経済産業省は「SCS評価制度(サプライチェーン強化に向けたセキュリティ対策評価制度)」について、2025年12月26日に「制度構築方針(案)」を公表し、続いて2026年3月4日に修正版を公表しました。今後、この方針に基づいて、制度の詳細が順次公表されていき、2026年度中に制度運用開始の予定とされています。ES-Reportsではこの制度の開始に向けて、皆様の参考になる情報を継続して更改・発信していきます。ぜひご注目ください。

最初公開日:2026年1月15日 最終更新日:2026年3月23日



なぜサプライチェーンのセキュリティ強化が課題になっているのか

日本国内で猛威を奮っているサイバー攻撃ですが、攻撃者が標的とする大企業に対して直接攻撃するのではなく、大企業から業務を受託している受注企業にまずは攻撃し、その受注企業をいわゆる”踏み台”にして標的とする大企業を攻撃するという手法があります。

情報セキュリティ対策が大企業ほど強化されていない中小企業をまず狙い、大企業から業務を受託している中小企業が、大企業が保有するシステムに接続していたり、大企業の社内ネットワークにアクセス可能な状態にある場合には、踏み台にした中小企業を経由して、大企業を攻撃できる可能性があるというものです。

また、”踏み台”にすることが目的でなかったとしても、特に製造業では、サプライチェーンと呼ばれる供給網が構築されており、そのサプライチェーンに属する企業がどこか1社でもサイバー攻撃を受けて業務停止してしまえば、サプライチェーン全体に影響が及ぶ可能性があります。

なお、サイバー攻撃自体が、企業が保有するクレジットカード情報や個人情報などの情報を窃取するものから、ランサムウェアと呼ばれるコンピュータウイルスを用いて標的となった企業の情報システムを停止させて身代金を要求するものに変化してきています。すなわち、企業が狙われやすい情報を持っているかどうかに関わらず、どんな企業でも標的になりうる状況になっていることと、自社が攻撃されることによって顧客企業などに迷惑をかけてしまうというリスクを考えなければならない状況になっていることを、認識しなければなりません。

従って、これまで個人情報やクレジットカード情報を保有している企業が標的になりやすいといった傾向がありましたが、ランサムウェアによる攻撃が増加してきたことにより、どんな企業でも標的になりうる状況となり、そのためサプライチェーン全体に対するリスクが増大したことで、サプライチェーンを構成する中小企業まで含めたセキュリティ強化が課題になっています。

「SCS評価制度(サプライチェーン強化に向けたセキュリティ対策評価制度)」とは

このような社会情勢の変化に対し、経済産業省は大企業から業務を受託している受注企業における情報セキュリティレベルを可視化することを目指し、新たな制度として「SCS評価制度(サプライチェーン強化に向けたセキュリティ対策評価制度)」(以下、本稿では「SCS評価制度」といいます)を、2026年度中に開始する旨を発表しています。

このSCS評価制度は、経済産業省が省内で検討を行い、2025年4月に中間とりまとめとする資料の公表を行いました。その後、2025年12月26日に「制度構築方針(案)」及び「★3・★4要求事項及び評価基準案」を公表し、e-Govのパブリック・コメントにおける意見募集を経て、2026年3月4日に修正版の「制度構築方針(案)」が公表(3月6日に差し替え版を公表)されています。また、今後「制度構築方針」の成案を公表し、開始に向けて各種ガイドなども公表されていく予定となっています。

SCS評価制度は、上述の通り、受注者における情報セキュリティレベルを可視化することで、発注者となる企業が受注者となる企業における情報セキュリティ対策の段階を把握しやすくするために利用する制度となります。従来は、発注者は受注者における情報セキュリティ対策のレベルを把握するために独自のセキュリティチェックを行う必要があり、発注者も受注者もチェックの実施と対応に多大な手間をかける必要がありました。しかし、受注者となる企業側でSCS評価制度における認定を取得すれば、発注者は簡単に確認が実施でき、受注者としても多くの企業から異なるセキュリティチェックに都度対応せずにすむため、下の図のように発注者及び受注者の双方にメリットが生じるものとなります。

