インシデント対応の重要性
セキュリティインシデントは「起きるかどうか」ではなく「いつ起きるか」の問題です。準備なしに対応すると:
- 復旧時間が2〜5倍長くなる
- 証拠が消失して原因究明ができない
- 法的リスク・規制違反が発生する
- 再発防止策が不明確になる
IBMの調査では、インシデント対応計画(IRP)を持つ組織は、持たない組織と比べてデータ侵害のコストが平均$2.66M低いとされています。
NIST SP 800-61 の6フェーズ
NIST(米国国立標準技術研究所)のSP 800-61は、インシデント対応の世界標準ガイドラインです。
flowchart TD P["① 準備 Preparation"] DA["② 検知・分析 Detection & Analysis"] CO["③ 封じ込め Containment"] ER["④ 根絶 Eradication"] RC["⑤ 復旧 Recovery"] PI["⑥ 事後分析 Post-Incident Activity"] P --> DA --> CO --> ER --> RC --> PI PI -.->|"継続的改善"| P style P fill:#001020,color:#74c0fc,stroke:#0a84ff style DA fill:#001a00,color:#69db7c,stroke:#30d158 style CO fill:#1a1000,color:#ffe066,stroke:#ffd60a style ER fill:#1a0500,color:#ffa94d,stroke:#ff9f0a style RC fill:#1a0a0a,color:#ff8787,stroke:#ff453a style PI fill:#0a0a20,color:#a5b4fc,stroke:#5e5ce6
フェーズ1: 準備(Preparation)
インシデントが発生する前に行う準備です。
必須の準備事項:
- インシデント対応計画(IRP)の策定: 役割・手順・連絡先を文書化
- CSIRT/SOCチームの編成: 誰が何を担当するかを決定
- ツールの準備: フォレンジクスツール、ログ基盤、コミュニケーション手段
- 訓練(Tabletop Exercise): シナリオベースの演習を定期実施
机上演習(Tabletop Exercise)はシナリオを読み上げながら「あなたは次に何をしますか?」と問いかけ、チームの対応能力を確認する演習です。実際にシステムを操作せずに実施できるため、低コストで効果的な準備方法です。
フェーズ2: 検知と分析(Detection & Analysis)
インシデントの分類
| 重大度 | 基準 | 対応時間 |
|---|---|---|
| Critical | 重要システムの完全停止・大規模データ漏えい | 即時(15分以内) |
| High | 部分的なサービス影響・活発な侵害活動 | 1時間以内 |
| Medium | 限定的な影響・疑わしいアクティビティ | 4時間以内 |
| Low | 最小限の影響・潜在的な脅威 | 翌営業日 |
初動調査のチェックリスト
- 影響を受けているシステムとデータを特定
- 攻撃の種類を仮説立て(ランサムウェア/フィッシング/内部不正等)
- タイムラインの再構築開始
- 証拠の揮発性を考慮した収集順序(メモリ → ログ → ディスクイメージ)
フェーズ3: 封じ込め(Containment)
攻撃の拡大を防ぎながら、証拠を保全します。
短期封じ込め(即時):
- 感染ホストのネットワーク隔離
- 侵害されたアカウントの無効化
- 悪意のあるIPアドレスのブロック
長期封じ込め(中期):
- パッチ未適用のシステムへの一時的な制限
- 代替システムへの切り替え
- 監視強化
封じ込め作業でシステムを再起動・シャットダウンする前に、メモリのフォレンジクスイメージを取得してください。電源を切るとRAM上の重要な証拠(暗号化鍵・ネットワーク接続・実行中プロセス)が失われます。
フェーズ4: 根絶(Eradication)
攻撃者の足がかりをすべて除去します。
- マルウェア・バックドアの完全除去
- 侵害されたアカウントのパスワードリセット
- 悪意のあるコードが含まれるソフトウェアのアンインストール
- 脆弱性のパッチ適用
- 設定ミスの修正
フェーズ5: 復旧(Recovery)
正常運用に戻すフェーズです。段階的に実施します。
- クリーンなバックアップからの復元(復元前にバックアップの完全性を検証)
- 監視強化した状態での部分的な再稼働
- 異常がないことを確認してから完全再稼働
フェーズ6: 事後分析(Post-Incident Activity)
**ポストモーテム(事後振り返り)**で学びを次回に活かします。
| 項目 | 内容 |
|---|---|
| インシデントの概要 | 何が、いつ、どのように発生したか |
| タイムライン | 検知・対応・復旧の時系列 |
| 根本原因分析(RCA) | 「なぜ」を5回繰り返して真因を特定 |
| 良かった点 | 機能したプロセス・ツール・チームの行動 |
| 改善点 | うまくいかなかった点と具体的な改善策 |
| アクションアイテム | 担当者・期限付きの具体的な改善タスク |
Googleなどのテック企業が採用する「非難なきポストモーテム」では、個人の失敗ではなくシステム・プロセスの改善にフォーカスします。心理的安全性が確保されると、正確な情報共有と真の改善につながります。
インシデント対応において「封じ込め(Containment)」フェーズの前に最優先で行うべきことはどれですか?