そのQR、本当に安全ですか?近ごろ急増する「QRフィッシング」は、上貼りQRや短縮URLで偽サイトへ誘導し、個人情報やお金を狙います。
本記事では、現場での違和感チェック、スキャン後のURL見極め、被害時の初動と日常の対策をやさしく解説します。
この記事は以下のような人におすすめ!
- Rフィッシングとは何か具体的な手法を知りたい。
- 通常のフィッシング攻撃とは何が違うのか知りたい。
- どのような対策をを取れば、QRフィッシング攻撃を防ぐことができるのか知りたい。
目次
QRフィッシングとは何か
1-1. 「QRフィッシング(クイッシング)」とは?基本の仕組みと特徴
1-1-1. 定義と呼び名
QRフィッシングとは、QRコードを使って偽サイトや不正アプリに誘導し、パスワードや決済情報などを盗み取る詐欺手口の総称です。
英語では「Quishing(クイッシング)」と呼ばれ、QR(Quick Response)とPhishing(フィッシング)を組み合わせた造語です。
つまり、見慣れた二次元コードを“入口”にする点が最大の特徴です。
1-1-2. 典型的な流れ
- 攻撃者が偽のQRコードを用意(印刷物・画像・メール・SNS投稿など)。
- ユーザーがスマホでQRコードをスキャン。
- 本物に見える偽サイトや偽アプリのページへ誘導。
- ログイン情報やカード情報を入力させる、またはアプリを入れさせる。
- その結果、なりすましログインや不正送金、情報流出が発生。
1-1-3. どこにQRが現れるか(身近な例)
- チラシ・ポスター・配布物(店舗、イベント会場、駐車場、駅貼りなど)
- メールやSMSの画像、PDF資料、電子レシート
- SNS投稿やメッセージアプリの画像
- 宅配や自治体の“案内”を装った通知
1-1-4. 被害の主なパターン
- 偽のログイン画面でID・パスワードを盗まれる
- クレジットカード番号や決済用パスコードの詐取
- マルウェアのインストールに誘導され端末が乗っ取られる
- フォーム入力を通じて氏名・住所・電話番号などの個人情報が漏洩
1-1-5. 通常のフィッシングとの違い(比較表)
観点 | 通常のフィッシング | QRフィッシング |
---|---|---|
入口 | URLリンク(メール本文・SNSのテキスト) | QRコード(画像)をスマホで読み取り |
見え方 | URL文字列を目で確認しやすい | URLが直接見えず誘導先を把握しづらい |
配布のしやすさ | 主にデジタル上 | 物理(ポスター・チラシ)とデジタルの両方 |
フィルタ回避 | 迷惑メール対策に左右されやすい | 画像のためフィルタをすり抜けやすい場合がある |
ユーザー心理 | “クリック”の警戒が徐々に浸透 | “スキャンは安全”という思い込みが残りやすい |
したがって、QRフィッシングは「URLが見えない」「画像で届く」という性質上、従来の対策だけではカバーしきれないことが多いのです。

1-2. なぜ「見抜きにくい」のか:URL非表示・短縮リンク・偽装の手口
1-2-1. URLが直接見えないから
QRコードは模様の中にURLを埋め込むため、テキストリンクのように目視で宛先を判断できません。
だから、ユーザーは“スキャンの瞬間”に警戒を発動しにくくなります。
1-2-2. 短縮URLやリダイレクトで正体を隠す
短縮URLや多段リダイレクトを組み合わせると、最終到達先がさらに見えにくくなります。つまり、途中経路が複雑化するほど判断は難しくなるのです。
1-2-3. 物理的な貼り替え・上貼り
実店舗や施設の正規ポスターに、偽のQRラベルを上から貼るだけで成立します。正規のデザインに巧妙に溶け込むため、現場では気づきにくいのが実情です。
1-2-4. 画像・PDF・チラシ内の巧妙な配置
メール本文のテキストリンクは警戒されやすくなりましたが、画像やPDFに埋め込まれたQRは「資料の一部」に見えるため警戒が薄れがちです。
1-2-5. 迷惑メール・セキュリティ対策の“盲点”
テキストリンクに比べ、画像ベースのQRは自動判定が難しい場面があります。結果として、受信トレイに届きやすく、ユーザーが触れてしまう確率が上がります。
