脆弱性診断 費用 相場を決める要素と判断軸

2024.11.04

脆弱性診断とは何か:経営者が押さえる目的と対象範囲

脆弱性とは、攻撃者に悪用されうるシステム上の弱点のこと。
脆弱性診断とは、弱点を見つけて終わりではなく、影響度と修正の優先度まで判断できる形に整理する評価のこと。

経営者・事業責任者が脆弱性診断を検討する場面では、目的が「安心のため」だけになりやすい一方で、意思決定に必要なのは次の3点です。

  • 事故を未然に防ぎ、損失や停止時間を抑える
  • 取引先や監査に対して、管理していると説明できる状態を作る
  • 診断結果を改修と運用に接続し、再発しにくい体制を整える

特に個人情報を扱う場合、漏えいそのものの損失だけでなく、問い合わせ対応、原因調査、取引停止、採用への影響など、連鎖的な負担が発生します。だからこそ「どの弱点を、いつまでに、誰が直すか」まで落とし込める診断が必要になります。

対象範囲は企業によって異なりますが、優先度が上がりやすいのは以下です。

  • Webサイト:お問い合わせ、採用、会員登録、資料請求など入力フォームを含むページ
  • Webアプリ:ログイン後の機能、管理画面、決済や予約など業務ロジックを含む画面
  • API:アプリや他システム連携で使うデータの出入口
  • ネットワーク:社内から外部に公開している機器やサービス、VPNなど

ここで重要なのが、攻撃面とは攻撃者から見えている入口の総量のこと、という考え方です。入口が多いほど、点検すべき箇所も増え、費用は上がりやすくなります。

また、Webの弱点は「技術の穴」だけではありません。認証とは利用者が誰かを確かめる仕組みのこと、認可とはその利用者に許された操作かを判定する仕組みのことです。認証が強くても、認可が弱ければ、他人の情報にアクセスできる事故につながります。経営者側は、画面や機能単位ではなく「情報に触れられる経路」を前提に範囲を設計する必要があります。

なお、ペネトレーションテストとは、想定シナリオに沿って実際に侵入できるかまで検証する攻撃再現型の評価のこと。脆弱性診断より深く踏み込む場合が多く、目的が「侵入可否の事実確認」なのか「弱点の洗い出し」なのかで選ぶべき手法が変わります。

脆弱性診断の費用相場が決まる要素:対象・手法・期間・成果物

相場を理解するコツは、費用の大半が人の工数で決まる、と押さえることです。ツールで自動検査できる部分もありますが、ログインが必要な画面や、業務ロジックの抜け道、権限の不備などは手作業での確認が増えやすく、費用差が出ます。

また、同じ範囲でも「安全に実施するための段取り」によって見積もりは変わります。例えば、アクセス元の制限、テスト用アカウントの準備、連絡手段、障害時の切り戻し手順など、リスクを下げるための準備が必要です。これはムダではなく、事故を起こさずに診断するためのコストです。

見積もりが動く代表的な要素を、経営判断に直結する観点で整理します。

1 対象の広さと複雑さ

スコープとは、診断対象の範囲のこと。
同じWebサイトでも、公開ページ中心か、ログイン後の機能まで含むかで必要工数が変わります。特に費用に効きやすいのは、フォーム数、入力パターン、権限ロール数、外部連携の数です。

ECや会員制サイトのように「入力→保存→表示」が循環する仕組みは、弱点が連鎖しやすい傾向があります。たとえば入力欄が少なく見えても、裏側で複数の処理が走る場合、確認すべき観点が増えます。

2 手法の深さと診断の前提条件

診断は「広く浅く」か「狭く深く」かで設計が変わります。加えて、本番環境で実施するか、検証環境で実施するかも影響します。実施時間帯の制限、事前承認の手順、影響が出た際の切り戻しルールなど、調整が増えるほど管理コストも上がります。

ここで押さえたいのは、検査の深さを上げるほど、報告書に求められる再現性も上がる点です。再現できない指摘は改修につながらず、結果として投資が回収できません。

3 期間とスケジュールの制約

短納期は、体制を厚くして工数を前倒しする必要があり、割増になりやすい傾向があります。逆に、計画的に枠を確保できる場合は、同じ範囲でも進め方が安定しやすくなります。

