委託先の情報漏えい対策 ~「セキュリティチェックシート」から重点項目を読む~

メインメニューショートカット 本文のショートカット
Login
  • StealthMoleとは
  • 機能・特徴
  • 価格
  • Blog
  • FAQ
  • お問い合わせ
  • Blog

    View
    委託先の情報漏えい対策 ~「セキュリティチェックシート」から重点項目を読む~
    作成日時 25/08/26 (08:27) View 52




    多発する“委託先からの情報漏えい”

     20256月、大手通信会社の業務委託先から、契約者の住所氏名と生年月日を含む、最大13万件を超える個人情報が流出した可能性があることが発表されました。同年4月には、学校の卒業アルバム制作を請け負う印刷会社から、アルバムに掲載する写真と氏名が最大17万件流出した事件も起きています。この他にも委託先を起点とするインシデントは多発しており、“委託先からの情報漏えい”は、セキュリティ対策の課題としてクローズアップされています。

     

    もちろん、ダメージを受けるのは委託元だけではありません。委託先は業務の一時停止や契約解除など、体力に欠ける中小企業では事業継続に関わる事態にもつながります。この課題がビジネスやセキュリティ系のメディアで採り上げられるとき、委託元に対して“委託先の管理”を促す視点が多いのですが、本稿では委託先が留意すべき対策を考えてみましょう。

     

     

     

    サプライチェーンや委託先を狙った攻撃のイメージ(1位は「ランサムウェア攻撃による被害」)

    出典:「情報セキュリティ10大脅威 2025  IPA(情報処理推進機構)

     

    委託元の要求は「セキュリティチェックシート」に集約

     委託元の立場で見ると、業務を委託する際は契約前に訪問し、セキュリティ対策の方針と導入済のシステム、運用体制、社員教育などを面談で確かめ、現場を視察できればベストでしょう。しかし、別法人に対する審査には限界があり、発注が確定していない段階では、調査依頼も難しいケースもあると思われます。

     

    こうした状況から、多くの企業が選択している手段が「セキュリティチェックシート」。委託先に対して、セキュリティ対策の内容の記述を求めるものです。公開される類の文書ではありませんが、概要は一部の企業や団体から開示されることもあり、委託元が重視している対策は読み取ることができます。

     

    セキュリティチェックシートの内容は、委託する業務と扱う情報の種類によっても変わりますが、共通する分野としては以下が挙げられます。

     

    ◇ セキュリティリスクへの対応方針

    ◇ セキュリティ対策の担当部門・体制

    ◇ 個人情報など機密情報の管理方法

    ◇ 攻撃に対する防御(システム・ツール・管理体制)

    ◇ インシデント対応(発生時の連絡・対応手順)

    ◇ 第三者認証(プライバシーマーク、ISMSなど)の取得状況

     ……など

     

    実際に配布されるチェックシートには、分野ごとに細分化された設問が記載されます。次に各ジャンルに含まれる設問の数とその深度から、委託元が特に重視すると思われる分野と項目をいくつか抽出してみます。

     

    ポイントは機密情報の管理方法

     重点的にチェックされる分野は、「個人情報など機密情報の管理方法」と「攻撃に対する防御」です。行動の基盤となる「セキュリティリスクへの対応方針」「担当部門・体制」などももちろん重要ですが、これらの基礎部分に合わせて、具体的な対策と技術を重点的に確認する必要があります。

     

    「機密情報の管理方法」は、管理責任者の設置、保存場所の入退室管理、情報のライフサイクル管理などが含まれ、技術面ではバックアップの方法、データの暗号化、バックアップデータの暗号化、アクセス管理などの設問があります。

     

    「攻撃に対する防御」は、判断要素はいくつかありますが、導入済のセキュリティツール・サービスがその一例です。マルウェア対策ソフトの稼働状況、ファイアウォール、IDSIPS(不正侵入検知/防止システム)の有無、通信ログの定期的なチェック体制などを記します。

     

    この他の設問では、不正侵入の起点になりやすい脆弱性の管理プロセス、受信・送信メールのセキュリティチェック、多要素認証の稼働、マルウェアの感染を想定した検知・ログ分析・対応ツールの有無などを問うケースが多いようです。

     

    クラウドとリモートワークも基本事項

    クラウドの運用管理も重点項目の一つです。設問の例として、サービス選定時のポリシー、利用状況の可視化と制御、各サービスに対する権限設定、定期的なログ検証などがあり、これらは業務委託を受けるという立場に限らず、基礎的なセキュリティ対策の一つと言えます。

