
サイバー攻撃対策は何から始めればいい?被害事例や対処法を解説
- 公開日:2026年1月28日
サイバー攻撃の手口は日々巧妙化し、大企業だけでなく中小企業でもサイバー攻撃による被害が日常的に発生しています。情報システム担当者のなかには、「サイバー攻撃対策を始めたいけれど、何から手をつければいいのかわからない」といった方も多いのではないでしょうか。
サイバー攻撃への対策では、自社の状況に応じて、できることから着実に取り組むことが大切です。
本記事では、サイバー攻撃の基礎知識から被害事例まで整理し、具体的な対策方法をわかりやすく解説します。経営者や情報システム担当者の方は、本記事を参考にしながら、自社に適したサイバー攻撃対策を検討してみてください。
サイバー攻撃とは?
サイバー攻撃とは、インターネットを含むネットワークを通じて、企業がもつシステムやデバイスに対して、不正操作や被害を与える行為の総称です。主な目的は、企業が所有している個人情報や機密情報の盗難、データの改ざん、金融詐欺など多岐にわたります。これらの攻撃によって、サービス停止などが発生し、事業継続が難しくなることもあります。攻撃の標的となるのは、一般的なパソコンやサーバだけでなく、従業員が使用しているスマートフォンや複合機、ネットワークルータなども含まれます。
サイバー攻撃には、主に以下のような種類があります。
| 攻撃の名称 | 内容 |
|---|---|
| ランサムウェア | システムやデータを暗号化し、元に戻すことと引き換えに身代金を要求する |
| 標的型攻撃 | 特定の企業や組織を狙い、関係者を装ったメールなどを送りつけ、機密情報や個人情報を窃取する |
| サプライチェーン攻撃 | 関連企業を踏み台にして、大企業のシステムへ侵入し、情報やデータを窃取する |
サイバー攻撃にはどのような種類があるのかを知っておけば、具体的な対策のイメージを持ちやすくなります。
◎「サイバー攻撃」の詳しい解説をみる
サイバー攻撃の被害事例
ここでは、実際に発生したサイバー攻撃の被害事例を見ていきましょう。
顧客向けサービス提供企業を襲ったランサムウェア被害
顧客向けに各種サービスを提供する企業が、ランサムウェアを用いたサイバー攻撃を受け、個人情報を含む機密情報が外部に漏えいする被害が発生しました。
漏えいした情報には、顧客に関する氏名や連絡先といった個人情報に加え、従業員の契約情報なども含まれていたとされています。本事例では、ランサムウェアによる情報漏えいの発生により、当該企業のサービス運営や対外的な信頼への影響が懸念される事態となりました。
大手航空会社のシステム障害と業務遅延
大手航空会社では、外部からの大量のデータ送信によってネットワーク機器が処理不能に陥り、大規模なシステム障害が発生しました。
この障害の影響で、業務システムや予約関連の仕組みに支障が生じ、運航スケジュールに遅延が発生しました。また、チケットの販売や各種手続きが一時的に停止するなど、サービス提供全体に影響が及ぶ事態となりました。
ソフトウェア開発会社の社内ネットワークにウイルス侵入
ソフトウェア開発会社において、社内ネットワークへのウイルス侵入が確認され、社内システム全体に影響が及ぶ被害が発生しました。
その後の調査により、ウイルスに感染した端末が社内ネットワークに接続されたことが一因とみられており、この影響で業務に使用している各種システムが利用できない状態となりました。全システムの復旧には数日間を要し、特にファイルサーバの復旧作業に時間がかかったことで、業務の再開までに大きな支障が生じました。
サイバー攻撃に備える情報セキュリティ5か条
サイバー攻撃による被害事例を見たときに、「対策をしたいが、何から手をつければいいのかわからない」と感じる方もいるでしょう。そのような状況では、IPA(独立行政法人情報処理推進機構)が公開している資料が参考になります。IPAは、企業や個人に向けてサイバー攻撃の脅威や対策指針を発信しています。
ここでは、IPA(独立行政法人情報処理推進機構)の資料を参考に、中小企業でも取り組みやすい観点で整理した「情報セキュリティ対策の5つのポイント」を紹介します。初めてサイバー攻撃対策に取り組む場合でも、実務の中で意識しやすい基本項目をまとめています。
OSやソフトウェアを最新状態にする
ウイルス対策ソフトを導入する
推測されないパスワードを設定する
共有設定を見直す
脅威や攻撃の手口をチェックする
それぞれのポイントについて、順に見ていきましょう。
参考:IPA「情報セキュリティ5か条」
OSやソフトウェアを最新状態にする
