このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
【経営者必読】「サプライチェーン強化に向けたセキュリティ対策評価制度」に備えよう! ~サプライチェーンから排除されないための事前知識~
ゼロトラストブログ vol. 29

【経営者必読】「サプライチェーン強化に向けたセキュリティ対策評価制度」に備えよう!
~サプライチェーンから排除されないための事前知識~

2026 2/18
2026年度末ごろの制度開始を目指して、経済産業省と内閣官房国家サイバー統括室が新たな「サプライチェーン強化に向けたセキュリティ対策評価制度 (仮称)」の導入準備を進めています。これは単なる努力目標ではなく、企業のセキュリティレベルが可視化されるもので、「一定ランク (★の数) に達していない企業とは取引できない」というサプライチェーン上の厳しい条件となる可能性があります。本記事では、この新制度導入の背景、制度の概要、どのように準備を進めるべきか、についてサプライチェーン上の主に中小企業の経営者さま、ITご担当者さま向けに解説をしていきます。

サプライチェーン強化の必要性

近年、IT分野における新たなサプライチェーンリスクとして、サプライチェーンのいずれかの段階において、サイバー攻撃などによりマルウェア混入情報流出部品調達への支障などが発生する可能性や、悪意のある機能などが組み込まれ、機器サービス調達に際して情報窃取破壊情報システム停止などを招く可能性が出てきています。

このサプライチェーンリスク顕在化するサイバー攻撃サプライチェーン攻撃と呼び、攻撃最終的標的となる企業組織そのものではなく、その取引先委託先利用するシステム・機器などの開発元供給元など、サプライチェーン上の比較的セキュリティ水準が低い組織を狙って攻撃することによって最終的標的被害を及ぼします。したがって、サプライチェーン攻撃直接的に狙われるのは「セキュリティ対策手薄中小企業」となります。

サプライチェーン攻撃目的には、以下のようなものがあります。

  • 機密情報窃取 (設計図顧客情報研究開発データなど)
  • ランサムウェアによる金銭要求
  • 産業インフラ・重要インフラ破壊停止
  • 政治的軍事的スパイ活動妨害行為

特に最近は、国家支援型と見られるサイバー攻撃グループが、軍事・エネルギー・通信半導体製造などのサプライチェーン標的にするケース世界的増加しており、日本企業国内インフラ事業者例外ではありません。

実際サプライチェーンリスク顕在化する事例数多発生しています。IPA (独立行政法人情報処理推進機構) による「情報セキュリティ10大脅威 (組織)(注1) においては、「サプライチェーン委託先を狙った攻撃」が2019年以降7年連続で挙げられています。このため、サプライチェーン全体サイバーセキュリティ対策強化していく必要性が増していることから、新制度サプライチェーン強化に向けたセキュリティ対策評価制度 (仮称)」の導入が進められています。

サプライチェーン攻撃のパターンと過去の事例

1. サプライチェーン攻撃の代表的なパターン

サプライチェーン攻撃代表的パターンには、次のようなものがあります。

いずれのパターンも、「自社直接契約している相手だけ」ではなく、その先の委託先再委託先など多層的サプライチェーン関係することが多く、全体像把握リスク管理が難しい点が特徴となっています。


2. サプライチェーン攻撃の過去事例

サプライチェーン攻撃は、複数企業関連するため、その影響が大きく、広範囲になる傾向があります。過去事例として以下に2つの例を挙げます。これらの影響を見ると、サプライチェーン全体での対策必要性がよく分かります。

【主要委託先サイバー攻撃による大手自動車メーカーの生産停止】(製造業)

  • 発生時期:2022年2月
  • 攻撃種類:ランサムウェアによるサイバー攻撃
  • 侵入経路:委託先子会社が利用していたリモート接続機器の脆弱性を突いて委託先ネットワークへ侵入
  • 影響  :委託先のサーバー障害、全システム停止によって、大手自動車メーカーのグループ企業国内全工場の稼働が1日停止した。

【通販・物流企業のサイバー攻撃による自社および他社事業の一部停止】(物流・サービス業)

  • 発生時期:2025年10月
  • 攻撃種類:ランサムウェアによるサイバー攻撃
  • 侵入経路:サーバーへの不正アクセスとランサムウェア感染
  • 影響  :物流システム (他社に提供していたサービス含む) の停止、個人情報の流出

