.png)
「先月退職した社員のアカウント、本当にすべて削除できていますか?」
この問いに自信を持って「はい」と答えられる情シス担当者は、それほど多くないはずです。メールアカウントは止めた、社内システムも無効化した——しかしSlackは?Notionは?SalesforceやBoxは?SaaSが数十種類に上る現代の企業環境では、退職者アカウントの完全な無効化は、手動では構造的に対処しきれない作業になっています。
IPA(独立行政法人情報処理推進機構)が発表した「情報セキュリティ10大脅威2025(組織編)」では、「内部不正による情報漏えい等の被害」が3位にランクインし、10年連続でランキング入りを続けています。IPAの実態調査によれば、調査対象1,179社のうち36.4%がサイバーインシデントや個人情報漏洩の被害を経験しており、その原因の相当数が内部関係者によるものです。
本記事では、退職者・在職者による内部不正の実態と発生構造を整理したうえで、情シス2〜3名体制でも実践できるアクセス権限管理・ログ監査・SaaS一元管理の具体的手順を解説します。IPA「組織における内部不正防止ガイドライン(第5版)」の33項目チェックシートをベースに、優先度別の行動計画まで提示します。
内部不正への対策を検討する前に、まず「何が内部不正にあたるのか」を正確に押さえておく必要があります。定義が曖昧なまま施策を進めると、守るべきリスクを見落とす恐れがあります。
内部不正とは、企業・組織の内部情報にアクセスできる立場にある者が、その権限や信頼関係を悪用して行う不正行為全般を指します。対象となる人物は現役の従業員に限らず、退職者・業務委託先のスタッフ・派遣社員なども含まれます。
実態として、内部不正は次の3種類に大別されます。
被害の深刻さは、最新の統計データからも明らかです。IPAが2026年1月に発表した「情報セキュリティ10大脅威2026」でも内部不正は引き続き上位にランクされており、継続的な脅威として位置付けられています。
IPA「組織における内部不正防止ガイドライン」の実態調査では、被害を経験した企業のうち情報システム管理者による不正が職務別で最多を占めています。管理者は広範なアクセス権限を持つため、一度不正が発生した場合の被害規模が突出して大きくなります。
デジタルデータソリューション株式会社が220社を対象に行った2024年度調査では、企業の社内不正被害の約46%が「情報持ち出し」によるものと判明しました。さらに、4月から6月の人材流動期に被害が集中するパターンが過去3年間の調査で一貫して確認されており、退職シーズン前後のIT管理強化が特に重要な時期といえます。
参考: 2024年度社内不正被害に関する実態調査(デジタルデータソリューション株式会社)

内部不正は特定の「悪意ある社員」だけが起こすものではなく、環境と心理の組み合わせで普通の従業員にも発生しうるリスクです。対策を効果的に設計するためには、「不正が起きるメカニズム」を構造的に理解しておくことが前提となります。
不正行動の分析に広く用いられるのが、米国の犯罪学者ドナルド・クレッシーが提唱した「不正のトライアングル」という理論です。動機・機会・正当化の3要素がすべて揃ったときに不正行為が発生するとされています。
動機とは、不正を犯す心理的な引き金です。処遇への不満・解雇通知・給与水準への不満・同僚との人間関係の悪化などが典型的な動機となります。リモートワークの普及で組織への帰属意識が薄れたことも、近年の動機形成に影響を与えています。
機会とは、不正を実行できる環境の存在です。アクセス権限が過剰に付与されている・監視体制が整っていない・退職後もシステムアカウントが生存しているといった状況が機会を生み出す要因です。IT管理で直接対処できるのは、主にこの「機会を作らない」という側面です。
正当化とは、「これくらいは許されるはずだ」という自己弁護の心理です。「会社に貢献した分を持ち出す権利がある」「顧客との関係は自分が築いたものだ」という論理で、不正を道徳的に許容しようとします。
IT管理の観点では、動機の解消は人事・労務部門の領域です。一方で機会を徹底的に排除することと、監視体制によって「見られている」という抑止意識を醸成することは、情シス部門が主導できる直接的な対策となります。
