不正アクセスされたらどうする?確認方法・緊急対応・対策を企業向けに解説

公開日:2025.03.13

不正アクセスされたらどうする?確認方法・緊急対応・対策を企業向けに解説

この記事で
わかること

  • 不正アクセスとは何か、その手口や侵入経路、企業が受ける被害やリスク
  • 不正アクセスされた疑いがある場合の確認方法、緊急時の対応手順、具体的な対策
  • 事前対策と事後対策の両面から、不正アクセスを防ぐために必要な対策

目次

近年、企業を狙った不正アクセスの被害が増加しており、重大な情報セキュリティリスクとして注目されています。オンラインストアへの不正アクセスによってクレジットカード情報を含む個人情報が流出した事例や、クラウドサービスが3週間以上もの間サービス停止に陥った事例など、実際の被害は少なくありません。

万が一企業のシステムに不正アクセスをされたら、情報漏えいやデータ窃取、Webサイトの改ざんなどにより、顧客や取引先との信頼関係が損なわれる恐れがあります。そのため、企業は不正アクセスされたかどうかを迅速に把握し、被害の拡大を防ぐ対応をしなければなりません。

本記事では、不正アクセス攻撃によって企業が受ける被害や、不正アクセスされたかどうかを調べる確認方法、緊急対応、対策などについてわかりやすく解説します。不正アクセスの脅威について理解を深め、情報セキュリティ対策の強化にお役立ていただければ幸いです。

情報セキュリティ対策はNにおまかせ!

1.不正アクセスとは?

不正アクセスとは、本来アクセス権を持たない者が、ネットワークやシステムなどの内部へ不正に侵入する行為のことです。例えば、他人のIDやパスワードを不正に取得してシステムにログインし、重要なデータを盗み取ったりファイルを改ざんしたりするケースが該当します。

実際に、不正アクセスの事例は増加傾向にあります。独立行政法人情報処理推進機構「コンピュータウイルス・不正アクセスの届出状況」※1によると、2023年には企業などから183件の不正アクセスの届出が寄せられ、過去3年間で最多を記録しました。報告された被害内容には、ファイルの書き換えやデータの窃取、不正プログラムの埋め込みなどが含まれます。

不正アクセスの手口は、年々巧妙化・多様化しています。企業はこのようなサイバー攻撃から情報資産を守るために、情報セキュリティ対策の強化が必要です。アンチウイルス対策ソフトの導入やデータのバックアップ保存、そして従業員に対する情報セキュリティ教育など、可能な限り対策を行いましょう。

出典:「独立行政法人情報処理推進機構|コンピュータウイルス・不正アクセスの届出状況[2023年(1月~12月)」
  (https://www.ipa.go.jp/security/todokede/crack-virus/ug65p9000000nnpa-att/2023-report.pdf)

不正アクセスの侵入経路

企業では、例えば、以下のような経路から不正アクセスを受ける可能性があります。

不正アクセスの侵入経路 例

  • サーバー・ネットワーク機器(ルーターやVPN機器など)
  • OA機器・IoT機器(複合機やセンサーなど)
  • 各種デバイス(パソコンやスマートフォンなど)
  • 各種クラウドシステム

上記の通り、不正アクセスの侵入経路はさまざまです。企業では、機器やシステムの定期的なセキュリティチェックや、侵入防止ソフトウェアの導入をはじめとした包括的な取り組みが求められます。

不正アクセスの手口

不正アクセスでは、正規のアクセス権限を持つ人になりすますことでセキュリティを突破する方法がよく用いられます。

具体的な手口について、いくつか紹介します。

横にスクロールします

手口 説明
IDやパスワードなど、想定されるすべての組み合わせを試す(ブルートフォース攻撃)
  • 可能なすべての文字列の組み合わせを試して、ログインの突破を図る手法
  • コンピューターの処理能力向上によって短時間で行われるようになっており、短いID・パスワードでは防ぎ切ることが難しい
ID・パスワードを推測する(辞書攻撃)
  • ブルートフォース攻撃の一種で、一般的な単語やフレーズを次々に入力してIDやパスワードを突破しようとする手法
  • パスワードが「111111」「password」「qwerty」のような簡単なものだと、容易に突破されてしまう
ID・パスワードを不正に入手する
  • フィッシングサイトの悪用や、ダークウェブでの売買、盗み見、詐取などでID・パスワードを不正に入手する手法
脆弱性を悪用する
  • システムやセキュリティ機器などにある脆弱性や設定不備を利用して、不正アクセスをする手法
マルウェアに感染させる
  • メールやWebサイトを通じてマルウェアに感染させる手法
  • 感染したデバイスから、IDやパスワードを盗み出す
  • 例として、大手クレジットカード会社などを騙って、ウイルス付きのメールを送付するケースが挙げられる

