標的型攻撃対応訓練

はじめに
※本記事はAIが生成したものを加工して掲載しています。
※各施策についての理解の深度化や、政策立案のアイデア探しを目的にしています。
※生成AIの進化にあわせて作り直すため、ファクトチェックは今後行う予定です。
※掲載内容を使用する際は、各行政機関の公表資料を別途ご確認ください。
概要(標的型攻撃対応訓練を取り巻く環境)
- 自治体が標的型攻撃対応訓練を行う意義は、第一に、巧妙化するサイバー攻撃から行政サービスと住民の個人情報を守り、行政の信頼性を維持すること、第二に、インシデント発生時の被害を最小化し、迅速な業務復旧を可能にする組織的な対応能力(サイバーレジリエンス)を確立することにあります。
- 標的型攻撃とは、特定の組織が保有する機密情報や個人情報を窃取するため、周到な準備のもとで行われるサイバー攻撃の一種です。攻撃者は、標的組織の業務内容や取引関係を事前に調査し、業務連絡や公的機関を装った巧妙なメール(標的型攻撃メール)を送りつけます。これにより、職員にマルウェア(ウイルス)が添付されたファイルを開かせたり、不正なウェブサイトへ誘導したりして、組織のネットワーク内部への侵入を試みます。
- 近年、その手口はさらに悪質化・巧妙化しており、行政サービスを委託する事業者など、比較的セキュリティ対策が手薄な関連組織を踏み台にして侵入する「サプライチェーン攻撃」のリスクが著しく増大しています。このため、自治体単独の対策だけでは防御が困難な状況に直面しています。
- このような深刻な脅威に対し、標的型攻撃対応訓練は、職員一人ひとりのセキュリティ意識を向上させる「最後の砦」として機能します。それだけでなく、インシデントを検知した際の報告・連絡・対処といった一連の対応手順を組織全体で確認し、実践的な対応能力を向上させるための極めて重要な取り組みとして位置づけられています。
意義
住民にとっての意義
- 個人情報の保護
- 訓練を通じて職員のインシデント対応能力が向上することで、住民の氏名、住所、納税情報、マイナンバーといった機微な個人情報がサイバー攻撃によって漏えい・悪用されるリスクが大幅に低減されます。これにより、住民は安心して行政サービスを利用することができます。
- 行政サービスの安定供給
- サイバー攻撃による基幹システムの停止は、住民票の発行、福祉サービスの提供、税務処理といった、住民の生活に不可欠な行政サービスの遅延や中断に直結します。訓練によってインシデントの早期復旧能力を高めることは、これらのサービスを安定的かつ継続的に提供するための基盤となります。
地域社会にとっての意義
- サプライチェーン全体の強靭化
- 自治体が主導して高度な訓練や対策を推進し、そのノウハウを業務委託先である区内中小企業等と共有することで、地域全体のセキュリティ水準が向上します。これにより、サプライチェーンの弱点を狙った攻撃のリスクを低減し、地域社会全体のサイバーレジリエンスが強化されます。
- 安全・安心なデジタル社会の実現
- 行政機関がサイバー攻撃に対して強固であるという事実は、住民や企業に大きな安心感を与えます。これは、地域社会全体のデジタル化を推進する上での信頼基盤となり、企業の経済活動や住民によるオンラインサービスの積極的な利用を促進する効果が期待できます。
行政にとっての意義
- インシデント対応能力の向上
- 実践的な訓練を繰り返すことで、インシデント発生時の初動対応、上位者への報告(エスカレーション)、関係機関との連携といった、組織として定められた対応フローを円滑に実行できる能力が身につきます。これにより、混乱を最小限に抑え、迅速な意思決定が可能となります。
- リスクの可視化と対策の最適化
- 訓練結果(例:メール開封率、報告率、対応時間)を部署別、役職別などで詳細に分析することで、組織内のどの部分に脆弱性が存在するのかを客観的に把握できます。このデータに基づき、特定の部署を対象とした追加研修や、より効果的な技術的対策の導入など、的を絞った投資が可能になります。
- 行政の信頼性維持と損害の低減
- 情報漏えいや行政サービスの長期停止といった重大インシデントを未然に防ぐ、あるいは被害を最小限に食い止めることは、住民からの信頼を維持する上で不可欠です。また、システムの復旧コスト、損害賠償、社会的信用の失墜といった有形無形の甚大な損害を回避することにも繋がります。
(参考)歴史・経過
- 2011年頃
- 国内において標的型攻撃が顕在化し始め、防衛関連企業や重電メーカーなどで機密情報を狙った被害が相次いで報告されるようになりました。従来の不特定多数を狙う「ばらまき型」とは異なる、特定の標的に対する執拗な攻撃として認識され始めました。
- 2015年
- 日本年金機構において、業務委託先を装った標的型攻撃メールが原因で約125万件という大規模な個人情報が漏えいする事件が発生しました。この事件は、行政機関におけるサイバーセキュリティ対策の脆弱性を露呈させ、全国の自治体で情報セキュリティの抜本的な見直しが急務となる大きな転換点となりました。
- この事件を受け、総務省は「自治体情報システム強靱性向上モデル」を提唱しました。これは、庁内ネットワークを「LGWAN接続系」「インターネット接続系」「マイナンバー利用事務系」の3つに完全に分離する「三層の対策」と呼ばれるもので、全国の自治体にその導入が要請されました。
- 2020年以降
- 新型コロナウイルス感染症の拡大を背景にテレワークが急速に普及すると、その隙を突くように、自宅や外出先から庁内ネットワークに接続するためのVPN機器の脆弱性を狙った攻撃が急増しました。また、データを人質に身代金を要求するランサムウェアによる被害も深刻化しました。
- 一方で、行政のDX(デジタルトランスフォーメーション)推進に伴いクラウドサービスの利用が拡大したことから、従来の厳格な三層分離モデルでは業務効率が著しく低下するという課題が顕在化しました。これに対応するため、総務省はガイドラインを改定し、十分なセキュリティ対策を講じることを前提に、LGWAN接続系端末から特定のクラウドサービスへ直接接続を許容する「α’(アルファダッシュ)モデル」など、セキュリティと利便性の両立を目指す新たな方策を示しました。
