情シスがGW前にやるべき17のこと【2026年版】― 長期連休中のサイバー攻撃・障害を防ぐ最終チェックリスト
TL;DR:GW前に17項目、連休中のインシデントを未然に防ぐ
GW(ゴールデンウィーク)は、情シス担当者にとって一年で最もリスクが高い期間の一つです。情シスが不在になる一方で、ランサムウェア等のサイバー攻撃は平時の1.5〜2倍に増加します。2026年のGW(4/29〜5/6、最大8連休)を前に、中小企業の情シスが必ず済ませておくべき17項目のチェックリストをご紹介します。
| カテゴリ | 項目数 | 所要時間の目安 |
|---|---|---|
| セキュリティ強化 | 7項目 | 3〜4時間 |
| 運用・バックアップ | 6項目 | 2〜3時間 |
| 事前告知・体制整備 | 4項目 | 1〜2時間 |
本記事は、GW前最後の営業日までに使えるチェックリストとして設計しました。全項目を1日で完了できる構成になっています。
なぜGW前の準備が重要なのか
ランサムウェアは長期連休を狙う
警察庁のランサムウェア被害報告を見ると、GW・お盆・年末年始の前後に被害件数が跳ね上がる傾向が顕著です。攻撃者は以下の理由で長期連休を狙います。
- 情シス・SOC要員が少なく、検知・対応が数時間〜数日遅れる
- 取引先・監督官庁への報告連絡が困難で被害公表が遅れる
- 従業員の家族対応等で意思決定が遅れる
- バックアップ担当者不在でデータ復旧が遅れる
2025年のGWにも、国内中小企業で複数のランサムウェア被害が発生し、復旧までに平均2〜3か月を要したケースが報告されています。
「最悪の連休明け」を防ぐ
連休明けに情シスが出社して**「全サーバーが暗号化されていた」**という状況を防ぐには、連休前の準備が決定的に重要です。逆に言えば、連休前の数時間の準備で、連休明けの数か月の復旧作業を回避できます。
カテゴリ1:セキュリティ強化(7項目)
チェック1:Windows Update・パッチの適用完了
GW前最後の営業日までに、以下を完了させます。
- WSUS/Intune/Microsoft Endpoint Manager配下の全端末のWindows Update適用
- 基幹サーバー(Windows Server、Linux)のパッチ適用
- ネットワーク機器(UTM、ルーター、L2/L3スイッチ)のファームウェア更新確認
- Microsoft製品以外(Adobe、Java、ブラウザ等)の更新
2026年4月のPatch Tuesdayで配信された重要更新の適用漏れがないか、特にSecure Boot証明書関連、NTLM関連の更新を重点チェック。詳細はWindows Update 2026年4月まとめを参照。
チェック2:EDR・アンチウイルスの定義ファイル更新確認
管理コンソールで以下を確認します。
- 全端末の定義ファイルが過去24時間以内に更新されているか
- **オフライン端末(長期未接続)**の洗い出し(GW前に接続を促す)
- EDRエージェントのバージョンが最新かどうか
EDR製品比較2026で紹介した製品は、いずれも管理コンソールから一括確認できます。
チェック3:VPN・リモートアクセスの権限棚卸し
- 退職者・異動者のVPNアカウントをすべて無効化
- 長期間未使用のリモートアクセス権限を削除
- VPN集中装置のログイン試行ログで不審なアクセスがないか確認
- 多要素認証(MFA)が全VPNアカウントで有効か確認
2024〜2025年のランサムウェア事例の多くは、退職者のVPNアカウントが放置されていたことが侵入経路でした。
チェック4:特権アカウント・管理者権限の最小化
- Domain Admins、Enterprise Adminsの所属ユーザーを最小化
- Entra IDのGlobal Administratorを2〜3名に絞る
- Emergency Access(緊急用)アカウントの準備(MFA除外・パスワード金庫保管)
- サービスアカウントの棚卸し(不要なものを無効化)
