セキュリティ監査チェックリスト:実務で使える完全版April 29, 2026 · 3 分
セキュリティ監査チェックリスト:実務で使える完全版
目次

はじめに:なぜセキュリティ監査チェックリストが必要なのか

サイバー攻撃の脅威が年々深刻化する中、組織のセキュリティ対策を定期的に評価・検証する「セキュリティ監査」の重要性が高まっています。IPAの調査によると、2024年に報告されたセキュリティインシデントのうち、約67%が「既知の脆弱性や設定不備」に起因していました。つまり、適切な監査によって事前に発見できた問題が大半を占めているのです。

しかし、実務においてセキュリティ監査を実施しようとすると、「何をどこまでチェックすればよいのかわからない」「抜け漏れが心配」という声をよく耳にします。本記事では、IT監査・セキュリティの現場で実際に使える包括的なチェックリストを提供し、その活用方法を詳しく解説します。

セキュリティ監査とは

セキュリティ監査とは、組織の情報セキュリティ対策が適切に設計・運用されているかを第三者的な視点で評価するプロセスです。内部監査として自社で実施する場合と、外部の専門機関に依頼する外部監査の2種類があります。

監査の目的は以下の3つに集約されます:

  1. 脆弱性の発見:システムや運用上の弱点を特定する
  2. コンプライアンスの確認:法規制や業界基準への準拠状況を確認する
  3. 改善提案:発見された課題に対する具体的な改善策を提示する

本チェックリストの対象範囲と活用方法

本チェックリストは、以下の観点から構成されています:

対象読者としては、IT部門のセキュリティ担当者、内部監査部門、情報システム部門のマネージャーを想定しています。年1回の定期監査はもちろん、四半期ごとの簡易チェックにも活用できる構成としました。


監査項目1:情報セキュリティポリシーと組織体制

チェックポイント

情報セキュリティの基盤となるポリシーと組織体制は、監査の出発点です。形式的に文書が存在するだけでなく、実効性があるかどうかを確認することが重要です。

必須確認項目

#チェック項目確認方法判定基準
1-1情報セキュリティ基本方針が文書化され、経営層の承認を得ているか承認記録の確認最終更新から2年以内
1-2セキュリティ責任者(CISO等)が任命されているか組織図・辞令の確認明確な任命がある
1-3情報セキュリティ委員会が定期的に開催されているか議事録の確認四半期に1回以上
1-4ポリシーが全従業員に周知されているか教育記録・確認書年1回以上の周知活動
1-5情報資産台帳が整備・更新されているか台帳の実地確認半年以内の更新

実務で使えるポイント

ポリシー文書の形骸化を防ぐ3つの工夫:

  1. 年次レビューの義務化:毎年決まった時期にポリシーの見直しをスケジュール化する
  2. インシデント連動の改訂:重大インシデント発生時は臨時改訂のトリガーとする
  3. 部門別ガイドラインの整備:抽象的な基本方針を、各部門の業務に落とし込んだ具体的なガイドラインに展開する

特に中小企業では、「ポリシーは作ったが誰も読んでいない」という状況が散見されます。監査では、無作為に選んだ従業員3〜5名に「情報セキュリティポリシーの存在を知っているか」「どこで閲覧できるか」をヒアリングすることで、実態を把握できます。


監査項目2:アクセス制御と認証管理

チェックポイント

不正アクセスの防止は、情報セキュリティの要です。アクセス制御の設計から運用まで、多層的にチェックする必要があります。

必須確認項目

#チェック項目確認方法判定基準
2-1アクセス権限付与の申請・承認プロセスが文書化されているか手順書の確認プロセスが明確に定義
2-2最小権限の原則が適用されているか権限設定のサンプル確認業務上必要最小限の権限
2-3退職者・異動者のアカウント削除が適時に行われているか人事データとの突合異動・退職から3営業日以内
2-4特権アカウントの管理が適切か特権アカウントリストの確認使用者の限定・利用記録あり
2-5パスワードポリシーが適切に設定されているかシステム設定の確認12文字以上、複雑性要件あり
2-6多要素認証(MFA)が導入されているかシステム設定の確認重要システムでMFA有効
2-7共有アカウントの使用が制限されているかアカウントリストの確認原則として個人アカウント使用