1-2-6. 似せドメインとブランド偽装
見た目が似たドメイン(例:英小文字のlと数字1の置き換え)や、正規ロゴ・色使いの模倣により、誘導先の偽サイトでも“本物感”が出てしまいます。
1-2-7. スマホの小さな画面とUIの罠
スマホではURL全体が表示されにくく、証明書情報やドメイン末尾まで確認しづらいことがあります。だから、わずかな違和感を見逃しがちです。
1-2-8. よくある偽装シナリオ
- 料金の返金・ポイント付与を装い、本人確認として情報入力を促す
- 再配達・支払い期限切れなど“急がせる用件”で焦らせる
- アンケート謝礼や抽選を掲げ、行動を誘う
1-2-9. 見抜くためのミニチェックリスト
- スキャン前に、QRコードの貼り替えや不自然な上貼りがないかを確認する
- スキャン後、ブラウザが表示するURLプレビューでドメインを最後まで読む
- 短縮URLなら、その場で開かず公式アプリやブックマークから同等の手続きにアクセスする
- メールやSMSのQRは、差出人情報と文面の一貫性・日本語の不自然さを確認する
- 決済・本人確認系は、必ず公式アプリや公式サイトのナビから入り直す
1-2-10. “なぜ”に対する結論
QRフィッシングが見抜きにくいのは、URLが隠れる設計と、画像・物理メディアを介した偽装により、ユーザーの直感的チェック機会が奪われるからです。
したがって、対策の核心は「スキャン前の環境確認」と「スキャン後の宛先検証」を習慣化することにあります。
主な攻撃手口:クイッシングのバリエーション
2-1. 偽QRコードの貼り替え・置き換え型詐欺
QRフィッシングの中でも実地で増えているのが、ポスターや店頭案内、駐車場の決済ポールなどに“本物そっくり”のQRを上貼りする置き換え型です。
つまり、利用者は正規の掲示物だと信じてスキャンしてしまい、その結果、偽サイトへ誘導されます。
従って、現場での違和感に気づけるかどうかが勝負です。
2-1-1. 典型シナリオ
- 店舗の決済ポスターに透明シール型の偽QRを上貼り
- イベント会場の「Wi‑Fi設定」「アンケート」「写真ダウンロード」QRが差し替えられる
- コインパーキングの料金案内に別QRを貼られ、決済や個人情報入力に誘導される
2-1-2. 現場で見抜くチェックポイント
- 角が浮いている、印刷の粗さが目立つ、トリミングが不自然
- 同じ掲示内でQRの“黒の濃度”や“余白”が他のデザインと微妙に違う
- QRの近くにある短縮URLや文言が曖昧(運営名がない、連絡先がない)
- スキャン直後のURLプレビューで、ブランド名とドメイン末尾が一致しない
2-1-3. その場で取れる安全行動
- 店舗や会場の公式アプリ・ブックマークから同じ手続きを開き直す
- 近くに複数の同一QRがあれば“表示の統一感”を比較する
- 少しでも怪しければスタッフに掲示の真偽を確認する
2-2. メールやSMSに添付されたQRコードによる誘導
テキストリンクが警戒されやすくなった今、攻撃者は画像のQRを使ってフィルタやユーザーの警戒心をすり抜けます。
だからこそ、メールやSMS経由のQRフィッシングは「急がせる文面」とセットで届きやすいのです。
2-2-1. よくある文面のパターン
- 支払い期限切れ・再配達依頼・アカウント凍結の“至急対応”
- ポイント失効・キャンペーン終了間近の“限定オファー”
- 本人確認・セキュリティ強化を装う“手続きのお願い”
2-2-2. メール/SMSの真偽を見極めるコツ
- 差出人名とドメインの一貫性(企業名なのにフリーメールドメインなど)
- 文面の日本語品質(不自然な改行・敬語・機械翻訳っぽさ)
- 連絡先や規約の欠如(正規なら必ず会社情報や問い合わせ導線がある)
- 何より、QRを使わず公式アプリ・公式サイトから同じ手続きに入り直すこと
2-2-3. 端末側でできる防御
- 受信拒否設定・迷惑SMSフィルタの活用
- ブラウザのセーフブラウジング、モバイル用セキュリティアプリの導入
- QRスキャナの“URLプレビュー表示”を必ずオンにする
2-2-4. リスク早見表
項目 | 何が起きるか | 初期サイン | 取るべき行動 |
---|---|---|---|
