不正アクセス発生後の対応手順|初動から復旧・再発防止までを6ステップで解説
システムへの不正アクセスが発覚した際、担当者は強いプレッシャーの中で迅速かつ的確な判断を迫られます。初動対応の遅れは被害を深刻化させるため、パニックに陥らず、体系立てられた手順に沿って行動することが極めて重要です。この記事では、被害覚知直後の緊急対応から原因調査、システム復旧、そして恒久的な再発防止策の策定まで、一連のプロセスを6つのステップで具体的に解説します。
不正アクセス発覚後の緊急初動対応【ステップ1】
まずは被害拡大を食い止める:感染端末のネットワークからの隔離
不正アクセスを認知した際、最初に行うべきは、感染が疑われる端末をネットワークから物理的に隔離することです。通信が続くと被害が拡大するため、迅速な遮断が求められます。
- 有線接続の場合: LANケーブルを抜去します。
- 無線接続の場合: Wi-Fiをオフにするか、機内モードに設定します。
- 物理的な隔離が困難な場合: ファイアウォールの設定変更で通信を遮断する論理的な隔離を実施します。
隔離作業においては、後の調査で重要な証拠が失われるのを防ぐため、以下の点に厳重に注意してください。
- 端末の電源は切らない: 電源を切るとメモリ上の実行プロセスや通信記録(揮発性情報)が消え、調査が困難になります。
- 再起動しない: ランサムウェアの場合、再起動が暗号化プロセスを再開させ、ファイルを完全に破壊する恐れがあります。
- 周辺機器はそのままに: 接続されているUSBメモリや外付けHDDも、証拠保全のため触らずに維持します。
- 画面の情報を撮影する: エラーメッセージや警告画面は、時刻がわかるようにスマートフォンなどで撮影・記録します。
初動対応は、いつ、誰が、どの端末に、どのような操作を行ったかを時系列で正確に記録することが極めて重要です。この記録が、後の原因究明や法的対応の基礎資料となります。
影響が疑われる範囲の一次切り分けと特定
ネットワーク遮断後、被害の全体像を把握するため、影響範囲の一次切り分けを実施します。これは、問題の所在を大まかに絞り込み、対応の優先順位を決定するための重要な作業です。
まず、原因が外部からのサイバー攻撃か、内部の操作ミスかを切り分けます。その後、以下の項目を確認し、被害が及んでいる範囲を特定します。
- 異常が確認された端末: 端末のリスト、所属部署、IPアドレス、発生している症状を整理します。
- ネットワークの疎通状況: 特定サーバーへの接続可否を確認し、障害箇所を切り分けます。
- 重要システムへのアクセス: 基幹システムや顧客データベースが影響を受けていないかを確認します。
- ファイルサーバーの状態: ファイルの拡張子変更、暗号化、消失などがないかを網羅的に調査します。
- バックアップシステムの健全性: バックアップデータが攻撃の影響を受けていないかを確認します。
調査と並行して、被害が自社内にとどまるか、取引先や顧客との接続システムにまで波及しているかの確認も必須です。サプライチェーン全体に影響が及ぶ可能性がある場合、関係各所への迅速な報告が求められます。一次切り分けの目的は、「どこが安全で、どこからが危険か」という境界線をいち早く明確にすることです。
全アカウントのパスワード強制リセットと不正アカウントの無効化
被害範囲の特定と並行し、アカウント乗っ取りによる被害拡大を防ぐため、認証情報を保護する措置を講じます。攻撃者が正規アカウント情報を悪用している可能性を考慮し、以下の手順で対応します。
- 全ユーザーのパスワードを強制リセットする: 特権管理者アカウントから優先的に実施し、不正なアクセスを排除します。
- 全デバイスから強制サインアウトさせる: パスワード変更後も維持されるセッション情報を無効化し、攻撃者の活動を完全に停止させます。
- 不審なアカウントを無効化・削除する: 調査で発見された、攻撃者が作成した可能性のある未知のアカウントを直ちに無効化します。
- 新しいパスワードの要件を強化する: リセット後は、英大文字・小文字、数字、記号を組み合わせた複雑なパスワードを義務付け、使い回しを禁止します。
- 多要素認証(MFA)を義務化する: 未導入の場合、SMS認証や認証アプリによる二段階認証を必須とし、セキュリティレベルを向上させます。
