GPT-5.5 Instant × Excel / Sheets — シャドウAI拡大の新フロンティア
OpenAIがGPT-5.5 Instantをいわゆるスプレッドシート環境へ直接統合したことで、ExcelのLAMBDA数式やGoogle SheetsのApps Scriptから社内の機密データが自動的に外部AIへ送信される経路が日常業務に溶け込んだ。DLP/CASBが「ファイル単位・URLフィルタ」を前提に設計されている企業では、この変化に既存制御が実質的に対応できていない可能性が高い。
背景
2025年にOpenAIが公開したGPT-5.5 Instantは、APIレイテンシを大幅に短縮し、スプレッドシートのアドインやコネクタ経由での実用水準を初めて実現した。MicrosoftはCopilot in Excelのバックエンドとして同世代モデルを段階展開しており、Google WorkspaceもGemini APIとの並列でサードパーティOpenAIアドインを公式マーケットプレイスで配布している。結果として、財務モデルや顧客リスト、人事評価シートを扱う担当者が、セルに「=AI(“この顧客の与信リスクを評価して”, A2:F50)」と入力するだけでデータをOpenAIエンドポイントへ送出できる環境が整った。IT部門の承認プロセスを経ることなく、個人のMicrosoftアカウントやOpenAI APIキーで同機能を有効化できる点が、シャドウAIとしての拡散を加速させている。
リスクの全体像
脅威モデルの核心は「送信単位の細粒度化」にある。従来のCASBはHTTPSセッション単位でOpenAI.comへのアクセスを検知・遮断してきたが、Excel COMアドインやSheets Apps Scriptはブラウザセッションと独立したプロセスで動作するため、エンドポイントDLPがプロセス通信を個別に解析しなければトラフィックが素通りする。また、セル範囲をJSON Payload化してAPIへ渡す際、機密フィールドがどの列に含まれるかはコンテンツ検査エンジンが構造を理解しなければ判定できない。Personal APIキーを使う場合は企業テナントのEntra ID条件付きアクセスも無効であり、OpenAI側のデータ保持ポリシーはデフォルトでトレーニング利用を許可しているため、個人情報保護法24条の第三者提供規制・GDPRの越境移転要件との抵触リスクを生じさせる。さらに、マクロによる定期実行が設定されると、担当者が意識しないままバッチで機密データが送信され続ける「サイレント漏洩」が常態化する恐れがある。
チェックリスト
- Excel/Sheetsのアドインストアで「OpenAI」「GPT」「AI」をキーワードにインストール済みアドイン棚卸しを実施し、テナント管理者コンソールから未承認アドインの配布状況を確認しているか。
- Microsoft 365 Defender / Google Workspace アラートセンターで、OpenAI APIドメイン(api.openai.com)向けのOAuth同意イベントおよびアドイン認証ログを収集・監視するルールが存在するか。
- エンドポイントDLPポリシーがExcel.exe / Sheets (Chrome拡張) のプロセスを対象に、クレジットカード番号・マイナンバー・社員IDの正規表現パターンをHTTPSペイロードレベルで検査できる構成になっているか。
- 個人所有OpenAI APIキーの業務利用を禁止するポリシーが就業規則・情報セキュリティポリシーに明文化され、入社時・年次教育で周知されているか。
- 財務・人事・顧客データを扱うスプレッドシートの保存先(SharePoint / Google Drive)に対し、外部アプリへのデータエクスポートを制限するDriveラベル/秘密度ラベルが適用されているか。
打ち手
優先度①:Microsoft 365管理センターの「統合アプリ」設定でサードパーティOpenAIアドインをブロックリスト登録し、承認済みCopilot機能のみ許可する許可リスト方式へ移行する。優先度②:Google Workspace管理コンソールの「マーケットプレイスアプリ」を管理者承認制に変更し、既存インストール済みAIアドインを一時停止して個別審査を実施する。優先度③:エンドポイントDLPベンダー(Purview / Symantec等)に対し、スプレッドシートプロセスのHTTPSインターセプト対応バージョンへのアップデートを確認し、api.openai.comへの送信ポリシーを追加する。
セルの中の一行が、境界線を越える時代。
Omamori AI の結論
- 事実: GPT-5.5 InstantのAPI統合により、ExcelおよびGoogle Sheetsから個人APIキー経由で機密データを外部送信する経路が、IT管理者の承認フローを迂回して利用可能な状態にある。
- 判断軸: 既存CASBがURLブロックのみで構成されている場合、アドイン・Apps Script経由のAPI通信は検知対象外となるため、「ブロックできているはず」という前提は現時点では成立しない。個人情報保護法・GDPRの越境移転要件への抵触可能性を法務と共同で評価する必要がある。
- 打ち手: アドイン許可リスト管理の即時導入、エンドポイントDLPのプロセス別HTTPSインターセプト設定の検証、および全社員向けの「スプレッドシートAI機能の業務利用基準」明文化を、四半期内の情シス優先課題として位置付ける。
経営者視点で考えるべきこと
取締役会が認識すべき核心は、GPT-5.5 Instant統合が「個人の利便性向上」として現場に静かに浸透し、善管注意義務の観点で見逃しが後日問題となるリスク構造である。顧客情報や非公開財務データがOpenAIのサーバへ送信されデフォルト設定でトレーニングに利用された場合、個人情報保護委員会への報告義務が生じ、顧客との契約上の秘密保持条項違反として損害賠償請求に発展し得る。情シスへの投資(エンドポイントDLPアップグレード・アドイン審査プロセス構築)は、インシデント発生後の法務コスト・信頼毀損コストと比較すると合理的なROIが見込める。また、AIガバナンス対応を先行整備した企業は、取引先の情報セキュリティ審査での優位性を確保でき、事業継続性の担保としても機能する。経営層は「AIツールの禁止か解禁か」という二択ではなく、「統制された活用」を方針として明確に打ち出すことが、現時点での最善の意思決定軸となる。