誘導先偽サイト | ID/パスワード搾取 | ロゴは本物でもドメインがおかしい | ブックマークからログインし直し、パスワード変更 |
偽決済ページ | カード情報漏えい | 常用しない決済事業者画面に飛ぶ | 取引停止連絡、カード再発行 |
アプリ誘導 | マルウェア感染 | 非公式ストアや不明プロファイルを要求 | インストール中止、端末スキャン |
2-3. クーポン・返金詐欺、荷物返送など“お得感”を悪用した手口
QRフィッシングはユーザー心理を突きます。
なぜなら、人は「得をしたい」「損を避けたい」「今だけ」という訴求に弱いからです。
したがって、クーポン・返金・再配達といった“お得感”や“機会損失の回避”は、クイッシングと相性が良いのです。
2-3-1. 代表的な“お得感”シナリオ
- 大幅割引クーポンの受け取り/抽選当選の確認
- 決済の二重請求“返金手続き”の案内
- 不在連絡の再配達スケジュール登録
- アンケート回答で即時ポイント付与
2-3-2. 見分けるための自問チェック
- その手続きは“本当にQRが必須”か(公式アプリからできないか)
- ドメインに企業名が正しく含まれているか(紛らわしい綴りでないか)
- 連絡のタイミングは自然か(夜間・休日に“至急”を迫っていないか)
- 個人情報やカード情報の入力を“早い段階”で求めていないか
2-3-3. 安全な行動フロー(最短手順)
- QRはすぐ開かず、企業名で公式アプリ/公式サイトを検索
- 自分のブックマークやアプリから同じ手続きが存在するか確認
- それが無ければ、公式の問い合わせ窓口で連絡内容の真偽を照会
- 既に入力してしまった場合は、速やかにパスワード変更・カード停止・端末スキャン
2-3-4. 心理トリガーと対処の対応表
心理トリガー | 攻撃の言い回し例 | 推奨リアクション |
---|---|---|
希少性・緊急性 | 本日中/先着/期限切れ間近 | ひと呼吸置き公式導線で確認 |
権威付与 | 有名ブランド・公的機関を名乗る | 送信元とドメインを厳密照合 |
損失回避 | 返金手続き・ポイント失効 | 公式アプリから手続きの存在を確認 |
即時報酬 | クーポン即付与・当選通知 | その場での個人情報提供はしない |
被害内容:実際にどんなトラブルが起きているか
3-1. 個人情報や認証情報の搾取による金銭被害
QRフィッシングの最終目的は、多くの場合「お金」と「なりすまし」です。
つまり、偽サイトに誘導してログイン情報やカード情報を入力させ、口座や各種サービスに不正アクセスします。
したがって、被害は見えにくく始まり、気づいたときには取引が既に実行されていることが少なくありません。
3-1-1. 被害の筋書き(個人情報から金銭へ)
- QRコードをスキャン
- 正規そっくりの偽サイトに遷移
- ID・パスワード、ワンタイムコード、カード番号などを入力
- 攻撃者がアカウント乗っ取りや不正決済を実行
- その結果、預金の送金やポイント換金、EC不正購入が発生
3-1-2. よくある被害シナリオ
- ネットバンキングのログイン情報が盗まれ、深夜帯に不正送金
- ECサイトのパスワードを再利用され、高額ギフトカードを購入される
- キャリア決済やQR決済アプリで少額決済を連発される(検知回避のため)
- クラウドメールに侵入され、パスワードリセットメールを横取りされる
3-1-3. 早期に気づくための初期サイン
- 身に覚えのないログイン通知(新しい端末・新しい地域)
- パスワードリセットメールやSMSが連続で届く
- 少額の見覚えがない決済が複数並ぶ
- 認証アプリの承認リクエストが立て続けに来る
3-1-4. 直後にやること(48時間アクションプラン)
- すぐにパスワード変更、可能なら「全セッション強制ログアウト」
- 二段階認証を「SMSのみ」から「認証アプリ」へ切り替え
- 銀行・カード会社・キャリアへ不正の申告、利用停止・再発行
- 重要サービス(メール、クラウド、決済)のログイン履歴を点検し、再利用パスワードを総入れ替え
3-2. マルウェア・端末乗っ取りによる被害リスク
QRフィッシングは、偽サイトで情報を抜くだけでなく、アプリのインストールや設定プロファイルの追加へ誘導する場合があります。
