不正アクセスされたら?最初にやるべき対応・相談先・NG行動を解説|サイバーセキュリティ.com

不正アクセスされたら?最初にやるべき対応・相談先・NG行動を解説

本コンテンツには広告を含み、本コンテンツを経由して商品・サービスの申込みがあった場合、提携している各掲載企業から送客手数料を受け取ることがあります。

身に覚えのないログイン通知が届いた」「アカウントが勝手に操作されている」「Webサイトや社内システムに不審な履歴がある」場合、不正アクセスを受けている可能性があります。

不正アクセスされたら、まず重要なのは被害拡大を止めることと、証拠を消さないことです。焦って端末を初期化したり、ログを削除したり、関係者に不用意に連絡したりすると、侵入経路や被害範囲の特定が難しくなる場合があります。

この記事では、不正アクセスされた可能性があるときに最初に行うべき対応、やってはいけないこと、法人・個人別の相談先、原因や被害範囲を調べる方法を解説します。

不正アクセスされたら最初にやるべきこと

最初に優先したいのは、「被害の拡大防止」「証拠の保全」「認証情報の保護」の3点です。まずは次の順番で対応すると整理しやすくなります。

優先順位 やるべきこと 目的
1 ネットワークや端末の隔離 被害拡大を防ぐためです。
2 ログ・画面・通知の保存 原因と被害範囲を後で確認するためです。
3 パスワード変更とセッション無効化 追加の不正利用を防ぐためです。
4 影響範囲の確認 どこまで侵害されたかを把握するためです。
5 警察や専門業者へ相談 調査と再発防止につなげるためです。

2 不正アクセス・不正ログインとは?違いと被害例

似た言葉ですが、厳密には少し意味が異なります。違いを押さえると、状況の整理がしやすくなります。

項目 意味 具体例
不正ログイン ID・パスワードなどを悪用して正規の利用者になりすまして入ることです。 SNS、メール、クラウド、EC管理画面へのログインです。
不正アクセス 権限のない第三者がシステムやアカウントに侵入する行為全般です。 サーバー侵入、管理画面突破、設定改ざん、DB閲覧などです。

主な被害例は次の通りです。

  • アカウント情報や顧客情報の流出
  • メールやSNSのなりすまし送信
  • 管理画面や設定の改ざん
  • 不正送金や決済の悪用
  • 社内システムへの横展開

不正アクセスされた可能性があるサイン

法人で不正アクセスを疑う場面では、単発の異常だけで判断せず、認証・端末・サーバー・クラウド・業務影響を横断して確認することが重要です。特に、複数の兆候が同時に出ている場合は、単なる設定ミスや一時的な不具合ではなく、第三者による侵入や権限悪用が進んでいる可能性があります。

現場では「ログイン履歴がおかしいだけ」「少し重いだけ」と見過ごされることもありますが、攻撃者は最初から大きな被害を出すとは限りません。まずは認証情報の窃取、管理者権限の獲得、設定変更、情報閲覧といった段階を踏みながら、徐々に影響範囲を広げることがあります。そのため、初期の小さな違和感を拾えるかどうかが、その後の被害規模を左右します。

認証まわりの異常

もっとも典型的なのは、ログイン履歴や認証通知に関する異常です。たとえば、見覚えのない接続元IPアドレス、深夜や休日のログイン成功、短時間に複数回発生する失敗と成功の繰り返しなどは、認証情報の悪用を疑うべき兆候です。

また、パスワード変更通知や二要素認証の解除通知が届いた場合は、攻撃者がアカウントの維持支配を試みている可能性があります。特に管理者アカウントでこの兆候がある場合、単一アカウントの問題ではなく、システム全体への影響に発展するおそれがあります。

アカウント・権限設定の不審な変更

登録メールアドレスや連絡先が勝手に変更されている、管理者ユーザーが増えている、権限設定が広がっているといった事象も重要なサインです。攻撃者は侵入後、今後も利用しやすいようにバックドア用アカウントや高権限ユーザーを作成することがあります。

クラウドサービスでは、管理者ロールの付与、共有設定の変更、外部アプリ連携の追加なども確認が必要です。見た目に大きな被害が出ていなくても、この段階で侵害が進んでいることは少なくありません。

業務データやファイル操作の異常

ファイルの削除、改ざん、アップロード履歴がある場合は、すでに内部データにアクセスされている可能性があります。顧客情報、契約書、設計資料、認証情報、請求データなど、重要情報がどの範囲まで触られたかを確認する必要があります。

送信した覚えのないメールや投稿がある場合は、なりすましや外部送信の踏み台として悪用されているおそれがあります。営業部門や経理部門のメールアカウントが悪用されると、取引先への偽請求やビジネスメール詐欺につながることもあるため、社外影響も含めて評価することが重要です。

システム・ネットワーク挙動の異常

アクセスできない、急に重い、エラーが増えたといった症状は、侵入後の不正処理や大量アクセス、設定改ざんによって発生することがあります。特にサーバーやVPN、リモートアクセス基盤、認証サーバーで異常が出ている場合は、単なる障害として片付けずに確認する必要があります。

法人環境では、端末単体よりも、認証基盤・共有サーバー・クラウド管理画面などの中核システムに攻撃が及んだ場合の影響が大きくなります。ひとつの異常を起点に、横展開が起きていないかも合わせて確認することが大切です。

