こんにちは。弁護士の浅見隆行です。
2023年6月15日、国立研究開発法人産業技術総合研究所に所属する中国籍の上級主席研究員が、研究データを中国企業に漏えいしたとして不正競争防止法違反によって逮捕されました。
具体的には、フッ素化合物の合成技術に関する研究データを中国企業に2018年4月13日午後16時30分ころにメールで送信し情報を漏えいしたことが被疑事実のようです。
なお、産総研は7月5日付で研究員を懲戒解雇しました。
今日は、海外、特に中国・ロシアの軍事・産業スパイが国内企業の情報を取得する方法を実例に基づいて分析し、日本の企業が情報セキュリティに関する危機管理のために抑えておくべきポイントを解説します。
海外の軍事・産業スパイによる情報取得の方法の7パターン
公安調査庁は「経済安全保障の確保に向けて2022~技術・データ・製品等の流出防止~」において、海外の軍事・産業スパイによる情報の取得方法を、以下の7パターンに分類しています。
各パターンごとの実例とポイントを説明します。
1.投資・買収
1つめは、海外企業が、重要な技術、情報などを保有する国内企業を買収し、企業まるごと手に入れるパターンです。
ドイツ、イギリスでは、軍事転用されるおそれがある技術や情報を保有している企業が中国企業から投資・買収されることを国として予防しています。国の危機管理が優れています。
中国航天科工集団によるドイツIMST買収未遂
2020年12月に、軍需関連の中国国有企業である中国航天科工集団(CASIC)が子会社を通じてドイツの衛星・レーダー関連技術企業IMSTを買収しようとしたケースがありました。
このケースでは、IMSTがドイツの地球観測衛星向けに重要な部品を開発しているため、買収されるとノウハウが中国に流出し軍事用途に活用される可能性があること、IMSTは商用無線技術の分野に従事しており将来技術にも携わっていることなどを理由に、ドイツ政府が安全保障を理由に対外経済法(AWG)に基づいて買収を阻止しました。
中国企業が買収の表に出てくるのではなく、子会社を通じて買収しようとしてくる点が狡猾です。日本の企業も、自社を投資・買収しようとする企業やファンドが名乗り上げてきたときには、その企業の裏にはどんな勢力が存在するのか、ファンドに出資している者が誰なのかなどをしっかりと調査する必要があります。
次に紹介する2つのケースも子会社を通じて買収しようとしました。しかも、海外の完全子会社を通じて買収しようとして、中国企業による買収であることを隠そうとした狡猾な買収です。
中国賽微電子によるドイツエルモス・セミコンダクター半導体生産ライン買収未遂
2022年11月には、中国の半導体メーカーの賽微電子(SMEI)が、100%子会社のスウェーデンのサイレックス・マイクロシステムズを通じて、ドイツの車載用半導体メーカーのエルモス・セミコンダクターからドイツ国内の半導体生産ラインを買収しようとしたケースもありました。
このケースも、技術と経済の主導権を守るとの理由で、ドイツ政府が買収を阻止しました。
中国ウイングテックによるイギリスニューポート・ウエハー・ファブのマイクロチップ工場買収未遂
中国の半導体製造企業ウイングテックが、100%子会社であるオランダの半導体製造企業ネクスペリアを通じて、ウェールズのマイクロチップ工場ニューポート・ウエハー・ファブの買収しようとしたケースもありました。
このケースでは、2022年11月16日に、イギリス政府が、安全保障を理由に国家安全保障・投資法に基づく買収撤回命令を出しています。
日本の場合
日本では、技術を持っているけれども経営に瀕している国内企業が中国企業に買収される事例が増加しています。しかし、日本では、技術流出のリスクを伴う企業の買収を阻止する法律がないので、技術流出が懸念されます。
投資・買収される側が、中国資本を受けいれて良いのかどうかをしっかりと経営判断・意思決定すること、必要に応じて敵対的買収であると判断することも必要です。
さらには、海外の子会社を通じて買収しようとしてくるケースを見破るためにも、相手を徹底かつ慎重に調査することは不可避です。
2.不正調達
2つめは、海外企業が、日本の輸出管理規制を回避するために、第三国を迂回した取引をするなど不正な方法によって日本企業の商品や技術を入手しようとするパターンです。
特に日本は軍事転用されるおそれがある技術については外為法などで輸出を厳しく管理しているので、その間隙を縫うように、第三国を迂回した取引を仕掛けてくる産業スパイが存在ます。
それに見抜けなかったのが、利根川精工のケースです。
利根川精工の高性能モーター
