情報セキュリティ トピックス

情報セキュリティを高めるために、今できること(システム障害による事業停止を想定した事業継続計画と訓練)

2025.06.17
印刷

総合研究部 上席研究員 宮本知久

システム開発またはコーディングにおけるエラー検出とトラブルシューティング。システム監視およびデバッグのためのイベントログ。コンピュータネットワークシステムの問題のトラブルシューティングを行うシステムエンジニア。

本コラムは、企業を取り巻く情報セキュリティ関連の事故情報・時事情報・考察などを執筆者独自の視点で選択し、時流に合わせたもしくは先取りした有益な情報提供を目指します。

はじめに

直近のニュースとして、2025年6月11日損害保険ジャパン株式会社が「当社システムに対する不正アクセスの発生及び情報流出の可能性について」を発表。同社は4月25日に不正アクセスの事実と、外部からのアクセスを遮断する応急対応について発表後、顧客情報の漏えい等の影響の有無を調査中としていた。

同社は調査の結果、6月11日の発表に契約者の個人情報が最大で約1750万件漏えいした可能性があるとしている。また報道によると、事態を重く見た金融庁が、同社に対して原因究明や再発防止策などの報告を求めている。

サイバー攻撃、不正アクセスの対象は業種や規模を問わず、すべての企業においての脅威である。サイバー攻撃、不正アクセスによる顧客をはじめとする個人への被害、インシデントを受けた企業の損失は甚大であり、実効性ある情報セキュリティ体制の構築が急務である。

1.最近の不正アクセス、システム障害事案

最近、報道、発表された代表的な不正アクセスまたは付随してシステム障害が起きている事案を紹介する。相当のセキュリティを講じている企業も被害にあっていることから、攻撃者の手法が技術的に巧妙になっていることは言うまでもない。

会社名 株式会社ホスピタルサービス
業種 医療関連サービス
事案概要 外部からの不正アクセスにより一部アカウントが侵害され、ランサムウェアによりデータの暗号化及びそれに伴うシステムの停止が発生
初報発表日 2025年515
会社名 株式会社近鉄エクスプレス
業種 運輸・物流
事案概要 ランサムウェア攻撃によるシステム障害により、集配遅延が発生
初報発表日 2025年4月28日
会社名 株式会社ランテック
業種 運輸・物流
事案概要 ランサムウェア攻撃によるシステム障害により、集配遅延が発生
初報発表日 2025年4月23日
会社名 損害保険ジャパン株式会社
業種 金融・保険
事案概要 不正アクセスの発生及び情報流出の可能性
初報発表日 2025年4月25日
会社名 株式会社インターネットイニシアティブ
業種 通信・インターネット接続
事案概要 不正アクセスにより一部のサービス上で送受信された電子メールの情報、当該サービスに関わる顧客等の認証情報が漏えいした可能性
初報発表日 2025年4月15日
会社名 株式会社おやつカンパニー
業種 菓子製造・販売
事案概要 不正アクセスによるシステム障害発生。顧客および従業員の個人情報など漏えいのおそれ
初報発表日 2025年3月12日

※各社の公式発表をもとに筆者が作成。

※各社の発表のリンクは最後尾に記載。

これら民間企業以外では、滋賀県立安土城考古博物館ホームページ・メールサーバーへの不正アクセスや、MathWorks Japanがランサムウェア攻撃でシステム障害を受け、サービスを利用していた中央大学での講義、研究等に支障が出るなど、行政機関、学校などでも被害が出ている。

