銀行IT監査チェックリスト:実務で使える完全版May 1, 2026 · 4 分
銀行IT監査チェックリスト:実務で使える完全版
目次

はじめに:なぜ銀行IT監査が重要なのか

銀行業界におけるIT監査は、単なるコンプライアンス対応ではありません。2024年の金融庁検査では、ITガバナンスに関する指摘事項が前年比で約23%増加しており、サイバーセキュリティリスクへの対応が喫緊の課題となっています。

本記事では、銀行IT監査の実務担当者が「すぐに使える」チェックリストを、監査領域ごとに体系的に解説します。内部監査部門、システム部門、リスク管理部門の方々が日常業務で参照できる実践的な内容を目指しました。

銀行IT監査の特殊性

銀行のIT監査には、一般企業とは異なる特殊性があります。

規制要件の厳格さ

システムの重要性 銀行の勘定系システムは社会インフラとして位置づけられ、1分のダウンタイムが数百万円の損失につながることもあります。2023年の某大手銀行のシステム障害では、約4時間の停止で推定被害額が50億円に達したと報道されています。


1. ITガバナンス・組織体制の監査チェックリスト

1-1. 経営層のIT関与度合い

IT監査の出発点は、経営層がIT戦略やリスクにどの程度関与しているかの確認です。

チェック項目

No.チェック項目確認方法判定基準
1-1-1取締役会でITリスクが定期的に報告されているか取締役会議事録の閲覧四半期に1回以上
1-1-2CIOまたは同等の役職者が任命されているか組織図・人事発令の確認専任であることが望ましい
1-1-3IT投資の承認プロセスが明確か決裁規程の確認金額別の承認権限が設定済
1-1-4IT中期計画が策定されているか計画書の閲覧3〜5年の計画が存在

実務ポイント 経営層へのインタビューでは、「IT予算の対売上高比率」を確認しましょう。金融機関の平均は約6〜8%ですが、デジタル化を推進する銀行では10%を超えるケースもあります。この数値が3%未満の場合、IT投資不足のリスク指標となります。

1-2. IT部門の組織体制

チェック項目

No.チェック項目確認方法判定基準
1-2-1IT部門の人員は適切か人員配置表の確認全従業員の3〜5%程度
1-2-2職務分離が適切に行われているか職務分掌規程の確認開発・運用・監査の分離
1-2-3ITスキル管理が行われているかスキルマップの閲覧年1回以上の更新
1-2-4教育・研修計画が策定されているか研修計画書の確認年間20時間以上/人

よくある指摘事例 「システム管理者とセキュリティ管理者が同一人物」というケースは、職務分離違反として頻繁に指摘されます。特に地方銀行や信用金庫では人員不足から発生しやすい問題です。


2. 情報セキュリティ管理の監査チェックリスト

2-1. セキュリティポリシーと規程類

チェック項目

No.チェック項目確認方法判定基準
2-1-1情報セキュリティ基本方針が策定されているか規程の閲覧取締役会承認済
2-1-2対策基準・実施手順が整備されているか規程体系の確認三層構造が望ましい
2-1-3規程類は定期的に見直されているか改定履歴の確認年1回以上の見直し
2-1-4全従業員への周知が行われているか教育記録の確認受講率95%以上

2-2. アクセス管理

アクセス管理は、銀行IT監査の最重要項目の一つです。FISC安全対策基準でも「本人認証」「アクセス制御」に関する技術基準が詳細に規定されています。

チェック項目

No.チェック項目確認方法判定基準
2-2-1ユーザーID管理台帳が整備されているか台帳の閲覧全システム分を網羅
2-2-2退職者IDの削除は適時に行われているかID棚卸結果の確認退職日から3日以内
2-2-3特権ID管理が適切か特権ID一覧の確認最小限の付与
2-2-4パスワードポリシーは適切かシステム設定の確認後述の基準を満たす