利根川精工とその社長は、2020年6月に軍用ドローンに転用可能な高性能モーター150個を中国企業に無許可で輸出しようとしたとして、2021年7月に外為法違反(無許可輸出未遂)で書類送検されました。最終的には2022年7月22日に不起訴になりました。
報道された部分だけでは、利根川精工が必要な許可を得ずに輸出しただけで、産業スパイが関わっている事案には見えません。
しかし、この事件に至るまでの経過を見ると、利根川精工は、高性能モーターを軍事転用しようとする海外の企業から狙われ、第三国を迂回する輸出をさせられていたことがわかります。
端緒となるのは、2016年10月、アフガニスタンで墜落したイランの無人機の残骸から利根川精工の高性能モーターが発見されたことです。これにより、利根川精工の高性能モーターは軍事転用することが可能であることが全世界に知れ渡りました。
2018年11月には利根川精工はイエメンに高性能モーターを輸出したところ、経由地のUAEは軍用ドローンなどに使われる予定であると判断し押収しました。この時点で、海外企業が利根川精工の高性能モーターを軍事転用するために、第三国を迂回して入手しようとしていたことがわかります。
また、2018年頃、中国の商社社員を名乗る男性が飛び込み営業に来たことがきっかけで、中国企業と取引を始め(2021年8月6日毎日新聞)、2020年3月に利根川精工は中国の企業に高性能モーター200個を輸出しました。
これに対し、2020年4月、経産省は利根川精工に、今後、中国の商社などに輸出する際には許可を取るように通知していました(2021年7月7日朝日新聞デジタル)。
しかし、利根川精工は2020年6月に経産省の許可を待ちきれずに、中国の農薬散布用無人ヘリコプターに使用されることを予定に輸出してしまったのです(2021年7月6日読売新聞オンライン)。
経産省は、一連の経過から、利根川精工の高性能モーターが海外の企業から軍事転用の目的で狙われていること、利根川精工が第三国を迂回する輸出をされられていることに気がついていたのでしょう。
海外企業との取引で技術・商品の輸出を急かされたとき、第三国に輸出するよう依頼されたときには、何か裏があるかもしれないと、警戒しておいて損はしないと思います。
第三国経由の迂回輸出
第三国経由での迂回輸出はG7でも問題になっています。世界規模で見ても、決して珍しいことではありません。
農業分野でも第三国経由の迂回輸出は問題とされ、和牛を第三国経由で迂回輸出したとして関税法違反などで逮捕されるケースも発生しています。
軍事転用な技術に限らず、高度な技術や独自の技術を使用した製品を海外企業やそのグループ会社と取引する際には、取引相手の本当に商品に使用するのかどうか、目的が産業スパイにあるのではないかを、相手の最終商品についての説明をキチンと受けるなどして慎重に見極める必要があります。
3.留学生・研究者の送り込み
3つめは、海外の軍事研究や産業に携わる者が日本の大学に留学する、日本企業に研究者として就職するなどして日本の大学や企業から技術を不正に取得し、海外の関係者に情報を不正に開示する、あるいは帰国後に軍事研究や産業に利用するパターンです。
今回の産総研の上席研究員のケースは、このパターンの典型例です。
産総研の上席研究員は北京理工大の教授
今回逮捕された産総研の上席研究員は、
産総研に勤務するかたわら、中国人民解放軍と関係があるとされる「国防7校」の北京理工大の教授としても勤務。中国の国家プロジェクトにも関わっていた
2023/06/15産経新聞デジタル
と報じられています。
また、産総研の上席研究員から情報を受け取った北京の化学製品製造会社は、上席研究員の妻が日本の代理店を代表し、また、情報を受け取ってから1週間後に特許を出願していたことも明らかになりました(2023年6月17日付け産経新聞デジタル)。
端から軍事転用できる技術を入手することを組織的に狙って産総研に就職した可能性は捨てきれません。
疑いすぎるのもかわいそうですが、軍事転用されるおそれがある技術を研究開発している会社は、中国出身の留学生、研究者を採用することには慎重にし、また採用した後も、関わって良い部署やアクセスできる情報などを限定しておいたほうがよいかもしれません。
極超音速兵器の開発に関わる研究
公安調査庁からは、次のような事例も報告されています。
日本の国立大学や国立研究開発法人に助教授や研究員などの肩書で所属していた中国人研究者9人は、ジェットエンジンや機体の設計、耐熱材料、実験装置などを研究。これらの分野は米中ロが開発にしのぎを削る極超音速兵器の開発で鍵となる技術だという。
