IPA「情報セキュリティ10大脅威 2025(組織編)」では、ランサムウェアによる被害が9年連続で1位にランクインしている(IPA、2025年1月)。JNSA「インシデント損害額調査レポート 第2版」では、情報漏えい1件あたりの平均損害額は約6億3,767万円と報告されている(JNSA、2024年2月)。

「自社のセキュリティ対策が十分かどうか分からない」「脆弱性診断を受けたいが、どの会社に依頼すればよいか分からない」という声は多い。セキュリティ監査は専門性が高く、診断の種類や報告書の読み方も分かりにくい。本記事では、セキュリティ監査会社の選び方を診断の種類・費用・報告書の読み方の3軸で解説する。


目次

  1. セキュリティ監査の種類と特徴
  2. 費用相場と料金体系
  3. 監査会社を選ぶ6つの比較ポイント
  4. 報告書の読み方ガイド
  5. 診断後のアクションプラン
  6. よくある失敗パターンと対策
  7. まとめ
  8. FAQ

1. セキュリティ監査の種類と特徴

診断タイプの一覧

診断タイプ内容対象費用目安頻度の目安
Webアプリケーション診断SQLインジェクション、XSS等の脆弱性を検出Webサイト、Webアプリ30〜200万円年1〜2回
プラットフォーム診断OS、ミドルウェア、ネットワーク機器の脆弱性を検出サーバー、NW機器30〜150万円年1〜2回
ペネトレーションテスト攻撃者視点で実際に侵入を試行システム全体100〜500万円年1回
クラウド設定監査AWS/Azure/GCPのセキュリティ設定を検査クラウド環境50〜200万円年1〜2回
ソースコード診断ソースコードレベルで脆弱性を検出アプリケーション50〜300万円リリース前
ISMS/Pマーク認証支援規格準拠のための体制構築支援組織全体100〜500万円初回+年次更新

各診断の深さとカバー範囲

項目自動ツール診断手動診断ペネトレーションテスト
検出精度中(誤検知あり)最高
ビジネスロジックの検証不可可能可能
費用
実施期間数時間〜1日数日〜2週間1〜4週間
推奨する場面定期チェック新規開発・改修時重要システムの年次監査
セクションまとめ:セキュリティ診断は6種類。Webアプリケーション診断とプラットフォーム診断を定期的に実施し、重要システムには年1回のペネトレーションテストを推奨する。

2. 費用相場と料金体系

診断規模別の費用目安

診断対象小規模中規模大規模
Webアプリ診断30〜80万円(画面数10以下)80〜150万円(画面数10〜50)150〜300万円(画面数50以上)
プラットフォーム診断20〜50万円(IP数5以下)50〜100万円(IP数5〜20)100〜200万円(IP数20以上)
ペネトレーションテスト100〜200万円(限定スコープ)200〜350万円(標準スコープ)350〜500万円以上(広範囲)
クラウド設定監査30〜80万円(1アカウント)80〜150万円(2〜5アカウント)150〜300万円(5アカウント以上)

料金体系のパターン

料金体系特徴向いているケース
固定価格制診断対象・範囲を確定し定額対象が明確な単発診断
従量課金制画面数やIP数に応じて課金規模の変動がある場合
年間契約制年間で複数回の診断を定額で契約定期的に診断を実施する企業
サブスク型月額固定で継続的に診断を実施セキュリティを継続的に強化したい企業

隠れコストに注意

項目内容追加費用の目安
再診断修正後の確認テスト初回費用の20〜30%
報告会経営層向けの説明会実施10〜30万円
緊急対応重大脆弱性発見時の即日レポート20〜50万円
英語レポートグローバル企業向け英文報告書初回費用の15〜25%
セクションまとめ:Webアプリ診断は30〜300万円、ペネトレーションテストは100〜500万円が相場。再診断や報告会の追加費用も事前に確認すべきだ。

3. 監査会社を選ぶ6つの比較ポイント

#評価ポイント確認方法重要度
1診断員の資格・経験OSCP、GPEN、CEH等の資格保有者数、実務経験年数★★★
2診断方法の透明性使用ツール、手動診断の範囲、テスト項目一覧の開示★★★
3報告書の品質サンプル報告書の確認、再現手順・修正提案の記載有無★★★
4業界実績同業種・同規模での診断実績★★☆
5アフターサポート再診断の対応、修正に関する技術相談★★☆
6情報管理体制診断データの取り扱い、NDA、ISMS認証の有無★★★

診断員の主要資格一覧

資格発行機関特徴
OSCP(Offensive Security Certified Professional)Offensive Security実技試験で侵入テスト能力を証明。業界で最も評価が高い
GPEN(GIAC Penetration Tester)SANS/GIACペネトレーションテストの体系的知識を証明
CEH(Certified Ethical Hacker)EC-Councilホワイトハッカーの基礎資格
情報処理安全確保支援士IPA日本国内の国家資格、セキュリティ全般の知識
セクションまとめ:診断員の資格・報告書の品質・情報管理体制の3つが最重要。特にOSCP保有者の在籍はペネトレーションテストの品質を担保する指標となる。