繁忙期の制作・リリースと重なると、診断と改修の優先順位が曖昧になりがちです。経営者側で「いつまでに何を安全側に倒すか」を先に決めておくと、費用もスケジュールも読みやすくなります。

4 成果物の品質と、改修後の再確認

報告書は「指摘の数」より「再現手順、影響、優先度、対策方針」が揃っているかが価値です。重大度とは、影響の大きさと悪用の容易さを合わせた深刻度のこと。重大度の根拠が明記されていれば、経営判断と現場改修の優先順位が揃いやすくなります。

再診断とは、改修後に同じ弱点が解消したことを確認する工程のこと。再診断を含むかどうかは、費用だけでなく、改善の確実性に直結します。

診断タイプ別の相場感と向くケース

費用相場は対象と深さで振れますが、外部委託では概ね「数万円〜数百万円」まで幅が出ます。目安として、ツール中心の簡易診断は数万円〜数十万円、手作業中心のWebアプリ診断は数十万円〜数百万円、侵入テストは数百万円規模になりやすい、と捉えると意思決定しやすくなります。ネットワーク診断は対象機器数によって、数十万円から段階的に上がることが多いです。

ただし、同じ金額でも「何が含まれるか」が違うと比較になりません。見積もりを見るときは、対象範囲と手法だけでなく、次の有無を必ず並べて確認します。

  • 診断範囲の明細(URL、機能、API、機器の数など)
  • 連絡体制と障害時の切り戻し手順
  • 報告会の有無、説明の深さ
  • 改修後の再確認(再診断)の条件
診断タイプ主な対象例費用に効く要因向くケース
ツール中心(自動)公開ページ中心のWebサイトURL数、レポートの粒度まず広く弱点を把握したい
手作業中心(アプリ)ログインありのWebアプリ、管理画面画面数、権限、入力パターン事故につながる経路を潰したい
ペネトレーションテスト重要システム、委託先との境界シナリオ数、許可範囲、証跡要求侵入可否を事実として確認したい
ネットワーク診断公開機器、VPN、クラウド設定対象機器数、構成の複雑さ外部公開の穴を減らしたい
診断タイプの比較

相場感の捉え方としては、ツール中心は比較的低コストになりやすい一方、見落としをゼロにする目的には向きません。手作業中心は費用は上がりますが、経営リスクに直結しやすい「権限の不備」や「想定外の操作」を見つけやすくなります。侵入テストは、範囲と目的を絞り、経営上の重要資産に対して使うと投資が合理化しやすくなります。

見積もり前の要件整理チェックリスト

費用の見積もりが大きくブレる主因は、診断対象と前提条件が言語化されていないことです。経営者・情報システム責任者が押さえるべきポイントは「比較できる見積もり条件」を先に作ることにあります。ここでいう見積もり条件とは、対象範囲・診断の深さ・実施環境・成果物・再確認までを同じ物差しに揃えた状態のことです。

外部委託では、RFP=発注前に要件を整理して依頼先へ提示する依頼書、を簡易でもよいので用意すると、費用と期間の見通しが立ちやすくなります。作り込んだ資料である必要はなく、以下の棚卸し(現状の機能・資産を洗い出す作業)ができていれば十分です。

SSO=一度のログインで複数サービスにアクセスできる仕組み、二要素認証=パスワードに加えて別の要素で本人確認する仕組み、WAF=Webアプリへの攻撃を検知・遮断する仕組み、です。これらは診断の可否や段取りに直結するため、見積もり前に整理しておくと手戻りが減ります。