このうち流体力学実験分野の研究者は、1990年代に5年間、日本の国立大学に在籍。帰国後、軍需関連企業傘下の研究機関で、2017年に極超音速環境を再現できる風洞実験装置を開発。2010年代に日本の国立大学にいた他の研究者も帰国後に国防関連の技術研究で知られる大学に在籍するなど、9人は帰国後、研究機関などに所属したという。
2021年12月12日朝日新聞デジタル
極超音速兵器の開発に関わる研究は、中国の関心は非常に高く、日本に限らずアメリカ、オーストラリアの大学との共同研究などの形でも技術や情報を得ようとしています。
これもまた、はじめから日本の国立大学など研究機関で軍事転用可能な技術に関わる研究を行い、持ち帰ろうとしていた産業スパイのケースです。日本の大学に留学するところ産業スパイとしての活動が始まっていると思うと、日本の大学を卒業したというだけで留学生や研究員を100%信頼することは警戒心が薄いかもしれません。
ヤマザキマザックの裁判例
その他にも、工作機械メーカーのヤマザキマザックに勤務していた中国人が、2011年8月23日、社内の業務用パソコンからコンピューターサーバーにアクセスして、工作機械1機種に関する6件の設計図データを、私物のハードディスクにダウンロードし、同社の機密情報を不正に取得したとして懲役2年・罰金50万円に処せられた事例(名古屋地判2014年8月20日、名古屋高裁2015年7月29日、最高裁2016年10月31日)があります。
ヤマザキマザックのケースは、不正競争防止法違反として起訴されたのは工作機械の設計図データをダウンロードした行為だけです。
しかし、自宅から押収したパソコンでは、2011年夏頃から、中国政府関係者とみられる人物や同国で工作機械メーカーを経営する知人とメールやチャットで通信し、工作機械の情報を求められていたことなどが報じられています(2012年4月18日日経新聞)。
しかも、日本の大学を卒業し、2006年4月に正社員として入社してから約5年後(来日してからは約10年後)に産業スパイの姿を現しました。
富士精工の裁判例
工具メーカーの富士精工の中国人の元従業員が、在籍中の2019年1月に、不正な利益を得る目的でサーバーコンピューターにアクセスし、自社の設計データ164件をUSBメモリーにコピーして不正競争防止法違反により懲役1年2カ月、罰金30万円の実刑に処せられた事例でも、元従業員は2014年に入社してから5年後に情報を不正取得して産業スパイの姿を現しています(2019年6月6日、朝日新聞デジタル)。
富士精工のケースでは、元従業員が中国の求人サイトに登録して、資料を多数所持するとアピールし、上海の企業の内定も得ていたことも報じられています。
こちらも入社後5年経ってから、ようやく産業スパイとしての動きを見せました。周囲の警戒心がちょうど薄れてきた頃だったのでしょう。
日頃、性善説とか性悪説とかどうでもいいと私は考えていますが、いざ産業スパイという観点からは海外特に中国・ロシア出身の留学生や研究員には性悪説で接した方がいいのかもしれません。
スマート農業の情報の漏えい
その他、国内の電子機器メーカーに勤務していた中国人技術者(中国人民解放軍と接点のある中国共産党員)が、ITを活用したスマート農業の情報を不正に持ち出し、SNSを通じて、中国にある企業の知人2人に送信していた事例もあります(2023年4月3日産経新聞デジタル)。
こちらは技術者は中国に帰国してしまいました。
留学生や研究者による情報アクセス、持ち出しへの対策
外国人留学生や研究者を企業が採用することは少なくないと思います。仮に日本の大学を卒業するなどしていて信頼できそうに見えたとしても、「もしかしたら産業スパイの可能性は拭い去れない」と疑っておき、アクセスできる情報や技術には一定の制限をしておくこと、アクセスを認めたときには情報が持ち出されないような対策は必要だと思います。
なお、留学生による技術の持ち出しに対策をしていない大学が60%を超えていることは、あまりにも情報流出に対する意識が低いように思います。
4.共同研究・共同事業
4つめは、海外の企業が国内企業と共同で研究する、事業を行うことで、情報や技術を取得し、帰国後に軍事や産業に利用するパターンです。
国内企業同士でも共同研究し、相手から情報や技術を盗もうとする事例は少なくありません。それが海外の企業の場合だと露骨に情報を盗もうとする、ということです。
2018年にオーストラリア戦略政策研究所(ASPI)が報告書を公表しています。
