「道を尋ねただけ」から始まる産業スパイロシア通商代表部スパイ事件が示す技術流出リスク

「道を尋ねただけ」から始まる産業スパイ|ロシア通商代表部スパイ事件【校正版】

「道を尋ねただけ」から始まる産業スパイ
ロシア通商代表部スパイ事件が示す技術流出リスク

サイバーレジリエンス株式会社
※本号はAIで執筆した文章を筆者が監修しています。

【要約版】

2026年1月20日、警視庁公安部は
首都圏の工作機械メーカーから営業秘密を不正に取得した疑いで、
在日ロシア通商代表部の元職員(30代)
同社の元社員(30代)を書類送検しました。

⚠️ 事件の特徴

  • ✔ 「道を尋ねる」名目で接触し、関係を構築
  • ✔ 飲食接待を重ね、数十万円の金銭を提供
  • ✔ 「ウクライナ人だ」と国籍を偽装
  • ✔ 軍事転用可能な技術情報を段階的に要求

この事件は、
「日本企業が日常的に直面している脅威」の氷山の一角です。

サイバー攻撃だけではありません。
人を介した諜報活動(HUMINT)は、
今も企業の技術情報を狙い続けています。

重要なのは、
「うちは大丈夫」ではなく、
「自社の技術は狙われている前提で管理できているか」
です。

【詳細版】

■ 事件の概要:「偶然の出会い」を装った接触

【書類送検の容疑】

📌 容疑の内容

  • 時期: 2024年11月と2025年2月
  • 内容: 元社員が新製品開発に関する営業秘密を飲食店などで元職員に口頭で伝えた疑い
  • 見返り: 合計で数十万円〜70万円程度の現金
  • 容疑: 不正競争防止法違反(営業秘密開示)

ロシア人元職員は既に出国し、ロシアに帰国済み。
警視庁は外務省を通じてロシア大使館に出頭要請をしたと報じられています。

【接触から情報窃取までの流れ】

📊 典型的なスパイ活動の段階的プロセス

  1. 偶然を装った接触
    → 路上で「道を尋ねる」名目で接近
  2. 偽装工作
    → 「ウクライナ人だ」と国籍を偽装し、警戒心を解く
  3. 関係構築
    → 飲食接待を繰り返し、信頼関係を構築
  4. 金銭提供の開始
    → 小額から始め、徐々に金額を増やす
  5. 情報要求のエスカレーション
    → 公開情報から始めて、徐々に要求水準を引き上げる
  6. 機密情報への到達
    → 軍事転用可能な技術情報へとエスカレート

この「段階的アプローチ」こそが、
プロの諜報員が使う典型的な手法です。

■ なぜ工作機械が狙われるのか

工作機械は「マザーマシン」と呼ばれ、
あらゆる製造業の基盤となる技術です。

⚠️ 軍事転用(デュアルユース)の危険性

  • 航空機部品の精密加工
    → 戦闘機やミサイル部品の製造
  • ミサイル・兵器の製造技術
    → 精密誘導兵器の開発
  • 半導体製造装置の部品加工
    → 軍事用半導体の生産
  • 原子力関連機器の製造
    → 核開発への転用リスク

今回の事件では、
「軍事転用可能な技術情報の流出は確認されていない」
とされていますが、

攻撃者の狙いは明確に「将来的な軍事利用可能な先端技術」にあった
と考えられています。

■ SVR「ラインX」:ロシアの科学技術窃取部隊

今回の事件は、ロシアの対外情報機関SVR(ロシア対外情報局)の活動と見られています。

【SVRとは】

📋 SVR(Sluzhba Vneshney Razvedki)の特徴

  • 前身: かつてのソ連KGB「第1総局」の後継組織
  • 役割: ロシアの主要な対外諜報機関
  • 特徴: 外交官身分を利用した「合法的(リーガル)」な諜報活動を得意とする
  • 戦術: 身分を偽装して長期潜入する「非合法的(イリーガル)」なスパイ網も駆使

GRU(参謀本部情報総局)が攻撃的・破壊的な活動を行うのに対し、
SVRはより洗練された、目立たない形での諜報活動を得意とします。

【「ラインX」の役割】

「ラインX(Line X)」とは、
KGB時代から使われている用語で、
科学技術情報(S&T: Scientific and Technical Intelligence)の収集を専門とする部門を指します。

