Google Workspaceは、クラウドベースで場所を選ばずに共同作業ができる非常に便利なツールです。
その中心的な機能であるGoogleドライブのファイル共有は、多くの企業で日常的に使われています。
しかし、その手軽さゆえに、設定を誤解したまま使ってしまい、意図せず情報漏洩のリスクを高めているケースが少なくありません。
「うちの会社は大丈夫」と思っていても、実は危険な設定が放置されているかもしれません。
この記事では、2025年9月時点の情報に基づき、多くの人が見落としがちなGoogle Workspaceの危険なファイル共有設定の3つの代表的なパターンと、その具体的な対策を詳しく解説します。
自社の運用に問題がないか、ぜひこの記事を読みながらチェックしてみてください。
【パターン1】「リンクを知っている全員」が編集者に!最も危険な共有設定
Google Workspaceで最も警戒すべき設定が、「リンクを知っている全員」に「編集者」の権限を与えてしまうことです。利便性が高いため安易に使われがちですが、これは社内の機密情報をインターネットの海に放り出すようなもので、極めて危険な状態と言えます。
なぜこの設定が危険なのか?
この設定の最大のリスクは、Googleアカウントを持っていない人も含め、文字通り「リンクURLを知っている誰もが」ファイルにアクセスし、内容を書き換えたり、削除したりできてしまう点にあります。例えば、この設定で共有された見積書や顧客リストのURLが、何らかの拍子で外部に流出してしまったらどうなるでしょうか。悪意のある第三者が価格を書き換えたり、顧客情報を抜き取ったり、ファイルを完全に削除したりすることも可能になってしまいます。一度流出したURLを完全にコントロールすることは不可能であり、気づいた時には手遅れ、という事態になりかねません。
意図せず「公開」状態になるケース
「そんな危険な設定はしない」と思っていても、意図せずこの状態に陥るケースはあります。例えば、急いでいる時に「とりあえず共有」しようと、一番手軽な「リンクを知っている全員」を選んでしまう。あるいは、一時的に外部の協力会社とファイルを共有し、その設定を解除し忘れて放置してしまう「野良リンク」問題です。過去の共有設定がそのまま残り続け、管理者の知らないところで重要なファイルが誰でもアクセスできる状態になっていることは、決して珍しい話ではありません。
今すぐできる確認方法と対策
自社でこのような危険な共有設定がされていないか、今すぐ確認してみましょう。Googleドライブの検索ボックスにis:unorganized owner:me
と入力してエンターキーを押すと、自分がオーナーになっているファイルの中で、特定のフォルダに整理されていない(つまり、管理が曖昧になりがちな)ファイルを見つけやすくなります。さらに、ドライブの検索オプションで「共有相手」を指定し、「リンクを知っているユーザー」でフィルタリングすることで、危険な設定のファイルを洗い出すことが可能です。
もし危険な設定のファイルが見つかったら、即座に共有設定を見直しましょう。原則として、ファイル共有は特定のメールアドレスやGoogleグループを指定して行うべきです。
さらに根本的な対策として、Business Standard以上のプランで利用できる「共有ドライブ」の活用を強く推奨します。共有ドライブ内のファイルは個人ではなく組織に帰属するため、従業員が退職してもファイルが失われることがありません。また、フォルダ単位でアクセス権を厳密に管理できるため、部署やプロジェクト単位での安全な情報共有基盤を構築できます。
【パターン2】退職者のアカウントが野放し?アクセス権が残存するリスク
従業員の退職は、どの企業でも起こりうることです。しかし、退職者のアカウント処理を誤ると、深刻な情報漏洩リスクを残したままにしてしまう可能性があります。単にアカウントを停止するだけでは、セキュリティ対策として不十分なケースがあるのです。
退職後もファイルにアクセスできる恐怖
退職者のGoogle Workspaceアカウントを停止すれば、そのアカウントでのアクセスは当然できなくなります。しかし、問題は「その人が在籍中に、誰とどんなファイルを共有していたか」です。例えば、退職者がオーナーだったファイルを、自身の個人のGmailアカウントや、社外の第三者と共有していた場合、アカウントを停止してもその共有設定は残ってしまう可能性があります。悪意のある元従業員が、退職後に個人のアカウントを使って機密情報にアクセスし続ける、あるいは、意図せずとも共有リンクが生き続けていることで、情報が外部に漏れ続けるといったリスクが考えられます。
見落としがちな「個人アカウントへの共有」
特に注意が必要なのが、従業員が業務効率化のために、会社のファイルを自分の個人Gmailアドレスに共有してしまうケースです。これは管理者の目が届かない「シャドーIT」の一種であり、退職時にアクセス権の解除が漏れてしまう典型的なパターンです。本人は悪気がなくても、退職後に個人のGoogleドライブを整理している際に、誤って会社の重要ファイルを外部に公開してしまうといった事故にも繋がりかねません。
管理者向け・退職者対応のベストプラクティス
退職者が出た際の対応は、手順を決めて徹底することが重要です。
- アカウントの一時停止とパスワードの再設定: まずは本人がアクセスできないようにします。
- データのバックアップと所有権の移管: 管理コンソールの「データ移行」ツールなどを使い、退職者がオーナーになっているファイルやデータを、後任者や管理者のアカウントに完全に移管します。これにより、共有設定も新しいオーナーの管理下に置かれます。
- アカウントの削除: データの移行が完了してから、アカウントを削除します。
さらに高度な対策を求めるなら、Business Plus以上のプランで利用できる「Google Vault」の導入が有効です。Vaultを使えば、退職者のアカウントを削除した後も、そのユーザーが送受信したメールやファイルを、設定した期間(例:7年間)安全に保持し、必要に応じて検索・書き出すことができます。これにより、コンプライアンス要件への対応や、万が一の際の証拠保全が可能になります。
