退職者が個人情報1万人分を持ち出しーユナイテッドアローズの事例に学ぶ情報漏洩対策

2026年3月、株式会社ユナイテッドアローズは、退職者による個人情報の持ち出しが発生したことを公表しました。本件は外部からのサイバー攻撃ではなく、内部関係者による不正行為が原因です。
クラウドの外部連携機能を悪用し、約1万人分の個人情報が持ち出されたこの事件は、「退職者による情報持ち出し」というリスクへの対策を改めて問い直すものとなりました。本コラムでは、事件の概要を整理するとともに、内部不正に対して従来のセキュリティ対策が十分に機能しない理由と、その有効な対策について解説します。
ユナイテッドアローズで発生した事件の流れ
2026年3月16日、株式会社ユナイテッドアローズは、退職者による個人情報の持ち出しが発覚したことを公表しました。事件の流れは以下の通りです。※
| 日付 | 出来事 |
|---|---|
| 2025年12月31日 | 元従業員が退職。退職前に社内利用しているクラウドサーバーシステム上へ電子データ(個人情報を含む取引先リスト等)をアップロードし、個人のメールアドレスへリンク送付(外部連携機能を悪用)。 |
| 2026年1月4日 | 退職後、外部PCにデータをダウンロード。約1万人分の個人情報(氏名・企業名・メールアドレス等)を持ち出し。 |
| 2026年1月6日 | 会社側が持ち出しを把握・発覚。 |
| 2026年1月7日 | 元従業員に対面で事情聴取を実施。事実を認める。外部機関を利用し、元従業員に貸与していたPCと個人PCの2台を調査。 |
| 2026年1月9日 | 元従業員の転職先と面談を実施。転職先が元従業員に貸与したPCを調査することに承諾を得る。(転職先は持ち出しに関与しておらず、データの利用もしていないことを確認) |
| 2026年1月19日 | 警察へ報告。 |
| 2026年2月27日 | 外部機関による調査の結果、データの使用・第三者への流出がないことを確認。 |
| 2026年3月9日 | 個人情報保護委員会へ報告。 |
この情報漏洩の特徴は、「正規の権限を持つ退職者が、クラウドの合法的な機能を使って情報を持ち出した」という点です。外部からのサイバー攻撃ではなく、業務上アクセスが許可されていたデータを退職前に仕込み、退職後に持ち出すという内部不正によるものでした。
退職者による内部不正への対策が難しい理由
ユナイテッドアローズのプレスリリースには、情報漏洩の原因として「弊社において情報の外部持ち出しを防止する措置が十分とは言えなかった」と記載されています。では、退職者による内部不正・情報持ち出しという手口に対して、一般的なセキュリティ対策はどのような限界を抱えているのでしょうか。代表的な対策を整理してみます。
境界型防御(VPN・MFA等)の限界
VPNやファイアウォール、MFA(多要素認証)といったセキュリティ対策は、外部からの不正侵入を防ぐことを目的とした境界型防御の仕組みです。しかし内部不正の場合、犯人はすでに「境界の内側」にいます。正当な権限でシステムにアクセスし、認証も正常に通過している従業員の行動を、境界型防御で検知・遮断することは構造的に困難です。
EDRの限界
EDR(Endpoint Detection and Response)は、端末上のマルウェア感染や不審な挙動をリアルタイムで検知・対応するツールです。ランサムウェアなど外部からのサイバー攻撃への対策として有効ですが、退職者のように正規の権限を持つ人物が通常業務の延長として操作した場合、「不審な挙動」として検知することはできません。EDRはあくまで検知・対応の仕組みであり、内部不正による情報持ち出しを未然に防ぐ対策にはなりません。
アクセス制御・パスワードの限界
内部不正への対策として真っ先に挙げられるのが、アクセス制御や重要データへのパスワード設定です。しかし、従業員が業務を遂行するには、担当業務に関わるファイルやシステムへのアクセス権とパスワードを持つことが前提となります。退職者もかつては正当な権限を持つ従業員であったため、これらの対策は内部不正の抑止力として機能しません。また、自身にアクセス権がない場合でも、権限を持つ別の従業員を通じてデータを抜き出すといった手口も実際に起きています。
ログ監視の限界
アクセスログは「誰がいつどのファイルを操作したか」を記録でき、内部不正の事後調査・犯人特定には有効なツールです。しかしそれはあくまで「事後の記録」であり、退職者による情報持ち出し自体を止める手段にはなりません。ログ監視は「漏洩後に何が起きたかを知る」ための対策として重要ですが、「漏洩そのものを防ぐ」対策も同時に必要になります。
退職者による情報漏洩はどの企業でも起きうる
退職者による内部不正・情報持ち出しは、業種や企業規模に関係なく発生します。個人情報を多く扱う企業はもちろん、独自技術や営業秘密を持つ中小企業も例外ではありません。
特に注意が必要なのが「退職のタイミング」です。退職が決まった従業員は、転職先での競争優位を得るために情報を持ち出す動機が生まれやすい状態にあります。競合他社へ転職する際に顧客情報や営業秘密を持ち出す、いわゆる「手土産転職」も実際に起きています。また、クラウドサービスの普及により社外へのデータ持ち出し経路が多様化していることも、内部不正リスクを高めている要因です。
従来の情報漏洩対策は、VPNやファイアウォールによる境界型防御、つまり「外から侵入させない」ことを主眼としていました。近年はEDRのように「侵入を前提とした検知・対応」へと対策の軸が移ってきています。しかし、退職者による内部不正のように正規の権限を持つ人間の持ち出しに対しては、いずれの対策も根本的な解決にはなりません。こうした背景から、次世代のセキュリティとして注目されているのが「データ中心のセキュリティ」という考え方です。
