企業や組織を狙ったサイバー攻撃は、年々巧妙化し、Wi-Fi・クラウド・メール・パスワード管理など、日常的に利用するシステムのすき間を突いて侵入してきます。特に中小企業では、専任のセキュリティ担当が不在のケースも多く、ウイルス感染、ランサムウェア攻撃、情報漏えいなどのリスクが高まっています。そこでIPAが推奨する「情報セキュリティ5か条」は、最低限守るべき基本対策として非常に効果的です。本記事では、VPN・アップデート・フィッシング対策・バックアップ・アクセス権管理を交えながら、企業がまず取り組むべきセキュリティの基礎をわかりやすく解説します。
目次
情報セキュリティ5か条とは?
1. OS・ソフトウェアを常に最新にする
2. ウイルス対策ソフトを導入する
3. パスワードを強化する
4. 共有設定を見直す
5. 脅威や攻撃の手口を知る
FAQ
情報セキュリティ5か条とは?

情報セキュリティ5か条とは、IPA(独立行政法人 情報処理推進機構)が中小企業や組織向けに提示している、最低限守るべき情報セキュリティ対策の基本指針です。専門的なIT知識がなくても実践できる内容に整理されており、「まずはここから始める」ための行動指針として位置づけられています。
| 1.OSやソフトウェアは常に最新の状態にしよう! 2.ウイルス対策ソフトを導入しよう! 3.パスワードを強化しよう! 4.共有設定を見直そう! 5.脅威や攻撃の手口を知ろう! |
企業にとって情報セキュリティ対策が不可欠な理由は、サイバー攻撃の多くが日常業務で当たり前に使っている仕組みを入口にしているからです。例えば、暗号化されていないWi-Fiの利用、設定不備のあるクラウドサービス、使い回しのパスワード、迷惑メールへの不用意な対応などは、マルウェア感染や情報漏えいの引き金になりやすい典型例です。特にメールは、添付ファイルやURLを介してランサムウェアが侵入する主要な経路として悪用されています。
近年では、大企業だけでなく中小企業を狙った攻撃が増加している点も見逃せません。セキュリティ担当者や専任部門を持たない企業ほど、アップデート未適用の端末や不十分なバックアップ体制が狙われやすく、一度被害を受けると業務停止や取引先への影響など、経営リスクに直結します。こうした被害を防ぐためにも、OSやソフトウェアを常に最新の状態に保つアップデート、万一に備えたバックアップは「特別な対策」ではなく、日常業務の一部として定着させる必要があります。
安全なデータ管理の観点では、アクセス制御や権限管理がしっかりした「使えるファイル箱」のようなサービスを活用することで、クラウド利用時の情報漏えいリスクを抑えられます。また、ランサムウェアや誤操作によるデータ消失に備えるには、「使えるデータプロテクト」のように自動かつ確実にデータを保全できる仕組みが有効です。情報セキュリティ5か条は、こうした基本対策を体系的に整理し、企業が継続的に実践するための土台となる考え方だといえるでしょう。
1. OS・ソフトウェアを常に最新にする

OSやソフトウェアを常に最新の状態に保つことは、情報セキュリティ対策の中でも最も基本かつ重要な取り組みです。アップデートやセキュリティパッチは、発見された脆弱性やセキュリティホールを修正し、マルウェア感染や不正アクセスを未然に防ぐ役割を担っています。実際、多くのサイバー攻撃は「すでに対策が公開されている脆弱性」を狙って行われており、更新を怠るだけで攻撃対象になり得ます。
特に注意すべきなのが、EOL(End of Life)を迎えたOSやソフトウェアの利用です。EOL状態になると、ベンダーからのパッチ提供が停止し、新たな脆弱性が見つかっても修正されません。例えば、古いOSを使い続けた結果、既知のセキュリティホールを突かれてランサムウェアに感染し、業務データが暗号化されてしまうといった被害は中小企業でも多く報告されています。「今まで問題なく使えていた」という理由だけで旧バージョンを使い続けることは、大きなリスクを抱え込むことに他なりません。
一方で、アップデートには「不具合が起きるのではないか」「業務に支障が出るのでは」といった不安がつきものです。実際、アップデート失敗やソフトウェア同士の相性問題により、システムが正常に起動しなくなるケースもあります。だからこそ、事前のバックアップが不可欠です。「使えるデータプロテクト」を活用すれば、アップデート前の状態を安全に保管でき、万一トラブルが発生してもデータの迅速な復旧が可能。これにより、更新作業への心理的ハードルを下げ、継続的なアップデートを実現しやすくなります。
さらに、Windows環境を利用している企業では、Microsoft 365 Protectionを併用することで、マルウェアや不審な挙動の検知・防御を強化できます。アップデートによる予防と、バックアップによる復元、そして脅威検出の強化を組み合わせることで、OS・ソフトウェアを取り巻くセキュリティリスクを多層的に低減できるのです。
2. ウイルス対策ソフトを導入する

