退職者のアカウント、ちゃんと削除していますか?情報漏洩リスクを解説

従業員が退職したあと、そのアカウントはすぐに削除・無効化されていますか?
「退職手続きが忙しくて後回しにしている」「システム担当がいなくて対応できていない」——そんな企業は少なくありません。
しかし、退職者のアカウントを放置することは、企業にとって重大な情報漏洩リスクにつながります。
実際に、退職者が元のアカウントを使って社内システムに不正アクセスし、顧客情報や機密データを持ち出す事件は毎年のように報道されています。
本記事では、退職者アカウントの放置がなぜ危険なのか、具体的なリスクと対策について詳しく解説します。
なぜ退職者のアカウント削除が重要なのか

不正アクセスの「入口」になる
退職者のアカウントが有効なままだと、本人がいつでも社内システムやクラウドサービスにログインできる状態が続きます。
退職時に円満でなかったケースでは、元従業員が意図的にデータを持ち出したり、システムを破壊したりするリスクがあります。
また、退職者本人に悪意がなくても、放置されたアカウントが第三者に乗っ取られる可能性もあります。
使われていないアカウントはパスワードの更新もされないため、攻撃者にとって格好の標的になるのです。
情報漏洩が「発覚しにくい」
退職者のアカウントによるアクセスは、正規のID・パスワードを使っているため、不正アクセスとして検知されにくいのが特徴です。
ログ上は「正規ユーザーの操作」として記録されるため、被害に気づいたときには大量のデータが流出していた、というケースも珍しくありません。
発見が遅れるほど被害は拡大し、企業の信頼失墜や損害賠償といった深刻な事態に発展します。
法令・ガイドライン上も問題になる
個人情報保護法やISMS(情報セキュリティマネジメントシステム)の基準では、アクセス権限の適切な管理が求められています。
退職者のアカウントを放置していると、監査で指摘されるだけでなく、万が一情報漏洩が発生した場合、企業の管理体制の不備として厳しく問われることになります。
退職者アカウントの放置で実際に起きた事例
元従業員による顧客データの持ち出し
ある企業では、退職した営業担当者のクラウドサービスアカウントが数か月間有効なままでした。
元従業員は退職後もアカウントにログインし、顧客リストや商談情報をダウンロードして転職先の競合企業で利用していたことが後に発覚しました。
この事例では、退職日にアカウントを無効化していれば防げたはずの被害でした。
放置アカウントを踏み台にした外部攻撃
別の事例では、退職者のメールアカウントが第三者にハッキングされ、そこを起点としたフィッシングメールが社内外にばらまかれました。
受信者は「社内の人間からのメール」と信じてリンクをクリックしてしまい、さらなるマルウェア感染が拡大する結果となりました。
退職者のメールアカウントが生きていなければ、このような被害は発生しませんでした。
退職者アカウント管理で実践すべき対策
退職日当日にアカウントを無効化する
もっとも基本的かつ重要な対策は、退職日当日にすべてのアカウントを無効化・削除することです。
メール、グループウェア、クラウドストレージ、業務システム、VPNなど、その従業員が利用していたすべてのサービスを対象にしましょう。
「翌営業日に対応しよう」という油断が、情報漏洩の隙を生みます。
退職者アカウント管理チェックリストを作成する
退職が決まった段階で、以下のようなチェックリストに沿って対応を進めることを推奨します。
| チェック項目 | 対応時期 | 担当 |
|---|---|---|
| 利用中のサービス・システムの洗い出し | 退職日の1週間前まで | 情報システム部門 |
| 業務データの引き継ぎ確認 | 退職日の3日前まで | 上長・後任者 |
| 全アカウントの無効化・削除 | 退職日当日 | 情報システム部門 |
| 社用端末・備品の回収 | 退職日当日 | 総務・情報システム部門 |
| 削除完了の最終確認 | 退職日の翌営業日 | 情報システム部門 |
定期的な棚卸しで「放置アカウント」を発見する
退職者だけでなく、異動者や長期休職者のアカウントも放置されがちです。
月に1回、あるいは四半期に1回の頻度で、全アカウントの棚卸しを実施しましょう。
一定期間ログインのないアカウントを自動検出する仕組みを導入すれば、さらに効率的に管理できます。
ID管理ツール・IDaaSの導入を検討する
従業員数が多い企業では、手作業でのアカウント管理には限界があります。
IDaaS(Identity as a Service)やID管理ツールを導入することで、入退社に連動したアカウントの自動作成・削除が可能になります。
人事システムと連携させれば、退職日に自動でアカウントが無効化される仕組みを構築でき、ヒューマンエラーによる対応漏れを防止できます。
退職者アカウント管理は「経営課題」として取り組むべき
退職者のアカウント管理は、情報システム部門だけの問題ではありません。
人事部門、総務部門、そして経営層が連携して取り組むべき経営課題です。
情報漏洩が発生すれば、顧客からの信頼を失い、損害賠償や行政処分のリスクも生じます。
「たかがアカウント」と軽視せず、退職プロセスの中にアカウント管理を確実に組み込むことが、企業を守る第一歩です。
まずは自社の退職者アカウント管理の現状を確認し、改善できるポイントがないかチェックしてみてください。
よくある質問(Q&A)
Q1. 退職者のアカウントはいつまでに削除すべきですか?
原則として、退職日当日に無効化・削除するのがベストです。
退職日をまたいでアカウントが有効な状態が続くと、不正アクセスのリスクが生まれます。
どうしても引き継ぎなどで猶予が必要な場合は、パスワード変更と多要素認証の強制を行い、管理者のみがアクセスできる状態にしたうえで期限を区切って対応しましょう。
Q2. 退職者のメールデータはどうすればいいですか?
退職者のメールデータは、業務上必要な範囲でバックアップを取得したうえで、アカウント自体は削除するのが望ましいです。
メールの転送設定を一定期間残す場合もありますが、その際もアカウントへのログインは不可にしておきましょう。
保存期間は自社の情報管理規程に基づいて設定してください。
Q3. 小規模な会社でも退職者アカウントの管理は必要ですか?
はい、会社の規模に関係なく必要です。
むしろ、小規模な会社では一人のアカウントがアクセスできる範囲が広い場合が多く、被害が大きくなりやすい傾向があります。
担当者が少なくても、退職時のチェックリストを作成しておくだけで対応漏れを大幅に減らせます。
Q4. 退職者アカウントの管理を自動化するにはどうすればいいですか?
IDaaS(Identity as a Service)やアカウント管理ツールの導入が有効です。
人事システムと連携させることで、退職日に自動的にアカウントを無効化する仕組みを構築できます。
Microsoft Entra ID(旧Azure AD)やGoogle Workspaceの管理機能でも、一定のアカウントライフサイクル管理が可能です。