クラウド・セキュリティ製品の警告

EDR、WAF、SIEM、メールセキュリティ、クラウド監査ログなどで不審なイベントが出ている場合は、事実確認の重要な手がかりになります。たとえば、異常な地域からのログイン、権限昇格、APIキーの作成、短時間での大量ダウンロード、普段使わない管理機能へのアクセスなどは見逃せません。

法人では、こうした検知を単独で見るのではなく、いつ、誰のアカウントで、どの端末から、どのサービスに対して起きたかを時系列で並べることが重要です。点で見ると小さな異常でも、線でつなぐと不正アクセスの全体像が見えてくることがあります。

ここまでのような兆候が複数重なる場合、社内で見えている情報だけでは全体像をつかみきれないことがあります。特に、攻撃者がログ削除や権限変更を行っている場合、表面上の画面だけでは判断を誤る可能性があります。

また、担当者ごとに個別に確認を進めると、設定変更やログ上書きによって証拠が消失する恐れがあります。被害の有無と範囲を正確に把握するには、記録を保全しながら調査を進める体制が必要です。

不審な兆候がある段階で状況整理を進めておくことが、被害拡大の防止と対外説明の準備につながります。

 不正アクセスされた場合にやってはいけないこと

不正アクセスが疑われると、現場では早く復旧したいという意識が先行しがちです。しかし、法人対応では「すぐ動くこと」よりも「正しい順番で動くこと」が重要です。拙速な操作は、一時的には落ち着いて見えても、後から原因や被害範囲を確認できなくなることがあります。

とくに法人では、単なる技術復旧だけでなく、経営層への報告、取引先対応、個人情報保護法上の整理、場合によっては監督機関や警察への相談も必要になります。そのため、調査に使える痕跡を消さないことが、初動の基本になります。

やってはいけないこと 法人で問題になる理由
すぐに初期化する ログや痕跡が消え、侵入経路や被害範囲の特定が難しくなります。
闇雲に再起動する 一時データやメモリ上の情報が失われ、調査可能性が下がります。
証拠を残さず設定変更する いつ誰が何を変えたのか分からなくなり、社内説明や再発防止に支障が出ます。
関係者ごとに勝手な対応をする 対応が分散し、ログ保全や事実確認の一貫性が失われます。
攻撃者と直接やり取りする 情報を与えてしまうほか、二次被害や脅迫リスクが高まります。

たとえば、情シス部門が復旧を優先し、現場部門が取引先に先に説明し、法務部門が後から情報を集めるような状態になると、事実関係の整合が取りにくくなります。法人対応では、技術対応・証拠保全・社内報告・対外対応を切り分けたうえで、窓口を一本化して進めることが大切です。

また、攻撃者の痕跡が残っている段階で不用意に設定変更を繰り返すと、何が侵害によるものか、何が自社の対応によるものか区別しにくくなります。復旧や設定変更は必要ですが、その前に最低限の記録を残すことが重要です。

判断が難しいときはどうすればいい?

法人の不正アクセス対応では、障害復旧の感覚だけで進めると、後から説明責任を果たしにくくなることがあります。特に顧客情報や従業員情報、取引先データが関係する場合は、調査前提で動く意識が欠かせません。

自己判断だけで初期化や変更を進めると、立証が難しくなる恐れがあります。被害の実態を正しく残すことは、法令対応や再発防止の出発点になります。

少しでも不安がある場合は、現状を保持したまま、社内の意思決定者と共有し、必要に応じて専門家へ相談する流れを整えることが大切です。

 不正アクセスされたときの初動対応手順

法人で不正アクセスが疑われる場合は、被害の拡大防止と証拠保全を両立させながら進める必要があります。現場で慌てて対応すると、技術的な原因調査だけでなく、その後の社内報告や対外説明にも影響します。

基本的な流れは、ネットワークから遮断する → ログ・証拠を保全する → パスワードを変更する → 影響範囲を確認する → 警察・専門業者へ相談するの順です。以下では、法人対応を前提にもう少し具体的に整理します。

 ネットワークから遮断する

最初に優先したいのは、被害の拡大防止です。攻撃者が現在もアクセスしている可能性がある場合、対象端末やサーバーをそのまま接続し続けると、追加の情報窃取や横展開につながるおそれがあります。

ただし、法人では単純に全停止すればよいわけではありません。業務影響が大きいシステムでは、全面停止による損失も考慮しながら、対象を切り分けて遮断する必要があります。たとえば、感染や侵害が疑われる端末だけを隔離する、VPN接続を一時停止する、管理画面への外部アクセスを閉じるといった対応です。

  1. 不審な端末、アカウント、サーバー、クラウド管理画面を特定します。
  2. LAN、Wi-Fi、VPN、共有アクセス、外部公開管理画面などを一時的に遮断します。
  3. 同一認証基盤や共通アカウントを使う周辺システムも影響確認します。
ネットワーク遮断の進め方
  1. 侵害が疑われる対象を一覧化します。
  2. 業務影響の大きいシステムと切り離して隔離方針を決めます。
  3. 遮断した内容と時刻を必ず記録します。

