関係法令Q&Aハンドブック

Q7 サイバーセキュリティインシデント発生時の当局等対応①

企業が保有するデータの漏えいをはじめとするサイバーセキュリティインシデントにあった場合に法的義務又はそれに準じるものとして必要な対応は何か。

タグ: 個情法、番号利用法、電気通信事業法、金融商品取引法、銀行法施行規則、漏えい等、報告義務、有価証券上場規程、認定個人情報保護団体、プライバシーマーク

1.概要

データの漏えいをはじめとするサイバーセキュリティインシデントが発生した場合に、一定の条件を満たす個人データの漏えい、滅失、毀損(以下「漏えい等」という。)があれば、個人情報取扱事業者は、個情法第26条に基づき、個情委への報告をしなければならず、また、本人に対して、当該事態が生じた旨を通知しなければならない12。さらに海外法令が適用される場合には、適用される海外法令に基づき、当局対応等が求められることがあり得る点にも留意が必要である3

また、各重要インフラ分野においては、各々に適用される業法に基づき、サイバーセキュリティインシデント発生時の事故報告が求められることがある。

このほか、有価証券上場規程第402条等に基づく適時開示、金融商品取引法第24条の5第4項に基づき臨時報告書の提出が必要となる場合もある(Q6参照)。

2.解説

(1)個人データの漏えい等に関して必要となる対応

ア 個情法に基づく個人データ漏えい等の対応(第26条)

概要を述べると、個人データの漏えい等又はそのおそれのある事案(以下「漏えい等事案」という)が発生した場合、被害拡大防止、事実関係調査等の一定の対応が必要であり、個人の権利利益を害するおそれが大きい事態(以下「報告対象事態」という。)が発生した場合は個情委への報告、本人への通知が必要となる。以下、詳述する。

まず、漏えい等事案について述べると、個人データの「漏えい」とは、個人データが外部に流出することをいい、例えば社内の別の部署への誤送信は漏えいにあたらない。次に、「滅失」とは、個人データの内容が失われることをいい、個人データが格納された記録媒体の紛失などがこれに当たる(コピーがある場合は該当しない)。「毀損」とは、個人データの内容が意図せず変更されたり利用不能になったりすることをいい、例えばランサムウェアによる暗号化がこれに当たる(バックアップからデータを復元できる場合は該当しない)。

漏えい等事案が発生した場合、その内容に応じて、個情法ガイドライン(通則編)上、以下の措置を講じなければならないとされている45

  1. 事業者内部における報告及び被害の拡大防止
    責任ある立場の者に直ちに報告するとともに、漏えい等事案による被害が発覚時よりも拡大しないよう必要な措置を講ずる。
  2. 事実関係の調査及び原因の究明
    漏えい等事案の事実関係の調査及び原因の究明に必要な措置を講ずる。
  3. 影響範囲の特定
    上記②で把握した事実関係による影響の範囲を特定する。
  4. 再発防止策の検討及び実施
    上記②の結果を踏まえ、漏えい等事案の再発防止策の検討及び実施に必要な措置を速やかに講ずる。

次に、報告対象事態について述べると、個情法第26条では、次のケースが報告対象事態にあたるとされている。

  1. 要配慮個人情報が含まれる個人データ6の漏えい等
  2. 不正利用により財産的被害が発生するおそれがある個人データの漏えい等(クレジットカード番号など)
  3. 不正の目的をもって行われたおそれがある個人データの漏えい等(サイバー攻撃や従業員による情報持ち出しなど)
  4. 1,000人を超える個人データの漏えい等
  5. ①~④の「おそれ」

報告対象事態が発生した場合の個情委への報告は、速報と確報の二段階に分けて実施する必要がある。

速報は、報告対象事態を知った後、速やかに(個情法ガイドライン(通則編)によれば概ね3~5日以内)、概要や漏えい等した個人データの数などの報告事項7(個情法施行規則第8条、第10条参照)のうち、その時点で把握しているものを報告しなければならない。報告期限の起算点となる「知った」時点については、いずれかの部署が当該事態を知った時点を基準とするとされている。

確報は、報告対象事態を知った日から30日以内(サイバー攻撃等の場合は60日以内)に、報告事項を報告しなければならない。もっとも、サイバー攻撃等の場合には60日以内であっても確報を行うことが難しいケースも多いと考えられ、個情法ガイドライン(通則編)によれば、確報を行う時点において、合理的努力を尽くしたものの全ての事項を報告することができない場合は、確報を行った後で追完することも可能とされている。

