すべての越境輸出事業者が必ず知っておくべき12の詐欺手口
BECによる支払いの送金先変更、身元なりすまし、書類偽造、偽バイヤーのマーケットプレイス、制裁逃れのシェル企業、フォワーダー詐欺:パターン、兆候、予防策。
全ての越境輸出事業者が知っておくべき12の不正パターン
東南アジアの新規バイヤーから$180,000の発注。企業サイトは一見プロ。発注書は仕様どおり。あなたは出荷した。
3か月後も入金なし。電話は不通。住所は空き地。買い手は存在しなかった。
この筋書きは毎年何千件も繰り返されています。Global Financial Integrity は、貿易を悪用した不正やミスインボイスが年間$500B超と推計。FBI の Internet Crime Complaint Center は、2023年だけで BEC による企業損失が$2.9Bと報告。
中小輸出企業は不釣り合いに高いリスクを負います。大企業には専任のコンプライアンス、検知ソフト、法務がある一方、あなたの現場は、何役も兼ねるオペレーション担当と一枚のスプレッドシート。
検知の遅れが被害を拡大します。業界データでは、輸出不正の発覚は出荷後90〜180日が典型。気づいた時には犯人は消え、貨物は無くなり、回収可能性はほぼゼロ。
本ガイドは12の不正パターンをあなたの実務フローにマッピング。机上で見抜ける具体的なレッドフラグ、検証が効く検知タッチポイント、資格不要で実装できる現実的対策を示します。
本ガイドの12パターン分類法
FATF、ICC Banking Commission、FBI IC3、WCOの枠組みを分析し、次の3基準でオペレーション目線に翻訳しました。
取引ステージ:不正は輸出フローのどこで起きるか?初回問合せ?書類?支払い?
損失タイプ:失うのは貨物か、資金か、その両方か?規制リスクは?
検知難易度:基本的な検証で見抜けるか、専門ツールが必要か?
このマトリクスで優先順位付けを。リソースに限りがあるなら、まずは高頻度かつ高被害の象限に集中。最も被害が大きく、発生も多い領域です。
パターン1:支払迂回と BEC(ビジネスメール詐欺)
輸出者にとって最も金銭的被害が大きい不正です。手口は単純。犯人が(あなたまたは買い手の)メールを侵害し、支払指示に割り込んで送金先を差し替えます。
輸出実務での流れ:
- フィッシングや認証情報窃取でメールに侵入
- 通信を監視し、文体や承認フロー、未決取引を学習
- 要所で本物そっくりのメールから支払指示を送信
- バイヤーは$180,000をあなたではなく犯人の口座へ送金
- 気づいた頃には資金は複数法域を経由して移転済み
FBI IC3 によれば、BEC は2023年だけで$2.9Bの損失。高額、国際送金、時差によるコミュニケーションギャップが狙われます。
警戒すべきレッドフラグ:
- 支払直前の突発的な振込先口座変更依頼
- 「本日中に送金」「CEOの至急承認」などの緊急ワード
- ドメインの微妙な違い:reevol-trade.com と reevoltrade.com
- 既存の承認プロセスの迂回要求
- 以前は電話していたのにメールのみで完結させたがる
検知タッチポイント:支払指図の検証ワークフロー
振込先変更は必ずコールバック検証を実施。怪しいメールに記載の番号ではなく、台帳にある既知の番号へ電話し本人確認。この一手で大半の BEC を防げます。
business-email-compromiseパターン2:前払金詐欺(Advance Fee Fraud)
大型案件に惹かれる売り手を狙う古典的手口。魅力的な発注書の後、「通関費」「許可証」「便宜供与費」名目で前払金を要求してきます。
手口の流れ:
- 未取引の買い手からの突発連絡
- 好条件での大口発注
- 「輸入許可」「カスタムボンド」「政府手数料」等の前払要求
- 支払うと連絡が途絶える、または追加費用をでっち上げる
International Trade Administration は、正当な買い手が輸入側コストを売り手に負担させることはないと警告。標準条件上、その費用は輸入者負担です。
警戒すべきレッドフラグ:
- 平常より著しく大きい未 solicited 発注
- 「政府手数料」なる第三者への送金要求
- 「許可が切れる前に」など迅速決済の圧力
- フリーメール(Gmail, Yahoo)での連絡
- 確認可能な商業リファレンスを提示しない
検知タッチポイント:出荷前の実在確認
