この記事のポイント
- この事案の主役は hacking ではなく、委託先側での USB 持ち出し事故とその監督不備です。
- 6月23日の初報では約46万人分の個人情報が USB に含まれると公表されましたが、official 資料では第三者漏えいの事実は確認されていません。
- 11月28日の調査報告と 2023年2月22日の個人情報保護委員会対応まで追うと、無断再々委託、人的安全管理、委託先監督の破綻が主論点だと整理できます。
まず無料で確認する
無料でASM診断を開始
尼崎市 USB 紛失で触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。
尼崎市のUSB紛失事故で何が起きたのか

この事案は『USB をなくした事故』と短く読むより、委託先の運搬、コピー手順、管理境界が同時に崩れた incident として読む方が全体像を掴みやすくなります。
最初に分けて読むべきなのは「大量の個人情報」と「第三者漏えい未確認」です
尼崎市事案で最初に押さえるべきなのは、6月23日の初報が全市民 460,517 人分の住民基本台帳情報をはじめとする大規模な個人情報を含んでいたと公表した一方で、現時点において外部への漏えいは確認していないと同じ資料内で説明している点です。市の 6月23日資料では、USB にはパスワードが付き、暗号化処理が施されていたことも記されています。
したがって、この incident は「約46万人分が入っていた」こと自体は極めて重い一方で、「その全件が第三者に漏えいしたと official に確認された」わけではありません。検索意図の観点でも、ここを混ぜると誤読しやすいため、収納されていた個人情報の規模と第三者漏えい確認の有無は別の論点として固定して読む必要があります。
| 区分 | 件数 | 初報で確認できる内容 |
|---|---|---|
| 住民基本台帳情報 | 460,517 件 | 統一コード、氏名、郵便番号、住所、生年月日、性別など |
| 住民税情報 | 360,573 件 | 統一コード、住民税均等割額 |
| 給付金対象世帯情報 | 82,716 世帯分 | 申請書番号、申請受付日、申請書不達理由、振込済処理日時など |
| 生活保護・児童手当の口座情報 | 16,765 件 + 69,261 件 | 金融機関コード、支店コード、口座区分、口座番号、口座名義 |
事故の起点は 6月21日の USB 持ち出しと帰宅途中の紛失でした
市の初報と個人情報保護委員会資料を並べると、6月21日に委託先側で給付金サーバから USB へデータ抽出が行われ、その後コールセンターでの移行作業を実施し、飲食店に立ち寄った帰宅途中に鞄ごと紛失したという骨格が見えます。つまり、攻撃者が侵入したのではなく、物理媒体を人が持ち出して失った事故です。
この点は、後年のLINEヤフーの情報漏えいやIIJ の情報漏えいのような不正アクセス事案とは読み方が違います。尼崎市事案で検索する読者が知りたいのは、侵入経路分析ではなく、誰が、どの手順で、どの許可のもとで、個人データを外へ出したのかです。
時系列で見ると、何が問題だったのか整理しやすくなります
尼崎市事案は、6月の初動だけで終わりません。6月23日の公表、6月24日の媒体発見、11月28日の調査報告、2023年2月22日の行政対応まで追うと、単なる落とし物ではなく、委託先管理と個人情報取扱規律の崩れとして見えてきます。
委託先側で USB へ個人データをコピーし、持ち出し後に紛失
尼崎市調査報告書では、BIPROGY の再々委託先従業員が給付金サーバのデータを USB メモリへコピーし、コールセンターでの作業後、飲食店立ち寄りを経て鞄ごと紛失したと整理されています。事故の起点は hacking ではなく、USB 持ち出しと物理紛失です。
起点: 持ち出し事故尼崎市が初報を公表し、約46万人分の個人情報を含むと説明
市の初報では、全市民 460,517 人分の住民基本台帳情報、税情報、給付金対象世帯情報、生活保護受給世帯と児童手当受給世帯の口座情報が USB に含まれていたと公表されました。同時に、パスワード設定と暗号化が施され、現時点で外部漏えいは確認していないとも説明されています。
初報: 影響範囲公表鞄と USB が発見され、対応方針が公開される
個人情報保護委員会資料では、6月24日に吹田市内マンション敷地内で鞄と USB メモリが発見されたとされています。事故はここで終わらず、再発防止と委託先監督の見直しが継続課題になりました。
進展: 媒体発見調査委員会報告書が、無断再々委託や運用不備を詳細に整理
尼崎市 USB メモリー紛失事案調査委員会の報告書では、再々委託先従業員であることを市が把握していなかったこと、開発用 PC 保存が市未許可だったこと、USB 複数本へのコピーと旧来パスワードの継続使用など、事故の背景が具体化されました。
報告: 背景要因可視化個人情報保護委員会がビプロジー社とリンクドゥ社への行政対応を公表
個人情報保護委員会は、ビプロジー社への改善確認と、リンクドゥ社への指導を公表しました。人的安全管理措置不足、委託先監督、物理的・技術的安全管理の弱さが official に整理された節目です。
行政対応: 改善確認と指導6月24日に USB は発見されても、incident は終わっていません
