こんにちは。弁護士の浅見隆行です。
TSMCの技術情報を不正取得
半導体受託生産の世界最大手、台湾積体電路製造(TSMC)の技術に関する機密情報(回路線幅2ナノメートル(ナノは10億分の1)の最先端半導体の製造・開発に関する技術)を不正に取得した国家安全法違反容疑で2025年8月5日、同社の現役従業員・元従業員ら3人が台湾当局に拘束されました(現役従業員も懲戒解雇済み)。
なお、台湾の国家安全法違反は、懲役12年以下の罰だそうです。
台湾当局のリリースです(ブラウザの翻訳機能で読んでください)
元従業員の1人は、TSMCに約8年勤務し、システム統合エンジニアを務めた後、2022年末から東京エレクトロンの台湾子会社Tokyo Electron Taiwan Ltd.の従業員になっていたそうです。
そのため、東京エレクトロンは8月7日、「元従業員1名が、台湾司法当局が2025年8月5日付で発表した事案に関与していたことを確認いたしました。」とする声明を自社サイトに発表しました。

国内企業は、このニュースを対岸の火事として見るのではなく、自社の技術情報が産業スパイによって狙われる可能性があると認識して、産業スパイ対策をあらためて講じる必要があります。
また、海外子会社の従業員が取引先から技術情報を不正取得する可能性があると認識して、グローバル・ガバナンスを見直す必要もあるかもしれません。
TSMCの技術情報を不正取得した手法
産経新聞の報道によると、元従業員ら3人がTSMCの技術情報を不正取得した手法は、以下のとおりです。
台湾高等検察署(高検)知的財産検察分署の発表や台湾メディアの報道を総合すると、事件の概要は以下の通りだ。半導体製造装置大手「東京エレクトロン」の台湾子会社に勤務していた技術者の「陳」氏と、TSMCの技術者だった「呉」「戈(か)」両氏が共謀。呉氏と戈氏の2人は会社から支給されたノートPCを使って内部ネットワークにログインし、回路線幅2ナノメートル(ナノは10億分の1)相当の最先端半導体に関する製造工程のデータを不正に閲覧した上、そばにいた陳氏が画面に表示された機密資料を数百枚撮影したとされる。
陳氏ら2人はコーヒーチェーンのスターバックスで落ち合い、機密資料をやり取りしている現場を捜査員に押さえられたという。
、TSMCは6月までに従業員2人による内部ネットワークへの不審なアクセスを覚知し、調査を開始。2人は発覚を逃れるためか、機密情報へのアクセス時間は毎回3分以内にとどめてログアウトしていた。
呉、戈両氏は2ナノ半導体の試験生産部門で勤務。陳氏は以前、TSMCのシステム統合エンジニアを務めており、2人と面識があった。陳氏は2022年末に東京エレクトロンの子会社に転職している。このほか、TSMCの研究開発センターのスタッフ6人も、陳氏に2ナノ半導体の関連資料を提供したとして取り調べを受けたという。
ポイントは、
- 会社から支給されたノートPCを使って内部ネットワーク(社内LAN)にログイン
- 機密情報へのアクセス時間は毎回3分以内にとどめてログアウト
- 製造工程のデータを不正に閲覧
- 画面に表示された機密資料を撮影
- 社外で(撮影した)機密資料をやり取り(第三者に不正提供)
の4点です。
1は、会社支給のPCを使用しているので、社内LANへのログイン権限は与えられており、会社としては、どうにも防ぎようがありません。
しかし、2は、製造工程のデータにアクセスできる権限、あるいは閲覧できる権限を制限することで回避することができます。
もちろん、制限していたとしても、アクセス・閲覧できる権限を持つ者が産業スパイで、端から情報を不正に取得したうえで外部に提供しようとする意思で閲覧していれば、防ぎようがありません。
また、3は、アナログな手法ですが、元従業員らがアクセスしたログ(足跡)は残してもコピーやダウンロードしたログは残そない手法としては効果があります。これも会社としては防ぎようがありません。
もちろん、4も撮影データを社外でやり取りしているので、会社としては防ぎようがありません。
そうすると、企業としては、2について徹底するほかなく、それ以外は、システム部門などによるモニタリングによって社内の機密情報に不自然なアクセス履歴がないかを事後チェックをし続けるしかありません。
今回のケースでは、元従業員らは、機密情報へのアクセス時間は毎回3分以内にとどめてログアウトしていたとあります。
システム部門などによるモニタリングにって検知されることを意識しており、相当悪質なものです。
TSMCは定期的なモニタリングによって発見した
元従業員らは機密情報へのアクセス時間を毎回3分以内に留めるなど、システム部門などによるモニタリングを回避することを意識していましたが、TSMCによると、「定期的なモニタリングのなかで不正行為を検知し、営業秘密の漏洩の可能性を確認した」ことをきっかけに内部調査を行い、台湾当局(検察)に刑事告発したようです。
こうした事実からも、システム部門などによる定期的なモニタリングが、機密情報の保護にいかに有益であるかがわかります。
会社の経営層は、システム部門などを設置しても、大規模なシステム障害などが発生しないときには、システム部門をコスト部門と認識してしまいがちです。
その結果、システム部門は外部委託でいい、人数は最小限でいい、給与は最低レベルでいいなどと判断する経営者は少なくありません。
しかし、それは誤りです。
システム部門が日頃からモニタリングするなどして障害が小さなうちにメンテナンスを実施しているから大規模なシステム障害を回避できているのです。
今回のように、システム部門が日頃からモニタリングしているから機密情報への不正アクセスや不正取得を発見することができるのです。
システム部門は決してコスト部門ではなく、むしろ会社のシステムを支えている基盤だと再認識してください。
海外子会社に対するガバナンスをどうすべきか
今回の不正取得者の1人は、TSMCの元システム統合エンジニアを務めた後、東京エレクトロンの子会社に転職してきてから情報の不正取得に関与しました。
実際には東京エレクトロンが産業スパイをしたのではなかったのだとしても、第三者には、東京エレクトロンが産業スパイを仕掛けたように見えてしまいます。
また、東京エレクトロンが、TSMCから不正取得した情報を、別の企業に横流ししたようにも見えてしまいます。
そのため、東京エレクトロンの立場からすると、その疑いを払拭する必要があります。
東京エレクトロンのリリースに「当社による調査では、現時点において関連する機密情報の外部への流出は確認されておりません。」と記載されているのは、そのような狙いだと考えられます。
東京エレクトロンは、そのようなリリースを出せば済むわけではありません。
今後、海外子会社に対するガバナンスを徹底している姿勢を、再発防止策として示す必要があります。
そこまでしなければ取引先であるTSMCやそれ以外の取引先からの信頼を回復することは難しいでしょう。
以前にニチレイフーズの中国子会社の元従業員(幹部職員)による不正行為について取り上げましたが、同様の趣旨です。