こうした手口に対抗するためには、強力なパスワードの設定や二段階認証・多要素認証の導入、ソフトウェアの定期的なアップデートが必要です。攻撃者の手口は日々進化しているため、最新の情報を取り入れ、継続的に対策を強化することが求められます。

2.不正アクセスされたらどうなる?被害やリスク

不正アクセスされたらどうなる?被害やリスク

悪意を持った攻撃者によって不正アクセスが行われた場合、企業が受ける被害はデータの流出や改ざんにとどまらず、事業活動にまで及ぶ可能性があります。不正アクセスの影響が経営に深刻なダメージを与えることもあるのです。

不正アクセスされた際に企業が直面する被害やリスクについて、以下の3つの観点から具体的に解説します。

  • 事業を停止せざるを得なくなる恐れがある
  • 金銭的な損失を被る場合がある
  • 社会的信用が低下しかねない

事業を停止せざるを得なくなる恐れがある

不正アクセスを受けると、システムに侵入した第三者がデータの暗号化やアクセス権限の変更、プログラムの改ざんなどを行う可能性があります。このような事態に陥った場合、システムが使用できなくなり、生産活動や営業活動がストップしてしまうかもしれません。

例えば、メーカー企業が部品の受発注や、納品データのやり取りをするシステムにアクセスできなくなれば、生産活動を一時停止せざるを得ないでしょう。

さらに、不正アクセス後の対応にも多くのリソースが必要です。原因の特定や被害範囲の調査、外部への報告、システム復旧などに時間と労力が割かれることで、通常業務がおろそかになる恐れがあります。不正アクセスによる被害はデータの損失にとどまらず、業務の停止や生産性の低下という大きなリスクを引き起こします。

金銭的な損失を被る場合がある

不正アクセスによるセキュリティインシデントが発生した際に、企業は場合によって多額の金銭的損失を被る可能性があります。例えば、攻撃を受けたシステムの復旧作業費用や被害者に対する損害賠償金、さらには専門家による調査費用などが積み重なり、最終的な損害額が数千万〜数億単位に及ぶケースもあるのです。また、法律や規制に違反した場合に罰則が科されたり、業務停止によって顧客や取引先との契約違反が生じた場合には訴訟に発展したりする可能性もあります。

社会的信用が低下しかねない

不正アクセスが引き起こす情報漏えいや事業停止は、企業の社会的信用を大きく損なうリスクがあります。顧客情報や取引データの流出が報じられれば、ブランドイメージが悪化し、顧客や取引先の信頼を失いかねません。

また、サプライチェーン上の他企業からの信頼を失うと、取引停止や契約解除が相次ぎ、最悪の場合は倒産に追い込まれる可能性があります。さらに、株式市場で上場している企業の場合、不正アクセスが引き金となって株価の低下が余儀なくされることもあるでしょう。

インシデント対応が適切に行われない場合、その影響はさらに深刻化します。例えば、初動対応に時間がかかったり、誤った情報を関係者に伝えてしまったりすることで、より信頼を失う事態につながりかねないのです。

このような被害を防ぐには、不正アクセスを未然に防ぐ「事前対策」と、被害が発生した際に迅速かつ的確に対応する「事後対策」の両方に取り組むことが大切です。具体的な対策については、後述する「不正アクセス対策には『事前対策』と『事後対策』が必要」で解説します。

また、オフィスならではの情報セキュリティリスクについて以下の資料で紹介しています。ぜひダウンロードしてご確認ください。

中小企業のオフィスに潜む"情報セキュリティリスク4つ"、把握できていますか?

詳しくはこちら

3.不正アクセスされたかどうかを調べる3つの方法

不正アクセスは、アクセスログの確認や、セキュリティシステムのアラートを通じて発見されるケースが多くあります。不正アクセスされた可能性があるかどうかを調べる具体的な方法について、以下の3つを紹介します。

  • アクセスログを解析する
  • セキュリティシステムを活用する
  • 監視サービスに問い合わせる

不正アクセスの兆候をいち早く検知するには、普段からアクセスログの監視体制を構築したり、セキュリティシステムを導入したりするなど、検知・防御の体制を整えておくことが大切です。

①アクセスログを解析する

アクセスログの解析は、不正アクセスが疑われる際にまず行うべき基本的な確認方法です。アクセスログには、システムやサービスにログインした記録や行動などが残されているため、不審な行動の兆候を見つける手がかりになります。

