産業スパイから自社を守る ― 最新事件に学ぶ技術情報流出の実態と企業が取るべき対策 ―

2026年1月20日、警視庁公安部は、在日ロシア通商代表部の元職員と関東地方の工作機械関連会社の元社員を、不正競争防止法違反(営業秘密の開示)の疑いで書類送検したと発表しました。同庁は、先端技術を狙ったスパイ事件とみてロシア大使館を通じて元職員の出頭を要請しましたが、元職員は応じることなく、すでに帰国しています。
「産業スパイ」と聞くと、映画や小説の世界の出来事のように感じられるかもしれません。しかし実際には、技術情報の流出事件は国内で複数発生しており、その標的は大企業にとどまらず中小企業にも及んでいます。
工作機械、半導体、精密部品など、兵器製造や軍事システムへの応用が可能な技術を持つ企業は特に警戒が必要です。一方で、数年前に起きた「カッパ・クリエイト」元社長による「はま寿司」の営業秘密持ち出し事案のように、原価情報などが競合他社に流出するケースもあります。もはや、無関係でいられる企業はないと言えるでしょう。
本コラムでは、直近の事件を起点に産業スパイの手口を整理したうえで、民間企業が実践できる技術流出対策について解説します。
産業スパイとは何か
産業スパイとは、企業・研究機関が保有する技術情報や営業秘密などを、不正な手段によって盗み取る行為、またはその実行者を指します。標的となるのは製品の設計図・製造プロセス・化学組成・顧客データ・ビジネス計画など、企業が長年の研究開発や事業活動を通じて培った情報資産です。
法的には、こうした行為は主に「不正競争防止法」によって規制されています。同法では、不正な手段で営業秘密を取得する行為や、そうして取得した営業秘密を使用・開示する行為等を犯罪と定めており、違反した場合には刑事罰(懲役・罰金)が科されます。ただし、不正に取得された情報が営業秘密として認められるためには、①秘密として管理されていること(秘密管理性)、②事業活動に有用な情報であること(有用性)、③公然と知られていないこと(非公知性)の3要件をすべて満たす必要があります。
なお、日本には「スパイ防止法」が存在しないため、国家機密を外国に漏洩した場合でも、適用できる法律が限られるという課題があります。経済安全保障の観点からも、産業スパイへの法的対応の強化は引き続き議論されている課題です。
警察庁は公式サイト「技術流出の防止に向けて」の中で、技術流出のリスクを大きく3つに分類しています。①サイバー攻撃による技術流出、②スパイ工作による技術流出、③(合弁・企業買収・共同研究など)経済・学術活動を通じた技術流出です。産業スパイはこのうち主に②③に該当し、「人を介した情報窃取」が核心にあります。
産業スパイによる情報窃取の手口
スパイ工作による流出
① SNS・プライベートな場での接触
職場や取引先とは無関係なSNS、趣味のコミュニティ、偶然の出会いを装った路上での接触など、通常のビジネスシーンの外から個人に近づいて、徐々に人間関係を築いていきます。警察庁は、面識がない相手から接触を受けた際は、所属や連絡先などの情報を確認することを推奨しています。
② 機密情報の提供と金銭の交換
飲食の接待や高価な贈り物を重ねることで恩を売り、心理的な負い目を利用して情報提供を引き出そうとします。まずは公開されている情報の交換から行い、徐々に機密情報に誘導していきます。情報提供への謝礼として金銭等を支払われることも多く、断るとそのことをもとに脅迫を行うなど、いつの間にか断れない状態になっているケースも少なくありません。
転職・退職者を経由した流出
競合他社や外国企業への転職・引き抜きに際して、前職の技術情報や顧客データを持ち出すケースです。経済産業省の資料によれば、過去の技術流出事案の多くで「中途退職者など内部者」が介在していたとされています。秘密保持契約(NDA)を締結していながら違反するケースも多く、入退社時の情報管理が重要な対策となります。
合弁・共同研究などの合法的活動を隠れ蓑にした流出
外国企業との合弁会社設立や共同研究・技術提携など、表向きは正当なビジネス活動の枠組みを利用して技術情報を取得しようとする手口です。当事者にとっては通常の事業活動と見分けがつきにくいため、気づかないうちに先端技術や研究データが流出してしまうリスクがあります。