実務で使えるポイント

退職者アカウントの残存は最も頻出する指摘事項です。

ある製造業では、監査の結果、退職から6ヶ月以上経過したアカウントが47件残存していました。そのうち3件は管理者権限を持つアカウントでした。これは重大なセキュリティリスクであり、元従業員による不正アクセスや、攻撃者によるアカウント悪用の温床となります。

対策として効果的な施策:

  1. 人事システムとの自動連携:退職日の翌日にアカウントを自動無効化
  2. 月次の棚卸しレポート:人事部門とIT部門で月1回のアカウント突合
  3. 90日ルール:90日間ログインのないアカウントは一時停止する自動処理

また、多要素認証(MFA:Multi-Factor Authentication)の導入状況も重要な監査ポイントです。Microsoftの調査によると、MFAを有効化することで、アカウント侵害のリスクを99.9%削減できるとされています。特に以下のシステムでは、MFA必須としましょう:


監査項目3:ネットワークセキュリティ

チェックポイント

ネットワークは組織のITインフラの基盤であり、攻撃者にとっての侵入経路でもあります。境界防御だけでなく、内部セグメンテーションまで含めた多層防御を確認します。

必須確認項目

#チェック項目確認方法判定基準
3-1ファイアウォールルールが最新かつ必要最小限かルール一覧のレビュー不要ルールがない、Anyルール禁止
3-2ネットワークセグメンテーションが実施されているか構成図の確認・実機検証重要システムの分離
3-3IDS/IPSが導入・運用されているか機器設定・アラート確認シグネチャ更新が最新
3-4無線LANのセキュリティ設定が適切か設定の確認WPA3またはWPA2-Enterprise
3-5リモートアクセスVPNの設定が適切か設定・ログの確認暗号化強度、認証方式が適切
3-6外部公開サーバーの脆弱性診断が実施されているか診断レポートの確認年1回以上、重大脆弱性なし
3-7DDoS対策が講じられているかサービス契約・設定の確認対策サービス導入済み

実務で使えるポイント

ファイアウォールルールの肥大化問題:

多くの組織で、ファイアウォールルールは時間とともに肥大化し、「なぜこのルールがあるのかわからない」という状態に陥ります。ある金融機関では、監査の結果、3,000件以上のルールのうち、約40%が不要または重複していました。

効果的なルール管理の方法:

  1. ルールの有効期限設定:新規ルール追加時に有効期限を設定し、延長申請がなければ自動削除
  2. 四半期レビュー:未使用ルールの定期的な洗い出しと削除
  3. 変更管理との連動:ルール変更時は必ず変更理由・申請者・承認者を記録

ネットワークセグメンテーションの確認ポイント:

構成図だけでなく、実際に通信テストを行って分離を確認します。特に以下の分離が重要です:


監査項目4:脆弱性管理とパッチ適用

チェックポイント

既知の脆弱性を放置することは、攻撃者に「どうぞ侵入してください」と言っているようなものです。脆弱性管理のプロセスが機能しているかを重点的にチェックします。

必須確認項目

#チェック項目確認方法判定基準
4-1脆弱性情報の収集体制があるか手順・担当者の確認定期的な情報収集ルートあり
4-2脆弱性スキャンが定期的に実施されているかスキャンレポートの確認月1回以上の実施
4-3脆弱性の優先順位付け基準があるか基準書の確認CVSS等に基づく明確な基準
4-4重大脆弱性の対応期限が定められているか基準・実績の確認Critical:7日以内等
4-5パッチ適用前のテスト手順があるか手順書の確認テスト環境での検証
4-6適用できないパッチの代替策が検討されているか対応記録の確認リスク受容の承認記録
4-7サポート切れソフトウェアの把握と対策があるか棚卸し結果の確認EoL製品のリスト化・対策計画