アクセスログを解析する際の確認事項は、例えば、以下のような観点が挙げられます。

横にスクロールします

確認項目 確認内容
ユーザー 見覚えのないユーザー名や、通常利用者ではない不審なユーザーからのアクセスがないか
ログイン履歴 短い時間に何度もログインが失敗している履歴がないか
デバイス 利用登録していない、不審なデバイスからのアクセスがないか
IPアドレス・地域 見たことがない不審なIPアドレスや、事業と無関係の地域からのアクセスはないか
アクセス日時 深夜・早朝や休日など、営業時間外の時間帯にアクセスされていないか
アクセス回数 業務上必要と考えられる範囲を大きく超えて、何度もアクセスされていないか
異常な動作 業務上必要と考えられる範囲を大きく超えて、データへのアクセスや内容変更、コピーなどが行われていないか

これらのポイントについてアクセスログを確認し、不審なログインが試行された可能性がないかを検証しましょう。

②セキュリティシステムを活用する

セキュリティシステムを導入することで、より効率的に不審な動作を検知・防御できます。主なシステム例は以下の通りです。

横にスクロールします

セキュリティシステム 説明
IDS(不正侵入検知システム) 不正アクセスや異常な通信を検知し、管理者に通知するシステム
IPS(不正侵入防止システム) 不正アクセスや攻撃を検知し、自動的に通信を遮断して被害を防ぐシステム
WAF(Webアプリケーションファイアウォール) Webアプリケーションの脆弱性を悪用した攻撃からWebサイトを保護するセキュリティシステム
EPP(エンドポイント保護プラットフォーム) パソコンやサーバーなどの端末をマルウェア感染から守るためのセキュリティシステム
EDR(エンドポイント検知・応答) パソコンやサーバーなどの端末を監視し、不審な振る舞いを検知して対処するセキュリティシステム

このように、セキュリティシステムによってできることや検知・防御できる範囲は異なります。情報セキュリティ対策を強化するには、複数のシステムを導入し多角的な対策を講じることが大切です。

③監視サービスに問い合わせる

情報セキュリティの監視サービスを契約しているのであれば、不正アクセスが発生していないかどうかを専門の担当者に問い合わせる方法もあります。

例えば、ネットワークセキュリティ対策サービス「おまかせサイバーみまもり」では、プロが通信状況をモニタリングしています。年中無休でサポートを提供しており、突発的なトラブル対応の支援をしているため、不正アクセスの早期発見や迅速な復旧対応の一助となるでしょう。

特に、情報セキュリティに関する専門知識を持つ担当者が社内にいない場合や、いざという時の対応に不安がある企業にとって、外部の専門家による監視サポートは心強いものです。「おまかせサイバーみまもり セキュリティパッケージ」については、以下のリンクからご確認いただけます。情報セキュリティ対策の一つとして、ぜひご検討ください。

ネットワークセキュリティ対策サービス「おまかせサイバーみまもり セキュリティパッケージ」

詳しくはこちら

4.不正アクセスされたらどうすればいい?緊急対応の手順

不正アクセスされた場合、情報漏えいなどの危険性を考慮して、企業は速やかに対処しなければなりません。以下では、不正アクセスを検知・確認した場合の緊急対応の手順について、5つのステップを紹介します。

不正アクセスされたらどうすればいい?緊急対応の手順

1.報告・初動対応

不正アクセスの兆候を発見した際は、すぐに経営者や情報セキュリティ責任者、CSIRT※2など、社内で決められている窓口に報告しましょう。事態の深刻化や二次被害を防ぐためには、迅速に初動対応を開始することが大切です。また、外部から通報を受けた場合は念のため通報者の連絡先を控えておきましょう。

具体的にするべき初動対応は、以下の通りです。

横にスクロールします

対応 説明
体制構築
  • 対応の方針を決める対策本部や、顧客向けの問い合わせ窓口を設置する
被害範囲の特定
  • 不正アクセスによって、漏えい・破損・窃取の可能性がある情報の種類・件数を確認し、影響が及ぶ可能性のある被害範囲を特定する
ネットワークからの
隔離
  • アクセスログなどの証拠を保存したあと、外部からアクセスできるシステムや情報機器の通信を遮断し、ネットワークから隔離する
  • LANケーブルを抜くといった物理的隔離や、EDRを利用した論理的隔離などの方法が挙げられる
パスワードの変更・
アクセス制限
  • 被害範囲内のシステム・機器について、パスワード変更やアクセス制限を行う

被害範囲の特定やネットワークからの隔離をスムーズに行うためには、平素から社内ネットワークの構成状況や利用機器を把握しておくことが不可欠です。あらかじめネットワーク構成図を作成し、機器ごとの隔離方法を検討しておきましょう。

