第7章:インシデント対応の法実務

どれほど堅牢な防御壁を築いても、サイバーインシデントの発生を完全にゼロにすることは不可能です。企業の真のレジリエンス(強靭性)は、インシデントを未然に防ぐ能力だけでなく、発生してしまった危機にいかに迅速かつ効果的に対応できるかによって測られます。

サイバーインシデントへの対応は、単なる技術的な復旧作業ではありません。それは、法務・コンプライアンス・IT・広報・経営層が一体となって取り組むべき、極めて複雑な危機管理プロセスです。インシデントの検知直後から、企業は規制当局への報告義務、顧客への通知義務、訴訟の可能性、証拠保全の必要性といった、無数の法的な課題に直面します。この初期対応の巧拙が、その後の企業の法的・財務的損害の大きさを決定づけると言っても過言ではありません。特に、対応プロセスの中で作成される調査報告書や内部コミュニケーションは、後の訴訟で企業にとって不利な証拠となりうるため、その管理には細心の注意が求められます。

7-1. インシデント対応計画(IRP)と法的要件

効果的なインシデント対応は、周到な準備から始まります。その準備の中核をなすのが、インシデント対応計画(Incident Response Plan, IRP)です。IRPとは、サイバーセキュリティ・インシデントを検知、分析、封じ込め、根絶し、復旧するための一連の手順を文書化したものです。

法的な観点から見れば、IRPの策定と維持は、もはや単なる「ベストプラクティス」ではありません。NYDFSサイバーセキュリティ規則やHIPAA、GLBAといった多くの連邦・州規制は、対象事業者に対してIRPの策定を明確に義務付けています。また、規制対象外の企業であっても、データ侵害訴訟において、IRPの有無とその実効性は、企業が「合理的」な注意義務を果たしていたかを判断する上で重要な要素となります。よく練られたIRPの存在は、企業がインシデントに対して真摯かつ体系的に備えていたことの有力な証拠となるのです。

法的に有効なIRPには、以下の要素が含まれている必要があります。

  • 明確な役割と責任の定義:インシデント発生時に誰が何をするのかを事前に定めておくことが不可欠です。これには、技術担当者、法務・コンプライアンス担当者、広報担当者、そして最終的な意思決定を行う経営層を含むインシデント対応チーム(IRT)の編成が含まれます 。特に、法務部門または外部の弁護士を初期段階からIRTの重要な構成員として位置づけることが、後の特権保護の観点から極めて重要です。
  • インシデントの検知と評価プロセス:どのような事象を「インシデント」として扱うか、その深刻度をどのように評価し、誰に報告を上げるか(エスカレーション)という基準を明確に定めます 。
  • コミュニケーション計画:従業員、顧客、規制当局、法執行機関、メディアといった、内外のステークホルダーに対して、誰が、いつ、どのような情報を伝えるかを定めた計画です 。
  • 封じ込め、根絶、復旧の手順:インシデントの被害拡大を防ぎ(封じ込め)、原因を排除し(根絶)、システムを正常な状態に戻す(復旧)ための技術的な手順の概要を定めます 。
  • 定期的な訓練と見直し:IRPは、机上演習(テーブルトップ・エクササイズ)などを通じて定期的にテストされ、その結果や新たな脅威動向を踏まえて継続的に見直される「生きた文書」でなければなりません 。

7-2. 証拠保全とフォレンジック調査

インシデントの発生を認識した瞬間から、企業は法的な観点から2つの重要な責務を負います。1つはインシデントの全容解明、もう1つは証拠の保全です。これらを実現するための専門的なプロセスが、デジタル・フォレンジック調査です。

フォレンジック調査の目的は、攻撃が「いつ、どこから、どのように行われ、何が、どのくらいの範囲で影響を受けたのか」を、客観的なデジタル証拠に基づいて明らかにすることです。この調査結果は、規制当局への報告や訴訟への備えにおいて、法的に極めて重要となります。

この重要な調査を遂行する上で法務部門が果たすべき役割は、証拠保全の徹底です。インシデント対応の混乱の中で、技術担当者が善意で行った復旧作業(システムの再起動、ログの削除など)が、意図せず重要なデジタル証拠を破壊してしまうことがあります。これを防ぐため、法務部門は、調査が開始される前に、関連する可能性のあるすべてのシステムのログやディスクイメージを保全するよう、明確な指示(リーガルホールド)を出す必要があります。

