.png)
2024年、国内企業のセキュリティインシデントは619件に達し、約3日に1回のペースで発生しました(サイバーセキュリティクラウド調べ)。しかし「実際にインシデントが起きたとき、何を、どの順番で、誰が対応するのか」を体制として整えている企業は、まだ少数にとどまっています。
情シス担当者が2〜3名という体制の中小・中堅企業では、インシデント発生時に焦るあまり初動を誤り、被害をさらに拡大させてしまうケースが後を絶ちません。ログを誤って削除する、独断でシステムを再起動して証跡を失う。こうした判断ミスは、後の原因究明や再発防止を著しく困難にします。
本記事では、セキュリティインシデントが発生した際に情シス担当者が取るべき対応手順を、検知から再発防止まで5つのステップで体系的に解説します。すぐに使えるチェックリストも掲載しているため、自社の対応マニュアル整備にお役立てください。
セキュリティインシデントとは、企業の情報資産や業務の安全性を脅かす出来事の総称です。JIS Q 27000では「事業運営を危うくする確率及び情報セキュリティを脅かす確率が高い、望ましくない情報セキュリティ事象」と定義しています。サイバー攻撃から人的ミスまで、その範囲は広く、企業規模を問わず発生しうるものです。
情シス担当者が対応を求められるインシデントは、大きく5種類に分類されます。それぞれ対応の優先度や影響範囲が異なるため、あらかじめ種類別の対応フローを想定しておくことが重要です。
インシデントが発生すること自体は大きな問題ですが、対応を誤ることでさらに深刻な事態を招きます。発生後の行動が被害の規模を決定づけるという意味で、対応の質はインシデントそのものと同じくらい重要です。
ランサムウェア感染の場合、感染端末をネットワークから即座に切り離さなければ、同一ネットワーク上のサーバーや他の端末へと被害が伝播します。ログを確認しようとして誤って上書きや削除を行うと、原因究明に必要な証跡が失われ、その後の対応がすべて推測に頼らざるを得なくなります。
「とりあえずシステムを再起動して様子を見よう」という直感的な判断は、最も危険な初動のひとつです。再起動によってメモリ上のフォレンジックデータが失われ、攻撃者の侵入経路を特定できなくなることがあります。
改正個人情報保護法では、個人情報の漏洩が発生した場合、個人情報保護委員会への報告が義務付けられています。要配慮個人情報の漏洩や不正アクセスによる流出など、一定の条件を満たすインシデントでは72時間以内の速報が求められます。この報告を怠ると、行政指導や企業名の公表といった法的リスクが生じます。
対応の遅れや顧客への通知が不適切だった場合、企業への信頼は長期にわたって損なわれます。BtoB企業では、取引先からセキュリティ体制の見直しや取引停止を求められるケースもあります。インシデントの発生そのものより、その後の対応の品質が企業評価を左右することも少なくありません。
インシデント対応を体系化する際は、NIST SP800-61の4段階フレームワークが広く参照されています。本記事では、情シス2〜3名体制の企業が実践しやすいよう、これを5ステップに整理しています。各ステップの目安時間も踏まえて、対応計画に活用してください。
各ステップの概要と目安時間は以下のとおりです。
インシデント対応の成否は最初の30分に大きく左右されます。この段階での判断の質が、最終的な被害規模を決定づけます。
インシデントを最初に発見するのは、必ずしも情シス担当者とは限りません。現場の従業員からの報告、セキュリティツールのアラート、取引先からの連絡など、検知の経路は多様です。いずれの経路であっても、まず「何が起きているか」を冷静に把握することから始めてください。
初動として確認すべき7項目を挙げます。焦って作業を進める前に、このリストを順番に確認してから動くことが、結果的に対応速度を上げます。
焦りから生じる以下の行動は、後の対応を著しく困難にします。インシデント発生時は特に意識して避けてください。
参考:IPA「中小企業のためのセキュリティインシデント対応の手引き」(2024年7月)
初動対応と並行して、または直後に取り組むべきが証跡の収集と保全です。この作業の精度が、後の原因究明・法的対応・再発防止策の質を左右します。
証跡とは、インシデントの発生を証明する記録の総称で、ログファイル・通信記録・システムの状態スナップショットなどが含まれます。適切に保全された証跡は、原因究明・法的証拠・保険請求・行政への報告に活用できます。逆に証跡を失うと、何が起きたか・どこから攻撃されたか・何のデータが漏れたかが特定できなくなり、対応がすべて推測ベースになってしまいます。