📌 ラインXの活動内容

  • 目的: 西側の先端技術を盗み出し、ロシアの軍事産業および経済発展に寄与
  • 標的技術: 航空宇宙、原子力、暗号技術、AI、量子コンピューティングなどのデュアルユース技術
  • 手口: 外交官や通商代表部員を装ったSVR将校(ラインX担当者)が、ターゲット国の技術者や研究者に接近し、金銭や接待を通じて情報を提供させる

つまり、今回の「在日ロシア通商代表部」という立場は、
単なる貿易担当者ではなく、
諜報活動の隠れ蓑だった可能性が高いのです。

■ サイバー空間でも活動するSVR

SVRは人的諜報(HUMINT)だけでなく、
サイバー空間でも高度な諜報活動を展開しています。

セキュリティ業界では
「APT29」「Cozy Bear」「The Dukes」
Microsoftの呼称で「Midnight Blizzard(旧Nobelium)」として知られています。

【主な攻撃事例】

📌 SolarWindsサプライチェーン攻撃(2020年)

  • 手口: 米IT管理ソフト大手SolarWinds社のビルドシステムに侵入
  • 戦術: 正規のソフトウェアアップデートにバックドア(Sunburst)を混入
  • 影響: 世界18,000以上の組織に配布
  • 被害: 米国の財務省、商務省、国土安全保障省、Microsoft、FireEyeなどが被害
  • 潜伏期間: 検知されるまで数ヶ月間、誰にも気づかれず活動

史上最大規模のサイバー諜報作戦として知られ、
正規の署名済みソフトウェアを隠れ蓑にするサプライチェーン攻撃の極致と評価されています。

📌 クラウド認証基盤への攻撃(2023-2024年)

  • 標的: Microsoft 365 / Azure ADなどのクラウド認証基盤
  • 被害組織: MicrosoftやHPE(ヒューレット・パッカード・エンタープライズ)の企業メールシステム
  • 目的: 経営幹部やサイバーセキュリティ担当者のメールを監視
  • 手法: パスワードスプレー攻撃やOAuthトークンの悪用
  • 特徴: MFA(多要素認証)を回避する設定を実施

高度なマルウェアを使うのではなく、
正規の認証トークンを悪用して正規ユーザーになりすます手法が特徴です。

📌 新型コロナワクチン開発情報の窃取(2020年)

  • 標的: 各国の製薬会社や研究所
  • 目的: ワクチン研究データや知的財産を盗み出し、ロシア製ワクチン(スプートニクV)の開発加速
  • 使用ツール: カスタムマルウェア「WellMess」「WellMail」
  • 告発: 英米およびカナダのセキュリティ機関が共同で告発

パンデミック下における国際的な科学協力の裏で、
SVRが組織的な情報窃取を展開していたことが明らかになりました。

つまり、SVRは
• 人的接触(HUMINT)
• サイバー攻撃(SIGINT)

の両方を使い分ける、極めて高度な諜報機関なのです。

■ 日本企業が見落としがちな3つのリスク

【リスク① サイバー攻撃だけに目が向いている】

多くの企業がサイバーセキュリティ対策に注力していますが、
「人を介した諜報活動」への警戒が手薄です。

📊 営業秘密漏えいルート(経済産業省調査)

  • 退職者・中途採用者:約40%
  • 取引先:約20%
  • その他人的要因:合計約60%

サイバー攻撃よりも、
人的要因による情報漏えいの方が圧倒的に多いのが実態です。

【リスク② 「うちは狙われない」という思い込み】

「大企業じゃないから」
「特別な技術はないから」
という理由で、対策が後回しになりがちです。

⚠️ 攻撃者の視点は異なります

  • サプライチェーンの一部として価値がある
  • 大企業への侵入経路として利用できる
  • ニッチな技術でも軍事転用可能なら標的になる
  • 中小企業の方がセキュリティが手薄で狙いやすい

【リスク③ 営業秘密管理の「3要件」が曖昧】

不正競争防止法で保護される営業秘密には、
3つの要件があります:

📋 営業秘密の3要件

  • ① 秘密管理性: 秘密として管理されていること
  • ② 有用性: 事業活動に有用な情報であること
  • ③ 非公知性: 公然と知られていないこと

しかし、実態として:

⚠️ よくある問題点

  • どの情報が営業秘密かが明確でない
  • アクセス権限の管理が曖昧
  • 従業員への教育が不十分
  • 退職時の秘密保持契約が形骸化
  • 「秘」マークやアクセス制限がされていない

