止まらないサイバー攻撃に企業はどう備える?業務停止を防ぐ対策について解説

2026年2月19日(木)

「セキュリティには投資しているはずなのに、なぜ大手企業でも業務が止まるのか」——。
IT担当者の方や経営層ほど、最近のニュースを見てこう感じる場面が増えているかもしれません。

実際、サイバー攻撃は「侵入されるかどうか」だけでなく、止まってからの復旧・対外対応・取引先への影響まで含めて、企業活動に長く重くのしかかります。

今回の記事ではサイバー攻撃に対する企業の対策を「防御」だけで終わらせず、業務を止まらせない対策に転換するための考え方と実務をご紹介します。

サイバー攻撃が増える背景と企業が直面する現実

ここではなぜサイバー被害が「一度起きると止まりにくい(長引きやすい)」のか、構造を整理していきます。

サイバー攻撃、とくにランサムウェア被害は「感染した・暗号化された」で終わりません。止まるのはシステムだけではなく、そこに紐づく業務(受注、出荷、顧客対応、決済、物流、社内の意思決定)です。
さらに、復旧作業と並行して対外対応が発生するため、現場は二重の負荷を抱えてしまうことになります。

サイバー攻撃が「業務停止」につながる理由

企業の業務は、複数のシステムが連携して成り立っています。
例えば受注システムが止まれば、出荷指示が出せない。物流システムが止まれば、在庫があっても届けられない。コールセンターのシステムが止まれば、問い合わせが増えるほど対応品質が落ちてしまいます。

このように、サイバー攻撃の本当の怖さは「どこか一つが止まった」ことよりも、止まった影響が連鎖して、復旧の順番が複雑になる点にあります。
IT部門だけで抱え込むほど判断が遅れて被害が広がることもあるため、経営・事業部門も含めた体制設計が重要になります。

ランサムウェア被害で増える復旧以外の負荷

ランサムウェア被害では「システムを戻す」以外にやるべきことが大量に発生します。

特に企業が苦しくなるのが、調査と対外対応が同時に走る点です。
情報漏えいの可能性が少しでもあれば、顧客や取引先に説明責任が生じますし、社内でも影響範囲の特定と優先順位付けが必要です。

また、復旧の見通しが立たない状態が続くほど、事業への影響は膨らみます。
ECなら販売機会損失、製造なら出荷遅延、小売・流通ならサプライチェーン全体への波及など損失はITコストの範囲に収まりません。
だからこそ「侵入を防ぐ」だけでなく「事業を止めない・早く戻す」視点が企業のサイバー攻撃対策の中心になってきています。

復旧が長引くのはなぜ?

復旧が長引く背景には下記のような「同時進行」があります。

  • 原因・影響範囲の調査(侵入経路、どこまでアクセスされたか、データ流出の可能性)
  • 対外対応(問い合わせ、取引先対応、広報、社内への説明)
  • 復旧作業(バックアップから戻す、優先システムを立ち上げる)
  • 再発防止(脆弱性修復、防御強化、運用改善)

「直したら終わり」ではなく、再開してよい状態まで持っていくために複数の作業が重なり、結果として時間がかかってしまうことになるのです。

業界別に見る「止まった時の影響」の事例

ここでは、業界別にサイバー攻撃にあってしまった企業の事例をご紹介していきます。
サービスの「どこが止まり」「何が長引くか」を見ていきましょう。

製造業A社:工場・受注・出荷に影響が出たケース

製造業A社ではサイバー攻撃の可能性が示され、国内の子会社を含む複数の工場や受注・出荷系のシステムに影響が出たと公表されています。

受注・出荷・コールセンターといった業務基盤が止まると、目の前の売上だけでなく、取引先の生産計画にも影響しやすく、復旧の優先順位も難しくなります。

さらにこのケースでは全面復旧には時間がかかる見込みとされ、データ流出の有無・範囲も調査が継続している状況が伝えられています。

つまり、復旧の遅れは安全に再開するための確認作業が必要という意味でもあります。

製造業はIT停止が現場停止に直結しやすい業界です。
「止まった時に何から戻すか」「代替手段はあるか」を平時から決めておくことが、実務的なリスク軽減に繋がります。

小売・流通B社:委託先起因で影響が波及したケース(サプライチェーン)

小売・流通B社では、自社ではなく業務委託先への不正アクセス・ランサムウェア攻撃が発端となり、伝票処理などに関わるサーバが暗号化された可能性が示されています。取引先・従業員情報を含む可能性があるともされ、流出の有無・範囲は調査中とされています。