確認項目具体例費用への影響社内の決定者
診断対象の一覧対象URL、管理画面、API、フォーム対象が増えるほど工数増情報システム/Web担当
認証とログイン条件ID/PW、二要素、IP制限、SSO準備と検証観点が増える情報システム
権限ロールの数管理者・担当者・一般などロール数に比例して確認増事業責任者/情報システム
データの重要度個人情報、採用情報、顧客情報説明責任が重くなり深度増経営者/事業責任者
実施環境本番/検証、実施時間帯、制限事項安全策と調整が増える情報システム
連絡体制一次窓口、緊急連絡、判断者段取り不足は遅延要因経営者/情報システム
アクセス許可診断元IPの許可、WAFの一時調整許可作業があると準備増情報システム
成果物の粒度報告書、再現手順、対策案、報告会説明と整理の工数に影響経営者/情報システム
再確認の扱い改修後の再診断、確認範囲、回数含めると費用増だが改善確認がしやすい情報システム
改修の担当内製/制作会社/別ベンダー連携工数とリードタイムに影響事業責任者/外部管理
見積もり前の要件整理チェック

このチェックが揃うと、見積もりの評価軸が明確になります。逆に、ここが曖昧なまま進めると「対象外」「追加費用」「追加期間」が発生しやすくなります。属人化しやすい組織では、個人の記憶に依存せず、対象一覧と権限設計を文書で残すだけでも効果があります。

依頼時に添付すると精度が上がる情報の例は、サイト構成図、画面遷移、権限ごとの操作一覧、外部連携の一覧、リリース予定(リリース=変更を本番に反映する作業、が診断期間中に入るか)などです。これらが揃うほど、見積もりの根拠が明確になり、後からの条件変更が起きにくくなります。機密情報の取り扱いが不安な場合は、NDA=機密情報を第三者に漏らさないことを取り決める契約、を結んだうえで、診断に必要な情報だけを段階的に渡す運用も現実的です。

発注側がコストを抑えながら質を落としにくくするコツは、範囲の優先順位を付けることです。たとえば「管理画面とフォームは深く、公開ページは広く」といった切り分けにすると、重大事故につながりやすい領域へ工数を寄せられます。範囲を削る場合は、削った理由と残ったリスクを記録しておくと、次回の判断が早くなります。

なお、診断を単発で終わらせない前提なら、見積もり時点で「改修→再確認→運用」までの工程分解を求めることが重要です。工程分解とは、何をどの順で進めるかをタスクに分けて合意することです。診断の金額だけを比較すると、改修と運用に必要なコストが後から膨らみ、投資判断がぶれます。

投資対効果の考え方:事故コストと説明責任

脆弱性診断の投資対効果は、売上のように一直線で測りにくい一方、意思決定は可能です。ポイントは「事故が起きたときの負担」と「起きにくくする・早く戻すための費用」を並べることです。

ここで使える概念が、期待損失=発生確率×被害額の見積もり、です。正確な確率は出しづらいものの、少なくとも被害額側は、事業停止時間、対応人員、外部委託費、取引影響、説明対応などに分解して概算できます。被害額の議論ができるだけでも、経営会議での説明は進みます。

さらに、取引先からのセキュリティ確認(質問票や監査対応)に対し、診断結果と改善計画を根拠として提示できる点も、意思決定材料になります。

また、診断は「発生確率を下げる」だけでなく、「発生時の影響を小さくする」ための材料にもなります。たとえば、バックアップ設計=データを復元できる状態を設計すること、復旧支援=障害時に原因切り分けと復帰作業を進める支援、です。診断結果で改修優先度が定まれば、復旧に直結する弱点(権限、認証、設定ミスなど)から潰せます。

経営者向けの説明では、次の整理が有効です。

  • 重要資産:個人情報・管理画面・決済・採用など、守るべき対象
  • 影響:漏えい、改ざん、停止、なりすましのどれが致命的か
  • 対策の段階:診断→改修→再確認→運用(監視/更新管理/バックアップ)
  • KPI:重大度の高い指摘の対応完了率、再確認での改善、更新遅延の抑制など

ここでいうKPIとは、活動の成果を測る指標のことです。KPIを「指摘件数」だけにすると、軽微な指摘を減らすことが目的化しやすくなります。経営判断に寄与するのは、重大度が高い領域が期限内に塞がれ、再確認で再発していない、という状態です。

よくあるトラブルとリスク:品質・スケジュール・責任分界

診断そのものより、診断後に止まるケースが多いのが現実です。典型パターンは、指摘は出たが改修に入れない、改修したが再確認ができない、運用に組み込めず同じ問題が戻る、という流れです。回避策は、契約や段取りの時点で「責任分界=誰が何を担うかの境界」を明文化することにあります。