次に、本人への通知については、状況に応じて速やかに行うこととされている。ただし、事案がほとんど判明しておらず、通知をしても本人のためにならず、かえって混乱が生じるような場合は、その時点では通知をしなくてもよいとされている。通知内容は、個情委への報告事項の一部であり、通知の方法は、文書の郵送、電子メールの送信等の様式に決まりはないが、本人に分かりやすい形での通知が望ましいとされている。また、本人への通知が困難である場合は、本人の権利利益を保護するために必要な代替措置を講ずることによる対応が認められる8

イ 各分野における留意点

報告対象事態については、原則として個情委へ報告する必要があるが、分野や業種によっては、個情委から権限の委任を受けている府省庁に対する報告が必要となる9

また、業法、分野別のガイドラインに基づく対応が必要となることもありうる。例えば、金融分野の事業者については、顧客情報の保護の観点から、金融分野の業法(銀行法第12条の2・銀行法施行規則第13条の6の5の2等)に基づき、その取り扱う個人顧客に関する個人データの漏えい等が発生し、又は発生したおそれがある事態を知ったときは、金融庁長官等に速やかに報告する必要があるとされている。具体的な対応は、①金融分野における個人情報保護に関するガイドライン、②金融分野における個人情報保護に関するガイドラインの安全管理措置等についての実務指針、③金融機関における個人情報保護に関するQ&Aに規定されている。

ウ 特定個人情報(個人番号をその内容に含む個人情報)の漏えい等

特定個人情報の漏えい等についても、番号利用法等により、個人データの漏えい等と同様、個情委への報告や本人への通知が必要となる報告対象事態が規定されており、例えば、①情報提供ネットワークシステム等に記録された特定個人情報又は個人番号利用事務・個人番号関係事務(これらについてはQ18を参照)を処理するために使用する情報システムで管理される特定個人情報の漏えい等、②不正の目的をもって行われたおそれのある行為による特定個人情報の漏えい等、③特定個人情報が、電磁的方法により不特定多数の者に閲覧された事態、④100人を超える特定個人情報の漏えい等が報告対象事態にあたるとされている(番号利用法第29条の4、行政手続における特定の個人を識別するための番号の利用等に関する法律第29条の4第1項及び第2項に基づく特定個人情報の漏えい等に関する報告等に関する規則第2条参照)。もっとも、報告対象事態に該当しない場合であっても、個情委に報告するよう努めることとされている(特定個人情報の適正な取扱いに関するガイドライン(事業者編)別添2 3A参照)。

なお、特定個人情報の漏えい等事案が発覚した場合の、講ずべき措置や個情委への報告及び本人への通知については、個人データの漏えい等事案が発覚した場合と同様である。

エ 認定個人情報保護団体の対象事業者

認定個人情報保護団体とは、個情委の認定を受け、業界・事業分野ごとの個人情報等の適正な取扱いの確保を目的として所定の業務を行う法人であり、業界の特性に応じた自主的なルールとして、対象事業者に適用する個人情報保護指針を作成するよう努めなければならないとされている(個情法第54条)。例えば、後述するプライバシーマークの運用を担う一般財団法人日本情報経済社会推進協議会(JIPDEC)は、プライバシーマーク付与事業者をその対象事業者とする認定個人情報保護団体であり、個人情報保護指針も公表している10

認定個人情報保護団体は、対象事業者において発生した漏えい等事案について自主的取組みとして、対象事業者から漏えい等事案の情報を受け付けることは有効であるとされている。また、必要に応じて、漏えい等事案の報告を受け付ける体制を確立し、実効的な指導・助言等を行うことが望ましいとされている11。ただし、個情委等への報告義務の対象となる漏えい等事案については、報告事項を個情委等が求める内容とできる限り一致させるなど、対象事業者の過度な負担とならないよう努める必要があるとされている(個人情報の保護に関する法律についてのガイドライン(認定個人情報保護団体編))。

このように、認定個人情報保護団体の対象事業者である場合は、当該団体の個人情報保護指針に基づき、漏えい等事案が発生した場合に当該団体に報告する必要が生じる可能性がある点に注意が必要である。

オ プライバシーマーク付与事業者

個人データの漏えい等が発生した事業者がプライバシーマーク(Pマーク)付与事業者(Q51も参照)である場合、プライバシー付与に関する規約第11条に基づき、契約上の義務として、事故等の発生に際して、可及的速やかにJIPDEC等の関係審査機関に報告しなければならない。同規約にいう「事故等」の範囲は、不正・不適正取得、目的外利用、不正利用といったものも含まれており、漏えい等に限られないため留意が必要である。