2.インシデント対応体制強化 取り組みの方向

(1)インシデントの種類と「結果・被害・影響」を重視した検討

セキュリティインシデントは原因の種類ごとでシステム障害、サイバー攻撃、情報漏えいの3種類に大別できる。

原因の例 「結果・被害・影響」の例
システム障害 ハードウェア障害
ソフトウェア障害
通信・ネットワーク等サービスの障害
接続先機関での障害
業務・サービスの停止
システム・データの破壊・喪失
情報漏えい、法令違反
サイバー攻撃 標的型攻撃
マルウェア・ランサムウェア攻撃
DDoS攻撃
ゼロデイ攻撃
フィッシング
不正アクセス、情報漏えい
システム・データの破壊・停止
サービス停止
顧客情報・機密情報の漏えい
顧客の金銭被害
情報漏えい 内部犯行
転職者等による不正持ち出し
システム設定ミス
盗難、紛失、誤操作、誤廃棄
顧客情報・機密情報の漏えい

インシデント対応において重要な点は、原因に加えて「結果・被害・影響」の3つを捉えて検討することだ。

サイバー攻撃のインシデントが起きたとして、結果・被害・影響を調べた結果、ノートパソコン1台のウイルス感染で、特段、重要情報が保管されていたわけでもなく情報漏えいや滅失が起きなかった事案では、被害が小さい分、組織として果たすべき対応も少なくて済む。(インシデントの発生を軽んじてよいという意味ではない)

一方で、たった1人の従業員の誤操作でマルウェアの侵入とその後の攻撃を許した結果、システム障害が生じ、多くの顧客へのサービス提供に支障が出る、顧客情報を破壊されるといった影響が出れば、企業を行う対応も多くならざるをえない。

このため、サイバーセキュリティ、またインシデント対応体制の検討にあたっては、インシデントの種類や原因に加えて、「結果・被害・影響」に着目すべきである。

(2)インシデントを想定した実効性ある事業継続計画(IT-BCP)の作成・整合

保有する情報やソフトウェア、サーバー、ネットワーク等が、サイバー攻撃、システム障害等に直面したとき、速やかに通常の状態でサービスの提供や業務ができるようにするためには、非常時における対応計画を立てておくことが極めて重要となる。

非常時において、

  • 事業とサービスの提供をどのように継続するか
  • 継続する場合にどの情報システムをどのように利用するか

等を、速やかに経営層および非常時における担当者が総合的に判断する必要がある。また判断と実行にあたっては、事前に、非常時の対応方針や手順などを策定しておくことが重要である。インシデント発生時における対応手順を踏まえ、自社の事業と想定される結果・被害・影響を分析し、体制強化策を検討することが必須である。

【インシデント発生時における基本的な対応手順】

初動対応
(検知・受付、トリアージ)
  • サイバー攻撃の検知、各種システムの監視、顧客等からの問合せ、セキュリティ対応機関など外部組織からの連絡等によりインシデントを検知
  • 事実関係の確認
  • インシデント対応の要否判断
  • 業務影響等に応じた優先順位付け
  • インシデント対応組織の管理者や、サイバーセキュリティを統括、管理する責任者、経営陣への報告
分析
  • 攻撃の手口や原因・経路、システムへの影響、現在発生している業務影響及び今後発生しうる業務影響等についての分析
  • インシデントの検知・受付から復旧までのフェーズに関する記録の保全
  • システム、ネットワーク等のフェールセーフ(※)
顧客対応、組織内外の連携、広報
  • 関係組織、関係機関への報告(清算・振替機関等については、インシデント発生時における参加者等やその他関係先との連絡及び対応の連携に係るものを含む)
  • 顧客に二次被害などの影響がある場合は、影響範囲や注意事項、対応方法等を当該顧客に伝達
  • 法令等に従い、規制当局等に速やかに報告
  • 法令等に基づき、公表が必要な場合や、二次被害防止、顧客保護等の観点から公表が適切な場合は、判明している事実について、顧客や自組織等のセキュリティ上のリスクを配慮した上で、適切かつ速やかに公表
  • 攻撃者の手口等を必要に応じ、やJPCERT/CC 等の情報共有機関に共有
封じ込め
  • 再発及び二次的被害の可能性が危惧される場合には、予防策を実施
  • 封じ込めの影響が生じる可能性のある関係者に通知
  • 被害の拡大防止のために通信の遮断やシステム停止等(停止する時間帯や期間、停止するサービスの範囲に応じた業務影響、業務の代替手段や通信経路等を整理したうえで行う)
  • 必要に応じて、外部専門家を活用して封じ込めを実施
根絶
  • サイバー攻撃により被害が発生した原因を除去
  • セキュリティを高めるための対策を検討
  • 必要に応じて、外部専門家を活用して根絶
復旧
  • 復旧の判断
  • 再攻撃の想定と対策の実行
  • 被害を受けた機器の初期化、システム再構築
  • 正常稼働の確認、点検
  • バックアップからの復旧の際に、未処理の作業を顧客や関係者に要請
結果の分析と評価、計画への反映
  • 一連の対応の分析と評価、将来のインシデント対応計画への反映

