「社内で見えた個人データ」をどう扱う? 実例から学ぶ社員と管理者の注意点

「社内で見えた個人データ」をどう扱う? 実例から学ぶ社員と管理者の注意点

2025年4月、ある企業で Googleグループの設定ミス により、9,307件もの個人情報が約5年間にわたり外部に公開されていたことが発覚しました(出典:ツギノジダイ | ダイソー、取引先などとのメールを5年にわたりGoogleグループで公開より2025-06-19)。「自分の会社には関係ない」と思うかもしれませんが、実はクラウドサービスの設定ミスや確認不足は、どの組織でも起こり得ます。

ダイソーニュース
「Google グループ」を通じた個人情報の漏えいの可能性に関するお詫び
「Google グループ」を通じた個人情報の漏えいの可能性に関するお詫び
https://www.daiso-sangyo.co.jp/wp-content/uploads/2025/06/42c327021022154ac3ee5aa42ac101b5.pdf

この記事では以下を解説します:

  • なぜこうした情報漏洩が発生するのか
  • 社員や管理者が今日からできる実践的な対策
  • 再発防止につながる組織的な仕組み

事例の詳細

実際に起きた流出を、時系列で整理します。

項目内容
発覚日2025年4月26日
原因Googleグループの初期設定ミス
被害規模9,307件の個人情報
公開期間約5年間
発覚経緯外部からの指摘
初動対応グループ設定の非公開化、対象者への通知

外部からの指摘がなければ、さらに長期間情報が公開されたままだった可能性があります。これは「社内だけの情報」と思っていたものが、設定1つで外部公開されてしまう典型的な例です。


なぜこの問題が起きたのか?

こうしたトラブルの根本原因は次の3つに整理できます。

  • 技術的要因
    例:Googleグループの初期設定が「公開」になっているのに気づかず利用した。
  • 人的要因
    例:新規作成時の確認不足、担当者の教育不足。
  • 組織的要因
    例:チェック体制がなく、複数人でのレビューや定期監査を実施していなかった。

注意点
「うちはITに詳しい社員がいるから大丈夫」という思い込みが一番危険です。属人化せず、仕組みでカバーすることが重要です。

3つの要因

すぐできる対策

今日から社員や管理者が実践できる対策を整理しました。

対策対象者具体的な手順所要時間
クラウドサービスの設定確認全社員GoogleドライブやSlackの共有設定を確認5分
権限の見直し管理者「誰が何にアクセスできるか」を一覧化30分
チェックリスト作成管理者新規作成時に必ず確認する項目をリスト化1時間
社内研修全社員「公開」「非公開」の違いを共有30分
定期監査管理者四半期ごとに全設定を確認2時間

Googleドライブの設定確認方法(例)

  1. Googleドライブを開く
  2. 共有フォルダを右クリック
  3. 「共有」→「共有相手を管理」で確認
  4. 「リンクを知っている全員」になっていれば「特定のユーザー」に変更

再発防止の仕組み

個人の努力に頼るのではなく、組織的な仕組みが必要です。

チェックリスト例:

□ 新規グループ作成時に承認フローを設定する
□ 四半期ごとに共有設定を監査する
□ 全社員向けセキュリティ研修を年2回実施する
□ 退職者のアカウントを必ず削除する
□ DLP(データ損失防止ツール)を導入して自動検知する


まとめ

今回の事例から学べることは次の3点です。

  • 設定ミスは誰にでも起こるため「仕組み」で防ぐ必要がある
  • 社員全員が5分でできる確認から始めることが重要
  • 経営者はルール化と研修で「人任せにしない体制」を整えること

設定確認にかかる時間はわずか数分です。今日からまず1つ、共有設定を見直すことから始めましょう。


参考文献・出典リンク

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です