情シスがGW前にやるべき17のこと【2026年版】― 長期連休中のサイバー攻撃・障害を防ぐ最終チェックリスト

TL;DR:GW前に17項目、連休中のインシデントを未然に防ぐ

GW(ゴールデンウィーク)は、情シス担当者にとって一年で最もリスクが高い期間の一つです。情シスが不在になる一方で、ランサムウェア等のサイバー攻撃は平時の1.5〜2倍に増加します。2026年のGW(4/29〜5/6、最大8連休)を前に、中小企業の情シスが必ず済ませておくべき17項目のチェックリストをご紹介します。

カテゴリ項目数所要時間の目安
セキュリティ強化7項目3〜4時間
運用・バックアップ6項目2〜3時間
事前告知・体制整備4項目1〜2時間

本記事は、GW前最後の営業日までに使えるチェックリストとして設計しました。全項目を1日で完了できる構成になっています。

なぜGW前の準備が重要なのか

ランサムウェアは長期連休を狙う

警察庁のランサムウェア被害報告を見ると、GW・お盆・年末年始の前後に被害件数が跳ね上がる傾向が顕著です。攻撃者は以下の理由で長期連休を狙います。

  • 情シス・SOC要員が少なく、検知・対応が数時間〜数日遅れる
  • 取引先・監督官庁への報告連絡が困難で被害公表が遅れる
  • 従業員の家族対応等で意思決定が遅れる
  • バックアップ担当者不在でデータ復旧が遅れる

2025年のGWにも、国内中小企業で複数のランサムウェア被害が発生し、復旧までに平均2〜3か月を要したケースが報告されています。

「最悪の連休明け」を防ぐ

連休明けに情シスが出社して**「全サーバーが暗号化されていた」**という状況を防ぐには、連休前の準備が決定的に重要です。逆に言えば、連休前の数時間の準備で、連休明けの数か月の復旧作業を回避できます。

カテゴリ1:セキュリティ強化(7項目)

チェック1:Windows Update・パッチの適用完了

GW前最後の営業日までに、以下を完了させます。

  • WSUS/Intune/Microsoft Endpoint Manager配下の全端末のWindows Update適用
  • 基幹サーバー(Windows Server、Linux)のパッチ適用
  • ネットワーク機器(UTM、ルーター、L2/L3スイッチ)のファームウェア更新確認
  • Microsoft製品以外(Adobe、Java、ブラウザ等)の更新

2026年4月のPatch Tuesdayで配信された重要更新の適用漏れがないか、特にSecure Boot証明書関連NTLM関連の更新を重点チェック。詳細はWindows Update 2026年4月まとめを参照。

チェック2:EDR・アンチウイルスの定義ファイル更新確認

管理コンソールで以下を確認します。

  • 全端末の定義ファイルが過去24時間以内に更新されているか
  • **オフライン端末(長期未接続)**の洗い出し(GW前に接続を促す)
  • EDRエージェントのバージョンが最新かどうか

EDR製品比較2026で紹介した製品は、いずれも管理コンソールから一括確認できます。

チェック3:VPN・リモートアクセスの権限棚卸し

  • 退職者・異動者のVPNアカウントをすべて無効化
  • 長期間未使用のリモートアクセス権限を削除
  • VPN集中装置のログイン試行ログで不審なアクセスがないか確認
  • 多要素認証(MFA)が全VPNアカウントで有効か確認

2024〜2025年のランサムウェア事例の多くは、退職者のVPNアカウントが放置されていたことが侵入経路でした。

チェック4:特権アカウント・管理者権限の最小化

  • Domain AdminsEnterprise Adminsの所属ユーザーを最小化
  • Entra IDのGlobal Administratorを2〜3名に絞る
  • Emergency Access(緊急用)アカウントの準備(MFA除外・パスワード金庫保管)
  • サービスアカウントの棚卸し(不要なものを無効化)

