組織の内部脅威による
セキュリティインシデント
ログの適切な分析による事前のリスク回避
HARPの
ログ点検サービス

ろぐみ~る

more

組織の内部脅威による
セキュリティインシデントの
関心は年々増加
ログの適切な分析による
事前のリスク回避が重要に!

全国自治体の内部脅威による
セキュリティインシデントの現状

故意による内部脅威
不正閲覧

2022年6月下旬に
兵庫県で発生

市納税課職員が勤務時間中に業務と関係なく興味本位で市民4名の住所や課税情報を閲覧した

市に情報提供があり発覚

影響

市民の情報の漏洩および信頼の失墜 ※住所、課税情報等

不正持ち出し

2022年8月中旬に
岩手県で発生

閲覧権限を持たない職員Aが、権限を持つ職員Bに依頼し全市民の個人情報を送付させた

個人の満足感のためにこのデータをUSBメモリにコピーし無断持ち出し

Aはこの不正が露見しないよう、Bの業務を監査対象から外していた

影響

全市民の個人情報の漏洩

市は職員Aを住民基本台帳違反容疑で刑事告訴

過失による内部脅威
個人情報の
紛失

2022年6月下旬に
兵庫県で発生

市の業務委託先がコールセンターのデータ移管作業のために、必要なデータを記録したUSBメモリを市政情報センターから無断で持ち出し

移管後、データ未削除のまま
飲食店に立ち寄り、帰宅時に紛失

影響

全市民の情報が一時紛失 ※住民基本台帳、住民税、臨時特別給付金/生活保護受給世帯等の口座等

故意・過失を問わず自治体内部の脅威による
重大なインシデントが複数発生

不正のいち早い検知や
抑止対策がますます重要に

セキュリティ10大脅威ランキング

「情報セキュリティ10大脅威」
において「内部不正」が
ランクイン。

内部からの不正アクセス等をはじめとする「内部不正による情報漏洩等の被害」は年々脅威を増しています。内部の職員は重要情報にアクセスしやすく、アカウントの悪用や不正持ち出し等からインシデントが発生しています。

こういったインシデントはログの定期分析をすることによって早期に検知することが可能です。

また、ログの定期分析は個人情報保護委員会のガイドラインや立入検査で求められており、自治体の対応は行政手続における特定の個人を識別するための番号の利用等に関する法律で定められています。

   
組織向け脅威 2025 2024 2023 2022
ランサムウェアによる被害 1 1 1 1
サプライチェーンの弱点を
悪用した攻撃
2 2 2 3
内部不正による情報漏えい 4 3 4 5
標的型攻撃による機密情報の窃取 5 4 3 2
修正プログラムの公開前を狙う
攻撃(ゼロデイ攻撃)
圏外5 67
不注意による情報漏えい等の被害 10 6 9 10
脆弱性対策情報の公開に伴う悪用増加 3 7 8 6
ビジネスメール詐欺による
金銭被害
7 8 7 8
テレワーク等のニューノーマルな
働き方を狙った攻撃
6 9 5 4
犯罪のビジネス化(アンダー
グラウンドサービス)
圏外 10 10 圏外

※独立行政法人情報処理推進機構
(IPA)
情報セキュリティ10大脅威
2022年~2025年より

   
組織向け脅威 2025 2024 2023 2022
ランサムウェアによる被害 1 1 1 1
サプライチェーンの弱点を悪用した攻撃 2 2 2 3
内部不正による情報漏えい 4 3 4 5
標的型攻撃による機密情報の窃取 5 4 3 2
修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) 圏外5 6 7
不注意による情報漏えい等の被害 10 6 9 10
脆弱性対策情報の公開に伴う悪用増加 3 7 8 6
ビジネスメール詐欺による金銭被害 7 8 7 8
テレワーク等のニューノーマルな働き方を狙った攻撃 6 9 5 4
犯罪のビジネス化(アンダーグラウンドサービス) 圏外10 10 圏外
できていますか?ログの分析…
適切なログ分析でできること
  • 今まで発見できなかったインシデント
    (不正)
    を発見できる
  • 業務運用上のリスク
    事前に把握できる
  • 監視・監督による抑止効果
    期待できる
Before
人手が足りない
ログ分析の見方が分からない
何から始めれば良いか分からない
不正の定義が決められない
不正疑惑の職員へヒアリングしづらい
After
アウトソーシングで実業務集中
有識者によるトータルサポートで安心
見やすいかたちに変換可
関連事項に対する諸条件を代理で設定
第三者レポートに基づくヒアリングで客観的に事実確認
ノウハウと分析テンプレート・
知識活用により
短期間・効果的な分析へ
POINT01

業務運用上のリスクを
事前に把握できる

弊社が作成するログ分析のレポートにより操作・行動傾向を把握することができるため、「インシデントが起こってから」の対応ではなく、可能性や予兆から、有効な運用改善対策が取れるようになります。

また、ログ分析を定期的に実施している事実が庁内で周知されることで職員による内部不正に対する抑止効果にもなります。

職員へのヒアリングの際には、第三者である弊社が作成したレポートに基づくことでヒアリングが行い易くなります。

POINT02

有識者の徹底的な分析による
セキュリティガバナンス強化

弊社はログ点検業務の実証実験、北海道セキュリティクラウド運用保守、情報セキュリティ監査、総合行政クラウドサービスを通して蓄積された知見や過去のセキュリティインシデント事例に基づき、いただいたログを分析します。

有識者の徹底的な分析によるセキュリティガバナンス強化に繋がります。

POINT03

個人情報保護委員会の
立入検査を想定したサービス

弊社が行うログ点検業務は、個人情報保護委員会からログの定期点検について指摘を受けた道内の自治体様のご要望から開発され、丁寧なヒアリングを行い、複数自治体様と約1年間の実証実験を経てアップデートを重ねてきているため、個人情報保護委員会の立入検査を想定したご支援が可能です。

導入スケジュール
01

ご契約

スケジュールや対象とする
ログの確認、進め方に
ついて協議・決定

02

ヒアリングシート記入

ログ種類や点検項目
について記入

03

ログ提出

各タイミングで
対象ログを提出

04

レポート提出

提出いただいたログから
点検項目に基づいた
レポートを提出

よくある質問
どのようなログを用意すればいいですか?
ご要望のシステムに関するご相談をいただきましたら、サンプルのログを頂戴し検証いたします。
点検対象はどんなシステムとなりますか?
住民記録や税などの基幹系システムと情報資産管理ソフトが対象となります。その他についてはご相談ください。
対応している基幹系システムは何ですか?
基本的にCSVで出力できればどのシステムでも対応可能です。詳細についてはお問い合わせください。
点検結果はどのような形式で取得できますか?
点検結果は、点検レポートとしてPDF形式でダウンロード可能です。
点検にはどのくらいの時間がかかりますか?
ログのアップロードから点検レポートの納品まで、おおむね3~4週間程度です。
点検を始めるにはどのような作業が必要ですか?
初期準備として、点検したいシステムや点検条件を確認するヒアリングシートのご記入と、点検に必要なマスタ情報の作成が必要となります。
わからないこと、
困ったことは
いつでもご相談ください