リスクマトリクス

英語名 Risk Matrix
読み方 リスク マトリクス
難易度
所要時間 1〜3時間
提唱者 米国軍事分野(MIL-STD-882)
テンプレート あり ↓
目次

ひとことで言うと
#

横軸に「発生確率」、縦軸に「影響度」を取った2次元マトリクスにリスクを配置し、赤・黄・緑で優先度を色分けするツール。どのリスクに優先的に手を打つべきか、一目で判断できる。

押さえておきたい用語
#

押さえておきたい用語
発生確率(Probability)
リスクが実際に起こる可能性の高さのこと。低・中・高の3段階または5段階で評価する。
影響度(Impact)
リスクが顕在化した場合のプロジェクトへのダメージの大きさのこと。コスト・スケジュール・品質への影響で評価する。
リスクスコア(Risk Score)
発生確率と影響度を掛け合わせた数値のこと。スコアが高いリスクから優先的に対処する。
リスク対応戦略(Risk Response Strategy)
リスクに対する回避・軽減・転嫁・受容の4つの対応方針のこと。赤・黄のリスクに具体策を設定する。

リスクマトリクスの全体像
#

リスクマトリクス:洗い出し→評価→配置→対応の4ステップ
① 洗い出すブレストでリスクを網羅② 評価する確率×影響度をチームで合意③ 配置するマトリクスに赤黄緑で色分け④ 対応する回避/軽減/転嫁/受容を決定影響度発生確率 →最優先要対策受容可
リスクマトリクスの進め方フロー
1
リスク洗い出し
ブレストやチェックリストで技術・人的・外部・スケジュールのリスクを網羅する
2
確率×影響度評価
各リスクの発生確率と影響度を3段階または5段階でチームで合意して評価する
3
マトリクス配置
評価結果をマトリクスに配置し、赤・黄・緑で優先度を色分けする
対応計画策定
赤・黄のリスクに回避・軽減・転嫁・受容の対応策と担当者・期限を設定する

こんな悩みに効く
#

  • リスクは洗い出したものの、どれから対処すればいいかわからない
  • 「全部重要」になってしまい、結局何も対処できない
  • チーム内でリスクの認識がバラバラで、議論がかみ合わない

基本の使い方
#

ステップ1: リスクを洗い出す

プロジェクトに潜むリスクをチームで網羅的に洗い出す

  • ブレインストーミングやチェックリストを使ってリスクを列挙する
  • 過去の類似プロジェクトの教訓も参照する
  • 技術リスク、人的リスク、外部リスク、スケジュールリスクなどカテゴリ別に考える

ポイント: この段階では取捨選択せず、思いつくものを全部出す

ステップ2: 発生確率と影響度を評価する

各リスクの「起きやすさ」と「起きたときの影響の大きさ」を評価する

  • 発生確率: 低(1)・中(2)・高(3)の3段階、または5段階で評価
  • 影響度: 低(1)・中(2)・高(3)の3段階、または5段階で評価
  • チームで合意を取りながら評価する(個人の感覚に頼らない)

ポイント: 定量データがあれば活用する。なければチームの経験に基づく定性評価でOK。

ステップ3: マトリクスに配置する

評価結果をもとに、各リスクをマトリクス上に配置する

  • 右上(高確率×高影響)=赤:最優先で対処
  • 中間エリア=黄:監視対象として計画的に対処
  • 左下(低確率×低影響)=緑:受容(許容)するか、簡易な対策で十分

ポイント: 全リスクを一枚の図に並べることで、チーム全体の共通認識ができる。

ステップ4: リスク対応計画を策定する

赤・黄のリスクに対して、具体的な対応策を決める

  • 回避: リスクの原因を除去する
  • 軽減: 発生確率や影響度を下げる施策を打つ
  • 転嫁: 保険や外注で第三者に移す
  • 受容: 小さなリスクは受け入れて、発生時に対応する

ポイント: 対応策には担当者と期限を必ず設定する。「誰かがそのうちやる」では実行されない。

具体例
#

例1:新サービスローンチプロジェクトのリスク評価(スタートアップ・10名)

リスク洗い出し: チーム全員でブレスト。15件のリスクを特定。

評価結果(上位5件):