これらの措置は、攻撃者の侵入経路を断ち、活動基盤を破壊するために不可欠です。組織全体のセキュリティを再強化する重要なステップとなります。
証拠保全と原因調査の進め方【ステップ2】
法的証拠能力を維持するためのアクセスログ等の保全方法
証拠保全とは、インシデントに関するデジタル記録を、改ざんなく正確な状態で収集・維持することです。特に法的手続きで証拠として利用するためには、データの同一性と完全性を証明する必要があります。
- オリジナルデータには触れない: 専用ツールでビット単位の完全なコピー(イメージング)を作成します。
- ハッシュ値で同一性を証明する: コピー元とコピー先のデータが一致することを、電子的な指紋であるハッシュ値で証明・記録します。
- タイムスタンプを変更しない: ファイルの作成・更新日時が変化しないよう、書き込み防止装置(ライトブロッカー)などを使用します。
- ログを速やかに確保する: 時間経過で上書きされるアクセスログやイベントログは、発覚後すぐに外部メディアへ退避させます。
- 証拠の管理記録を作成する: いつ誰が何のために証拠にアクセスしたかを記録する「証拠の連鎖(Chain of Custody)」を文書化します。
保全した証拠は物理的に隔離された安全な場所で厳重に管理します。これらの厳格な手順が、企業の権利を守るための法的対抗力を担保します。
自社対応か外部専門家か?フォレンジック調査の依頼判断基準
フォレンジック調査とは、不正アクセスの原因を特定するための科学的な調査手法です。自社で対応するか、外部の専門家に依頼するかは、状況に応じて慎重に判断する必要があります。自社対応はコストを抑えられますが、証拠を損なうリスクや、調査結果の客観性が低く評価される可能性があります。
以下のようなケースでは、外部の専門家への依頼を強く推奨します。
- 被害が大規模・深刻である場合: 個人情報が大量に漏洩した、またはランサムウェアで基幹システムが停止した場合など。
- 法的措置や損害賠償請求を視野に入れている場合: 第三者機関による客観的な調査報告書が、法的に強力な証拠となります。
- 社内の専門知識やリソースが不足している場合: 調査には専門スキルと時間を要するため、通常業務との両立が困難な場合。
専門業者を選定する際は、過去の実績、対応速度、セキュリティ認証の有無などを確認します。費用は高額になることもありますが、正確な原因特定と再発防止策の策定は、将来のより大きな損失を防ぐための重要な投資です。
侵入経路と被害の根本原因を特定する調査の流れ
原因調査の目的は、攻撃者が「どこから」「何を目的として」「どのように」侵入し、活動したかを明らかにすることです。調査は一般的に以下の流れで進められます。
- タイムライン分析: 収集したログやデータを時系列に整理し、最初の侵入経路(エントリーポイント)を特定します。
- 根本原因分析: 「なぜなぜ分析」などの手法を用いて、表面的な事象の背後にある技術的・人的・組織的な課題を深掘りします。
- 被害範囲の確定: 侵入後の内部活動(横展開)を追い、どのサーバーのどの情報にアクセスされたかを網羅的に把握します。
- 攻撃者TTPsの分析: 攻撃者の手口・ツール・インフラ(TTPs: Tactics, Techniques, and Procedures)を分析し、脅威インテリジェンスと照合して攻撃者グループを推定します。
調査の最終目標は、単にインシデントを解決するだけでなく、自社の防御体制のどこに弱点があったのかを正確に理解し、持続可能な再発防止策を策定することにあります。
外部専門家(弁護士・調査会社)と連携する際の契約・指示のポイント
外部の専門家と連携する際は、円滑な調査と情報漏洩リスクの管理のため、契約内容を明確にすることが重要です。
- 機密保持契約(NDA)の締結: 調査で扱う機密情報の二次漏洩を防ぐため、速やかに締結します。
- 調査範囲と成果物の明確化: 契約書に、調査の目的、範囲、報告書の形式、報酬、スケジュールを具体的に記載します。
- 役割分担の明確化: 特に弁護士と調査会社が関わる場合、それぞれの役割と連携方法を定めます。
- 緊急時の連絡体制の構築: サービスレベル合意(SLA)などを通じて、報告頻度や緊急連絡先を事前に取り決めておきます。