「サプライチェーン強化に向けたセキュリティ対策評価制度 (仮称)」とは

1. 制度創設の経緯

経済産業省内閣官房国家サイバー統括室は、サプライチェーン全体セキュリティ対策実施する必要性が高まっていることを受けて、2024年から産業サイバーセキュリティ研究会ワーキンググループサブワーキンググループを立ち上げ、本制度検討を進めてきました。そして、2025年4月に制度構築に向けた「中間取りまとめ」を公表し、12月には実証事業に取り組んできた結果を踏まえ、制度運用体制案セキュリティ要求事項評価基準評価スキームなどを盛り込んだ「制度構築方針 (案)」が示されました。その後も2026年度末ごろの運用開始目指して、制度詳細化運用開始準備制度導入促進先行国内外制度との調整制度運営基盤整備などが進められています。


2. 制度によって期待される効果

本制度によって期待される効果については、中間取りまとめで次のように示されています。主にサプライチェーン受注側が、本制度によって必要性の高い効果的セキュリティ対策実施できるようになることで、サプライチェーン全体セキュリティ市場全体サイバーレジリエンス強化が図られることが期待されています。

セキュリティ対策による効果を図解した画像。左から「受注企業への効果」として対策の明確化など、「発注企業への効果」としてサプライチェーンリスクの低減など、「社会全体での効果」としてサイバーレジリエンスの強化などが記載されている

3. 本制度の対象

本制度は、サプライチェーン構成する企業等のIT基盤 (オンプレミス環境運用されるものに加え、クラウド環境運用するものも含む) が対象となっています。一般的にIT基盤には該当しないと考えられる製造環境等制御 (OT) システム発注元などに提供する製品等については求められる対応基本的に異なるため、直接対象とはなっていません。
また、実施主体として想定されているのは、サプライチェーン企業 (2社間契約における受注者側) です。ただし、発注者による協力必要場合もあり、取引によっては発注者にも対応が求められます。

サプライチェーンを構成する企業における、「サプライチェーン強化に向けたセキュリティ対策評価制度」の適用範囲図。図は、企業のシステムを「IT基盤」「制御 (OT) システム」「提供製品」の3つに分類している。このうち、「IT基盤」と、利用する「クラウドサービス」は青色で塗られ、本制度の対象範囲であることを示している。一方、「制御 (OT) システム」と「提供製品」はグレーで塗られ、これらは他の制度やガイドラインに基づいて対策を行う範囲とされている

本制度の仕組みと評価項目

1. 本制度の仕組み

本制度は、既存基準やISMS適合性評価制度海外諸外国における関連する取り組みとも整合性を取りつつ、主に、一般社団法人日本自動車工業会 (JAMA) および日本自動車部品工業会 (JAPIA) が、自動車業界サプライチェーンリスク意識して策定した「自工会/部工会・サイバーセキュリティガイドライン」の対策項目参照して作られています。

「サプライチェーン強化に向けたセキュリティ対策評価制度」の全体像と関連制度との関係図。中央に本制度の3つのレベル「★3 Basic」「★4 Standard」「★5」が配置され、それらが「自工会・部工会ガイドライン」の各レベルを参照していることが示されている。また、ISMS認証とは相互補完的な関係であり、英国のCyber Essentialsとは相互認証の可能性を調査中であることがわかる

本制度評価においては、★のレベルを3から5まで設定し、それぞれの取得必要セキュリティ対策提示される予定になっています。★3は、全てのサプライチェーン企業最低限実装すべきセキュリティ対策として、基礎的システム防御策体制整備中心実施する段階、★4は、サプライチェーン企業などが標準的目指すべきセキュリティ対策として、組織ガバナンス・取引先管理システム防御検知およびインシデント対応等包括的対策実施する段階、★5は、サプライチェーン企業などが到達点として目指すべき対策として、国際規格などにおけるリスクベースの考え方に基づき、自組織必要改善プロセス整備した上で、システムに対しては現時点でのベストプラクティスに基づく対策実施する段階となっています。
★1、2については、★3、4取得に向けた準備として既存の「SECURITY ACTION自己宣言」によって取得するものとなっています。
また、★3は「自工会/部工会・サイバーセキュリティガイドライン」のレベル1、★4は「自工会/部工会・サイバーセキュリティガイドライン」のレベル2とレベル3の一部対応するように設定されており、先行する自己評価仕組みである「SECURITY ACTION」、「自工会部工会ガイ ドライン」や、国際標準であるISMS適合性評価制度などと相互補完的制度として発展することを目指しています。
★5の評価については、システムへの具体的対策実装について実績のあるガイドラインなどから対策選定することを想定して、令和8年度以降対策基準評価スキーム具体的なあり方が検討される予定となっています。
★3、4は、代表的脅威参考効果の高い管理策抽出選考するベースラインアプローチ採用されているのに対し、★5は、組織におけるリスクベース改善プロセス整備した上で、システムへの具体的対策実装必要とされているところが、大きな相違点となります。