 ログ・証拠を保全する

法人対応では、原因調査や法的対応、取引先説明を見据えると、証拠の確保が非常に重要です。不正アクセスの有無だけでなく、「いつから」「どの経路で」「何を見られたか」を後から確認できる状態を残さなければなりません。

保存対象は、ログイン履歴だけではありません。サーバーログ、クラウド監査ログ、EDR、WAF、VPN、メールセキュリティ、認証基盤、管理画面の設定変更履歴など、関連するログをできるだけ退避します。メール通知やアラート画面も、時刻が分かる形で残すことが大切です。

  1. ログイン履歴、監査ログ、メール通知、警告画面を保存します。
  2. 時刻が分かるスクリーンショットを取得します。
  3. サーバー、クラウド、EDR、WAF、VPNなど関連ログを退避します。
証拠保全の進め方
  1. 保存対象を認証・端末・サーバー・クラウドに分けて整理します。
  2. ログの保存先と取得時刻を記録します。
  3. 原本を残し、編集や上書きを避けて保管します。

パスワードを変更する

不正アクセスが疑われる場合は、認証情報の悪用を止める必要があります。特に管理者アカウントや共有アカウントが使われている法人環境では、1つの認証情報の侵害が他システムへ波及しやすいため、優先順位を付けた変更が必要です。

また、単にパスワードを変えるだけでは不十分なこともあります。既存セッションが有効なままだと、攻撃者が引き続き利用できる場合があるため、セッション無効化や多要素認証の再設定も重要です。クラウドではAPIキーやアクセストークンの失効も確認したいところです。

  1. 管理者アカウントから優先して変更します。
  2. 同じパスワードを使っている関連サービスも変更します。
  3. セッション無効化、多要素認証の再設定、必要に応じてAPIキー失効も行います。
認証情報保護の進め方
  1. 高権限アカウントから優先順位を付けます。
  2. 使い回しの有無を洗い出します。
  3. パスワード変更と同時にセッション無効化まで実施します。

影響範囲を確認する

法人では、どこまで侵害されたかを把握しないまま復旧や通知を進めると、後から追加被害が判明して対応が長期化することがあります。影響範囲の確認では、「侵害された資産」「操作された内容」「外部に出た可能性のある情報」を整理することが重要です。

特に確認したいのは、顧客情報、従業員情報、取引先情報、認証情報、金銭関連情報、設計情報などです。単に閲覧されたのか、ダウンロードや送信まで行われたのかで、法的対応や通知判断が変わる可能性があります。

  1. 侵害されたアカウント、端末、サーバー、クラウド環境を一覧化します。
  2. 閲覧・送信・削除・改ざんされたデータの有無を確認します。
  3. 顧客情報、認証情報、金銭関連情報への影響を優先確認します。
影響範囲確認の進め方
  1. 対象資産を人・端末・システム・データで整理します。
  2. 閲覧、取得、送信、削除、改ざんの有無を分けて確認します。
  3. 対外説明に必要な事実を時系列でまとめます。

 警察・専門業者へ相談する

被害が大きい場合や原因が不明な場合は、自力対応だけで終えない方が安全です。法人対応では、単なる技術調査だけでなく、経営判断、法務対応、取引先説明、場合によっては公表判断まで関係してくるため、客観的な調査が必要になることがあります。

警察への相談は、犯罪性が高い場合や脅迫、金銭被害、なりすまし被害がある場合に重要です。一方、フォレンジック調査会社への相談は、侵入経路、被害範囲、外部送信の有無、証拠保全などを技術的に確認したい場合に有効です。両者は役割が異なるため、目的に応じて使い分けることが重要です。

  1. 被害状況を時系列で整理します。
  2. 保存したログや証拠をまとめます。
  3. 警察やフォレンジック調査会社へ相談します。
相談前の整理事項
  1. いつ、どこで、何が起きたかを簡潔にまとめます。
  2. 保存済みの証拠と未取得ログを整理します。
  3. 社内窓口と意思決定者を明確にします。

不正アクセス調査の専門業者に相談する

不正アクセスの初動対応では、社内だけで完結しようとすると、復旧を急ぐあまり証拠の保全が後回しになることがあります。特に法人では、被害の有無だけでなく、侵入経路、影響範囲、情報漏えいの可能性まで整理しなければ、対外説明や再発防止策につなげにくくなります。

また、ログや操作履歴は時間の経過とともに上書きされることがあり、自己判断で対応を進めるほど証拠が消失する恐れがあります。被害が曖昧な段階でも、早めに専門家へ相談して調査の方向性を整理することが重要です。

不正アクセスの事実確認や被害範囲の特定が必要な場合は、フォレンジック調査を前提に状況を整理しておくと、その後の社内対応や対外対応を進めやすくなります。

 法人が不正アクセスされた場合に必要な対応

法人の不正アクセス対応では、技術的な復旧だけでは不十分です。情報漏えいの有無、法令上の報告、取引先や顧客への説明準備まで視野に入れて対応する必要があります。特に個人情報や重要取引情報が関係する場合は、事実確認が不十分なまま動くと、二次対応の負担が大きくなります。

ここでは、法人が最低限押さえておきたい3つの対応を整理します。

 情報漏えいの有無を確認する

最初に確認したいのは、外部から見られた情報や持ち出された情報があるかどうかです。不正アクセスが成立していても、必ずしも情報取得まで行われているとは限りません。一方で、閲覧だけに見えても、実際にはダウンロードや外部送信まで行われているケースもあります。