カ 海外法令

以上のほか、事業者が取り扱っている個人データについて海外法令が適用される場合には、当該法令に基づく当局対応が必要となる。例えば、GDPRが適用される場合は、個人データ侵害に関する監督機関への通知義務及び本人への通知義務が課される(Q84も参照)。

(2)セキュリティインシデントにおける事故報告制度 12

データ漏えいをはじめとするサイバーセキュリティインシデントが発生した場合には、業法に基づく事故報告が必要となる場合がある。例えば、電気通信事業者の場合には、通信の秘密の漏えいその他総務省令で定める重大な事故が発生した場合は、総務大臣に対して遅滞なく報告しなければならない(電気通信事業法第28条および同法施行規則第57条)13

このように、業法においては、情報の漏えいを含む事故の発生時に所管省庁に対する報告義務が定められている場合がある。サイバーセキュリティインシデントが明文に含まれていないとしても、当該インシデントによって要件を充足する場合には報告が必要となる点に注意が必要である。

また、事業者による自発的な報告義務が定められていない場合であっても、特に許認可が必要となる事業に関しては、所管省庁が報告徴収の権限を有する法令が多い。このような場合、所管省庁が特定の事業者におけるサイバーセキュリティインシデントの発生を認識した場合には、報告を求めたり資料の提出を要求したりすることがありうる。

なお、この報告徴収の権限を根拠として省令・規則が定められるケースがある。例えば、電気通信事業に関して、総務省令として電気通信事業報告規則が定められており、電気事業に関して、経産省令として電気関係報告規則が定められている。前者に関しては、電気通信サービスの提供に支障を及ぼすおそれがある情報が漏えいした事故が発生した場合には、電気通信事業報告規則第7条の3に基づき、四半期報告が必要とされている。

(3)適時開示等

上場会社がサイバーセキュリティインシデントにあった場合には、有価証券上場規程第402条等に基づく適時開示、金融商品取引法第24条の5第4項に基づき臨時報告書の提出も検討する必要がある。これらについてはQ6を参照されたい。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

特になし


[1]

令和4年3月31日以前は、告示に基づく努力義務又は望ましい措置とされていたが、令和2年の個情法改正により法的な義務となった。

[2]

なお、民間事業者だけではなく、行政機関の長等(行政機関の長、地方公共団体の機関、独立行政法人等及び地方独立行政法人をいう(個情法第63条カッコ書き))も、個情委への報告、本人への通知義務が課されている(同第68条)。ただし、個情法別表第二に記載されている法人(個情法第2条第11項第3号カッコ書きにおいて「独立行政法人等」から除かれている)や、地方独立行政法人で試験研究を主たる目的とするもの又は大学等の設置及び管理及び病院事業の経営を目的とするもの(個情法第58条第1項第2号。これらは個情法第2条第11項第4号カッコ書きにおいて「地方独立行政法人」の定義から除かれている)は、個人情報取扱事業者に該当することになる(「独立行政法人等」「地方独立行政法人」から除かれる結果、個情法第16条第2項柱書きにより個人情報取扱事業者に該当する)ため、個人データの漏えい等の個情委への報告・本人への通知については、個情法第26条が適用されることになる。また、地方公共団体の機関が、病院、診療所、大学の運営の業務を行う場合(個情法第58条第2項第1号)、独立行政法人労働者健康安全機構が、病院の運営を行う場合(個情法第58条第2項第2号)、これらの業務における個人データの漏えい等の個情委への報告・本人への通知については、個情法第58条第2項柱書きのみなし規定により、個情法第26条が適用されることになっている。このように、適用関係には留意する必要がある(詳しくは、Q13、14参照)。

[3]

経産省が令和2年12月に公開した「最近のサイバー攻撃の状況を踏まえた経営者への注意喚起」においても、ランサムウェア攻撃が行われた場合の対応策として、「警察、個人情報保護委員会、所管省庁等への報告・届出の実施。特に報告義務のある事案については、正確かつ迅速な報告が求められる。」「事業形態や漏えいしたデータによっては、欧州のGDPRや米国のカリフォルニア州消費者プライバシー法(CCPA)など海外の法制度の報告対象になる場合があることにも留意すること。」と述べられている(11頁参照)。

[4]

個情法ガイドライン(通則編)3-5-2。なお、これらは、令和4年3月31日以前は、「個人データの漏えい等の事案が発生した場合等の対応について(平成29年個人情報保護委員会告示第1号)」(以下「旧漏えい等告示」という。)に基づき、望ましい措置とされていた。

[5]

また、①~④の措置に加えて、「漏えい等事案の内容等に応じて、二次被害の防止、類似事案の発生防止等の観点から、事実関係及び再発防止策等について、速やかに公表することが望ましい。」とされている(個情法ガイドライン(通則編)3-5-2(5))。

