この記事は、サイバーセキュリティ基礎講座の第12回です。
前回は、【第11回】サプライチェーン攻撃とは何か|取引先や委託先から被害が広がる仕組みをわかりやすく解説で、取引先や委託先とのつながりを通じて被害が広がる構造を整理しました。

今回は、電力、通信、交通、医療、金融、行政など、生活と社会を支える仕組みを狙う重要インフラ攻撃を扱います。
シリーズ全体は、【まとめ】サイバーセキュリティ基礎講座まとめ|攻撃の仕組みと防御の基本を体系的に学ぶからご覧ください。

「突然ですが、もし明日、次のようなことが同時に起きたらどうなるでしょうか?」
- 電気が止まる
- 通信がつながりにくくなる
- 病院のシステムが使えなくなる
- 電車や航空の運行情報が乱れる
- 銀行や決済サービスが使えなくなる
- 自治体の手続きが止まる
- 物流や配送に遅れが出る
これは、単なる「パソコンのトラブル」ではありません。
生活そのものが止まります。
今回扱うのは、重要インフラ攻撃です。
重要インフラとは、電力、通信、交通、医療、金融、行政など、社会の生活や経済活動を支える基盤のことです。
日本では、内閣官房のサイバー政策関連資料で、重要インフラ事業者等が自組織のリスクに応じた防護対策を進める必要性が示されています。
また、BCP、IT-BCP、コンティンジェンシープラン、CSIRT、監査体制などを整備できるように支援する方向性も示されています。(サイバーセキュリティーセンター)
つまり、重要インフラ攻撃とは、単にシステムを壊す攻撃ではありません。
社会の機能を止める攻撃です。
今回は、「重要インフラ攻撃とは何か」を見ていきます。
「なぜ電力、通信、交通、医療、金融が狙われるのか?」
「サイバー攻撃が、なぜ生活や国家安全保障に関わるのか?」
「重要インフラが止まると、誰にどんな影響が出るのか?」
「社会として、どのように備えるべきなのか?」
こうした問いを、生活と社会を支える仕組みという視点から整理していきます。
第1章 重要インフラとは何か?
重要インフラとは、社会の生活や経済活動を支える重要な仕組みのことです。
たとえば、次のような分野です。
- 電力
- ガス
- 水道
- 通信
- 放送
- 金融
- 交通
- 航空
- 鉄道
- 物流
- 医療
- 行政
- クレジット
- 石油
- 化学
重要インフラが重要なのは、止まったときの影響が大きいからです。
- 電力が止まれば、家庭、病院、工場、通信、交通に影響
- 通信が止まれば、連絡、決済、物流、行政、防災に影響
- 医療システムが止まれば、診療、検査、手術、薬の管理に影響
- 金融が止まれば、送金、決済、給与、企業取引に影響
つまり、重要インフラは一つずつ独立しているわけではありません。
互いにつながっています。
- 電力が通信を支える
- 通信が金融や行政を支える
- 交通が物流を支える
- 医療が電力と通信に支えられる
- 行政が住民サービスと防災を支える
ここで大切なのは、重要インフラを「施設」だけで見ないことです。
- 発電所
- 病院
- 鉄道
- 通信設備
- 銀行システム
- 自治体システム
こうした物理的な場所や設備だけでなく、それを動かす情報システム、ネットワーク、クラウド、委託先、保守会社も含めて考える必要があります。
重要インフラは、社会の骨格です。
その骨格を支える神経として、デジタルの仕組みが使われているのです。
第2章 重要インフラ攻撃とは何か?

重要インフラ攻撃とは、社会生活を支える重要なサービスやシステムを狙うサイバー攻撃です。
狙われるものは、情報だけではありません。
- システムの停止
- 業務の妨害
- データの破壊
- 情報の窃取
- サービスの遅延
- 復旧の妨害
- 社会不安の拡大
- 政治的・軍事的圧力
たとえば、医療機関がランサムウェアに感染した場合。
- 電子カルテが使えない
- 検査結果が見られない
- 予約や受付が止まる
- 手術や診療に影響する
- 患者への説明が必要になる
こうした被害につながる可能性があります。
また、通信事業者や自治体システムが止まれば、災害時の情報共有や住民サービスにも影響します。
重要インフラ攻撃の特徴は、被害が画面の中で終わらないことです。
サイバー空間で攻撃が起きる
↓
システムが止まる
↓
業務が止まる
↓
サービスが止まる
↓
市民生活に影響する
つまり、重要インフラ攻撃は、デジタルの問題であると同時に、生活の問題です。
コンピューターを狙っているように見えて、実際には社会の機能を狙っているのです。
第3章 なぜ重要インフラが狙われるのか?
