10
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

サイバー攻撃の高度化と、企業に求められるセキュリティ意識

Posted at

サイバー攻撃の高度化で「セキュリティは専門部署だけの仕事」ではなくなる:企業価値を守るための設計と運用

近年、企業を狙ったサイバー攻撃は年々高度化し、業種や規模を問わず現実的な経営リスクになっています。特にランサムウェア(データを暗号化・窃取して金銭を要求する攻撃)は、業務停止、情報漏えい、取引停止、信用失墜といった“連鎖被害”を起こしやすく、被害が表面化したときのインパクトが大きいのが特徴です。国内でも、警察庁が取りまとめるレポートで企業・団体の被害が継続的に報告されています。

ここで重要なのは、セキュリティ対策を「専門部署だけの仕事」と捉えないことです。現代の攻撃は、開発・運用・調達・委託・人の手順まで、組織の“つながり”全体を狙います。だからこそ、技術対策に加えて、組織全体の意識共有と運用体制の整備が、企業価値を守る要素になります。

この記事では、攻撃が高度化している理由を整理しつつ、開発現場が押さえるべき設計・実装の要点と、企業として整えるべき運用・体制を、実務に落とし込める形でまとめます。


なぜサイバー攻撃は「高度化」したのか

高度化の背景は、攻撃者側が“産業化”したことにあります。昔は技術力のある個人が目立ちましたが、今は役割分担された集団が、攻撃の手順をサービスとして回しています。侵入役、横展開(社内で権限を広げる役)、データ窃取役、交渉役などが分業され、成功率が上がります。

さらに「二重恐喝(暗号化+情報公開の脅し)」のように、単なる暗号化だけでなく、情報漏えいを組み合わせた手口が一般化しました。業務が止まるだけでなく、顧客や取引先への説明責任も同時に発生するため、企業はより追い込まれやすくなります。Verizon の DBIR でも、恐喝・ランサムウェアが多くの業種で主要な脅威であることが示されています。

もう一つの要因は「入口の多様化」です。従来のメールだけでなく、VPN 機器、リモートデスクトップ、クラウド設定不備、委託先の侵害など、入口が増えています。IPA の「情報セキュリティ10大脅威」でも、ランサムウェアだけでなく、サプライチェーン(委託先・取引先)を狙う攻撃や脆弱性悪用が継続的な上位に挙がっています。


“誰かが守ってくれる”は成立しない:全社で共有すべき前提

セキュリティでまず共有したい前提は、「システムはいつか障害や攻撃を受ける」ということです。これは悲観ではなく、現実に合わせた設計思想です。米国の CISA が公開するランサムウェア対策ガイドでも、予防だけでなく、検知・対応・復旧まで含めた備えが重視されています。

この前提に立つと、目標は「ゼロ被害」ではなく、「被害を最小化し、早く復旧し、再発を防ぐ」に変わります。セキュリティは“点”の対策ではなく、“流れ”として運用されるべきです。


開発現場が押さえるべき「設計段階のセキュリティ」

ここからは、専門部署がいなくても、開発者が設計段階から意識しておきたいポイントを扱います。重要なのは「難しい技術」よりも、「基本の抜け」を作らないことです。

1. 入力チェックは「想定外」を前提にする

入力チェックは、画面のバリデーションだけでは足りません。攻撃者は画面を通らず直接 API を叩きます。サーバ側で、形式、長さ、範囲、文字種などを検証し、想定外は拒否するのが基本です。ここが甘いと、SQL 注入やコマンド注入だけでなく、ログの改ざんや想定外のエラー誘発にもつながります。

2. 権限管理は「機能」ではなく「境界」を作る

認証(ログインできる)と権限(何ができる)は別物です。よくある事故は「ログインしていれば誰でも見える・更新できる」状態です。設計では、データの所有者、管理者、一般利用者、委託先などの役割を明確にし、API 単位で権限制御を通します。特に管理画面や一括操作は、被害が大きくなりやすいので、追加の確認や操作ログもセットで設計します。