従って、端末そのものが監視・操作される「長期型の被害」に発展することがあります。
3-2-1. 侵入の主な経路
- 非公式ストアへの誘導や、正規アプリを装ったAPKの配布
- iOS/Androidの構成プロファイル・アクセシビリティ権限の悪用
- ブラウザ拡張機能の導入を迫り、入力情報を盗み見する
3-2-2. 典型的な不正機能
- キーロガー(入力の盗み取り)
- 画面オーバーレイで偽フォームを被せる
- SMSの読み取り・転送(ワンタイムコードの奪取)
- バンキング型トロイの木馬(金融アプリの認証突破)
- 遠隔操作(RAT)での設定変更・アプリ削除・カメラ起動
3-2-3. 端末感染の兆候
- バッテリー消費や発熱が異常に増える
- 見覚えのない管理者権限アプリやプロファイルが存在
- データ通信量が増加、深夜に通信ログが残る
- 一部アプリで急に通知が不達・遅延する
3-2-4. 隔離と復旧の手順
- 機内モードにして通信を遮断(まずは被害の拡大を止める)
- 重要アカウントを別デバイスから先に保全(パスワード変更・2要素強化)
- 不審アプリ/プロファイルを削除、セキュリティアプリでフルスキャン
- 復旧が難しければ工場出荷状態に初期化し、バックアップから“必要最小限”を復元
- 復旧後、銀行・カード会社に不正の可能性を通知しモニタリングを依頼
3-3. インフラ・企業への標的事例など社会的影響
QRフィッシングは個人の問題にとどまりません。
なぜなら、従業員の単発なミスから企業ネットワークやブランド信用へ「連鎖的なダメージ」が波及し得るからです。
したがって、企業・自治体・インフラ事業者は“人・物理・IT”を横断した対策が不可欠です。
3-3-1. 企業で起きる連鎖被害
- 従業員のクラウドメールが乗っ取られ、社外へ偽請求書を拡散(BECの引き金)
- 社内ポスターや受付案内のQRが差し替えられ、来訪者・顧客から情報流出
- SaaS管理者アカウントが奪取され、権限昇格やデータ抜き取りが発生
3-3-2. 物理空間の弱点(貼り替えリスク)
- オフィスや公共施設の案内掲示・イベント会場のポスターが狙われる
- 駐車場や決済端末周りに「上貼りQR」を設置される
- 清掃・深夜帯など“管理の目が薄い時間”に差し替えられやすい
3-3-3. 業界・公共インフラへの影響
- 交通・物流の再配達案内を悪用され、広範囲に個人情報を収集
- 医療・自治体情報の“手続きQR”が偽装され、住民の重要情報が漏れる
- 小売・飲食チェーンでクーポンQRが差し替えられ、ブランド信用が低下
3-3-4. 組織が優先すべき対策(実務寄り)
- 掲示物の改ざん検知(耐改ざんラベル・封印シール・定期点検ルート化)
- 「QRを使わない裏口」を常備(公式アプリ・短縮しないURL・ブックマーク導線)
- 社員教育:スキャン前後の“ドメイン検証”と“公式導線に戻る”を徹底
- ゼロトラスト前提の認証強化(FIDO/認証アプリ、条件付きアクセス)
- 事件発生時の広報テンプレートを事前整備(迅速な案内で二次被害を抑止)
3-3-5. 被害タイプ別・直後のアクション早見表
被害タイプ | 初期サイン | 失うもの | 最優先アクション |
---|---|---|---|
認証情報の搾取 | 不審ログイン通知、リセットメール連発 | アカウント・ポイント | パスワード全交換、2要素を認証アプリ化、全セッション終了 |
不正決済 | 少額不明決済が複数、夜間の取引 | 現金・カード限度額 | 取引停止連絡、カード再発行、警察・消費者窓口へ相談 |
端末感染 | 発熱・電池異常、未知プロファイル | 端末の支配・プライバシー | 機内モード→削除・スキャン→必要なら初期化 |
企業への波及 | 顧客からの通報、偽請求拡散 | 信用・法的責任 | 影響範囲の特定、告知・パスワードリセット、監査ログ保全 |
見分け方:騙されないためのチェックポイント
4-1. QRコードの見た目の違和感チェック(剥がれ、上貼り等)
QRフィッシングは「スキャンする前」に止めることが最も効果的です。
つまり、現場で“少しの違和感”を察知できるかが重要です。
