インシデント発生時のSCS評価への影響と対応 ― 報告義務・証跡保全・登録維持の実務【2026年版】

SCS評価制度(サプライチェーン強化に向けたセキュリティ対策評価制度)★3を取得した中小企業から、最も多く受ける継続支援の相談が「インシデントが起きたらどうなるのか」です。

ランサムウェア感染、クレデンシャル漏洩、なりすましメール、内部不正――いずれもSCS評価制度の前提を揺るがす事象です。発生時の対応次第で、登録抹消されるか・維持されるか・取引先からの信頼を保てるかが分かれます。

本記事では、★3取得後のインシデント発生時に、SCS評価制度に関連して取るべき対応を、報告義務・証跡保全・評価項目見直し・取引先説明の4軸で整理します。

SCS評価制度の前提とインシデントの関係

★3取得は「評価項目を充足する体制を持っている」ことを自己宣言した状態です。インシデントが発生した時、以下の問いが立ちます。

  • 評価項目の体制が機能していたか
  • インシデントの原因が、評価項目の前提を覆すものか
  • 再発防止策で評価項目の前提に戻せるか
  • 事務局への報告・自己宣言書の更新が必要か

これらの問いに答えるための実務を、以降で順に整理します。

SCS評価制度における「報告義務」の範囲

★3自己宣言では、重大インシデントの発生を事務局に報告する義務が求められます(制度設計上)。報告の要否を判断するための基準を整理します。

報告必須となるインシデント

以下のいずれかに該当する場合、原則として事務局への報告が必要です。

カテゴリ
評価項目の前提を覆す事象MFA設定漏れによるクレデンシャル漏洩、未パッチ脆弱性の悪用
個人情報の漏洩顧客・従業員情報の流出(個人情報保護法上の報告義務と連動)
ランサムウェア感染業務システム停止・データ暗号化
サプライチェーン経由の侵害委託先経由での自社侵入
重大な内部不正退職者による情報持ち出し、特権アカウント悪用

報告が任意のインシデント

以下は報告義務までは至らないことが多いですが、社内記録は必須です。

  • 単発のフィッシングメール受信(被害なし)
  • 軽微なマルウェア検知(EDRで自動隔離・封じ込め成功)
  • パスワードの推測攻撃(防御成功)
  • スパム・迷惑メールの大量受信

関連する法令上の報告義務

SCS評価制度の報告義務とは別に、以下の法令上の報告義務も併存します。

  • 個人情報保護法:個人情報の漏洩発生時、個人情報保護委員会へ報告(速報3〜5日以内、確報30〜60日以内)
  • GDPR / 海外規制:欧州・米国等の関連事業を持つ場合
  • 業界規制:金融・医療・防衛・重要インフラ等の業界別報告義務

これらは並行して対応する必要があります。

インシデント発生から SCS 対応までのフロー

インシデント発生から SCS 評価制度に関連した対応を完了するまでのフローを示します。

[インシデント検知]

    ├─→ Phase 1:初動対応(0〜24時間)
    │    - 影響範囲の特定
    │    - 封じ込め・隔離
    │    - 経営層・CSIRT への報告

    ├─→ Phase 2:詳細調査(1〜7日)
    │    - 原因究明
    │    - 被害範囲の確定
    │    - 証跡保全

    ├─→ Phase 3:対外対応(1〜14日)
    │    - 個人情報保護委員会への速報
    │    - SCS事務局への報告
    │    - 取引先・顧客への通知

    ├─→ Phase 4:再発防止策(1〜3ヶ月)
    │    - 評価項目の充足見直し
    │    - 対策実装
    │    - 文書改訂

    └─→ Phase 5:自己宣言書更新・最終報告(3〜6ヶ月)
         - 評価項目の再充足
         - 専門家確認
         - 自己宣言書更新提出
         - SCS事務局への最終報告

各フェーズで実施する具体作業を以降で解説します。

Phase 1|初動対応(0〜24時間)