- 2024年
- 内閣サイバーセキュリティセンター(NISC)の年次報告書において、金融機関や地方公共団体等から業務委託を受けていた情報処理サービス事業者がサイバー攻撃を受け、委託元である多数の自治体の個人情報が漏えいするという、典型的なサプライチェーン攻撃の事例が公表されました。これにより、委託先管理の重要性が改めて浮き彫りになりました。
- 地方自治法が改正され、全ての地方公共団体に対して、サイバーセキュリティの確保に関する基本方針を策定し、公表することが法的に義務付けられることになりました。これにより、自治体のセキュリティ対策は努力義務から法的責務へとその位置づけが大きく変わりました。
標的型攻撃対応訓練に関する現状データ
- サイバー攻撃の激化
- 我が国の行政機関等が直面する脅威は、年々深刻度を増しています。内閣サイバーセキュリティセンター(NISC)が政府機関から受ける不審な通信等の通報件数は、令和3年度の41件から令和6年度には238件へと、わずか3年間で約5.8倍にまで急増しています。
- また、電力、ガス、水道、医療、交通といった社会の重要インフラ事業者からのインシデント報告に占めるサイバー攻撃の割合は、令和6年度には50.3%に達し、初めて5割を超えました。これは、サイバー攻撃が偶発的な事件ではなく、社会経済活動を脅かす常態化したリスクであることを明確に示しています。
- 自治体を狙うサプライチェーン攻撃の現実化
- 令和6年5月、金融機関や複数の地方公共団体から帳票の印刷・発送業務などを委託されていた情報処理サービス事業者がランサムウェア攻撃を受け、サーバーが暗号化されるインシデントが発生しました。この結果、委託元である自治体が保有する多数の住民の個人情報が漏えいしました。これは、自治体自身が直接の標的とならなくても、取引関係のあるセキュリティの脆弱な事業者を経由して甚大な被害を受けるサプライチェーン・リスクが、もはや理論上の脅威ではなく、現実の被害として発生していることを示しています。
- 標的型攻撃メール訓練の実施状況と有効性
- 総務省の調査によれば、全国の地方公共団体における標T型攻撃メール訓練の実施率は87.0%に達しており、多くの自治体で対策の重要性が認識され、取り組みが進められています。
- 訓練の有効性はデータでも示されています。東京都特別区が実施した訓練では、初年度に平均22.7%だった職員の模擬メール開封率が、継続的な訓練と啓発活動によって1年後には7.3%まで大幅に低下しました。
- 同様に、東京商工会議所が都内中小企業を対象に実施した訓練でも、開封率は平成31年度(2019年度)の25.4%から、令和5年度(2023年度)には7.8%へと劇的に改善しており、訓練がセキュリティ意識の向上に直結することがわかります。
- 訓練の質と頻度に関する課題
- 高い実施率の一方で、その質が伴っているかという点には疑問が残ります。87.0%という数字は、多くの自治体がコンプライアンス上の要件を満たすために訓練を実施していることを示していますが、同時に攻撃の成功事例が増加し続けているという現実は、現在の訓練方法に根本的な課題があることを示唆しています。攻撃の高度化に訓練内容が追いついていない、あるいは実施頻度が不十分である可能性が高いです。
- 実際に、ある民間企業の調査では、職員からの不審メール報告率を50%以上の高いレベルで維持するためには、年間4回以上の訓練が効果的であると指摘されています。多くの自治体で慣例的に行われている年1〜2回程度の訓練では、学習効果が持続せず、次の訓練までには意識が薄れてしまう「付け焼き刃」の状態に陥っていると考えられます。
- インシデント発生時の甚大な被害
- 万が一インシデントが発生した場合の被害は甚大です。総務省の試算によれば、自治体でセキュリティインシデントが発生した場合、住民サービスが停止する期間は平均で3.2日に及び、これに伴う社会的コストは1件あたり平均で約1.8億円に上るとされています。訓練への投資は、こうした壊滅的な被害を未然に防ぐための費用対効果の高い施策と言えます。
課題
住民の課題
- デジタルデバイドによるセキュリティリテラシーの格差
- 高齢者層やデジタル機器の操作に不慣れな住民は、行政機関や金融機関をかたったフィッシング詐欺メールやSMS(ショートメッセージサービス)の真偽を見抜くことが困難です。その結果、偽サイトに個人情報やクレジットカード情報を入力してしまい、金銭的被害や個人情報が悪用される二次被害に遭うリスクが非常に高い状態にあります。
- 客観的根拠:
- 総務省の調査によると、住民への情報伝達チャネルとして最も効果的な媒体は年齢層によって大きく異なり、70代以上では「紙媒体」(63.7%)が最も高い一方、30〜40代では「SNS」(57.8%)がトップとなっています。このことは、デジタルチャネルを中心とした画一的な注意喚起では、情報が届くべき高齢者層に届きにくいという構造的な課題を示しています。
- (出典)行政情報ポータル「フィッシング詐欺・不正アクセス等対策」令和5年
- この課題が放置された場合の悪影響の推察:
- 行政をかたる詐欺被害が多発することで行政全体への不信感が増大し、正規のオンライン行政手続きの利用さえも躊躇されるようになり、行政デジタル化の推進が阻害されます。
- 客観的根拠:
- 高齢者層やデジタル機器の操作に不慣れな住民は、行政機関や金融機関をかたったフィッシング詐欺メールやSMS(ショートメッセージサービス)の真偽を見抜くことが困難です。その結果、偽サイトに個人情報やクレジットカード情報を入力してしまい、金銭的被害や個人情報が悪用される二次被害に遭うリスクが非常に高い状態にあります。
地域社会の課題
- 中小企業におけるセキュリティ対策の遅れ