工作機械関連会社で発生した技術流出事件
冒頭でもご紹介した通り、2026年1月、公安部は工作機械関連会社の元社員と、在日ロシア通商代表部の元男性職員を書類送検したと発表しました。
捜査によると、この元代表部職員はロシア対外情報庁(SVR)で科学技術情報を収集するグループ「ラインX」の所属とみられており、①2023年春ごろに路上で道を聞くふりをして元社員に接触、②飲食などの接待を繰り返し関係を深め、③はじめはパンフレットやカタログ等の公開情報を要求し、④その後、機密情報を口頭で聞き出そうとしていたとされています。元社員は情報提供の謝礼として総額約70万円の報酬を受け取っていました。また、接触の際は、自らがウクライナ人であると国籍を偽っていたことも明らかになっています。
なお、工作機械関連会社は軍事転用可能な技術を持っていましたが、こうした技術情報の流出は確認されていません。
今回の事件では、元代表部職員が軍事転用可能な機密を要求する前に警視庁が事態を把握したため、今回は実害を防ぐことができました。警視庁は「どんなささいな違和感でも見逃さず、社内の窓口や警察に相談してほしい」と呼びかけています。
過去の主な技術流出事件
このような産業スパイ事件による技術流出は過去にも発生しています。以下にその代表的な事例をご紹介します。
ソフトバンク元社員によるロシアへの情報提供
通信大手ソフトバンクの元社員が、在日ロシア通商代表部の外交官とみられる男性職員に対し、電話基地局関連の作業手順書などの営業秘密を提供したとして2020年1月に逮捕されました。最初の接触は2017年で、職員が元社員に路上で声をかけたことがきっかけでした。その後、居酒屋での飲食を重ねながら、少額の謝礼と引き換えに情報提供を習慣化させる手口が取られていました。前述の工作機械関連会社の事例と同じく、この職員はロシア対外情報局(SVR)「ラインX」に所属していたとみられており、出頭要請に応じないまま国外へ出国しました。一方、逮捕されたソフトバンク元社員は、不正競争防止法違反で起訴され、有罪判決が下されています。
積水化学工業元社員による先端素材技術の中国流出
大手化学メーカー積水化学工業の研究職の元社員が、スマートフォン関連技術を中国企業に漏えいしたとして、2020年10月に不正競争防止法違反の疑いで書類送検されました。元社員は、ビジネス特化型SNS「LinkedIn(リンクトイン)」上で、スマートフォンのタッチパネルなどに用いられる「導電性微粒子」の研究に携わっていることを公開していました。中国・広東省の通信機器部品メーカー「潮州三環グループ」の社員は、このプロフィールを見て接触したとみられています。
元社員は、中国企業から技術情報を持ち帰ることで社内評価を高めたいとの思いから、中国側が持ち掛けた技術交換の要請に応じました。そして「導電性微粒子」に関する情報をUSBメモリーで不正に持ち出し、私用パソコンから中国企業にメールで送信しました。しかし、中国企業から情報が提供されることはなく、結果的に一方的に情報を渡す形となりました。元社員には翌2021年8月に有罪判決(懲役2年執行猶予4年・罰金100万円)が確定しました。
電子機器メーカー社員によるスマート農業情報の流出
2023年4月、国内の電子機器メーカーに勤務していた中国人の技術者が、スマート農業に関する情報を不正に持ち出し、SNSを通じて中国に所在する企業の知人2人に送信していたとして、警察当局が不正競争防止法違反の疑いで捜査していたことが明らかになりました。男性は中国共産党員で、中国人民解放軍との接点があったことも判明しています。中国が食料安全保障の一環として農業の「現代化」を推進していることから、国家機関の関与の有無についても分析が進められています。
持ち出されたのは、ビニールハウス内の室温や土壌の水分量などを農作物の栽培に最適な状態に保つ機器のプログラムに関する情報です。警察当局は、これらが営業秘密に当たるとみて不正競争防止法違反の疑いで捜査を進めていましたが、男性はその後出国しており、今後の捜査は困難とみられています。
産総研研究員による半導体関連技術の中国企業への漏洩