「SECURITY ACTION」の★1と★2の比較表。想定される脅威、評価スキーム、有効期間などは両レベルで共通しているが、「達成基準」が異なる。★1は「情報セキュリティ5か条」への取り組み宣言、★2は「情報セキュリティ基本方針」の策定・公開と取り組み宣言が基準となっている
「サプライチェーン強化に向けたセキュリティ対策評価制度」の★3、★4、★5のレベル比較表。レベルが上がるにつれて、想定脅威が「一般的な攻撃」から「未知の攻撃も含む高度な攻撃」へ、評価スキームが「専門家確認付き自己評価」から「第三者評価」へ、有効期間が「1年」から「2年」へと、要件が段階的に高度化していくことが示されている

評価手法について、★3はセキュリティ専門家による確認を経た取得希望組織による自己評価 (専門家確認付自己評価) を求めるスキームとされています。取得希望組織が★3要求事項に基づき自己評価を行ったものについて社内外セキュリティ専門家による確認必要に応じた評価結果修正を含む助言を受けた後、経営層による自己適合宣誓を含めた登録機関への評価結果 (セキュリティ専門家による署名を含むもの) 提出を行い、登録機関申請内容問題がない場合台帳登録証書交付し、必要に応じて公開する流れとなっています。
★4では、第三者評価 (要求事項について評価機関による審査 (取得希望組織へのヒアリング規程確認など)) と技術検証実施を求めるスキームとされています。取得希望組織が★4要求事項に基づき自己評価実施したものについて評価機関検証評価依頼し、評価機関がそれを実施した結果取得希望組織通知され、制度事務局提出されます。制度事務局は、「合格」とされた組織台帳登録証書交付し、必要に応じて公開する流れとなっています。
セキュリティ専門家評価機関による評価内容については、図5のように実施することが想定され、★3、4を取得した企業公開については、取得企業名所在地更新回数適用範囲などを含む情報台帳への登録が行われ、制度事務局のWebページなどで開示する仕組みが検討されています。
★5については、今後検討具体化されることになっていますが、★4より高いレベル第三者評価実施される流れになることが予想されます。

セキュリティ評価制度の★3と★4の評価プロセスの違いを示す比較表。★3が「文書確認」のみで完了するのに対し、★4ではそれに加えて、ヒアリング等を行う「実地審査」と、脆弱性検査を含む「技術検証」が必須となる。不適合があった場合の改善手続きについても、それぞれの手順が記載されている

2. 本制度による評価項目

正式要求事項評価基準評価の流れは、詳細確定後公表を待つことになりますが、2025年12月時点の取りまとめにおいては、すでに★3、4の要求事項案評価基準案が示されており、★3の評価項目は83項目、★4は157項目あり、NIST Cyber Security Framework (CSF) の機能対応した6つの分類に、取引先管理重点を置いた分類を加えた7つの分類において、それぞれレベルごとに達成すべき対策として、以下のような内容が盛り込まれています。ただし、これらはサイバーセキュリティ動向等を踏まえて定期的見直しされることが想定されています。

セキュリティ評価制度の★3と★4の要求事項を、NIST CSFの機能分類 (統治、識別、防御、検知、対応、復旧) に沿って比較した表。★3が「最低限の対策」 (例:基礎的な防御) を要求するのに対し、★4では「継続的改善」や「多層防御」など、より高度で具体的な要求事項が追加されることが、分類ごとに示されている

対象企業が準備すべきポイント

本制度開始を前に、経済産業省内閣官房国家サイバー統括室においては、さまざまな導入促進策検討されています。例えば、IPAがすでに普及活動を進めている「サイバーセキュリティお助け隊サービス(注4) については新類型開発検討されており、IT導入補助金による導入支援制度利用することで、中小企業本制度への対策を進めやすくなることが期待されます。また、「中小企業向サイバーセキュリティ対策支援者リスト」を整備し、中小企業専門家マッチング仕組みの構築本制度におけるセキュリティ専門家確認助言に資する支援ツール公表することも検討されており、今後さまざまな支援策提供される予定となっています。

このような状況において、経営層の皆さまにお伝えしたいのは、本制度事業の新たな取引条件になるということです。製品価格品質が優れていても、本制度による★の取得がなければ、入札見積もりの土俵にさえ上がれないリスクが生じることになります。制度開始は2026年度末ごろを予定とされていますが、セキュリティ対策長期的準備必要になるため、制度が始まってから対応するのではなく、今から次のような取り組みを進め、制度開始後スムーズに★を取得できるように準備しておくことが望まれます。


