三菱電機が昨年6月に、サイバー攻撃を受けていたことを明らかにした。関与が取りざたされているのは、中国系のハッカー集団。防衛や社会インフラに関する重要機密は流出していない、と発表されたが、これで安心するのは早計。彼らが「人材」に関する情報を抜き取ったのには、重要な意図がある可能性が高いからだ。(ノンフィクションライター 窪田順生)

「防衛機密」の漏洩なしでも
安心できない理由

三菱電機の本社
韓国や台湾の企業から次々に人材を引き抜いて、自国製造業の強化を図っている中国。三菱電機からの人材情報抜き取りも、その一環と捉えるべきだ 写真:森田直樹/アフロ

 三菱電機が昨年6月、サイバー攻撃を受けていたことを公表した。関与が取りざたされているのは、中国系ハッカー集団「Tick」だ。

 同社の社内調査や、菅義偉官房長官の会見によれば、防衛装備品の情報や、電力・鉄道など社会インフラなどの重要機密情報の流出はないというが、社員や退職者約6100人分の個人情報と、採用応募者約2000人分の情報が外部に漏れた恐れがある。

 マサチューセッツ工科大学でサイバーテロの研究を行い、近著「世界のスパイから喰いモノにされる日本」(講談社α新書)でも中国のサイバー攻撃の手口を紹介している、ジャーナリストの山田敏弘氏はこのように語る。

「Tickはかねてより、日本の役所や企業を狙っている政府系ハッカー集団。中国政府系のサイバー攻撃の特徴は破壊工作をせず、防衛機密か知的財産の2つを抜いていく。その際にはその国のインフラを担う企業を狙うのが定番。ターゲットになったのが三菱電機ということ、そしてこの手口からしても、中国政府の関与は間違いないでしょう」

 という話を聞くと、「とりあえず防衛などの重要機密を中国に盗まれなかった不幸中の幸いだな」とホッと胸をなでおろす方も多いかもしれないが、筆者の感想はちょっと違う。

 日本有数のものづくり企業で働く人々の細かな情報があちらの手に渡った、というのはかなりマズい。目下、中国が国をあげてゴリゴリ進めている「人材引き抜き戦」に利用されてしまうからだ。

 昨年12月3日、韓国貿易協会が公表した「中国、人材のブラックホール-中国への人材流出分析」という報告書がある。それによれば、韓国のバッテリー、半導体、航空という分野で働く技術者たちが中国企業に高待遇をちらつかせられ、次々と引き抜かれているという。

 どのような手口なのかを、この報告書を紹介した「ハンギョレ新聞」(2019年12月4日)から引用しよう。

〈バッテリー業界の場合、世界1位企業の中国CATLが7月に大規模採用をする中で、部長級責任者の場合には手取り3億ウォン(約2800万円)程度の高い年俸を提示した。中国の代表的電気自動車メーカーのBYDは、2017年には年俸の他に成果給、自動車、宿舎提供などを条件として提示し、韓国のバッテリー人材を採用した。(中略)半導体業種では、福建晋華(JHICC)が今年4月、人材採用公告を出し「10年以上サムスン電子、SKハイニックスでエンジニアとして勤めた経歴者優待」を明示した〉