【パターン3】便利だけど実は穴だらけ?「ドメイン内の全員」への共有
「社内限定だから安全だろう」という思い込みから、「(あなたのドメイン)内の全員」という設定でファイルを共有していないでしょうか。この設定は、全社的な通達などには便利ですが、使い方を間違えると内部からの情報漏洩リスクを高める原因となります。
「社内なら安全」という思い込みの罠
企業内には、役員しか閲覧してはいけない経営情報、人事部の担当者だけが知るべき評価データ、経理部が扱う財務情報など、アクセスできる人を厳密に制限すべき情報が多数存在します。これらの情報を「ドメイン内の全員」に共有してしまうと、正社員だけでなく、アルバイトやインターン、業務委託のスタッフなど、本来アクセスすべきでない人々の目にも触れてしまいます。たとえ社内であっても、知る必要のない情報に誰でもアクセスできる状態は、内部不正の動機になったり、操作ミスによる意図しない情報の拡散や改ざんに繋がったりするリスクをはらんでいます。
部署やプロジェクト単位での共有が原則
ファイル共有の基本は、「知る必要のある人だけに、必要最小限の権限で」共有することです。これを実現する最も効果的な方法が、「Googleグループ」の活用です。「営業部」「開発チーム」「〇〇プロジェクト」といった単位でGoogleグループを作成し、ファイルの共有先にそのグループを指定します。これにより、メンバーの追加や削除はGoogleグループの管理画面で行うだけで済み、ファイルごとの共有設定を一つひとつ変更する手間が省けます。人の異動が多い組織ほど、このグループ単位での権限管理は効果を発揮します。
もちろん、ここでも「共有ドライブ」は非常に有効な解決策です。部署やプロジェクトごとに共有ドライブを作成し、適切なメンバーだけを参加させることで、情報へのアクセスを自然な形でコントロールできます。
監査ログで不審なアクセスをチェック
「誰が、いつ、どのファイルにアクセスしたか」を定期的に確認することも、内部統制の観点から重要です。Google Workspaceの管理コンソールには「監査ログ」機能があり、ドライブ上のファイルアクセス履歴などを確認できます。定期的にこのログをチェックし、不審なアクティビティがないかを確認する体制を整えましょう。もし、より高度なセキュリティとコンプライアンスが求められるのであれば、Enterpriseプランで利用できるDLP(データ損失防止)機能が役立ちます。DLPを設定すれば、ファイルの内容をスキャンし、マイナンバーやクレジットカード番号といった機密情報が含まれる場合に、自動的に共有をブロックしたり管理者にアラートを通知したりすることが可能になります。
【独自視点】AI時代だからこそ見直したい、Geminiとファイル管理
2025年9月現在、Google Workspaceには強力なAIアシスタント「Gemini」が統合され、生産性を飛躍的に向上させる可能性を秘めています。しかし、このAIの活用は、ファイル管理の重要性をこれまで以上に高めることにも繋がります。
Geminiはあなたのデータをどう扱うのか?
まず前提として、Googleは「お客様のGoogle Workspaceのデータが、Geminiのモデルのトレーニングに許可なく使用されることはない」と明言しています。つまり、自社の機密情報が、他の企業向けのAI機能に使われることはありません。しかし、重要なのはAIが「参照できるデータ」の範囲です。Geminiは、あなたがアクセス権を持つファイルやメールの内容を基に応答を生成します。もし、あなたのアクセス権設定が甘く、本来見るべきでない機密情報にアクセスできる状態になっていれば、Geminiもその情報を参照し、要約や分析の結果としてあなたに提示してしまう可能性があるのです。
AIによる生産性向上とセキュリティの両立
例えば、「第3四半期の営業報告書を要約して」とGeminiに依頼すれば、瞬時に要点を得ることができます。これは非常に便利ですが、その大元となる営業報告書のアクセス権が適切に管理されていなければ、営業担当者以外も同じように要約を作成できてしまいます。AIの利便性を享受すればするほど、その土台となるデータのアクセス権管理、つまり本記事で解説してきたような基本的なファイル共有設定が、企業のセキュリティを左右する生命線となるのです。AIに何を読み込ませ、何を扱わせるのか。その大前提となる「情報の壁」を正しく構築することこそ、AI時代の情報管理担当者に求められる重要な役割と言えるでしょう。
まとめ:安全なファイル共有でGoogle Workspaceを最大限に活用しよう
今回は、Google Workspaceで見落としがちな危険なファイル共有設定として、以下の3つのパターン(+AI時代の視点)を解説しました。
- パターン1: 「リンクを知っている全員」への共有
- パターン2: 退職者のアクセス権の残存
- パターン3: 「ドメイン内の全員」への安易な共有
便利なファイル共有機能も、一歩間違えれば重大な情報漏洩事故に繋がりかねません。「知らなかった」では済まされないのが、企業のセキュリティです。まずはこの記事を参考に、自社の共有設定に危険な箇所がないか、一度棚卸しをしてみてはいかがでしょうか。
Google Workspaceのセキュリティをさらに強化し、コスト効率も高めたいとお考えなら、Vaultといった高度なセキュリティ機能が利用できるBusiness Plus以上のプランへのアップグレードが非常におすすめです。当サイトでは、Google Workspaceをお得に契約できるプロモーションコードの入手方法を詳しく解説しています。セキュリティと生産性の両立を目指す方は、ぜひ以下のページも合わせてご覧ください。
→ Google Workspace プロモーションコード【最新2025年版】15%割引クーポン無料配布中