国立研究開発法人産業技術総合研究所(産総研)に2002年から勤務していた中国籍の主任研究員が、自身が研究に携わっていたフッ素化合物の合成技術に関するデータを中国企業にメール送信し、2023年6月に不正競争防止法違反容疑で逮捕されました。この研究員は産総研で勤務する一方で、中国軍と関係が深いとされる「国防7校」の一つである北京理工大学の教職を兼任していた時期がありました。
研究データを受け取った中国企業は、その約1週間後に同様の内容で特許を出願しており、2年後に取得しています。内容が酷似していたため、警視庁公安部は研究データを転用したとみています。なお、この中国企業の日本代理店はつくば市にあり、容疑者の妻が社長を務めているとのことです。
産総研は国内最大の公的研究機関で、多額の公費が投じられています。本事案は日本の先端技術を守る経済安全保障の関連からも問題になることが指摘されています。
警察によるアウトリーチ活動の強化
このような先端技術の流出を防ぐため、警察は情報提供(アウトリーチ)活動を続けています。警察庁の公式サイト「技術流出の防止に向けて」では、スパイの手口や具体的な対策を企業・研究機関向けに公開し、捜査で把握した情報を現場に還元する取り組みを行っています。
こうした活動は心強いものの、「警察が守ってくれる」と受け身でいるのは危険です。独自技術の流出は企業に甚大な損害をもたらします。だからこそ、企業自らが自衛体制を整えることが求められています。
企業にできる技術流出対策
警察によるアウトリーチや法整備の強化は重要ですが、企業を守るのは最終的には企業自身です。技術流出を防ぐために必要なのは、①保有する情報の把握・評価及び秘密情報の決定、②秘密情報の決定、③秘密情報の分類に応じた対策の選択です。
保有する情報の把握 ・評価及び秘密情報の決定
技術流出対策の土台は、「自社が何を持っているか」を正確に把握することです。守るべきものが曖昧なまま対策を講じても、的外れな投資になりかねません。
① 保有する情報の特定
設計図面・製造ノウハウ・顧客情報・価格情報など、社内に存在するすべての情報を部署横断で棚卸しします。経済産業省「技術流出対策ガイダンス」では、「コア技術の特定」を対策の最初のステップに位置づけているように、まず自社が保有する情報資産を可視化することが出発点です。
② 保有する情報の評価
洗い出した情報について、「競合他社や外国に渡った場合の損害の大きさ」「軍事転用の可能性(デュアルユース性)」「再現困難性」といった観点から重要度を評価します。すべての情報を同列に扱うのではなく、優先度をつけることがリソースの効率的な配分につながります。
③ 守るべき情報の決定
評価結果をもとに、組織として正式に「秘密情報」を決定します。この決定は不正競争防止法上の「秘密管理性」要件を満たすための根拠にもなるため、担当部署だけでなく経営層も関与した意思決定として記録しておくことが重要です。
秘密情報の分類
秘密情報をひとくくりに扱うのではなく、重要度に応じて複数のレベルに分類します。たとえば「極秘」「秘」「社外秘」のような段階的な格付けを設けることで、次のステップで講じる対策を情報の価値に見合った形で使い分けることができます。
分類した結果は、ファイルや文書に「社外秘」「Confidential」といったラベルとして明示します。これにより従業員が「この情報は秘密だ」と認識し、万一の漏洩時に法的な保護を受けるための重要な証拠にもなります。
秘密情報の分類に応じた対策の選択
分類のレベルに応じて、以下の対策を組み合わせて実施します。ただし、セキュリティに掛けられるコストやリソースに限りのある中小企業等は、すべての対策を一度に講じることは困難であるため、取り組める対策から確実に実行していくことを推奨しています。
アクセス制御:秘密情報へのアクセス権を業務上必要な人員に限定します。
暗号化:仮に情報が外部に持ち出されても内容を読み取れない状態を保ちます。閲覧・印刷・コピーなどの操作権限の制御と組み合わせることで、より強固な防御が実現します。
ログの監視・記録:誰がいつどのファイルにアクセス・操作したかを記録・監視します。不審な動きを平時から把握しておくことが、インシデント発生前の抑止力と発生後の証拠確保の両面で機能します。
退職時のアクセス制限:退職が決定した時点でシステムへのアクセス権を速やかに制限・削除します。