チェック5:RDP・SMBの外部公開の遮断

  • 3389(RDP)、445(SMB)、135-139ポートがインターネットに公開されていないか確認
  • UTM/ファイアウォールの許可ルールを棚卸し
  • Shodan等でIPアドレス検索して外部から見えないか確認

チェック6:MDR/SOCの24時間監視体制確認

  • MDRベンダーとの連休中対応SLAを再確認
  • 緊急エスカレーション窓口(電話・メール)を情シス全員が知っているか
  • 検知から連絡までの想定時間を確認(一般的には15〜60分)

MDR未契約の企業は、最低限EDRアラートが情シス担当者のスマホに通知される設定を確認。

チェック7:フィッシング注意喚起の社内送信

GW前後は**「宅配便の不在通知」「連休中キャンペーン」等を装ったフィッシング**が急増します。連休前に以下を社員に周知します。

  • GW中に届く不審メールは開かない・リンクをクリックしない
  • 会社のID/パスワードを入力する前に必ずURL確認
  • 不審メールを受信した際の報告窓口(連休明けでOK)

カテゴリ2:運用・バックアップ(6項目)

チェック8:バックアップの正常動作確認

  • 直近1週間分のバックアップがすべて正常完了しているか
  • リストアテストを代表的なサーバーで実施(年に数回はテスト必須)
  • バックアップストレージの空き容量(GW中溢れないか)
  • オフサイト・オフラインバックアップの存在確認(ランサムウェア耐性)

チェック9:ディスク容量・ログ容量の確認

  • 基幹サーバーのディスク残容量(連休中に100%になると障害)
  • Windows Serverのイベントログサイズ設定(ローテーション確認)
  • 業務システムのDBログ領域

チェック10:ライセンス・証明書の有効期限確認

GW中に期限切れを起こすと致命的です。

  • SSL/TLS証明書の有効期限(連休中に切れるものがないか)
  • Microsoft 365、EDRライセンスの更新日
  • ドメイン名の更新日
  • ソフトウェアの年次ライセンス

チェック11:バッテリーバックアップ(UPS)の確認

  • サーバーラックのUPSバッテリー残量
  • UPS警告ランプの状態
  • 停電シミュレーション(可能なら)

チェック12:ネットワーク機器の稼働確認

  • ルーター、L3スイッチ、ファイアウォールのCPU・メモリ使用率
  • 再起動予約タスクがGW中に設定されていないか
  • リモート監視(SNMP、Zabbix等)が動作しているか

チェック13:クラウドサービスの自動更新タスク確認

  • Microsoft 365のメンテナンス通知
  • AWS/Azureのスケジュールメンテナンス
  • GW中に予定されている強制アップデート(例:Chrome、Edge)の情報収集

カテゴリ3:事前告知・体制整備(4項目)

チェック14:連休中のインシデント対応フロー周知

以下を紙とデジタルの両方で全社員に配布します。

  • 緊急連絡先一覧(情シス責任者、MDRベンダー、経営層)
  • インシデント発生時の報告手順(フォーマット付き)
  • 判断基準(「これは即連絡、これは連休明けでOK」)
  • ネットワーク隔離の初動手順(物理的にLANケーブルを抜くだけでOK)

チェック15:情シス当番体制の確定と共有

  • 連休中の日替わり当番(最低1〜2名)
  • 当番の連絡手段(私用携帯、会社支給携帯)
  • エスカレーション順序(一次→二次→経営層)
  • 完全不在日の取り決め(あれば)

チェック16:取引先・顧客への休業案内

  • 情報システム部の休業日程を取引先に通知
  • クラウドサービスのサポート窓口の休業案内を社内周知
  • 顧客向けサポートの連休対応(コールセンター委託先含む)

チェック17:連休明けの復旧作業計画

連休明け初日は、以下が集中します。

  • 連休中に溜まったメールの一斉受信(迷惑メール含む)
  • 連休中のアラートログレビュー
  • Windows Updateの連休明け配信
  • 社員からの問合せ集中(「PCが起動しない」等)