重要インフラが狙われる理由は、影響が大きいからです。
攻撃者にとって、重要インフラは大きな圧力を生みやすい対象です。
- 社会に混乱を起こせる
- 業務停止で金銭を要求しやすい
- 政治的な主張を目立たせやすい
- 国家間の圧力手段になり得る
- 情報を盗めば価値が高い
- 復旧を急ぐ相手ほど脅しが効きやすい
ランサムウェア攻撃でも、重要なサービスを止められた組織は、復旧を急がざるを得ません。
医療、交通、行政、金融のような分野では、止まる時間が長くなるほど、社会への影響が大きくなります。
IPA「情報セキュリティ10大脅威 2026」では、組織向け脅威の1位に「ランサム攻撃による被害」、2位に「サプライチェーンや委託先を狙った攻撃」、4位に「システムの脆弱性を悪用した攻撃」が挙げられています。
重要インフラ攻撃も、こうした脅威と切り離して考えることはできません。(情報セキュリティ10大脅威 2026)
重要インフラは、単独で動いていません。
前回扱ったサプライチェーンとも深く関係します。
- 保守会社
- 委託先
- クラウド事業者
- システム開発会社
- ネットワーク機器
- 外部サービス
- サプライヤー
- 子会社や関連会社
どこか一つの弱点が、重要サービスに影響することがあります。
つまり、重要インフラ攻撃では、直接狙われる場合もあれば、周辺のつながりから影響が出る場合もあるのです。
第4章 重要インフラが止まると何が起きるのか?

重要インフラが止まると、影響は一つの組織にとどまりません。
市民、企業、行政、医療、地域社会へ広がります。
たとえば、電力が止まる場合。
- 家庭の生活が止まる
- 医療機器に影響する
- 通信設備に影響する
- 工場や店舗が止まる
- 交通信号や鉄道に影響する
- 冷蔵・冷凍の物流に影響する
通信が止まる場合。
- 電話やインターネットが使いにくくなる
- キャッシュレス決済が使えない
- 防災情報が届きにくくなる
- 企業活動が止まる
- 医療や行政の連絡に影響する
医療が止まる場合。
- 診療や検査に影響する
- 予約や受付が混乱する
- 電子カルテが見られない
- 救急対応に影響する
- 患者情報の確認が遅れる
金融が止まる場合。
- 送金できない
- 決済できない
- 企業間取引に影響する
- 給与や支払いに遅れが出る
- 経済活動が不安定になる
重要インフラは、日常では見えにくい存在です。
なぜなら、動いているのが当たり前だからです。
ですが、止まった瞬間に、その重要性が見えます。
重要インフラは、普段は見えにくい
↓
止まると生活に現れる
↓
生活に現れると社会不安になる
↓
社会不安は経済や安全保障にもつながる
つまり、重要インフラ攻撃は、単なるサービス障害ではありません。
市民生活、経済、社会の信頼を揺らす問題なのです。
第5章 サイバー攻撃が国家安全保障の問題になる理由
サイバー攻撃は、犯罪だけではありません。
国家安全保障とも関係します。
なぜでしょうか?
それは、サイバー攻撃が、国の社会機能に影響を与える可能性があるからです。
- 電力
- 通信
- 交通
- 金融
- 医療
- 行政
- 防衛関連産業
- 研究機関
- 物流
こうした分野が止まれば、国の活動にも影響します。
戦争や紛争の前後では、情報戦、偽情報、サイバー攻撃、インフラ妨害が組み合わされる可能性があります。
ここで大切なのは、「特定の国民」を責めることではありません。
国家、政府、軍、情報機関、脅威アクター、市民は分けて考える必要があります。
- 国家の戦略
- 政府や軍の行動
- 脅威アクターの活動
- 民間企業への影響
- 市民生活への被害
理解することと、許すことは違います。
背景を理解することは、攻撃を正当化するためではありません。
どこにリスクがあり、誰が傷つき、どうすれば被害を減らせるのかを考えるためです。
重要インフラ攻撃は、平時の犯罪にも、国家間の緊張にも、災害時の混乱にも関係します。
だからこそ、平和は願うだけでなく、仕組みで守る必要があるのです。
第6章 重要インフラ攻撃はどこから入り込むのか?