インシデント検知直後の対応です。SCS 評価制度の文脈で重要な点だけ整理します。

1-1. 証跡保全を最優先する

インシデント対応では「復旧を急ぐあまり証跡が失われる」ことが頻発します。SCS 評価制度の事務局報告・取引先への説明・自己宣言書更新で必要になる証跡は、対応中に保全する必要があります。

保全すべき証跡:

  • 感染端末のディスクイメージ(電源を切らない、シャットダウンしない)
  • システムログ・監査ログ(Entra ID サインインログ、Google Workspace 監査ログ、Defender / EDR 検知記録)
  • ネットワーク機器ログ(ファイアウォール・プロキシ)
  • メールヘッダ・本文(フィッシング起点の場合)
  • 不審なファイル・コミュニケーション履歴

詳細はSCS評価制度の証跡・監査ログ実装ガイドを参照。

1-2. CSIRT・経営層への報告

★3取得企業では、IRP(インシデント対応計画書)で報告フローが定義されているはずです。SCS 関連で特に重要なのは:

  • セキュリティ責任者(自己宣言書に記載)
  • 経営層(最終判断者)
  • 専門家(事務局報告内容の確認役)

への即時報告です。SCS事務局への報告内容を、専門家がレビューする運用フローを確保します。

1-3. 初動対応記録

「いつ、誰が、何を判断し、何を実行したか」のタイムラインを記録します。後日の事務局報告・取引先説明・自己宣言書更新で必須です。

Phase 2|詳細調査(1〜7日)

封じ込め後、原因究明と被害範囲確定に進みます。

2-1. 原因究明 ― SCS評価項目との照合

調査結果を整理する際、**「どの評価項目の前提が崩れたか」**を併せて整理します。

原因影響を受ける SCS 評価項目(例)
クレデンシャル漏洩(MFA未設定)アクセス制御、認証強化
未パッチ脆弱性の悪用脆弱性管理、パッチ運用
委託先経由の侵害委託先管理、サプライチェーンセキュリティ
EDR未検知の高度マルウェアエンドポイント保護、脅威検知
退職者アカウントの悪用アカウントライフサイクル管理
バックアップ不全での復旧失敗事業継続、バックアップ運用

「どの評価項目の充足体制に綻びがあったか」を明確にすることで、再発防止策と自己宣言書更新の方向性が定まります。

2-2. 被害範囲の確定

  • 影響を受けたシステム・データ
  • 影響を受けたユーザー・取引先
  • 流出した情報の種類・件数
  • 業務停止期間

これらを文書化します。事務局報告・取引先説明・規制当局報告のすべてで参照されます。

2-3. フォレンジック専門家の活用

中小企業内では原因究明が困難なインシデント(高度なAPT、ファームウェアレベルの侵害等)の場合、フォレンジック専門業者への調査委託を検討します。SCS 評価制度の信頼性維持には、外部専門家による調査報告書が有用です。

Phase 3|対外対応(1〜14日)

3-1. SCS 事務局への報告

事務局への報告書には以下を含めます。

1. インシデント概要
   - 検知日時、検知方法
   - インシデントの種類
   - 影響範囲(システム・データ・取引先)

2. 原因
   - 一次原因
   - 関連する SCS 評価項目

3. 対応経過
   - 初動対応
   - 封じ込め
   - 詳細調査結果

4. 被害状況
   - 業務影響
   - 情報漏洩の有無・規模
   - 経済的損失

5. 再発防止策(暫定・恒久)
   - 評価項目の充足回復策
   - 追加対策
   - スケジュール

6. 関連法令対応
   - 個人情報保護委員会報告
   - 業界規制対応

7. 添付資料
   - タイムライン
   - 証跡サンプル
   - 専門家確認書

報告期限は事務局のルール次第ですが、重大インシデントは検知から14日以内が目安です。

3-2. 取引先への通知

★3取得企業は「セキュリティ対策をしている」と信頼されて取引している前提があります。インシデント時の取引先通知は、信頼維持の要です。

通知すべき取引先:

区分通知の必要性
影響を受けた取引先即時通知(24〜72時間以内)
重要委託先早期通知(72時間〜7日以内)
主要取引先適切なタイミングで通知
その他取引先必要に応じて