ウイルス対策ソフトの導入は、マルウェアやスパイウェア、ランサムウェアといった脅威から企業のシステムを守るための基本対策です。しかし近年のサイバー攻撃は巧妙化・高度化しており、既知のウイルスパターンだけを検知する従来型アンチウイルスでは、侵入や感染を完全に防ぎきれないケースが増えています。ファイルレスマルウェアや正規ツールを悪用する攻撃など、単純な「検知・駆除」だけでは対応が難しい状況が広がっているのです。
こうした背景から、EDR(Endpoint Detection and Response)やXDR(Extended Detection and Response)といった、振る舞い検知型のセキュリティ対策が注目されています。これらは端末やネットワーク上の不審な挙動を継続的に監視し、攻撃の兆候を早期に発見・封じ込める仕組みです。感染後の被害拡大を防ぐ点で有効ですが、そもそも侵入口を減らすことも同じくらい重要です。
実際、企業を狙った攻撃の多くはメールを起点にしています。フィッシングメールや迷惑メール、マルスパムに含まれるURLや添付ファイルを開いたことがきっかけで、ランサムウェアに感染する事例は後を絶ちません。この対策として有効なのが「使えるメールバスター」です。受信段階で不審なメールをブロックすることで、利用者が誤って開いてしまうリスクを大幅に低減できます。入口対策を強化することで、EDRやXDRに頼る前段階での防御が可能になります。
また、偽サイトへの誘導や中間者攻撃も見逃せない脅威です。正規サイトを装ったWebページに情報を入力させ、IDやパスワードを盗み取る手口は年々巧妙になっています。SSLサーバ証明書を導入することで通信を暗号化し、サイトの正当性を証明できるため、こうした攻撃のリスク低減につながります。
さらに、Microsoft 365 Protectionを活用すれば、Windows環境におけるマルウェア検知や不審アクセスの遮断を強化できます。メール、端末、クラウドを横断した防御を組み合わせることで、単一のウイルス対策ソフトに依存しない、総合的なセキュリティ対策を実現できるのです。
3. パスワードを強化する