切り戻し=問題が起きたときに変更前の状態へ戻すこと、誤検知=正規の通信を攻撃と誤って判定すること、です。

よくあるトラブルと、事前に潰せるポイントを整理します。

  • 範囲の食い違い:対象URLや機能が曖昧で追加費用が発生する → 対象一覧と除外条件を合意
  • 再現できない報告:再現手順や前提が不足し改修できない → 再現手順、証跡、優先度の根拠を成果物要件に含める
  • 本番影響:負荷増や誤検知でサービスが不安定になる → 実施時間帯、停止基準、切り戻し手順を事前に定める
  • 改修の渋滞:制作会社や外部ベンダーの対応待ちで遅れる → 改修担当と期限、連携窓口を見積もり時点で確定
  • 修正のやり直し:対策方針が共有されず手戻りが起きる → 対策案の粒度とレビュー方法を決める
  • 権限の付与が遅い:診断用アカウント発行が遅れて着手がずれる → 権限付与の手順と承認者を決める

発注側が特に注意したいのは、診断会社と制作会社が別の場合です。双方の責任が曖昧だと、指摘の正しさの議論だけが長引きます。作業範囲を合意する文書として、SOW=どこまでを誰が実施するかを明記する作業範囲合意、を用いると、改修まで一気通貫で進めやすくなります。

次のパートでは、実際の進め方と体制の作り方、そして診断後の保守運用(監視・バックアップ・復旧・更新管理)を、属人化させない運用設計としてまとめます。

進め方と体制:社内外の役割、改修から再診断まで

脆弱性診断の価値は「見つける」よりも「直せる状態にする」ことで決まります。そのために、診断の前後でやるべきことを工程として固定し、担当を割り当てます。

全体フローを工程で合意する

実務では、次の流れにしておくと停滞しにくくなります。

  • 範囲とルールの確定:対象、実施時間帯、禁止事項、緊急連絡、切り戻し
  • 事前準備:診断用アカウント、アクセス許可、検証環境の有無、ログ取得
  • 実施:診断会社が検証し、一次窓口へ日次または随時で共有
  • 報告:重大度、再現手順、対策方針、対応期限の提案
  • トリアージ:指摘を整理し、対応順と担当を決める(トリアージ=重要度に応じて優先順位を付ける作業)
  • 改修:制作会社や内製チームが修正し、変更管理の手順で反映(変更管理=変更を記録し承認して安全に反映する運用)
  • 再確認:再診断で解消を確認し、再発防止策を運用へ組み込む

ここで「トリアージと改修の期限」を先に決めると、診断がイベントで終わらず、投資が成果に変わります。

役割分担を文書で固定する

属人化しやすい組織では、担当者が変わった瞬間に判断が止まります。RACI=タスクに対する責任者・実行者・相談先・報告先を整理する枠組み、を使い、意思決定ラインを決めておくと回りやすくなります。

  • 経営者・事業責任者:優先度の最終判断、予算、期限の承認
  • 情報システム責任者:アクセス権、実施ルール、緊急時判断、再確認の統括
  • Web担当者:対象の棚卸し、制作会社との調整、改修の進捗管理
  • 外部ベンダー管理担当:契約条件、SOWの整合、納品物の検収(SOW=作業範囲を明記する合意)

この分担が曖昧だと「指摘は正しいが誰も動けない」状態になりやすいため、診断開始前に確定しておきます。

診断後の保守運用:監視・バックアップ・復旧・更新管理

診断を一度実施しても、ソフトウェア更新や設定変更で新しい弱点は生まれます。だからこそ、診断結果を運用に接続し、再発しにくい仕組みにします。

運用をタスクとして定義し、証跡を残す

監視とは、異常兆候を検知して通知し初動につなげる運用のこと。バックアップとは、障害や事故時に元の状態へ戻すためのデータ複製のこと。復旧とは、停止や改ざんなどの影響を受けた状態から事業を再開できる状態へ戻すこと。更新管理とは、CMSやライブラリなどの更新を把握し計画的に適用する運用のことです。