法人では、対象データの種類によって影響が大きく変わります。顧客情報、従業員情報、取引先情報、認証情報、決済関連情報、営業秘密など、何が関係しているかを整理する必要があります。件数と期間も重要で、漏えい対象の人数や、どの期間のデータが影響を受けたかを把握することが、その後の判断材料になります。

  • 顧客情報、従業員情報、取引先情報の有無を確認します。
  • 閲覧だけか、取得・送信までされたかを確認します。
  • 対象件数と影響期間を整理します。

 個人情報保護委員会への報告要否を確認する

個人情報が関係する場合は、個人情報保護法上の報告や本人通知が必要になることがあります。ただし、現場の感覚だけで「必要そう」「不要そう」と判断するのは危険です。漏えいした情報の種類、本人への影響、漏えいの規模などをもとに、法務部門や外部専門家も交えて判断することが望まれます。

特に、要配慮個人情報、認証情報、クレジットカード関連情報、マイナンバー関連情報などは、本人への影響が大きくなりやすいため慎重な整理が必要です。また、漏えいの蓋然性が高い段階でも、一定の対応が必要になることがあります。

  • 漏えいした情報の種類を整理します。
  • 要配慮個人情報や認証情報の有無を確認します。
  • 本人への影響の大きさと件数を評価します。

 

 取引先・顧客への連絡準備を行う

法人では、事実関係が固まらないまま通知すると混乱や誤解を招くことがあります。一方で、通知が遅すぎると信頼低下につながることもあるため、早い段階から連絡準備を始めることが重要です。

準備段階では、何が起きたか、どの情報が影響を受けた可能性があるか、現在どこまで対処できているかを整理します。問い合わせ窓口を一本化し、営業部門、広報部門、法務部門、情シス部門の説明内容にズレが出ないようにすることも大切です。

  1. いつ何が起きたかを時系列でまとめます。
  2. 対象者、影響範囲、現在の対処状況を整理します。
  3. 問い合わせ窓口と今後の案内方針を決めます。

法人の不正アクセス対応では、技術調査、法令対応、取引先説明が同時に動くことがあります。そのため、どこまで確認できていて、どこが未確定なのかを早い段階で切り分けることが重要です。

特に、情報漏えいの有無や対象件数が曖昧なまま進めると、社内判断も対外説明も不安定になりやすくなります。自己流の対応でログや設定が変わると、説明根拠が弱まる恐れがあります。

不正アクセスの原因や被害範囲を客観的に整理したい場合は、専門家へ相談しながら進めることで、復旧と説明責任の両立を図りやすくなります。

不正アクセスされたときの初動対応手順

法人で不正アクセスが疑われる場合は、単にシステムを復旧すれば終わりではありません。被害拡大の防止、証拠保全、影響範囲の確認、対外説明の準備までを見据えて進める必要があります。特に、現場ごとに個別対応が始まると、後から事実関係を整理しにくくなるため、初動の段階で対応の順序をそろえることが重要です。

初動対応の基本は、遮断 → 保全 → 認証情報の防御 → 影響確認 → 外部相談の流れです。以下では、法人向けに各手順をもう少し詳しく整理します。

 ネットワークから遮断する

最優先は、攻撃者による継続アクセスや横展開を止めることです。特に法人環境では、1台の端末侵害がファイルサーバー、認証基盤、クラウド管理画面へ広がるおそれがあります。そのため、異常が見つかった対象だけでなく、同じ認証情報や同じネットワーク経路を使う資産も視野に入れる必要があります。

ただし、全面停止が必ず正解とは限りません。基幹システムや対外サービスを即停止すると、業務上の損失や顧客対応への影響が大きくなることもあります。どこを止めるか、どこを監視下で維持するかを判断しながら、切り分けて遮断することが現実的です。

  1. 不審な端末、アカウント、サーバー、VPN接続元を特定します。
  2. LAN、Wi-Fi、VPN、共有アクセス、外部公開管理画面を一時的に遮断します。
  3. 同一認証基盤や共通アカウントを使う周辺システムも影響確認します。
  4. 誰が、いつ、何を止めたかを記録します。
ネットワーク遮断の実施手順
  1. 侵害が疑われる対象を人・端末・システムごとに一覧化します。
  2. 業務影響を踏まえて、全面停止ではなく対象を絞って隔離します。
  3. 遮断内容と実施時刻を必ず記録に残します。

 ログ・証拠を保全する

法人の不正アクセス対応では、原因調査と説明責任の両方を意識する必要があります。後から「どの経路で侵入されたのか」「何が見られたのか」「何件に影響したのか」を確認するには、証拠を残しておかなければなりません。

保存対象は幅広く、ログイン履歴、監査ログ、アラート通知、メール、画面表示だけではなく、サーバー、クラウド、EDR、WAF、VPN、プロキシ、メールセキュリティ、認証基盤のログなども含まれます。特にクラウド環境では、管理者操作や共有設定変更の履歴が重要な判断材料になります。

