急停止、パスワード変更指示など) 復旧措置: システムの復旧のために行った措置を記述します。(例: マルウェア駆除、システム再構築、データ復元など) 拡大防止措置: 影響拡大を防ぐために行った措置を記述します。(例: 全社への注意喚起、ファイアウォールルールの追加など) 情報公開/対外対応: 必要に応じて実施した情報公開や外部への連絡について記述します。 6. 再発防止策 技術的対策: 例) 最新のセキュリティパッチ適用、エンドポイントセキュリティ強化、多要素認証導入、アクセス制御の厳格化など 人的対策: 例) 定期的なセキュリティ教育の実施(フィッシング訓練含む)、内部規定の見直し、責任者明確化など 運用的対策: 例) セキュリティログの監視強化、定期的な脆弱性診断、バックアップ体制の見直し、インシデント対応訓練の実施など 実施責任部署: [部署名] 実施予定時期: YYYY年MM月DD日 ~ YYYY年MM月DD日 7. 添付資料 (任意) 関連するログファイル スクリーンショット マルウェア検体情報(ハッシュ値など) 対応手順書など # 補足: - AIへの注意事項: 指示の復唱は不要です。 自己評価は不要です。
# 前提条件:
- タイトル:セキュリティインシデント報告書
- 依頼者条件:セキュリティインシデントを発生させて社員の上長
# 実行指示:
に関するセキュリティインシデント報告書を、[#出力フォーマット]に従って、事実を正確かつ簡潔に記録し、再発防止の観点まで含めて作成してください。
# 出力フォーマット:
セキュリティインシデント報告書(日付・部署名)
1. 概要
報告書作成日: YYYY年MM月DD日
インシデント発生日時: YYYY年MM月DD日 HH:MM JST
インシデント検知日時: YYYY年MM月DD日 HH:MM JST
報告者/部署: [氏名/部署名]
インシデント種別: 例) マルウェア感染、不正アクセス、情報漏洩、サービス停止など
現在の状況: 例) 解決済み、対応中、監視中など
概要: インシデントの全体像を簡潔に記述します。(何が、いつ、どこで、どのように発生したか、初期の影響など)
2. 事実経緯 (タイムライン)
時系列で具体的な事実を記述します。
YYYY年MM月DD日 HH:MM JST: [具体的な出来事]
YYYY年MM月DD日 HH:MM JST: [具体的な出来事]
... (必要に応じて詳細に記述)
誰が、何を、どのように対応したのかを明確にします。
3. 影響範囲
影響を受けたシステム/データ: 例) 顧客情報データベース、営業部PC 5台、Webサーバーなど
影響を受けた情報: 例) 顧客氏名、メールアドレス、クレジットカード情報、社内機密文書など
業務への影響: 例) Webサイトの一時停止、特定部署の業務中断、顧客対応遅延など
金銭的影響: 例) 復旧費用、損害賠償の見込みなど (現時点で判明している場合)
情報漏洩・改ざんの有無: 例) 現時点では確認されていません、〇〇件のデータ漏洩を確認しましたなど
対外的な影響: 例) 取引先への影響、報道の有無など
4. 原因分析
根本原因: なぜインシデントが発生したのか、その根本的な原因を特定します。(例: ソフトウェアの脆弱性、人為的ミス、設定不備、標的型攻撃など)
直接的な原因: 例) 不審なメールの添付ファイル実行、認証情報の窃取など
間接的な原因/背景: 例) セキュリティパッチの未適用、セキュリティ教育の不足、アクセス権限の不備、監視体制の甘さなど
5. 対応措置
初動対応: インシデント検知後、最初に行った対応を記述します。(例: ネットワークからの隔離、緊急停止、パスワード変更指示など)
復旧措置: システムの復旧のために行った措置を記述します。(例: マルウェア駆除、システム再構築、データ復元など)
拡大防止措置: 影響拡大を防ぐために行った措置を記述します。(例: 全社への注意喚起、ファイアウォールルールの追加など)
情報公開/対外対応: 必要に応じて実施した情報公開や外部への連絡について記述します。
6. 再発防止策
技術的対策: 例) 最新のセキュリティパッチ適用、エンドポイントセキュリティ強化、多要素認証導入、アクセス制御の厳格化など
人的対策: 例) 定期的なセキュリティ教育の実施(フィッシング訓練含む)、内部規定の見直し、責任者明確化など
運用的対策: 例) セキュリティログの監視強化、定期的な脆弱性診断、バックアップ体制の見直し、インシデント対応訓練の実施など
実施責任部署: [部署名]
実施予定時期: YYYY年MM月DD日 ~ YYYY年MM月DD日
7. 添付資料 (任意)
関連するログファイル
スクリーンショット
マルウェア検体情報(ハッシュ値など)
対応手順書など
# 補足:
- AIへの注意事項:
指示の復唱は不要です。
自己評価は不要です。
セキュリティインシデントの種類を選択してください。
合体変数にする
情報漏洩・情報流出
マルウェア・不正プログラム関連
ネットワーク攻撃
ソーシャルエンジニアリング
内部不正・ヒューマンエラー
脆弱性・構成ミスの悪用
デバイス・媒体の紛失・盗難
ログ・監視・検知関連
プロンプトを生成
シェアする
運営会社
利用規約
プロンプトエンジニア一覧
プロンプトエンジニア育成講座
©2025 生成AIプロンプト研究所「チャプロ」 All rights reserved.