3-3. 取引先への説明スクリプト

中小企業がインシデント時の取引先説明で躓くポイントは、「何を、どう、いつ伝えるか」です。標準的なスクリプトを以下に示します。

件名:【重要】当社における情報セキュリティインシデントのご報告

平素より格別のお引き立てを賜り、誠にありがとうございます。

当社にて発生した情報セキュリティインシデントについて、
以下の通りご報告申し上げます。

■ 発生事象
(インシデントの概要を簡潔に。曖昧表現を避け、事実のみ記載)

■ 検知時刻と対応開始時刻
(タイムラインの起点を明示)

■ 貴社への影響
- 該当の有無:あり/なし/調査中
- 該当の場合:影響する情報・データの範囲

■ 当社の対応状況
- 完了している対応
- 進行中の対応

■ 再発防止策
- 暫定対策(実施済み)
- 恒久対策(実施予定)

■ SCS評価制度との関係
当社はSCS評価制度★3を取得しております。
本件について、SCS事務局へ所定の報告を行うとともに、
評価項目の充足体制を見直し、必要に応じて自己宣言書を更新いたします。
登録の維持・更新状況は適切に対応してまいります。

■ お問い合わせ窓口
担当者:(氏名・部署・連絡先)

ご不便・ご心配をおかけし、誠に申し訳ございません。
今後とも変わらぬご厚誼を賜りますようお願い申し上げます。

事実を曖昧にしない」「SCS事務局報告に言及する」「改善コミットメントを明確にする」の3点が重要です。

3-4. 公開/非公開の判断

すべてのインシデントを公表する必要はありません。判断軸:

状況推奨
個人情報漏洩あり公表必要(個人情報保護法)
業務停止が長期化、社会的影響大公表推奨
上場企業・取引先要請公表必要
内部のみで完結、被害なし公表不要(内部記録のみ)

Phase 4|再発防止策(1〜3ヶ月)

再発防止策は、SCS評価項目の充足体制を回復・強化する観点で組み立てます。

4-1. 評価項目の充足見直し

インシデントで「綻びが見えた」評価項目を洗い出し、追加対策を実装します。

綻びの種類追加対策の例
MFA設定漏れ全ユーザーMFA必須化、条件付きアクセス強化
未パッチ放置パッチ管理プロセスの自動化、月次の検証
委託先管理ギャップ委託先評価の頻度向上、契約見直し
EDR検知漏れEDR製品の見直し、SOC運用導入
退職者アカウント残存プロビジョニング自動化、月次棚卸し
バックアップ復旧不能リストア検証の四半期化、3-2-1ルール再確認

4-2. 文書・運用ルールの改訂

  • 情報セキュリティ規程
  • IT資産台帳
  • インシデント対応計画書(IRP)
  • 委託先管理規程

の4基本文書を、インシデント教訓を反映して改訂します。

4-3. 訓練・教育の見直し

  • インシデント対応訓練の頻度・内容
  • 社員向けセキュリティ教育
  • フィッシング演習

を強化し、運用面の改善を進めます。

Phase 5|自己宣言書更新・最終報告(3〜6ヶ月)

5-1. 自己宣言書の更新

評価項目の充足体制を回復した状態で、自己宣言書を更新します。更新の有無を判断する基準:

状況自己宣言書更新
評価項目の前提が長期に崩れた必要
体制変更(責任者・専門家)あり必要
委託先構成の変更あり必要
対策強化のみで体制は維持任意

更新時は、専門家の再確認・再署名が必要です。

5-2. SCS事務局への最終報告

Phase 3の暫定報告を、最終版に更新して提出します。最終報告には以下を含めます。

  • 再発防止策の実装完了状況
  • 自己宣言書の更新(あれば)
  • 専門家確認の結果
  • 監査・テスト結果

5-3. 取引先への最終報告

Phase 3で通知した取引先に、再発防止策の完了報告を行います。これにより取引信頼の回復を図ります。

登録抹消のリスク評価

インシデント対応の中で、SCS 登録の維持・抹消が論点になります。判断基準を整理します。

維持される可能性が高いケース

  • インシデント原因が「評価項目の前提から逸脱した運用ミス」であり、再発防止策で前提に戻せる
  • 事務局への報告が速やかに行われた
  • 専門家による独立した確認がある
  • 取引先への説明が事実ベースで行われた