また、SCS評価制度の特徴として、制度への対応に段階が設けられているという点が挙げられます。この段階は「★の数」で規定され、★1から★5の5段階ありますが、SCS評価制度の開始時点で取り扱う対象は★3認定と★4認定になる旨が発表されています。★1から★5の各段階において現在想定されているレベルや評価スキームを、次の表にまとめていますのでご確認ください。

※ 専門家とは「一定のセキュリティ関連資格を有し、かつ、制度側で指定した研修を受講したもの」をいいます。確認を行う専門家は内部要員でも外部からの支援でも、どちらでもよいとされています。該当するセキュリティ関連資格としては「情報処理安全確保支援士」「公認情報セキュリティ監査人(公認情報セキュリティ主任監査人を含む)」「CISSP」「CISM」「CISA」「ISO27001主任審査員」の各資格が挙げられています。

SCS評価制度は「受注者のセキュリティレベルを★で可視化し、発注者が判断しやすくする」ことを目的としています。そして、制度開始時点で★3認定と★4認定の2段階が設けられますので、発注者側には「どちらの段階を受注者に求めればいいのか」という課題が発生します。

この点、「制度構築方針(案)」では、発注者側の判断基準として、”取引先の事業中断により自社の事業継続上重要な業務に許容できない遅延等が生じ得る”か、”取引先へのサイバー攻撃等により自社の機密等に係る情報管理に重大な影響が生じ得る”場合には、受注者に対して★4認定を要求するとされています。

一方、受注者側としては、★3認定と★4認定のどちらを取得すべきか、あるいは認定取得自体が不要なのか、発注者側の判断によるものとなってしまいます。制度開始後に急に顧客企業から制度への対応を要求されて慌てることがないように、顧客企業とコミュニケーションを図るべきと言えます。

SCS評価制度の概要は上述の通りですが、この制度に関する懸念点として、取引関係において優越的な地位にあることが大半と思われる発注者より、より高いレベルのセキュリティ対策を受注者が強要されるような事態の発生が指摘されています。この点は、2026年1月1日施行の中小受託取引適正化法(取適法)や独占禁止法との関係が議論されており、また、経産省としてはSCS評価制度を国として格付けをしたり、発注者及び受注者の双方に強要するものではない、と説明されています。「制度構築方針(案)」においても、発注者と受注者の双方を対象とした、取適法・独占禁止法上「問題とならない」想定事例及びその解説文書を作成し、普及展開を進めていくとされています。

★3認定及び★4認定の取得に必要な審査手続き及び認定の維持について

SCS評価制度における★3認定もしくは★4認定を取得する場合には、制度運営事務局が指定する評価機関の審査を受審することになります。★3認定の場合は、要求事項に基づき自己で評価した結果を評価機関に申請し、評価機関内で文書確認が行われ、問題なければ★3認定を受けることとなります。★4認定の場合は第三者評価になりますが、★3認定と同様に自己評価結果を評価機関に申請し、文書確認を経て評価機関から実地審査及び技術検証を受け、問題なければ★4認定を受けることとなります。現在発表されている内容から、★3認定と★4認定の、それぞれの審査に関するポイントを次の表にまとめています。

★3認定,★4認定ともに、受審費用や認定登録料など、認定にかかる費用が気になりますが、この点は「制度構築方針(案)」の時点では触れられていません。SCS評価制度が、国内企業全体のセキュリティレベルの向上を制度の目的としているため、普及につながりやすい価格設定になるか、今後の発表内容が注目されます。

また、★4認定の審査において設定されている技術検証は、他の代表的な情報セキュリティの第三者認証であるプライバシーマークやISMS認証では設けられていない審査項目となります。「取得希望組織がインターネットに公開している機器のうち、脆弱性を悪用等された場合に組織内部に侵入されるリスクが高い機器(例:VPN装置、ルータ)を対象として」行われるとされ、「脆弱性検査を含む技術的な検証を実施する」または「当該検証の実施結果に相当する証跡(例:直近における対象機器への脆弱性検査の実施結果)を確認する」とされています。企業の社内ネットワークが外部のインターネットに接続する境界に該当する機器が対象ですから、一般的にはインターネットと接続しているルータやVPN装置が対象になると思われ、通常の脆弱性診断では、業務影響がないように日程調整や検証環境が検討されたうえで行われますが、審査ではどのような取り扱いになるのか、また、拠点が複数あって検証対象の機器が増加するような場合には検証内容や審査費用がどう変わるのかなど、気になるところです。

