事件の概要:信頼の裏切りが生んだ情報漏洩
2025年10月24日、大阪府警で深刻な個人情報漏洩事件が発覚しました。羽曳野署の草川亮央警部補(56)が、捜査上必要と偽って金融機関から入手した第三者の口座情報を、警察官OBで行政書士の道沢正克容疑者(68)に漏洩していたのです。
この事件の最も深刻な点は、両者が2004年から2年間、同じ捜査2課に所属し、共に同じ事件の捜査に携わっていた元同僚だったことです。つまり、長年の信頼関係を悪用した内部犯行だったのです。
内部犯行の特徴と危険性
フォレンジックアナリストとして数多くの情報漏洩事件を調査してきた経験から言えば、この事件は典型的な内部犯行の特徴を示しています。
内部犯行が発見されにくい理由
- 正当なアクセス権限:犯人は職務上正当な権限で情報にアクセスできるため、システム上は異常として検知されにくい
- 信頼関係の悪用:組織内での信頼関係を利用するため、疑いを持たれにくい
- 長期間の潜伏:報道によると「数年前から」情報を伝えていたとあり、長期間にわたって発覚を免れていた
実際、私が過去に調査した中小企業の事例では、経理担当者が3年間にわたって顧客の個人情報を外部に販売していたケースがありました。発覚したのは、偶然にも情報を購入した業者が摘発されたからでした。
組織における情報セキュリティ対策の重要性
アクセス記録の監視強化
今回の事件では、警部補が「捜査上必要」と偽って金融機関から情報を入手していました。これは、正当な手続きを悪用した巧妙な手口です。
組織では以下の対策が必要です:
- 情報アクセス時の詳細なログ取得
- 定期的なアクセスパターンの分析
- 異常なアクセス頻度の検知システム導入
職権分離と相互牽制
一人の担当者が単独で機密情報にアクセスできる状況は、内部犯行のリスクを高めます。重要な情報へのアクセスには複数人の承認を必要とする仕組みを構築することが重要です。
個人・中小企業が学ぶべき教訓
信頼していた従業員による裏切り事例
私が調査した実際の事例をご紹介します。ある小規模IT企業では、5年間勤務していた信頼できる社員が、退職前に顧客データベース全体をコピーして持ち出し、競合他社に売却していました。被害額は数百万円に上り、会社の信用失墜により廃業に追い込まれました。
効果的なセキュリティ対策
技術的対策:
- 多層防御の実装:アンチウイルスソフト
による端末保護とネットワーク監視 - 通信の暗号化:VPN
を活用した安全な通信環境の構築 - 脆弱性の定期診断:Webサイト脆弱性診断サービス
による継続的なセキュリティ評価
組織的対策:
- 情報取り扱いに関する定期的な教育・研修
- 内部監査制度の強化
- 退職者への適切な権限削除手続き
フォレンジック調査から見えた内部犯行の実態
現役CSIRTとして多数の内部犯行事件を調査してきた経験では、発覚時期と被害の関係に明確なパターンがあります:
- 発覚まで1年未満:被害は比較的軽微、復旧可能
- 発覚まで1-3年:深刻な被害、信頼回復に数年を要する
- 発覚まで3年以上:組織存続に関わる甚大な被害
今回の警察の事例は「数年前から」とあり、長期間の犯行だったことが推測されます。これは最も深刻なパターンに該当し、組織への影響は計り知れません。
まとめ:信頼だけでは守れない情報セキュリティ
この事件は、どんなに信頼できる組織でも内部犯行のリスクは常に存在することを示しています。「まさかあの人が」という思い込みこそが、最大のセキュリティホールなのです。
重要なのは、人を疑うことではなく、システムとして情報を守る仕組みを構築することです。アンチウイルスソフト
による端末保護、VPN
を活用した通信の安全性確保、そしてWebサイト脆弱性診断サービス
による定期的な脆弱性評価が、組織の情報資産を守る基盤となります。
情報セキュリティは一度の対策で完了するものではありません。継続的な監視と改善によって、内部犯行を含むあらゆる脅威から組織を守り続けることが求められています。