これらの準備を事前に行うことで、専門家の能力を最大限に活用し、調査をスムーズに進めることができます。
関係各所への報告・届出の手順【ステップ3】
警察のサイバー犯罪相談窓口への被害届提出
不正アクセスなどのサイバー犯罪被害に遭った場合、各都道府県警察のサイバー犯罪相談窓口への相談が推奨されます。警察への報告は、犯罪捜査に貢献するだけでなく、企業として適切な対応をとっていることを示すことにも繋がります。
被害届を提出する際は、具体的な事実を客観的に示す必要があります。相談前に以下のものを準備しておくとスムーズです。
- 被害状況をまとめた説明資料: 発覚経緯、発生日時、被害概要などを時系列で整理したもの。
- 保全した技術的証拠: アクセスログや通信記録のコピーなど。
- 会社の登記簿謄本: 法人であることを証明する書類。
- 担当者の身分証明書と委任状: 代理人が手続きする場合に必要。
まずは全国共通の相談ダイヤル「#9110」に電話し、最寄りの適切な窓口の案内を受けることも可能です。
個人情報保護委員会への報告義務の有無と判断基準
個人情報の漏洩またはそのおそれが発生し、個人の権利利益を害するおそれが大きい場合、個人情報保護委員会への報告が法的義務となります。
- 要配慮個人情報が含まれる場合: 病歴、犯罪歴、信条など。
- 財産的被害が生じるおそれがある場合: クレジットカード番号など。
- 不正の目的による漏洩の可能性がある場合: 不正アクセスなど。
- 不正の目的による漏洩であって、その数がおおむね1,000人を超える漏洩などが該当します。
これらの事態を覚知した場合、まず3~5日以内に「速報」を、その後30日以内(不正アクセスの場合は60日以内)に詳細な「確報」を提出する必要があります。報告義務を怠ると行政指導や罰則の対象となるため、注意が必要です。
IPA(情報処理推進機構)へのインシデント情報提供
IPA(独立行政法人情報処理推進機構)へのインシデント情報の届出は、国内のサイバー攻撃の実態把握と被害拡大防止を目的とした公的な制度です。届出は任意の場合が多いですが、社会全体のセキュリティ向上に貢献する重要な取り組みです。
- 専門的な技術アドバイスの受領: 専門家の知見に基づいた、復旧や応急処置に関する助言を得られる場合があります。
- 被害の再発防止への貢献: 提供された情報は統計的に分析され、国内の他組織への注意喚起や対策の共有に活用されます。
届出はIPAのウェブサイトにある専用フォームから行えます。自社だけでの解決が困難な場合、他組織の事例に基づいた有効な情報を得られる可能性があります。
加入しているサイバー保険の適用確認と保険会社への報告
不正アクセスによる損害は、加入しているサイバー保険で補償される場合があります。インシデントが発生したら、速やかに保険会社や代理店に事故報告を行ってください。報告が遅れると、保険金支払いの対象外となる可能性があるため注意が必要です。
- 遅滞ない事故報告: 保険契約の条件に基づき、定められた期間内に必ず報告します。
- 補償対象範囲の確認: 調査費用、復旧費用、損害賠償など、どの損害が補償されるかを確認します。
- 必要書類の準備: 保険金請求に必要な証拠書類や報告書について、指示を受けて準備を進めます。
- 付帯サービスの活用: 保険会社が提供する専門家紹介サービスなどを利用できる場合もあります。
顧客・取引先への通知と公表【ステップ4】
情報公表の適切なタイミングと判断基準
情報公表のタイミングは、被害拡大の防止と企業の社会的責任を両立させるため、慎重に判断する必要があります。基本は透明性の確保を優先し、事実関係がある程度判明した段階で、速やかに第一報を発信することが望ましいです。
特に個人情報が漏洩し、二次被害のおそれがある場合は、被害者本人が対策を講じられるよう、一刻も早い通知が求められます。ただし、不正確な情報の公表は混乱を招くため、以下の基準を基に総合的に判断します。
- 影響を受ける関係者の範囲: 顧客、取引先、株主など、誰に影響が及ぶか。
- 被害の深刻度: 金銭的被害や二次被害に繋がる可能性は高いか。
- 調査の進捗状況: ある程度信頼できる事実関係が判明しているか。
- 攻撃の状況: 公表が進行中の攻撃を助長するリスクはないか。
公表を遅らせる場合でも、その理由を記録に残し、監督官庁などと連携しながら、隠蔽と見なされないよう配慮することが重要です。