チェック5:RDP・SMBの外部公開の遮断
- 3389(RDP)、445(SMB)、135-139ポートがインターネットに公開されていないか確認
- UTM/ファイアウォールの許可ルールを棚卸し
- Shodan等でIPアドレス検索して外部から見えないか確認
チェック6:MDR/SOCの24時間監視体制確認
- MDRベンダーとの連休中対応SLAを再確認
- 緊急エスカレーション窓口(電話・メール)を情シス全員が知っているか
- 検知から連絡までの想定時間を確認(一般的には15〜60分)
MDR未契約の企業は、最低限EDRアラートが情シス担当者のスマホに通知される設定を確認。
チェック7:フィッシング注意喚起の社内送信
GW前後は**「宅配便の不在通知」「連休中キャンペーン」等を装ったフィッシング**が急増します。連休前に以下を社員に周知します。
- GW中に届く不審メールは開かない・リンクをクリックしない
- 会社のID/パスワードを入力する前に必ずURL確認
- 不審メールを受信した際の報告窓口(連休明けでOK)
カテゴリ2:運用・バックアップ(6項目)
チェック8:バックアップの正常動作確認
- 直近1週間分のバックアップがすべて正常完了しているか
- リストアテストを代表的なサーバーで実施(年に数回はテスト必須)
- バックアップストレージの空き容量(GW中溢れないか)
- オフサイト・オフラインバックアップの存在確認(ランサムウェア耐性)
チェック9:ディスク容量・ログ容量の確認
- 基幹サーバーのディスク残容量(連休中に100%になると障害)
- Windows Serverのイベントログサイズ設定(ローテーション確認)
- 業務システムのDBログ領域
チェック10:ライセンス・証明書の有効期限確認
GW中に期限切れを起こすと致命的です。
- SSL/TLS証明書の有効期限(連休中に切れるものがないか)
- Microsoft 365、EDRライセンスの更新日
- ドメイン名の更新日
- ソフトウェアの年次ライセンス
チェック11:バッテリーバックアップ(UPS)の確認
- サーバーラックのUPSバッテリー残量
- UPS警告ランプの状態
- 停電シミュレーション(可能なら)
チェック12:ネットワーク機器の稼働確認
- ルーター、L3スイッチ、ファイアウォールのCPU・メモリ使用率
- 再起動予約タスクがGW中に設定されていないか
- リモート監視(SNMP、Zabbix等)が動作しているか
チェック13:クラウドサービスの自動更新タスク確認
- Microsoft 365のメンテナンス通知
- AWS/Azureのスケジュールメンテナンス
- GW中に予定されている強制アップデート(例:Chrome、Edge)の情報収集
カテゴリ3:事前告知・体制整備(4項目)
チェック14:連休中のインシデント対応フロー周知
以下を紙とデジタルの両方で全社員に配布します。
- 緊急連絡先一覧(情シス責任者、MDRベンダー、経営層)
- インシデント発生時の報告手順(フォーマット付き)
- 判断基準(「これは即連絡、これは連休明けでOK」)
- ネットワーク隔離の初動手順(物理的にLANケーブルを抜くだけでOK)
チェック15:情シス当番体制の確定と共有
- 連休中の日替わり当番(最低1〜2名)
- 当番の連絡手段(私用携帯、会社支給携帯)
- エスカレーション順序(一次→二次→経営層)
- 完全不在日の取り決め(あれば)
チェック16:取引先・顧客への休業案内
- 情報システム部の休業日程を取引先に通知
- クラウドサービスのサポート窓口の休業案内を社内周知
- 顧客向けサポートの連休対応(コールセンター委託先含む)
チェック17:連休明けの復旧作業計画
連休明け初日は、以下が集中します。
- 連休中に溜まったメールの一斉受信(迷惑メール含む)
- 連休中のアラートログレビュー
- Windows Updateの連休明け配信
- 社員からの問合せ集中(「PCが起動しない」等)