「Nにおまかせ!」の「おまかせICT診断」では、通信のプロが訪問し、ネットワークの構成図などのレポートを作成します。「社内ネットワークが管理しきれていない」という課題をお持ちの方は、情報セキュリティ対策の第一歩として利用してみてはいかがでしょうか。サービスの詳細は、以下のリンクから確認できます。

※2 CSIRT(シーサート):「Computer Security Incident Response Team」の略称で、セキュリティインシデントが発生した時に対応する専門チームのこと。

2.調査・原因究明

次に、不正アクセスの原因や侵入経路を突き止めるため、アクセスログの解析やセキュリティシステムに保存された証拠の調査を行います。調査・原因究明の段階では、攻撃手法や関与した可能性のあるシステムを特定することが大切です。

フォレンジック調査※3を実施している専門機関に依頼するなどして、事実関係や経緯などについて証拠を収集・特定し原因究明に向けて分析調査を行いましょう。

※3 フォレンジック調査:セキュリティインシデントに対する鑑識調査のこと。

3.関係者への公表・届出

インシデントの影響を受けた取引先・顧客や、メディアなどに対して、不正アクセスが行われた可能性がある事実を自社のホームページや記者発表などで公表します。

第一報として公開することが望ましい情報は、例えば、以下のような内容です。

第一報の内容 例

  • 経緯
  • 影響範囲・被害に遭った可能性のある件数
  • 実施済みの対応
  • 今後の対応・再発防止策
  • 二次被害の可能性がある場合の注意喚起・お願い
  • 問い合わせ先

ただし情報公開によって被害の拡大が懸念される場合は、内容やタイミング、対象について慎重に検討する必要があります。公表の影響を十分に考慮した上で対応しましょう。

また、必要に応じて警察や独立行政法人情報処理推進機構(IPA)、個人情報保護委員会などに届出を行いましょう。以下の表に、届出先と主な受付内容・受けられる支援などについてまとめました。

横にスクロールします

届出先 受付内容や支援
警察
  • 警察署や都道府県警察本部のサイバー犯罪相談窓口では、サイバー攻撃の通報や相談を受け付けている
  • 被害拡大防止への情報提供や助言などを受けられる
独立行政法人情報処理推進機構(IPA)
  • 「情報セキュリティ安心相談窓口」では、企業や組織のセキュリティインシデントについて相談を受け付けている
  • 被害が発生しているか否かの判断や、有効な応急処置の案内などを受けられる
個人情報保護委員会
  • 不正アクセスにより個人情報が漏えいした場合には、発覚日から3〜5日以内に個人情報保護委員会に速報を報告しなければならない
  • 個人情報保護委員会のホームページから報告フォームを送信できる

なお、個人情報の漏えいが発覚した場合には、個人情報保護委員会に報告したり、速やかに本人へ通知したりする義務があります※4。報告を怠った場合には、必要に応じて個人情報保護委員会から勧告や措置などが行われ、無視した場合には刑事罰が科される可能性がある点に注意しましょう。

※4 「個人情報の保護に関する法律」の第二十六条(漏えい等の報告等)により定められている。

4.再発防止・サービスの復旧対応

調査結果をもとに、再発防止策を策定します。再発防止策の例として、新たなソリューションの導入やルール・運用の見直し、組織体制の強化、従業員教育の徹底などが挙げられます。また、サービスの復旧作業や、破損したデータの復元作業も並行して進めましょう。

再発防止策が確立され、システムが正常に復旧した後は、再度セキュリティチェックを実施し、万全な状態かどうかを確認します。

5.事後対応

事後対応として、詳しい調査結果やさらなる再発防止策を第二報以降で公表し、ステークホルダーとの信頼関係回復に努めます。

また、個人情報漏えいやサービス停止などによって顧客や取引先に実害が生じた場合には、補償や損害賠償を検討しましょう。

問題の解決とともに、今後の防止策や改善点を継続的に発信し、企業の信頼を取り戻すための努力を続けることが大切です。

5.不正アクセス対策には「事前対策」と「事後対策」が必要

近年、サイバー攻撃の手口はますます巧妙化しており、完全に防ぐことは困難になっています。そのため、不正アクセスを防ぐための「事前対策」と、攻撃を受けた際に被害を最小限に抑えるための「事後対策」の両輪で取り組むことが重要です。

以下では、不正アクセス対策における具体的な「事前対策」と「事後対策」を、組織・技術・人・物理という4つの観点から紹介します。それぞれの視点から適切な措置を講じることで、より強固なセキュリティ体制を構築できるでしょう。