通知・プレスリリースに記載すべき必須項目と内容
顧客への通知やプレスリリースは、客観的な事実を正確に伝える公式文書です。憶測や専門的すぎる表現を避け、簡潔で分かりやすい内容を心がけます。
- インシデントの発生日時と発覚経緯
- 被害の対象となった情報(情報の種類、件数など)
- 現時点で判明している原因
- 実施済みの緊急対応策と現在の状況
- 被害を受けた可能性のある方が取るべき行動(パスワード変更など)
- 企業の代表者による謝罪と責任ある対応の表明
- 今後の調査方針と再発防止策の概要
- 本件に関する専用の問い合わせ窓口
公表する文面は、法務部門や外部専門家によるリーガルチェックを経て、誤解を招かないよう慎重に作成してください。
問い合わせ窓口の設置と社内対応体制の構築
情報公表と同時に、顧客や取引先からの問い合わせに対応するための専用窓口を設置します。これにより、情報を一元管理し、社会的な不安を抑制します。
- 専用窓口の設置: 電話、メール、Webフォームなど複数のチャネルを用意し、アクセスしやすくします。
- 想定問答集(FAQ)の準備: 全担当者が一貫した説明を行えるよう、事前にFAQを作成し、研修を徹底します。
- 情報集約とフィードバック: 窓口に寄せられた情報をリアルタイムで対策本部に共有し、対応方針に反映させる仕組みを構築します。
大規模な事案では、外部のコールセンター事業者の活用も有効です。説明責任を果たすため、窓口は事態が収束するまで一定期間、維持することが求められます。
混乱を防ぐための従業員への情報共有とコミュニケーション統制
社内の混乱や不正確な情報が外部に流出するのを防ぐため、従業員への情報共有とコミュニケーション統制を徹底します。
- 社内への迅速な情報共有: 会社の現状と対応方針を従業員に丁寧に説明し、不安を解消します。
- コミュニケーション窓口の一本化: 外部への情報発信は、指定された担当者(広報など)に限定します。
- 公式見解以外の発言の禁止: 従業員がSNSや個人的なルートで情報を発信しないよう、厳格な行動指針を周知します。
従業員が一丸となって危機に対応するためには、統制されたコミュニケーションと、組織内部への誠実な情報提供が不可欠です。
システムの復旧と事業正常化【ステップ5】
バックアップからの安全なデータ復旧と検証手順
原因調査と脆弱性の修正が完了したら、システムの復旧作業に着手します。最も重要なのは、バックアップデータ自体がマルウェアに感染していないかを徹底的に検証することです。汚染されたデータをリストアすると、被害が再発してしまいます。
- バックアップデータの健全性検証: 複数の世代のバックアップを比較し、最も信頼できるデータを選定します。
- 隔離環境でのリストアとスキャン: 本番環境とは別の安全な検証環境でデータをリストアし、最新のウイルス対策ソフトで複数回スキャンします。
- 優先順位に従った段階的復旧: 事前に定めた復旧計画(RTO/RPO)に基づき、事業への影響が大きい基幹システムから順次復旧させます。
- データとアプリケーションの整合性確認: 復旧したデータに破損がないか、アプリケーションが正常に動作するかを厳密にテストします。
復旧作業の全工程を記録し、問題発生時に元に戻せる手順(ロールバック計画)も準備しておくことが重要です。
特定された脆弱性の修正とセキュリティパッチの適用
システムを再稼働させる前に、不正アクセスの原因となった脆弱性を完全に修正する必要があります。このプロセスを怠ると、同じ手口で再び侵入されるリスクが残ります。
- 最新セキュリティパッチの適用: 調査で特定された脆弱性に対し、開発元が提供する修正プログラムを適用します。
- テスト環境での互換性検証: パッチ適用による既存システムへの不具合がないか、事前にテスト環境で確認します。
- 全関連端末への網羅的適用: 被害を受けたサーバーだけでなく、ネットワーク内のすべての関連機器にパッチを適用します。
- システムの堅牢化(ハーデニング): 不要なサービスやポートの停止、管理者権限の最小化など、セキュリティ設定全般を見直して強化します。
すべての対策が完了したことを責任者が確認した上で、次のサービス再開フェーズに進みます。
安全性を確認しながら進める段階的なサービス再開計画