日常的に使っているパソコンのOS(WindowsやmacOS)やブラウザー、PDF閲覧ソフトは、最新状態を保てるように定期的にアップデートしましょう。アップデートには、すでに見つかっているセキュリティ上の弱点(脆弱性)を修正する重要なプログラムが含まれています。テレワーク用のパソコンや無線ルータなどのファームウェアも定期更新できるように社内のルールを定めておくのがおすすめです。
ウイルス対策ソフトを導入する
パソコンやサーバには、ウイルス対策ソフトをインストールするようにしましょう。ウイルス対策ソフトは、悪意のあるプログラムの侵入や不審な動作を検知する「監視員」のような役割を果たします。いち早くサイバー攻撃を察知するためにも、ウイルス定義ファイルが自動更新される設定にしたうえで、常に動作するようにしておきましょう。
ただし、全ての端末で更新状況や動作を継続的に管理するのは、企業によっては負担になることもあります。そのような場合は、外部サービスを活用するという選択肢もあります。
株式会社オプテージが提供している法人向けの光回線サービス「オフィスeo光」では、ウイルス対策ソフトを利用できる「クライアントセキュリティサービス(ESET)」を提供しています。パソコンやスマートフォンなど各端末のセキュリティ対策を強化したい方におすすめです。
推測されないパスワードを設定する
パソコンやサーバのパスワードは、名前や誕生日といった推測されやすいものを避け、英字の大文字・小文字、数字、記号を組み合わせた強固なものに設定することが大切です。長く複雑なパスワードにするほど、不正ログインの成功率を低下させ、安全性が高まります。
また、複数のサービスやシステムでパスワードを使い回すのは危険なので、サービスごとに異なるものを設定することをおすすめします。特にVPNやクラウドサービスなど、社外からのアクセスが発生し、不正ログインのリスクが高まる環境では、パスワードだけでなく認証アプリやSMSなどを使った多要素認証を併用しましょう。
共有設定を見直す
社内でファイル共有に利用するオンラインストレージやNASを使う場合は、必要以上に共有範囲を広げないようにしましょう。全ての共有ファイルに全従業員がアクセスできる状況になっていると、従業員のパソコンがサイバー攻撃を受けたときに会社全体に被害が広がるおそれがあります。被害範囲を抑えるためにも、必要なデータだけにアクセスできるように共有設定を最適化しておきましょう。
従業員が異動や退職をする場合は、アカウントや共有権限の削除・変更を速やかに実施しましょう。また、社外でフリーWi-Fiなどを利用する際は、パソコンのファイル共有機能をオフにするようにルール化しておくことをおすすめします。
脅威や攻撃の手口をチェックする
IPAや警察庁などの公的機関や、利用しているクラウドサービスや通信事業者から、近年の被害事例が公表されていることがあります。どのような手口で、どれほどの被害が出たのかを確認しながら、自社のセキュリティが問題ないか確認しましょう。
パスワード変更要求やサービス仕様変更といったセキュリティ関係のお知らせを見落とすと、社内セキュリティに問題が生じる原因になります。見落としを防ぐためにも、これらの情報をチェックする担当者を明確に決めておくことをおすすめします。
不審なメールや不正アクセスが疑われるときに速やかに管理者へ報告できる社内体制を整えておくことも大切です。従業員が自己判断で行動することなく、関係者にスムーズに情報共有されるルールづくりをしておきましょう。
無理なく始められる中小企業のサイバー攻撃対策
ここからは、中小企業が今日から無理なく実施できる具体的な対策を紹介します。
定期的にバックアップを取る
フリーWi-Fiの利用を避ける
アカウント・権限を整理する
多要素認証を義務付ける
従業員向けの研修を実施する
それぞれの対策について、順に見ていきましょう。
定期的にバックアップを取る
ランサムウェアやマルウェア(ウイルス等の悪意あるソフト)によってデータが失われた場合でも、業務を再開できるよう、日頃からバックアップを取っておくことが重要です。事業継続に関わる重要なデータは、外付けHDDやクラウドサービスなど、複数の場所に分けて保存しておくと安心です。
また、バックアップが適切に実行されているかを確認するため、月に1回を目安に運用状況をチェックしましょう。あわせて、ランサムウェア被害を想定し、ネットワークから切り離したオフライン環境でのバックアップも検討しておくとよいでしょう。
フリーWi-Fiの利用を避ける
カフェや駅などで提供されているフリーWi-Fiは、通信内容を盗み見されたり、データを改ざんされたりするリスクが高いです。フリーWi-Fi環境下では、ログインが必要な業務システムへのアクセスや、個人情報を含むメールの送受信は避けましょう。
従業員が社外で業務をする際は、セキュリティが確保されたポケット型Wi-Fiを配布するようにしましょう。
