学校・教育機関の皆さまへ

「守れている」という実感を、ログインから。

「守れている」という実感を、ログインから。

~もし「PCログイン」が、あなたの学校のセキュリティ最大の盲点だったとしたら~

~もし「PCログイン」が、あなたの学校のセキュリティ最大の盲点だったとしたら~

1. 教育機関における情報漏洩の新たな脅威と背景

GIGAスクール構想やICT教育の進展により、多くの学校で教員・職員・学生がPCやタブレットを日常的に利用しています。 
しかし、その一方で、PC端末の物理的な紛失や盗難、内部者による不正アクセスによる情報漏洩事故が後を絶ちません。

IPAの2024年報告書では、国内の情報漏洩インシデントの約8割が「認証情報の悪用」に起因しており、特に教育機関では「OSログイン時にMFA(多要素認証)が未導入」であることが、被害を拡大させる大きな要因となっています。 

教員の持ち出しPCや、退職職員の残存アカウントなど、校務環境の中にある“見えない穴”を塞ぐためには、OSログイン時点でのセキュリティ強化が不可欠です。 

2. Applippli-Key(以降アプリップリキー)とは

アプリップリキーは、Windows PCのログオン時に多要素認証(MFA)を強制的に追加することで、学校・教育機関の情報資産を守るセキュリティソリューションです。 

  • 対応OS:Windows 10/11、Windows Server 2016以降
  • 認証方式:TOTP(Google Authenticator / Microsoft Authenticator等)
  • 暗号化:AES-256
  • 価格(税別)クライアント 月額:¥600/初期費用:¥8,000(1台ごと
  • 特長
    サーバー不要・インストールから約5分で準備完了
    管理者による設定不要で、導入が容易
    PCログオン時にMFAを強制し、持ち出し端末・共用端末の不正利用を遮断 
    SaaSの導入有無を問わず、校務PC環境に柔軟に適応 
    導入が容易で、学校現場でも管理者・一般ユーザーを分けて運用可能
    オフライン環境や学内LAN中心の運用にも対応 

3. OSログインにMFAがなぜ必要か?

【1】 パスワード認証の限界

フィッシング・辞書攻撃・パスワード使い回し…。これらのリスクは学校でも発生しています。 単一パスワードに依存した認証は、教育現場における「情報の玄関口」を無防備にしてしまいます。

【2】端末紛失・盗難時の情報流出リスク

校外活動・出張・テレワークなどで持ち出される教職員PC。 OSログインにMFAが導入されていない場合、物理的に端末が盗まれれば即、内部情報にアクセスされてしまいます。

【3】内部不正・退職職員によるアクセス

教育委員会の監査報告でも、退職後も使えるIDで不正ログインが発生した事例が報告されています。 「誰が・いつ・どのPCで操作したか」を明確化するには、OSログインレベルでの個人認証強化が必要です。

4. 実際の情報漏洩事例(MFA未導入の影響)

【事例1】滋賀大学(2023年) 
概要:教員が出張中に業務用ノートPCを紛失。約1,200名分の学生名簿を保存。 
原因:パスワード認証のみ。MFA未導入、暗号化なし。 
影響:学生への謝罪、大学の信用低下。 
教訓:OSログインにMFAがあれば、起動不能=実害ゼロにできた。 
出典:NHK滋賀(2023年6月)

【事例2】大阪教育大学(2019年) 
概要:卒業生800名以上の進路・評価情報が入ったPCを教職員が電車内に紛失。 
原因:OSパスワードのみ、MFA未導入。
教訓:教育系大学であるがゆえに、学生の信用を守るためにもMFA導入は急務。 
出典:読売新聞(2019年10月) 

【事例3】福岡教育大学(2022年) 
概要:カフェにPCを置き忘れ。学生名簿約1,000件を保存。 
原因:パスワードのみ。ログインMFA・暗号化なし。 
影響:不正使用報告なし。再発防止策公表。 
出典:福岡教育大学HP(2022年) 

【事例4】愛知県立高校(2021年) 
概要:退職後も職員IDが使われ、教務システムに不正アクセス。 
原因:アカウント無効化漏れ、MFA未設定。 
教訓:ID削除とOSレベルでのMFA強制が不可欠。 
出典:愛知県教育委員会監査報告(2021年) 

【事例5】横浜市中学校(2020年) 
概要:職員室に侵入され、PC盗難。生徒名簿・家庭環境情報含む。 
原因:ID/PWのみ。MFA・物理ロックなし。 
教訓:物理的盗難対策とOSログインMFAはセットで検討を。 
出典:神奈川新聞(2020年) 

5. Applippli-Key 導入による効果(Before / After 比較) 

項目Before(導入前)After(導入後)
認証の安全性パスワード単独。突破されやすいワンタイムコードで二重の認証に 
情報漏洩リスク端末が盗まれれば即アクセス可MFAにより起動そのものをブロック
管理コスト対策後回し。事後対応が負担にPoC導入で段階的に拡張可能
教育委・保護者対応説明責任が大きな負担に「MFA導入済」の事前対策が説明材料に

※横スクロールします

6. ご提案

まずは、情報システム担当や教務部門の管理端末から、Applippli-Keyを導入し、PoC(導入実証)としての運用をおすすめします。 

Applippli-Keyは、学校における  

  • OSレベルの不正操作遮断
  • 持ち出し端末の紛失対策
  • 内部不正や退職職員のなりすまし防止 に直結する「教育DX時代のセキュリティ強化策」です。 

ICT教育の安全な発展のために。 OSログインという“見えない入口”から、しっかりと守りませんか?

スタンドアロン版のお申し込みはコチラ

サーバー版はお問い合わせ下さい