個人情報保護委員会資料では、6月24日に吹田市内マンション敷地内で鞄と USB メモリが発見されたとされています。ここだけを見ると、媒体が戻ったことで問題が閉じたように見えますが、実際にはその後もなぜ無断で持ち出せたのか、誰が再々委託先従業員だと把握していたのか、どの規律が機能しなかったのかの検証が続きました。
そのため、「見つかったから安心」で終える読み方は浅いです。検索者が知りたいのは、見つかった事実だけでなく、同じ事故がなぜ起こり得たのかという背景です。ここを補うのが 11月28日の調査報告書と 2023年2月22日の個人情報保護委員会資料です。
11月28日の調査報告で、USB だけではない背景が明確になりました
尼崎市 USB メモリー紛失事案に関する調査報告書の読みどころは、事故の中心が「飲酒してなくした」一点に還元されていないことです。報告書では、再々委託先従業員である A 氏が市職員へ身分を明かさないまま会合へ参加していたこと、6月21日の USB コピー作業を市職員が知らなかったこと、開発用デスクトップ PC への保存について市の許可を得ていなかったことなどが示されています。
さらに、報告書では「008」「012」「013」の複数 USB へ個人データがコピーされ、古くから同じパスワードが使われていたことも書かれています。つまりこの incident は、単一の USB の紛失ではなく、コピー、保管、運搬、委託関係、認可手順のすべてが緩かった結果として読む方が実態に近いです。
何が根本問題として残ったのか
無断再々委託と身元把握不足があり、市は実作業者を十分に把握できていなかった
調査報告書では、再々委託先従業員が市へ自らの所属を明かしていなかった経緯が確認されているためです。
開発用 PC 保存や USB への複製など、具体的なコピー手順が市の許可範囲で統制されていなかった
『委託先に任せた』では済まず、どこで複製し、どこへ運ぶかが未統制だったためです。
物理的な持ち出しルールと人的安全管理措置が弱く、飲食店立ち寄りまで止められなかった
初報と個人情報保護委員会資料の両方で、持ち運び方法と人的安全管理が主題になっているためです。
個人情報保護委員会は、ビプロジー社の改善を確認しつつ、リンクドゥ社へ指導を行った
事故後の official な評価軸が、委託先監督と従業者教育体制の改善だったためです。
関連: 業務委託先のセキュリティ管理この事案は自治体だけの特殊事故ではなく、地方公共団体全体への注意喚起材料として扱われた
2022年7月13日の個人情報保護委員会資料で、地方公共団体と事業者全体への包括対応が示されているためです。
個人情報保護委員会は、背景に人的安全管理措置不足があったと見ています
2023年2月22日の個人情報保護委員会公表資料では、本件 USB メモリは 6月24日に発見され、個人データが第三者へ漏えいした事実は確認されていないとしつつも、リンクドゥ社において委託元の規律を遵守させるために必要な人的安全管理措置が十分でなかったことを確認したと整理しています。ここがこの incident の実務上の核心です。
つまり、問題は直接の行為者一人だけの不注意に閉じません。個人情報保護委員会自身が、本件事案の責任は直接の原因を生じさせた行為者のみに所在する問題ではないと書いています。読むべきポイントは、委託関係全体の監督と規律運用が機能していたかどうかです。
再発防止は「USB を禁止する」だけでは足りません
ビプロジー社に関する別紙では、組織的安全管理措置、物理的・技術的安全管理措置、委託先監督の 3 層で改善が確認されています。具体的には、部長級の週次確認、総合セキュリティ運営会議でのモニタリング、入退室管理区域限定、電子媒体の施錠管理、委託先教育研修などです。これは、USB という媒体そのものだけが問題だったのではなく、承認、運用、監督、教育、モニタリングの全体設計が崩れていたことを意味します。
したがって、尼崎市事案から学ぶべきことは「USB を使うな」だけではありません。誰が扱い、どこへ持ち出し、何を複製し、どのルールで監督し、事後にどう説明するかまで含めて設計しないと、似た事故は形を変えて再発します。incident 後の説明整理ならセキュリティレポート雛形も参考になります。
事案後の公開導線棚卸しなら ASM診断 PRO

ASM診断 PRO は、USB 紛失や委託先持ち出し事故そのものを防ぐ製品ではありません。ただし、incident 後に外から見える導線を整理するとき、たとえば臨時の問い合わせ窓口、FAQ、委託先向け案内、古いお知らせページ、公開された staging 導線が残っていないかを外部公開面から洗う入口としては使いやすい構成です。
特にこの事案のように、委託先管理や市民向け告知の導線が一時的に増える局面では、公開面の現状を早く把握できる方が運用整理は進めやすくなります。ASM診断 PRO はincident の代替策ではなく、事後の公開導線棚卸しと説明導線整理を補助する位置づけで使うのが自然です。
公開面の棚卸し
委託先導線や臨時ページの公開状態を無料で確認
incident 後に増えた FAQ、受付窓口、関連サブドメインや古い公開ページが残っていないかを外部公開面から洗い出し、公開面の整理に役立ててください。
よくある質問(FAQ)
尼崎市の USB 紛失事故では、個人情報漏えいは確定したのですか?