[6]

高度な暗号化その他の個人の権利利益を保護するために必要な措置が講じられているものを除く。②~④について同じ。

[7]

概要(漏えい等の発生日、発覚日など)、漏えい等した(おそれのある)個人データの項目(住所、電話番号、メールアドレス等)、漏えい等した(おそれのある)個人データに係る本人の数、原因、二次被害又はそのおそれの有無及びその内容、本人への対応の実施状況(本人への通知を含む)、公表の実施状況、再発防止のための措置、その他参考となる事項

[8]

例えば、本人への通知を行うに際して、保有する連絡先データが古い等の理由で、コンタクトを取ることが困難なケースがある。この場合には、本人の権利利益を保護するために必要な代替措置を講ずることによる対応が認められており、例として、①事案の公表や、②問合せ窓口を用意してその連絡先を公表し、本人が自らの個人データが対象となっているか否かを確認できるようにすることが挙げられている(個情法ガイドライン(通則編)3-5-4-5)。

[9]

個情委から権限の委任を受けている府省庁については、下記のサイトを参照。
https://www.ppc.go.jp/personalinfo/legal/kengenInin/

[10]

認定個人情報保護団体の一覧及び指針については下記サイトを参照。
https://www.ppc.go.jp/personalinfo/nintei/list/

[11]

令和4年4月1日より前は、旧漏えい等告示に基づき、認定個人情報保護団体の対象事業者において個人データの漏えい等事案が発生した場合は、認定個人情報保護団体に報告を行うこととされていた。

[12]

重要インフラ分野における事故報告制度等については、Q41も参照。

[13]

令和4年6月13日に可決成立した電気通信事業法の改正法(令和4年法律第70号)では、重大事故等の「おそれ」が発生した場合も報告対象となる旨が規定されている。

Q8 サイバーセキュリティインシデント発生時の当局等対応②

企業が保有するデータの漏えいをはじめとするサイバーセキュリティインシデントにあった場合に対応したほうがよい事項としてどのようなものがあるか。

タグ: 不正競争防止法、刑事訴訟法、金融商品取引法、営業秘密、限定提供データ

1.概要

企業が保有する情報が漏えいした場合は、法的な義務として対応が必要でなくとも、対応すべき事項又は対応が望ましい事項がある。具体的には、警察等への相談等、セキュリティ機関に対する相談や対応依頼、各種ガイドラインに基づく届出、重要インフラ事業者としての情報連絡等がありうる。

その他、漏えいした情報が法的に保護される営業秘密や限定提供データであれば、警察への被害届や刑事告訴、差止請求や損害賠償請求を検討すべきである。

2.解説

(1)警察等への相談等

外部からのサイバー攻撃や従業員による機密情報の持ち出しなどの事案が発生した場合における警察への通報や相談は、これを義務づける法令はないものの、積極的に行うことが望ましい。例えば、外部からのサイバー攻撃を受けたという場合は、攻撃者は不正アクセス禁止法等の法令に違反している可能性があり(Q76~82参照)、また、従業員等によるデータの持ち出しの場合、不正競争防止法等の法令に違反する可能性もある(後記(6)参照)。

特に外部からのサイバー攻撃の場合、攻撃者を特定することが難しいケースが多いが、例えば令和3年4月には、JAXAに対するサイバー攻撃事案について、警視庁が中国共産党員を被疑者として検察庁に書類送致するなどのケースも出てきている。また、令和4年4月1日に施行された「警察法の一部を改正する法律」(令和4年法律第6号)に基づき、サイバー事案について捜査指導、解析、情報集約・分析、対策等を一元的に所掌するサイバー警察局が新設されており、サイバー事案の取締りが一層強化されることが期待される。

警察との連携のあり方としては、①必要な情報を提供するなどして相談する、②被害届を提出する、③告訴・告発を行う、などの手続があり得る。警察では、被疑者の検挙に向けた捜査を実施することに加えて、捜査で判明した犯罪の手口等を関係機関に提供してさらなる被害を防止するなどの取組を行っている。特に外部からのサイバー攻撃の場合は、まずは警察に相談した上で、最終的な対応を決定することも可能であるため、情報収集や対応方針の決定が完了するまで警察への通報や相談を控えるのではなく、早期に警察に連絡することが重要である。警察への通報や相談は、基本的に、最寄りの警察署又は都道府県警察本部サイバー犯罪相談窓口1に行うこととされている。