教育・周知:情報管理ルールを文書化し、定期的・階層的な研修を通じて全社に浸透させます。昨今では「副業等を通じた情報流出の防止」や「SNS利用ルールの徹底」も対策として必要であり、日常行動レベルでの意識づけが求められています。
このように対策は多岐にわたりますが、共通して言えるのは「守るべき情報を特定・分類し、その重要度に応じた手段を組み合わせる」という多層防御の考え方が基本だということです。
DataClasysによるファイル管理の実現
弊社の開発・販売する「DataClasys(データクレシス)」についてご紹介します。
DataClasysは、ファイルを暗号化し、さらに閲覧・編集・印刷などの利用権限を制御することで、自社が保有する情報資産を厳密に管理するDRM/IRM(Digital/Information Rights Management)ソリューションです。DataClasysは以下の方法で技術流出対策にお役に立ちます。
- あらゆる形式のファイルを暗号化可能:ExcelやWord、PDFだけでなくCADで利用するファイルも暗号化できるので、個人情報から技術情報まで幅広く保護することが可能です。(利用実績のあるアプリケーション一覧はこちら)
- 機密レベルに応じた権限分けが可能:「極秘」「秘」「社外秘」などの機密区分(カテゴリ)を作成し、区分ごとに「誰に」「どの操作を」許可するか設定できます。(設定できる操作権限一覧はこちら)
- 閉域網からの意図的な持ち出しに対応:高度な先端技術情報をインターネット非接続の閉域網で管理している企業にも導入可能です。
- 純国産・完全自社開発ならではの安心:DataClasysは日本国内で開発・提供している純国産ソフトウェアです。海外製品で懸念されがちな情報の扱いやサポート対応においても、信頼と迅速性を両立します。
まとめ
産業スパイの脅威は、今や特定の大企業だけの問題ではありません。先端技術を持つ企業・研究機関であれば、規模を問わず標的になりうる時代です。工作機械関連会社の事例が示すように、接触の手口は日常の「偶然の出会い」から始まることもあります。
警察によるアウトリーチや法整備が進む一方で、企業が自衛のために取り組むべきことは明確です。まず自社の機密情報を整理・分類し、「何が守るべき情報か」を特定すること。そして、アクセス制御や暗号化、ログ監視によって、「持ち出されても読めない」「持ち出された事実が残る」仕組みを整えること。この二段構えの対策が、産業スパイによる被害リスクを大きく低減させます。
弊社DataClasysは、こうしたファイル管理の実現をご支援しています。機密情報の保護にお悩みの際は、ぜひお気軽にご相談ください。
カタログ・資料ダウンロードはこちら
参考
※2 ロシア元職員ら書類送検 メーカー機密情報漏洩疑い、スパイ活動か | 日本経済新聞 2026年1月20日
※3 【速報】日本国内でロシア人”スパイ”に機密情報渡したか 日本人元社員を書類送検 「道を聞くふり」で接触→親密に警視庁公安部 | 日テレNEWS 2026年1月20日
※4 ロシア側、5Gにらみ接近か ソフトバンク情報漏洩 | 日本経済新聞 2020年1月27日
※5 ロシア治安当局、共同通信記者を拘束 | 日本経済新聞 2020年1月27日
※6 ソフトバンク情報漏洩事件 外交官は「ラインX」所属か ロシア、科学技術情報を収集 日本経済新聞 2020年2月15日
※7 SNS使い接近 中国産業スパイの脅威 大阪社会部・野々山暢 | 産経新聞 2020年11月5日
※8 積水化学元社員が情報漏洩疑い 大阪府警が書類送検 | 日本経済新聞 2020年10月13日
※9 「中国の産業スパイ」なぜ日本は拘束できない?スマート農業の情報流出で露呈 | ダイヤモンドオンライン 2023年4月5日
※10 中国企業に「フッ素化合物」情報漏えいか、逮捕の産総研研究員は「国防7校」兼任時期も | 讀賣新聞オンライン 2023年6月16日
※11 産総研漏えい、データ提供の1週間後に中国企業が特許申請…内容が類似 | 讀賣新聞オンライン 2023年6月17日
![ファイル暗号化DataClasys [データクレシス]](/wp-content/uploads/DataClasys_logo.png)




