社内のカジュアルな連絡手段として、多くのビジネスパーソンが日常的に利用しているSlackのダイレクトメッセージ(DM)。同僚との気軽な業務調整から、ときには少し踏み込んだ相談事まで、その用途は多岐にわたります。多くの人が「一対一や特定メンバーだけのDMはプライベートな空間だから、会社側が内容を見ることはないだろう」と考えているかもしれません。しかし、その認識は必ずしも正しくありません。Slackは、管理者が“従業員のアプリ画面を勝手に開いて他人のDMを覗き見る”といった設計にはなっていませんが、企業が正当な理由に基づき、DMを含むコミュニケーションの記録を取得するための仕組みを備えています。具体的には、標準で用意されているデータのエクスポート機能や、より高度なeディスカバリ(電子情報開示)のためのDiscovery APIを通じて、法令や社内規程に基づき会話データを取得することが可能なのです。本稿では、利用しているSlackのプランによって取得できるデータの範囲がどう変わるのか、企業はどのようなプロセスを経てDMの内容を確認するのか、データの保存期間や社外ユーザーと繋がるSlack Connectの扱いはどうなるのかまで、従業員と企業双方の視点から実務に即して深く掘り下げて解説します。 リアルタイムのDM覗き見はできない まず最初に押さえておきたい最も重要な点は、Slackにおける会社側のデータ閲覧が、どのような形で行われるかということです。一般的なイメージとして、管理者が特別な権限で従業員のSlack画面にログインし、リアルタイムでDMのやり取りを監視する、といった光景を想像するかもしれませんが、Slackはそのような機能を提供していません。第三者のDMを、その人のアカウントを使わずにSlackアプリの管理画面上で直接開いて読む、といった“覗き見”はできない設計になっています。 企業が内部調査や外部監査、あるいは訴訟への対応といった正当な理由でコミュニケーションの内容を確認する必要に迫られた場合、行われるのはワークスペース全体のデータの「エクスポート」です。これは、指定した期間のコミュニケーション記録を、一つのまとまったファイル(通常はZIP形式)としてダウンロードする操作を指します。エクスポートされたデータの中身は、普段私たちが見ているグラフィカルなインターフェースではなく、JSON(JavaScript Object Notation)やプレーンテキストといった、コンピュータが処理しやすい形式のファイル群です。人事部や法務部、情報セキュリティ部門の担当者は、これらのファイルを開き、特定のキーワードで検索したり、時系列で会話を追ったりすることで内容を検証します。 さらに、コンプライアンス要件が厳しい大企業向けには、最上位プランであるEnterprise Gridで「Discovery API」という仕組みが用意されています。これは、Slack上のデータを外部の専門的なeディスカバリツールやDLP(情報漏洩防止)ツールと常時連携させるためのものです。このAPIを有効化すると、DMを含むあらゆる会話やファイルが、承認された外部のアーカイブシステムに継続的に収集・保存され、高度な検索や監査、証跡管理が可能になります。つまり、Slackにおける「見られるかもしれない」というリスクの本質は、リアルタイムの“監視”ではなく、記録された過去のデータを必要に応じて“抽出・読解”される可能性にあるのです。 プラン別に変わる「到達可能範囲」 会社がDMの内容にどこまでアクセスできるかは、契約しているSlackの料金プランによって大きく異なります。それぞれのプランで可能なデータエクスポートの範囲と、その手続きには明確な違いが設けられています。 まず、多くのスタートアップや中小企業で利用されているであろうFreeプランとProプランでは、管理者が特別な申請なしに実行できる標準のエクスポート機能の対象は、原則として「公開チャンネル」のメッセージ本文と、そこに投稿されたファイルの“リンク”のみです。非公開チャンネルやDMの内容は、この標準エクスポートには一切含まれません。これらのプライベートな会話のデータを企業が入手したい場合、単に管理者がボタンを押すだけでは不可能であり、訴訟における裁判所の命令や、対象となる全メンバーからの明確な同意を得るなど、非常に限定された法的な条件を満たした上で、Slack社に直接申請し、その申請が承認される必要があります。これは、従業員のプライバシー保護を重視した、極めて高いハードルと言えるでしょう。 次に、Business+プランでは、この扱いが一歩進みます。ワークスペースのオーナーがSlack社に申請し、それが承認されれば、「すべての公開チャンネル、非公開チャンネル、そしてDMのメッセージ本文」を管理者自身でエクスポートできる機能が有効化されます。Free/Proプランのようにその都度Slack社の審査を待つ必要はなく、一度有効化されれば、あとは管理者側の操作で実行可能です。ただし、ここでも注意が必要なのは、エクスポートされるデータの中心はあくまでメッセージのテキスト本文とファイルの“リンク”情報であり、ファイルそのもの(画像やPDFなどの実体データ)は原則として含まれないという点です。 そして、最も広範な権限を持つのが、大企業向けのEnterprise Gridプランです。