IPA実態調査によれば、内部不正の加害者として最も多い職種は情報システム管理者です。管理者は業務上、広範なアクセス権限を付与されており、その操作内容は通常の管理業務と不正行為の境界線が外部からは判別しにくい状況にあります。
さらに深刻なのが「管理者の操作を誰が監査するのか」という問題です。一般社員のアクセスログは管理者がチェックできますが、管理者自身の操作ログをレビューする仕組みがない組織は少なくありません。この状態が続くと、不正の発覚が長期にわたって遅延するリスクが高まります。
参考: なぜ内部不正は起こる?原因と事例(サイバーセキュリティ情報局)
内部不正のリスクは常に存在しますが、特定のタイミングに集中して発生する傾向があります。実際の被害事例を通じて、リスクが高まる局面を把握しておきましょう。
2024年から2025年にかけて、退職者による情報漏洩事案が相次いで表面化しています。代表的な事例として2件を取り上げます。
2つの事案に共通するのは、退職時のアカウント管理の不備です。最終出社日に全システムのアクセス権が即時に無効化されていれば、少なくとも退職後の不正アクセスは防げていたはずです。
参考: 退職者による情報漏えいについて徹底解説(インテリジェント ウェイブ)
退職者による不正と並んで深刻なのが、在職中に行われる情報持ち出しです。手口は年々多様化しており、主に以下のパターンが確認されています。
転職活動が活発化する1〜3月や、ボーナス支給後の6〜7月・12月前後は、在職中の持ち出しリスクも特に高まります。

参考: 【2025年版】内部不正事例から学ぶ!情報漏えい防止のポイントと効果的対策(情シスレスキュー隊)
内部不正対策は、一つのツールや単発の施策で完結するものではありません。IPA「組織における内部不正防止ガイドライン(第5版)」が示す10の観点・33項目を参考に、防止・抑止・検知・対応という4フェーズで体系的に設計することが、持続可能な対策の基本形となります。

内部不正対策の土台となるのが、アクセス権限の適切な管理です。「誰が・何に・どこまでアクセスできるか」を正確に把握・制御することなしに、他の対策は成立しません。
最小権限の原則(Principle of Least Privilege)とは、各ユーザーに対して業務上必要な最小限のアクセス権限のみを付与するという考え方です。過剰な権限が不正の機会を生み出す構造を、設計段階から断ち切ることが目的です。
実装にあたっては、まず情報資産を機密レベルで分類することから始めます。一般的な分類は以下の4段階です。
この分類に基づいて各ユーザーのアクセス権を設計し、業務上の必要性がなくなった時点で速やかに権限を縮小・剥奪します。また、アクセス権限の棚卸しを最低年1回実施し、異動・役職変更・業務内容の変化に追従して権限を更新する運用を確立することが重要です。
退職者によるアクセスを防ぐためには、最終出社日の業務終了直後に全システムのアカウントを同時に無効化することが理想です。ただし、この「同時に・漏れなく」という要件が手動管理では非常に困難をともないます。
企業が平均で利用するSaaSは数十〜100種類超に上るとされています。それぞれを個別に操作してアカウントを無効化していくと、対応工数が膨大になるだけでなく、担当者の見落としが必ず発生します。
退職時に最低限確認すべきIT対応の7項目を以下に示します。
これらの対応を確実に行うためには、HR情報との連携による自動化が現実的な解決策となります。人事システムに退職情報が登録されると同時に、連携する全SaaSのアカウントが自動的に無効化される仕組みを構築することで、属人的なオペレーションと抜け漏れのリスクを同時に解消できます。
システム管理者権限(特権ID)は、通常のユーザーアカウントとは別枠で厳格に管理する必要があります。特権IDが悪用された場合、通常の不正とは比較にならない規模の被害が生じるためです。
特権ID管理の実践的なポイントを整理します。
参考: 内部不正対策に、アクセス管理体制の導入のポイント(クラウドナビ)
アクセス権限の管理と並んで重要なのが、操作ログの収集と監査体制の整備です。ログは「後から証拠として使う」ためだけでなく、「不正行為を早期に検知する」ための能動的な手段として位置付けることが大切です。