警察に対してだけではなく、それ以外の行政機関にも相談を行う選択肢もあり得る。例えば、所管省庁が存在する事業者では、当該業法においては、情報の漏えいを含む事故の発生時に所管省庁に対する報告義務が定められている場合があることはQ7で述べたとおりである。また、昨今のサイバー攻撃事案のリスクの高まりを踏まえ、様々な機会において、関係省庁が合同でサイバーセキュリティ対策の強化を呼びかけるケースが増えており、不審な動き等を検知した場合の所管省庁への情報提供・相談を推奨している2

(2)重要インフラ行動計画

重要インフラ事業者においてサイバーセキュリティインシデントが発生した場合には、適用される業法に基づく法的義務としての対応が必要である(Q7参照)。

その他、重要インフラ事業者は、重要インフラ行動計画に基づき、重要インフラサービス障害を含むシステムの不具合等に関する情報のうち、以下のいずれかのケースに該当する場合には、所管省庁を通じてNISCに対する情報連絡を行うこととされている3

  1. 法令等で重要インフラ所管省庁への報告が義務付けられている場合
  2. 関係主体が国民生活や重要インフラサービスに深刻な影響があると判断した場合であって、重要インフラ事業者等が情報共有を行うことが適切と判断した場合
  3. そのほか重要インフラ事業者等が情報共有を行うことが適切と判断した場合

(3)不正アクセスを受けた場合等における届出

コンピュータウイルス・不正アクセスを検知した場合には、IPAが、「コンピュータウイルス対策基準」(平成7年通商産業省告示第429号)及び「コンピュータ不正アクセス対策基準」(平成8年通商産業省告示第362号)に基づき、コンピュータウイルスの感染被害の届出及び不正アクセス被害の届出を受け付けているので、これらの届出を行うことが望ましい。

また、ソフトウェア又はそれを組み込んだハードウェアであって汎用性を有する製品の脆弱性(コンピュータウイルス、コンピュータ不正アクセス等の攻撃によりその機能や性能を損なう原因となり得る安全性上の問題箇所)を発見した者は、IPAにその旨を届け出ることが望ましい(Q67参照)。

(4)情報共有体制への情報共有

サイバーセキュリティ協議会、JPCERT/CC4運営の早期警戒情報システム「CISTA」、IPAによるサイバー情報共有イニシアティブ「J-CSIP」等のサイバーセキュリティに関する情報共有の仕組みに対して情報提供を行うことも検討すべきである。こうした情報共有体制に対する情報提供を行うことで、何らかのフィードバックを得ることができ、インシデントの原因究明等に資するケースも多い。

(5)セキュリティ機関に対する相談・対応依頼

JPCERT/CCは、インシデントに関する対応依頼を受け付けているため、対応を依頼する、又は相談することが考えられる。

また、IPAは、サイバーレスキュー隊「J-CRAT(ジェイ・クラート)」を運営しているため、特に標的型サイバー攻撃を受けた場合には、IPAの「標的型サイバー攻撃特別相談窓口」宛てに相談することも考えられる。

(6)営業秘密の漏えい

営業秘密の漏えいが発生した場合は(秘密として管理する顧客情報が漏えいした場合、漏えいした情報が個人データでもあると同時に営業秘密でもあることが考えられる)、営業秘密を開示・取得した者等の行為が、不正競争防止法上の営業秘密侵害罪(同法第21条等)や、不正アクセス禁止法違反の罪(同法第11条)、背任罪(刑法第247条)、横領罪(同法第252条)等に該当する可能性があることを踏まえた対応を検討すべきである。

具体的には、漏えいが発覚した場合は、速やかに事実関係の調査と原因を分析し証拠を保全した上で、これらの犯罪が成立する可能性がある場合は、早急に警察への被害届や告訴(刑事訴訟法第230条)を検討すべきである。

加えて、営業秘密の漏えいにより、企業に多大な損害が発生するおそれもあることから、営業秘密の開示者・取得者等に対して差止(不正競争防止法第3条)及び仮の差止を求めることや、既に損害が発生している場合については損害賠償請求(同法第4条)を行うことを検討すべきである。

さらに、企業に在籍している従業員により営業秘密の漏えいが発生した場合については、企業内において当該従業員に対する処分(懲戒解雇、降格等)を行うことを検討すべきである。

(7)限定提供データの漏えい

営業秘密の要件を満たさない情報であっても限定提供データ(同法第2条第7項)に該当する情報であれば、不正取得した限定提供データの開示・使用等の行為について差止請求ができ(同法第3条)、また損害が発生した場合は損害賠償請求(同法第4条)を行うことが可能である。