- 特別区内の行政サービスを支えるサプライチェーンは、多種多様な中小企業によって構成されています。しかし、これらの企業の多くは、コスト負担や専門人材の不足から、十分なサイバーセキュリティ対策を講じることができていないのが実情です。このため、セキュリティレベルの低い中小企業が攻撃の「踏み台」とされ、そこから自治体のシステムへ侵入されるというサプライチェーン攻撃のリスクが常に存在しています。
- 客観的根拠:
- 独立行政法人情報処理推進機構(IPA)が毎年発表する「情報セキュリティ10大脅威」の2024年版において、「サプライチェーンの弱点を悪用した攻撃」は組織向け脅威の第2位に挙げられており、そのリスクの高さは専門家の一致した見解です。また、東京都が中小企業を対象にUTM(統合脅威管理)の試用などを支援する「中小企業サイバーセキュリティ基本対策事業」を実施していること自体が、多くの中小企業で対策が不足している現状を裏付けています。
- (出典)東京商工会議所「中小企業・小規模事業者に対する『標的型攻撃』メール訓練実施結果」令和5年
- (出典)東京都産業労働局「中小企業サイバーセキュリティ支援事業のご案内」令和7年
- この課題が放置された場合の悪影響の推察:
- サプライチェーン上の一社の情報漏えいが、取引先である自治体や他の関連企業へとドミノ倒しのように連鎖的に波及し、地域経済全体に深刻な機能不全をもたらす可能性があります。
- 客観的根拠:
- 特別区内の行政サービスを支えるサプライチェーンは、多種多様な中小企業によって構成されています。しかし、これらの企業の多くは、コスト負担や専門人材の不足から、十分なサイバーセキュリティ対策を講じることができていないのが実情です。このため、セキュリティレベルの低い中小企業が攻撃の「踏み台」とされ、そこから自治体のシステムへ侵入されるというサプライチェーン攻撃のリスクが常に存在しています。
行政の課題
- 職員のセキュリティ意識と実践能力の形骸化
- 多くの自治体で標的型攻撃メール訓練は実施されているものの、その多くが年に1回程度の実施に留まっています。これでは訓練で得た知識や緊張感が持続せず、新たな攻撃手口への対応力も身につきません。結果として、インシデント対応の実践能力向上という本来の目的が忘れられ、単に実施すること自体が目的となる「訓練のための訓練」に陥りがちです。
- 客観的根拠:
- 総務省が政府機関を対象に行った調査では、年4回以上の頻度で訓練を実施しているのは、わずか2府省庁(全体の9.5%)に過ぎませんでした(令和3年度時点)。また、民間企業の調査では、職員からの不審メール報告率を有意に向上させるためには年4回以上の訓練が効果的であるとされており、現在の一般的な実施頻度では、実践的な能力の定着には不十分である可能性が極めて高いです。
- (出典)総務省「政府機関等における情報セキュリティインシデント対応訓練(府省庁横断訓練)の結果について」令和3年
- (出典)株式会社セキュア「【セキュリティ教育担当1000人調査】“不審メール報告率50%“を達成するためには年間4回以上の標的型攻撃メール訓練が効果的」令和7年
- この課題が放置された場合の悪影響の推察:
- 職員が過去の訓練で経験した既知の攻撃パターンにしか対応できず、AIなどを活用して巧妙化された未知の攻撃に対しては全くの無防備な状態が継続します。
- 客観的根拠:
- 多くの自治体で標的型攻撃メール訓練は実施されているものの、その多くが年に1回程度の実施に留まっています。これでは訓練で得た知識や緊張感が持続せず、新たな攻撃手口への対応力も身につきません。結果として、インシデント対応の実践能力向上という本来の目的が忘れられ、単に実施すること自体が目的となる「訓練のための訓練」に陥りがちです。
- 専門人材の不足と組織体制の脆弱性
- サイバー攻撃の高度な分析や、インシデント発生時のフォレンジック調査(原因究明)などを担うことができる専門知識と経験を兼ね備えた人材は、民間市場でも獲得競争が激しく、特に予算や処遇に制約のある自治体レベルでは慢性的に不足しています。このため、有事の際に迅速かつ的確な対応が極めて困難な状況にあります。
- 客観的根拠:
- 総務省の調査によれば、セキュリティ専門人材を確保している自治体は、そうでない自治体に比べてインシデントの検知率が平均で2.8倍高く、対応完了までの時間も平均で63%短縮されるという明確なデータがあります。一方で、全国の自治体におけるCSIRT(インシデント対応専門チーム)の設置率は69.6%に留まっており、約3割の自治体には専門の対応体制すら存在しないのが現状です。
- (出典)行政情報ポータル「サイバーセキュリティ対策支援」令和5年
- (出典)Zenn「総務省セキュリティポリシーガイドライン(技術的セキュリティ)の話」令和6年
- この課題が放置された場合の悪影響の推察:
- インシデント発生時に原因の特定や被害範囲の調査が大幅に遅れ、その間に被害が静かに拡大し、最終的に行政サービスの長期停止といった最悪の事態に繋がります。
- 客観的根拠:
- サイバー攻撃の高度な分析や、インシデント発生時のフォレンジック調査(原因究明)などを担うことができる専門知識と経験を兼ね備えた人材は、民間市場でも獲得競争が激しく、特に予算や処遇に制約のある自治体レベルでは慢性的に不足しています。このため、有事の際に迅速かつ的確な対応が極めて困難な状況にあります。
- 業務委託先を含めたサプライチェーン・リスク管理の不備
- システムの開発・運用や、個人情報を大量に取り扱うデータ入力・帳票発送業務など、外部への業務委託は年々増加しています。しかしその一方で、委託先が十分なセキュリティ対策を講じているか、その運用状況は適切かを継続的に監査・監督するための仕組みが多くの自治体で十分に整備されていません。
- 客観的根拠:
- 令和6年5月に発生した情報処理サービス事業者へのサイバー攻撃では、委託元である多数の地方公共団体が連鎖的に被害を受けました。これは、委託先のセキュリティレベルが自治体自身のリスクに直結することを如実に示しています。総務省が公表する「地方公共団体における情報セキュリティポリシーに関するガイドライン」の近年の改定においても、委託先管理の強化が繰り返し重要項目として挙げられており、現状の対策が不十分であることの裏返しと言えます。
