「ChatGPTに社内資料を入力してもいいのか?」「AIサービスから情報が漏れることはないのか?」——AI導入を検討する企業にとって、セキュリティは最大の懸念事項の一つです。
AI活用には確かにリスクがありますが、適切な対策を講じれば安全に活用できます。本記事では、AI導入時のセキュリティリスクと具体的な対策を解説します。
AI利用における主なセキュリティリスク
リスク1:入力データの漏洩
最も注意すべきは、AIへの入力データが外部に漏れるリスクです。
漏洩の経路:
- AIサービス提供者への送信
- 学習データとしての利用
- サービス改善目的での利用
- 不正アクセスによる流出
2023年、Samsung社員がChatGPTに社内の機密コードを入力し、問題となりました。入力された情報がOpenAI社のサーバーに保存され、モデル改善に利用される可能性があったためです。この事件をきっかけに、多くの企業がAI利用のガイドラインを策定しました。
リスク2:AIの出力に含まれる機密情報
AIが学習データに含まれる機密情報を出力してしまうリスクがあります。
- 他社の機密情報が出力される
- 個人情報が含まれる回答
- プロンプトインジェクションによる情報抽出
リスク3:アカウント・認証情報の漏洩
AIサービスのアカウント情報が漏洩するリスクも考慮が必要です。
- 共有アカウントの使い回し
- パスワードの脆弱性
- フィッシング攻撃
リスク4:AIを悪用した攻撃
AIを使った新たなサイバー攻撃のリスクも増加しています。
- AIを使った高度なフィッシングメール
- ディープフェイク(偽音声・偽動画)
- パスワード解析の高速化
そんなにリスクがあるなら、AIは使わない方がいいのでは…?
リスクがあるのは事実ですが、適切な対策を取れば安全に活用できます。むしろ、競合がAIを活用している中で使わないリスクの方が大きいかもしれません。大切なのは「使わない」ではなく「安全に使う」という発想です。
データ保護の基本対策
入力してはいけない情報を明確にする
まず、AIに入力してはいけない情報を社内で明確化しましょう。
入力禁止とすべき情報:
- 個人情報(氏名、住所、電話番号、メールアドレス)
- 顧客情報・取引先情報
- 機密ソースコード
- 未公開の財務情報
- 契約書・法的文書の原文
- パスワード・認証情報
- 特許出願前の技術情報
- 一般公開されている情報
- 匿名化・加工済みのデータ
- 架空のサンプルデータ
- 社外秘でない業務ノウハウ
データの匿名化・マスキング
機密情報を含むデータを使いたい場合は、事前に匿名化・マスキング処理を行いましょう。
匿名化の例:
- 氏名 → 「Aさん」「顧客X」
- 会社名 → 「B社」「取引先Y」
- 金額 → 「○○円」「約XX万円」
- 日付 → 「先月」「昨年度」
API利用とWeb版の違いを理解する
AIサービスの利用形態によってセキュリティレベルが異なることを理解しましょう。
| 利用形態 | データの扱い | セキュリティレベル |
|---|---|---|
| 無料Web版 | 学習に利用される可能性あり | 低 |
| 有料Web版 | オプトアウト可能な場合あり | 中 |
| API | 学習に利用されない(規約による) | 高 |
| オンプレミス | 社内に閉じた環境 | 最高 |
各サービスの利用規約を必ず確認してください。「学習に使用しない」と明記されているサービスを選ぶことが重要です。
AIサービス選定時のセキュリティチェック
確認すべきセキュリティ項目
AIサービスを選定する際は、以下のセキュリティ項目を確認しましょう。
データの取り扱い:
- 入力データが学習に使用されるか
- データの保存期間
- データの保存場所(国内/海外)
- 暗号化の方式
認証・アクセス管理:
- 多要素認証(MFA)対応
- SSO(シングルサインオン)対応
- IP制限の可否
- 監査ログの取得
セキュリティ認証:
- ISO 27001認証
- SOC 2認証
- ISMAP登録(政府系)
その他:
- セキュリティ事故時の通知体制
- サイバー保険の加入状況
- 第三者機関による監査
主要AIサービスのセキュリティ比較
| サービス | 学習利用 | MFA | ISO27001 | 日本DC |
|---|---|---|---|---|
| OpenAI API | なし | ○ | ○ | × |
| Azure OpenAI | なし | ○ | ○ | ○ |
| Claude API | なし | ○ | ○ | × |
| Google AI | 規約確認 | ○ | ○ | ○ |
※情報は2025年12月時点。最新の情報は各サービスの公式サイトでご確認ください。
社内ガイドライン策定のポイント
ガイドラインに含めるべき内容
AI利用の社内ガイドラインを策定しましょう。
ガイドラインの構成例:
目的と適用範囲
- 本ガイドラインの目的
- 対象となる社員・部門
- 対象となるAIサービス
利用可能なAIサービス
- 会社として許可するサービス一覧
- 許可されていないサービスの扱い