重要インフラ攻撃の入口は、一つではありません。
多くの場合、これまで扱ってきたテーマがつながります。
- フィッシング
- マルウェア
- ランサムウェア
- パスワード漏洩
- 多要素認証の未設定
- VPN機器やリモート接続の脆弱性
- サプライチェーン攻撃
- 委託先の侵害
- 古いシステムの脆弱性
- 設定ミス
- 内部不正
- DDoS攻撃
重要インフラは、古いシステムと新しいシステムが混在していることがあります。
長期間使われる設備もあります。
すぐに停止できないシステムもあります。
24時間動き続ける必要があるサービスもあります。
そのため、単純に「すぐ更新すればよい」とはいかない場面があります。
CISAの近年の注意喚起でも、サポート切れのエッジ機器、つまりファイアウォール、ルーター、スイッチ、IoTエッジ機器などがリスクになり得るとされ、資産管理、ライフサイクル管理、交換計画の重要性が示されています。(TechRadar)
重要インフラでは、技術だけでなく、運用も重要です。
- どの機器があるのか?
- どのシステムが古いのか?
- どの委託先が保守しているのか?
- どこに外部接続があるのか?
- どの権限が残っているのか?
- 障害時に手動運用できるのか?
- 復旧手順は確認されているのか?
重要インフラ攻撃への備えは、入口を減らすことだけではありません。
止まったときに、どう社会機能を維持するかまで考える必要があるのです。
第7章 重要インフラを守るには何が必要か?
重要インフラを守るには、一つの対策だけでは足りません。
多層的に守る必要があります。
- 資産を把握する
- 脆弱性を管理する
- 多要素認証を使う
- 権限を最小限にする
- ネットワークを分離する
- 監視とログを整える
- バックアップを取る
- 復旧手順を確認する
- 委託先と連絡体制を作る
- 訓練を行う
ここで重要なのは、止めない力と戻す力の両方です。
攻撃を防ぐ
↓
異常に気づく
↓
被害を広げない
↓
社会サービスを維持する
↓
復旧する
↓
再発防止につなげる
NIST Cybersecurity Framework 2.0は、サイバーセキュリティリスクを管理するための枠組みとして、Govern、Identify、Protect、Detect、Respond、Recoverの6機能を示しています。
重要インフラのように止まる影響が大きい分野では、防御だけでなく、検知、対応、復旧まで含めて考えることが重要です。(NIST技術シリーズ出版物)
つまり、重要インフラ防御は「攻撃されないようにする」だけではありません。
- 攻撃されても、止まりにくくする
- 止まっても、早く戻す
- 戻したあと、次に備える
ここまで含めて、社会を守る仕組みなのです。
第8章 組織は何を確認すべきか?

重要インフラ事業者や関連組織が確認すべきことは、技術だけではありません。
経営、現場、委託先、行政、利用者対応まで含めて考える必要があります。
まず確認したいのは、次の点です。
- 重要なサービスは何か?
- 止められない業務は何か?
- どのシステムが支えているのか?
- どのデータが必要なのか?
- どの外部事業者に依存しているのか?
- どの機器が古いのか?
- どのリモート接続があるのか?
- どのアカウントに強い権限があるのか?
- 障害時の連絡先は決まっているのか?
- 代替手段はあるのか?
- 復旧手順は試しているのか?
内閣官房の重要インフラ行動計画では、重要インフラ事業者等が自組織のリスクに応じた最適な防護対策を行う必要性や、経営層のリーダーシップの下での体制整備、最新の攻撃手口や被害状況を踏まえた対策の啓発が示されています。(サイバーセキュリティーセンター)
ここで大切なのは、重要インフラはIT部門だけで守れないということです。
- 経営
- 情報システム
- 現場部門
- 法務
- 広報
- 委託先
- 行政
- 業界団体
- 利用者対応
これらがつながる必要があります。
重要インフラの防御は、技術対策であると同時に、組織運営の問題なのです。
第9章 あなた個人に関係あるのか?
