「情報セキュリティ白書2025(サブタイトル:"一変する日常:支える仕組みを共に築こう")」を中小企業向けに要約
掲載情報の概要
- 掲載日: 2025年10月16日
- 掲載趣旨
- 中小企業のサイバーセキュリティ戦略が根本的な転換点を迎えています。
- 個別の技術的対策に終始する時代は終わり、外部の専門知識や政府の支援制度を積極的に活用し、エコシステム全体でレジリエンス(強靭性)を構築する統合的アプローチが不可欠となります。
- 本レポートは、この厳しい未来を乗り切るための考え方や取り組みをわかりやすくまとめています。
- 参照元
- 生成AIにより原稿案を作成し、編集したものです。
第0章 IPA情報セキュリティ白書2025 刊行の目的
1. 背景と意義
情報セキュリティは、もはやIT部門だけの課題ではなく、企業経営全体に関わる重要なリスク領域となっています。サイバー攻撃の手法は年々高度化・巧妙化しており、企業規模や業種を問わず、あらゆる組織が標的となる可能性があります。特に中小企業は、人的・技術的・予算的な制約から対策が後手に回りやすく、攻撃者にとって「狙いやすい標的」となりがちです。 こうした状況の中、IPA(独立行政法人情報処理推進機構)が毎年発行する「情報セキュリティ白書」は、国内外の脅威動向、政策、技術、組織体制などを体系的に整理し、企業・団体・個人が適切な対策を講じるための指針を提供することを目的としています[1]。これらの情報は、IPAが運営する「セキュリティセンター」でも随時発信されています[3]。2. 白書の主な目的
脅威の可視化
国内外で発生しているサイバー攻撃やインシデントの傾向を分析し、企業が直面するリスクを明確にすることで、対策の優先順位を判断する材料を提供します。政策・制度の理解促進
日本および諸外国のサイバーセキュリティ政策や法制度の動向を紹介し、企業が制度対応を進めるための基礎情報を提供します。特に中小企業にとっては、制度の変化に気づきにくいため、白書がその橋渡し役を果たします。技術動向の整理
AI、ゼロトラスト、量子暗号などの新技術がセキュリティに与える影響を解説し、今後の対策の方向性を示します。技術選定や導入の判断材料として活用できます。人材育成と組織体制の支援
セキュリティ人材の不足や組織的な対応力の課題に対し、育成・体制整備のヒントを提供します。特に中小企業では、外部支援の活用方法や社内教育の方向性を示すことが重要です。中小企業支援
限られたリソースの中でも実施可能な対策や、活用できる公的支援制度を紹介し、実践的なセキュリティ強化を支援します。白書は「何から始めるべきか」を考える出発点となります[2]。
3. 中小企業にとっての活用価値
情報セキュリティ白書は、単なる統計資料ではなく、「自社に何が起こり得るか」「何をすべきか」を考えるための実践的なガイドです。中小企業にとっては、脅威の全体像を把握し、優先順位をつけて対策を進めるための羅針盤となります。白書を通じて、自社のセキュリティレベルを客観的に見直し、必要な対策を段階的に導入することで、取引先や顧客からの信頼を維持し、事業継続性を高めることが可能になります。第1章:国内外のサイバー脅威の動向
1-1. インシデント状況(国内外)
2024年度は、世界的にサイバー攻撃の件数と被害規模が増加傾向にありました。特に以下の傾向が顕著です[1]:- ランサムウェアの「二重恐喝」(暗号化+情報暴露)による被害の深刻化。
- 特定業種を狙った標的型攻撃の増加。
- サプライチェーンを経由した間接的な侵入手法の拡大。
- DDoS攻撃の再活性化と公共機関への攻撃。
- 地政学的緊張に起因する国家支援型の攻撃や偽情報の拡散。
1-2. 代表的なインシデント事例
- 国内の中規模病院がランサムウェアに感染し、電子カルテが暗号化。診療業務が数日間停止し、復旧に時間を要した[1]。
- 米国の大手製造業が、部品供給元の中小企業を経由して侵入され、設計図面が外部に流出[1]。
- ある中小企業では、退職予定の社員が顧客リストをUSBメモリにコピーし、競合企業に持ち込んでいた。契約条件や価格情報も含まれており、複数の顧客を失い、売上が大幅に減少した。
1-3. 攻撃の動向と技術的特徴
- AIを悪用したフィッシングメールの自動生成やディープフェイク詐欺の増加[1]。
- VPN機器やIoT機器のゼロデイ脆弱性を突いた攻撃の多発[1]。
- 初期侵入後に内部で横展開する多段階攻撃の主流化[1]。
- 内部不正の巧妙化:正規権限を使った情報持ち出し、外部媒体の利用、退職直前の不正行為など、発覚しにくい手口が増加。
1-4. 中小企業向けの具体的対策
リスク①:バックアップはあるが復元できない
- 対策:バックアップの定期取得に加え、復元テストを実施。手順書を整備し、担当者交代にも対応できる体制を構築する。
[4]中小企業の情報セキュリティ対策ガイドライン | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
リスク②:取引先経由での侵入(サプライチェーン攻撃)
- 対策:契約書にセキュリティ条項を追加し、取引先とセキュリティ水準を共有。SECURITY ACTIONなどで自社の対策状況を可視化する [2]。 [5]「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表しました (METI/経済産業省)
