ログが無い会社は“事故の説明”で詰む|インシデント後に本当に困るのは責任|shefutech

のちょうどいい
サイバーセキュリティ

ログが無い会社は“事故の説明”で詰む|インシデント後に本当に困るのは技術ではなく責任

サイバー攻撃の被害に遭うと、まず考えるのは「どう直すか」だと思います。
しかし実務で本当に詰むのは、直すことよりも説明することです。

そして説明に必要なのがログです。
ログが無い会社は、インシデント後にこうなります。

この記事では「ログが無いと何が起こるか」を生々しく整理しつつ、最低限のログ戦略を解説します。


ログは“保険”ではなく“説明責任のインフラ”

ログは「何かあったときに見るもの」と思われがちですが、実際には違います。
ログは、事故後に社会から求められる説明責任を果たすためのインフラです。

インシデント対応で必ず聞かれる質問は、だいたい決まっています。

この5つは、ログが無いとほぼ答えられません。 逆にログがあると、たとえ侵入されていても「どこまでが事実か」を線引きできます。


ログが無い会社が詰む瞬間①:影響範囲が“最大”として扱われる

ログが無いと、影響範囲の評価ができません。
すると結局、説明はこうなります。

「分からないので最悪を想定します」

この一言は、対外信用を削ります。
しかも“最悪を想定”すると、復旧よりも先に「全端末再構築」「全アカウント再発行」などコスト爆発が起こります。

ログが無いと、被害を小さくできないのではなく、被害を小さく“証明”できないのです。


ログが無い会社が詰む瞬間②:原因が特定できず再侵入される

復旧後に再侵入されるケースは、珍しくありません。
原因は単純で「入口が閉じていない」からです。

入口を閉じるには、侵入経路が必要です。侵入経路を辿るにはログが必要です。
つまりログが無い会社は、復旧しても同じ穴が開いたままになります。


ログが無い会社が詰む瞬間③:報告・監査で“説明不能”になる

インシデントは、技術だけで終わりません。
顧客、親会社、監査、取引先、場合によっては行政…説明する相手が増えます。

そのときに必要なのは「お気持ち」ではなく時系列です。

ログが無いと、この時系列が作れません。 結果として「管理が甘い」「隠しているのでは?」と疑われます。


最低限これだけは:ログの“優先順位”

ログは無限に取れますが、現実にはコストも運用も限界があります。
なので優先順位を付けます。

優先度A:認証ログ(まずここ)

攻撃の入口は、だいたい認証です。ここが取れていないと“入口不明”になります。

優先度B:EDRログ(端末挙動)

優先度C:ネットワークログ(通信)

ここまで揃うと「何が起きたか」をかなり高確度で語れます。


“ログがある会社”が強い理由:説明ができる=意思決定ができる

ログがあると何が嬉しいかというと、技術的に勝てるより前に、意思決定が速くなります。

ログとは「判断材料」そのものです。
判断材料がない状態での対応は、だいたい博打になります。


まとめ:ログは“攻撃を止める”より“事故を説明する”ために必要

インシデント後の現場では、技術対応だけでなく、説明責任という現実が襲ってきます。
ログが無い会社は、攻撃に負ける以前に「説明」で詰みます。

まずは認証ログから。次にEDR。最後にネットワーク。
この順番で整備するだけでも、事故対応の強度は劇的に上がります。