サイバー対処能力強化法及び同整備法が10月から施行、罰則あり
2026年5月11日 10:00
2026年10月1日の施行がいよいよ数ヶ月後に迫ってきたサイバー対処能力強化法および同整備法は、日本のデジタル防衛において過去最大の転換点となります。
これまでの日本のサイバーセキュリティ対策を振り返ると、2014年に成立したサイバーセキュリティ基本法が全ての土台となっています。 この基本法によって内閣サイバーセキュリティセンター(NISC)が設置され国としての基本理念や戦略が定められましたが、その役割はあくまでも官民の連携や事後対策が中心であり攻撃を未然に防ぐ実力行使には踏み込めないという法的な限界がありました。
その後2022年に経済安全保障推進法が成立したことで基幹インフラへの重要設備導入に対する事前審査が始まり、ハードウェアやソフトウェアの出所が厳しく問われるようになりました。 そして今回の新法はこれまでの法制度では憲法が保障する通信の秘密との兼ね合いで困難だった能動的サイバー防御を実現するためのものとなっています。 これにより政府は攻撃の予兆を捉えるための通信解析や必要に応じた攻撃元サーバーの無害化措置を行えるようになります。
10月1日の施行以降、電気、ガス、通信、金融など主要な15の基幹インフラ分野に該当する事業者は非常に重い責任を負うことになります。 重大なサイバー攻撃を受けた際には24時間以内の速報と72時間以内の詳細報告が法律で義務付けられ、これに違反したり虚偽の報告をしたりした場合には最大200万円の罰金や行政処分が下される可能性があります。 しかし一般の企業にとってより現実的なリスクとなるのは直接的な罰則よりもサプライチェーンからの排除です。 政府による設備審査の過程でセキュリティ水準が低いと見なされたベンダーや部品メーカーはインフラ事業者の取引から実質的に除外されてしまう可能性があるためです。
この厳しい基準をクリアし取引先からの信頼を勝ち取るためには、具体的に以下の対策に焦点を絞って取り組むことが求められます。
①ソフトウェア部品表(SBOM)の作成と運用
自社が提供する製品やシステムの中に、どこの国のどのようなライブラリが含まれているかを透明化する必要があります。出所不明なソフトウェア部品を排除していることを証明できる体制が審査をパスするための必須条件となります。
②24時間および72時間報告を可能にするログ管理体制の整備
インシデントが発生した際に即座に原因を特定して報告書を作成できるようなログの保存と、社内の緊急連絡フローを確立しておく必要があります。 これらは保守体制として基礎的な部分は構築されているのが一般的ですが新法下ではより厳格で迅速な管理が求められます。
③セキュリティ・クリアランス制度への対応
セキュリティ・クリアランス制度とは2024年に成立した関連法に基づき、国の安全保障に関する重要な情報にアクセスする必要がある人物に対してその信頼性を政府が事前に確認し認定を与える仕組みのことです。 重要なプロジェクトに従事する社員が政府による適性評価を受けられるよう、社内規定の整備や個人情報の適切な管理体制を整えることが求められます。
④第三者認証の取得と維持
ISO/IEC 27001などの認証を維持し、客観的にセキュリティ水準が高いことを証明できる状態にしておくことは、大手企業との契約維持において今や必須といえます。さらにSaaSベンダーであれば、クラウドに特化したISO/IEC 27017の取得を検討することで、競合に対する大きな優位性を築けます。
これらの対策は一見すると多大なコストや手間に見えるかもしれませんが、視点を変えれば非常に大きなビジネスチャンスとなります。 これからの時代、セキュリティ対策は単なる防御策ではなく他社との圧倒的な差別化を図るための武器へと進化しています。 セキュリティをコストから競争力の源へと変えた企業こそがこれからの時代で確固たる地位を築くことができるはずです。