したがって、以下のポイントを確認する習慣を持ちましょう。
4-1-1. 現場での「上貼り」サイン
- 角が浮いている、気泡がある、光の反射が不自然
- 端のカットがギザギザ、切り口が斜めになっている
- 印刷の質感が周囲と異なる(紙質やツヤ感の違い)
4-1-2. デザイン・配置の違和感
- ポスター内でQRコードだけ余白や黒の濃度が異なる
- ガイド線や文字揃えと位置が合っていない
- QRの近くに企業名や問い合わせ先がなく説明が不十分
4-1-3. 素材・加工からの手がかり
- ラミネートの継ぎ目がQRの周りだけにある
- 強力テープ跡や剥がし痕が残っている
- 耐改ざんシールが破損している
4-1-4. 注意が必要なシチュエーション
- 店頭決済端末や駐車場の案内:無人時間帯に差し替えられやすい
- イベント会場や公共施設:掲示物の入れ替えに紛れて改ざんされやすい
- 掲示板やエレベーター内:多数の紙に混じって違和感を見落としやすい
4-2. スキャン後のURLプレビュー確認ポイント
たとえQRをスキャンしても、開く前に「URLプレビュー」で不審な点を見抜くことができます。
従って、プレビュー確認を習慣化しましょう。
4-2-1. ドメイン確認の基本
- アドレスの右側を読む(例:本体は「〇〇.co.jp」部分)
- サブドメインは本物らしさを演出するために利用されやすいので惑わされない
4-2-2. 危険な文字列の例
- 文字の置き換え(「l」と「1」、「O」と「0」など)
- 末尾に余分なドメインを追加(例:〇〇.co.jp.●●.com)
- 不自然なハイフンや数字入りのドメイン名
4-2-3. HTTPSの落とし穴
- 「https://」だからといって安心はできません
- 鍵マークは通信の暗号化を示すだけで、サイトの正当性は保証しません
4-2-4. 短縮URLやリダイレクトの注意
- 短縮URLは最終到達先が見えないため、開かず公式アプリから確認する
- 何度も別のページに飛ばされる場合は危険信号
4-2-5. プレビュー時のチェック表
チェック項目 | 注意する点 |
---|---|
ドメイン | 本体が正規の企業名か |
つづり | 似せ文字がないか |
プロトコル | http://は要注意 |
パス部分 | 不自然な単語の羅列 |
リダイレクト | 複数回のジャンプ |
4-3. 送信元の信頼性チェック。公式アプリやブックマーク経由のアクセスを推奨
QRフィッシングの多くは「正規を装う」ことで成立します。だからこそ、送信元の信頼性を見極め、最終的には必ず「公式導線」に戻ることが安全につながります。
4-3-1. 差出人確認のポイント
- 差出人名とアドレスの整合性(企業名と一致しているか)
- 会社情報や問い合わせ先の有無
- 日本語の品質(不自然な翻訳調や誤字が多い場合は危険)
4-3-2. 公式導線に戻る手順
- QRは使わず、企業名で検索して公式サイトへアクセス
- 既に入れている公式アプリやブックマークから手続きを確認
- 案内が見つからない場合は公式窓口に連絡
4-3-3. 個人と企業の取り組み
- 個人:銀行やECサイトなどのブックマークを必ず保存しておく
- 企業:掲示物の定期点検と耐改ざんシールの導入
- 双方共通:二段階認証を認証アプリ方式にする
4-3-4. 日常の習慣にするべきこと
- スキャン前に「場所」「掲示の品質」「差出人」を3秒確認
- スキャン後はプレビューを必ず読む
- 決済や本人確認は必ず公式アプリから入り直す
対策方法:日常でできるQRフィッシングの防ぎ方
5-1. 不審なメールやSMSはスキャンしない習慣づけ
QRフィッシングを防ぐ最短ルートは、「スキャンする前に止める」ことです。つまり、普段の行動に小さなチェックを組み込むだけで、被害を大きく減らせます。
5-1-1. 「スキャン前」の三秒ルール
スキャンの前に、次の三点を“心の声”で確認します。
- その手続きは本当に今必要か(急がせられていないか)
- 送信元に覚えがあるか(差出人・場面・タイミングが自然か)
- 公式アプリやブックマークから同じ手続きに入れないか