リスク③:ランサムウェアによる業務停止と情報暴露
- 対策:EDRの導入、重要情報の暗号化、アクセス権限の最小化。インシデント対応マニュアルの整備と訓練の実施。
[6]情報セキュリティ10大脅威 2025 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構情報セキュリティ10大脅威2025(IPA)
リスク④:AIを悪用したフィッシング詐欺
- 対策:社員向けのフィッシング訓練と、メールフィルタリングの強化。AI生成コンテンツの検知ツールの導入も検討する。
[7]中小企業向け情報セキュリティ対策 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
リスク⑤:退職者や内部者による情報持ち出し
- 対策:退職者のアクセス権限を即時削除し、退職前に端末・記録媒体のチェックを実施する。USBポート制限、ログ取得、通報制度の整備も有効。
[8]組織における内部不正防止ガイドライン | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 [9]情報漏えい対策のしおりwww.ipa.go.jp/security/leakage/handbook.html)
第2章:最近のサイバー空間を巡る注目事象(AI・偽情報・認知領域)
2-1. AI技術の進展とセキュリティへの影響
2024年度は、生成AIをはじめとするAI関連技術が急速に進展し、サイバー空間における攻撃・防御の両面で活用が進んでいます[1]。AIは攻撃者にとって、フィッシングメールの自動生成やマルウェアコードの最適化などに利用される一方、防御側でも脅威検知やログ分析の高度化に貢献しています。白書では、AIシステムそのものが攻撃対象となる懸念も示されています[1]。 AIチャットボットや画像生成ツールが誤情報を拡散する事例も報告されており、企業が導入するAIサービスの安全性評価が急務となっています。中小企業では、外部ベンダーのAIサービスを利用するケースが多いため、契約時にセキュリティ要件を明記することが重要です。2-2. 偽情報の拡散と認知領域への攻撃
地政学的リスクに起因する偽情報の拡散が観測されており、認知領域(人々の認識・判断)を標的とした情報戦がサイバー空間に広がっています[1]。選挙妨害、企業の評判操作、社会的混乱を狙った偽情報がSNSを通じて拡散され、実害を伴う事例も報告されています[1]。 ある企業ではSNS上で拡散された偽情報により製品の安全性に疑念が生じ、販売停止に追い込まれた事例があります。後に誤情報と判明しましたが、回復には数ヶ月を要しました。中小企業では、SNS監視体制や広報対応力が弱く、風評被害への耐性が低い傾向が見受けられます。2-3. 中小企業向けの具体的対策
リスク①:AIサービスの誤応答や情報漏えい
- 対策:AIベンダーとの契約時にセキュリティ要件を明記し、学習データの管理体制を確認することが重要です。社内利用ルールを整備し、誤情報のフィードバック体制を構築しましょう。
[10]「AIの利用・開発に関する契約チェックリスト」を取りまとめました (METI/経済産業省)
リスク②:偽情報による風評被害
- 対策:SNS監視体制を整備し、誤情報拡散時の対応マニュアルを作成しておくことが有効です。広報担当者の育成や、外部専門機関との連携も検討しましょう。
[11]インターネット上の偽情報や誤情報にご注意! | 政府広報オンライン
リスク③:AIを悪用したフィッシング詐欺
- 対策:社員向けのフィッシング訓練を定期的に実施し、AI生成コンテンツの検知ツールの導入を検討しましょう。メールフィルタリングの強化も併用すると効果的です。
[12]セキュリティインシデント対応机上演習教材 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
第3章:DX推進とセキュリティの両立に向けた取り組み
3-1. DXとセキュリティの関係性
企業や自治体におけるデジタルトランスフォーメーション(DX)の推進は、業務効率化やサービス向上を目的として加速しています。その一方で、DXに伴うシステムの複雑化やクラウド利用の拡大により、セキュリティリスクも増大しています[1]。 白書では、DXの推進にあたっては「セキュリティ・バイ・デザイン」の考え方を取り入れ、システムの設計段階から脆弱性を排除することが重要であると述べられています[1]。また、サプライチェーン全体のセキュリティを評価・強化する制度の整備も進められています[1]。 DXの導入により外部サービスやAPIとの連携が増えることで、境界型防御だけでは不十分となり、ゼロトラスト(何も信頼せず、すべてを検証する)の考え方が求められるようになっています。3-2. セキュア・バイ・デザインの取り組み
