All
SaaS管理
デバイス管理
セキュリティ対策
脅威・インシデント対策
IT基盤・インフラ
情シス業務・組織形成
AI / テクノロジー
プロダクト
イベントレポート
その他
ガバナンス

新着記事

もっと見る

>

>

情シスのための生成AI 利用状況 可視化ガイド。シャドーAI 検知とAI利用 把握でリスクを防ぐ手順と比較

情シスのための生成AI 利用状況 可視化ガイド。シャドーAI 検知とAI利用 把握でリスクを防ぐ手順と比較

情シスのための生成AI 利用状況 可視化ガイド。シャドーAI 検知とAI利用 把握でリスクを防ぐ手順と比較

情シスのための生成AI 利用状況 可視化ガイド。シャドーAI 検知とAI利用 把握でリスクを防ぐ手順と比較

最終更新日

企業内で急速に広まる生成AIですが、情報システム部門の管理を逃れた無断利用が深刻な課題となっています。この記事では、最新のインシデント事例を交えながら、従業員のAI利用実態を把握し、安全なガバナンス環境を構築するための具体的手法を解説します。

シャドーAIとは?生成AI 利用状況 可視化が急務な理由と潜むリスク

シャドーAIとは、情報システム部門の許可を得ずに、従業員が業務で無断利用している生成AIサービスを指します。個人契約のチャットAIや、既存のSaaSに組み込まれたAI機能など、その形態は多岐にわたります。

従業員は悪意を持ってこれらを利用しているわけではなく、純粋な業務効率化を目的としています。しかし、入力されたプロンプトやデータがAIの学習に利用され、意図せず外部へ流出する危険性をはらんでいます。

Vercel事案に学ぶOAuth連携の死角

2026年4月に発生した米Vercel社のセキュリティインシデントは、シャドーAIの脅威を象徴する事例です[1]。この事案では、Vercelの従業員が個人的に利用していたサードパーティ製のAIツール(Context AI Office Suite)が攻撃の起点となりました。従業員がGoogle Workspaceアカウントを用いて同ツールにOAuth連携を許可していたため、AIツール側の脆弱性を突いた攻撃者がVercelの内部システムへ侵入し、一部の非機密環境変数が漏洩する事態に発展しました。

このように、社内ネットワークから直接アクセスしていなくても、クラウド上のID認証を介して社内データが外部のAIツールと結びつくケースが増えています。境界防御だけでは防ぎきれないため、定期的な シャドーAI 検知 が必須の状況となっています。

データ侵害コストの増大とコンプライアンス違反

IBMが発表した「2025年データ侵害のコストに関する調査レポート」によると、世界で13%の組織がAIモデルに関連するデータ侵害を報告しています[2]。さらに、未許可のAI利用が多い組織は、そうでない組織に比べてデータ侵害時の対応コストが平均67万ドル(約1億円相当)増加することが判明しました。

株式会社エルテスの調査でも、生成AI利用者の約5人に1人が会社非公認のAIツールを利用しており、中には顧客の個人情報を入力しているケースも確認されています[3]。顧客データの入力は個人情報保護法違反や秘密管理性の喪失を招くため、早急な 生成AI 利用状況 可視化 が企業防衛の要となります。

これらの背景から、情報システム部門は従業員の利用実態を正確に把握し、リスクをコントロールする仕組みを構築しなければなりません。

▲ Vercel事案に学ぶOAuth連携を利用した攻撃メカニズム

最初の選択は IdP/IDaaS?or SMP(SaaS管理)?

SaaS利用の拡大に伴い、情報システム部門が直面するのが「どこから整備を始めるべきか」という課題。ID管理を軸に統制を強化するIdP/IDaaSか、それとも全体のSaaS可視化から着手するSMP(SaaS管理ツール)か。本資料では両者の特徴や導入ステップ、組み合わせ活用のポイントをわかりやすく解説します。

最初の選択は IdP/IDaaS?or SMP(SaaS管理)?

SaaS利用の拡大に伴い、情報システム部門が直面するのが「どこから整備を始めるべきか」という課題。ID管理を軸に統制を強化するIdP/IDaaSか、それとも全体のSaaS可視化から着手するSMP(SaaS管理ツール)か。本資料では両者の特徴や導入ステップ、組み合わせ活用のポイントをわかりやすく解説します。

生成AIの利用状況を可視化する3つのアプローチ比較

社内の AI利用 把握 を進めるためのアプローチには、大きく分けて3つの手法が存在します。それぞれの特性を理解し、自社の組織規模やIT環境に応じた最適な手法を選択します。

1. 従業員アンケート(自己申告)

全従業員に対して、利用しているAIツールやその目的をアンケート形式で回答させる手法です。特別なシステム投資を必要とせず、即座に実施できる利点があります。

一方で、従業員が「無断利用を咎められる」と警戒して正直に回答しない可能性が高く、実態との乖離が生じやすいという欠点があります。また、ブラウザの拡張機能やSaaSに内蔵されたAI機能(Notion AIなど)は、従業員自身が「AIを使っている」と認識していないことも多く、網羅的な把握には不向きです。

2. ネットワーク監視(SSE/CASB)

社内ネットワークや会社貸与端末の通信ログを監視し、AIサービスへのアクセスを検知する手法です。NetskopeやPalo Alto NetworksなどのCASB(Cloud Access Security Broker)製品が該当します。

通信のパケットを解析することで、誰がどのAIサービスにアクセスし、どのようなデータを送信したかまで詳細に追跡できます。ファイルのアップロード制御など、強力なガバナンスを効かせることが可能です。ただし、導入コストが非常に高く、全社的なネットワーク構成の見直しが必要になるため、大企業向けのソリューションと言えます。

3. SaaS管理ツール(SSPM/SaaS管理基盤)

Google WorkspaceやMicrosoft Entra IDなどのIDプロバイダ(IdP)と連携し、従業員がOAuth認証で許可したサードパーティ製アプリを洗い出す手法です。今回のVercel事案のような、クラウド間連携を通じたシャドーAIの発見に極めて有効です。

API経由で情報を取得するため、ネットワーク監視のような大掛かりな構成変更は不要です。中堅から大規模まで幅広い企業で導入しやすく、退職者のアカウント削除漏れ(孤立アカウント)の検知など、AI以外のIT資産管理にも応用できます。

【比較表】3つのアプローチの総合評価

項目

アンケート

ネットワーク監視 (CASB)

SaaS管理ツール

検知の網羅性

低(自己申告に依存)

高(通信全体をカバー)

高(OAuth連携・ID基盤をカバー)

導入コスト

無料〜低

高(大規模プロジェクト)

中(ライセンス課金)

セキュリティ制御

なし

通信ブロック・DLP

連携アプリの強制解除

推奨される企業

初期状況のざっくりとした把握

厳格な統制が必要な金融・インフラ

クラウドツールを多用する成長企業

情シスが導入を判断する際、「従業員がフルリモートで働き、多様なクラウドツールを各部門が独自に契約している状況」であれば、SaaS管理ツールの導入が最も費用対効果が高くなります。逆に、「社内ネットワークからの通信のみを厳格に制限したい」場合はCASBが適しています。

このように、目的と予算に応じたアプローチの選定が、成功への第一歩となります。

ネットワーク監視の前提となる全体像を整理したSASE(Secure Access Service Edge)についての解説記事もあわせて参照してください。

SaaS管理ツールを活用した生成AI可視化の手順

SaaS管理ツールを用いて、社内に潜む未許可のAIサービスを洗い出すための具体的なステップを解説します。事前の設定から実際の検知まで、論理的に進めることで運用負荷を最小限に抑えられます。


IdPおよび主要SaaSとのAPI連携

最初に、企業が利用しているメインのID基盤(Google WorkspaceやMicrosoft Entra ID)とSaaS管理ツールをAPIで接続します。これにより、各従業員がどのアカウントでログインしているか、どのようなサードパーティ製アプリにアクセス権限を付与しているかの情報を自動収集する土台が完成します。

この段階で、SlackやSalesforceといった社内標準ツールとも連携させておくと、各システム内で独立して動いているAIボットや拡張機能の存在も可視化できるようになります。

ホワイトリストの定義と自動分類

次に、会社として公式に利用を許可しているAIサービス(ホワイトリスト)をツール上に登録します。例えば、自社専用環境として契約しているAzure OpenAI Serviceや、法人向けプランのClaude Enterpriseなどがこれに該当します。

管理ツールは連携されたデータをスキャンし、ホワイトリストに合致しないサービスを自動的に「未承認アプリ(シャドーIT/シャドーAI)」として分類します。自動分類機能を持つツールを利用することで、日々新たに登場する無数のAIサービスを情シスが手動でチェックする手間を省けます。

