情報セキュリティ
公開日:2026年4月28日
従業員数4,000名規模の中堅の機械部品メーカーであるQ社は、サプライチェーンの中間で上流・下流双方に多数の取引先企業を抱えているほか、インターネットでの消費者向けの直販も行っている。
同社ではかつてマルウェアによるインシデント発生時のログ分析・調査の過程において、インシデント原因の究明をおろそかにしたことで、業務停止に至る被害が再発したことがあった。現場が早期の復旧を要望するのは当然ながら、安易に影響を過小評価することはかえって被害を大きくする恐れがあることから、 Q社のCISOは、一定規模以上のインシデントが発生した時に必ず実施すべきセキュリティ分析計画を定め、これを遵守させることとし、想定されるインシデントに応じた分析・対応手順の策定に取り組むこととなった。
Q社のCISOが実践したステップは下記4点である。
| リスクアセスメントで洗い出された脅威 | インシデントが疑われる場合に実施する分析・調査の例 | |
|---|---|---|
| 自社で実施 | ベンダに委託 | |
| マルウェア感染 |
-異常発生状況の確認
-初動対応(感染が疑われる端末の隔離等)
-エラーログ等の収集・保全
-感染端末とのやりとりのある取引先の把握
|
-脅威インテリジェンス情報からの関連情報の収集
-マルウェアの種類や挙動の特定
-感染経路の特定
-感染範囲の特定
-社外への流出情報の特定
|
| 脆弱性や認証不備等による不正侵入 |
-不正侵入初動対応(侵入が疑われる端末の隔離等)
-最新の資産管理・構成管理情報の整理
-端末・サーバ毎の異常有無の確認
-重要情報の保管状況の整理
|
-不正侵入の疑いがあるアクセスの行為者によるアクセス範囲の特定
-不正侵入に悪用された可能性のある脆弱性や認証不備等の特定
-社外への流出情報の特定
|
| 内部不正 | -アクセスログの収集・保全
-ログにおける業務上必要なアクセスとそれ以外のアクセスの分類
|
-行為者による不正な活動に関する証跡の保全
-行為者が消去した証跡の復元
|
Q社のCISOが実践した内容は次の通りである。
2026年4月28日
新規公開