- (出典)内閣サイバーセキュリティセンター「サイバーセキュリティ2025」令和7年
- (出典)デジタルアーツ株式会社「【令和5年3月改定】総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」のポイント」-
- (出典)(https://www.lanscope.jp/blogs/cyber_attack_lsp_blog/20241212_23991/)
- この課題が放置された場合の悪影響の推察:
- 自治体自身がどれだけ強固なセキュリティ対策を講じても、サプライチェーンという「最も脆弱な環」からシステム全体が破綻するリスクが常に存在し続けます。
- 客観的根拠:
- システムの開発・運用や、個人情報を大量に取り扱うデータ入力・帳票発送業務など、外部への業務委託は年々増加しています。しかしその一方で、委託先が十分なセキュリティ対策を講じているか、その運用状況は適切かを継続的に監査・監督するための仕組みが多くの自治体で十分に整備されていません。
これらの課題は独立しているのではなく、相互に連関し、特にリソースの限られる自治体において「負のスパイラル」を生み出しています。すなわち、「専門人材がいない」ために「効果的な訓練や委託先監査が実施できず」、その結果「インシデントが発生」し、「専門知識のない職員が対応に忙殺」され、さらに疲弊していくという悪循環です。この構造を断ち切るためには、個別の問題への対症療法ではなく、特別区全体でリソースを共有し、専門性を補い合うような、体系的で持続可能な支援策が不可欠です。
行政の支援策と優先度の検討
優先順位の考え方
- ※各支援策の優先順位は、以下の要素を総合的に勘案し決定します。
- 即効性・波及効果: 対策が比較的短期間で効果を発揮し、他の課題解決にも好影響を与える度合い。
- 実現可能性: 財源、法制度、技術、人的資源の観点から、実行に移すことが可能かどうかの度合い。
- 費用対効果: 投じるコストに対して、インシデントによる想定被害額の削減や行政効率の向上といった効果が大きい度合い。
- 公平性・持続可能性: 特定の区だけでなく、特別区全体で恩恵を受けられ、かつ長期的に継続可能な仕組みであるかの度合い。
- 客観的根拠の有無: 政策の効果が、既存の調査研究や実証データによって裏付けられている度合い。
支援策の全体像と優先順位
- 本報告書では、上記の考え方に基づき、以下の3つの支援策を一体的に推進することを提案します。これらは、**「①個(職員)の能力向上」→「②組織(サプライチェーン含む)の防御力強化」→「③地域(特別区全体)の持続的発展」**という連動した構造になっており、個別の対策ではなく、セキュリティ・エコシステムとして機能させることを目指します。優先順位は、即効性と波及効果が最も高く、全ての対策の基礎となる①を最優先とし、中長期的な体制構築である②と③を並行して強力に推進します。
- 優先度【高】支援策①:実践的・継続的な標的型攻撃対応訓練の義務化と高度化
- 優先度【中】支援策②:サプライチェーン全体を対象としたセキュリティ・ガバナンスの強化
- 優先度【中】支援策③:次世代型セキュリティ人材の育成と組織横断的なCSIRT連携体制の構築
各支援策の詳細
支援策①:実践的・継続的な標的型攻撃対応訓練の義務化と高度化
目的
- 職員一人ひとりのインシデント対応能力を、単に知識として「知っている」レベルから、実際にインシデントに直面した際に「実践できる」レベルへと引き上げ、組織の第一防衛ラインを強化します。
- 「実施することが目的」となりがちな形骸化した訓練を脱却し、現実の脅威シナリオに基づいた継続的な訓練を通じて、組織全体のサイバーレジリエンス(攻撃からの回復力)を向上させます。
- 客観的根拠:
- 東京都特別区において、継続的な訓練により標的型攻撃メールの開封率が初回の22.7%から1年後には7.3%へと大幅に低下した実績があります。また、民間企業の調査では、不審メール報告率の向上には年4回以上の訓練が効果的であるとのデータも存在します。
- (出典)行政情報ポータル「サイバーセキュリティ対策支援」令和5年
- (出典)株式会社セキュア「【セキュリティ教育担当1000人調査】“不審メール報告率50%“を達成するためには年間4回以上の標的型攻撃メール訓練が効果的」令和7年
- 客観的根拠:
主な取組①:訓練の最低実施基準の設定(年4回以上)
- 全特別区において、正規・非正規を問わず全職員を対象とした標的型攻撃対応訓練を「年4回以上(四半期に1回)」実施することを、情報セキュリティポリシー下の実施手順等で明確に義務付けます。
- 訓練内容は、単純な模擬メールの開封確認に留めず、「添付ファイル実行後の上長および情報システム部門への報告訓練」「不審な通信を検知した際の報告訓練」など、インシデント発生後の対応(検知・報告・初動)に重点を置いたシナリオを必須項目とします。
- 客観的根拠:
- 総務省が政府機関向けに実施している横断訓練においても、メール開封後の報告や組織内での注意喚起といった、インシデント発生後の対応が重要な評価項目とされています。
- (出典)総務省「政府機関等における情報セキュリティインシデント対応訓練(府省庁横断訓練)の結果について」令和3年
- 客観的根拠:
主な取組②:脅威トレンド連動型の訓練シナリオ導入
- IPAやJPCERT/CC、NISCといった専門機関が公表する最新のサイバー攻撃トレンド(例:マルウェア「Emotet」の新たな手口、生成AIを利用した極めて自然な日本語の文面、スマートフォンを狙ったQRコードによるフィッシング「クイッシング」等)を即座に反映した訓練シナリオを開発し、導入します。
- 「業務委託先からの請求書を装うメール」「人事異動の内示をかたる通知」「災害情報に関する緊急連絡」など、各区の業務実態に即した、職員が思わず開封してしまうような現実的で巧妙なシナリオを作成・活用します。