リスクスコアリングと優先順位付け

検知されたシャドーAIに対して、ツールが提示するリスクスコアを確認します。「カレンダーの読み取り権限」や「Googleドライブ内のファイル操作権限」など、過剰なOAuth権限を要求しているAIサービスは、情報漏洩の危険性が高いため優先的に対応します。

リスクの高いアプリを利用している従業員を特定し、ダッシュボード上でリストアップします。この一覧が、後の是正措置に向けた具体的なアクションプランの根拠となります。

ツールによる可視化基盤が整えば、次は検知した情報を元に具体的な改善行動へと移ります。

▲ SaaS管理ツールを用いた生成AI利用状況の可視化手順

主要なID基盤の一つである具体的なMicrosoft Entra IDの機能や導入メリットについては専用の記事で詳しく解説しています。

最初の選択は IdP/IDaaS?or SMP(SaaS管理)?

SaaS利用の拡大に伴い、情報システム部門が直面するのが「どこから整備を始めるべきか」という課題。ID管理を軸に統制を強化するIdP/IDaaSか、それとも全体のSaaS可視化から着手するSMP(SaaS管理ツール)か。本資料では両者の特徴や導入ステップ、組み合わせ活用のポイントをわかりやすく解説します。

最初の選択は IdP/IDaaS?or SMP(SaaS管理)?

SaaS利用の拡大に伴い、情報システム部門が直面するのが「どこから整備を始めるべきか」という課題。ID管理を軸に統制を強化するIdP/IDaaSか、それとも全体のSaaS可視化から着手するSMP(SaaS管理ツール)か。本資料では両者の特徴や導入ステップ、組み合わせ活用のポイントをわかりやすく解説します。

利用状況可視化後に情シスが取るべき4つのアクション

現状を把握した後は、従業員の生産性を落とさずにセキュリティを確保するためのアクションを実行します。単なる禁止命令ではなく、代替手段の提供と教育を組み合わせるアプローチが求められます。

1. 危険なAIツールのブロックと公式環境へのリダイレクト

過剰な権限を持つ未許可のAIツールについては、SaaS管理ツールやIdPの管理画面から強制的にOAuth連携を解除し、アクセスをブロックします。同時に、従業員が該当のAIにアクセスしようとした際、社内ポータルや公式のAI環境へ自動的にリダイレクト(転送)される仕組みを構築します。

業務効率化の意欲を削がないよう、「このツールは情報漏洩リスクがあるため利用を制限しています。業務にはこちらの公式AIをご利用ください」といったメッセージを表示することが推奨されます。

2. 公式AI環境の整備と成功事例の共有

従業員が安全に使える法人向けAI環境の提供は必須です。日本国内でも、公式環境の整備によって大きな成果を上げている企業が多数存在します。

例えば、三菱UFJ銀行では約4万人の行員を対象にMicrosoftのクラウド環境を経由したAI利用を開始し、稟議書作成やデータ解析の効率化により月間22万時間以上の労働時間削減を見込んでいます[4]。また、NECでも社内チャットと連携させたAIを約2万人が日常的に利用し、定型業務の自動化に成功しています[5]。

3. ダッシュボードを用いた利用分析と利用促進

公式AIを導入した後は、その利用状況をダッシュボードで継続的にモニタリングします。デジタル庁が推進するガバメントAI「源内」では、全職員向けの運用において従業員の利用分析機能を組み込んでいます。

2026年4月24日に「源内」の一部機能がオープンソース(OSS)として公開されましたが、その基盤では「どの部署が頻繁にAIを活用しているか」「未利用層はどこか」を可視化し、研修の優先順位付けに役立てられています[6]。民間企業もこの手法に倣い、活用が進んでいる部署の優れたプロンプトを社内共有することで、組織全体のITリテラシー底上げを図れます。

4. ガイドラインの更新と定期的な教育

AI技術の進化に合わせて、社内の利用ガイドラインを定期的に見直します。著作権侵害のリスクや、事実と異なる情報を生成するハルシネーションへの注意喚起を含め、従業員に対する継続的な教育を実施します。