このプランでは、組織のオーナーが申請することで、Business+プランと同様の自己実行型エクスポートを有効化できるだけでなく、前述のDiscovery APIの利用が可能になります。Discovery APIを介して外部のeディスカビリやDLP製品と連携させることで、DMを含むワークスペース内のあらゆる会話データや、共有されたファイルを継続的にアーカイブし、いつでも検索・閲覧できる体制を構築できます。さらに、Enterprise Gridプランには特殊なエクスポート形式があり、「単一の特定ユーザーが関与したすべての会話」をテキスト形式で出力する場合に限り、そのユーザーが共有したファイルの実体データも一緒にエクスポートされる、という例外的な取り扱いも公式に明示されています。このように、プランが上位になるほど、企業側がDMを含むデータにアクセスするための手続きは簡素化され、その範囲も広がっていくのです。 企業が実際にDMを見るまではこんな感じ では、実際に企業が従業員のDMの内容を確認する必要が生じた場合、どのようなプロセスが踏まれるのでしょうか。例えば、社内で情報漏洩やハラスメントなどのインシデントが発生し、調査が必要になったという典型的なケースを想定してみましょう。 まず、人事部門や法務部門、情報セキュリティ委員会といった然るべき組織で調査の開始が決定されます。調査担当者は、Slackの管理者(多くは情報システム部門の担当者)に対し、調査対象者、対象期間、そして調査目的を明確に伝えた上で、データのエクスポートを依頼します。管理者はその依頼に基づき、Slackの管理画面からエクスポート処理を実行します。Business+以上のプランで自己実行エクスポートが有効化されていれば、管理画面上で対象データの種類(公開チャンネル、非公開チャンネル、DMなど)や期間を指定して操作を行います。処理が完了すると、データがまとめられたZIPファイルへのダウンロードリンクが管理者に通知されます。 次に、管理者はダウンロードしたZIPファイルを、依頼元である人事・法務部門などの担当者に安全な方法で引き渡します。担当者はこのZIPファイルを展開し、中にあるJSONやテキストファイルを開いて内容を精査します。特定のキーワード(例えば、漏洩が疑われるプロジェクト名や、ハラスメントに関連する不適切な言葉など)で全ファイルを横断的に検索したり、特定のユーザー間の会話を時系列で追いかけたりして、インシデントの事実確認を進めていくことになります。 Enterprise GridプランでDiscovery APIを導入している企業の場合、このフローはよりシステム化・高度化されます。Hanzo、Relativity、Smarshといった専門のサードパーティ製eディスカバリツールに、Slackのデータが常時ストリーミングされ、アーカイブされています。調査が必要になった場合、権限を与えられた担当者はこれらのツールの管理画面にログインし、強力な検索機能を使って膨大なデータの中から必要な情報を瞬時に探し出します。これらのツールは、単に会話を検索するだけでなく、保全(リーガルホールド)、監査証跡の付与、ケース管理といった、法的な証拠能力を担保するための機能が充実しています。API経由で取得されるデータにはファイル実体へのダウンロードリンクも含まれるため、会話の文脈と合わせて証拠を確保し、調査の再現性を高める上で非常に有効です。いずれのフローにおいても、恣意的なデータ閲覧を防ぐため、誰が、いつ、どのような目的でデータにアクセスしたかという記録を残すことが、ガバナンス上、極めて重要になります。 何が見えるのか、どこまで残るのか エクスポートやAPI連携で「何が見えるか」、そして「いつまでのデータが残っているか」は、Slackのデータ保持(Retention)設定と、リーガルホールド(Legal Hold)という特殊な機能の有無によって決まります。 Slackでは、ワークスペース全体、あるいはチャンネルごとにメッセージやファイルの保持期間を設定できます。「すべてのメッセージを永久に保持する」という設定もあれば、「90日を過ぎたメッセージは自動的に削除する」といった設定も可能です。もし後者のように短い保持期間が設定されていれば、その期間を過ぎた古いDMはシステム上から削除されるため、当然エクスポートの対象からも外れ、会社側はそれを取得できなくなります。 しかし、ここで強力な影響力を持つのが、Enterprise Gridプランで利用できるリーガルホールド機能です。これは、特定の従業員が訴訟や調査の対象となった場合に、その従業員が関与するすべてのメッセージとファイルを、通常の保持設定とは無関係に、編集・削除された内容も含めてすべて保全するための仕組みです。例えば、ワークスペースの保持設定が「90日で削除」となっていても、ある従業員にリーガルホールドがかけられると、その瞬間からその従業員の過去および未来のすべてのコミュニケーションデータが、たとえ本人が削除操作を行ったとしても、裏側で完全に保存され続けます。そして、この保全されたデータは、エクスポートやDiscovery APIを通じてすべて取得可能になります。つまり、リーガルホールドが設定されている限り、保持期間の短さやユーザーによる削除操作は、データの閲覧可能性に対して何の意味もなさなくなるのです。利用者側からはリーガルホールドがかけられているかどうかを知ることはできません。 Slack ConnectのDMや共有チャンネルは“組織ごと”に扱いが分かれる 社外の取引先やパートナー企業と安全に連携できるSlack Connectは非常に便利な機能ですが、データの取り扱いについては少し複雑になります。Slack Connectを使って作成された共有チャンネルや、他組織のメンバーと交わされるDMでは、データガバナンスの考え方が「組織ごと」に分離されます。 具体的には、各組織は、自社のメンバーが投稿したメッセージや共有したファイルに対してのみ、自社のデータ保持ポリシーを適用し、エクスポートやリーガルホールドを実行する権限を持ちます。例えば、A社の従業員とB社の従業員が参加する共有チャンネルがあったとします。この場合、A社は自社の従業員の投稿内容を自社のポリシーに基づいて保持・エクスポートできますが、B社の従業員の投稿内容をA社のポリシーでコントロールすることはできません。B社の投稿は、B社のポリシーに従って管理されます。 これは、Enterprise Gridプランのeディスカバリ機能を利用している場合も同様で、共有チャンネルの内容はエクスポートの対象に含まれうるものの、どのメッセージやファイルを「どちらの組織側で」編集・削除・取得できるかは、それぞれの組織の設定に依存します。さらに注意すべき点として、Slackの公式ドキュメントでは、リーガルホールドの対象範囲から「Slack Connectの会話など」一部のデータが明示的に除外されているケースもあります。したがって、Slack Connectが関わるコミュニケーションについては、「自社側のデータは自社のポリシーで管理される」と同時に、「相手側のデータは相手のポリシーで管理されており、自社からはコントロールできない」という二つの側面を分けて考える必要があります。 調査対象になったときに自分に通知は来るのか 自分のDMが会社の調査対象となり、エクスポートされた場合、その事実は本人に通知されるのでしょうか。これは利用者として最も気になる点の一つでしょう。結論から言うと、Slackのシステムが自動的に「あなたのデータがエクスポートされました」といった通知を従業員全員に一斉送信するような仕組みは、標準では存在しません。 Slackのヘルプセンターでは、データエクスポート機能の利用は、各国の雇用関連法やプライバシー保護法、そして各企業が定める社内規程によって厳しく制限されるべきものであり、状況によっては企業が従業員に対して通知する義務を負う可能性がある、と説明されています。しかし、その通知義務の有無や、通知を行う場合の具体的な方法(事前通知か事後通知か、個別通知か一斉通知かなど)は、完全に個々の企業のポリシー設計と、準拠すべき法令に委ねられています。 例えば、不正調査のように、本人に通知することで証拠隠滅や関係者への口裏合わせが行われる恐れがあるケースでは、多くの企業が就業規則や情報セキュリティポリシーの中で「調査目的の場合には、事前の通知なくデータにアクセスすることがある」と定めています。一方で、平時の監査やシステム移行に伴うデータ出力など、秘匿性の低い目的であれば、従業員にその旨を周知することもあるでしょう。結果として、通知の有無はSlackの機能ではなく、自社の人事・法務・コンプライアンス部門が定めたルール次第ということになります。自身の会社の就業規則や関連規程に、電子データのモニタリングや監査に関する条項があるか、一度確認しておくことが推奨されます。 “消せば安心”ではない:保持設定と現場の落とし穴 多くのユーザーは、不適切なメッセージを送ってしまった際に「すぐに削除すれば問題ない」と考えがちです。しかし、Slackのデータ管理の仕組みを理解すると、その考えが必ずしも安全ではないことがわかります。 Slackでは、ワークスペース全体のデータ保持ポリシーを管理者が一元的に設定できますが、設定によっては、チャンネルごとや会話ごとにユーザーが保持ポリシーを上書き(オーバーライド)し、個別のDMの保存期間を短く設定できる場合もあります。しかし、たとえユーザー側でDMの保存期間を「1日」に設定していたとしても、それが絶対的な安全を保証するわけではありません。もし会社がEnterprise Gridプランを契約し、Discovery APIを通じて外部のアーカイブシステムに全データを連携させていたり、あるいは対象者にリーガルホールドがかけられていたりすれば、ユーザーの画面上ではメッセージが消えて見えても、監査用の完全な写しは企業の管理下にあるサーバーに残り続けます。 メッセージの編集や削除といった操作自体も、実はログとして記録されています。「いつ、誰が、どのメッセージを、どのような内容からどのような内容に編集したか」あるいは「削除したか」という履歴も、プランや設定によっては追跡可能です。データの保持や削除の実際のふるまいは、ワークスペース全体の設定、チャンネルごとの設定、ユーザー個別の設定、そしてリーガルホールドという最上位の命令が、どの順番で優先されるかを正しく理解してはじめて正確に把握できるのです。単純に「自分の画面から消したから大丈夫」という考えは、コンプライアンスが整備された組織においては通用しない可能性が高いと認識すべきです。 従業員が自衛のために知っておきたい最低限…