事前対策

サイバー攻撃を予防するための事前対策は、不正アクセスが発生するリスクを低減させるために欠かせません。さまざまな観点からできるだけの対策を講じることが大切です。

事前対策の一例を表で紹介します。

横にスクロールします

組織的対策
  • セキュリティポリシーの策定
  • 役割責任の明確化
  • セキュリティ監視サービスの導入
  • SOC※5の組織
技術的対策
  • ネットワークセキュリティ対策(UTMの設置など)
  • エンドポイント対策(アンチウイルス対策ソフトの導入など)
  • データのバックアップ保存
  • 各種OS・ソフトウェアのアップデート
  • パスワードの強化
  • 二段階認証・多要素認証の設定
人的対策
  • 従業員教育や意識向上
  • 内部不正の防止(秘密保持誓約書の作成など)
  • 適切なパスワード管理の徹底
物理的対策
  • 防犯の強化(防犯カメラでの監視など)
  • 入退室管理

※5 SOC(ソック):「Security Operation Center」の略称で、ネットワークやデバイスを監視し、サイバー攻撃の検知・分析・対策を行う専門組織のこと。被害の防止に重点を置いている点でCSIRTと異なる。

事後対策

事前対策を講じていても、不正アクセスを完全に防ぐことは難しく、被害が発生する可能性はゼロではありません。被害を最小限に抑えるために重要となるのが、セキュリティインシデントが発生することを想定した事後対策です。

事後対策の一例を表で紹介します。

横にスクロールします

組織的対策
  • CSIRT※2の組織
  • インシデント対応の検討
  • BCP対策(事業継続計画)
  • サイバー保険の加入
技術的対策
  • EDRの導入
人的対策
  • インシデント対応訓練

いざという時に冷静かつ迅速に対応し被害を最小限に止めるためには、サイバー攻撃を想定した対策が欠かせません。万一の事態に備えた対応体制を整え、危機管理能力を向上させましょう。さらに詳しい実践対策について、以下の資料で紹介しています。ぜひダウンロードしてご活用ください。

「サイバー犯罪集団に付け込まれないための実践対策集」資料ダウンロード

詳しくはこちら

※2(再掲) CSIRT:「Computer Security Incident Response Team」の略称で、セキュリティインシデントが発生した時に対応する専門チームのこと。

6.効率的に不正アクセス対策を進める方法

不正アクセスやその他のセキュリティインシデントに対応するためには、企業の規模や状況に応じたさまざまな対策が必要です。中小企業の場合、「優先順位をつけて、予算を抑えながら対策を進めたい」と考える企業担当者の方も多いのではないでしょうか。

そのような場合におすすめしたいのが、まず自社の脆弱性やセキュリティリスクを外部の専門機関に調査してもらい、その結果に基づいて適切な対策を選ぶ方法です。

「Nにおまかせ!」では、通信のプロが訪問して診断を行う「おまかせICT診断」を提供しています。専門家の視点からネットワークのセキュリティリスクを評価し、ICT環境の現状把握や、対策項目と優先順位の明確化などを支援します。

「どこから取り組んだらいいのかがわからない」「専門的な知識がなく、適切な対策を検討するのが難しい」と感じている方は、ぜひ「Nにおまかせ!」にご相談ください。通信のプロが状況に合った提案を行い、実行に向けてサポートします。

情報セキュリティ対策をまるっとサポート!「Nにおまかせ!」

詳しくはこちら

7.まとめ

不正アクセスは、権限を持たない第三者がシステムに侵入し、データの窃取や改ざんを行う犯罪行為で、被害事例は増加傾向にあります。企業が被るリスクとして挙げられるのは、事業停止や金銭的損失、社会的信用の低下などです。

被害を最小限に抑えるためには、迅速に初動対応にあたり、原因調査や関係者への通知、その後の再発防止や復旧作業を滞りなく行うことが重要です。さらに事前の予防策として、強固なパスワード設定や二段階認証・多要素認証の導入、セキュリティシステムの更新、社員教育の実施を行いましょう。最新の攻撃手法に対応し続けることが、情報資産を守る術となります。

不正アクセス対策を強化するためには、まず自社のネットワークセキュリティを評価し、課題を「見える化」することが重要です。加えて、包括的な情報セキュリティ対策を実施し、継続的な改善に取り組む必要があります。

「Nにおまかせ!」では、ICT診断を通じてセキュリティの課題を把握し、お客さまに適した情報セキュリティ対策のツール導入、万が一の復旧・補償までをトータルでサポートしています。情報セキュリティ対策の強化を検討している方は、ぜひお気軽にお問い合わせください。

情報セキュリティ対策はNにおまかせ!