  1. ログイン履歴、監査ログ、メール通知、警告画面を保存します。
  2. 時刻が分かるスクリーンショットを取得します。
  3. サーバー、クラウド、EDR、WAF、VPNなど関連ログを退避します。
  4. 保存先、取得者、取得時刻を記録します。
証拠保全の実施手順
  1. 認証、端末、サーバー、クラウドに分けて保存対象を整理します。
  2. 原本を上書きせずに退避し、取得時刻と保存先を記録します。
  3. 関係者が勝手に編集しないように保管ルールを統一します。

 パスワードを変更する

侵害が疑われる場合、認証情報の悪用を止めることが必要です。特に法人では、管理者アカウントや共有アカウント、複数サービスで使い回されたパスワードが突破口になることがあります。1つの認証情報の漏えいが、メール、クラウド、VPN、グループウェアに波及することもあります。

そのため、パスワード変更は単発ではなく、優先順位を付けて実施することが重要です。また、既存セッションが有効なままだと、パスワードを変えても攻撃者が接続を維持することがあるため、セッション無効化や多要素認証の再設定も必要になります。

  1. 管理者アカウント、共有アカウントから先に変更します。
  2. 同一パスワードを使っている関連サービスも洗い出して変更します。
  3. セッション無効化、多要素認証の再設定、必要に応じてAPIキーやトークン失効も行います。
  4. 退職者や不要アカウントの棚卸しも合わせて実施します。
認証情報保護の実施手順
  1. 高権限アカウントから順に優先順位を付けます。
  2. パスワード使い回しの有無を確認します。
  3. 変更後はセッション無効化と多要素認証まで完了させます。

 影響範囲を確認する

復旧や通知の判断をするには、どこまで侵害されたかを整理する必要があります。法人では、端末やアカウントだけでなく、顧客情報、従業員情報、取引先情報、設計情報、認証情報、金銭関連情報など、守るべき情報資産が多いため、優先順位を付けて確認することが重要です。

また、単に「見られた可能性がある」だけでなく、閲覧、ダウンロード、送信、削除、改ざんのどこまで行われたかを切り分ける必要があります。この違いによって、社内報告や対外説明の内容、法令対応の要否が変わることがあります。

  1. 侵害されたアカウント、端末、サーバー、クラウド環境を一覧化します。
  2. 閲覧、送信、削除、改ざん、権限変更の有無を確認します。
  3. 顧客情報、認証情報、金銭関連情報への影響を優先確認します。
  4. 被害対象件数、期間、関係部門を整理します。
影響範囲確認の実施手順
  1. 人、端末、システム、データの4軸で対象を洗い出します。
  2. 閲覧だけか、取得や送信まで及んだかを分けて確認します。
  3. 件数、対象期間、影響部署を時系列でまとめます。

 警察・専門業者へ相談する

被害が大きい場合や原因が不明な場合は、自力対応だけで終えない方が安全です。法人では、経営層、法務、情シス、広報、営業など複数部門が関係するため、客観的な調査結果が必要になることがあります。

警察への相談は、不正送金、脅迫、なりすまし、業務妨害など犯罪性が高い場合に有効です。一方、フォレンジック調査会社は、侵入経路、被害範囲、外部送信の有無、証拠保全、報告書作成など、技術面と説明責任の両方を支える役割があります。どちらか一方ではなく、目的に応じて使い分けることが重要です。

  1. 被害状況を時系列で整理します。
  2. 保存したログや証拠を一覧化します。
  3. 犯罪性が高い場合は警察へ、原因や被害範囲の特定が必要な場合は専門業者へ相談します。
  4. 社内の窓口と意思決定者を明確にしてから連携します。
相談前の整理手順
  1. 発生時刻、対象、被害内容を簡潔にまとめます。
  2. 保存済みの証拠と未取得ログを整理します。
  3. 社内連絡窓口と承認フローを決めてから外部相談します。

不正アクセス調査の専門業者に相談する

法人の初動対応では、復旧を急ぐあまり、調査に必要な痕跡が後回しになることがあります。しかし、侵入経路や被害範囲が曖昧なままでは、再発防止策も対外説明も不十分になりやすくなります。

また、ログや操作履歴は時間の経過や追加操作によって上書きされることがあり、自己判断で対応を進めるほど証拠が消失する恐れがあります。被害が曖昧な段階でも、早い段階で専門家へ相談し、どの記録を残すべきか整理することが重要です。

不正アクセスの有無、侵入経路、情報漏えいの可能性を客観的に確認したい場合は、フォレンジック調査を前提に状況整理を進めることで、その後の社内対応と対外対応を進めやすくなります。

法人が不正アクセスされた場合に必要な対応

法人では、技術的な初動対応に加えて、法令対応と対外説明の準備も必要になります。特に個人情報や取引先情報が関係する場合は、事実確認が不十分なまま動くと、後から説明の修正や追加対応が発生しやすくなります。

ここでは、法人が追加で押さえておきたい対応を整理します。

 情報漏えいの有無を確認する

まず確認したいのは、外部から見られた情報や持ち出された情報があるかどうかです。不正アクセスがあったとしても、直ちに全件漏えいとは限りません。一方で、見た目に変化がなくても、ダウンロードや外部送信だけが行われているケースもあります。

法人では、どの情報が影響を受けたかで対応が大きく変わります。顧客情報、従業員情報、取引先情報、認証情報、契約情報、設計資料など、影響資産を切り分ける必要があります。