そのため、営業秘密が漏えいした場合と同様に、被害の拡大防止措置や事実関係の調査、原因の究明をした上で、限定提供データの不正取得等が認められた場合には、早急に民事保全手続きによる仮の差止を求めることや、損害賠償請求を行うことを検討すべきである。

なお、限定提供データに関しては、不正競争防止法上では不正取得者等に対して刑事罰の規定は設けられていない。もっとも、営業秘密を取得した者等の行為に該当し得るその他の犯罪(不正アクセス禁止法違反、電子計算機使用詐欺罪)については成立する余地があることから、該当する場合には、速やかに事実関係の調査と原因を分析し証拠を保全した上で、早急に警察への相談や告訴を検討すべきである。

(8)情報漏えい等があったという事実とインサイダー取引

サイバー攻撃を受け、大規模な損害の発生が想定される場合、情報漏えいがあったという事実そのものが上場会社等の業務等に関する重要事実(金融商品取引法第166条。以下「インサイダー情報」という。)に該当し得る。

この場合、当該情報を知った会社関係者等が当該事実の公表前に株式の売買等を行うことは、インサイダー取引として課徴金(同法第175条第1項)及び刑事罰の対象となり得るほか(同法第197条の2第13号)、会社も刑事罰の対象となり得る(両罰規定。同法第207条1項2号)。

ただし、上場会社等の役員等が上場会社等の計算でインサイダー取引を行った場合のうち、自己株式取得が行われた場合において、同法第177条に定める課徴金に関する調査のための処分がなされる前に、自主的に証券取引等監視委員会に報告すれば、課徴金額が減額される(同法第185条の7第14項)。

そこで、会社関係者は、課徴金の減額が可能な場合には適時に証券取引委員会にインサイダー取引の事実を報告するほか、会社としても速やかに事実関係の調査と原因を分析したうえで、捜査機関の調査に協力することが望ましい。

また、漏えいした情報の内容にインサイダー情報が含まれているという場合、漏えいの結果当該情報を基に不公正な取引が行われる恐れが高まることから、当該不公正な取引を防止するため、当該情報の公表を検討すべきである。

3.参考資料(法令・ガイドラインなど)

  • サイバー攻撃被害に係る情報の共有・公表ガイダンス(令和5年3月8日)
  • その他、本文中に記載のとおり

4.裁判例

特になし


[1]

都道府県警察本部のサイバー犯罪相談窓口 https://www.npa.go.jp/bureau/cyber/soudan.html

[2]

2022年のものとしては、例えば、以下の例がある。 経済産業省・金融庁・総務省・厚生労働省・国土交通省・警察庁・内閣官房内閣サイバーセキュリティセンター・サイバーセキュリティ対策の強化について(注意喚起)
https://www.nisc.go.jp/pdf/press/20220301NISC_press.pdf
経済産業省・総務省・警察庁・内閣官房内閣サイバーセキュリティセンター・現下の情勢を踏まえたサイバーセキュリティ対策の強化について(注意喚起)
https://www.nisc.go.jp/pdf/press/20220324NISC_press.pdf

[3]

情報連絡の方法については、NISCが「『重要インフラのサイバーセキュリティに係る行動計画』に基づく情報共有の手引書」を公開している。 https://www.nisc.go.jp/pdf/policy/infra/tebikisho.pdf

[4]

一般社団法人JPCERTコーディネーションセンター。インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデントについて、日本国内に関するインシデント等の報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行う組織。 https://www.jpcert.or.jp/

Q9 インシデントレスポンスと関係者への対応

企業においてサイバーセキュリティインシデントが発生した際には、どのような流れで対応する必要があるか。法令やガイドラインに基づく対応以外に、例えば契約等に基づいて連絡する必要がある相手方としてどのような者が挙げられるか。

タグ: インシデント対応、デジタル・フォレンジック、サイバー保険、ECサイト、脅威インテリジェンスサービス

1.概要

サイバーセキュリティインシデント発生時の対応としては、大要、インシデントの検知・認識、トリアージ、初動対応・調査(初期調査、詳細調査)、対外対応、再発防止策、プレスリリース等が必要になる。自社だけで対応が困難である場合には、外部の事業者に対応を依頼することが必要になる。その他、取引先や委託先、保険会社への連絡が必要となる場合もある。さらに、脅威インテリジェンスサービスの活用が二次被害の防止に寄与する可能性もあるので検討に値する。