(※)システムや装置が予期せぬエラーや故障を検知した際に、自動的に安全な状態へと移行する設計の考え方

なお、インシデント対応の方針や手順は、自社で策定される災害を含めたBCP(Business Continuity Plan:事業継続計画)との整合を踏まえたものとし、併せて対応の起点となる「非常時」の定義も明らかにすることが重要である。

また、起きたインシデントの収束だけをめざすのでなく、「収束のために行った応急的な対応で二次被害が及ばないか」「再攻撃を予防できるか」など、応急的対処を決定する判断にあたり、付帯的な影響の有無と程度を十分に予想、検証も不可欠であり「検知の段階では顧客に被害がなかったにも関わらず、対処の判断を誤ったことで顧客に被害が広がる」といった事態に発展しないよう、慎重を期す必要がある。

▼参考 金融分野におけるサイバーセキュリティに関するガイドライン 令和6年(2024年)10月4日 金融庁
▼参考 サイバー攻撃被害に係る情報の共有・公表ガイダンス 経済産業省 サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会 令和5年(2023年)3月8日

(3)訓練の実施

平時からの基本的な取り組みは、インシデントが生じた際の具体的な手順等や連絡体制等の構築のほか、被害極小化や迅速な復旧のための対策等が挙げられる。インシデントの発生原因や「結果・被害・影響」を考慮して、平時からの備えを整理し、必要なコストを予算化し、経営層等の承認を取っておくことが基本である。

さて、訓練の種類を紹介する。目的と効果に応じ、組み合わせて実施することを推奨したい。

【代表的な訓練の方法】

机上訓練
  • もっとも一般的な訓練方法
  • 実環境でBCPの内容どおりに動けるか、会議室などで議論
  • 計画書を見ながら実行するメンバーが読み合わせ、計画に問題がないか確認
緊急時通報訓練
  • 非常時に従業員同士が、適切に連絡がとれるかを点検
  • 緊急連絡網に従って相互連絡を試行
  • 緊急連絡網を常に最新の状態に更新することも訓練の目的
総合訓練
  • 非常事態発生後から事業復旧までの一連の流れを実践的に確認
  • 実際の状況に即した対応力を養う
  • 取引先、サプライチェーンとの合同訓練も有効</td>
▼参考 セキュリティインシデント対応机上演習教材 独立行政法人情報処理推進機構(IPA)2025年4月30日
▼参考 金融業界横断的なサイバーセキュリティ演習 金融庁

3.インシデント対応体制強化にあたっての3つのポイント
~コンサルティング実績からみる対応の注意点とポイント~

セキュリティインシデント対応の実務にあたっては、前掲の【インシデント発生時における基本的な対応例】の手順ごとにみても多くの注意点とポイントがあるが、紙面も限られるため、弊社のコンサルティングの実績から、3つを取り上げて紹介する。

(1)“バックアップを利用できるまでの期間”を見落とすな

多くの企業では、システム障害が起きたあと、バックアップを用いて代替システムを稼働させて事業継続させる計画を作っている。だが弊社の緊急事態対応の経験では、インシデントが起きた日にいきなりバックアップに接続して代替策を稼働させられる事案は少なく、各社、このような理由から、稼働させるまで1週間程度を要している。いうまでもなく、必要な安全性確認である。