重要インフラ攻撃は、企業や政府だけの話に見えるかもしれません。
ですが、あなたにも関係があります。
なぜなら、あなたの生活は重要インフラに支えられているからです。
- 電気を使う
- 水道を使う
- スマホを使う
- インターネットを使う
- 電車やバスを使う
- 病院へ行く
- 銀行や決済を使う
- 自治体サービスを使う
- 通販や配送を使う
これらはすべて、重要インフラやその周辺サービスとつながっています。
個人が重要インフラそのものを守ることはできません。
ですが、被害を広げにくくする行動はできます。
- フィッシングに注意する
- パスワードを使い回さない
- 多要素認証を使う
- 端末やルーターを更新する
- 不審なアプリを入れない
- 公式情報を確認する
- 障害時に複数の連絡手段を持つ
- 災害時の備えを持つ
- デマや未確認情報を拡散しない
重要インフラ障害が起きたとき、情報が混乱することがあります。
そのときに大切なのは、急いで拡散しないことです。
- 公式発表
- 自治体の情報
- サービス事業者の告知
- 信頼できる報道
こうした情報を確認します。
サイバー攻撃で怖いのは、システム停止だけではありません。
混乱した人間の行動が、さらに被害を広げることもあります。
だからこそ、あなたが冷静に確認することも、社会を守る一部になるのです。
第10章 重要インフラ攻撃を見る5つの問い

重要インフラ攻撃のニュースを見るときは、次の5つの問いを持つと整理しやすくなります。
「どの重要サービスに影響しているのか?」
「原因は攻撃なのか、障害なのか、まだ不明なのか?」
「市民生活や業務にどんな影響が出ているのか?」
「代替手段や復旧手順はあるのか?」
「誰が何を確認し、どの情報を信じるべきなのか?」
たとえば、病院のシステム障害なら、こう考えます。
- どの重要サービスに影響しているのか?
- 電子カルテ
- 予約
- 検査
- 会計
- 救急対応
- 薬の管理
- 原因は攻撃なのか、障害なのか、まだ不明なのか?
- ランサムウェアなのか
- 機器障害なのか
- 設定ミスなのか
- 委託先の問題なのか
- 調査中なのか
- 市民生活や業務にどんな影響が出ているのか?
- 診療に影響するのか
- 予約変更が必要なのか
- 救急受け入れに影響するのか
- 患者情報に影響するのか
- 代替手段や復旧手順はあるのか?
- 紙で運用できるのか
- 別システムがあるのか
- バックアップから戻せるのか
- どの順番で復旧するのか
- 誰が何を確認し、どの情報を信じるべきなのか?
- 病院の公式発表
- 自治体や関係機関の発表
- 利用者向け案内
- 信頼できる報道
- 不確かなSNS情報との区別
こうして分けると、重要インフラ攻撃は「怖いニュース」では終わりません。
- どこが止まったのか?
- 誰に影響するのか?
- どう戻すのか?
- 何を信じるべきなのか?
