IT人材のためのキャリアライフスタイルマガジン

リモートワークの盲点「Data-in-Use」対策:画面共有・録画・印刷から情報漏洩を防ぐ実践ガイド

更新日:2026年02月24日

ITキャリア

1分でわかるこの記事の要約 リモートワーク普及で、利用中のデータ(Data-in-Use)からの情報漏洩リスクが深刻な盲点となっている。 画面共有や会議録画、印刷といった日常業務が、機密データ持ち出しの新たな温床と化して […]

1分でわかるこの記事の要約
  • リモートワーク普及で、利用中のデータ(Data-in-Use)からの情報漏洩リスクが深刻な盲点となっている。
  • 画面共有や会議録画、印刷といった日常業務が、機密データ持ち出しの新たな温床と化している。
  • 画面キャプチャ防止、電子透かし、印刷制御など、エンドポイントレベルでの多層的な対策が不可欠である。
  • 従来のDLP/DRMだけでは不十分であり、ゼロトラストの考え方に基づくデータガバナンスが求められる。
  • 自社の情報資産とリスクを特定し、生産性を阻害しない形で最適なData-in-Use保護対策を講じる必要がある。

リモートワークやクラウドサービスの活用が当たり前となり、私たちの働き方はかつてないほど柔軟になりました。しかしその裏側で、「Data-in-Use」、つまり「利用中のデータ」からの情報漏洩という新たなセキュリティリスクが深刻化しています。これは多くの企業が見落としがちな盲点です。

本記事では、特に画面共有や会議録画、印刷といった日常業務に潜むデータ持ち出しリスクを明らかにし、具体的な情報漏洩対策を徹底的に解説します。

Data-in-Useの盲点とは?画面共有・印刷からの情報漏洩を防ぐ対策を徹底解説

情報漏洩対策を考える上で、まず理解すべきはデータの「状態」です。データは一般的に3つの状態に分類され、それぞれに適したセキュリティ対策が求められます。この基本を理解することが、Data-in-Use保護の重要性を知る第一歩です。

データの3つの状態とData-in-Useの重要性

データの状態は、大きく以下の3つに分けられます。

  • Data-at-Rest(保存中のデータ): サーバーのHDDやクラウドストレージ、USBメモリなどに保存されているデータ。データの暗号化やアクセス制御が主な対策です。
  • Data-in-Transit(転送中のデータ): ネットワークで送受信されているデータ。メールの送受信などが該当し、SSL/TLSによる通信の暗号化で保護します。
  • Data-in-Use(利用中のデータ): PCのメモリ上でアプリケーションによって開かれ、従業員が閲覧・編集しているデータ。

この中で最も対策が難しいのが「Data-in-Use」です。利用中のデータはPC上で復号化されているため、従来の暗号化技術だけでは保護できません。データ活用がビジネスの生命線となる現代において、この利用中のデータをどう守るかが、データガバナンスの新たな課題となっています。

なぜData-in-Useの保護が難しいのか?

Data-in-Useの保護が困難な理由は主に3つあります。

  • エンドポイント上で復号化されるため データはPC(エンドポイント)のメモリ上で復号化されて表示されます。この無防備な状態が、情報漏洩の直接的なリスクとなります。
  • 従業員の生産性とのバランス セキュリティを過度に厳しくすれば、業務効率が著しく低下します。例えば、全てのコピー&ペーストを禁止するのは非現実的です。利便性を損なわずに機密データを保護する難しさがあります。
  • リモートワークとSaaS利用の拡大 オフィスという物理的な境界がなくなり、管理者の目が届きにくい自宅や外出先から機密情報へアクセスする機会が増えました。クラウド上のデータをPC画面に表示しWeb会議で共有するといった行為は日常的であり、従来の境界型防御モデルでは対応しきれません。

画面共有・会議録画に潜む情報漏洩のリスクと対策

リモートワークの普及に伴い、ZoomやMicrosoft TeamsといったWeb会議ツールは不可欠な存在となりました。しかし、その便利な「画面共有」や「会議録画」が、新たな情報漏洩の温床になっています。

リモートワークで急増する「画面からの持ち出し」

Web会議での画面共有は、手軽に情報を伝えられる一方、深刻なセキュリティリスクを内包しています。

  • 意図しない情報の映り込み: 共有するつもりのない別ウィンドウの機密情報や顧客リストが、誤って参加者全員に表示されてしまう。
  • スクリーンショットによる持ち出し: 悪意のある参加者や内部不正を企む従業員が、共有画面をスクリーンショット(画面キャプチャ)で簡単に保存できてしまう。
  • スマホ撮影というアナログな脅威: PCの機能制限だけでは、スマートフォンでPC画面を直接撮影する行為は防げない。