パスワードポリシーの推奨基準

- 最小文字数:12文字以上(特権IDは16文字以上)
- 複雑性要件:大文字・小文字・数字・記号の組み合わせ
- 有効期限:90日以内(特権IDは60日以内)
- 履歴管理:過去12回分の再利用禁止
- ロックアウト:5回失敗でロック

実務ポイント:特権ID監査の進め方

特権IDの監査では、以下の手順で進めると効率的です。

  1. 棚卸リストの入手:全システムの特権ID一覧を入手
  2. 付与理由の確認:各IDの付与理由と承認記録を確認
  3. 利用状況の分析:過去3ヶ月のログイン履歴を分析
  4. 不要IDの特定:3ヶ月以上利用のないIDを抽出
  5. 是正勧告:不要IDの削除を勧告

2-3. ログ管理・監視

チェック項目

No.チェック項目確認方法判定基準
2-3-1取得すべきログが定義されているかログ管理規程の確認明文化されている
2-3-2ログの保存期間は適切かシステム設定の確認最低1年、推奨5年
2-3-3ログの改ざん防止措置があるか技術仕様の確認別サーバーへの転送等
2-3-4定期的なログレビューが行われているかレビュー記録の確認日次または週次

取得すべきログの例

【必須】
- 認証ログ(ログイン成功・失敗)
- 特権操作ログ
- システム変更ログ
- データベースアクセスログ(特に顧客情報)
- ファイルアクセスログ(重要データ)

【推奨】
- ネットワークトラフィックログ
- メール送受信ログ
- 外部媒体接続ログ
- プリント出力ログ

3. システム開発・変更管理の監査チェックリスト

3-1. 開発プロセス管理

銀行システムの開発では、品質管理と変更管理が特に重要です。勘定系システムの不具合は、即座に業務停止や顧客被害につながります。

チェック項目

No.チェック項目確認方法判定基準
3-1-1開発標準・規約が整備されているか開発規程の閲覧文書化されている
3-1-2要件定義の承認プロセスがあるかプロジェクト文書の確認ユーザー部門の承認済
3-1-3テスト計画・結果が文書化されているかテスト文書の閲覧単体・結合・総合の各段階
3-1-4本番移行手順が明確か移行計画書の確認切り戻し手順を含む

3-2. 変更管理

チェック項目

No.チェック項目確認方法判定基準
3-2-1変更要求の管理台帳があるか台帳の閲覧番号採番で一元管理
3-2-2変更の影響評価が行われているか評価記録の確認リスクレベル分類
3-2-3変更承認会議が開催されているか議事録の確認定期的な開催
3-2-4緊急変更の手続きが定義されているか規程の確認事後承認ルールを含む

実務ポイント:変更管理の監査手法

過去6ヶ月の変更実績からサンプルを抽出し、以下を確認します。

サンプル数の目安:
- 月間変更件数50件未満:10件
- 月間変更件数50〜100件:15件
- 月間変更件数100件超:20件

確認観点:
□ 変更要求書の存在
□ 影響評価の実施
□ テスト結果の記録
□ 承認者の署名・日付
□ 本番適用記録
□ 事後確認の記録

3-3. ソースコード管理

チェック項目

No.チェック項目確認方法判定基準
3-3-1ソースコード管理ツールを使用しているかツールの確認Git等の利用
3-3-2コードレビューが実施されているかレビュー記録の確認本番適用前に必須
3-3-3本番環境への直接変更は禁止されているか権限設定の確認開発者は本番更新権限なし
3-3-4ソースコードのバックアップがあるかバックアップ記録の確認日次以上

4. システム運用管理の監査チェックリスト

4-1. 日常運用管理

チェック項目

No.チェック項目確認方法判定基準
4-1-1運用手順書が整備されているか手順書の閲覧全業務をカバー
4-1-2日次点検が実施されているか点検記録の確認チェックリスト使用
4-1-3異常検知の仕組みがあるか監視ツールの確認アラート設定済
4-1-4運用報告が定期的に行われているか報告書の確認月次以上