システムの修復が完了しても、すぐに全てのサービスを再開するのではなく、安全性を確認しながら段階的に進めます。拙速な全面再開は、新たな問題を引き起こすリスクがあります。
- 限定的な試験運用の開始: まずは社内ユーザーなど、影響範囲が限定的な対象者で運用を開始し、システムの動作を監視します。
- 継続的なモニタリング: 監視ツール(EDRなど)を活用し、再侵入の兆候や不審な挙動がないかをリアルタイムで検知できる体制を維持します。
- 機能や対象を絞ったサービス開放: 試験運用で安全が確認された後、一部の機能や顧客グループから順次サービスを再開していきます。
- 全面再開と監視期間の設定: 全面再開後も一定期間は監視を強化し、安定稼働を確認します。異常を検知した際に即時停止できる手順も再確認しておきます。
慎重なプロセスを踏むことが、最終的な信頼回復への近道となります。
恒久的な再発防止策の策定と実施【ステップ6】
インシデントを教訓としたセキュリティポリシーの見直しと強化
インシデント対応で得られた教訓を組織のルールに反映させるため、情報セキュリティポリシーの見直しと強化を行います。根本原因分析の結果に基づき、実効性のある規程へと改訂します。
- 情報の格付けとアクセス権限ルールの厳格化
- パスワードポリシーの強化と多要素認証の義務化
- テレワークや外部デバイス利用に関するセキュリティ要件の追加
- 業務委託先の選定基準と管理体制の強化
- インシデント発生時の報告・エスカレーションフローの具体化
改訂したポリシーは全従業員に周知徹底し、事業継続計画(BCP)との整合性も確保します。ルールを形骸化させず、組織の文化として根付かせることが重要です。
侵入検知・防御システムの強化と監視体制の構築
技術的な再発防止策として、高度化するサイバー攻撃を早期に検知・防御するためのシステムを強化します。多層的な防御の仕組みを構築することが不可欠です。
- EDRの導入: PCやサーバーなど端末(エンドポイント)の挙動を監視し、不審な活動を検知・対処します。
- SIEMの活用: 各種システムのログを一元的に集約・相関分析し、攻撃の兆候を早期に発見します。
- SOC体制の構築: 専門家が24時間365日体制でセキュリティ監視を行う体制を整えます。
- ネットワークのセグメンテーション: ネットワークを細かく分割し、万が一侵入されても被害が重要システムに及ばないようにします。
- WAFの導入: Webアプリケーションの脆弱性を狙った攻撃を防御します。
これらの対策を組み合わせることで、攻撃の侵入コストを高め、組織のサイバーレジリエンス(回復力)を向上させます。
インシデント対応訓練(CSIRT訓練)の定期的な実施
策定したルールや導入したシステムが有事に機能するかを検証するため、定期的なインシデント対応訓練を実施します。訓練は、インシデント対応専門チーム(CSIRT)を中心に、経営層や関連部署も参加して行います。
- 現実的なシナリオの用意: 最新の攻撃トレンドを反映した、具体的なシナリオ(ランサムウェア感染など)で実施します。
- 部門横断的な連携の確認: 報告ルート、意思決定プロセス、外部機関への連絡手順などをシミュレーションします。
- 課題の抽出と改善: 訓練で明らかになったマニュアルの不備や連携の遅れを、次の改善に繋げます。
- 担当者の練度向上: 定期的な訓練を通じて、担当者がパニックに陥らず、冷静かつ迅速に対応できる能力を養います。
訓練は、組織の危機管理能力を実戦レベルで維持・向上させるための重要な活動です。
全従業員を対象としたセキュリティ意識向上のための教育
技術的な対策をすり抜ける攻撃から組織を守る最後の砦は、システムを利用する「人」です。全従業員を対象としたセキュリティ教育を継続的に実施し、組織全体の意識レベルを向上させます。
- フィッシングメールの見分け方と対処法
- パスワードの適切な管理と多要素認証の重要性
- 標的型メール攻撃を想定した実践的な訓練
- 不審な事象を速やかに報告できる組織風土の醸成
従業員一人ひとりが「自分ごと」としてセキュリティの重要性を理解し、不審な点に気づけるようになることが、持続可能なセキュリティ体制の基盤となります。
不正アクセス対応に関するよくある質問
不正アクセス被害に気づいたら、まず最初に何をすべきですか?
