はじめに
最近、SNSへの何気ない投稿をきっかけに、職場の情報・顧客情報・社内資料が外部に拡散されるケースが目立っています。
「友達限定だから大丈夫」
「24時間で消えるから大丈夫」
「ちょっと写っただけだから大丈夫」
いや、全然大丈夫じゃないです。
むしろ、エンジニアや情報システム部門の立場から見ると、これは単なる“若手社員のSNSリテラシー問題”ではなく、組織の情報資産管理・内部不正対策・教育設計・インシデント対応の問題です。
そこで、SNS投稿から炎上、ニュース化、社内通知、最終的な処分までを疑似体験できるWebアプリを作りました。
作ったものはこちらです。👇👇

🔥炎上体験シミュレーター🔥
(このツールは、実在の企業・人物・事件とは関係のないフィクションとして作っています。画面上にも「これはフィクションです。実際の炎上行為を推奨するものではありません」と明記しています)
作ったもの
作ったのは、新入社員がSNSに職場写真を投稿してしまい、情報漏えい・炎上・社内問題化していく流れを追体験できるシミュレーターです。
ユーザーはまずプロフィールを設定し、勤務先として「銀行」「市役所」「IT企業」を選びます。各シナリオには、顧客情報、住民情報、個人番号、製品機密、戦略情報、営業秘密など、情報管理上まずいテーマを持たせています。
SNS側は、実在サービス名をそのまま使わず、BeTruth、Pixtagram、Xcrossという架空SNSにしています。投稿シナリオには「研修中に機密情報が映り込んだ自撮り」「職場の内部情報を無自覚に投稿」「機密情報が丸見えの写真を投稿」などを入れています。
投稿後は、コメント数・拡散数・インプレッション・炎上レベルが上がっていき、ニュースタブや社内通知タブに波及していきます。最後は、懲戒解雇通知書風の画面やインシデント最終報告書が表示される構成です。
(ちなみにポストを通報すると点数を獲得できるゲーム性もあるよ!)
なぜ作ったか
理由はシンプルで、SNS投稿による情報漏えいは「やってはいけない」と言うだけでは伝わりにくいからです。
特にリアルタイム写真SNSやストーリー系SNSは、投稿者本人にとっては「日常の共有」の延長です。しかし企業側から見ると、以下のような情報が一瞬で外に出ます。
- ホワイトボードに書かれた顧客名
- PC画面に映った業務システム
- 紙資料・名簿・シフト表
- 社員証・入館証・座席表
- 研修資料・NDA・社外秘資料
- 顧客への愚痴や不適切コメント
2026年4月30日には、西日本シティ銀行が、職員がインターネット上に投稿した営業店執務室内の動画・画像が拡散されたと公表しました。同行の公表によれば、画像・動画内には、7名の顧客の個人情報、具体的には氏名のみが記載されたホワイトボードが映っていたとのことです。同行は対象者への個別説明と、コンプライアンス遵守・情報管理の徹底を表明しています。
https://x.com/ncbank_official/status/2049708655252299789?s=20
これ、本当に怖いのは「悪意ある攻撃者」ではなく、本人が漏えいさせている自覚がないことです。
情報漏えいは、もう珍しい事故ではない
個人情報保護委員会の令和6年度年次報告では、個人データの漏えい等事案について、個人情報保護法第26条第1項に基づく報告の処理件数が19,056件だったとされています。そのうち、委員会への直接報告は14,198件、委任先省庁経由は4,858件です。(https://www.ppc.go.jp/aboutus/report/annual_report_2024/)
また、1件あたりの漏えい人数は1,000人以下が88.3%と最多ですが、5万人を超える事案も0.8%あります。つまり、情報漏えいは「超大企業だけの大事件」ではなく、日常的に発生している管理事故です。
IPAの「情報セキュリティ10大脅威 2026」でも、組織向け脅威として「機密情報を狙った標的型攻撃」が5位、「内部不正による情報漏えい等」が7位に入っています。内部不正は2016年以降、11年連続で取り扱われており、継続的な組織課題として扱われています。(https://www.ipa.go.jp/security/10threats/10threats2026.ht)