バックアップをネットワークに接続したとたんに、マルウェア感染がバックアップに広がり、被害が拡大するかもしれない。接続の安全性についてICT専門会社による調査、分析が完了してからでなければ接続は避けるべき。

インシデントが起きた日からすぐにバックアップを稼働させる想定を見直し、“相当の期間はシステムやネットワークが使えない(使えても慎重を期して使わない)”といった想定で計画を立て、訓練を実施しておくべきだ。

【訓練の例】

バックアップデータを取り出す訓練
  • 非常時を想定しバックアップデータを取り出す訓練
  • 復旧システムがある場合、実際に稼働させて問題ないかも検証
  • 平素のバックアップ作業が適切かも確認

(2)複数のICTセキュリティ専門会社と支援関係を構築しておくべし

インシデントが起きた場合、被害範囲の特定と手口の調査(デジタルフォレンジック調査)システムとネットワークの脆弱性診断、システム等の復旧または再構築など、ICTセキュリティ専門会社と契約して支援を受け、同時並行的に対応を進めることになる。大規模で複雑なシステム、ネットワークであればあるほど、調査の範囲、対策の範囲は広くなり、比して期間もかかる。すべてをどこか1社に頼ることにしたとして、各社、人的、技術的リソースが限られることから、その会社のスケジュールに依拠することになる。

そこで、「複数のフォレンジック調査会社と契約し、調査範囲を分担して実施する」「システム再構築のセカンドオピニオンとして別会社にも評価を受ける」といった対応も視野に入れるべきといえる。さらに、顧問弁護士のように平時から助言や緊急対応支援を受けられる取引関係を構築しておくことをおすすめしたい。

(3)サードパーティのリスク管理にも取り組むべし

各業界でサードパーティ(※)への依存が増大するとともに、サードパーティでインシデントが起きたことで、利用者側の企業が多大な損失を受ける事例も発生している。
こうした状況を踏まえれば、企業からサードパーティ側に、サードパーティ側も企業に、適切なセキュリティ情報と対策を享受しあう関係が不可欠である。

(※)ある製品やサービスの開発・製造・運営元以外で、同製品に関連または対応するような製品を開発・製造・運営する企業の総称。

【サードパーティリスク管理の主な対応事項】

  • サプライチェーン全体を考慮したサイバーセキュリティに係る戦略、取組計画の策定
  • サードパーティを含む業務プロセス全体を対象としたサイバーセキュリティ管理態勢の整備
  • サードパーティリスク管理の組織体制の整備(一元的に管理する統括部署の設置や、関係部署間の連携を含めた各部署の役割及び責任の明確化)、組織内規程の策定
  • サードパーティの特定と提供する商品・サービスのリスクに応じた管理の実行
  • コンティンジェンシープランにインシデント対応等を行うサードパーティを含めた態勢の整備
  • サードパーティとの取引開始に当たっての基準と評価の実施
  • サードパーティが遵守すべきサイバーセキュリティ要件の明確化
  • サードパーティ及びその製品・サービスによってもたらされるサイバーセキュリティリスク並びに契約の履行状況等について、リスクの重大性に応じた継続的にモニタリング
▼参考 金融分野におけるサイバーセキュリティに関するガイドライン 令和6年(2024年)10月4日 金融庁

今回ご紹介した不正アクセス、システム障害による事業停止のインシデント対応体制強化のポイントを、皆さまの会社での危機対応力強化、情報セキュリティにお役立てください。

なお、今回はシステム障害の対応を中心に書いていますが、個人情報の漏えい事案の対応については「不正アクセス等による情報漏えい事案対応のポイント」に掲載しているため、こちらもご参考になさってください。

参考リンク

Back to Top