リスク確率影響度スコア
(A) 主要開発者の離職中(2)高(3)6
(B) 外部APIの仕様変更高(3)高(3)9
(C) サーバー障害低(1)高(3)3
(D) 競合の先行リリース高(3)中(2)6
(E) 法規制の変更低(1)低(1)1

対応計画:

  • (B) 外部APIリスク【回避+軽減】: API変更の監視体制構築 + 抽象化レイヤーの実装(担当: CTO、2週間以内)
  • (A) 離職リスク【軽減】: ナレッジ共有とペアプロでの属人化解消(担当: TL、即日開始)
  • (D) 競合リスク【軽減】: MVPの範囲を最小化し、リリースを2週間前倒し

結果: 実際に外部APIの仕様変更が発生したが、抽象化レイヤーにより対応工数が想定40時間→8時間で完了。リスクマトリクスによる事前対策が奏功した。

例2:製造業のERP導入プロジェクト(50名・18ヶ月・予算2億円)

背景: 大手製造業のERP導入。50名体制、18ヶ月。過去の類似プロジェクトで「データ移行」と「ユーザー教育」が頻出リスクだったことを教訓DBから確認。

5×5マトリクスでの評価: 20件のリスクを5段階(1〜5)で評価。

リスク確率影響度スコア対応戦略
データ移行の不整合4520軽減:本番データサンプルでのテストを3回実施
カスタマイズ範囲の膨張4416回避:カスタマイズ上限を契約で明記
ユーザーの抵抗3412軽減:チェンジマネジメント担当者を配置
ベンダーの要員不足339転嫁:SLA契約で要員補充義務を明記
為替変動(ライセンス費)224受容:予備費10%で対応

月次リスクレビューの推移:

時点赤リスク数黄リスク数緑リスク数
開始時389
6ヶ月後1613
12ヶ月後0416

結果: 月次レビューで赤リスクを段階的に解消。データ移行テスト3回実施により、本番移行でのエラーは0.02%(業界平均1〜3%)に抑制。予算内・ほぼ計画通りのリリースを達成。

例3:地方自治体の防災システム更新プロジェクト(3ベンダー・24ヶ月)

背景: 県の防災情報システム更新。3ベンダーが参画、24ヶ月。住民の安全に直結するためリスク管理が特に重要。

リスクマトリクスの工夫: 影響度を「コスト」「スケジュール」「安全性」の3軸で評価し、安全性に2倍の重みをつけた独自スコアリングを採用。

リスク確率コスト影響スケジュール影響安全性影響加重スコア
災害時の切替失敗中(2)低(1)中(2)高(3)14
ベンダー間の連携不備高(3)中(2)高(3)中(2)19
旧システムのデータ損失低(1)中(2)中(2)高(3)11

対応策:

  • ベンダー間連携:合同レビュー会議を隔週で実施 + インターフェース仕様書の早期確定
  • 災害時切替:切替訓練を四半期ごとに実施 + フェイルオーバーの自動化
  • データ損失:3重バックアップ体制の構築

結果: プロジェクト期間中に実際の台風警報で切替テストが必要になったが、事前訓練の成果で15分以内に完了。リスクマトリクスの安全性重み付けが住民サービスの継続性を確保した。

やりがちな失敗パターン
#

  1. 全リスクを「高」にしてしまう — 不安からすべてを高リスクに評価すると、優先順位がつかない。客観的な基準を先に定義し、チームで合意してから評価する
  2. 一度作って更新しない — リスクは状況によって変化する。新たなリスクが出てきたり、対策の効果で確率が下がったりする。月次や各フェーズで見直すこと
  3. 対応策を決めずに終わる — マトリクスを作って満足してしまう。リスクマトリクスは対応策につなげてこそ価値がある
  4. 定性評価だけに頼る — チームの「感覚」だけで評価すると、声の大きい人の意見に引っ張られる。過去のデータや類似事例を参照し、客観性を高める

まとめ
#

リスクマトリクスは、プロジェクトのリスクを「発生確率×影響度」で評価し、優先順位を可視化するシンプルかつ強力なツール。大事なのはマトリクスを作ることではなく、赤・黄のリスクに具体的な対応策を打つこと。定期的に見直して、リスクの変化に対応し続けよう。

リスクマトリクスのフレームワークテンプレート

このフレームワークを実際に使ってみましょう。