本サイトの記事や画像はAIが公的資料や報道を整理し制作したものです。ただし誤りや不確定な情報が含まれることがありますので、参考の一助としてご覧いただき、実際の判断は公的資料や他の報道を直接ご確認ください。[私たちの取り組み]
管理画面の警告が走り、社内に緊張が広がった。日本経済新聞社は2025年11月4日、業務で使うビジネスチャット「Slack」で不正ログインが発生し、社員や取引先など1万7368人分の個人情報が流出した可能性を公表した。端緒は私有PCのウイルス感染で認証情報が漏れたことにあり、9月の把握後に対応を進め、個人情報保護委員会へ報告したという。取材情報は含まれていない。
不正ログインの経緯と初動
異常なアクセス記録が見つかり、同社は調査を急いだ。2025年11月4日の公表によれば、影響が及んだのは業務で用いるSlackだ。きっかけは社員が業務で併用していた私有PCの感染で、ここから認証情報が抜き取られ、社内アカウントへの侵入に使われたとみられる。単独の機器由来のリスクが、組織全体の通信面に跳ね返った構図である。
流出の恐れがあるのは、Slackに登録されていた氏名やメールアドレス、チャット履歴などだ。同社は9月に被害を把握し、パスワードの変更やアクセス権限の見直しを進めた。併せて関係者への連絡や、外部からの不審なサインインを監視する態勢の強化に着手し、影響の切り分けを急いだとしている。段階的な封じ込めを図る形だ。
同社は政府の個人情報保護委員会へ報告を済ませ、調査の過程で第三者の関与を示す痕跡を確認したと説明する。現時点で取材先や取材内容に関する情報は含まれていないという。業務コミュニケーションの利便性と管理境界の強度、その綱引きが改めて問われた。初動の区切りを付けつつ、検証は続いている。
影響の見立てと再発防止に向けた手当て
今回の規模は社内外にまたがる。会話の断片や連絡先が含まれる可能性があるため、なりすましや迷惑メールといった二次被害への注意が当面必要になる。社内ではログの保持期間やチャンネル単位の権限設計を再点検し、保存すべき情報と消すべき情報の線引きを詰める動きが進む。利便と統制の針を丁寧に合わせ直す段だ。
一方で、取材情報の漏えいは確認されていないとの説明は、情報の分離運用が一定程度機能したことを示す。ただ、私有端末の活用という働き方の柔軟性は、境界管理の難しさと背中合わせでもある。端末管理の厳格化や多要素認証の徹底、外部アプリ連携の棚卸しなど、日常運用の細部に踏み込む対策が欠かせない。
広報は管理体制を強化し再発防止を進める姿勢を示した。実務面では、認証情報の扱いを最小化する構成への移行や、権限の自動失効、チャット履歴の保存方針の明確化が焦点になるだろう。通知音が途絶えた画面に残るのは、見直しのチェックリストと静かな作業の積み重ねである。余韻のように、地道な改善が続いていく。
