ジェネラル
「能動的サイバー防御」時代が到来!企業が備えるべき対策とは?
令和7年の「サイバー対処能力強化法」および「同整備法」の成立により、日本のサイバー安全保障は新たな局面を迎えました。政府が攻撃の兆候を検知し、未然に防ぐ「能動的サイバー防御」の導入に踏み切ったことは、民間企業のセキュリティ意識にも大きな影響を与えると考えられます。
一方で、政府が「前線の盾」となったとしても、100%の防御の防御を実現することは極めて困難です。このため、企業には突破されることを前提とした、「最後の砦」の構築が求められています。本記事では、そのための具体的な方策について説明します。
能動的サイバー防御とは?法制化の背景と概要
能動的サイバー防御とは、政府が攻撃の発生前に脅威を検知・分析し、攻撃元サーバ等の無害化まで行う取り組みのことです。これまでの日本はファイアウォールやウイルス対策ソフトで攻撃を受け止める「受動的防御」が中心でしたが、サイバー脅威の急拡大がその限界を露呈させました。
NICTの観測レポートによると、2024年のサイバー攻撃関連通信数は約6,862億パケットに達し、2015年の約632億パケットから10倍以上に増加しています。
参照:NICTER観測レポート2024の公開|2025年|NICT-情報通信研究機構
こうした情勢を受けて成立したのが、「サイバー対処能力強化法」および「同整備法」です。サイバー対処能力強化法は、以下の4本柱で構成されています。
官民連携の強化
通信情報の利用
アクセス・無害化措置
組織・体制整備
政府はこれらの対策を通じて、「サイバー空間の安全かつ安定した利用、特に国や重要インフラ等の安全等を確保し、サイバー安全保障分野での対応能力を欧米主要国と同等以上に向上」させることを目指しています。
参照:サイバー安全保障に関する取組(能動的サイバー防御の実現に向けた検討など)|内閣官房ホームページ
企業に直接影響する「官民連携の強化」の中身
4本柱のうち、民間企業への影響が最も大きいのが「官民連携の強化」です。ここではその概要と、企業やサプライチェーンへの影響について説明します。
基幹インフラ事業者への新たな義務
新法の直接的な義務対象は、経済安全保障推進法で指定された電気・ガス・金融など15業種・計257者(令和7年7月末時点)の基幹インフラ事業者です。
これらの事業者には「資産届出」(特定重要電子計算機の導入時に製品名等を事業所管大臣へ届出)と「インシデント報告」(サイバーセキュリティが害された場合等の政府への報告)が新たに義務付けられました。是正命令に従わない場合は200万円以下の罰金、資料提出の求めに応じない場合は30万円以下の罰金という罰則も設けられています。
一般企業・サプライチェーンへの波及
サイバー対処能力強化法に基づく「情報共有・対策のための協議会」には電子計算機等のベンダーも構成員として参加し、守秘義務を伴う被害防止情報の共有を受けられます。さらに、重要電子計算機に用いられる機器の脆弱性が確認された場合は、その供給者(生産者・輸入者・販売者・提供者)に対して政府から措置の要請が行われます。
加えて、基幹インフラ事業者にシステムを納入するITベンダーやSIerは、脆弱性対応について政府から直接要請を受ける可能性があり、それによってサプライチェーン全体でのセキュリティの底上げが図られます。
100%の防御は不可能:カギとなる「侵入前提」の考え方
国の制度整備と官民連携によって「前線の防御」は大幅に強化されますが、高度に組織化された攻撃を完全に防ぎきることは、現実として不可能です。今、企業に求められているのは、「侵入されても事業を止めない」回復力を確保することです。
高度化する攻撃手法の現実
インターネット上の攻撃者は、乗っ取った機器(踏み台)を何段にも重ねたボットネットを構築し、身元を隠しながら攻撃を仕掛けます。2024年に判明したVolt Typhoonの事例では、中国を背景とするサイバー攻撃集団が米国の軍施設や重要インフラに侵入を繰り返していました。
参照:サイバー安全保障分野での対応能力の向上に向けた有識者会議(資料6-6)|内閣官房
国内でも、大阪急性期・総合医療センターをはじめとする医療機関へのランサムウェア攻撃、主要港である名古屋港へのランサムウェア攻撃など、生活や経済に直結する重要施設の被害が多発しています。
参照:データで紐解く、病院へのランサムウェア攻撃(2024年最新版) | トレンドマイクロ (JP)
参照:名古屋港の活動停止につながったランサムウェア攻撃~今一度考えるその影響と対策 | トレンドマイクロ
ランサムウェアをサービスとして提供するRaaS(Ransomware as a Service)の普及により、攻撃の裾野が広がっていることもあり、境界型防御(ファイアウォール、アンチウイルス)だけでは十分な対策とは言い切れない状況にあります。
「防御+回復力」がこれからの企業戦略