さらに、★3認定でも★4認定でも、取得すればそれで永久に認定されたままになるということではありません。有効期間がそれぞれ設定されており、★3認定では1年、★4認定では3年(1年ごとに自己評価)と定められています。★3認定では、有効期間経過後も認定を維持するためには、自己評価の更新版を専門家の確認のうえで提出することになります。★4認定では、有効期間内であっても1年ごとに自己評価提出のうえで、システム環境に大きな変化があった際や、最低でも3年ごとに、取得時と同様に第三者評価を受ける必要があるとされています。

認定取得のために充足すべき要求事項と評価基準について

★3認定及び★4認定の申請後に実施される文書確認を合格するための審査内容や合格基準の詳細は、今後発表される予定の「★3・★4自己評価ガイド(仮称)」を確認する必要があります。ただ、このガイドの元になる「★3・★4要求事項及び評価基準案」が「制度構築方針(案)」の別添として公開されています。

「★3・★4要求事項及び評価基準案」は、大分類で7つのカテゴリに分かれており、「制度構築方針(案)」では★3要求事項が79項目、★4要求事項が71項目の、全150項目の要求事項が示されています。★3認定の取得には、★3要求事項を充足する必要があり、★4認定の取得には、★3要求事項及び★4要求事項を充足する必要があります。このことにより、★4認定は★3認定を包含した完全上位の位置づけといえます。

実際に、「★3・★4要求事項及び評価基準案」の内容を確認しますと、★4要求事項は★3要求事項を拡大・深耕したような項目が多く、SCS評価制度の設計として、★3認定の取得後、★4認定へとステップアップしやすいように構築されていることが読み取れます。

また、このことは、認定取得における選択肢が増える可能性もあり、例えば受注企業からみた発注企業が★3と★4のどちらの認定を要求してくるかわからない場合や、★4認定のための費用措置がすぐには難しい場合など、「★4認定の準備を進めながら、一旦は★3認定を取得しておく」といった進め方も可能になります。

★3認定・★4認定の取得に必要となる作業

★3認定及び★4認定の要求事項を充足するために必要となる作業等について「制度構築方針(案)」内の”制度で用いるセキュリティ要求事項・評価基準”に基づき、次の表にまとめています。なお、「制度構築方針(案)」の別添資料である「★3・★4要求事項及び評価基準案」には、他にも多岐に渡って要求事項が示されているため、表で挙げた作業等で全てというわけではありません。従って、現時点では参考となりますがご確認ください。

※★4の取引先管理③は「★3・★4要求事項及び評価基準案」では★3の要求事項とされています。

表に挙げた以外の作業等で、「★3・★4要求事項及び評価基準案」から確認できる限りの範囲で、一定の作業コストが見込まれるものとして、バックアップ対象機器が多い場合のリストア手順書の作成について、作業コストが大きくなる可能性があります。

★3認定・★4認定の取得に必要となるセキュリティツールの種類について

SCS評価制度における★3認定・★4認定のどちらを取得するにせよ、企業にとって取得するための検討過程で問題となるのが「どれぐらい費用がかかるのか」という点になります。「制度構築方針(案)」では、審査手続きや認定登録に関する費用については触れられていませんので、今後の発表を待って確認していくこととなります。ただ、★3認定・★4認定のどちらであっても、システムに関するセキュリティ対策の実施が要求事項に含まれていることから、要求事項を充足するために新たなセキュリティツールの導入が必要になる場合には、それに係る費用が発生することとなります。現在公表されている要求事項及び評価基準において、なんらかのセキュリティツールが必要、もしくはツールを導入した方が対応容易になると思われるものを、次の表にピックアップしましたので、ご確認ください。