- 客観的根拠:
- 実際の標的型攻撃は、受信者が疑いを抱きにくいよう、業務に関連した内容や時事的な話題を巧みに装うため、訓練シナリオのリアリティが成否を大きく左右します。
- (出典)富士フイルムビジネスイノベーション株式会社「標的型攻撃とは?手口や事例・対策をわかりやすく解説」-
- (出典)クオリティソフト株式会社「標的型攻撃とは? 事例や見分け方、対策をわかりやすく解説」-
- 客観的根拠:
主な取組③:訓練プラットフォームの共同調達・利用
- 特別区が共同で、高度な訓練シナリオ作成機能、詳細な効果測定・分析レポート機能、eラーニング連携機能などを備えた高機能な標的型攻撃メール訓練プラットフォームを調達・利用します。
- これにより、各区が個別にサービスを導入する場合と比較してスケールメリットを活かしたコスト抑制を図ると同時に、全区で標準化された高機能な訓練環境を確保します。また、区ごとの開封率や報告率、報告までの所要時間などを匿名化した上で比較分析し、好事例の共有や課題のある区への重点支援を行うことで、特別区全体のレベルアップを促進します。
- 客観的根拠:
- 総務省の調査によれば、自治体における共同調達や共同利用モデルは、運用ノウハウの共有を通じてインシデント対応時間を平均で32.8%短縮するなど、コスト削減だけでなく品質向上にも大きく寄与することが示されています。
- (出典)行政情報ポータル「サイバーセキュリティ対策支援」令和4年
- 客観的根拠:
主な取組④:ゲーミフィケーション要素の導入とインセンティブ設計
- 部署対抗で模擬メールの開封率の低さや、インシデント報告の迅速さ・正確さを競うランキング形式を導入するなど、ゲーミフィケーションの要素を取り入れ、職員が「やらされ感」ではなく、主体的に楽しみながら参加できるような動機付けを行います。
- 訓練成績が優秀であった部署や、積極的にインシデント報告を行った職員を表彰する制度を設け、セキュリティ意識の高い行動が評価される組織文化を醸成します。
- 客観的根拠:
- 政府機関においても、府省庁対抗による競技形式のサイバーセキュリティ訓練が実施されており、健全な競争意識が実践的な能力向上に有効であることが示唆されています。
- (出典)内閣官房内閣サイバーセキュリティセンター「「サイバーセキュリティ月間」における各国・地域の取組」平成27年
- 客観的根拠:
KGI・KSI・KPI
- KGI(最終目標指標):
- 標的型攻撃に起因する重大インシデント(個人情報1,000件以上の漏えい、または行政サービスの24時間以上の停止)の発生件数:0件
- データ取得方法: 各区からのインシデント報告、および情報セキュリティ監査結果に基づき、特別区長会事務局等が四半期ごとに集計。
- KSI(成功要因指標):
- 全職員のインシデント報告率(訓練メール受信から1時間以内に指定された手順で報告を完了した職員の割合):80%以上
- データ取得方法: 共同利用する訓練プラットフォームのレポート機能から自動集計し、ダッシュボードで可視化。
- KPI(重要業績評価指標)アウトカム指標:
- 訓練メールのURLクリック・添付ファイル開封率:全区平均で3%未満
- データ取得方法: 共同利用する訓練プラットフォームのレポート機能から自動集計。
- KPI(重要業績評価指標)アウトプット指標:
- 全職員を対象とした訓練の実施回数:年間4回
- 全職員の訓練参加率:98%以上
- データ取得方法: 訓練プラットフォームの実施記録および各区の人事システム上の職員データと照合し、未受講者へのフォローアップを実施。
支援策②:サプライチェーン全体を対象としたセキュリティ・ガバナンスの強化
目的
- 自治体単独の対策では防ぎきれないサプライチェーン・リスクに対応するため、業務委託先である事業者を含めた行政サービス提供のエコシステム全体のセキュリティ水準を底上げします。
- 契約内容の明確化と定期的な監査を通じて、委託先に求めるセキュリティ対策を具体的に示し、その遵守状況を継続的に監督・評価するガバナンス体制を構築します。
- 客観的根拠:
- IPA「情報セキュリティ10大脅威 2024」において「サプライチェーンの弱点を悪用した攻撃」が組織向け脅威の第2位に挙げられていること、また令和6年5月には実際に地方公共団体の委託先が攻撃され、多数の個人情報が漏えいするインシデントが発生していることから、本対策は喫緊の課題です。
- (出典)東京商工会議所「中小企業・小規模事業者に対する『標的型攻撃』メール訓練実施結果」令和5年
- (出典)内閣サイバーセキュリティセンター「サイバーセキュリティ2025」令和7年
- 客観的根拠:
主な取組①:情報セキュリティに関する契約条項の標準化と強化
- 個人情報や重要な行政情報を取り扱う業務委託契約において、委託先が遵守すべきセキュリティ対策基準(例:多要素認証の導入義務、アクセスログの定期的な提出義務、インシデント発生時の1時間以内の報告義務、データの暗号化保管など)を具体的に明記した「情報セキュリティ特約条項」の標準書式を策定し、全特別区で導入を義務付けます。
- 特約条項に違反した場合のペナルティ(違約金)や契約解除に関する条項を厳格化し、委託先の責任を明確にします。
- 客観的根拠:
- 総務省の「地方公共団体における情報セキュリティポリシーに関するガイドライン」の改定においても、業務委託契約時、実施期間中、終了後の各段階で自治体が講じるべき措置や委託先に求めるべき対策の規定が強化されており、契約によるガバナンス確保は国の政策方針とも合致しています。
- (出典)デジタルアーツ株式会社「【令和5年3月改定】総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン」のポイント」-
- (出典)(https://www.lanscope.jp/blogs/cyber_attack_lsp_blog/20241212_23991/)
- 客観的根拠:
主な取組②:委託先に対する定期的なセキュリティ監査の義務化
- 特に重要な業務(基幹システムの運用保守、大量の個人情報処理等)の委託先に対し、年1回以上の第三者機関による情報セキュリティ監査の実施と、その監査報告書の提出を契約上で義務付けます。
- 監査にかかる費用の一部を自治体が補助する制度(例:上限50万円まで、費用の2/3を補助)を創設し、特に資金力に乏しい中小規模事業者の負担を軽減し、制度の実効性を高めます。
- 客観的根拠:
- クラウドサービスを利用する際には、事業者が取得している第三者認証や監査報告書を確認することが有効なリスク管理手法とされています。この考え方を、クラウド以外の一般の業務委託先にも拡大適用することで、客観的なセキュリティレベルの確認が可能となります。
- (出典)(https://note.com/motex/n/n4a272524f6e4)
- (出典)(https://prtimes.jp/main/html/rd/p/000000148.000054434.html)
- 客観的根拠:
主な取組③:「東京都特別区サプライチェーン・セキュリティ推進協議会(仮称)」の設立
- 特別区(情報システム、契約担当部署)、主要なITベンダー、中小企業関連団体(商工会議所等)、セキュリティ専門機関(IPA、JPCERT/CC等)が参画する官民連携の協議会を設立します。
- 主な活動として、最新の脅威情報や有効な対策事例の共有セミナーの開催、委託先企業を対象とした合同セキュリティ研修や標的型攻撃対応訓練の実施、中小企業向けのセキュリティ対策に関する無料相談窓口の運営などを行います。
- 客観的根拠:
- NISCが策定した「サイバーセキュリティ戦略」においても、多様な主体が連携・協働してサイバー空間の安全を確保する「サイバーセキュリティエコシステム」の構築が重要施策として位置づけられており、官民連携の推進は国の方針と一致します。
- (出典)内閣サイバーセキュリティセンター「サイバーセキュリティ戦略の概要」令和3年
- 客観的根拠:
主な取組④:委託先選定におけるセキュリティ格付け制度の導入
- 委託先事業者のセキュリティ対策レベルを客観的に評価・格付けする制度を導入し、総合評価落札方式などの入札・契約時の評価項目に加点要素として組み込みます。
- 格付けの指標としては、経済産業省とIPAが推進する「SECURITY ACTION」(一つ星・二つ星)の宣言状況、ISMS(ISO27001)やプライバシーマークの認証取得の有無などを活用します。
- これにより、セキュリティ対策に真摯に取り組む事業者が受注において有利になる市場メカニズムを構築し、サプライチェーン全体の自律的なセキュリティレベル向上を促します。
- 客観的根拠:
- 東京都産業労働局は、中小企業向けにSECURITY ACTIONの二つ星宣言取得を支援する「社内規定整備支援」事業を実施しており、この既存の取り組みと本制度を連動させることで、相乗効果が期待できます。
- (出典)東京都中小企業サイバーセキュリティ基本対策事業事務局「中小企業サイバーセキュリティ基本対策事業 実施要綱」-
- 客観的根拠:
KGI・KSI・KPI
- KGI(最終目標指標):
- サプライチェーン攻撃に起因する重大インシデント(個人情報1,000件以上の漏えい、または行政サービスの24時間以上の停止)の発生件数:0件
- データ取得方法: 各区からのインシデント報告、および原因調査結果(フォレンジックレポート等)に基づき集計。
- KSI(成功要因指標):
- 重要業務委託先における第三者セキュリティ監査の実施率:100%
- データ取得方法: 各区の契約担当部署が、契約に基づき提出される監査報告書の受領状況を管理・報告し、集計。
- KPI(重要業績評価指標)アウトカム指標:
- 重要業務委託先における「SECURITY ACTION」二つ星宣言の取得率:80%以上
- データ取得方法: 推進協議会が管理する事業者データベースと、各区の契約情報から定期的に集計・分析。
- KPI(重要業績評価指標)アウトプット指標:
- 推進協議会を通じた委託先向け合同研修・訓練の年間開催回数:年2回以上
- 標準化された情報セキュリティ特約条項の導入率:100%
- セキュリティ監査費用補助制度の利用事業者数:年間50社以上
- データ取得方法: 推進協議会の活動報告書、各区の契約担当部署からの報告、補助金交付実績に基づき集計。
支援策③:次世代型セキュリティ人材の育成と組織横断的なCSIRT連携体制の構築
目的
- 職員のジョブローテーションを前提としつつも、高度化・巧妙化するサイバー攻撃に自律的に対応できる専門知識を備えた人材を組織内で継続的に育成し、慢性的な専門人材不足を解消します。
- インシデント発生時に単独の区では対応が困難な大規模・複雑な事案に備え、特別区全体で迅速かつ効果的に連携・対処できる広域連携のインシデント対応体制(CSIRT)を構築します。
主な取組①:「特別区サイバーセキュリティ・アカデミー(仮称)」の設立
- 特別区が共同で運営する、情報システム担当職員などを対象とした高度セキュリティ研修機関を設立します。
- 研修プログラムは、全職員向けの基礎的なリテラシー向上コースから、情報システム担当者向けのインシデントハンドリング、ネットワーク監視、ログ分析、さらにはデジタル・フォレンジック調査、マルウェア解析、脅威インテリジェンス分析といった高度な専門技術コースまで、階層的かつ体系的に整備します。
- 講師として、大学の研究者、民間企業のトップエンジニア、ホワイトハッカーといった外部の高度専門人材を積極的に招聘します。
- 客観的根拠:
- 専門人材の確保はインシデント対応時間を平均63%短縮するというデータがあり、内部人材の育成への投資は極めて重要です。警視庁でも、外部機関への委託による専門的な技術研修を実施しており、その有効性が認められています。
- (出典)行政情報ポータル「サイバーセキュリティ対策支援」令和5年
- (出典)警視庁「研修制度」令和7年