official 資料では、USB は 2022年6月24日に発見され、2023年2月22日の個人情報保護委員会資料でも個人データが第三者に漏えいした事実は確認されていないと整理されています。ただし、約46万人分の個人情報を含む媒体が市外へ持ち出され、紛失された事実自体が重大な incident であることは変わりません。
なぜ「約46万人分」という表現になるのですか?
6月23日の市資料で、全市民の住民基本台帳情報 460,517 件を含むと公表されたためです。加えて、税情報、給付金対象世帯情報、生活保護受給世帯や児童手当受給世帯の口座情報も含まれていました。つまり「一部住民」ではなく、全市民規模の基本情報が入っていたことが大きく報じられた理由です。
これはハッキングやサイバー攻撃の incident ですか?
主役は hacking ではありません。official 資料が示しているのは、委託先側で USB メモリへ個人データをコピーし、コールセンターでの作業後に持ち出したまま紛失した物理事故です。したがって、不正アクセス記事と同じ読み方はしない方がよいです。主な論点は、委託先管理、複製手順、運搬方法、人的安全管理です。
調査報告書で特に重い問題として残ったのは何ですか?
無断再々委託に近い状態で実作業者の身元把握が曖昧だったこと、開発用 PC 保存が市未許可だったこと、複数 USB へのコピー、旧来パスワードの継続使用、持ち出し方法の未統制です。つまり、事故原因は「USB をなくした」一点ではなく、取扱いルール全体の統制不備にありました。
自治体や委託先は、この事故から何を見直すべきですか?
個人情報保護委員会資料が示すとおり、人的安全管理、物理的・技術的安全管理、委託先監督の 3 層を同時に見直す必要があります。誰が扱うか、どこで複製するか、どんな媒体を使うか、どう運搬するか、委託先や再委託先の教育とモニタリングをどう続けるかまで含めて設計しないと、同種事案は再発しやすいです。
まとめ

この事案は、媒体の紛失だけでなく、委託先監督、複製手順、人的安全管理の層がまとめて崩れた incident として読むと再発防止へつなげやすくなります。
尼崎市の USB 紛失事故は、6月23日の初報だけを見ると「約46万人分の個人情報が入った USB をなくした事故」に見えますが、11月28日の調査報告書と 2023年2月22日の個人情報保護委員会資料まで追うと、無断再々委託に近い運用、USB への複製、開発用 PC 保存、持ち出しルール不備、人的安全管理不足が重なった incident と分かります。
- 「約46万人分の個人情報」と「第三者漏えいの事実確認」は別の論点として読む
- 6月24日に媒体が見つかっても、委託先監督と運用規律の問題は残る
- 調査報告書の核心は、USB 一点よりも、複製、保管、運搬、委託関係の緩さにある
- 個人情報保護委員会は、人的安全管理措置と委託先監督を official に問題化している
まずは official 資料で時系列と論点を固定し、そのうえで必要なら業務委託先のセキュリティ管理やセキュリティレポート雛形へ落とし込んでください。incident 後に市民向け窓口や公開導線の整理も必要なら、外部公開資産台帳やアタックサーフェスも合わせて見ると全体像を整理しやすくなります。
次のアクション
読み終えたら、無料でASM診断を開始
外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。
参考にした一次ソース
重要論点の根拠として参照した一次ソースだけを掲載しています。
6月23日の初報として、件数、含まれていた個人情報の種類、パスワードと暗号化、現時点で外部漏えい未確認という整理を確認するために参照しました。
6月21日から 6月24日までの経緯、6月24日の媒体発見、地方公共団体と事業者全体への注意喚起方針を確認するために参照しました。
無断再々委託に近い実態、開発用 PC 保存、市未許可の複製、複数 USB、旧来パスワード、調査委員会の再発防止提言を確認するために参照しました。
第三者漏えいの事実未確認、ビプロジー社の改善確認、リンクドゥ社の人的安全管理措置不足と指導内容を確認するために参照しました。