ここが見えてきます。
重要インフラ攻撃も、感情ではなく構造で見ることが大切なのです。
まとめ 重要インフラ攻撃とは、生活と社会を支える仕組みを狙う攻撃である
重要インフラ攻撃とは、電力、通信、交通、医療、金融、行政など、社会生活を支える重要な仕組みを狙うサイバー攻撃です。
狙われるのは、情報だけではありません。
- サービスの継続
- 業務の安定
- 市民生活
- 経済活動
- 社会の信頼
- 国家安全保障
ここまで関わります。
重要インフラが止まると、影響は一つの組織にとどまりません。
- 病院が止まる
- 通信が止まる
- 決済が止まる
- 交通が止まる
- 行政手続きが止まる
- 物流が乱れる
- 市民が不安になる
こうした形で、社会へ広がります。
重要インフラ攻撃は、これまで学んできたテーマともつながっています。
- フィッシング
- マルウェア
- ランサムウェア
- パスワード
- 多要素認証
- ゼロトラスト
- VPN
- DDoS攻撃
- 情報漏洩
- サプライチェーン攻撃
つまり、重要インフラ攻撃は、サイバーセキュリティの総合問題です。
大切なのは、完璧に防ぐことだけではありません。
- 入口を減らす
- 異常に気づく
- 被害を広げない
- 止まっても代替手段を持つ
- 復旧できるようにする
- 利用者へ正確に伝える
- 次に備えて改善する
重要インフラは、普段は見えにくいものです。
ですが、私たちの生活は、その見えにくい仕組みに支えられています。
サイバーセキュリティを知ることは、社会がどう動いているのかを知ることでもあります。
そして、社会を守るために、仕組みを知り、備え、混乱を減らすことが大切なのです。
次回は、「SNSアカウント乗っ取りとは何か」を扱います。
「なぜSNSアカウントは狙われるのか?」
「乗っ取られると、本人だけでなく周囲にも被害が広がるのはなぜか?」
「認証情報やDMは、どのように悪用されるのか?」
「あなたは、どの設定を見直せばよいのか?」
こうした問いを、信用と人間関係が悪用される構造として見ていきます。
次回の【第13回】SNSアカウント乗っ取りとは何か|信用と人間関係が悪用される仕組みをわかりやすく解説、シリーズ全体の【まとめ】サイバーセキュリティ基礎講座まとめ|攻撃の仕組みと防御の基本を体系的に学ぶもあわせてご覧ください。


ここまでお読みいただきありがとうございました。
Veritas Labでは、国際情勢・歴史・科学・心理学・サイバーセキュリティを横断しながら、複雑な世界の構造を読み解いています。
このブログの考え方や、初めての方におすすめの記事は「Veritas Labの歩き方」にまとめています。
もしご興味あればお読みいただけると嬉しいです。

あわせて読みたい本
この記事では、重要インフラ攻撃を「生活と社会を支える仕組みを狙う攻撃」として整理しました。
さらに深く理解したい場合は、サイバーセキュリティ全体に加えて、国家安全保障、重要インフラ防護、事業継続を扱う入門書を読むと、技術と社会のつながりが見えやすくなります。
ただし、実務的には、内閣官房、IPA、NIST、CISAなどの公式情報を優先して確認するのがおすすめです。
※一部リンクにはアフィリエイトを利用しています。
あなたの負担が増えることはありません。
いただいた収益は、ブログ運営や書籍購入などの学習費に充てています。
- 左門 至峰, 厚焼 サネ太『マンガ+図解で基礎がよくわかる 情報セキュリティの教科書』
- ユージーン・H・スパフォード, レイ・メトカーフ, ジョサイヤ・ダイクストラ, 徳丸 浩, 金井 哲夫『はじめて学ぶ最新サイバーセキュリティ講義 「都市伝説」と「誤解」を乗り越え、正しい知識と対策を身につける』
参考情報
- 内閣官房「重要インフラのサイバーセキュリティに係る行動計画」
- 重要インフラ事業者等が自組織のリスクに応じた防護対策を行う必要性や、BCP、IT-BCP、CSIRT、監査体制などの整備の方向性を確認できます。(サイバーセキュリティーセンター)
- 内閣官房 国家サイバー統括室「重要インフラ統一基準 案」
- 重要インフラ事業者等におけるサイバーセキュリティ確保に関して、国の行政機関が実施する施策の統一的な基準案として確認できます。(サイバーセキュリティーセンター)
- IPA「情報セキュリティ10大脅威 2026」
- 2026年版では、組織向け脅威としてランサム攻撃、サプライチェーンや委託先を狙った攻撃、システムの脆弱性を悪用した攻撃などが挙げられており、重要インフラにも関係する脅威を把握できます。(情報セキュリティ10大脅威 2026)
- NIST「Cybersecurity Framework 2.0」
- Govern、Identify、Protect、Detect、Respond、Recoverの6機能で、サイバーセキュリティリスク管理の全体像を整理できます。
- 重要インフラの防御・対応・復旧を考えるうえで参考になります。(NIST技術シリーズ出版物)
- CISA「Replace at-risk end-of-life edge devices」関連情報
- サポート切れのエッジ機器がリスクになり得ること、資産管理やライフサイクル管理、交換計画が重要であることを確認できます。(TechRadar)