したがって、三秒立ち止まるだけで、QRフィッシングの入口を多く遮断できます。
5-1-2. メッセージの赤信号フレーズ一覧
次の言い回しが並ぶ場合、スキャンしない判断が賢明です。
- 本日中/先着/至急対応
- アカウント凍結/ポイント失効
- 返金手続き/本人確認のお願い
- 当選通知/限定クーポン進呈
5-1-3. 家族・職場内の合言葉ルール
なぜなら、身近な相手を装ったQRフィッシングもあるからです。そこで、
- 金銭・認証情報を絡めた依頼時は「事前に決めた合言葉」を確認
- 合言葉が確認できない連絡は、QRを開かず既知の連絡先に折り返す
5-1-4. 万一スキャンしてしまった直後の初動
- 開く前のプレビューで異常を感じたら、即座に閉じる
- もし入力してしまったら、すぐにパスワード変更と二要素認証の強化
- カード情報を入れた場合は、発行会社に利用停止の連絡
- 端末挙動が不審なら、機内モード→セキュリティスキャン→必要に応じて初期化
5-2. 迷惑メールフィルタやセキュリティソフトの活用
技術的な防御を足すことで、人のミスを補えます。従って、端末・アプリ・ネットワークの三層で守る考え方が有効です。
5-2-1. 端末設定でできる基本対策
- メール・SMSの迷惑フィルタを有効化し、報告機能を使って精度を育てる
- 不明な提供元のアプリインストールを禁止
- ブラウザの安全機能(危険サイト警告、ダウンロード保護)をオン
5-2-2. セキュリティアプリの選び方(必須機能チェック)
機能 | 目的 | 効果のポイント |
---|---|---|
Web保護(フィッシングブロック) | 偽サイトへのアクセス遮断 | URLの評判データベース更新が頻繁か |
悪性アプリ検知 | 不正アプリのインストール阻止 | 権限の濫用・トロイの木馬を検知できるか |
SMS・迷惑通話フィルタ | なりすまし誘導の抑制 | 送信元の評判共有・報告連携があるか |
盗難・紛失対策 | 端末を遠隔でロック/消去 | 紛失時の情報漏えい防止に直結 |
5-2-3. ブラウザ・QRスキャナの設定最適化
- 「URLプレビュー表示」を必ずオンにする
- 既定ブラウザを安全機能が厚いものに変更
- サードパーティ製QRスキャナは、履歴や解析結果を過度に収集しないものを選ぶ
5-2-4. 併用運用のコツ(過検知と抜け漏れを減らす)
- フィルタの“迷惑判定”は、正規メールが紛れたら手動で学習させる
- 家族やチームで「これは迷惑だった/正規だった」を共有し、判断基準を統一
- 重要サービスは必ずブックマーク登録し、そこから入る習慣を徹底
5-3. 社会的・組織的に取り組むべき教育・対策(例:社員向け啓発)
QRフィッシングは、個人だけでなく企業や自治体にも波及します。だからこそ、組織として“人・物理・IT”を横断した対策が必要です。
5-3-1. 企業がまず整えるべき方針
- 「QRを使わない裏口」(公式アプリ/専用ポータル/短縮しないURL)を常に提示
- 決済・本人確認系は“QRのみ案内”を避け、必ず代替導線を併記
- 重要手続きの周知は、社内外ともに複数チャネルでクロスチェック
5-3-2. 掲示物の改ざん対策と点検ルート
- 耐改ざんシール・封印ラベルを採用し、破損時の交換手順を明文化
- 物理掲示の定期点検ルートを作り、夜間・無人時間帯の見回りも計画
- 掲示近くに“公式導線”と“問い合わせ窓口”を明記し、現場で確認できるようにする
5-3-3. 研修コンテンツは短く反復(マイクロラーニング)
- 月一回・10分で「事例→見分け方→初動」の三本立て
- 実物写真を使って“上貼りの兆候”と“URLプレビューの読み方”を反復
- 受講後はワンクリックテストで定着度を可視化
5-3-4. インシデント対応プレイブック(初動72時間)
時間軸 | 目的 | 具体アクション |
---|---|---|
0〜6時間 | 被害拡大の停止 | 影響範囲の特定、偽掲示の撤去、該当ページ閉鎖・リダイレクト |
6〜24時間 | 利用者保護 | 公式告知、パスワードリセットの促し、問い合わせ窓口の増設 |
24〜72時間 | 再発防止の着手 | ログ解析、関係部署レビュー、点検ルートの是正と再通知 |