インシデントの種類によって収集すべきログは異なりますが、まず以下の4種類を優先的に確保してください。
SaaSを多数利用している企業では、ログ収集に固有の困難があります。各SaaSは独自の管理コンソールを持ち、ログのフォーマットも保存期間もバラバラです。インシデント発生時に「あのSaaSのログはどこから取得するのか」「保存期間が過ぎていてログが存在しない」という事態は、珍しくありません。
また、情シスがSaaSの全体像を把握できていないケース(シャドーIT)では、そもそもどこにログがあるかすら分からない状態になります。この課題への対応については、後述のJosys活用の章で詳しく解説します。
収集したログは、改ざん防止の観点から適切に保全する必要があります。ハッシュ値(MD5またはSHA-256)を記録し、ファイルの一致性を後から検証できるようにしておきましょう。収集した証跡のオリジナルには手を加えず、必ずコピーを作業用として使用することが基本です。
インシデントの種類によっては、外部機関への報告が法律で義務付けられています。報告が必要かどうか・どこに報告するか・いつまでに報告するかを正確に判断することが、法的リスクの回避につながります。
2022年施行の改正個人情報保護法では、一定の条件を満たす個人情報漏洩が発生した場合、個人情報保護委員会への報告が義務付けられています。報告が必要となる主なケースは以下の通りです。
速報(事実を知った後、概ね72時間以内)と確報(概ね30日以内)の2段階での報告が必要です。速報では詳細が判明していなくても、判明した範囲での情報を報告することが認められています。
IPA(情報処理推進機構)への届け出は任意ですが、ウイルス感染・不正アクセス・サイバー攻撃の被害を受けた場合は届け出が推奨されます。IPAは報告情報を集約し、同種の被害が他社に広がることを防ぐための注意喚起に活用しています。届け出を通じてIPAから対応アドバイスを得られるケースもあります。
不正アクセスやランサムウェア感染など、犯罪行為が疑われる場合は都道府県警察のサイバー犯罪相談窓口への相談・届け出を検討します。捜査には証拠保全が前提となるため、警察への連絡前にStep2の証跡保全を完了させておくことが重要です。
個人情報が漏洩した場合は、影響を受けた本人(顧客・取引先担当者等)への通知も必要です。通知のタイミングは早いほど信頼維持につながりますが、誤った情報を提供すると混乱を招くため、ある程度の事実確認ができた段階で行うことが適切です。法律事務所への相談を経て通知文書を作成することも選択肢に入れてください。
外部への報告と並行して、被害の封じ込めと段階的なシステム復旧を進めます。このフェーズで最も避けるべきは、「完全な復旧」を急ぎすぎることです。再感染や二次被害を防ぎながら慎重に進めることが、長期的な安定稼働につながります。
封じ込めは2段階に分けて実施します。短期的封じ込めは被害拡大を即座に食い止めるための緊急措置で、感染端末・サーバーのネットワーク遮断、不審なアカウントの一時停止、外部への通信ブロックなどが該当します。業務への影響が生じても、この段階では被害拡大防止を最優先に判断してください。
長期的封じ込めは根本的な原因を排除するための対応です。マルウェアの完全削除、脆弱性のあるソフトウェアへのパッチ適用、不審なアクセスに使われたアカウントの完全削除などを実施します。
ランサムウェア感染の場合は特に慎重な対応が求められます。まず感染端末・サーバーをネットワークから隔離し、被害範囲を特定します。身代金の支払いについては、支払っても復号キーが提供されるとは限らず、支払い自体が新たな攻撃の契機ともなりうるため推奨されません。
クリーンな環境へのバックアップからの復元が基本的な復旧手段です。ただしバックアップ自体がランサムウェアに感染している可能性があるため、感染前の時点のバックアップであることを確認してから実施してください。
全システムを一度に復旧させるのではなく、業務影響・セキュリティリスクを評価しながら段階的に再開します。コアとなる業務システムから優先的に復旧させ、各段階で異常がないことを確認してから次のシステムの復旧に進む方法が安全です。
インシデントの直接対応が完了した後、最も重要な作業が「なぜ起きたか」の分析と再発防止策の策定です。ここを疎かにすると、同じインシデントが繰り返されます。
根本原因分析では、「なぜ」を繰り返す「5 Whys」などの手法を用いて、表面的な原因ではなく根本的な要因を探ります。「フィッシングメールからアカウント情報が漏洩した」という事象に対して、単に「フィッシング対策ツールを導入する」という対策に留まるのは不十分です。なぜ従業員がフィッシングメールに引っかかったか、なぜ多要素認証が設定されていなかったか、なぜ異常ログインのアラートが機能しなかったか——この順番で掘り下げ、それぞれの根本原因に対処することが求められます。