  1. 顧客情報、従業員情報、取引先情報の有無を確認します。
  2. 閲覧だけか、取得、送信、公開まで行われたかを切り分けます。
  3. 対象件数、対象期間、対象部門を整理します。

 個人情報保護委員会への報告要否を確認する

個人情報が関係する場合は、法令上の報告や本人通知が必要になることがあります。ただし、現場の感覚だけで判断するのではなく、法務部門や外部専門家と連携しながら整理することが重要です。

特に、要配慮個人情報、認証情報、決済情報などは本人への影響が大きくなりやすく、慎重な判断が必要です。また、漏えいが確定していなくても、蓋然性が高い場合には早期整理が求められることがあります。

  1. 漏えいした情報の種類を整理します。
  2. 要配慮個人情報や認証情報の有無を確認します。
  3. 本人への影響の大きさと件数を評価します。

 取引先・顧客への連絡準備を行う

取引先や顧客への説明は、事実関係が固まらないまま進めると混乱を招きます。一方で、連絡準備が遅いと信頼低下につながるため、早い段階から情報整理を始めることが大切です。

法人では、情シス、法務、営業、広報の説明内容がずれやすいため、問い合わせ窓口と案内方針を一本化しておく必要があります。伝えるべき事実と、まだ未確定な事項を切り分けておくことが重要です。

  1. いつ何が起きたかを時系列でまとめます。
  2. 対象者、影響範囲、現在の対処状況を整理します。
  3. 問い合わせ窓口と今後の案内方針を決めます。

不正アクセスの原因・被害範囲を調べる方法

原因調査では、感覚ではなく記録に基づいて確認することが大切です。法人では、担当者の記憶や現場感覚だけで判断すると、後から説明がぶれやすくなります。どの経路で侵入され、どのアカウントが使われ、どこまで情報が触られたかを、証跡に基づいて整理する必要があります。

調査では、単独のログだけを見るのではなく、認証、端末、サーバー、クラウド、メールなどを横断して時系列で確認することが重要です。以下は、法人で特に確認したい主な対象です。

確認対象 見るポイント 法人での確認意図
ログイン履歴 未知のIP、深夜帯、海外接続、連続失敗後の成功です。 認証情報の悪用や不正ログインの有無を確認するためです。
監査ログ 権限変更、設定変更、削除、ダウンロード履歴です。 侵入後に何をされたかを把握するためです。
メール履歴 転送設定、送信済みメール、ルール変更です。 なりすまし送信や外部転送の有無を確認するためです。
端末・サーバー 不審プロセス、新規ユーザー、スクリプト、タスク登録です。 侵入の痕跡や持続化の有無を確認するためです。
クラウドサービス 共有設定、公開範囲、API連携、外部アプリ接続です。 情報公開範囲の拡大や外部持ち出しの有無を確認するためです。

実際の確認では、次のような順序で整理すると進めやすくなります。

  1. 異常の起点となった日時と対象アカウントを特定します。
  2. 同じ時間帯の認証ログ、監査ログ、端末ログを突き合わせます。
  3. 権限変更、設定変更、データ閲覧、ダウンロードの有無を確認します。
  4. 顧客情報、認証情報、金銭関連情報への影響を優先評価します。
  5. 調査結果を時系列で整理し、被害範囲を確定します。

また、法人ではシステムごとにログの保存期間が異なります。クラウドの監査ログやVPNログ、EDRの検知情報などは、保存期間が短いこともあるため、疑いが出た時点で退避しておくことが重要です。

原因が分かりにくい場合や、証拠性を保って調べる必要がある場合は、フォレンジック調査が有効です。特に、対外説明、監督機関への報告、取引先対応を見据えるなら、客観的に整理された調査結果が役立ちます。

社内でログ確認を進めることは重要ですが、現場だけで完結しようとすると、確認範囲に漏れが出たり、追加操作によって記録が変わってしまうことがあります。特に複数のシステムを横断して侵害されている場合は、表面上のアラートだけでは全体像をつかみにくくなります。

また、自己判断で設定変更や削除を進めると、原因特定が難しくなる恐れがあります。被害の有無だけでなく、被害範囲まで正確に把握するには、記録を保全しながら調査する姿勢が重要です。

侵入経路や情報漏えいの可能性まで確認したい場合は、早い段階で専門家に相談し、調査方針を整理しておくと進めやすくなります。

おすすめの不正アクセス調査会社

30社以上の会社から以下のポイントで厳選した編集部おすすめの不正アクセス調査会社を紹介します。

信頼できる不正アクセス調査会社を選ぶポイント

  • 官公庁・捜査機関・大手法人の依頼実績がある
  • 緊急時のスピード対応が可能
  • セキュリティ体制が整っている
  • 法的証拠となる調査報告書を発行できる
  • データ復旧作業に対応している
  • 費用形態が明確である

上記のポイントから厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。

デジタルデータフォレンジック

公式サイトデジタルデータフォレンジック

デジタルデータフォレンジックは、累計3万9千件以上の豊富な相談実績を持ち、全国各地の警察・捜査機関からの相談実績も395件以上ある国内有数のフォレンジック調査サービスです。