ここでいう内部不正は、必ずしも「悪意を持って売却する」ようなケースだけではありません。IPAの内部不正防止ガイドラインは、組織内部者による顧客情報や製品情報などの漏えいを、事業の根幹を揺るがすインシデントと位置付けています。また、同ガイドラインは「基本方針」「資産管理」「技術的管理」「職場環境」「事後対策」など10の観点、合計33項目の対策を示しています。(https://www.ipa.go.jp/security/guide/insider.html)
「SNSに投稿しただけ」で済まない理由
情報漏えいは、単に怒られて終わる話ではありません。
個人情報なら、個人情報保護法の問題になる
顧客名、住所、電話番号、メールアドレス、口座情報、学校名、勤務先、健康情報などが写り込めば、個人データの漏えい等に該当する可能性があります。
会社側は、影響範囲調査、本人通知、個人情報保護委員会への報告、再発防止策、問い合わせ対応、場合によっては謝罪リリースまで必要になります。
営業秘密なら、不正競争防止法の問題になる
経済産業省は、営業秘密について「有用性」「秘密管理性」「非公知性」の3要件を満たす情報と説明しています。営業秘密として管理されている情報が不正に持ち出された場合、不正競争防止法に基づき民事上・刑事上の措置を取れる可能性があります。(https://www.meti.go.jp/policy/economy/chizai/chiteki/trade-secret.html)
たとえば、製品設計図、ソースコード、顧客リスト、価格表、提案資料、開発ロードマップ、営業戦略などは、写り込みでも致命傷になり得ます。
裁判では、慰謝料や賠償が認められた例もある
ベネッセ個人情報漏えい事件に関する裁判所公開判決文では、再委託先の従業員による漏えいについて、個人情報管理上の注意義務違反が争われました。判決では、被控訴人らに各控訴人へ連帯して2,000円を支払うことが命じられています。
同判決では、漏えい発覚後に被害拡大防止、監督官庁への報告、500円相当の金券配布などが行われた事情も考慮されていますが、それでも精神的損害に対する慰謝料額は2,000円と認定されています。
また、逗子市の住所情報漏えいに関する国家賠償請求事件では、DV等支援措置の対象者の住所が第三者に伝えられたことについて、裁判所はプライバシー侵害を認め、慰謝料100万円と弁護士費用10万円、合計110万円の支払いを命じています。
このように、情報の性質、漏えいの態様、二次被害の有無によって、法的リスクは大きく変わります。
エンジニア・情シス目線で見ると、問題は「投稿者」だけではない
SNS炎上というと、どうしても「投稿した本人が悪い」で終わりがちです。
もちろん本人の責任はあります。
しかし、組織の情報管理として見るなら、それだけでは足りません。
むしろ問うべきは、以下です。
- そもそも執務室内でスマホ撮影できる状態だったのか
- 顧客情報がホワイトボードに見える形で書かれていなかったか
- 業務画面や帳票が来客・撮影・外部持ち出しに弱い設計になっていなかったか
- 新入社員に「投稿してはいけない具体例」を教えていたか
- SNS利用規程や情報セキュリティ規程が実効性を持っていたか
- 事故発生時の一次対応フローが整備されていたか
- ログ・証跡・影響範囲調査の体制があったか
IPAの中小企業向け情報セキュリティ対策ガイドライン第4.0版でも、情報セキュリティ対策は担当者任せにせず、経営者が方針を示し、組織的に実施しなければ機能しないと説明されています。また、個人情報保護法に基づく安全管理措置などの義務や、取締役・監査役の責任にも触れています。
さらに同ガイドラインは、情報セキュリティ基本方針、情報セキュリティハンドブック、関連規程、資産管理台帳、クラウドサービス安全利用、インシデント対応手引きなど、組織で使える文書類のサンプルも示しています。(https://www.ipa.go.jp/security/guide/sme/ug65p90000019cbk-att/sme_guideline_v4.0.pdf)
つまり、SNS投稿による情報漏えい対策は、精神論ではなく、管理策として設計すべきものです。
実際に必要だと思う対策
今回のシミュレーターを作りながら、個人的に「最低限これは必要」と思った対策をまとめます。