この事例が示す現実はシンプルで「自社が攻撃されなくても止まる可能性がある」ということです。
委託先が止まれば、自社の業務フローが止まり、しかも復旧のスケジュールは自社だけではコントロールできません。企業のサイバー攻撃対策が、社内の製品導入だけで完結しない理由がここにあります。

EC・物流C社:EC/物流機能が止まり、顧客対応も長期化したケース

EC・物流C社ではランサムウェアによる攻撃を受け、オンライン注文受付や出荷、利用者登録などの機能停止が公表されています。ECの停止は売上機会損失だけでなく、キャンセル対応・問い合わせ対応など、顧客接点に負荷が集中しやすいのが特徴です。

また物流プロセスが止まると、自社だけでなくパートナー企業にも影響が波及します。

ここで厳しいのは「止まっている間に、信用が削れていく」点です。復旧までの時間を短くできる企業ほど、結果的にブランド毀損や二次被害を抑えやすくなります。

小売D社:委託先の停止でECが全面停止したケース

小売D社では公式ECサイトでの注文受付・出荷を停止したと発表しています。
背景として物流・出荷を委託しているC社側の停止が影響したとされており、自社システムが被害を受けたと明言していない場合でも、委託先の停止によって顧客体験が止まり、キャンペーンなどの施策にも影響が出る可能性があります。

このケースはサプライチェーンのセキュリティとレジリエンス(回復力)が、いまやブランド価値そのものに直結することを示しています。「委託しているから安心」ではなく「委託しているからこそ確認が必要」へ発想を変えることが重要です。

事例から見える共通点

上記、4つの事例に共通するのは攻撃を防ぐ努力をしていても「止まった後の設計(検知・封じ込め・復旧・代替運用)」が弱いと、事業が長く止まり得るという点です。

次章ではこの共通点を踏まえ、企業のサイバー攻撃対策を「防御だけ」で終わらせない考え方を整理していきます。

サイバー攻撃対策は「防御」だけで完結しない

昨今のサイバー攻撃について、侵入を100%防ぐことは難しくなっています。
だからといって防御を捨てるのではなく、たとえ侵入されても被害を広げない・早く戻す仕組みを同じくらい強化する必要があるのです。

侵入を100%防ぐのが難しい理由

企業が守るべきネットワークの範囲は広がり続けています。
社内ネットワークだけでなく、クラウド、外部SaaS、リモートアクセス、委託先、グループ会社など依存関係が増えるほど「入口」も増えます。
さらに攻撃者は弱い部分(更新が遅い機器、委託先、設定ミスなど)を巧妙に突いて全体に波及させようとします。

ここで重要なのは「うちはそこまで大きくないから狙われない」という思い込みを捨てることです。
規模に関係なく、システムやサービスが止まれば同じように業務は混乱します。対策を網羅的に盛るのではなく、止まるポイントを見極めて優先順位をつけることが大切です。

「侵入される前提」で設計する企業対策が必要

「侵入される前提」とは諦めではなく、被害を最小化するための設計です。
具体的には下記3点のポイントが重要になります。

  • 検知:異常を早く見つける(気づくのが遅いほど被害が広がる)
  • 封じ込め:広げない(分離設計・権限設計・運用ルール)
  • 復旧:早く戻す(戻せるバックアップ、復旧手順、代替運用)

ランサムウェア被害が起こった現場で苦しくなるのは、ここが曖昧なときです。逆に言えばここを固めておけば被害が起きてしまったとしても、早く復旧できる確率が上がります。

事業を止めないサイバー攻撃対策の基本

ここからは事業を止めない対策の基本についてご説明していきます。

最初に整えるべきは「初動」—検知・判断・連絡の設計

被害が起きたとき、最初の数時間の動きが結果を大きく左右します。
初動で迷うと「止めるべきか」「どこまで止めるか」「誰が判断するか」が揺れ、現場は混乱してしまいます。

初動設計で押さえるべきは下記のポイントです。
特に経営層が関与する判断が遅れると対外対応が後手に回り、信用毀損が拡大する可能性があります。

  • 緊急連絡網(経営/IT/広報/法務/委託先窓口)
  • 停止判断の基準(顧客影響、侵害範囲、拡大可能性)
  • 代替手段(手作業、別系統、縮退運用)の有無