パスワードは、情報セキュリティにおいて最も基本的でありながら、最も突破されやすい攻撃ポイントです。多くの不正アクセスは、システムの高度な脆弱性ではなく、弱いパスワードや使い回しを起点に発生しています。代表的な手口として、よく使われる単語を組み合わせて試す辞書攻撃や、あらゆる文字列を機械的に試す総当たり攻撃が挙げられるでしょう。これらは自動化されており、短く単純なパスワードであれば短時間で突破されてしまいます。
さらに、個人・業務を問わず同じパスワードを複数サービスで使い回しているケースも少なくありません。一つのサービスから認証情報が漏えいすると、そのIDとパスワードを使って別のシステムへ侵入される「芋づる式被害」が発生します。クラウドサービスやリモートワークが普及した現在、IDとパスワードの管理が甘い状態は、企業全体を危険にさらす要因になります。
こうしたリスクへの有効な対策が、MFA(多要素認証)の導入です。MFAは「知識情報(パスワード)」「所持情報(スマートフォンやトークン)」「生体認証(指紋・顔認証など)」を組み合わせることで、たとえパスワードが漏れても不正ログインを防ぎます。近年は生体認証の精度向上とデバイス標準搭載の進展により、利便性を損なわずに高いセキュリティを実現できるようになっています。
また、パスワード強化と併せて重要なのが、適切なID管理とアクセス制御です。全員が同じ権限でシステムやデータにアクセスできる状態は、内部不正や誤操作による情報漏えいを招きかねません。「使えるファイル箱」を活用すれば、利用者ごとにアクセス権や閲覧権限を細かく設定できるため、必要最小限の権限付与を実現可能。これにより、万一アカウントが不正利用された場合でも、被害範囲を限定できます。
さらに、Microsoft 365 Protectionでは、MFAの強制適用やログイン監視、不審な挙動の検知が可能です。通常と異なる地域や時間帯からのアクセス、短時間でのログイン試行などを検知し、攻撃を早期に遮断できます。単に「強いパスワードを設定する」だけでなく、継続的にログイン状況を監視する体制が重要です。
加えて、ログイン情報そのものが盗聴されるリスクにも注意が必要です。公衆Wi-Fiなどを利用した際、通信が暗号化されていないと、IDやパスワードが第三者に取得される可能性があります。SSLサーバ証明書を導入することで通信が暗号化され、正規サイトであることも確認できるため、安全なログイン環境を構築できます。パスワード対策は、認証・管理・通信の三位一体で強化することが重要なのです。
4. 共有設定を見直す

クラウドやNASを使った情報共有は、業務効率を高める一方で、設定が甘いと情報漏えいや内部不正の温床になりやすい領域でもあります。実際、「共有フォルダを全社員が閲覧・編集できる状態だった」「外部共有リンクを制限前の公開範囲のまま放置していた」といった設定ミスが原因で、機密情報が第三者に流出する事例は後を絶ちません。
例えば、観光庁の補助事業において、事務局を担った旅行会社が利用していたクラウド上の情報共有環境でアクセス権限の設定ミスが発生し、本来は各事業者ごとに閲覧制限すべき申請書類が、他の事業者からも閲覧・ダウンロード可能な状態となった事例がありました。その結果、最大で約1万1,000人分の個人情報を含む申請関連データが不適切に閲覧可能となり、実際に一部事業者によるダウンロードも確認されています。意図しない相手にデータが見えてしまう「誤共有」は、サイバー攻撃よりも日常業務の延長で発生する分、気づきにくく深刻化しやすいのが特徴です。
特に注意が必要なのが、アクセス権や権限管理が曖昧な共有環境です。NASやクラウドストレージで「とりあえず全員に共有」した結果、本来関係のない部署や退職者が重要データにアクセス可能な状態になっているケースも少なくありません。こうした環境では、悪意ある内部不正だけでなく、善意の従業員による誤削除・誤編集といった事故も起こりやすくなります。
これを防ぐ基本原則が、アクセス権の最小化です。業務上必要な人に、必要な範囲だけアクセスを許可することが重要です。具体的には、「閲覧権限」と「編集権限」を明確に分け、誰がどこまで操作できるのかを可視化します。また、共有リンクを使う場合も、公開範囲を限定し、有効期限やパスワードを設定するなど、意図しない拡散を防ぐ工夫が欠かせません。共有設定の小さなミスが、重大な情報漏えいにつながる点を常に意識する必要があります。
こうした課題に対して有効なのが、「使えるファイル箱」の活用です。社内外へのファイル共有において、ユーザーごとのアクセス権や閲覧・編集権限を細かく設定できるので、不要なアクセスの防止が可能。さらに、アクセスログを確認できるため、「誰が・いつ・どのファイルにアクセスしたのか」を把握でき、内部不正の抑止やトラブル発生時の原因特定にも役立ちます。メール添付による誤送信を避け、安全な共有リンクでやり取りできる点も、実務上の大きなメリットです。
一方で、どれだけ権限管理を徹底しても、誤削除やデータ改ざんのリスクをゼロにすることはできません。操作ミスやシステムトラブル、内部不正によって共有データが失われるケースも想定する必要があります。そこで重要になるのが、「使えるデータプロテクト」によるデータ保全です。世代管理されたバックアップがあれば、過去の状態にさかのぼって復旧でき、業務への影響を最小限に抑えられます。
安全な情報共有を実現するには、権限・ログ管理による予防と、バックアップによる復旧を両立させることが不可欠です。共有の利便性だけを優先するのではなく、設定・管理・復旧まで含めた全体像を整えることが、情報漏えいに強い組織づくりにつながります。
5. 脅威や攻撃の手口を知る