※複数ツールの機能を備えたIT統合管理ツールの導入により、要求事項を充足することも可能です。

表に挙げた以外で有用となるツールとしては、★4認定の場合に実施が必要となるセキュリティ教育について、従業員数や拠点数が多い場合の教育実施支援としてe-ラーニングが検討対象となります。

★3認定、★4認定の取得に係る審査手続きなど、その他の費用コストについては、今後詳細が発表されていく都度、想定される発生費用として本レポートにてお伝えしていく予定でいます。

認定取得の手順

SCS評価制度について、制度概要や必要と想定される作業項目及びセキュリティツールをここまで解説してまいりました。では、それらを踏まえたうえで認定を取得するための具体的な手順をどう考えるべきか、当社の推奨プランを解説いたします。

SCS評価制度の運用開始後、可能な限り速やかに認定取得を目指すとした場合、押さえておきたいポイントとして、認定にあたっての審査基準となる「★3・★4自己評価ガイド」「★4第三者評価ガイド」「★4技術検証ガイド」の、各ガイド(名称は仮称とされています)の公表時期を踏まえてスケジュールを検討する必要があります。「★3・★4要求事項及び評価基準」に加えて、これらのガイドにより具体的な評価手法やガイダンス情報が提示されますので、特に内部規程の作成に関しては、ガイド公表後にその内容と突合して審査基準をクリアしていることを確認していく必要があるものと思われます。

「制度・構築方針(案)」では、ガイドの公表時期を2026年度下期の期初の頃としていますので、2026年度上期を必要になるセキュリティ対策を実施する準備期間とし、2026年度下期ガイド公表後に内部規程を策定し、制度運用開始に合わせて申請するまでに社内運用を開始して運用記録を整備するという段取りが最も余裕のあるスケジュールということになります。

上記のスケジュールに準じた場合、「①ギャップ分析及びセキュリティ対策の導入と実施」では、自社の実情と要求事項・評価基準を比較して不足のある点を洗い出すことと、不足のある点のうち特にセキュリティツールの導入など時間や費用のかかる対策を実施していくものとなります。次に、ガイドの公表後に実施する「②ポリシー策定・運用開始」では、ガイドに準じたポリシーとして内部規程を策定し、内部規程に沿った運用を開始して、運用記録の作成と保管を実施していくこととなります。この運用には認定取得を目指す段階に応じて、必要になる場合には教育や点検の実施も含まれると考えられます。

その他のポイントとしては、特にセキュリティに関する取り組みを始めて行う場合、要求事項のうち「ガバナンスの整備」に含まれる”役割、責任、権限”については最初に決定しておくことが挙げられます。セキュリティの取組は、全社に影響する様々な施策を決定して推進していくこととなりますので、まず責任者や担当者を選任し、責任と権限を明確にしておくことにより意思決定をスムーズに進めなければなりません。

また、「③申請・受審・認定取得」について、申請後に認定されるまでにどれぐらいの期間を要するかなどは、現在未発表のため詳細不明となります。制度運用開始までに事前申請が可能なのかどうかなど、全体のスケジュールに影響する可能性のある要素がありますので、続報が待たれるところです。

SCS評価制度の位置づけについて

本レポートでは、ここまでSCS評価制度を様々な観点で解説してきました。ここで、他の情報セキュリティに関する第三者認証との比較についても解説します。従来、日本国内で取得可能な代表的な情報セキュリティに関する第三者認証としてはプライバシーマークとISMS認証が挙げられます。それぞれに特徴があり、一律で並べて比較することは難しいものですが、認定取得検討の際の参考情報として、比較可能な点を次の表に挙げていきます。

SCS制度の大きな特徴として、★3認定と★4認定については「マネジメントシステムではない」という点が挙げられます。★4認定には計画や点検・是正、見直しといったPDCAサイクルの要素が限定的に取り込まれていますが、情報セキュリティ対策に関しては、要求事項に定められた対策を実施できていることが認定の条件となっています。