実務で使えるポイント

CVSSスコアに基づく対応期限の目安:

CVSSスコア(Common Vulnerability Scoring System:共通脆弱性評価システム)は、脆弱性の深刻度を0.0〜10.0のスコアで評価する業界標準の指標です。

CVSSスコア深刻度推奨対応期限
9.0〜10.0Critical72時間〜7日以内
7.0〜8.9High14日以内
4.0〜6.9Medium30日以内
0.1〜3.9Low90日以内

ただし、CVSSスコアだけで機械的に判断するのは危険です。以下の要素も加味して優先順位を決定しましょう:

  1. 悪用の有無:実際に攻撃コードが公開されているか(KEVカタログの確認)
  2. 影響範囲:脆弱性が存在するシステムが扱う情報の機密性
  3. 外部公開の有無:インターネットからアクセス可能か

KEVカタログとは:

CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ庁)が公開している「Known Exploited Vulnerabilities(既知の悪用された脆弱性)」カタログです。実際に攻撃に悪用されている脆弱性をリスト化しており、優先対応の判断に有用です。

パッチ適用が難しい場合の代替策例:

業務都合でパッチを即座に適用できない場合は、以下の代替策を検討し、リスクを軽減します:


監査項目5:ログ管理と監視

チェックポイント

ログは「セキュリティの目」です。インシデント発生時の調査、不正行為の検知、コンプライアンス対応のすべてにおいてログが不可欠です。

必須確認項目

#チェック項目確認方法判定基準
5-1ログ管理方針が策定されているか方針文書の確認対象・保存期間・保護要件の明記
5-2必要なログが収集されているかログ収集状況の確認認証、アクセス、変更、エラー
5-3ログの保存期間が適切か設定・実データの確認法的要件を満たす(最低1年)
5-4ログの改ざん防止策が講じられているか設定・権限の確認書き込み専用、別システム保管
5-5ログの定期レビューが実施されているかレビュー記録の確認週1回以上の確認
5-6SIEM等の統合監視ツールが導入されているかシステムの確認複数ソースの相関分析が可能
5-7アラートの対応手順が整備されているか手順書・対応記録の確認エスカレーションルートが明確

実務で使えるポイント

最低限収集すべきログの種類:

カテゴリ対象システム収集すべきイベント
認証AD、IAM、VPNログイン成功/失敗、パスワード変更
アクセスファイルサーバー、DBファイルアクセス、クエリ実行
変更全システム設定変更、権限変更、データ変更
ネットワークFW、プロキシ通信許可/拒否、異常通信
エンドポイントPC、サーバープロセス実行、ファイル作成

ログ保存期間の業界・法規制別目安:

業界・規制最低保存期間
金融(金融庁ガイドライン)7年
医療(個人情報保護法関連)5年
クレジットカード(PCI DSS)1年(即時アクセス可能:3ヶ月)
一般企業(推奨)1〜3年

SIEM導入時の注意点:

SIEM(Security Information and Event Management:セキュリティ情報イベント管理)は、複数のセキュリティ機器やシステムからログを収集し、相関分析を行うツールです。導入すれば安心というわけではなく、以下の点に注意が必要です:

  1. アラートの適切なチューニング:誤検知が多いと運用者が疲弊し、本当の脅威を見逃す
  2. 対応体制の整備:24時間365日のアラート対応が難しい場合は、SOCサービスの利用も検討
  3. ログソースの網羅性:重要システムのログが漏れていないか定期的に確認