一般的なフォレンジック調査会社と比較して対応範囲が幅広く、法人のサイバー攻撃被害調査や社内不正調査に加えて、個人のハッキング調査・パスワード解析まで受け付けています。24時間365日の相談窓口があり、最短30分で無料のWeb打合せ可能とスピーディーに対応してくれるので、緊急時でも安心です。

運営元であるデジタルデータソリューション株式会社では14年連続国内売上No.1のデータ復旧サービスも展開しており、万が一必要なデータが暗号化・削除されている場合でも、高い技術力で復元できるという強みを持っています。調査・解析・復旧技術の高さから、何度もテレビや新聞などのメディアに取り上げられている優良企業です。
相談から見積りまで無料で対応してくれるので、フォレンジック調査の依頼が初めてという方もまずは気軽に相談してみることをおすすめします。

費用 ★相談・見積り無料 まずはご相談をおすすめします
調査対象 デジタル機器全般:PC/スマートフォン/サーバ/外付けHDD/USBメモリ/SDカード/タブレット 等
サービス ●サイバーインシデント調査:
不正アクセス(Webサイト改ざん)調査、マルウェア・ランサムウェア感染調査、サイバー攻撃調査、情報漏洩調査、ハッキング調査、サポート詐欺被害調査、
●社内不正調査:
退職者の不正調査、情報持ち出し調査、横領・着服調査、労働問題調査、文書・データ改ざん調査、証拠データ復元
●その他のサービス:
パスワード解除、デジタル遺品調査、セキュリティ診断、ペネトレーションテスト(侵入テスト)、OSINT調査(ダークウェブ調査) 等
※法人・個人問わず対応可能
特長 官公庁・法人・捜査機関への協力を含む、累計23,000件以上の相談実績
✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応
✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制
経済産業省策定の情報セキュリティサービス基準適合サービスリストに掲載
✔警視庁からの表彰など豊富な実績
✔14年連続国内売上No.1のデータ復旧サービス(※)を保有する企業が調査
※第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2020年)
基本情報 運営会社:デジタルデータソリューション株式会社
所在地:東京都港区六本木6丁目10-1 六本木ヒルズ森タワー15階
受付時間 24時間365日 年中無休で営業(土日・祝日も対応可)
★最短30分でWeb打合せ(無料)

>フォレンジック調査会社の一覧リストはこちら

【不正アクセスを受けた場合】個人情報取扱事業者は、正確に被害実態を把握する義務がある

2022年4月に改正個人情報保護法が改正されました。これにより、不正アクセスを受けた企業は、正確に被害実態を把握し、被害を受けた関係者や個人情報保護委員会に報告をおこなう「義務」があります。

情報漏えいが発生した場合、被害者は、不正に取得された個人情報の利用により、金銭的被害や名誉毀損などの被害を受ける可能性があるからです。

実際に、個人情報保護法第26条では「個人情報取扱事業者は、個人データの漏えい等が発生した場合、速やかに、その旨を本人に通知し、かつ、個人情報保護委員会に報告しなければならない」と定められています。

出典内閣府

不適切な対応をおこなうと、ペナルティを受ける恐れも

個人情報保護法の義務規定に違反した個人情報取扱事業者等は、最大で1億円の罰金と社名公開という重いペナルティが課せられる可能性があります。

たとえば個人情報保護委員会からの報告徴収に応じなかった場合や、報告徴収に対して虚偽の報告をした場合等には、刑事罰(50万円以下の罰金)が科される可能性があります。

また委員会の命令に個人情報取扱事業者等が違反した場合、委員会は、その旨を広く公表することができ、加えて、当該命令に違反した者には、刑事罰(1年以下の懲役又は100万円以下の罰金)が科される可能性があります。

このように情報漏えいインシデントに対する取り締まりが強化されていることに伴い、万が一の場合はより正確かつ信頼度の高い調査の必要性も高まっています。

自社で攻撃手法を分析する場合、抜け漏れが発生しやすく、不完全なものとなる恐れがあります。詳細に分析する場合は、「フォレンジック」と呼ばれる端末の調査・解析を専門としているサイバーセキュリティの専門家に対応を依頼することを検討しておきましょう。調査報告書を個人情報保護委員会に提出することが可能な場合があります。

不正アクセス・ログイン被害を防ぐ対策方法

不正アクセス・不正ログイン被害を防ぐ対策方法について、以下の方法があります。

  • サーバを利用したログを監視する
  • ソフトウェアを定期的に更新する
  • アクセス権限(パーミッション)を設定する
  • SQLインジェクションへの対策
  • ファイアウォールや侵入防止システム(IPS)の導入する
  • 機器構成の変更やソフトウェアのインストールを制限する
  • 2段階認証・多要素認証の設定
  • 不正検知システムの導入
  • 脆弱性診断やペネトレーションテストを実施する

サーバを利用したログを監視する

サーバ上でのアクセスログやシステムログを監視することで、不正アクセスを早期に発見することができます。ログの解析により、どのようなアクセスがあったか、どのようなデータが取得されたか、また、どのような変更が加えられたかを確認できます。

なお、最新の脅威に対処するために、監視システムを常に最新の状態に保つことが重要です。この際、さまざまな監視ツールを使用し、異なるログを組み合わせて分析することで、不審なアクティビティや異常なパターンをより正確に検知することができます。また、監視システムには、アラート機能を設定しておくことも重要です。アラートを設定することで、不正アクセスが検知された場合に、早急に対応することができます。