3. ログは「記録」ではなく「後で調べられる形」で残す

攻撃は、起きた瞬間に気づけないことが多いです。だからログが必要になります。ただし、ログは“あるだけ”では役に立ちません。誰が、いつ、どこから、何をしたかが追える粒度で、改ざんされにくい形で、必要期間保管できることが大事です。復旧だけでなく、影響範囲の特定、再発防止にも直結します。

4. 依存ライブラリと設定は「自動で腐る」ものとして扱う

脆弱性は新しく見つかり続けます。つまり依存ライブラリと設定は、放置すると自動でリスクが増えます。更新方針(どの頻度で上げるか)、緊急時の判断基準、更新後の確認手順を、開発プロセスに組み込むのが現実的です。IPA の脅威でも「脆弱性を突いた攻撃」が上位に挙がり続けている理由はここにあります。


「侵入されても止めない」ための考え方:被害最小化と復旧

ランサムウェアで最も効くのは、バックアップと復旧手順の実効性です。ただし、バックアップがあっても、復旧に時間がかかれば業務は止まります。大事なのは「復旧できる設計」と「復旧できる運用」の両方です。

たとえば、重要システムの分離(ネットワークや権限を分ける)、管理者権限の濫用を防ぐ運用、復旧手順の訓練(机上だけでなく実際に戻す練習)などが、被害の大きさを左右します。CISA のガイドは、予防・検知・対応・復旧の一連をひとまとまりとして扱っています。

また、NIST の CSF 2.0 では、従来の「識別・防御・検知・対応・復旧」に加えて「統治(GOVERN)」が明確に追加されました。これは、技術だけでなく、経営としての方針・責任・優先順位が土台になる、という考え方を強調する動きです。


企業に求められる「セキュリティ意識」と運用体制

技術対策があっても、運用が弱いと崩れます。特にランサムウェアは、初動対応の遅れで被害が拡大しやすいです。企業として整えるべき要素は、大きく三つに整理できます。

第一に、役割と判断ルートを決めることです。誰が最初に気づき、誰に連絡し、誰が止める判断をし、誰が外部に説明するのか。これが曖昧だと、時間だけが過ぎます。CISA も基本的なインシデント対応計画の整備と訓練を推奨しています。

第二に、委託先・取引先も含めた管理です。自社が強くても、委託先の侵害で情報が漏れる事例は起きます。IPA の10大脅威でサプライチェーン攻撃が上位に入っているのは、まさにこの現実を反映しています。契約、アクセス権、監査、委託先の体制確認など、“取引の条件”として組み込む必要があります。

第三に、経営の関与です。日本では経済産業省が「サイバーセキュリティ経営ガイドライン」を公開し、経営としての意思決定や体制整備の重要性を示しています。予算や優先順位は経営が握るため、現場任せでは限界があります。


まとめ:セキュリティは「文化」と「設計」の両方で強くなる

サイバー攻撃の高度化に対して、単発の対策だけでは追いつきません。セキュリティ対策を「専門部署の仕事」に閉じず、開発では設計段階から基本を徹底し、運用では侵入を前提に被害最小化と復旧を回し、経営は方針と優先順位を決める。この三つが噛み合うほど、企業の耐性は上がります。

「攻撃を100%防ぐ」よりも、「攻撃を受けても致命傷にしない」。そのための意識共有と運用体制こそが、これからの企業価値を守る土台になります。


参考文献

IPA(情報処理推進機構)「情報セキュリティ10大脅威 2025」
https://www.ipa.go.jp/security/10threats/10threats2025.html

警察庁「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等」(PDF)
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf

Verizon「2024 Data Breach Investigations Report(DBIR)」(PDF)
https://www.verizon.com/business/resources/reports/2024-dbir-data-breach-investigations-report.pdf

NIST「Cybersecurity Framework (CSF) 2.0」(PDF)
https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf

CISA「StopRansomware Guide」(PDF)
https://www.cisa.gov/sites/default/files/2025-03/StopRansomware-Guide%20508.pdf

経済産業省「サイバーセキュリティ経営ガイドラインと支援ツール」
https://www.meti.go.jp/policy/netsecurity/mng_guide.html

10
8
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
10
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?