こうして持ち出されたデータは、企業の重要な情報資産の流出に直結します。

会議録画の外部共有が引き起こす重大インシデント

議論の内容を後から確認できる会議録画も、使い方を誤れば大きなリスクとなります。録画データには、未公開の製品情報や経営戦略、個人情報など、機密情報が含まれる可能性があります。

この録画データが、管理不備や誤操作によって外部へ共有されたり、退職者が不正に持ち出し競合他社へ渡したりする内部不正も考えられます。一度デジタルデータとして流出すれば、拡散を止めることはほぼ不可能です。

画面共有・録画への具体的なセキュリティ対策

こうした「画面からの持ち出し」リスクには、多層的な対策が必要です。特に、PCのエンドポイント自体を制御する技術が有効です。

  • 画面キャプチャの検出・防止: 機密情報を扱うアプリケーションの利用中、OSレベルでスクリーンショット機能を無効化、または実行時に管理者へ通知します。これにより、安易な画面キャプチャを技術的に抑制できます。
  • 電子透かし(ウォーターマーク)の活用: 画面共有時や機密データ表示時に、ユーザー名・PC名・アクセス日時などを透かしとして強制表示します。これにより、画面撮影による漏洩が発生しても、漏洩元を特定する強力な証跡となり、従業員への心理的な抑止力としても機能します。
  • 厳密なアクセス制御と権限管理: SaaSやクラウドサービス側で、誰が会議を録画できるか、録画データを誰が閲覧・共有できるかといった権限を役職やプロジェクトに応じて最小限に設定します。

印刷による「紙の持ち出し」を防ぐための印刷制御とは

デジタルトランスフォーメーションが進む中でも、「紙」による情報漏洩リスクは依然として大きな脅威です。機密データを印刷して持ち出すという古典的な手口は、見過ごせないセキュリティホールです。

デジタル化時代でもなくならない印刷物のリスク

契約書や報告書、設計図など、業務上どうしても紙への印刷が必要な場面は多くあります。しかし、一度紙媒体へ出力されると、その後の追跡や管理は著しく困難になります。

デスクへの放置、紛失・盗難、内部関係者による意図的な持ち出しや不正コピーなど、リスクは枚挙にいとまがありません。実際に、退職者による顧客リストの印刷・持ち出しといった情報漏洩事例は後を絶ちません。

「印刷制御」で実現するデータ持ち出し防止策

印刷物からの情報漏洩を防ぐには「印刷制御」ソリューションが有効です。これは単に印刷を禁止するだけでなく、きめ細やかな制御でセキュリティと業務効率を両立させます。

  • 柔軟な印刷可否の制御: ユーザーや文書の機密レベル、利用アプリケーションに応じて印刷の可否を設定。「一般社員は機密文書の印刷を禁止し、管理職のみ許可する」といった制御が可能です。
  • 印刷ログの監視と可視化: 「誰が」「いつ」「どのPCから」「何を」印刷したのかを全て記録・保存します。これは漏洩発生時の原因究明の証跡となるだけでなく、ログ取得の事実が不正への抑止力となります。
  • 印刷物への電子透かし挿入: 印刷物自体に印刷者名、日時、ファイル名などを強制的に印字します。これにより、書類が誰によって出力されたかを明確にし、安易な持ち出しを防ぎます。
  • 承認ワークフローの導入: 機密文書を印刷する際に、上長の「承認」を必須とするワークフローを組み込むことで、個人の判断による安易な印刷を防ぎ、組織のガバナンスを強化します。

Data-in-Use保護を実現する具体的なソリューション

では、企業はどのようなソリューションを選択すればよいのでしょうか。従来のセキュリティ製品の限界を理解し、新たなアプローチを取り入れることが重要です。

DLP/DRMソリューションの役割と限界

データ保護ではDLP(Data Loss Prevention)DRM(Digital Rights Management)がよく知られています。DLPはデータの送信・書き出しを監視し、DRMはファイル自体を暗号化して不正利用を防ぎます。