4-2. ジョブ管理

銀行の基幹システムでは、夜間バッチ処理が重要な位置を占めます。勘定締め処理や対外接続処理など、時間厳守の処理が多数存在します。

チェック項目

No.チェック項目確認方法判定基準
4-2-1ジョブスケジュールが文書化されているかスケジュール表の確認最新版が維持されている
4-2-2ジョブの実行結果が記録されているか運用記録の確認成功・失敗が記録される
4-2-3障害時のリカバリ手順があるか手順書の確認ジョブ別に整備
4-2-4ジョブの変更管理が行われているか変更記録の確認承認プロセスあり

4-3. キャパシティ管理

チェック項目

No.チェック項目確認方法判定基準
4-3-1リソース使用状況の監視が行われているか監視ツールの確認CPU・メモリ・ディスク
4-3-2閾値アラートが設定されているか設定値の確認80%で警告が一般的
4-3-3キャパシティ計画が策定されているか計画書の確認年次計画が存在
4-3-4トレンド分析が行われているか分析レポートの確認月次レポート

実務ポイント:リソース監視の閾値設定例

【CPU使用率】
- 注意:70%以上が30分継続
- 警告:80%以上が15分継続
- 緊急:90%以上が5分継続

【メモリ使用率】
- 注意:75%以上
- 警告:85%以上
- 緊急:95%以上

【ディスク使用率】
- 注意:70%以上
- 警告:80%以上
- 緊急:90%以上

5. 障害管理・事業継続性の監査チェックリスト

5-1. 障害管理

チェック項目

No.チェック項目確認方法判定基準
5-1-1障害管理規程が整備されているか規程の閲覧重大度分類を含む
5-1-2障害報告の基準が明確か規程の確認報告先・期限が明確
5-1-3障害記録が適切に管理されているか障害管理台帳の確認根本原因分析を含む
5-1-4再発防止策が実施されているか対策記録の確認実施状況の追跡

障害重大度分類の例

重大度定義対応期限報告先
S業務全面停止即時対応経営層・当局
A主要業務停止1時間以内部長以上
B一部業務影響4時間以内課長以上
C軽微な影響翌営業日担当者

5-2. バックアップ・リカバリ

チェック項目

No.チェック項目確認方法判定基準
5-2-1バックアップ計画が策定されているか計画書の確認対象・頻度・保管期間
5-2-2バックアップの実行結果が確認されているか運用記録の確認日次確認
5-2-3遠隔地保管が行われているか保管場所の確認50km以上が推奨
5-2-4リストアテストが実施されているかテスト記録の確認年1回以上

5-3. BCP・災害対策

チェック項目

No.チェック項目確認方法判定基準
5-3-1IT-BCPが策定されているか計画書の閲覧取締役会承認済
5-3-2RTO・RPOが定義されているか計画書の確認システム別に設定
5-3-3DR(災害復旧)サイトがあるか現地確認稼働可能な状態
5-3-4BCP訓練が実施されているか訓練記録の確認年1回以上

RTO・RPOの目安(銀行勘定系システム)

RTO(目標復旧時間):2〜4時間
- 大手銀行:2時間以内
- 地方銀行:4時間以内

RPO(目標復旧地点):0〜30分
- 大手銀行:リアルタイム同期(RPO=0)
- 地方銀行:30分以内

6. 外部委託管理の監査チェックリスト

6-1. 委託先選定・契約管理

銀行のIT業務の多くは外部委託されています。2024年の調査では、地方銀行のIT業務の平均外部委託率は約65%に達しています。

チェック項目

No.チェック項目確認方法判定基準
6-1-1委託先選定基準があるか規程の確認評価項目が明確
6-1-2委託先評価が実施されているか評価記録の確認年1回以上
6-1-3契約書にセキュリティ条項があるか契約書の確認秘密保持・監査権等
6-1-4再委託の管理が行われているか再委託先一覧の確認事前承認制