復旧を早めるバックアップ運用

バックアップは「取っているか」よりも「戻せるか」どうかが鍵になります。
ランサムウェア被害ではバックアップ自体が暗号化されたり、復旧手順が曖昧で時間がかかったりして、結果的に停止状態が長引くことがあります。
「復旧時間=売上影響・信用影響」に直結するので、少しでも復旧を早めるためにも下記の点を確認しておきましょう。

  • バックアップの取得頻度
  • 隔離(ネットワークから切り離す・変更されにくい形にする)
  • 復元テスト(実際に戻して時間を測る)

バックアップは保険ですが、保険は使えないと意味がありません。復元テストを定期的に行うだけでも止まる時間を短縮できます。

サプライチェーンも含めた対策(委託先の確認ポイント)

今回、ご紹介した事例でも分かる通り、委託先が止まれば自社のシステムやサービスが止まります。だからこそ「委託している業務ほど確認が必要」です。

まずは、自社が依存している業務(物流・伝票処理・EC基盤・決済・コールセンターなど)を棚卸しし、停止した場合の影響を整理しましょう。
その上で、委託先と「どこまでを責任分界とするか」「何時間で何を復旧する想定か」を合意しておくことが実務の第一歩になります。

委託先チェックの観点例(契約・運用・復旧体制)

委託先チェックの最低限の観点として、下記の点を確認しておきましょう。

  • 契約:インシデント発生時の報告義務、再委託の範囲、監査権限
  • 運用:脆弱性対応(更新方針)、アクセス権限管理、ログ保全
  • 復旧体制:バックアップ方針、復旧目標(RTO/RPOの考え方)、連絡体制

「委託先のセキュリティが高いか」だけでなく、「止まったときにどう復旧するか」まで確認できると、事業停止リスクは大きく下げられます。

DIT Securityのサイバー攻撃対策サービス

最後に企業のサイバー攻撃に対してDIT Securityが展開するサービスをご紹介します。

WebARGUS:Web改ざん・被害を検知し「瞬間復旧」を行う

サイバー被害は「気づくのが遅い」「復旧が長い」ほど事業とブランドに影響が出ます。

そこで重要になるのが被害を早期に検知し、復旧までの時間を短縮するということ。Webサイトや重要システムの改ざんは気づくまでの時間が長いほど、顧客への影響や信用毀損が拡大しやすくなります。

DIT SecurityのWebARGUS(ウェブアルゴス)は被害発生と同時に検知し、瞬時に元の状態に復旧することが可能です。
システムを止めることなく原因調査・脆弱性修復・防御強化に専念できるので被害を限りなくゼロにすることができます。

SentinelARGUS:守りたいデータ/システムの攻撃を無効化する

ランサムウェアは重要なデータ/システムを破壊、及び拡散することを目的としています。

DIT SecurityのSentinelARGUS(センチネルアルゴス)は守りたいデータやシステムをイミュータブル(変更不可)化することで攻撃を無効化し、ランサムウェアに対する根本的な対策が可能です。

攻撃を受けても被害が発生しないため、侵入・攻撃された脆弱性の修復・防御強化を行うだけで済みます。

まとめ

サイバー攻撃は「防げば終わり」の時代ではなく「止めないための準備(検知・封じ込め・復旧・BCP・委託先管理)」まで含めて考えるべき経営課題になっています。

特に、ランサムウェア被害にあった現場では復旧作業だけでなく、調査・説明・再発防止が同時進行となり、想定以上に負荷が増えることが少なくありません。

だからこそ、企業のサイバー攻撃 対策は「最新の製品を入れる」だけではなく、初動設計・バックアップ運用(戻せるか)・サプライチェーン確認といった「システム/サービスを止めない設計」を整えることが重要です。

もし「どこから手をつければいいか分からない」「社内だけでは判断が難しい」と思われた方はぜひDIT Securityにお気軽にご相談ください。

執筆者情報

長谷川敬一のプロフィール写真

ITセキュリティ事業部 ソリューション営業部 部長

長谷川 敬一(はせがわ けいいち)

業界歴35年以上。インターネット黎明期より数々の有名サイトの構築・運営に携わる。自身が運営した大規模サイトでサイバー攻撃による被害を経験したことをきっかけに、サイバーセキュリティ分野へ転身。現在は、企業向けにセキュリティコンサルティングや導入支援を中心とした活動を行い、豊富な経験と実績を活かして多くの企業の情報資産を守っている。