能動的サイバー防御で政府が担うのは国家・重要インフラレベルの脅威排除であり、企業内部のデータ保全・復旧は企業自身の責任領域です。
企業にとってネットワーク監視やEDR等の「前線の防御」は引き続き不可欠ですが、それだけでは十分とはいえません。特にランサムウェアは本番データだけでなくバックアップまで暗号化を試みるケースがあり、「バックアップがあるから安心」とは言い切れなくなっています。
BCP(事業継続計画)の観点で、「やられても必ず復旧できる」仕組みの構築が急務です。
最後の砦としてのイミュータブルバックアップ
国の新制度やネットワーク防御ツールがサイバー攻撃に対する「盾」だとすれば、イミュータブルバックアップはデータを守る「最後の砦」です。前線が突破されても、改ざん不可能なバックアップから確実にデータを復元できる体制こそが、事業継続の成否を最終的に左右します。
イミュータブルストレージとは何か
イミュータブル(不変)ストレージとは、書き込んだデータを一定期間、管理者権限を持つユーザーであっても変更・削除できない仕組みです。ランサムウェアがバックアップまで暗号化しようとしても、イミュータブル状態のデータには手が出せません。
近年のランサムウェア脅威を受けて、バックアップ戦略としてこれまで提唱されてきた「3-2-1ルール」は、「3-2-1-1-0ルール」へと発展しています。追加された「1」はイミュータブルまたはオフラインのコピーを、「0」はリストアテストによるエラーゼロの検証を意味します。この「1」と「0」こそ、バックアップ自体が攻撃される時代に復旧の確実性を担保する要素です。
クラウドストレージで実現するイミュータブルバックアップ
イミュータブルのバックアップコピーを作成するには、クラウドストレージの活用が有効です。オンプレミスのみでDR環境を構築する場合と比べて、コストと運用負荷を大幅に抑えることができます。
ただし、多くのクラウドストレージでは復旧時に下り転送料やAPIリクエスト料が発生し、いざという場面でコストが膨らむケースが少なくありません。サービスを選定する際は、機能とコストをトータルで検討することが不可欠です。
Wasabi Hot Cloud Storageは、イミュータブル機能(オブジェクトロック)を標準搭載しつつ、下り転送料・API課金ともに不要なクラウドオブジェクトストレージです。S3 API互換でVeeam、Arcserve、Synology、QNAPなど主要なバックアップソフトやNAS製品と連携でき、既存環境に追加する形で導入できます。
(内部リンク)Wasabi Hot Cloud Storage
まとめ
能動的サイバー防御の法制化は、企業にとってもセキュリティ投資を見直す大きな契機です。官民連携の強化や通信情報の利用により前線の防御は着実に強化されますが、自社データを守る「最後の砦」は企業自身が用意しなければなりません。
イミュータブルバックアップは、ランサムウェア等の攻撃でシステムが侵害された場合でもデータの復元可能性を高める有効な手段です。Wasabi Hot Cloud Storageを活用すれば、低コストかつ導入負担の少ない形で、改ざん不可能なバックアップ環境を構築できます。国の制度整備が進む今こそ、自社の「守りの最終ライン」を点検してみてはいかがでしょうか。
年末は立ち止まって一年を振り返る時期です。高等教育機関のITおよびセキュリティ担当者にとって、2025年は真のセキュリティコストが浮き彫りになった年でした。この影響は予算だけでなく、チームの在り方やデータの保存場所に関するあらゆる意思決定にも及んでいます。こうした背景を踏まえ、高等教育におけるサイバーレジリエンスについて、この1年間で明らかになったことを見ていきましょう。より巧妙化し、頻繁になるサイバー攻撃2025年は大学や高等教育機関に対する攻撃が増加し、平均して、教育機関は1組織あたり毎週4,388件のサイバー攻撃を受けました。これは世界平均の2倍以上であり、前年と比べて31%増加しています(DeepStrike)。もし、大学キャンパスが常に標的にされているように感じている方がいる場合、それは気のせいではありません。ランサムウェアの主な原因は、人為的ミス(PEBKAC: Problem Exists Between Keyboard and Chair)であることは以前から変わっていません。また、主な攻撃手段としてはソーシャルエンジニアリングが挙げられます。送信者がネイティブスピーカーではないことが一目瞭然な、不自然な文章のフィッシングメールやテキストメッセージは誰もがご存じでしょう。しかし、この状態は急速に変化しています。攻撃者はAIを活用し、より洗練かつパーソナライズされた、一目で見破ることが困難なメッセージを作成するようになりました。毎日大量に届くメッセージの一つ一つを精査する時間的な余裕がない場合、これは大きな問題となります。