属人化を抑えるには、ランブック=障害時の手順をまとめた手順書、を作り、実施ログを残します。誰が見ても同じ初動ができる状態が、結果的にコストと停止時間を下げます。

フェーズ主要タスク期限の目安担当と運用の仕組み
平常(毎日〜毎週)稼働監視、改ざん検知、アラート一次対応当日中に一次判断監視担当→情報システムへエスカレーション
定期(月次)バックアップ成否確認、ログ点検、権限棚卸し月内で完了チェックリストで実施、証跡を保管
定期(四半期〜半年)主要機能の再点検、設定レビュー、教育期内で実施外部と合同でレビュー、改善計画へ反映
更新(随時)CMS・プラグイン・ライブラリ更新、脆弱性情報の確認重要度に応じて計画更新窓を設定し、変更管理で反映
緊急(発生時)復旧対応、原因切り分け、暫定対策、再発防止RTOに合わせる復旧手順に沿って対応、関係者へ報告
診断後の運用タスクと体制

RTO=復旧までの目標時間、RPO=許容できるデータ損失時間、という目標を置くと、バックアップ頻度と復旧手順の妥当性を経営判断に落とせます。KPIとしては、更新の遅延日数、バックアップ成功率、MTTR=平均復旧時間、重大アラートの初動時間などが現実的です。

依頼先の選び方:比較軸と契約で見るべき点

費用相場だけで比較すると、改修や運用の負担が後ろ倒しになりやすいです。依頼先は「診断品質」と「改善の進めやすさ」で比較します。

比較軸は成果物と運用接続

  • 再現性:再現手順と証跡が揃い、改修が迷わず進む
  • 優先度の根拠:重大度の判断理由が明確で、経営判断に使える
  • 伴走範囲:報告会、改修相談、再確認までが工程として設計されている
  • コミュニケーション:一次窓口が明確で、緊急時の連絡が途切れない
  • 情報管理:アクセス権、ログ、データの取り扱いが明文化されている

契約で明文化すると揉めにくい項目

SLA=提供するサービス水準を定める取り決め、を用意し、障害時の初動や対応時間を合意しておくと安心です。あわせて、診断範囲、実施時間帯、禁止事項、責任分界、報告書の要件、再確認の回数、成果物の再提出条件などを契約またはSOWに入れると手戻りが減ります。

単発ではなくTCOで判断する

TCO=導入後の運用費も含めた総コスト、で見ると、単発の診断費用より「改修が進むか」「運用に乗るか」のほうが重要になります。診断・改修・監視・バックアップ・復旧・更新管理までを一つの運用設計として持てる体制が、結果的に経営リスクを下げます。

まとめ

  • 脆弱性診断の費用相場は、対象範囲、深さ、段取り、成果物、再確認の有無で大きく変わる
  • 見積もりの比較には、対象一覧と前提条件を揃え、工程分解まで含めて評価する
  • 投資対効果は、事故時の負担と、発生確率の低減・復旧時間の短縮で説明しやすくなる
  • 診断後に止めないためには、トリアージ、改修、再確認、運用までを体制と手順で固定する
  • Web保守・セキュリティ運用(監視/復旧/更新管理)を回し、属人化を抑えることが再発防止につながる

脆弱性診断を「実施して終わり」にせず、改修と運用まで一気通貫で設計したい場合は、保守運用、セキュリティ対策、監視、バックアップ設計、復旧支援まで含めて相談できる体制を用意しておくと判断が早くなります。

週に1回、ちょっと役立つ
WEB系メルマガをお届けします。

当社では企業のWEB・EC担当者の方に向けてウェブ制作やデザイン、SEOやマーケティングに関する最新情報を週1回配信しています。
ぜひインターネットビジネスの業務改善や課題解消にお役立てください!

〈配信内容〉
・ウェブサイトのアクセス数をアップするための対策情報
・ウェブ業界の最新情報
・ウェブサイト制作に活用できる補助金情報
・ウェブを活用した採用活動に役立つ情報

カテゴリー

アーカイブ

サービス