アカウント・権限を整理する
セキュリティ事故は、アカウントや権限の管理が不十分な「穴」から起こりやすくなります。退職者のアカウントが残っていたり、必要以上に強い権限が放置されたりしているケースは危険です。このようなアカウントや権限を放置すると、不正にログインされた場合の被害が大きくなるだけでなく、誤操作によって業務やデータに影響が及ぶリスクも高まります。
退職者や長期間利用していないアカウントは、速やかに削除しましょう。管理者権限は、業務上必要なアカウントだけに絞り、不要な権限をそのまま残さないように整理することが重要です。
クラウドサービスを利用している場合は、誰がどこにアクセスできるかを定期的にチェックしましょう。個人が特定できない共有IDを使用していると、たとえIDの操作履歴が残っていても、実際には誰が行った操作なのかを特定しにくく、サイバー攻撃やトラブルが発生した際に原因の追跡が難しくなる場合があります。
そのため、共有IDの使用は避け、個人ごとのアカウントを利用することが重要です。
多要素認証を義務付ける
パスワード(単一要素)だけでのログインは、不正ログインのリスクを高める要因となるので、多要素認証(MFA)を義務付けるようにしましょう。MFAは、パスワードに加えて、認証アプリやSMSによるコード入力など、本人確認を複数段階で行う仕組みです。業務で利用するMicrosoft 365やGoogle Workspace、Chatwork、Dropboxといったサービスでは、MFAをオンにすることをおすすめします。
従業員がMFAを無効化できないよう、適用範囲や例外条件を明文化した社内ルールを策定し、利用を義務化しましょう。
従業員向けの研修を実施する
どれだけ優れたセキュリティ対策をしていたとしても、「人」への対策が不十分だと効果を発揮できません。会社のセキュリティを守るためには、従業員一人ひとりの意識向上が欠かせません。
従業員教育は、「怪しいメールは開かない」「不審な添付ファイルやリンクをクリックしない」「私物のUSBメモリーを無断で使わない」といった基本的なルールを周知することから始めましょう。加えて、定期的なセキュリティ研修を実施し、最新の攻撃手口や情報漏えいのリスクを共有する機会を設けるのも効果的です。
サイバー攻撃を受けたときに管理者や情報システム担当者に報告が入るようにフローや体制を整えることも大切です。企業リスクを軽減させるためにも、従業員への教育を実施しましょう。
【従業員向け】サイバー攻撃発生時の初動フロー
サイバー攻撃が疑われる場合の初動フローは、以下の流れで進みます。
- 検知・切断
- 記録
- 報告
この流れをあらかじめ押さえておくことで、初期対応を迅速に進められ、被害の拡大を抑えられる可能性が生まれます。
まずは、パソコンに異常を感じた(検知した)ときに取るべき初期の行動について見ていきましょう。
1.端末をネットワークから切り離す(検知・切断)
ファイルが暗号化されたり、見慣れない警告画面が出たりしたときは、攻撃用のプログラムがパソコン内で起動している可能性があります。そのような異常を検知したときは、LANケーブルを抜く、またはWi-Fi接続をオフにして、社内ネットワークから端末を切り離しましょう。
サイバー攻撃の疑いがあるときは、パソコンの電源を切ったり、再起動したりしてはいけません。電源操作により、原因特定に必要となる証拠が失われる可能性があります。
2.起きていることをメモにまとめる(記録)
端末をネットワークから切り離したら、管理者や情報システム担当者が状況を正確に把握できるようにメモを取るようにしましょう。時系列に沿ったメモを残しておけば、原因特定がスムーズに進みやすく、復旧にかかる時間やコストが抑えられる可能性があります。加えて、同じサイバー攻撃を受けないための再発防止策を講じることにもつながるでしょう。
メモには、以下のポイントをまとめるのがおすすめです。
いつ、誰が、何をしたときに異常が出たか
どのような画面が表示されたか
どのファイルやシステムに異常があったか
スマートフォンやタブレットでパソコン画面を撮影しておくと、状況把握がしやすくなります。
3.社内の責任者・関係者にすぐ知らせる(報告)
端末の切り離しと状況記録ができたら、管理者や情報システム担当者に速やかに報告しましょう。自己判断で端末を操作すると、さらに被害が広がってしまうリスクがあります。まずは責任者と関係者に知らせることを優先しましょう。
サイバー攻撃を受けたときに慌てないためにも、事前に報告すべき責任者と連絡先をメモしておくと安心です。連絡時は、「不審な動作があったため、パソコンをネットワークから切断した」のように事実を簡潔に伝えることが大切です。
【情シス担当向け】サイバー攻撃発生時の対応フロー