AI以外にも、RaaS(Ransomware as a Service)といったものも存在します。これはいわばサブスクリプション型のサイバー犯罪であり、攻撃者に新たな手段を提供しながら攻撃のハードルを下げています。特に高等教育機関は標的となる要素が非常に多いため、こうした状況を深刻にとらえる必要があります。教育機関には学生の記録だけでなく、応募者の財務情報、教職員のデータ、寄付者や卒業生のリストなど、詐欺行為の温床となりうる情報が豊富に存在します。さらに、高度な研究、特に医薬品や軍事用途に関連する研究などが加われば、機密性の高い知的財産の宝庫となります。さらに、サイバー犯罪者の目的はもはや身代金だけに留まりません。政治的・社会的・学術的な理由で大学を攻撃するハクティビストも増えています。この場合、入学データ、研究プロジェクト、さらには入学選考の結果までもが標的になり得ます。高い知名度と資金力のある名門大学は特に魅力的なターゲットであり、脅威の状況は一般的なランサムウェア以上に複雑になっています。IT予算の縮小とスキル不足によるセキュリティリスクの上昇高等教育には、低コストで幅広いセキュリティを実現するというプレッシャーが存在します。EDUCAUSEによると、高等教育機関の42%が2025~2026年度にIT予算の減少を見込んでいます。同時に、大学キャンパスでは学期ごとに新しいユーザーが大量に追加され、IT職の離職率も比較的高いため、環境のパッチ適用、監視、セキュリティ維持がより難しくなっています。Dellと共同で作成したeBook「The...
ランサムウェア被害からの復旧に、1週間以上を要した組織は「約53%」。警察庁が2025年9月に公表した「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」は、復旧の長期化が多くの企業で現実に起きていることを示しています。なぜ復旧にこれほどの時間がかかるのでしょうか。本記事では、復旧が長引く原因を整理したうえで、最速で事業を再開するために見直すべきポイントを解説します。ランサムウェア被害からの復旧時間はどれくらいかかるのか国内の実態を端的に示すのが、冒頭で紹介した警察庁のレポートです。ランサムウェア被害を受けた組織のうち、復旧に1週間以上かかったケースが約53%(47件中25件)、調査・復旧費用が1,000万円以上に達したケースは約59%(39件中23件)にのぼりました。復旧期間が長引くほど費用も膨らむ傾向が示されており、企業規模によっては大きな負担となる可能性があります。参照:令和7年上半期における サイバー空間をめぐる脅威の情勢等について|警察庁サイバー警察局グローバルの調査でも同様の傾向が見られます。Sophos「ランサムウェアの現状 2025年版」(17カ国・3,400名対象)によると、1週間以内に復旧できた組織は53%で、前年の35%から改善しました。しかし裏を返せば、依然として約半数の組織が1週間以上の事業停止を余儀なくされています。復旧に1カ月以上を要した組織も18%存在し、事業継続への影響は決して軽視できません。参照:ランサムウェアの現状 2025年版復旧が長期化する5つの原因復旧時間を長引かせる要因は、技術的な問題からコスト面の障壁まで多岐にわたります。自社のBCPを見直す際には、以下の5つを重点的にチェックしましょう。原因1:感染範囲の特定と封じ込めに時間を要するランサムウェアは侵入後すぐに暗号化を実行するとは限りません。ネットワーク内に数週間潜伏し、権限を拡大したうえで一斉に暗号化を仕掛けるケースも報告されています。フォレンジック調査で感染範囲を確定し、封じ込めが完了するまで本格的な復旧作業には着手できません。この初動調査のフェーズだけで数日から数週間を要することもあり、復旧の長期化に直結します。原因2:バックアップからの復元が想定どおりに進まないバックアップを取得していても、それが確実に機能するとは限りません。バックアップデータ自体がランサムウェアに暗号化されていたケースや、整合性テストを実施しておらず復元時に初めてデータ破損が判明するケースが報告されています。復旧計画の実効性テストを定期的に実施していない企業も少なくありません。このため「バックアップを取っているから安心」という思い込みが、復旧現場での混乱と時間のロスを生む原因になっています。原因3:システム再構築と安全確認に工数がかかるデータを復元できたとしても、それだけでは事業を再開できません。OSやアプリケーションのクリーンインストール、セキュリティパッチの適用、再感染防止のための安全確認など、多くの工程が必要です。これらは並行して進めにくく、システムごとに順番に実施するため、環境の規模が大きいほど復旧期間は長くなります。原因4:クラウドからの大容量データ転送がボトルネックになるクラウドストレージにバックアップを保管している企業は増えていますが、有事に数TB規模のデータをダウンロードするには相応の時間がかかります。