中国人民解放軍から派遣された科学者が、その素性を隠すなどして米国や豪州などの大学で「共同研究」を行い、軍事転用目的で先端技術を中国に持ち帰っている実態に、警鐘を鳴らす報告書をまとめた。その人数は増加を続けており、この10年間で2500人以上に上っているとした。
(中略)
中国は異質で、人民解放軍の管轄下にある国防科学技術大学の科学者が実在しない研究所名を使うなどして所属を偽装し、博士課程の研究員などとして、海外の一般大学に入り込んでいる点だと指摘。実例も複数紹介した。
人民解放軍が派遣する科学者は、中国共産党への忠誠教育などを受けて送り込まれるという。国防科学技術大学は、海外で支部を作り科学者らを管理。国外の「自由で開かれた」大学で、中国共産党と相いれない政治思想などを抱けば「どんな目に遭うか分からない」と、圧力をかけて統制しているという。受け入れた大学側から残留を打診されながら、全員が規定年限で中国に帰国するのも、このためだという。
2018年11月2日 産経新聞デジタル
海外企業やそのグループ会社から共同研究・共同事業を持ち掛けられたときには、企業の背景事情をよく確認し、共同研究・共同事業の成果が軍事転用される、事業に利用されるなどのリスクがあるなら共同研究・共同事業を断ることも必要でしょう。
5.人材リクルート
5つめは、海外企業が日本の企業の従業員や研究者をスカウトし自社で雇用することによって日本の企業の技術や情報を取得する方法です。よくあるパターンです。
NISSHAから中国の競業企業への転職に伴う情報漏えい
NISSHAの元従業員が、在籍中の2017年10月から12月にかけて、中国の競業企業に転職する目的で、子会社などで、サーバーコンピューターにアクセスし、スマートフォンのタッチセンサー技術に関わるデータを不正にダウンロードし、退職後の2018年1月以降、中国国内で、携帯電話でデータの一部を撮影した写真などを(転職先の)競業他社の社員に送信したとして、不正競争防止法違反により懲役2年・罰金200万円の実刑判決に処せられました(京都地裁2021年3月17日、大阪高裁2022年1月27日)。
中国潮州三環がリンクトインでスカウトし積水化学工業から情報取得
積水化学工業の研究職について元従業員が、在籍中の2018年8月から2019年1月、3度に渡って、勤務中にサーバーにアクセスして、スマートフォンの液晶画面に使われる「導電性微粒子」の製造工程に関するUSBメモリにコピーするなどして情報を入手し、私用のパソコンから、中国の通信機器部品メーカー「潮州三環」の担当者にメールで送ったとして、不正競争防止法違反により懲役2年、執行猶予4年、罰金100万円に処せられました(大阪地裁2021年8月18日)。
この事例では、情報漏えいに至ったプロセスは次のように報じられています(2020年10月14日日本経済新聞、2021年8月18日日本経済新聞)。
- 2018年に「LinkedIn」を通じて、潮州三環から「あなたが研究している技術について教えてほしい」とのメッセージが送られてきた
- 国際電話やメールなどでやりとりを深めた後、潮州三環に招かれて複数回訪中
- 交通費や滞在費は潮州三環が負担した
- 訪中時に潮州三環から「我が社の技術と御社の技術について情報交換をしないか」と持ちかけられた
- 潮州三環からは、積水化学に在籍したまま非常勤顧問に就任する話も提案された
- 潮州三環からは何らの情報も提供されず、漏えいの対価も支払われなかった
潮州三環は、はじめは企業同士の情報交換をする体裁でアプローチを開始しながら、その後は、費用を全額負担して中国に招いたり、積水化学に在籍したまま非常勤顧問就任など個人的に甘い餌もちらつかせて情報を引き出そうと試みています。
甘い話しはありません。企業同士の情報交換というテーマで誘われたなら、個人で対応するのではなく会社として対応するようにしなけれいけません。海外企業が個人的にアプローチしてくるときの目的は、あくまでも個人を籠絡して情報を盗むことです。
OSGから情報漏えい
切削工具メーカーのOSGの研究開発部門に勤務していた元従業員が、在籍中の2017年2月、業務用パソコンでOSGのデータベースにアクセスし、工具の設計図面データなど141件を私用のハードディスクに複製して持ち出したとして不正競争防止法違反により懲役2年、執行猶予4年、罰金50万円に処せられた事例(名古屋地裁豊橋支部2018年5月11日)も、積水化学工業と同じパターンです。
以前OSGに在籍していた中国人から「中国の新会社にポストを用意する約束」「新会社にコンサルタントとして迎え入れる話」をされたことが、情報漏えいの呼び水になっています(2017年10月20日日本経済新聞)。