従業員からサイバー攻撃の報告を受けた管理者・情報システム担当者(情シス)がするべきことは、被害の封じ込めと証拠保全です。報告を受けたときに慌てないためにも、以下のようなフローを社内で策定しておきましょう。
- 事象・被害状況を整理する
- データのバックアップ状況を確認する
- 公的機関や専門窓口に相談する
1.事象・被害状況を整理する
従業員からサイバー攻撃の報告を受けたら、被害情報を収集したうえで整理しましょう。被害状況が正確に把握できなければ、適切な封じ込めや復旧計画は立てられません。従業員から発生時刻や操作内容、表示画面などのヒアリングを実施し、初動フロー(検知・切断→記録→報告)が実施できているかも確認しましょう。
収集した情報をもとに、影響を受けている可能性があるシステムや端末をリスト化し、被害範囲の全体像を推定することが重要です。
2.データのバックアップ状況を確認する
サイバー攻撃を受けても、業務に必要なバックアップデータが残っていれば業務停止の回避や迅速な復旧が可能になります。より早く復旧するためにも、バックアップ状況を確認しましょう。
ランサムウェアの攻撃では、バックアップデータそのものが攻撃されていないかを確認することが大切です。バックアップに影響がなければ、攻撃者の脅迫に屈することなく復旧できる可能性が高まります。
◎「中小企業のランサムウェア対策」に関する詳しい解説をみる
3.公的機関や専門窓口に相談する
サイバー攻撃を受けたときは、自社だけで解決しようとするのではなく、外部の専門家や公的機関の知見を活用しましょう。被害状況や現状を整理したうえで、状況に応じた適切な窓口へ相談や情報共有を行います。
被害が発生している場合や犯罪の可能性がある場合には、所轄の警察署や都道府県警察のサイバー犯罪相談窓口に相談することが重要です。
また、IPA(独立行政法人情報処理推進機構)でも、中小企業向けにサイバーセキュリティに関する相談対応や情報提供を行っています。初動対応に迷う場合などは、こうした相談窓口を活用するとよいでしょう。
このほか、「JPCERT/CC」(一般社団法人JPCERT コーディネーションセンター)は、サイバーセキュリティインシデントに関する情報共有を担う専門機関です。注意喚起などの情報が公開されており、サイバー攻撃や不正アクセスが疑われる事象を報告するための窓口が設置されています。
状況に応じて、こうした公的機関や専門家の知見を活用することで、より適切な対応につながります。
まとめ
セキュリティ対策は、大企業だけが実施するものではありません。むしろ、リソースが限られている中小企業こそ、基本的な対策と従業員教育が重要といえます。
対策が不十分な場合、攻撃者に悪用されて、他社への攻撃の「踏み台」として利用されてしまうリスクもあります。
何から始めればいいのかわからないときは、本記事の「サイバー攻撃に備える情報セキュリティ5か条」や「無理なく始められる中小企業のサイバー攻撃対策」を参考にしながら、ひとつずつ実行していきましょう。対策をしていくなかで重要なのは「サイバー攻撃は起こり得る」という意識をもつことです。従業員に初動フローを周知しておくと、サイバー攻撃の被害の抑制につながります。
セキュリティ対策は終わりがありませんが、今日から行動を始めることが、会社を守る確実な一歩です。
オフィスeo光では、次のような法人向けのセキュリティオプションを用意しています。
ネットワーク全体のセキュリティ強化に「SDネットワークサービス」
安価に端末のセキュリティ対策ができる「クライアントセキュリティサービス(ESET)」
詳しくは、オフィスeo光ネットのオフィス環境改善サービスをご覧ください。
オフィス環境改善サービスをみる
◎製品名、会社名等は、各社の商標または登録商標です。
関連記事
-
サイバー攻撃にはどんな種類がある?具体的な事例や対策も紹介
情報セキュリティ
サイバー攻撃とは、インターネットを利用してターゲットに被害をもたらす攻撃のことです。サイバー攻撃にはさまざまな種類があり、適切な対策ができていない場合…
#データ管理
#信頼性の向上
-
企業向けの情報漏洩対策7選!原因や発生後の対処法も解説
情報セキュリティ
情報漏洩とは、機密情報や個人情報などの重要なデータが、許可されていない第三者に不正に漏れ出すことを指します。情報漏洩が起こると、自社の信頼やイメージの低下…
#データ管理
#信頼性の向上
-
情報セキュリティとは?リスクや中小企業がやるべき対策のまとめ
情報セキュリティ
情報セキュリティとは、企業が保有している機密情報や顧客の個人情報など、重要な情報を外部の脅威から守ることです。情報セキュリティ対策が不足している企業は…
#データ管理
#信頼性の向上
関西で13,000社以上の導入実績!