■ 今、経営層が確認すべきこと

【✅ 即時確認(今週中)】

① 営業秘密の棚卸し

  • どの情報が営業秘密に該当するか明確になっているか
  • 技術情報、顧客情報、製造ノウハウ、研究データなど
  • 「秘」マークやアクセス制限がされているか

② 従業員との接触状況の確認

  • 外部の人物から不審な接触を受けていないか
  • 飲食接待や金銭提供を受けた事例はないか
  • SNSで技術情報を発信している従業員はいないか

③ 退職者・中途採用者の管理

  • 退職時に秘密保持契約を締結しているか
  • 退職後も連絡を取り続けている元社員はいないか
  • 中途採用者の前職での守秘義務は明確か

【✅ 対策実施(今月中)】

📋 営業秘密管理規程の整備

  • 秘密情報の定義と分類
  • アクセス権限の設定ルール
  • 持ち出し・コピーの制限
  • 退職時の返却・削除義務

📋 従業員教育の実施

  • 産業スパイの手口に関する教育
  • 不審な接触を受けた場合の報告ルート
  • SNS利用時の注意事項
  • 秘密保持の重要性と罰則の周知

📋 物理的・技術的対策

  • 入退室管理の強化
  • USBメモリ・外部記憶媒体の制限
  • メール・ファイル送信の監視
  • ログ管理と異常検知

【✅ 体制整備(今四半期中)】

📋 インシデント対応体制の構築

  • 情報漏えい発覚時の初動対応フロー
  • 関係機関(警察、弁護士)への連絡体制
  • 被害範囲の特定と影響評価
  • 再発防止策の策定

📋 外部専門家との連携

  • セキュリティコンサルタントとの定期相談
  • 公安当局との情報共有
  • 業界団体での情報交換
  • 経済産業省の営業秘密保護支援窓口の活用

■ 経済産業省の支援制度

経済産業省は、企業の営業秘密保護を支援する
様々な制度を提供しています。

📋 利用可能な支援制度

  • 営業秘密管理指針
    → 企業が営業秘密を適切に管理するための具体的な対策例を示したハンドブック
  • 営業秘密保護ハンドブック
    → 中小企業向けに、予算や人員が限られた環境でも実践できる対策をまとめた資料
  • 営業秘密相談窓口
    → INPIT(独立行政法人工業所有権情報・研修館)が営業秘密の保護・管理に関する無料相談を実施
  • 営業秘密官民フォーラム
    → 官民連携で営業秘密保護に関する情報共有や啓発活動を行うプラットフォーム

■ 最後に:技術は「守る」時代から「守り抜く」時代へ

今回のロシア通商代表部スパイ事件は、
「日本企業が日常的に直面している脅威」の一例に過ぎません。

⚠️ 重要な教訓

  • サイバー攻撃だけが脅威ではない
    → 人的接触による諜報活動も警戒が必要
  • 「道を尋ねる」程度の接触から始まる
    → 日常的な場面にこそリスクが潜む
  • 工作機械など「マザーマシン」技術は特に狙われる
    → デュアルユース技術を持つ企業は高リスク
  • SVRは人的諜報とサイバー攻撃の両方を駆使する
    → 統合的な対策が必要
  • 営業秘密の「3要件」を満たす管理体制が不可欠
    → 法的保護を受けるための最低条件

技術情報の保護は、
もはや「やった方がいい」ではなく、
「やらなければ事業継続できない」
時代です。

✅ 今すぐできる最初の一歩

  • 全従業員に「産業スパイの手口」を周知する
  • 不審な接触を受けた場合の報告ルートを明確化する
  • 営業秘密に該当する情報を洗い出し、明確に分類する

もし
• 自社の営業秘密管理体制を見直したい
• 従業員教育のプログラムを構築したい
• 産業スパイ対策について相談したい

という場合は、個別にご相談ください。

「守るべき技術を、守り抜く企業」にするための
整理を、一緒に行うことができます。

※2026年1月22日時点の情報です。
最新情報は各公式サイトで確認してください。

■ 参考情報


最後までお読みいただき、ありがとうございました。

弊社の社名となっている「レジリエンス」は、
「回復力」や「弾性」を意味する英単語です。

つまり、環境の変化や突発的な事象に対して
しなやかに粘り強く対応していく
立ち位置を意味しています。

目まぐるしく変化する時流の中で、
それを見極めつつ流されない解決策を提案致します。

****************************
サイバーレジリエンス株式会社
日本レジリエンス株式会社
〒103-0026
東京都中央区日本橋兜町17番1号
日本橋ロイヤルプラザ706
Tel 03-6823-8902
E-mail: info@japan-resilience.co.jp
https://japan-resilience.co.jp/cyber
****************************

投稿者プロフィール

サイバーレジリエンス
サイバーレジリエンス