データ中心のセキュリティ時代へ
データ中心のセキュリティとは、データを保管している環境(ネットワークやシステム)を守るのではなく、データそのものに保護を施すという考え方です。このアプローチを実現する代表的な技術が、IRM(Information Rights Management:情報権限管理)です。
IRMでは、データファイルを暗号化したうえで、「閲覧」「編集」「印刷」「復号(暗号化の解除)」といった操作権限をユーザー単位で制御できます。これにより、たとえ退職者がデータを持ち出したとしても、転職先などでは利用できません。つまり、「持ち出せても使えない」状態を実現します。また、パスワード方式とは異なり、復号権限が付与されていない限り、従業員が勝手に暗号を解除することもできません。
一方、DLP(Data Loss Prevention)もデータ中心のセキュリティとして内部不正対策に有効ですが、役割には違いがあります。DLPは、社内にデータが存在する間は外部送信を制御できますが、データ自体を暗号化するわけではありません。そのため、正規の手段で社外に持ち出された後は、制御が及ばなくなります。これに対してIRMは、データそのものに保護がかかるため、社外に出た後も制御が継続します。業務委託先や海外拠点とのデータ共有においても、暗号化されたまま安全にやり取りが可能です。すなわち、IRMは「社外までゼロトラストを拡張できる」点において、DLPと異なります。
セキュリティ対策の進化は、「侵入を防ぐ(境界型防御)」→「侵入後に検知する(EDRなど)」→「データそのものを守る(DLP・IRM)」という流れで整理できます。近年、退職者による情報持ち出しや内部不正のリスクが高まる中、企業にはこの第3段階への移行が求められています。とりわけ、サプライチェーン全体を視野に入れ、社外にまでゼロトラストを拡張できるIRMへの関心が高まっています。
退職者の情報持ち出しを根本から防ぐDataClasys(データクレシス)
退職者による情報漏洩・内部不正対策として注目されているのが、ファイル暗号化・IRMソリューション「DataClasys(データクレシス)」です。
【1】持ち出しても「読めない」ファイル暗号化
DataClasysはファイルそのものを暗号化します。特に重要な機密情報の場合、従業員には復号権限を与えず、閲覧・編集など業務に必要な権限だけを付与します。そのため業務に支障はありませんが、クラウド経由や外部PCへの持ち出しが行われても、暗号化自体は解除できないので中身を見ることができません。
【2】個人情報保護委員会への「報告義務免除」
個人情報保護法では、ファイルが高度に暗号化され、第三者が内容を閲覧できない状態であれば、たとえ外部に持ち出されたとしても、個人情報保護委員会などへの報告義務が免除される場合があります。つまり、暗号化されたファイルが流出しても、中身の情報自体が保護されている限り、法的には「情報漏洩」とはみなされないケースがあるということです。
DataClasysで暗号化されたファイルは、この「高度な暗号化」の要件に該当します。そのため、単なる技術的なセキュリティ対策にとどまらず、法令遵守の観点からも重要な意味を持つ仕組みとなっています。
【3】シャドーITへの対策
シャドーITとは、企業が正式に認可していないクラウドサービスやアプリを、従業員が業務で利用することを指します。例えば、「使い慣れた個人のクラウドストレージに一時保存する」「利便性の高いファイル共有サービスにアップロードする」といった行為は、悪意の有無にかかわらず日常的に発生しています。しかし、こうした管理者が把握できないサービスへのファイルアップロードは、情報漏洩リスクを大きく高める要因となります。
DataClasysを導入している場合、たとえ従業員がシャドーITを利用して未許可のサービスにファイルをアップロードしたとしても、ファイル自体が暗号化されているため、第三者が入手しても内容を閲覧することはできません。シャドーITの完全な排除が難しい現実において、「どこに置かれても安全な状態を保つ」というIRMの考え方は、実効性の高い対策といえます。
まとめ
ユナイテッドアローズで起きた情報漏洩事件は、退職者がクラウドの外部連携機能を悪用して個人情報を持ち出したという、内部不正の典型的な事例です。退職者の内部不正やクラウド経由の持ち出しリスクが高まる今、ファイル暗号化を中心としたデータ中心のセキュリティへの移行が、企業の情報資産を本当の意味で守る鍵となります。
弊社DataClasysは、こうした内部不正による漏洩に対しても有効な対策となります。機密情報管理にお悩みの際は、ぜひお気軽にご相談ください。
対話型動画でわかる!「DataClasys(データクレシス)」
ファイル暗号化・IRMソリューション「DataClasys(データクレシス)」の製品紹介動画です。画面上の選択肢をクリックすることで、知りたい情報を選択してご覧いただけます。内部不正対策の事例もご確認いただけます。
※1 動画を再生すると音声が流れます。
※2 音声を再生できない環境でも、画面下の字幕で内容をご確認いただけます。
カタログ・資料ダウンロードはこちら
参考
※【3/17情報更新】お取引先様の個人情報漏えいに関するお詫びとご報告 | 株式会社ユナイテッドアローズ 2026年3月17日
![ファイル暗号化DataClasys [データクレシス]](/wp-content/uploads/DataClasys_logo.png)