これらのアクションを循環させることで、シャドーAIの発生を抑えつつ、企業としてのAI活用度を最大化できます。

▲ 未許可AIツール検知後の情シスによる対応フロー

IdPを用いたアクセス制御の前提として、全体像を整理したSSO(シングルサインオン)の仕組みに関する記事もあわせて参照してください。

Admina接続:ID連携・SaaS棚卸し機能でのシャドーAI検知フロー

多数のクラウドサービスが入り乱れる環境下で、情シス担当者の負担を劇的に軽減するのがSaaS管理プラットフォーム「Admina」の活用です。ここでは、Adminaを用いた特有の検知フローを解説します。

IDプロバイダ連携によるシャドーITの自動洗い出し

Adminaの強みは、Google WorkspaceやMicrosoft 365といった主要なIdPとの深い連携機能にあります。Adminaを接続すると、従業員が社内アカウントを用いてサインオンしている外部アプリケーションの一覧が自動的に抽出されます。

これにより、情シスが直接契約していない「部署ごとの個別契約SaaS」や「従業員が独自に試している無料AIアプリ」がダッシュボード上に即座に可視化されます。未許可のAIアプリがどのアカウントと紐づいているかが一目瞭然となるため、調査にかかる時間が大幅に短縮されます。

OAuth権限の棚卸しと過剰権限の剥奪

単にアプリの存在を検知するだけでなく、各アプリが要求しているOAuth権限のレベル(Read/Write/Adminなど)を棚卸しできる点が大きな特徴です。Vercel事案のように、小規模なAIツールがGoogle Workspaceの広範なアクセス権限を持っている状態は極めて危険です。

Adminaの管理画面から、権限が過剰なアプリを抽出し、リスクの高い連携をワンクリックで解除する運用が可能です。さらに、退職者や異動者のアカウントが外部のAIサービスに紐づいたまま放置される「孤立アカウント」の問題も、一元的なIDライフサイクル管理によって未然に防ぎます。

Adminaを活用したIT資産全体の可視化手法については、「SCS評価制度SaaS対応にIT資産可視化が不可欠な理由」の記事でも詳しく解説していますので、参考にしてください。

確実なツール選定と運用ルールが揃うことで、初めて安全なAI活用基盤が完成します。

関連してSaaS管理プラットフォームの基本となるSMP(SaaS Management Platform)の機能や導入メリットも合わせて押さえておきたい観点です。

よくある質問

Q:シャドーAIとは何ですか?

A:情報システム部門の許可を得ずに、従業員が個人の判断で業務に利用している生成AIサービスのことです。入力した機密データがAIの学習に利用され、情報漏洩につながるリスクがあります。

Q:生成AIの利用状況はどうやって把握しますか?

A:全社的なアンケートのほか、通信ログを監視するCASB製品や、Google WorkspaceなどのID基盤と連携して外部アプリの認証状況を洗い出すSaaS管理ツールを用いて検知します。

Q:社内のAI利用を完全に禁止すべきですか?

A:一律での禁止は推奨されません。業務効率化を求める従業員が私物端末で隠れて利用する原因となるため、安全な法人向けAI環境を提供し、そこへ誘導する運用が求められます。

Q:Vercelのインシデントとはどのような事例ですか?

A:2026年4月に発生した事案で、従業員が利用していたサードパーティ製のAIツールが攻撃を受け、そのOAuth連携を経由してVercelの内部システムから環境変数が漏洩する危険が生じた事件です。

まとめ

従業員による未許可のAI利用は、情報漏洩やコンプライアンス違反といった重大なセキュリティインシデントに直結します。本記事で解説したように、まずはSaaS管理ツールやネットワーク監視を通じて現状を正確に可視化し、安全な公式環境へ従業員を誘導することが解決の糸口となります。デジタル庁の「源内」や先進企業の実例に見られる通り、AI監視は統制だけでなく、組織の生産性を高めるための基盤作りでもあります。以下のチェックリストを活用し、自社のAIガバナンス環境を見直してみてください。

  • ✅ 社内で利用されている未許可のAIサービスをツール等で特定した

  • ✅ 過剰なOAuth権限を持つAIアプリの連携を解除した

  • ✅ 従業員が安全に使える公式の法人向けAI環境を用意した

  • ✅ 利用状況を分析するダッシュボードの閲覧手順を確認した

  • ✅ 機密情報の入力禁止を定めたガイドラインを社内に再周知した

本記事の内容に誤り等がございましたら、こちらからご連絡ください。

監修

Admina Team

情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。

SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。

従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。

中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。