     

    リモートワークの管理体制も問われます。リモートを許可する基準と利用ポリシー、VPN機器の脆弱性管理、利用する社員のセキュリティ意識などの項目が含まれます。特にランサムウェアに感染する原因として多いVPN機器の管理は、業務形態に関わらず必須の安全対策と考えるべきでしょう。

     

    チェックシートの限界

     「セキュリティチェックシート」は課題も指摘されています。委託元の視点では、自己申告ベースの回答は、確実な履行を保証するものではないということ。もう一つは、委託元と委託先双方にかかる負荷です。委託元としては、より厳密な調査を通じて発注先を選定したいところですが、そうなると設問も細分化してしまいます。業務と扱う情報の種類によって内容も少しずつ変わるため、適切なシートを作成できるスタッフは限定されてしまうでしょう。

     

    委託先にも大きな負担が生じています。チェックシートの内容は、セキュリティ対策のポリシーから従業員教育、脆弱性管理、インシデント対応、ツールの設定など多岐にわたるため、担当者が1人で対処するのは困難です。複数の委託元から要請を受ければ、個々のシートを精査し、一つひとつ項目を埋めていかなければなりません。

     

    判断基準の標準化と意識向上を

     こうした課題への対応も視野に入れ、企業のセキュリティ対策に関する判断基準の整備が進んでいます。経済産業省は20254月、「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表しました。

     

    制度の趣旨は、“発注側の企業が受注側に適切なセキュリティ対策の水準を示し、示された対策を促すと共に、実施状況を確認できるようにする”というものです。具体的な運用方法は5段階の評定とし、レベル12IPA(情報処理推進機構)が設定している「Security Action」(※)の★1と★2に準じます(35の内容は協議中)。

     

    (※)Security Action

    OSなどのソフトを常に最新の状態にする、ウイルス対策ソフトを導入するなどの対策を規定した制度。詳細は当該サイトを参照してください。

     

     

     

    Security Actionの★1と★2のイメージ  出典:情報処理推進機構(IPA

     

    制度のスタートは2026年度。開始後は「セキュリティチェックシート」を発行している多くの企業が参照し、シートの標準化が進むと思われます。これにより委託元の作業負荷の軽減につながると同時に、委託先にとっても対策の妥当性に対する“お墨付き”が得られるという利点があります。また前述したチェックシートの課題の一つ“内容の確実な履行が保証されない”に対しても、委託先へのチェックシートとその意義の周知が進むに伴い、改善していくことが期待されます。

     

    中小企業も制度の先取りを

     経済産業省の「セキュリティ対策評価制度」の協議内容を伝える文書では、現状の整理や課題を分析した箇所で、“中小企業”の文字が何度も出てくることから、“中小企業の対策の底上げ”が重点目標の一つであることは確かです。

     

    委託先として業務を遂行する中小企業の多くは、セキュリティ対策に向けるリソースが限られると思います。そのため、「チェックシート」の重点項目の抽出、そして「セキュリティ対策評価制度」の内容を先取りし(「Security Action」の★1~★2)、リソースをそこに集中すると良いでしょう。

     

    一例を挙げると、冒頭で触れた案件を含め、最近の漏えい事故の原因の多くは、暗号化と同時にデータを公開すると脅すタイプのランサムウェアです。チェックシートの「攻撃に対する防御」の設問は、ランサムウェア対策に直結する内容が多く、経済産業省の取組みでもサプライチェーン全体の強化策として、ランサムウェア感染の防止を重点項目に挙げています。これに加えて、クラウド利用、リモートワークの安全対策、メールセキュリティなど、チェックシートの重点項目に含まれる対策は点検を強化していきましょう。

     

    もう一つ、中小企業が先取りしたい対策は脅威情報のリサーチです。サプライチェーンの構成企業に対する攻撃、情報漏えいなどの兆候、新しい攻撃手法などをいち早くキャッチし、体制を整えるための脅威インテリジェンスのようなツールも、企業活動に欠かせないものになりつつあります。このような取組みが、委託先としてのセキュリティレベルの維持、そして競争力の向上にもつながっていくはずです。

     



    StealthMoleを試してみましょう!
    ※お申し込みは法人に限定致します。個人でのお申し込みはご遠慮ください。