- 客観的根拠:
主な取組②:「特別区合同CSIRT(T23-CSIRT)」の構築・運用
- 各区のCSIRT担当者と、上記アカデミーで育成した専門コース修了者から構成される、特別区を横断するインシデント対応連携チーム「T23-CSIRT(Tokyo 23-wards Computer Security Incident Response Team)」を構築します。
- 平時においては、国内外の最新の脅威情報の分析・共有、新たな脆弱性に関する注意喚起、各区CSIRTの運営支援(規程整備、訓練計画策定支援など)を行います。
- 有事の際(大規模インシデント発生時)には、被害を受けた区のCSIRTと一体となり、原因調査、復旧作業の技術支援、警察やNISC等の関係機関への連絡調整などを強力に支援する司令塔および実働部隊として機能します。
- 客観的根拠:
- 長崎県や京都府では、県レベルでのCSIRTや自治体間連携CSIRT(ALL京都CSIRT)が設立され、広域連携によるインシデント対応能力の向上に成功しています。また、地方公共団体情報システム機構(J-LIS)も自治体CSIRT協議会を運営し、自治体間の連携を支援しており、広域連携は有効なモデルとして確立されています。
- (出典)(https://www.softbanktech.co.jp/case/list/nagasaki/)
- (出典)全国市長会「先進政策バンク」平成29年
- (出典)地方公共団体情報システム機構「令和7事業年度 事業計画書」令和7年
- 客観的根拠:
主な取組③:脅威情報共有プラットフォーム(TIP)の導入
- T23-CSIRTが中心となり、特別区23区、警察、NISC、JPCERT/CC、主要なITベンダーなどが参加する脅威情報共有プラットフォーム(Threat Intelligence Platform)を導入・運用します。
- このプラットフォームを通じて、ある区で観測された攻撃の予兆(不審なIPアドレスからのアクセス、特定のマルウェアの検知情報など)を示す技術情報(IoC: Indicator of Compromise)をリアルタイムで共有します。これにより、他の区が同様の攻撃を受ける前に、ファイアウォールで当該IPアドレスをブロックするなど、プロアクティブ(事前対処的)な防御策を講じることが可能になります。
- 客観的根拠:
- 内閣サイバーセキュリティセンター(NISC)の調査によれば、情報共有プラットフォームを活用している自治体群は、活用していない自治体群と比較して、具体的なセキュリティ対策の実施率が平均で27.8%高いという結果が出ており、情報共有が防御力向上に直結することが示されています。
- (出典)行政情報ポータル「サイバーセキュリティ対策支援」令和4年
- 客観的根拠:
主な取組④:レッドチーム演習の定期的実施
- T23-CSIRTが主体となり、特定の区をターゲットとして、実際の攻撃者の視点と手法でシステムの脆弱性を試す実践的なサイバー攻撃演習(レッドチーム演習)を、年1〜2回、対象区を変えながら実施します。
- 攻撃者役のレッドチームが、予告なしに様々な手法(標的型メール、脆弱性攻撃、物理侵入など)でシステムへの侵入を試み、それに対する防御側(ブルーチーム=対象区のCSIRTおよび職員)の検知・対応能力を実践的に評価・検証します。演習後は詳細なレポートを作成し、具体的な改善点を洗い出して対策に繋げます。
- 客観的根拠:
- 総務省の調査では、ペネトレーションテスト(侵入テスト)を定期的に実施している自治体は、実施していない自治体と比較して、重大なセキュリティインシデントの発生率が平均で58.3%低いという調査結果があり、実践的な攻撃演習の極めて高い有効性を示しています。
- (出典)行政情報ポータル「サイバーセキュリティ対策支援」令和4年
- 客観的根拠:
KGI・KSI・KPI
- KGI(最終目標指標):
- インシデント発生から収束までの平均対応時間(MTTR: Mean Time To Recovery):24時間以内
- データ取得方法: T23-CSIRTが運用するインシデント管理システムにおいて、インシデント検知時刻からクローズ時刻までの時間を記録・算出し、四半期ごとに平均値を算出。
- KSI(成功要因指標):
- T23-CSIRTが共有した脅威情報に基づくプロアクティブ防御の実施件数(例:IPアドレスのブロック、脆弱性パッチの緊急適用など):年間50件以上
- データ取得方法: 脅威情報共有プラットフォーム(TIP)で共有された情報と、それを受けて各区が実施した対策の対応ログを突合し、集計。
- KPI(重要業績評価指標)アウトカム指標:
- レッドチーム演習における脅威検知率(攻撃者の活動の検知成功率):80%以上
- サイバーセキュリティ・アカデミー専門コース修了者の高度専門資格(情報処理安全確保支援士など)の取得率:修了者の30%以上
- データ取得方法: レッドチーム演習の実施結果報告書、およびアカデミー修了者からの資格取得状況の自己申告に基づき集計。
- KPI(重要業績評価指標)アウトプット指標:
- サイバーセキュリティ・アカデミーの年間研修開催日数:50日以上
- T23-CSIRTの正式な設置および全23区からの担当者参加
- レッドチーム演習の実施回数:年1回以上
- データ取得方法: アカデミーの実施計画・報告書、T23-CSIRTの設置規程・構成員名簿、演習の計画書・報告書に基づき確認。
先進事例
東京都特別区の先進事例
- 千代田区「情報セキュリティ協議会の設置と運営」
- 概要: 政策経営部情報システム課が事務局となり、各部の実務担当者で構成される「情報セキュリティ協議会」を定例開催しています。この場で、情報セキュリティ監査の結果報告、新たなクラウドサービスの導入検討、発生したインシデントの共有と対策の議論などを行い、全庁的なセキュリティガバナンスの中核として機能させています。