連休明けの情シス出社体制(全員午前中に出社等)を事前に決めておきましょう。
チェックリスト一覧(印刷用)
| # | 項目 | カテゴリ | 完了 |
|---|---|---|---|
| 1 | Windows Update・パッチ適用完了 | セキュリティ | ☐ |
| 2 | EDR・AV定義ファイル更新確認 | セキュリティ | ☐ |
| 3 | VPN・リモートアクセス権限棚卸し | セキュリティ | ☐ |
| 4 | 特権アカウント・管理者権限最小化 | セキュリティ | ☐ |
| 5 | RDP・SMB外部公開の遮断確認 | セキュリティ | ☐ |
| 6 | MDR/SOC 24時間監視体制確認 | セキュリティ | ☐ |
| 7 | フィッシング注意喚起の社内送信 | セキュリティ | ☐ |
| 8 | バックアップ正常動作確認 | 運用 | ☐ |
| 9 | ディスク・ログ容量確認 | 運用 | ☐ |
| 10 | ライセンス・証明書の有効期限確認 | 運用 | ☐ |
| 11 | UPS・バッテリー確認 | 運用 | ☐ |
| 12 | ネットワーク機器稼働確認 | 運用 | ☐ |
| 13 | クラウドサービス自動更新確認 | 運用 | ☐ |
| 14 | インシデント対応フロー周知 | 告知 | ☐ |
| 15 | 情シス当番体制の確定・共有 | 告知 | ☐ |
| 16 | 取引先・顧客への休業案内 | 告知 | ☐ |
| 17 | 連休明け復旧作業計画 | 告知 | ☐ |
もしGW中にインシデントが発生したら
初動の3ステップ
ステップ1:被害拡大の阻止(発見から15分以内)
- 該当端末のネットワーク隔離(LANケーブル抜線、Wi-Fiオフ、EDRコンソールからの隔離)
- 他の端末・サーバーへの拡散がないか管理コンソールで確認
ステップ2:証跡保全(30分以内)
- ランサムノート、暗号化ファイルの写真撮影
- 画面スクリーンショット
- ログイン形跡の保全
- データを勝手に削除・復号化しない(フォレンジックで必要)
ステップ3:連絡(60分以内)
- 情シス責任者への第一報
- 経営層への報告
- MDRベンダーまたはインシデント対応支援業者への連絡
- 必要に応じて警察庁サイバー警察局、個人情報保護委員会への報告準備
絶対にやってはいけないこと
- 暗号化された端末をそのまま再起動する(メモリ情報が失われる)
- 身代金支払いを独断で決定する(復旧率は平均30%程度、二次被害リスク)
- SNS・社外への独自判断での公表(対応方針を経営層で決定してから)
- バックアップを焦って即リストア(同じ経路で再感染する可能性)
情シス365のGW・長期連休対応支援
情シス365では、中小企業の長期連休前の棚卸し・連休中の監視・連休明けの復旧までをワンストップでご支援しています。
- GW前の17項目チェックの代行実施
- 連休中のEDRアラート24時間監視(MDR連携)
- インシデント発生時の初動対応支援
- 連休明けの復旧支援・再発防止策策定
「情シス1名体制で、GW中の対応が不安」「MDR未契約だが連休中だけでも監視してほしい」——そんな中小企業の情シス担当者に、連休期間限定の臨時対応もご提案可能です。
まとめ:GW前の数時間が、連休明けの平穏を作る
長期連休中のサイバー攻撃・システム障害は、連休前の準備不足が被害を拡大させます。
- Windows Update・パッチ適用はGW前最後の営業日までに完了
- バックアップ正常性とリストアテストは必須
- VPN・特権アカウントの棚卸しで侵入経路を塞ぐ
- インシデント対応フローを紙でも配布
- 連休中の当番体制とエスカレーションを明確化
本記事のチェックリストを使って、安心してGWを迎えられる準備を整えましょう。お盆・年末年始にも同じチェックリストが使えます。
詳しくは Support365サービスページ または お問い合わせフォーム からお問い合わせください。