近年、中小企業がサイバー攻撃の標的になりやすい理由の一つは、人の判断を突く攻撃が効果的だからです。フィッシングや詐欺メール、なりすましは、システムの脆弱性を狙うのではなく「正規の連絡だと思わせる」ことで情報を盗み取ります。取引先や上司を装ったメール、実在するサービスを模した偽サイト、SNSを通じた投資・キャンペーン詐欺など、手口は年々巧妙化しています。特にメールスプーフィングにより送信元を偽装されると、見た目だけでは真偽の判断が難しいでしょう。
こうした攻撃への技術的な対策として重要なのが、DMARC・SPF・DKIMといったメール認証技術です。これらは送信元ドメインの正当性を検証し、なりすましメールを受信段階で判別する仕組みです。設定が不十分な場合、攻撃者に自社ドメインを悪用され、取引先や顧客への被害拡大につながる恐れもあります。加えて「使えるメールバスター」を導入することで、フィッシングメールやウイルスメールを入口で遮断し、従業員が誤って開封してしまうリスクを大幅に下げられます。
また、偽サイトへの誘導も深刻な問題です。正規サイトそっくりの画面にIDやパスワードを入力させ、情報を盗み取る手口は依然として多く見られます。SSLサーバ証明書を導入していれば、通信が暗号化され、正規サイトであることを利用者が確認しやすくなるため、クリック詐欺や情報搾取のリスク低減に役立ちます。
さらに、Microsoft 365 Protectionを活用すれば、不審なログインやなりすましの兆候を検知し、アカウント乗っ取りを防止できます。フィッシング対策は単一の手段では不十分です。攻撃の手口を理解し、メール・Web・アカウント防御を組み合わせることが、企業を守る現実的な対策といえるでしょう。
このように、フィッシングやなりすまし対策は、単に注意喚起を行うだけでは不十分であり、技術的な防御と運用ルールを組み合わせた多層的な対策が不可欠です。OSやソフトウェアのアップデート、ウイルス対策、パスワード強化、共有設定の見直しといった基本対策を土台に、メール・Web・アカウントの入口対策を重ねることで、攻撃の成功確率を大きく下げられます。
情報セキュリティは一つの対策で完結するものではなく、「予防・検知・復旧」を前提に仕組みとして整えることが重要です。これまで述べてきた対策を継続的に実践することが、サイバー攻撃に強い組織づくりにつながります。
FAQ

情報セキュリティ5か条はどの会社でも取り組めますか?
はい、どの企業でも今日から取り組めます。専門知識がなくても実施できる「最低限の基本対策」であり、コストをかけずにセキュリティ水準を大きく引き上げられます。
中小企業が優先して導入すべきセキュリティ対策は?
アップデート、バックアップ、メール対策の3つが最優先です。特に「使えるデータプロテクト」と「使えるメールバスター」は、少ないリソースでも大きな効果が得られます。
クラウドバックアップはなぜ必要?
ランサムウェア、誤削除、機器障害などでデータを失っても確実に復旧できるからです。クラウド側に安全に保管されるため、災害時にも事業継続が可能になります。
メール攻撃はどのように防げる?
迷惑メールフィルタとメール認証(DMARC/SPF/DKIM)が効果的です。特に「使えるメールバスター」を導入すれば、フィッシングやウイルスメールを入口で99.98%遮断できます。
お電話でのお問い合わせはこちら:03-4590-8198
(営業時間:10:00-17:00)











