AuditDecision
テンプレート一覧に戻る
回答テンプレート

セキュリティチェックシート:インシデント時の調査手順(ログの使い方)

最終更新: 2026-02-06
### このページの目的 インシデント発生時の対応能力(IR: Incident Response)を証明するためのテンプレートです。 ### 得られるもの - ログを使った調査フローの記述 - 「いつまで遡れるか」の回答 - 実際の手順書っぽい具体性 --- ### 回答テンプレート #### パターンA:標準的フロー ```text セキュリティインシデント発生時は、以下の手順でログ調査を実施します。 1. **スコープ特定**: 検知時刻および対象リソース(IP/ユーザー)を特定 2. **ログ保全**: 対象期間のログデータを隔離し、書き込み禁止設定を実施(証拠保全) 3. **影響範囲調査**: アクセスログおよび変更ログを検索し、流出データの範囲および不正変更の有無を特定 4. **報告**: 調査開始から24時間以内に第一報、72時間以内に詳細レポートを作成 ``` #### パターンB:ツール活用による迅速化 ```text 統合ログ管理ツールにより全システムのログを横断検索可能です。 ユーザーIDをキーに「そのユーザーが前後1週間で何をしたか」を数秒でリストアップ可能であり、侵入経路および被害範囲の特定を迅速(数時間以内)に完了させる体制を整えています。 ``` --- ### 添付・証跡として用意すべきもの 1. **インシデント対応マニュアル(目次)**: 「ログ調査手順」の項目があること。 2. **検索クエリ例**: 実際にどんなコマンド/クエリで調査するか。 ### やってはいけないNG回答 - ❌ 「都度対応します」(計画性なし) - ❌ 「ベンダーに任せています」(自社で責任を持てない) ### 最小構成 vs 推奨構成 | 項目 | Minimum(最低ライン) | Recommended(推奨ライン) | |---|---|---| | **調査主体** | 担当者が手動調査 | セキュリティチームまたはSOC | | **ツール** | grep / Excel | ログ分析ツール / SIEM |

この記事について

想定読者

BtoB SaaSの開発・運用担当者、情報システム部門

記事の目的

監査人や取引先への回答作成時間を短縮し、抜け漏れのない回答を作成する

根拠・参照情報
  • IPA 安全なウェブサイトの作り方
最終更新日

2026-02-06

免責事項: 本記事は監査対応における判断支援を目的としており、法的・監査上の最終判断を保証するものではありません。 最終的な意思決定は、必ず関連規格(PCI DSS, SOC2等)の公式文書や、貴社の法務・監査部門の判断を参照してください。


関連リンク