2.解説

(1)インシデント対応の一般的な流れ

インシデント発生時には、大きく以下のような対応が必要になる。ア:インシデントの検知・認識、イ:トリアージ、ウ:初動対応・調査(初期調査、詳細調査)、エ:対外対応、オ:再発防止策。さらに、プレスリリースをすべきか等の検討も必要になる場合も多い。JPCERT/CCが公開する「インシデントハンドリングマニュアル」は、インシデント対応における各作業について解説を加えており参考になる。

ア 検知・認識

インシデントへの対応は、インシデントを検知・認識することから始まる。検知の契機は、システムやネットワークの監視を行う担当者等からの連絡や、外部の業者等からの指摘などがあるが、大まかには、自ら検知するか、外部業者等の第三者からの連絡を受ける形で認識することとなる。

自ら検知することは難しいケースも多いため、検知・認識の機会を増やすためには、外部からの連絡を適切に受け付けることができるようにしておくことが肝要である。例えば、ウェブサイトを運営している場合には、問合せ窓口を整備する、又は、ドメイン情報をWhoisサービスで検索した場合に表示される技術連絡担当者の連絡先を適切にメンテナンスしておくべきである。

なお、個情法ガイドライン(通則編)においては、サイバー攻撃事案において個人データの漏えい等のおそれがある事態に該当しうる事例として、「不正検知を行う公的機関、セキュリティ・サービス・プロバイダ、専門家等の第三者から、漏えいのおそれについて、一定の根拠に基づく連絡を受けた場合」が挙げられているため、外部からの連絡には注意が必要である。

イ トリアージ

トリアージは、インシデントを検知・認識した後、限られたリソースの中でどのように対応するか、優先順位等をどうするか等を決定する作業である。トリアージの過程で、インシデントの検知が誤りであったことがわかれば、当該インシデント対応としては、その場で終了ということになる。どのように対応すべきか方針を決定するためには、事実関係の整理が重要である。つまり、いつ、どこで、何が、どのように起こったのか、また、当事者や関係者が誰かという点を整理し、判断に必要な事実関係を的確に把握しなければならない。

トリアージの流れは一般的には次のとおりである1

  1. 得られた情報に基づいて、事実関係を確認し、その情報を得たCSIRTが対応すべきインシデントか否かを判断する。その際には、必要に応じて、インシデントの報告者等と情報をやり取りして詳細を確認する。
  2. CSIRTが対応すべきインシデントではないと判断した場合は、その判断の根拠を自組織のポリシーなどに照らして可能な範囲で詳細に、報告者に回答したり、情報をやり取りした関係者に報告したりする。
  3. CSIRTが対応する、しないにかかわらず、関係者に速やかな対応を依頼すべき、又は情報提供すべきと判断した場合は、注意喚起などの情報発信を行なう。
  4. CSIRTが対応すべきと判断した場合には、インシデントを「インシデント対応」の対象とする。
ウ 初動対応・調査(初期調査、詳細調査)

トリアージの結果、インシデント対応部署において対応を行うことを決定した場合には、インシデント対応をスタートさせることになる。まずは事実関係の詳細を整理し、とりまとめを行い、被害原因及び被害範囲を調査し、被害の拡大を防止するための措置を速やかに講じる必要がある。

被害の拡大防止措置としては、例えば、ある端末において不正プログラムの感染が疑われる場合に、当該端末を社外及び社内のネットワークから切り離すなどの措置などが挙げられる。初動対応においては、インシデントによる被害の拡大防止のために、封じ込めを行うことも重要である。必要に応じて情報システムの全部又は一部を一時的に停止するという業務継続に影響を及ぼす判断を下すこともあり得るため、その判断権限を有する者をインシデント対応チームに含めておく必要がある。

被害の原因を特定し、調査・解析を行うに当たっては、ログの保全やマルウェア感染端末の確保等を行い、デジタル・フォレンジック2を実施し、必要な証拠を保全等することが重要である。例えば、不正プログラムの感染が疑われるコンピュータを再起動すると、揮発性メモリに保存されているデータが失われることがあるので注意を要する。デジタル・フォレンジックについては、自社において実施することが困難である場合には、外部事業者に委託することになる。外部委託に当たっては、IPAが公開する「情報セキュリティサービス適合サービスリスト」3中、「デジタルフォレンジックサービス」に掲載されている事業者及びサービスが参考になる。

また、被害範囲の特定のために、脅威インテリジェンスサービス(Q58参照)などのウェブモニタリングサービスを活用することも考えられる。漏えいした情報が、どこかのサーフェスウェブやダークウェブにアップロードされている可能性もあるため、このようなサービスを活用することで、自社から漏えいした情報の流通・拡散状況を可能な範囲でモニタリングし、被害範囲を特定した上で必要な対策をとることができる。例えば、漏えいした個人情報がダークウェブ上に流通していることが判明すれば、それを本人に伝えてIDやパスワードの変更等を促し、二次被害の防止につなげることも可能である。