根本原因が技術的な脆弱性にある場合、以下の観点で対策を検討します。
技術的な対策だけでは不十分で、業務プロセスやセキュリティポリシーの見直しも並行して実施します。インシデント対応マニュアルの更新、報告フローの整備、ツール利用ルールの明確化などが主な内容です。
人的要因が根本原因に含まれる場合は、従業員への教育・訓練が欠かせません。フィッシングメール訓練や、インシデント発生を想定した机上演習(テーブルトップ演習)を定期的に実施することで、実際のインシデント発生時の対応力が向上します。
策定した再発防止策は、実施後に有効性を検証する仕組みも設けてください。定期的なセキュリティ診断・脆弱性スキャン、ログ分析による異常検知、ペネトレーションテストなどを通じて、対策が機能しているかを継続的に確認します。
参考:JPCERT/CC インシデントハンドリングマニュアル
SaaSの導入が進む現代の企業では、インシデント対応においてオンプレミス環境とは異なる課題が生じています。この課題は、情シス2〜3名体制の組織にとって特に深刻です。
中規模企業でも数十種類のSaaSを並行して利用するケースが当たり前になっています。インシデント発生時には、どのSaaSに不正アクセスされたか・どのアカウントが侵害されたか・いつから不審な動きがあったかを迅速に把握しなければなりません。
しかし各SaaSがそれぞれ独自の管理コンソールとログ形式を持つ環境では、この把握に膨大な時間がかかります。情シス2〜3名のチームが、緊張した状況の中で複数のSaaSの管理画面を個別に確認して回ることは現実的ではありません。
SaaSのアクセスログが散在する状態では、具体的に以下のような問題が生じます。
ジョーシスのプラットフォームは、企業が利用するSaaSアプリケーションを一元的に管理し、アクセスログと監査証跡を統合的に収集・可視化する機能を提供しています。インシデント発生時に「どのユーザーが・どのSaaSに・いつアクセスしたか」を単一の画面から把握できる環境が整います。
以前は複数のSaaSの管理コンソールを個別に確認していた情シス担当者が、ジョーシスのプラットフォームを通じて全SaaSのアクセス状況を一か所で確認できるようになることで、インシデント発生時の初動対応時間を大幅に短縮できます。
ジョーシスのプラットフォームを活用したインシデント対応の効率化は、具体的には以下の場面で効果を発揮します。
インシデントが実際に発生してから手順を考えていては、判断が遅れます。事前にマニュアルとチェックリストを整備しておくことが、被害を最小限に抑えるための核心的な備えです。
情シス担当者が中心となって作成するインシデント対応マニュアルには、以下の項目を含めることを推奨します。
専任のCSIRTを持てない中小・中堅企業でも、役割を明確にすることで実効性のある対応チームを組めます。対応責任者(1名)はインシデント対応全体の意思決定と経営層への報告を担い、情シスリーダーが担うことが多いです。技術対応担当(1〜2名)は実際のシステム調査・ログ収集・封じ込め対応を実施します。自社だけで対応が困難な場合は、セキュリティベンダーのインシデントレスポンスサービスやJPCERT/CCのサポートを積極的に活用してください。
マニュアルを作成するだけでは、実際のインシデント対応時に機能しないことがあります。半年に一度程度、「ランサムウェアに感染した」「顧客情報が漏洩した」などのシナリオを設定し、役割ごとの対応を確認する机上演習(テーブルトップ演習)を実施してください。演習を通じてマニュアルの抜け漏れを発見し、継続的に改善することが重要です。
セキュリティインシデントへの対応は、発生後に慌てて考えるものではありません。事前の準備の質が、被害の規模を決定づけます。本記事で解説した5ステップを改めて整理します。
情シス2〜3名という体制でも、仕組みが整っていれば対応の質は大きく変わります。その核心となるのが、SaaS全体のアクセスログと監査証跡の一元管理です。散在するSaaSのログをリアルタイムで把握できる環境が整っていれば、インシデント発生時の初動対応スピードは劇的に上がります。ジョーシスのプラットフォームは、そのための基盤として機能します。
【関連記事】
参考資料:
Sign-up for a 14-day free trial and transform your IT operations.