これらのソリューションは強力ですが、Data-in-Use、特にPC画面に表示された後の制御には限界があります。正規の権限で開いたファイルの画面をスクリーンショットされたり、スマホで撮影されたりする行為を防ぐのは困難なケースがあるのです。

エンドポイントセキュリティの重要性

そこで重要になるのが、PCやサーバーといった「エンドポイント」上での挙動を直接監視・制御するアプローチです。専用エージェントを各PCに導入し、OSレベルでファイル操作や印刷、画面キャプチャなどをリアルタイムで制御します。

このアプローチにより、前述した画面キャプチャ防止印刷物への電子透かしといった、利用中のデータをピンポイントで保護する機能が実現できます。データの保存場所を問わず、最終的な出口であるエンドポイントを押さえることが、包括的なData-in-Use保護に繋がります。

ゼロトラストの考え方を取り入れたデータガバナンス

さらに、現代のセキュリティ戦略の基本である「ゼロトラスト」の考え方も不可欠です。「社内は安全」という従来の境界型防御を捨て、「何も信頼しない」を前提にあらゆるアクセスを検証・制御します。

Data-in-Use保護においても、正規の従業員であってもデータアクセスが業務上必要か、正当な方法かを常に検証する必要があります。ユーザー権限を最小化し、データの利用状況を常に可視化・監査することで、安全なデータ活用を促進する攻めのデータガバナンスを構築できます。


自社に最適なData-in-Use保護対策の選び方【3ステップ】

多種多様なソリューションの中から自社に最適な対策を導入するには、以下の3ステップで進めましょう。

STEP1. 保護対象となる情報資産の洗い出し

まず、自社にとって本当に守るべき「情報資産」は何かを定義します。顧客情報、技術情報、財務情報など、漏洩時に事業へ深刻なダメージを与えるデータを特定し、機密レベルをランク付けします。守るべき対象を明確にすることが、効果的な対策の第一歩です。

STEP2. リスクシナリオの特定

次に、情報資産がどのような経路で漏洩しうるか、具体的なリスクシナリオを想定します。 「営業担当者がWeb会議で顧客リストを画面共有し、スクショされる」「退職する従業員が設計図を大量に印刷して持ち出す」など、業務内容やデータの利用状況から現実的な脅威を特定することが重要です。

STEP3. 従業員の生産性を阻害しないか確認

最後に、導入を検討する対策が従業員の生産性を過度に阻害しないかを確認します。セキュリティによって業務が滞っては本末転倒です。操作ログをバックグラウンドで取得する、必要な場合にのみ警告を表示するなど、利用者に負担をかけないソリューションが理想です。従業員へのセキュリティ教育を並行して行うことも、対策をスムーズに浸透させる上で非常に重要です。


まとめ:今こそData-in-Use保護への取り組みを

リモートワークとクラウド活用が加速する現代において、「Data-in-Use(利用中のデータ)」の保護は、もはや避けて通れない経営課題です。

これまで盲点とされてきた「画面共有」「会議録画」「印刷」は、重大な情報漏洩に直結する危険性をはらんでいます。

これらのリスクに対し、エンドポイントを起点とした以下の対策が極めて有効です。

  • 画面キャプチャ検出・防止
  • 電子透かし(ウォーターマーク)
  • 印刷制御
  • 操作ログの監視・監査

従来のDLPやDRMを補完し、ゼロトラストの考えに基づいた多層防御を構築することで、企業はデータ活用というアクセルを踏みながら、情報漏洩というブレーキを的確に制御できます。

自社の情報資産を守り、安全なデータ活用を実現するため、今こそData-in-Useの保護に真剣に向き合う時です。まずは自社のリスクを洗い出し、最適なソリューションの検討を始めてみてはいかがでしょうか。

この記事のまとめ
  • Data-in-Use(利用中のデータ)からの情報漏洩リスクは、リモートワーク時代の新たな経営課題である。
  • 画面共有、会議録画、印刷といった日常業務が、機密データ持ち出しの重要な経路となるため注意が必要だ。
  • エンドポイントセキュリティ強化として、画面キャプチャ防止、電子透かし、印刷制御、操作ログ監視が有効な対策となる。
  • DLPやDRMを補完し、ゼロトラストの考え方に基づいた多層防御体制を構築することが重要である。
  • 自社の情報資産とリスクシナリオを洗い出し、生産性を考慮した最適なData-in-Use保護対策を速やかに導入しよう。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年02月24日

記載されている内容は2026年02月24日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング