← Back to Blog

AI情報漏洩の主要事件7つ|サムスン他から学ぶ対策

公開: 2026/05/22 / By 佐藤 駿介

この記事について

AI情報漏洩の実例を知って、自社のリスクを見極めたいですか?本記事ではサムスン電子・OpenAIバグ・ダークウェブ流出など主要7事件を時系列で整理し、各事件から学べる教訓と中小企業が取るべき対策を、累計100社以上のAI導入を支援した開発者が解説します。

読了時間: 約12分
約6,095文字

AI情報漏洩の主要事件7つ|サムスン他から学ぶ対策

こんにちは、合同会社SAi代表の佐藤です。「AI情報漏洩」と聞くと漠然と怖いイメージはあるけれど、実際にどんな事件が起きているのか具体例を知りたい——そんな経営者・情シス担当者向けに、この記事を書きました。

結論からお伝えすると、AI情報漏洩は「世界トップ企業の大規模事件」と「中小規模のアカウント乗っ取り」が両極で同時に発生している状況です。両方の事例を知ることで、自社が取るべき対策の優先順位が見えてきます。

この記事では、累計100社以上の中小企業AI導入を支援してきた立場から、「実際に起きた主要7事件」「各事件から学べる教訓」「中小企業がいま取るべき対策」を解説します。

結論:AI情報漏洩は「3層」で起きている

先に結論です。これから紹介する7事件は、原因を分解すると以下の3層に分類できます。

何が起きるか代表事件
① 入力層社員が機密情報を入力サムスン3件
② システム層AI事業者側のバグ・設定不備OpenAIバグ・DeepSeek騒動
③ 認証層アカウント乗っ取り・流出日本661件・emirking 2000万件

層が違えば、対策も違います。自社の業務がどの層のリスクに晒されているかを見極めることが、対策の出発点です。

それでは、7事件を時系列で見ていきます。

事件①:サムスン電子・ChatGPT機密漏洩(2023年3月)

世界最大級の半導体メーカー、韓国サムスン電子で20日間で3件の機密漏洩が連続発生した代表事件です。

何が起きたか

DS(Device Solution、半導体)部門でChatGPTの社内利用を許可した直後、以下の3件が漏洩しました。

  • 半導体製造の歩留まり最適化のソースコード
  • 設備測定データベース
  • 社内重要会議の議事録

すべてエンジニア自身が「業務効率化のため」に意図的にChatGPTに入力したものです。

サムスンの対応

  • 1質問あたりのアップロード容量を1024Bに制限
  • 全生成AIの社内利用を全面禁止
  • その後、社内独自AI(Samsung Gauss)を開発
  • 厳格なルールのもと段階的に使用再開

この事件から学ぶこと

世界トップクラスのセキュリティ意識を持つ企業ですら、「個別社員の判断」を抜け道にして漏洩が起きるという事実です。

中小企業の場合、社員教育の質はサムスン以上に難しい局面が多いはず。「ChatGPTを禁止する」だけでは、社員が私用アカウントで使うシャドーIT化を招くため、サムスンのように「禁止 → 専用AI構築」の流れに進む必要があります。

事件②:OpenAI 2023年3月バグ事件

ChatGPT運営元のOpenAI自身でシステムバグによる情報漏洩が発生した事件です。

何が起きたか

オープンソースライブラリ(Redis client)の不具合により、

  • 一部ユーザーが他のアクティブユーザーのチャット履歴タイトルと最初のメッセージを閲覧可能になる
  • ChatGPT Plusユーザーの約1.2%の支払い情報(氏名・メールアドレス・住所・カード種別・カード番号末尾4桁)が他ユーザーに表示される

OpenAI公式が認めたインシデントです。

この事件から学ぶこと

「ChatGPTに入れた情報は外には出ない」と信じていた前提が崩れた瞬間です。サービス提供側のバグはどんな大手でもゼロにはできません。

中小企業として取るべき教訓は、「機密情報は、どんなに信頼できる事業者のサービスでも、サーバー送信が発生した時点でリスクがある」という認識です。重要業務は外部送信を伴わない仕組み=オンプレ・専用環境のAIに切り替えるのが根本対策です。

事件③:日本国内ChatGPT認証情報661件のダークウェブ流出(2022〜2023年)

シンガポールの情報セキュリティ会社Group-IBが2023年に発表した報告です。

何が起きたか

2022年6月〜2023年5月の1年間で、日本からChatGPTのログイン情報(ID/パスワード)が少なくとも661件、ダークウェブの闇市場で売買されていることが確認されました。

世界全体では同期間で10万件超の流出が確認されています。

漏洩経路

多くは利用者のPCがマルウェア(Raccoon・Vidar・RedLine等の情報窃取型マルウェア)に感染し、ブラウザ保存の認証情報が抜き取られたケースです。

この事件から学ぶこと

「自社のセキュリティ」だけでなく「社員個人のPC環境」もリスクになります。

特に中小企業では、

  • 社員の私用PCで業務をしている
  • マルウェア対策ソフトが入っていない
  • パスワードを使い回している

というケースが多く、アカウント乗っ取りのリスクは大企業より高いのが現実です。2要素認証(2FA)の徹底だけで、このリスクの大半を回避できます。

事件④:個人情報保護委員会の注意喚起(2023年6月)

法令側からの公式アラートです。

何が起きたか

2023年6月2日、日本の個人情報保護委員会が生成AIサービスの利用に関する注意喚起を発出しました。

主な内容は、

  • 個人情報取扱事業者が生成AIに個人情報をプロンプトとして入力する場合、利用目的の達成に必要な範囲内かを確認する必要がある
  • 入力した個人情報が機械学習に利用される可能性があることを認識する必要がある
  • 個人情報保護法に基づく適切な取扱いを徹底する

この事件から学ぶこと

「気をつけよう」レベルの話ではなく、法令違反になりうるリスクがあるということです。

たとえば、顧客リストや従業員情報をChatGPTに無断で入力する行為は、個人情報保護法上の利用目的範囲外の処理に該当する可能性があります。

中小企業でも、顧客情報・人事情報・取引先情報を扱う業務でAIを使う場合、事前に利用目的と取扱範囲を整理して明示する義務が発生します。

事件⑤:DeepSeek騒動と政府機関の追加注意喚起(2025年2月)

中国発の生成AI「DeepSeek」のリリースに伴い、各国政府が警戒を強めた事件です。

何が起きたか

2025年2月、中国系企業が開発したDeepSeekが高性能AIとして話題化。しかし、

  • データが中国のサーバーに送信される
  • 中国の国家情報法で政府からのデータ提供要請に応じる義務がある
  • プライバシーポリシーが不透明

という懸念が浮上し、各国で警戒の動きが広がりました。

日本では、

  • 個人情報保護委員会がDeepSeekに関して個人情報の取扱いについて情報提供
  • デジタル庁が生成AI全般について政府機関向けに再度注意喚起

を実施しました。

この事件から学ぶこと

「AIを使う=どこに自社データが渡るかを把握する」必要があるということです。

無料で高性能なAIサービスが次々に登場していますが、「無料の理由」と「データの行き先」を見極めずに使うのは危険です。中小企業では、特に決算データや取引先情報を扱う業務で、利用するAIサービスの所在地・データ取扱規約を確認することが重要です。

事件⑥:emirking事件(2025年2月)

OpenAIアカウントの大量流出事件です。

何が起きたか

2025年2月、「emirking」というハンドルネームのサイバー犯罪者が、ダークウェブのフォーラムで2000万件以上のOpenAIアカウント認証情報を販売していることが判明しました。

この事件から学ぶこと

事件③(2023年の日本661件)から2年で、規模が3万倍以上に拡大しています。OpenAIの認証システム自体への攻撃が常態化していることを示すインシデントです。

中小企業の対策としては、

  • ChatGPT/OpenAIアカウントに2要素認証(2FA)を必須化
  • 業務用アカウントは私用と完全分離
  • パスワードマネージャーで強力なパスワードを生成・管理

これらは「やった方がいい」ではなく「やらないと危険」レベルになっています。

事件⑦:シャドーIT化(恒常的・規模不明)

最後は「事件」というより「恒常的な状態」です。

何が起きているか

会社が「ChatGPT利用禁止」とした結果、社員が私用アカウントで業務情報を入力するシャドーIT化が進む現象です。

  • 公式には禁止しているため、IT部門はモニタリングできない
  • 社員は「業務効率化のため」と善意で利用している
  • 漏洩が起きても発覚しない・追跡できない

この事件(状態)から学ぶこと

「禁止」は最悪の選択肢です。サムスンが最終的に「禁止 → 社内独自AI構築」に進んだ理由がここにあります。

中小企業でも、

  • 完全禁止ではなく「使っていい範囲」を明確化
  • 機密情報を扱う業務は専用AIに切り替えて社員に提供
  • 通常業務はChatGPT Enterprise / Teamなど法人向けプランで管理下に置く

という「禁止しない代わりに、安全な代替手段を用意する」戦略が現実解です。

7事件から見える共通教訓3つ

7事件を俯瞰すると、共通する教訓が3つ浮かび上がります。

教訓1:人的ミス vs システムリスクのバランス

サムスンとOpenAIバグを比較すると、原因の半分以上は「人的ミス(社員の入力ミス)」です。技術対策だけでなく、社員教育+利用ルール整備が不可欠です。

教訓2:認証強化は「必須インフラ」

日本661件、emirking 2000万件と、認証情報の流出は年々スケールが拡大しています。2要素認証は「導入してください」ではなく「導入していない方が異常」のレベルです。

教訓3:本気で守るなら「外部送信を伴わないAI」

サムスンが最終的に到達した結論は「自社専用AIを作る」でした。

「機密情報を外部AIに送らない仕組み」を業務設計レベルで作ることが、もっとも根本的な対策です。

中小企業がいま取るべき対策の優先順位

7事件と3教訓を踏まえ、中小企業がいま取るべき対策の優先順位を示します。

優先度対策コスト効果
🥇 最優先2要素認証の全社徹底0円認証層リスクを大幅低減
🥇 最優先ChatGPTの履歴オフ設定0円学習利用リスクを遮断
🥈 中優先利用ガイドライン策定1〜3万円(弁護士レビュー)入力層リスクを低減
🥈 中優先ChatGPT Enterprise / Team導入月3,000円/人〜法人向けセキュリティ確保
🥉 本格対策機密業務の専用AI化月1万円〜入力層・システム層を根本対策

「全部やろう」ではなく、上から順に着手して、機密度が高い業務に到達したら専用AIに切り替えるのが現実的なロードマップです。

詳しい対策については 生成AIのセキュリティ対策7か条 でさらに具体的に解説しています。

「専用AI」という選択肢

最後に、もっとも本質的な対策である「専用AI構築」について簡単に触れます。

サムスンが「全生成AI禁止 → 社内独自AI構築」という道を選んだように、機密情報を扱う業務は、そもそもChatGPTを使わない設計に切り替えるのが最強の対策です。

中小企業の場合でも、

  • Azure OpenAI Service / AWS Bedrock など、データが学習に使われない基盤を利用
  • 自社サーバー(オンプレ)にAI環境を構築
  • 業務専用の入出力フロー設計

という形で、「貴社専用AI」を構築できます。

弊社では、

  • 初期費用0円・月額1万円〜
  • フルスクラッチで貴社業務に合わせて構築
  • 営業から開発・運用まで自社完結

という形で、中小企業でも導入しやすい価格設計にしています。詳しくは サービス内容導入事例 をご覧ください。

まとめ:AI情報漏洩は「事例」で学ぶのが最短

最後に要点をおさらいします。

  • AI情報漏洩は「入力層・システム層・認証層」の3層で発生
  • 主要7事件は、世界トップ企業から日本中小企業まで規模を問わず発生
  • 共通教訓は「人的ミス対策」「認証強化」「外部送信を伴わないAI」の3つ
  • 中小企業は「2要素認証 → 履歴オフ → ガイドライン → 法人向けプラン → 専用AI」の順で進める

「うちは小さいから関係ない」は通用しない時代です。むしろ中小企業の方が認証ガバナンスが甘く、シャドーIT化しやすいぶん、リスクは大きくなります。

弊社では、ChatGPTの安全な活用支援から、貴社専用AIの構築まで、中小企業のニーズに合わせて伴走しています。

「うちの業務でAIをどこまで活用できるか相談したい」というレベルのご相談でも構いません。お気軽にお問い合わせください。

あわせて読みたい

About the Author

佐藤 駿介

佐藤 駿介

Shunsuke Sato

代表 / Founder & Developer, 合同会社SAi

中小企業のAI・業務自動化を専門とする開発者。営業マンや下請けを介さず、ヒアリングから開発・運用まで一貫して直接対応。「月額1万円から始められる、本当に必要なAIだけ」をモットーに、フルスクラッチ開発を中小企業の手の届く価格で提供している。

More Articles

他のおすすめ記事

AI・RPA導入の無料相談を実施中

この記事を読んで「自社でも効果が出そう」と思われましたら、お気軽にご相談ください。現状分析から最適プランのご提案まで、すべて無料で対応いたします。