このことにより、★3認定と★4認定では、PDCAサイクルに基づくセキュリティ対策実施のスパイラルアップや、事業環境の変化などに伴う新たなリスクの発生による追加対策実施は要求されていません。要求事項を充足さえすれば認定される前提ですので、要求事項自体が更改されない限り、実施しているセキュリティ対策の内容を追加したり変更する必要性がないという点は、非常に分かりやすいものとなります。

特に★3認定は自己評価結果の提出で認定されるということもあり、認定を取得して維持していくという観点においては、プライバシーマークやISMS認証よりも容易と言えます。また、近年の社会問題でもあるサイバー攻撃に対してのセキュリティ強化をはかり、発注企業が受注企業に求めたいセキュリティ対策に特化した要求事項ですから、受注企業にとって無駄のないセキュリティ強化を実施できるという観点でも有用と考えられます。

SCS評価制度の普及や活用に関する考察

SCS評価制度における実践的な要求事項・評価基準と、他の情報セキュリティに関する第三者認証よりも分かりやすく無駄がない点から、制度運用開始後に、様々な企業に認定取得が普及していく可能性はかなり高いと想定されます。また、「制度構築方針(案)」の別添「★3・★4要求事項及び評価基準案」は、一般社団法人日本自動車工業会(自工会)と一般社団法人日本自動車部品工業会(部工会)が公表している「自工会/部工会・サイバーセキュリティガイドライン」の内容も取り込んで作成されていますので、特に自動車メーカーを発注企業としたサプライチェーンに属している企業は、SCS評価制度への対応を要求される可能性が高いと想定するべきです。

また、そのようなサプライチェーンに属していない企業でも、基礎的あるいは標準的な情報セキュリティを実施している証明としてSCS評価制度を活用可能ですので、これまで認証を取得していなかった企業にも普及していくことが考えられます。

さらに、BtoBの取引において、すでに情報セキュリティへの取り組みを発注者から求められたり、取引条件として設定されているような状況で、自社の事業においては個人情報の取り扱いは少ないのにプライバシーマークを取得していたり、外国との取引はないのにISMS認証を取得していたりするような企業も存在しています。このような企業にとっては、発注者側がSCS評価制度の認定であっても認めるということであれば、審査費用や運用負担の軽減が図られるかどうかなどを見極めたうえで、”認証の乗り換え”を行うという選択肢もありえます。

このように、普及や活用について、非常に良い条件が揃っているように見えるSCS評価制度ですが、サプライチェーンにおける受注者に向けた制度であって、受注者が対応するかどうかは、結局のところ発注者が要求するかどうかにかかっているといえ、その点が広く普及する制度になるかどうかのポイントになると考えられます。そのため、制度を設計している経済産業省や、「制度構築方針(案)」においてスキームオーナーに指定されている独立行政法人情報処理推進機構(IPA)が、特に発注者にあたる企業等に対して積極的に広報や啓発の活動を実施していくことが、制度の普及には重要と思われます。

本レポートに関係するコンサルティングサービス

他のレポートを見る

ES-Reports vol.01「企業が無料で情報セキュリティを始める方法」①

「企業が無料で情報セキュリティを始める方法」①では、情報セキュリティに取り組む際に「何から始めればいいのか」「まず何をやるべきなのか」を解説します。

続きを読む
ES-Reports vol.02「企業が無料で情報セキュリティを始める方法」②

「企業が無料で情報セキュリティを始める方法」②では、情報セキュリティに取り組む際に情報セキュリティリスクを管理するためのリスクアセスメントとリスク対応の原則について解説します。

続きを読む
ES-Reports vol.03「セキュリティ認証って取るべき?いらない?」

情報セキュリティに関する第三者認証を取得するべきかどうかの悩みについて、取得した方が良いケースや取得しなくてもよいケースを、ケース別に解説します。

続きを読む
ES-Reports vol.04 プライバシーマークとISMS認証はどっちがいいの?

プライバシーマークとISMS認証のどちらを取得するべきかという悩みについて、それぞれの認証の比較について解説します。

続きを読む