1. 撮影禁止エリアを明確にする
「職場で撮るな」ではなく、具体的に決めるべきです。
- 執務室
- 窓口
- サーバールーム
- 会議室
- ホワイトボード前
- 受付・バックヤード
- 顧客情報を扱う端末周辺
「撮影禁止」「SNS投稿禁止」「個人端末持込禁止」などを、場所ごとに明示する必要があります。
2. ホワイトボード・紙資料・画面の運用を変える
SNS投稿だけを責めても、顧客名がホワイトボードに常時出ているなら危険です。
- 顧客名をフルネームで書かない
- 口座番号・電話番号・住所を書かない
- 会議後に必ず消す
- 画面ロックを徹底する
- 席を離れるときに帳票を伏せる
- 社外秘資料は表紙だけでも撮影禁止にする
地味でアナログ臭い、令和的ではないと思い勝ちですが、こういう運用が一番効きます。
3. 新入社員研修は「抽象論」ではなく「画面例」で教える
「機密情報を漏らしてはいけません」だけでは弱いです。
研修では、次のような例を見せるべきです。
- ホワイトボードに顧客名が映った写真
- 社員証が映った自撮り
- SlackやTeamsの画面が映った写真
- 研修資料を背景にしたストーリー投稿
- 取引先名が映ったPC画面
- 友達限定投稿がスクショで拡散される流れ
(これだけ言っても「自分は大丈夫だから」「信頼できる人にしか公開してないから」と言って投稿する人が後を絶たないのは事実ですが...)
4. MDM・DLP・ログ監査も検討する
技術的には、以下も検討対象です。
- MDM / MAMによる業務端末管理
- DLPによる外部送信・印刷・コピー制御
- USB / MTPデバイス制御
- スクリーンショット制御
- CASB / SaaSログ監査
- EDRによる不審操作検知
- 退職者・異動者のアクセス権棚卸し
ベネッセ関連判決でも、業務用パソコンからスマートフォンへのデータ書き出し制御措置の注意義務が問題になっています。スマホや外部デバイスをどう扱うかは、内部不正・情報漏えい対策の重要論点です。
5. インシデント対応フローを作っておく
炎上してから「どうしよう」となると終わります。
最低限、以下は事前に決めるべきです。
- 誰が一次受付するか
- 投稿の証跡をどう保存するか
- 本人・所属長・法務・情シス・広報の連携順
- 個人情報保護委員会への報告要否判断
- 対象者への通知方針
- プレスリリースの基準
- SNS上の二次拡散への対応
- 再発防止策の発表方法
炎上対応はスピード勝負ですが、スピードだけで雑に動くと二次炎上します。
作ってみて思ったこと
SNS情報漏えいの怖さは、投稿ボタンを押す瞬間には本人がほとんど危機感を持っていないことです。
本人の中では、
「職場なう」
「研修だるい」
「社会人になった自分を見せたい」
「友達にだけ共有したい」
くらいの軽さです。
でも、組織側では、
- 顧客対応
- 謝罪
- 社内調査
- 監督官庁対応
- 法務対応
- 広報対応
- 再発防止策
- 信用低下
- 採用・取引への悪影響
まで一気に発生します。
そして本人にも、懲戒処分、損害賠償、デジタルタトゥー、再就職時の検索リスクが残ります。
SNS投稿は「消せる」かもしれません。
でも、スクショと検索結果とまとめ記事は、だいたい消えません。
まとめ
今回作った「炎上体験シミュレーター」は、ふざけた見た目にしていますが、テーマはかなり真面目です。
伝えたいことはこれです。
SNS炎上は、個人のうっかりではなく、組織の情報管理事故である。
なので、エンジニア・情シス・管理部門がやるべきことは、単に「SNSに投稿するな」と言うことではありません。
- 何が情報資産なのか定義する
- 撮影禁止エリアを決める
- 業務画面・紙資料・ホワイトボードの運用を見直す
- 新入社員に具体例で教える
- MDM / DLP / ログ監査を検討する
- インシデント対応フローを整える
- 事故が起きたときの報告・説明・再発防止まで設計する
ここまでやって、ようやく「管理面のセキュリティ保全」と言えるのだと思います。
SNS投稿は一瞬。
炎上と信用毀損は一生。
マジでやめろ。
もしよければ、Xでシミュレーターの改善なども送ってもらえたらうれしいです!
👉 https://x.com/retro_maid
炎上の怖さの体験はこちらから
👉 炎上体験シミュレーター