入力禁止情報
- 入力してはいけない情報のリスト
- 判断に迷った場合の相談先
利用時のルール
- 出力結果の確認義務
- 著作権への配慮
- アカウント管理
インシデント対応
- 問題発生時の報告先
- 対応フロー
ガイドライン例文
第1条(目的)
本ガイドラインは、生成AIサービスの利用における情報セキュリティリスクを低減し、安全かつ効果的な活用を促進することを目的とする。
第2条(利用可能サービス)
以下のサービスを業務利用可能とする。
- ChatGPT(有料版・API)
- Claude(有料版・API)
- Microsoft Copilot(社内契約版)
第3条(入力禁止情報)
以下の情報をAIサービスに入力してはならない。
- 個人情報
- 顧客情報・取引先情報
- 未公開の財務情報
- 機密性の高いソースコード
- 契約書等の法的文書(原文)
第4条(利用上の注意)
- AIの出力は必ず人間が確認・検証すること
- AIの出力をそのまま外部に公開しないこと
- 著作権侵害のリスクに注意すること
社員への周知と教育
ガイドラインを策定したら、社員への周知と教育を行いましょう。
周知・教育の方法:
- 全社向け説明会の開催
- eラーニングの実施
- 定期的なリマインド
- Q&A集の整備
技術的なセキュリティ対策
アクセス管理
適切なアクセス管理を実施しましょう。
- 多要素認証(MFA)の必須化
- 最小権限の原則(必要な人にのみアクセス権を付与)
- 退職者のアカウント即時削除
- 定期的なアクセス権の棚卸し
ログ監視
AIサービスの利用ログを監視することで、異常を早期に検知できます。
- 誰がいつ何を入力したか
- 異常なアクセスパターンがないか
- 大量データの送信がないか
ネットワークセキュリティ
必要に応じて、ネットワークレベルでの制御も検討しましょう。
- VPN経由でのアクセス制限
- 許可されていないAIサービスへのアクセスブロック
- DLP(Data Loss Prevention)の導入
技術的な対策は、IT部門に任せておけばいいですか?
技術的な対策はIT部門の仕事ですが、「何を守るべきか」を決めるのは経営判断です。どの情報が機密なのか、どこまでリスクを許容するのかは、経営者が関与して決める必要があります。
インシデント対応
情報漏洩が疑われる場合の対応
情報漏洩が疑われる場合は、迅速に対応しましょう。
初動対応:
- 利用の一時停止
- 漏洩した可能性のある情報の特定
- 関係者への報告(上長、情報セキュリティ部門)
- 証拠の保全(ログの取得)
調査・対応:
- 漏洩経路の特定
- 影響範囲の調査
- 必要に応じて外部(顧客、当局)への報告
- 再発防止策の策定
インシデント報告フロー
- 発見者 → 直属の上長に報告(即時)
- 上長 → 情報セキュリティ担当者に報告(1時間以内)
- セキュリティ担当 → 初期調査・影響範囲特定(24時間以内)
- セキュリティ担当 → 経営層への報告(重大な場合は即時)
- 経営層 → 対外公表の判断(必要な場合)
プロンプトインジェクション対策
プロンプトインジェクションとは
プロンプトインジェクションとは、悪意のある入力によってAIの動作を操作する攻撃です。
例:
- システムプロンプト(裏の指示)を引き出す
- 禁止された情報を出力させる
- 意図しない動作をさせる
対策方法
入力のサニタイズ:
- ユーザー入力を直接プロンプトに含めない
- 特殊文字のエスケープ処理
出力の検証:
- AIの出力を確認してから利用
- 自動処理の場合は出力フィルタリング
システム設計:
- 重要な処理はAIの出力だけで自動実行しない
- 人間の承認を挟む設計
今後のセキュリティ動向
規制・法制度の動き
AI関連の規制・法制度は今後強化される見込みです。
- EU AI Act:EUで2024年発効のAI規制法
- 日本:AI利用に関するガイドライン整備が進行中
- 個人情報保護法:AIによる自動処理への対応
企業に求められる対応
- AI利用の透明性確保
- リスクアセスメントの実施
- 説明責任(AIの判断根拠を説明できる体制)
- 定期的なセキュリティ評価
まとめ
AI導入時のセキュリティ対策で重要なポイントは以下の通りです。
- 入力データの管理:入力禁止情報を明確化し、匿名化・マスキングを活用
- サービス選定:セキュリティ認証、データの取り扱いを確認
- ガイドライン策定:社内ルールを明文化し、社員に周知
- 技術的対策:アクセス管理、ログ監視、ネットワーク制御
- インシデント対応:問題発生時の対応フローを事前に整備
セキュリティ対策は「やりすぎ」より「やらなさすぎ」の方がリスクが大きいです。まずはガイドラインの策定から始め、段階的に対策を強化していきましょう。
完璧なセキュリティは存在しませんが、適切な対策を取ることでリスクを大幅に低減できます。まずは「入力禁止情報のリスト化」と「社内ガイドラインの策定」から始めてみてください。
リスクを理解した上で活用する、という姿勢が大切ですね。さっそく情報セキュリティ担当と相談してガイドラインを作ります!