最も重要な戦略の1つが、フォレンジック調査会社を、外部弁護士が直接、契約主体となって依頼することです 。これにより、次のセクションで詳述する「弁護士・依頼者間秘匿特権」を、調査プロセス全体に及ぼすことが可能となり、調査結果の秘匿性を最大限に高めることができるのです 。

7-3. 弁護士・依頼者間秘匿特権の活用

サイバーインシデント後のフォレンジック調査報告書は、企業の脆弱性や対応の不備を赤裸々に記した、いわば「諸刃の剣」です。再発防止には不可欠ですが、後の民事訴訟で原告側の手に渡れば、企業の過失を証明する強力な証拠となりかねません 。このジレンマを解決するための最も重要な法的ツールが、弁護士・依頼者間秘匿特権(Attorney-Client Privilege)ワーク・プロダクト・ドクトリン(Work Product Doctrine)です。

弁護士・依頼者間秘匿特権(Attorney-Client Privilege)

これは、弁護士が依頼者に法的助言を提供するために、依頼者との間で行われた秘匿性のあるコミュニケーションを、法廷での証拠開示(ディスカバリー)から保護する、コモンロー上の強力な特権です 。インシデント対応においてこの特権を最大限に活用するためには、調査の初期段階から弁護士を深く関与させ、調査プロセス全体を「法的助言を得るため」という目的に明確に位置づけることが不可欠です。

ワーク・プロダクト・ドクトリン(Work Product Doctrine)

これは、訴訟を予期して(in anticipation of litigation)、弁護士またはその代理人(調査員など)が作成した文書や資料を、相手方からの証拠開示要求から保護する法理です 。弁護士・依頼者間秘匿特権よりも適用範囲が広いですが、絶対的なものではなく、相手方が「実質的な必要性」と「undue hardship(過度の困難)」を証明した場合には、開示が命じられることがあります 。

インシデント対応における最大の争点は、「フォレンジック調査報告書が『訴訟を予期して』作成されたものか、それともインシデントの復旧という通常の事業目的のために作成されたものか」という点です。Capital One事件(2021年)の判決は、この点に関する重要な示唆を与えました。裁判所は、Capital Oneがデータ侵害後に依頼したフォレンジック会社の報告書について、ワーク・プロダクトによる保護を認めませんでした。その理由として、Capital Oneが侵害以前からその会社と包括的な契約を結んでおり、報告書の内容も、訴訟対応というよりは規制当局への報告や再発防止といった事業目的の側面が強いと判断したためです。

この判例は、企業に対し、平時の脆弱性診断と、インシデント発生後の訴訟を予期した調査とを、契約上も実務上も明確に区別することの重要性を示しています。

7-4. ランサムウェア攻撃への対応

ランサムウェア攻撃は、企業の事業継続を直接的に脅かすだけでなく、インシデント対応において極めて困難な法務・倫理的判断を迫ります。その核心にあるのが、「身代金を支払うべきか否か」という問題です。

身代金支払いに関する規制(OFAC:外国資産管理局のガイダンス)

FBIは、身代金の支払いがさらなる犯罪を助長するとして、一貫して支払いに反対する立場を取っています 。しかし、法的な観点から最も直接的なリスクとなるのが、財務省外国資産管理室(Office of Foreign Assets Control, OFAC)による経済制裁です。

OFACは、アメリカの安全保障や外交政策上の脅威となる国・組織・個人を特別指定国民(Specially Designated Nationals, SDN)リストに掲載し、アメリカ国民(企業を含む)がこれらの対象と取引を行うことを固く禁じています。

2021年に発表されたOFACの勧告は、この規制がランサムウェアの支払いにも適用されることを明確にしました。すなわち、攻撃者の正体がSDNリストに掲載されている制裁対象者であった場合、その相手に身代金を支払う行為は、制裁法違反となり、多額の罰金が科される可能性があるのです。

この規制が企業に課す課題は深刻です。多くの場合、攻撃者は匿名性を保っており、その正体が制裁対象者であるかどうかを短時間で特定することは極めて困難です。OFACの規制は厳格責任に近く、「制裁対象者だとは知らなかった」という主張だけでは、必ずしも免責されません。

OFACは、企業が制裁リスクを軽減するための措置として、法執行機関への迅速な報告や、平時からの適切なサイバーセキュリティ対策の実施を挙げています。このガイダンスは、身代金を支払うというビジネス上の判断が、重大な法的リスクを伴うことを明確に示しています。