監査項目6:インシデント対応体制

チェックポイント

「インシデントは必ず起きる」という前提で、発生時に迅速かつ適切に対応できる体制を整備しているかを確認します。

必須確認項目

#チェック項目確認方法判定基準
6-1インシデント対応手順書が整備されているか手順書の確認検知から復旧までのフロー
6-2インシデント対応チーム(CSIRT)が組織されているか体制図・連絡網の確認メンバー・役割が明確
6-3報告・エスカレーションルートが明確か手順書・訓練記録の確認夜間・休日対応含む
6-4外部連絡先リストが整備されているかリストの確認警察、IPA、弁護士、ベンダー等
6-5インシデント対応訓練が実施されているか訓練記録の確認年1回以上の机上訓練
6-6過去のインシデント記録が保管されているか記録の確認発生から対応完了までの経緯
6-7インシデント後のレビュー・改善が実施されているか報告書の確認再発防止策の策定・実施

実務で使えるポイント

インシデント対応訓練のシナリオ例:

机上訓練(タブレットップエクササイズ)で使えるシナリオをいくつか紹介します:

シナリオ1:ランサムウェア感染

シナリオ2:不正アクセスによる情報漏洩

シナリオ3:内部不正

訓練では、以下の点を重点的に確認します:

インシデント対応で陥りがちな失敗:

  1. 証拠保全の軽視:原因究明を急ぐあまり、再起動やログ消去をしてしまう
  2. 情報共有の遅れ:「確定してから報告」という姿勢で初動が遅れる
  3. 広報対応の不備:SNSで情報が拡散してから慌てて対応する

監査項目7:従業員教育とセキュリティ意識

チェックポイント

どれだけ技術的な対策を施しても、従業員のセキュリティ意識が低ければ効果は半減します。「人」の側面を重視した監査が必要です。

必須確認項目

#チェック項目確認方法判定基準
7-1セキュリティ教育が定期的に実施されているか教育記録の確認年1回以上、全従業員対象
7-2新入社員・中途入社者への教育が実施されているか教育記録の確認入社1ヶ月以内に実施
7-3教育内容が最新の脅威動向を反映しているか教材内容の確認年1回以上の内容更新
7-4フィッシング訓練が実施されているか訓練記録の確認年2回以上、開封率の追跡
7-5教育の理解度確認が行われているかテスト結果の確認合格基準の設定、未達者へのフォロー
7-6特権ユーザー向けの追加教育があるか教育記録の確認管理者向け専門教育
7-7セキュリティポリシー違反時の処分規定があるか規定の確認就業規則等への明記

実務で使えるポイント

フィッシング訓練の効果測定指標:

指標良好な水準要改善の水準
メール開封率20%以下40%以上
リンククリック率10%以下20%以上
情報入力率3%以下10%以上
報告率30%以上10%以下

フィッシング訓練は「引っかかった人を責める」のではなく、「気づきを与える」目的で実施することが重要です。訓練後には、引っかかってしまったポイントを丁寧に解説し、次回の対策を共有しましょう。

効果的なセキュリティ教育のコツ:

  1. 身近な事例を使う:自社や同業他社で実際に起きたインシデントを題材にする
  2. 参加型にする:一方的な講義ではなく、クイズやディスカッションを取り入れる
  3. 短時間・高頻度:年1回2時間より、月1回15分のマイクロラーニングが効果的
  4. ポジティブな強化:不審メールを報告した人を表彰するなど、良い行動を促進

監査項目8:バックアップと事業継続

チェックポイント

ランサムウェア攻撃の増加に伴い、バックアップの重要性が再認識されています。しかし、「バックアップを取っている」だけでは不十分で、復旧可能性の検証が不可欠です。

必須確認項目

#チェック項目確認方法判定基準
8-1バックアップ対象が明確に定義されているかバックアップ方針の確認重要データの網羅
8-2バックアップが定期的に取得されているかバックアップログの確認方針に沿った頻度
8-3オフライン/オフサイトバックアップがあるか保管場所・方法の確認ネットワーク隔離の保管
8-4バックアップからの復旧テストが実施されているかテスト記録の確認年1回以上の実施
8-5復旧目標時間(RTO)が設定されているかBCP文書の確認システム別の目標設定
8-6復旧目標時点(RPO)が設定されているかBCP文書の確認データ損失許容量の定義
8-7ランサムウェア対策を考慮したバックアップ設計か設計の
IT監査 セキュリティ