4. 報告書の読み方ガイド

報告書の一般的な構成

セクション内容読むべき人
エグゼクティブサマリーリスク概要、全体評価、推奨アクション経営層
診断概要対象範囲、実施期間、使用ツール、テスト項目IT管理者
発見事項一覧脆弱性の一覧、重大度別の分類IT管理者・開発チーム
個別の脆弱性詳細再現手順、影響範囲、修正提案開発チーム
リスク評価マトリクス発生可能性×影響度で優先度を可視化IT管理者

重大度(Severity)の読み方

重大度CVSS目安意味対応期限の目安
Critical(致命的)9.0〜10.0即座に悪用可能、データ漏えいや系統的被害のリスク24〜72時間以内
High(高)7.0〜8.9条件次第で重大な被害が発生1〜2週間以内
Medium(中)4.0〜6.9限定的な影響だが対応が必要1ヶ月以内
Low(低)0.1〜3.9リスクは低いが改善が望ましい次回メンテナンス時
Informational(情報)直接的なリスクはないが改善推奨任意

報告書で確認すべきチェックポイント

  • 再現手順が記載されているか:開発チームが修正するために必須
  • 修正提案が具体的か:「修正してください」だけでは不十分。具体的なコード例や設定変更手順があるか
  • 誤検知(False Positive)の区別:自動ツールの結果をそのまま載せていないか

セクションまとめ:報告書はエグゼクティブサマリーを経営層に、個別脆弱性詳細を開発チームに共有する。重大度Critical/Highは即座に対応を開始すべきだ。


5. 診断後のアクションプラン

優先度に基づく対応フロー

ステップ内容期限目安
1. 緊急対応Critical/Highの脆弱性を修正1〜2週間
2. 再診断依頼修正箇所の確認テスト修正完了後1週間
3. 中期対応Medium脆弱性の修正、セキュリティ設定の見直し1〜3ヶ月
4. 長期対応セキュリティポリシーの改定、研修の実施3〜6ヶ月
5. 定期診断の計画次回診断のスケジュール策定年次計画に組み込み

6. よくある失敗パターンと対策

失敗パターン原因対策
診断を受けたが修正しない予算・人員不足で放置診断前に修正予算も確保
安さだけで選んで品質が低い自動ツール結果をそのまま納品サンプル報告書で手動診断の質を確認
対象範囲が狭すぎる重要システムが診断対象外RFPで対象範囲を網羅的に定義
診断結果を共有しないセキュリティ担当だけが把握経営層への報告会を契約に含める
1回だけで終わる継続的な診断の必要性を認識していない年間契約で定期診断を組み込む

7. まとめ

セキュリティ監査会社を選ぶ際の最重要ポイントは以下の3つだ。

  1. 診断員の資格と手動診断の比率:自動ツールだけでは検出できない脆弱性がある
  2. 報告書の品質:再現手順と具体的な修正提案があること
  3. 診断後のサポート体制:修正の技術相談、再診断への対応

セキュリティ監査のご相談・見積もりはお問い合わせフォームよりお気軽にどうぞ。


8. FAQ

Q1. 初めてセキュリティ診断を受ける場合、どの種類から始めるべきですか?

まずはWebアプリケーション診断とプラットフォーム診断の2つから始めるのが一般的だ。外部公開しているWebサイトやWebアプリケーションが最も攻撃リスクが高いため、ここから対策を始めるのが費用対効果が高い。

Q2. セキュリティ診断はどのくらいの頻度で実施すべきですか?

年1〜2回の定期診断が推奨される。加えて、大規模なシステム改修やリリース前にも実施すべきだ。PCI DSS等のセキュリティ基準に準拠する場合は、基準で定められた頻度に従う必要がある。

Q3. 診断中にシステムが停止するリスクはありますか?

通常の脆弱性診断ではシステムに大きな影響を与えることはないが、ペネトレーションテストでは負荷がかかる可能性がある。診断実施前に影響範囲を確認し、可能であればステージング環境で実施することを推奨する。

Q4. 診断結果の脆弱性を自社で修正できない場合はどうすればよいですか?

診断会社によっては修正支援サービスを提供している場合がある。また、開発会社に報告書を共有して修正を依頼することも一般的だ。報告書に具体的な修正手順が記載されていれば、開発会社への指示がスムーズになる。

Q5. 無料のセキュリティ診断ツールでは不十分ですか?

OWASP ZAPやNessus(Community版)などの無料ツールは自動スキャンとして一定の価値があるが、ビジネスロジックの脆弱性や複合的な攻撃シナリオは検出できない。重要なシステムに対しては、手動診断を含む専門会社の診断を受けることを推奨する。