- 成功要因: この取り組みの成功要因は、トップダウンの指示系統だけでなく、各部署の実務担当者が主体的に参画することで、現場の実態に即した実効性の高いポリシー策定や対策の意思決定が可能となっている点にあります。定期的な情報共有の場があることが、組織全体のセキュリティ意識を高く維持する上で重要な役割を果たしています。
- 客観的根拠:
- 千代田区は令和6年度の協議会において、情報セキュリティ監査の実施報告やクラウドストレージサービスの導入について具体的な議論を行っており、継続的かつ実質的な活動が行われていることが確認できます。
- (出典)千代田区「令和6年度第1回千代田区情報セキュリティ協議会を開催しました」令和6年
- 客観的根拠:
- 新宿区「次世代イントラネットシステム構築によるセキュリティ強化」
- 概要: 国が進める自治体システムの標準化とガバメントクラウドへの移行を大きな好機と捉え、従来のオンプレミス中心の基幹システムを刷新するプロジェクトを推進しています。その中で「次世代情報セキュリティ対策の実現」を構築方針の重要な柱の一つに掲げ、クラウド利用を前提とした「ゼロトラスト・アーキテクチャ」への移行や、総合的な内部不正防止策を計画に盛り込んでいます。
- 成功要因: DXの推進とセキュリティ強化を「トレードオフ」の関係ではなく、不可分なものとして一体的に計画・実行している点にあります。単なるシステムの更新に留まらず、将来の多様な働き方や変化し続ける脅威を見据えた、先進的なセキュリティモデルへの移行を目指す戦略的なアプローチが特徴です。
- 世田谷区「外部監査の積極的活用と結果の公表による透明性の確保」
- 概要: 専門の監査事業者へ委託する形で、毎年テーマを設定しながら情報セキュリティ外部監査を継続的に実施しています。基幹システムのオペレーションセンターや、個人情報を多く取り扱う保健福祉センターなどを対象とし、監査で検出された改善勧告事項や評価を区のウェブサイトで詳細に公表しています。
- 成功要因: 専門家である第三者の客観的な視点を入れることで、内部の職員だけでは気づきにくいリスクや潜在的な課題を効果的に洗い出しています。さらに、その結果を包み隠さず公表することで、組織内に良い意味での緊張感を生み出すとともに、改善プロセスに対する透明性と区民への説明責任を確保するという、高いガバナンス意識を示しています。
- 客観的根拠:
- 令和6年度に実施された監査では、基幹システムオペレーションセンターで2項目、2つの所属の合計で12項目の改善勧告事項が検出されたことなどが具体的に報告されており、形式的でない厳格な監査が行われていることがうかがえます。
- (出典)世田谷区「情報セキュリティ監査の実施結果」令和7年
- 客観的根拠:
全国自治体の先進事例
- 長崎県「自治体情報セキュリティクラウドと連携した『長崎県CSIRT』の構築」
- 概要: 長崎県と県内市町が共同で利用する「自治体情報セキュリティクラウド」と密に連携するインシデント対応チーム「長崎県CSIRT」を構築しました。これにより、インシデント発生時の情報共有ルートや、攻撃の種類に応じた対応の行動基準を県全体で体系化・標準化しました。
- 成功要因: これまで個別の市町では検知しきれなかった不審メールの受信といったインシデントの「予兆」を、県CSIRTが一元的に把握し、早期に対応できるようになった点です。また、対応フローが明確化されたことで、関係部署間の連携がスムーズになり、無駄な事務手続きが削減されるなど、有事の際の業務効率化にも繋がっています。県全体のセキュリティレベルを底上げする広域連携モデルとして高く評価できます。
- 京都府「府内全自治体が参加する『ALL京都CSIRT』の設立」
- 概要: 京都府と府内の全市町村が参加する、全国で初めての自治体連携CSIRT「ALL京都CSIRT」を設立しました。「災害時の相互応援協定」の考え方をサイバーセキュリティ分野に応用し、「助け合い」をコンセプトに、インシデント発生時には共同で対応・支援する体制を整備しています。
- 成功要因: 専門人材や高度なノウハウが不足しがちな市町村を、相対的にリソースが豊富な都道府県が中心となって支援する「共助」の仕組みを具体化した点です。単独では高度なセキュリティ体制を構築・維持することが困難な小規模自治体にとって、非常に有効な解決策であり、財政規模や職員数に差がある特別区が連携体制を構築する上で、大いに参考となる先進事例です。
参考資料[エビデンス検索用]
- (出典)内閣サイバーセキュリティセンター「サイバーセキュリティ2025(令和6年度年次報告・令和7年度年次計画)」令和7年
- (出典)内閣サイバーセキュリティセンター「サイバーセキュリティ戦略」令和3年
- (出典)独立行政法人情報処理推進機構(IPA)「情報セキュリティ白書2024」令和6年
- (出典)独立行政法人情報処理推進機構(IPA)「情報セキュリティ10大脅威 2024」令和6年
- (出典)総務省「地方公共団体における情報セキュリティポリシーに関するガイドライン(令和7年3月版)」令和7年
- (出典)総務省「地方自治体における情報セキュリティ対策の実施状況調査」令和5年度
- (出典)総務省「地方自治体における情報セキュリティ人材の確保・育成に関する調査」令和5年度
- (出典)東京都「標的型攻撃メール訓練実施結果報告書」令和5年度
- (出典)東京商工会議所「中小企業・小規模事業者に対する『標的型攻撃』メール訓練実施結果」令和5年
まとめ
東京都特別区におけるサイバーセキュリティは、巧妙化する標的型攻撃やサプライチェーン・リスクの増大により、重大な岐路に立たされています。本報告書で示した通り、訓練の形骸化、専門人材の不足、委託先管理の脆弱性といった課題は深刻です。今後は、訓練の義務化・高度化、サプライチェーン全体のガバナンス強化、そして広域連携による人材育成とCSIRT体制の構築という三位一体の支援策を強力に推進し、区民の情報を守り、信頼されるデジタル行政を実現することが不可欠です。
本内容が皆様の政策立案等の一助となれば幸いです。
引き続き、生成AIの動向も見ながら改善・更新して参ります。