白書では、システムの設計段階からセキュリティを組み込む「セキュア・バイ・デザイン」の重要性が強調されています[1]。具体的には、JC-STAR(セキュリティ要件適合評価およびラベリング制度)の運用開始や、製品・サービスのセキュリティ評価制度の導入が進められています[1]。 これらの制度は、製品開発側だけでなく、**導入・調達する側にも**「選ぶ責任」が求められることを意味します。 **セキュリティ評価済みの製品を優先して選び、ベンダーとの契約時にはセキュリティ要件を具体的に明文化**することが重要です。3-3. 中小企業向けの具体的対策
リスク①:DX導入による外部接続の増加と脆弱性の露出
- 対策:クラウドサービスやAPI連携においては、アクセス制御や通信の暗号化を徹底しましょう。ゼロトラストの考え方を取り入れ、内部ネットワークも含めた認証・監視体制を整備することが重要です。
[12]ゼロトラスト移行のすゝめ | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
リスク②:セキュリティ要件を満たさない製品・サービスの導入
- 対策:JC-STARなどの認証制度を参考に、セキュリティ評価済みの製品・サービスを選定しましょう。調達時にはセキュリティ要件を明文化し、ベンダーとの契約に反映させることが有効です。
[13]JC-STAR制度概要(IPA)
リスク③:DX推進に伴う社内体制の未整備
- 対策:DXとセキュリティの両立を図るため、情報システム部門と業務部門の連携を強化しましょう。セキュリティ担当者の育成や、外部専門家の活用も検討してください。
[14]中堅・中小企業等向けDX推進の手引き (METI/経済産業省)
第4章:国際的な政策及び取組の動向
4-1. 各国のサイバーセキュリティ戦略の動向
白書では、米国、EU、英国、アジア諸国などにおけるサイバーセキュリティ政策の最新動向が紹介されています[1]。 米国では「国家サイバーセキュリティ戦略2023」に基づき、重要インフラの防御強化や民間企業への責任分担が進められています。 EUでは「サイバーレジリエンス法」や「NIS2指令」により、製品・サービスのセキュリティ義務が拡大されています[1]。また、英国では「Cyber Essentials」制度を通じて中小企業のセキュリティ対策を促進しており、アジア諸国でも国家主導の教育・訓練プログラムが整備されつつあります[1]。 これらの政策は日本国内の制度設計に影響を与えるだけでなく、**海外と取引する中小企業**は、これらの**法規制や認証制度の遵守**がビジネスの前提となります。4-2. 国際連携と標準化の取り組み
白書では、国際的なサイバーセキュリティ標準の整備や、各国間の情報共有体制の強化が重要課題として挙げられています[1]。特に、サプライチェーンのセキュリティ確保に向けて、国際標準(ISO/IEC 27001など)の活用や、信頼性評価制度の相互認証が進められています。 また、サイバー攻撃の国境を越えた性質に対応するため、CERT(Computer Emergency Response Team)間の連携や、国際的なインシデント対応演習の実施も強化されています[1]。 日本企業が海外と取引する際には、相手国のセキュリティ基準や法制度を理解し、契約書に反映させることが求められます。4-3. 中小企業向けの具体的対策
リスク①:海外取引先とのセキュリティ基準の不一致
- 対策:国際標準(ISO/IEC 27001など)に準拠した社内体制を整備し、取引先との契約時にセキュリティ要件を明記しましょう。
[18]情報セキュリティ監査制度(METI/経済産業省)
リスク②:国際的なインシデント対応体制の未整備
- 対策:JPCERT/CCなどの国内外のCERT情報を定期的に確認し、インシデント発生時に迅速に連携できる体制を構築しましょう。
[19]JPCERT/CC(日本のコンピュータ緊急対応チーム)
リスク③:海外製品・サービスのセキュリティ評価不足
- 対策:国際的なセキュリティ認証(Common Criteriaなど)を参考に、製品・サービスの選定基準を明確にしましょう。
[20]CC(ISO/IEC 15408)概説 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
第5章 おわりに
サイバー攻撃の脅威は、規模を問わずすべての企業に及んでいます。
ランサムウェアや標的型攻撃、クラウド利用に伴うリスクなど、情報セキュリティは事業継続と信頼維持の基盤です。情報セキュリティ白書2025では、最新の脅威動向や政策、国際的な取組が整理されており、中小企業にとっても実務に活かせる内容が多数含まれています。
まずは、できるところから始めましょう。
- ポリシーの整備
- 教育訓練の実施
- 外部支援の活用
- 調達時のセキュリティ要件の明文化 など
情報セキュリティは、守るだけでなく、企業の信頼を築く力になります。
関連リンク
[1]IPA 情報セキュリティ白書2025 公式ページ
https://www.ipa.go.jp/publish/wp-security/2025.html
[2]SECURITY ACTION(中小企業向け支援制度)
https://www.ipa.go.jp/security/security-action/
[3]IPA セキュリティセンター
https://www.ipa.go.jp/security/