KDDIでは、(1) から (4) までの取り組みに関し、一気通貫サポートすることができます。特に、導入にあたってどこから手を付けるべきか分からない場合は、コンサルティングサービスによってIT環境全体見直し、具体的構想策定を行うご支援を行っています。

KDDIコンサルティングサービスから運用支援までの流れを示した図。上流の「コンサルティングサービス (ワークショップ・構想)」から始まり、中流の「システムインテグレーション (設計・構築)」、下流の「運用支援 (定着・運用)」へと至る一連のプロセスが矢印で示されている

特に、(1)「現状可視化」については、グループ会社株式会社ラック提供する「サプライチェーンリスク評価サービス」をご紹介することも可能ですので、ぜひご相談ください。

図8. 株式会社ラック「サプライチェーン評価制度版クイックアセス」サービス概要
図9. 株式会社ラック「サプライチェーン評価制度版クイックアセス」サービスの流れ
図10. 株式会社ラック「サプライチェーン評価制度版クイックアセス」結果レポートのサンプル
  • ※ 画像をクリックすると、大きな画像が表示されます

まとめ

本制度は、日本企業サプライチェーン全体サイバーレジリエンス強化するための重要施策ですが、準備不足する企業にとっては事業危機になり得ます。以下のそれぞれの目線本制度開始に備えていただけますと幸いです。
 

経営者目線

セキュリティ対策コストではなく競争力 (取引資格) への投資と捉え直してください。
 

IT担当者目線

全てに担当者だけで対応しようとせず、外部専門的知見上位層を巻き込んで効率的対策実行シフトしてください。


【サプライチェーン強化に向けたセキュリティ対策評価制度 (仮称) よくあるQ&A】

Q1. 制度に対応しないと取引できなくなりますか?

A.すぐに取引資格がなくなることは想定されていませんが、段階的サプライチェーン内での強制力が働くことが予想されます。本制度では、各企業負担ができる限り少なくなるよう、詳細検討が進められていますが、早めに内容把握し、準備対応することで取引資格を失うことを予防できます。

Q2. すでにセキュリティ対策を実施していますが、それ以上に対策が必要になりますか?

A. 本制度には、図6のNo.2「取引先管理」の項目のように、サプライチェーン特化した内容が含まれており、改めて他社との取引ネットワーク接続などについて対策確認強化が求められています。サプライチェーン観点で改めて対策状況整理しておくと安心です。

Q3. KDDIではどのような支援ができますか?

A. 戦略立案から現状診断ソリューション導入運用教育まで、ワンストップ支援します。制度対応だけでなく、システムネットワークサイバー攻撃リスク低減し、取引先からの信頼性向上貢献します。

Q4. 相談窓口はありますか?

A. 以下「本サービスへのお問い合わせ」やKDDI法人ウェブサイトから、無料相談や資料請求が可能です。まずはお気軽にご相談ください。

Q5. 制度への対応はIT部門だけでできますか?

A. いいえ。経営層理解協力不可欠です。全社的な取り組みとして、IT部門だけでなく、総務人事現場部門を巻き込んだ体制づくりが求められます。

Q6. 制度への対応にどれくらいの費用や期間がかかりますか?

A. 企業規模現在セキュリティ対策状況によって異なりますが、診断から計画策定対策実施まで半年~1年以上かかる場合もあります。制度開始 (2026年10月予定) まで余裕を持って準備を始めることが推奨されます。まずは現状可視化やご相談を通じて、お客さまに合った最適プランスケジュールをご提案します。

Q7. 制度対応の費用対効果はどれくらいありますか?

A. 制度対応は単なる取引資格維持だけでなく、サイバー攻撃リスク低減事業継続性向上取引先からの信頼獲得など、経営面でも大きな効果があります。対応費用コストではなく「競争力への投資」と捉えることが重要です。

プロフィール画像

執筆者プロフィール

松木 泰葉 (まつき やすは)
官公庁の通信やセキュリティ関連業務に従事後、2023年3月にKDDIへ入社。ゼロトラスト導入に関するコンサルティング業務を経て、グループ会社である株式会社ラックへ出向し、セキュリティアセスメントやガイドライン策定支援などに従事。現在は、セキュリティ事業戦略に関する調査・推進業務を担当。

本サービスへのお問い合わせ

KDDI 法人営業担当者が、導入へのご相談やお見積もりをいたします。
何かご不明な点があればお気軽にお問い合わせください。

ホワイトペーパー

最新のイベント・セミナー情報



ピックアップ