抹消リスクが高いケース

  • インシデント発覚を隠蔽した
  • 評価項目の充足が長期にわたって失われていたことが判明した
  • 自己宣言書の記述が実態と乖離していたことが発覚した
  • 専門家が形だけの署名で実質確認していなかったことが判明した

「隠蔽」「虚偽」「形骸化」が登録抹消の3大要因です。

インシデント対応の事前準備チェックリスト

事後対応だけでなく、事前準備が結果を左右します。以下のチェックリストで自社の準備状況を確認してください。

体制準備

  • CSIRT が定義されている(社内CSIRT or 外部CSIRTサービス)
  • 24/365 の連絡網が整備されている
  • 経営層への即時報告フローが定義されている
  • セキュリティ専門家との連絡手段が確保されている
  • フォレンジック専門業者の連絡先を把握している

文書準備

  • IRP(インシデント対応計画書)が最新化されている
  • インシデント分類基準が文書化されている
  • 事務局報告テンプレートが準備されている
  • 取引先通知テンプレートが準備されている
  • 公表判断基準が文書化されている

技術準備

  • 監査ログが取得・保管されている(1年以上)
  • EDR が全エンドポイントに配信されている
  • バックアップが定期検証されている(リストア成功確認)
  • フォレンジック対応可能なログ保全体制がある

訓練・教育

  • インシデント対応訓練を年1回以上実施
  • 全社員向けセキュリティ教育を年1回以上実施
  • フィッシング演習を実施
  • サイバー保険の補償範囲と請求手順を把握

関連法令との整合

SCS評価制度の報告義務とは別に、関連法令の報告義務を遵守する必要があります。

法令・規制報告先報告期限
個人情報保護法個人情報保護委員会速報3〜5日、確報30〜60日
個人情報保護法本人通知不適切な漏洩は速やかに
不正アクセス禁止法警察(任意)速やかに
業界規制(金融)金融庁業法による
業界規制(医療)厚労省業法による
業界規制(重要インフラ)各所管省庁業法による
上場企業取引所・株主適時開示

複数の報告義務を並行管理することが、★3取得企業のインシデント対応の難所です。

維持コスト ― インシデント発生時の追加費用

インシデント発生時に、SCS関連で追加発生する費用の目安:

項目費用目安
フォレンジック専門業者調査200〜800万円
セキュリティ専門家追加レビュー30〜100万円
自己宣言書更新・再申請50〜150万円
法務・広報対応50〜300万円
サイバー保険適用なしの自費損失影響規模次第

これらはサイバー保険でカバーできる範囲もあるため、保険契約内容との連動確認が重要です。

まとめ

★3取得後のインシデント対応は、以下の観点で運用設計します。

  • 5フェーズのフローを理解する(初動→詳細調査→対外対応→再発防止→自己宣言更新)
  • 事務局への報告義務を遵守する(重大インシデントは14日以内)
  • 取引先への説明を事実ベースで行う(隠蔽は登録抹消リスク)
  • 評価項目の充足回復を再発防止策の核に据える
  • 法令上の報告義務と並行管理する
  • 事前準備チェックリストで日常的に体制を点検する

「インシデントが起きないようにする」ではなく、「起きた時に登録維持と信頼維持ができる体制を持つ」ことが、SCS★3取得企業の本来の到達点です。

関連記事:SCS評価制度★3 取得後の維持・年次更新ガイドSCS評価制度の証跡・監査ログ実装ガイドSCS評価制度★3 文書化テンプレート集サイバーセキュリティお助け隊サービスの補助金・保険メリット

🛡️Security365 — セキュリティ運用

脅威監視・アラート対応・ポリシー策定まで、月額定額でプロが支援。セキュリティ対策を「自分ごと」から「チーム体制」へ。

情シスのお悩み、ご相談ください

専門スタッフが貴社の課題に合わせたご提案をいたします。

メールでのお問い合わせはこちら →
60分無料相談