6.諜報活動
6つめは、海外政府のスパイに接触され、否応なく情報を漏えいするしかなくなったパターンです。
ソフトバンク、ロシア産業スパイ事件
ソフトバンクの統括部長だった元従業員が、在籍中の2019年2月から3月にかけて、サーバーにアクセスして、通信設備の構築に関わる作業手順書などを表示したパソコン画面をデジタルカメラで撮影し、SDカードに複製し、不正に取得したことが不正競争防止法違反により懲役2年、執行猶予4年、罰金80万円に処せられました(東京地裁2020年7月9日)。
このケースで、ロシアの産業スパイが情報を不正取得した方法は次のとおりです(2020年1月27日時事通信、2020年2月15日日本経済新聞、2020年5月22日朝日新聞デジタル)。
- 新橋の飲み屋街でロシア人に声を掛けられた
- ロシア人は、2017年春ころ来日。表向きは、元外交官で在日ロシア通商代表部の代表代理というナンバー2の立場ながら、ロシア対外情報庁(SVR)で科学技術に関する情報を収集する「ラインX」の一員としてスパイ活動に従事していた
- 素性・連絡先は教えられておらず、飲食店などで会うたびに次の面会日を指定されていた
- 報酬として1回につき数万~約20万円、計数十万円
- 元代表代理は2018年11月20日、東京都内の飲食店で、荒木被告に「機密情報を入手してほしい」などと要求し、この3件の情報の取得を唆した
- 接触場所は飲食店だけでなく神社の境内も使っていた
- 要求を断ろうとすると「あなたの住んでいるマンションを知っている」などと脅すような言葉をかけてくることもあった
NHKが関係者への取材をもとに生々しく再現しているので、この記事がインパクトが一番強いです。↓
なお、ロシアの産業スパイは情報入手後に帰国してしまったため、不起訴となりました。
東芝子会社サベリエフ事件
ロシアによる産業スパイ事件は、東芝子会社でも発生しています。
東芝子会社の元従業員は、2004年9月ころから2005年5月ころにかけて、在日ロシア連邦通商代表部員のウラジーミル・サベリエフに、軍事転用可能なパワー半導体関連情報を不正に開示し、対価として現金約100万円を受け取っていました。元従業員は背任で書類送検されましたが起訴猶予となりました(通称「サベリエフ事件」)。
この事例は、2004年春に幕張メッセで行われた展示会で、イタリア人のコンサルタントと称して、東芝子会社の元従業員と名刺交換したところから始まります。
詳細は週刊新潮の記事が詳しいので、そちらを見てください。
30年以上のロシア産業スパイへの情報提供
2021年6月10日には、70歳の男性が、2019年7月から12月、ロシア通商代表部の40代の男性職員と共謀し、本人に渡す目的を隠して、データベースサービス提供法人のシステムに会員登録し、半導体の研究開発にかかわる先端技術や無人戦闘車両についての文献8点を入手したことを理由に、電子計算機使用詐欺罪で逮捕されました(2021年6月10日朝日新聞デジタル)。
この事例では、70歳の男性は、約30年にわたって複数のロシア人に軍事、科学技術関係の資料を渡し、対価として1千万円以上を受け取ったと報じられています。
外国人と仲良くなるのは構いませんが、会社の情報などを求められたときには公開されている情報以上を提供すると、気がついたときには後戻りできないことになるので注意が必要です。
7.サイバー攻撃
最後は、サイバー攻撃による情報の漏えいです。
2016年には、中国人民解放軍の指示を受けた中国人のハッカー集団が、情報の不正取得を目的に、日本の宇宙航空研究開発機構(JAXA)や防衛関連企業、テレビ局にサイバー攻撃を仕掛けたことがあります(2021年4月20日、東京新聞)。
このケースでは、ハッカー集団の中国人男性2人が日本国内のレンタルサーバーを偽名で契約していたなどとして私電磁的記録不正作出・同供用罪で書類送検するも、既に出国済みでした。
他に中国のハッカー軍団がサイバー攻撃をして情報を不正に取得しようとしたケースは、2020年5月に、ギリアド・サイエンシスなどから新型コロナウイルスのワクチンに関する情報を盗もうとした事例が報じられています(2020年5月14日 NHK WEB NEWS)。
最近のマルウェア、ランサムウエアによる攻撃も同じだと考えて対策を講じたほうがよいでしょう。
まとめ
軍事・産業スパイはドラマや映画の中だけの話しだと思うかもしれません。しかし、現実です。
多くの企業や個人が被害に遭っています。
実例をきちんと抑え、自分がスパイに狙われるかもしれない場面や状況を意識し、緊張感をもって社会人生活を送ってください。