とくに回線帯域の制約やクラウドサービス側のスループット制限がボトルネックとなり、「バックアップはあるのに手元に戻すまでに何日もかかる」という状況が生まれます。原因5:エグレス料金が迅速な復旧の判断を鈍らせる多くの大手クラウドストレージでは、データのダウンロード時にエグレス(下り転送)料金が発生します。数TBのバックアップを一括で復旧しようとすると、数十万円から数百万円規模のコストが生じるケースも珍しくありません。この追加コストが判明した段階で、社内承認の取り直しや復旧範囲の再検討が必要になり、本来なら即座に着手できるはずのデータ復旧に遅延が生じます。最速で事業を再開するためにBCP担当者が見直すべき3つのポイント上記の原因を踏まえると、復旧時間の短縮には技術面とコスト面の両方からアプローチする必要があります。BCP担当者が優先して取り組むべき3つのポイントを整理します。RTOの再設定と復旧手順の定期テストまず重要なのは、自社の業務特性に基づいた現実的なRTO(目標復旧時間)を設定し、バックアップからのリストアテストを定期的に実施することです。計画を策定しただけでは不十分で、実際にデータを復元し、システムが正常に稼働するかを検証して初めて実効性が担保されます。テストで判明した課題は手順書にフィードバックし、復旧の確実性とスピードを継続的に改善するサイクルを回しましょう。イミュータブルバックアップでデータの安全性を確保する近年のランサムウェアは、本番データだけでなくバックアップデータの在り処を探し出して暗号化する手口が増えています。この対策として有効なのが、データの変更・削除が不可能なイミュータブル(不変)ストレージへのバックアップです。オブジェクトロック機能を利用すれば、管理者アカウントが侵害されてもバックアップデータを保護できます。3-2-1ルール(3つのコピー、2種類の媒体、1つはオフサイト)と組み合わせることで、復旧の確実性を大幅に高められます。エグレス料金のないクラウドストレージで復旧コストの壁をなくす有事に数TBのバックアップを一刻も早くダウンロードしたい場面で、エグレス料金がコスト面・意思決定面の障壁になることは前述のとおりです。エグレス料金が発生しないクラウドストレージを選定すれば、コスト面での社内調整に時間を取られることなく、技術的な復旧作業に即座に着手することが可能になります。さらに、平時の復旧テストにも追加コストがかからないため、BCPの実効性を繰り返し検証しやすくなる点も見逃せません。Wasabi Hot Cloud Storageが最速の事業再開を支える理由ここまで述べてきた「復旧の速さ」と「コストの予測可能性」を両立するソリューションとして、Wasabi Hot Cloud Storageの特長を紹介します。(内部リンク)Wasabi...
Veeamが新たにリリースしたSoftware Applianceには、バックアップインフラにおける構築や保護の変化が反映されています。これにより、安全なデフォルト設定、自動パッチ適用、組み込みの不変性を備えた状態で、強化されたLinuxベースのバックアップシステムを導入できるようになりました。また、一貫性があり再現可能なプロセスでの管理も行えることで、運用効率とベースラインセキュリティが大幅に改善しました。しかし、レジリエンスは導入だけで完結するものではありません。Veeam Software ApplianceにWasabi Hot Cloud Storageを組み合わせることで、データセンターを超えた保護が実現します。つまり、安全で予測可能かつコスト効率が高い保護を、独立して管理されるクラウド層に拡張することができるようになりました。この重要性を理解するには、サイバーレジリエンスの真の意味、従来のバックアップとの違い、そしてサイバーレジリエンスが現在、効果的なデータ保護戦略の基準となっている理由などを踏まえて、基本に立ち返る必要があります。今、サイバーレジリエンスがなぜ重要なのかサイバーレジリエンスは、サイバーセキュリティの単なる言い換えではありません。これは、いかなる障害が発生した場合でもシステムの稼働とデータの信頼性を維持するためのより幅広い取り組みを指す用語です。また、サイバー攻撃、停電、ソフトウェアパッチの失敗、夜中の人為的な単純ミスなど、原因を問わず障害に耐え、迅速に復旧する能力を指します。そのため、サイバーレジリエンスは現代のデータ保護の指針として重視されています。Veeam Software Applianceは、ワークロードが実行される場所で一貫性があり安全な導入と自動パッチ適用を行い、レジリエンスを根本から強化します。Wasabiは、その保護をオフサイトへと拡張し、復旧用データを検証可能な状態で安全に保管します。これにより、攻撃だけでなく、現実世界で起こりうるあらゆるトラブルに備えた、完全なエンドツーエンドの戦略が構築されますVeeam Data...