エ 対外対応

対外対応について、対応すべきステークホルダーには、①関係行政機関、②警察などの法執行機関、③攻撃者又は加害者、④関連する契約の相手方、⑤情報漏えいが発生した場合の被害者等が挙げられる。本項では、④について紹介し、残りはそれぞれQ7、Q8において説明する。対外対応に関連して、インシデントに関する情報を公表するかどうか、また、公表するとしてどのような情報をどのタイミングで公表するかについても検討が必要である。

なお、フィッシングサイトへ対応する場合には、テイクダウン活動として、JPCERT/CCやフィッシング対策協議会等に対して、フィッシングサイトのテイクダウンを依頼することも考えられる。

オ 再発防止策

最後に再発防止策についてであるが、今後、同種のインシデントの発生を防止するために、その原因を究明し、再発防止策を実施することも重要である。加えて、インシデント対応終了後の総括として、インシデントの経緯、対応策、反省点や改善点に関する詳細を記録として残しておくことが重要である。このような記録が、今後のサイバーセキュリティ対策の参考となるためである。

(2)インシデント発生時の関連する契約の相手方への対応について

サイバーセキュリティインシデントの発生により情報の漏えい等が発生してしまった場合には、委託関係を含む取引先との契約等に基づいた行動をとることが必要となる。

ア 取引先への連絡

取引先との契約に基づき提供・開示を受けたデータについて漏えい等が発生した場合、当該取引先との契約において、秘密情報の守秘に関する条項が定められている場合には、漏えい等が発生した場合に当該条項に違反する可能性が考えられるため、契約内容をよく確認することが重要である。契約によっては、開示時に「秘密」と明示していなければ「秘密情報」に該当しないなど、「秘密情報」がかなり狭義に定められているものもあり、このような場合には漏えい等した情報が秘密情報に該当しないと整理することも可能であろう。また、契約相手に対する報告義務についても、規定内容は多岐にわたっており、たとえば、秘密情報の漏えい等が発生した場合の報告義務が定められている場合もあれば、広くサイバーセキュリティインシデント発生時(又はそのおそれの発生時)の報告義務が定められている場合もある。

イ 委託先への連絡と調査依頼等

企業が、情報システムの開発や保守運用を委託先に行わせることも多い。このように委託先を利用している場合には、サイバーセキュリティインシデントが発生した際には、委託先に連絡して調査依頼をすることとなる。調査の結果、サイバーセキュリティインシデントの発生原因が委託先に起因することが判明した場合には、当該委託先との契約等に基づき、責任追及をすべきか否か等も検討する必要が生じる。

上記のほか、(1)ウの調査で紹介したデジタル・フォレンジックを行うために、外部事業者にフォレンジック調査を委託することが必要となる場合も多いと思われる。

また、サイバー保険に加入している場合には、保険会社への連絡も必要である(サイバー保険に関しては、Q65を参照)。

ウ クレジットカード情報の漏えい等

クレジットカード情報の漏えい等が発生した場合には、クレジットカード会社との関係についても留意が必要である。例えば、ECサイトを運営する事業者においてクレジットカード情報が漏えい等したケース4を想定すると、まず、クレジットカード会社が、モニタリングシステムを通じて情報の漏えい元と判断したECサイトに対して連絡することを契機として、インシデント対応が始まることがある。また、クレジットカード情報の漏えい等事案においては、原則としてフォレンジック機関によるフォレンジック調査が行われる。なお、インシデントの規模や内容によりPCI SSCが認定するフォレンジング機関(PFI:PCI Forensic Investigator)による調査となることに留意を要する。そして、クレジットカード会社がクレジットカードのユーザに対して不正利用された金額の補償等を行っている場合、クレジットカード会社とECサイト運営事業者の間で、当該補填金額を最終的に誰が負担するかという観点で協議等を行う必要がある(その他クレジットカード情報の取り扱いについては、Q16を参照)。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

特になし


[1]

JPCERT/CC「インシデントハンドリングマニュアル」10~11頁

[2]

デジタル・フォレンジックについてはQ66を参照

[3]

経産省が策定した「情報セキュリティサービス基準」に適合するものとして審査機関によって認められた事業者のサービスをリストとして公開したものである。

[4]

ECサイトを狙った不正アクセスが多発しており、個情委へも、ECサイトへの不正アクセスによる個人データ漏えい等の事案が多く報告されている(個情委「ECサイトへの不正アクセスに関する実態調査」(令和4年3月16日)。