ログの解析や監視システムの構築、運用には専門知識が必要です。セキュリティ専門家に依頼することで、より安全な環境を構築することができます。

ソフトウェアを定期的に更新する

システムやアプリケーションのセキュリティパッチやアップデートを定期的に適用することで、既知の脆弱性を修正し、攻撃への対策を強化します。

アクセス権限(パーミッション)を設定する

ユーザーやシステムのアクセス権限を適切に設定し、最小限の必要な権限のみを与えることで、不正なアクセスや情報漏えいを防止できます。

SQLインジェクションへの対策

ウェブサイトやアプリケーションのセキュリティには、多くの脅威が存在します。その中でも、SQLインジェクションは最も一般的な攻撃手法の1つです。この攻撃手法に対抗するために、入力データのバリデーションやプレースホルダーを使用することが重要です。さらに、防御力を高めるために、特定のデータベースエンジンに固有の脆弱性に対処することも必要です。

SQLインジェクションへの対策を以下に示します。

プレースホルダーを使用する

プレースホルダーを使用してクエリを作成し、ユーザーからの入力を直接組み込まずにクエリを実行します。プレースホルダーは、SQL文の中でパラメーターの値を置き換えるための特殊な記号やプレースホルダー名のことで、SQLインジェクション攻撃を防止するのに役立ちます。

エスケープ処理を行う

入力データをエスケープ処理することで、SQLコマンド内の特殊文字を無効化します。たとえばデータベース操作に利用される特殊文字(例: シングルクォーテーション)を適切にエスケープすることで、不正なSQLコマンドの注入を防止します。

入力データのバリデーションと検証

入力データを受け取る前に、適切なバリデーションと検証を行います。データの形式、文字列長、許容される文字セットなどをチェックし、不正な入力を拒否します。入力データに対しては、ホワイトリスト検証を行い、予期しないデータが含まれていないことを確認します。

ファイアウォールや侵入防止システム(IPS)の導入

ネットワークやシステムのセキュリティを強化するためには、ファイアウォールや侵入防止システム(IPS)などのセキュリティ対策が必要です。

これらの対策を導入することで、不正なネットワークトラフィックや攻撃を検知してブロックすることができますが、さらに、セキュリティを強化するためには、これらの対策の定期的な更新や保守が必要です。

機器構成の変更やソフトウェアのインストールを制限する

システムの機器構成やソフトウェアのインストールを必要最小限に制限し、不要なサービスやポートを閉じることで、攻撃への攻撃面を減らします。

2段階認証・多要素認証の設定

パスワードだけでなく、追加の認証要素(SMSコード、ワンタイムパスワード、バイオメトリクスなど)を使用した2段階認証や多要素認証を導入することで、不正ログインを防止します

不正検知システムの導入

不正検知システムは、攻撃者が既知の脆弱性を悪用する場合や不審なトラフィックを生成する場合に特に有効です。

不正検知システムは、ネットワーク上やシステム内での不審なパターンや振る舞いを監視し、異常を検知するとアラートを発出したり、攻撃をブロックしたりします。また、これにはインターセプション検知システム(IDS)やインターセプション防止システム(IPS)が含まれます。仮にシステムに異常が検知されると、適切な対策を講じることができ、被害を最小限に抑えることができます。

脆弱性診断やペネトレーションテストを実施する

社内のシステムやツールに侵入可能な脆弱性がないか調べるには、専門の調査会社による「脆弱性診断」や「ペネトレーションテスト」を実施するのがおすすめです。

脆弱性診断とは、その名の通りシステム・ツールの脆弱性があるかどうかを確認する診断です。一方、ペネトレーションテストとは、確認できた脆弱性を利用し、実際に不正アクセスが可能かどうかテストして実際のサイバー攻撃に近いシナリオ(例:重要なシステムに対する侵入試行、特定の外部サーバー経由での機密情報の窃取思考など)に沿って疑似攻撃するものです。

脆弱性診断・ペネトレーションテストを実施する際は、社内のシステムを見せることになるので、信頼できる会社に依頼するようにしましょう。

詳細は以下の記事でも解説していますので、興味がある方はこちらもご覧ください。

まとめ

今回は、不正アクセス被害に遭ってしまった場合に備え、被害の有無を調べる方法から対処法までを順に解説しました。

近年、不正アクセスや乗っ取りの手口はますます巧妙化しており、事実や被害の特定が難しくなっています。仮に、不正アクセス被害に遭うと、取り返しのつかない事態に陥ることがあります。特に、企業の場合は顧客からの信頼を失い、業務の継続が困難になる可能性があります。

そのため、不正アクセスの疑いがある場合には、今回紹介した対処法の他にも、専門業者の活用やセキュリティ強化のための取り組みなど、様々な手法を試してみてください。これらの方法を実践することで、不正アクセス被害を未然に防止することができるだけでなく、被害を最小限に食い止めることもできます。

  • 中小企業の情報瀬キィリティ相談窓口[30分無料]
  • 情報処理安全確保支援士(登録セキスペ)募集
  • サイバー保険比較
  • 【企業専用】セキュリティ対策無料相談