6-2. 委託先モニタリング

チェック項目

No.チェック項目確認方法判定基準
6-2-1SLAが設定されているか契約書・別紙の確認数値目標を含む
6-2-2SLA達成状況が報告されているか報告書の確認月次以上
6-2-3委託先の監査が実施されているか監査報告書の確認年1回以上
6-2-4セキュリティインシデント報告義務があるか契約書の確認24時間以内等

実務ポイント:委託先監査のチェックポイント

【現地監査で確認すべき項目】
1. 入退室管理の実態
2. 作業端末のセキュリティ設定
3. データの保管状況
4. 従業員へのセキュリティ教育状況
5. 個人情報の取り扱い状況

【書面監査で確認すべき項目】
1. SOC2レポートまたは同等の第三者評価
2. ISO27001認証の有効性
3. 財務状況(継続性リスク)
4. 情報セキュリティ規程類
5. インシデント対応実績

7. サイバーセキュリティの監査チェックリスト

7-1. サイバー攻撃対策

金融庁の「サイバーセキュリティ強化に向けた取組方針」を踏まえ、銀行には高度なサイバーセキュリティ対策が求められています。

チェック項目

No.チェック項目確認方法判定基準
7-1-1サイバーセキュリティ態勢が構築されているか規程・組織の確認CSIRT設置等
7-1-2脆弱性管理が行われているか脆弱性管理台帳の確認定期的なパッチ適用
7-1-3ペネトレーションテストが実施されているか報告書の確認年1回以上
7-1-4標的型攻撃メール訓練が実施されているか訓練記録の確認年2回以上

7-2. ネットワークセキュリティ

チェック項目

No.チェック項目確認方法判定基準
7-2-1ファイアウォールルールが文書化されているかルール表の確認最新版が維持
7-2-2不要なポートが閉じられているかスキャン結果の確認業務上必要なもののみ
7-2-3IDS/IPSが導入されているか機器構成の確認シグネチャ更新
7-2-4ネットワーク分離が適切か構成図の確認DMZ・内部の分離

脆弱性対応の優先度と期限の目安

CVSSスコア重大度対応期限
9.0〜10.0緊急24時間以内
7.0〜8.97日以内
4.0〜6.930日以内
0.1〜3.990日以内

8. 個人情報保護・データ管理の監査チェックリスト

8-1. 個人情報保護

チェック項目

No.チェック項目確認方法判定基準
8-1-1個人情報保護規程が整備されているか規程の閲覧改正法対応済
8-1-2個人情報の棚卸が行われているか棚卸表の確認年1回以上
8-1-3取扱い記録が保管されているか記録の確認3年以上保管
8-1-4漏洩時の対応手順が整備されているか手順書の確認報告先・期限が明確

8-2. データ分類・管理

チェック項目

No.チェック項目確認方法判定基準
8-2-1データ分類基準があるか規程の確認機密度分類
8-2-2重要データが暗号化されているか設定の確認保管時・通信時
8-2-3データの廃棄手順が定義されているか手順書の確認物理・論理破壊
8-2-4テストデータのマスキングが行われているかテスト環境の確認本番データ使用禁止

よくある質問(FAQ)

Q1: 監査チェックリストの項目数が多すぎて、全て確認する時間がありません。優先順位をつけるにはどうすればよいですか?

A1: リスクベースアプローチで優先順位をつけることをお勧めします。

優先度の考え方

  1. 最優先:過去に指摘を受けた項目、外部検査で注目される項目
  2. 高優先:サイバーセキュリティ、アクセス管理、変更管理
  3. 中優先:運用管理、バックアップ、外部委託管理
  4. 低優先:文書管理、教育記録など

具体的には、年間監査計画で重点テーマを3〜4つに絞り、それ以外は2〜3年でローテーションする方法が効果的です。金融庁検査や外部監査で指摘された項目は、翌年のフォローアップ監査を必ず実施しましょう。

Q2: 監査証跡として、具体的にどのような文書を入手・保管すべきですか?

A2: 以下の種類別に整理して保管することをお勧めします。

入手すべき証跡の例

【ガバナンス関
IT監査 セキュリティ