連休明けの情シス出社体制(全員午前中に出社等)を事前に決めておきましょう。

チェックリスト一覧(印刷用)

#項目カテゴリ完了
1Windows Update・パッチ適用完了セキュリティ
2EDR・AV定義ファイル更新確認セキュリティ
3VPN・リモートアクセス権限棚卸しセキュリティ
4特権アカウント・管理者権限最小化セキュリティ
5RDP・SMB外部公開の遮断確認セキュリティ
6MDR/SOC 24時間監視体制確認セキュリティ
7フィッシング注意喚起の社内送信セキュリティ
8バックアップ正常動作確認運用
9ディスク・ログ容量確認運用
10ライセンス・証明書の有効期限確認運用
11UPS・バッテリー確認運用
12ネットワーク機器稼働確認運用
13クラウドサービス自動更新確認運用
14インシデント対応フロー周知告知
15情シス当番体制の確定・共有告知
16取引先・顧客への休業案内告知
17連休明け復旧作業計画告知

もしGW中にインシデントが発生したら

初動の3ステップ

ステップ1:被害拡大の阻止(発見から15分以内)

  • 該当端末のネットワーク隔離(LANケーブル抜線、Wi-Fiオフ、EDRコンソールからの隔離)
  • 他の端末・サーバーへの拡散がないか管理コンソールで確認

ステップ2:証跡保全(30分以内)

  • ランサムノート、暗号化ファイルの写真撮影
  • 画面スクリーンショット
  • ログイン形跡の保全
  • データを勝手に削除・復号化しない(フォレンジックで必要)

ステップ3:連絡(60分以内)

  • 情シス責任者への第一報
  • 経営層への報告
  • MDRベンダーまたはインシデント対応支援業者への連絡
  • 必要に応じて警察庁サイバー警察局、個人情報保護委員会への報告準備

絶対にやってはいけないこと

  • 暗号化された端末をそのまま再起動する(メモリ情報が失われる)
  • 身代金支払いを独断で決定する(復旧率は平均30%程度、二次被害リスク)
  • SNS・社外への独自判断での公表(対応方針を経営層で決定してから)
  • バックアップを焦って即リストア(同じ経路で再感染する可能性)

情シス365のGW・長期連休対応支援

情シス365では、中小企業の長期連休前の棚卸し・連休中の監視・連休明けの復旧までをワンストップでご支援しています。

  • GW前の17項目チェックの代行実施
  • 連休中のEDRアラート24時間監視(MDR連携)
  • インシデント発生時の初動対応支援
  • 連休明けの復旧支援・再発防止策策定

「情シス1名体制で、GW中の対応が不安」「MDR未契約だが連休中だけでも監視してほしい」——そんな中小企業の情シス担当者に、連休期間限定の臨時対応もご提案可能です。

まとめ:GW前の数時間が、連休明けの平穏を作る

長期連休中のサイバー攻撃・システム障害は、連休前の準備不足が被害を拡大させます。

  • Windows Update・パッチ適用はGW前最後の営業日までに完了
  • バックアップ正常性とリストアテストは必須
  • VPN・特権アカウントの棚卸しで侵入経路を塞ぐ
  • インシデント対応フローを紙でも配布
  • 連休中の当番体制とエスカレーションを明確化

本記事のチェックリストを使って、安心してGWを迎えられる準備を整えましょう。お盆・年末年始にも同じチェックリストが使えます。

詳しくは Support365サービスページ または お問い合わせフォーム からお問い合わせください。

🏗️Start365 — 情シス立ち上げ

ゼロからの情シス体制構築をプロが支援。IT基盤の整備からルール策定、ドキュメント化までワンストップ。

情シスのお悩み、ご相談ください

専門スタッフが貴社の課題に合わせたご提案をいたします。

メールでのお問い合わせはこちら →
60分無料相談