被害に気づいた際の初動対応は、その後の被害規模を大きく左右します。以下の手順で冷静に対応してください。
- ネットワークからの隔離: LANケーブルを抜く、Wi-Fiを切るなどして、感染端末をネットワークから遮断します。ただし、電源は絶対に切らないでください。
- セキュリティ担当者への報告: 社内の情報システム部門やセキュリティ責任者に、速やかに状況を報告します。
- 状況の記録と証拠保全: 発生日時、症状、エラーメッセージの画面撮影など、状況をできるだけ詳細に記録します。
自社での対応が困難な場合、どこに相談すればよいですか?
自社だけでの対応が難しい場合は、外部の専門機関に速やかに相談することが重要です。
- IPA(情報処理推進機構): 技術的な助言や情報提供を受けられます。
- 警察のサイバー犯罪相談窓口: 犯罪として捜査を依頼する場合に相談します。
- フォレンジック調査会社: 詳細な原因究明や法的な証拠確保が必要な場合に依頼します。
- 契約しているサイバー保険会社: 保険の適用や専門家の紹介などの支援を受けられる場合があります。
- JPCERT/CC: インシデントに関する技術的な分析や対応支援を行っています。
不正アクセスの兆候を確認する具体的な方法はありますか?
日頃からシステムの異常に注意を払うことが、早期発見に繋がります。以下のような兆候がないか、定期的に確認しましょう。
- 身に覚えのないログイン通知や操作履歴
- 作成した覚えのない管理者アカウントの存在
- 端末の動作が急に遅くなる、頻繁にフリーズする
- 意図しない大量の通信が発生している
- 見慣れないファイルやプログラムが作成されている
- セキュリティソフトの警告が頻繁に表示される
- 深夜や休日など、業務時間外の不審なアクセスログ
システムの復旧までにかかる期間や費用の目安は?
復旧期間と費用は、被害の規模や範囲、データの重要度によって大きく変動します。小規模なインシデントであれば数日から1週間程度で復旧できることもありますが、基幹システムがランサムウェアに感染した場合などは、調査から完全復旧までに数ヶ月以上を要することもあります。
費用面では、フォレンジック調査費用だけで数百万円以上かかることが一般的です。これに加えて、システムの再構築費用、営業停止による逸失利益、損害賠償、見舞金などを含めると、総額が数千万円から数億円規模に達するケースも少なくありません。
個人情報の漏洩が疑われる場合、公表は義務ですか?
はい、義務となる場合があります。2022年4月に施行された改正個人情報保護法により、個人の権利利益を害するおそれが大きい特定のケースでは、個人情報保護委員会への報告と、被害者本人への通知が法的義務となりました。
具体的には、「要配慮個人情報」の漏洩、「財産的被害が生じるおそれ」がある場合、「不正の目的による漏洩」、または不正の目的による漏洩であって、その数がおおむね1,000人を超える漏洩などが該当します。漏洩が確定していなくても、「そのおそれがある」段階で義務が発生する点に注意が必要です。法的義務に該当しない場合でも、企業の社会的責任として、二次被害を防ぐために速やかに公表することが強く推奨されます。
まとめ:冷静な初動が被害を最小化し、信頼回復に繋がる
不正アクセス対応の成否は、発覚直後の初動対応で大きく左右されます。まずは感染端末の隔離と影響範囲の特定を迅速に行い、被害拡大を食い止めることが最優先です。その後は、証拠保全を徹底した原因調査、法令に基づく関係各所への報告、そして影響を受ける顧客や取引先への誠実な説明責任を果たすことが求められます。システムの復旧は、脆弱性を完全に修正した上で段階的に進め、決して焦ってはいけません。今回のインシデントを単なる事故で終わらせず、教訓としてセキュリティポリシーの見直しや全社的な訓練に繋げることが、組織の信頼を回復し、将来のリスクを低減させる唯一の道です。