情シス部門が内部不正対策として優先的に収集・管理すべきログは次のとおりです。それぞれ収集目的と想定される不正の検知パターンが異なります。
保存期間は、法的証拠として活用できる形を担保するため、最低6ヶ月〜1年を目安に設定することを推奨します。また、ログは収集した機器の本体内に保存するのではなく、別系統のログ管理システムに保管することが必須です。加害者がシステム管理者の場合、自分に不都合なログを削除・改ざんする可能性があるためです。
ログを収集するだけでは不十分で、「誰が・いつ・何をチェックするか」というレビュー体制を明確に定義することが不可欠です。少人数の情シス体制であっても運用できる現実的な枠組みを設計しましょう。
平時にすべてのログをリアルタイムで目視確認することは現実的ではありません。そこで有効なのが、アラート条件の設定によって注意すべき操作を自動的に検知する仕組みです。以下のようなパターンにアラートを設定することで、異常を見逃さない体制を作れます。
アラートによる自動検知に加え、月次または四半期ごとの定期レビューをルール化することも重要です。SIEM(Security Information and Event Management)やUEBA(User and Entity Behavior Analytics)を活用することで、大量のログを効率的に分析し、異常なふるまいを自動検知できるようになります。
内部不正が発覚した際、損害賠償請求や刑事告訴を進めるためには、収集したログが法的証拠として有効な形式で保全されていることが必要です。
具体的には、操作の実行前後の状態を記録できていること、ログデータ自体の改ざんが防止されていること、タイムスタンプの信頼性が担保されていることなどが求められます。弁護士や専門機関との連携を見越して、ログの取得形式・保管方法・アクセス制御を事前に設計しておくことが望ましい対応です。
参考: 操作ログを分析し、内部不正を防止する方法(インテリジェント ウェイブ)
クラウド・SaaSの普及は企業の業務効率化に大きく貢献した一方で、内部不正対策の観点では新たな複雑さをもたらしています。SaaS環境特有のリスクを正確に把握し、一元管理体制を構築することが求められます。
オンプレミス中心の環境では、情報資産は社内サーバーに集約されており、アクセス管理もファイアウォールやActive Directoryなど限られたポイントで管理できました。現代の企業では、営業・マーケティング・人事・財務・開発など、各部門がそれぞれのSaaSを個別に導入・管理している状況が一般的です。
この分散したSaaS環境では、以下の問題が内部不正リスクを拡大させます。
守れない資産は把握できていない資産です。内部不正対策の第一歩として、「自社で何のSaaSが使われているか、誰がどんな権限でアクセスしているか」を把握することから始めましょう。
SaaS棚卸しの基本的な手順は3ステップです。
手動でのSaaS棚卸しは、SaaS数が多い企業ほど維持管理の工数が継続的に発生します。この課題を根本的に解決するのが、SaaS管理プラットフォームの活用です。
ジョーシスのプラットフォームは、次の機能によって内部不正対策を支援します。
参考: SaaS利用時のセキュリティリスクと対策(日立ソリューションズ)
少人数体制の情シスには負荷が大きすぎないよう、実施コストと効果の観点から優先順位を整理した行動計画を提示します。
従業員500名以上・SaaS50種類超の規模になると、手動管理の工数は限界に達します。ツール選定の際に確認すべき機能要件を以下に整理します。
参考: 組織における内部不正防止ガイドラインから学ぶ実践的ポイント(BlackBoxSuite)
今日から着手できることとして、IPAのチェックシートによる自己評価と退職者アカウントの棚卸しを先行させましょう。
ジョーシスのプラットフォームは、全SaaSのアクセス権を一画面で可視化し、退職者アカウントの自動削除・操作ログの一元管理まで対応しています。情シス2〜3名体制でも、SaaS数十種類の内部不正対策を効率的に運用できる環境を構築できます。
自社のSaaS利用状況とアカウント管理の現状を、まず無料デモで確認してみてください。
参考資料一覧
Sign-up for a 14-day free trial and transform your IT operations.