大口の未 solicited 案件に時間投下する前に、相手の実在確認を。商業登記の確認、トレードリファレンスの取得と検証、住所の衛星画像確認。正当な買い手なら当然と理解します。
パターン3:架空バイヤー・スキーム
巧妙な偽会社を作り、発注→与信での受荷→雲隠れ。登記・サイト・偽造書類まで備えたプロ集団もいます。
信用構築の典型:
- 正規企業に類似した商号で登記
- ストックフォトと盗用コンテンツでプロ風サイトを作成
- ビジネス街のバーチャルオフィス住所を用意
- 他の架空会社からの偽トレードリファレンス
- 銀行照会や財務諸表の偽造
警戒すべきレッドフラグ:
- 設立12か月以内の新規登記
- バーチャルオフィス/私書箱が本社住所
- 取引実績の裏取りができない
- ドメイン取得が最近
- 役員の LinkedIn・職歴が見当たらない
- リファレンスが独立検証できない
検知タッチポイント:バイヤー・オンボーディング検証
輸出管理規則は know-your-customer を求めますが、同じプロセスが不正防止にも有効。登記、実在拠点、役員本人性を確認してから与信を。
Reevol の buyer-verification ワークフローは、商業登記・制裁リスト・ネガティブニュースを横断チェックし、出荷前に高リスク買い手を自動で特定します。
パターン4:書類不正と信用状(LC)不正
書類不正は、存在しない貨物、仕様不一致、未出荷にもかかわらず、書類操作で支払いを得るもの。ICC Banking Commission は、貿易金融における不正の約80%が書類不正と報告。
よくある書類操作:
- 倉庫にある貨物を「出荷済み」に見せるBLの偽造
- 実施していない品質検査を「合格」とする証明書の改ざん
- 実在しない保険の証券偽造
- 数量・金額を改竄したコマーシャルインボイス
- LC 期限に合わせた日付の遡及
2020年の Hin Leong Trading 破綻では、偽造書類に基づく$3.5B規模の貿易金融不正が露見。同一貨物を複数銀行に担保提供し、偽造BLで各案件を裏付け。
UCP 600 の抜け穴:
銀行は「書類の外観」を審査し、実体取引は見ない。書類が条件適合に見えれば支払う。この性質を逆手に、見た目は整った虚偽書類を作る。
警戒すべきレッドフラグ:
- フォントや体裁、用紙品質の不統一
- BLの日付と船のスケジュールの不整合
- 確認不能な検査機関の証明書
- 照会不能な保険証券番号
- 各書類間で不一致の船積マーク
検知タッチポイント:出荷解放前の書類検証
高額案件では独立検証を。船社にBL確認、検査会社へ証明書確認、AIS等で当該日時に船が港にいたか追跡。
letter-of-creditパターン5:重複ファイナンス不正
同一の請求書や出荷で、同時に複数の資金調達を行う手口。買い手があなたのインボイスを悪用する場合も、社内者が金融機関と結託する場合も。
2021〜2023年で二重資金調達の件数は約40%増との報告。経済環境の圧力と、金融機関間の情報非共有が背景。
Agritrade International 事件では、同一貨物を担保として複数銀行から資金調達し、最終的に$1.5B超の負債で崩壊。
仕組み:
- 銀行Aで Invoice #1234 を担保に資金調達
- 同じ Invoice #1234 で銀行Bからも調達
- 銀行間で情報共有がなく相互のエクスポージャーを把握できない
- 不履行時、同一担保に複数の権利主張
警戒すべきレッドフラグ:
- 特定の金融/ファクタリングの強要
- 不自然に有利な調達条件
- 特定フォーマットや記載要求の強い請求書提供依頼
- 買い手や仲介があなたの資金調達に介入
- 同一書類のコピーを複数関係者が執拗に要求
検知タッチポイント:資金調達書類の統制
どのインボイスを、どの相手にファイナンスしたか明確に管理。ファクタリングや貿易金融を使う場合は、排他条項と通知義務を契約に。
パターン6:インボイス操作(過大/過少計上)
インボイス操作は、貿易を用いたマネロン、脱税、資本移動に利用。Global Financial Integrity は、貿易ミスインボイスが年間$500B超と推計。輸出者も不知のうちに巻き込まれ得ます。
過大計上:実勢より高い価格で支払い、差額を非公式に還流。資金を買い手の国から流出。
過少計上:実勢より安く支払い、差額は別払。関税逃れや資金逆流入。
輸出者が巻き込まれる経路:
- 合意価格と異なる請求書発行の依頼
- インボイス値調整の見返り「コミッション」提案
- 異なる金額の複数インボイスを求められる
- 正規と「非正規」チャネルに分割支払の要求
FATF は TBML のレッドフラグを25超提示。インボイス操作は複数指標に該当。
警戒すべきレッドフラグ:
- 市場価格とかけ離れた価格設定
- 合意後のインボイス金額変更依頼
- インボイスに記載のない第三者からの入金
- 価格交渉に無関心(価格が本質でない示唆)
- 実需と異なる名義先へのインボイス発行依頼
検知タッチポイント:価格異常のチェック
市場ベンチマークと比較。市場より30%高値提示で無交渉なら理由を確認。各取引の価格根拠を記録。後日の規制照会にも備えられます。
trade-based-money-launderingパターン7:貨物の迂回・窃盗
実貨物に対する不正。架空引取や迂回で損失。TT Club と BSI は、世界の貨物窃盗損失が$30B超、架空引取が近年67%増と報告。
架空引取(Fictitious pickup):
- 犯人が(侵害メール経由などで)出荷予定を把握
- 正規の引取人を装い、キャリア/倉庫に連絡
- 偽書類で正規到着前に貨物を引取
- 貨物消失。買い手には「未着」の説明責任
貨物迂回(Cargo diversion):
- 正規先へ出荷
- 輸送途上で別地点へ転送
- 内通者、偽の配送指示、買収ドライバー等を介す
警戒すべきレッドフラグ:
- 納品先や引取手配の直前変更
- 未審査のキャリア指定の要求
- 入金確認前の貨物解放圧力
- 受注原本にない引取当事者からの依頼
- メイン窓口と異なるメールからの物流連絡
検知タッチポイント:キャリア検証とトラッキング
全キャリアを独立検証してから貨物解放。高額貨物はGPS追跡。配送指示変更はコールバック検証。incoterms-2020 に基づきリスク移転点を正確に把握し、保険が全輸送期間をカバーすることを確認。
パターン8:原産地証明の不正
原産地証明を改ざんして関税回避、制裁逃れ、特恵適用を狙う不正。WCO の Commercial Fraud Compendium に各国の手口が整理されています。
手口:
- 実際は国A製なのに国B原産として書類化
- これにより反ダンピングや高関税の回避、規制逃れ
- 証明は偽造、贈収賄、共犯的商工会議所が関与する場合も
輸出者が注意すべき理由:
意図せず関与しても、税関罰則、差押え、刑事リスク。虚偽証明の使用だけでも摘発対象。
警戒すべきレッドフラグ:
- 確認不能な商工会議所発行の証明
- 供給者の実生産地と矛盾する原産主張
- 検証抜きで証明を受け入れろという圧力
- 複数国を経由した複雑な転送
- 主張原産に見合わない価格(高コスト国製なのに低価格 等)
検知タッチポイント:原産書類の検証
関税優遇や制裁適合が絡む案件は独立検証を。発行商工会議所に確認、製造者が主張国で操業しているかを確認。検証手順を記録。
パターン9:品質・仕様不正
距離のある越境取引でのすり替え。サンプルはAグレード、届くのはC。1,000個の発注に800個。新品注文で再生品が届く。
典型手口:
- サンプル承認後に低品質品へ差替え
- 数量を減らしつつ書類は満量計上
- 適合品に不適合品を混載
- 積荷前の正確な検査証を付け、後で中身を入替え
警戒すべきレッドフラグ:
- 第三者検査に抵抗
- 不明/供給者系の検査機関証明
- 市場より不自然に安い価格(品質妥協の兆候)
- 工場見学の拒否
- 「出荷ミス」「書類ミス」の履歴
検知タッチポイント:出荷前検査プロトコル
重要案件は独立検査を手配。契約に検査要件を明記。高額貨物はコンテナ積付立会いも検討。検査費は不適合受領の損失より安価です。
パターン10:架空出荷(Phantom Shipment)不正
存在しない貨物のペーパートレイルを作る。TBML、制裁回避、貿易金融の窃取に使われます。
FATF が挙げる兆候:
- 船の動静と一致しない出荷
- 存在しないコンテナのBL
- 製造実績のない商品の書類
- 実際には動かないのに循環しているように見える取引
輸出者への影響:
未出荷商品のインボイス発行、実際にしていない出荷書類の作成、実体のない取引の入金受領などを求められることがあります。
警戒すべきレッドフラグ:
- 出荷していない商品の請求書発行依頼
- 貨物準備前の入金
- 実納期に無関心
- 実務と一致しない書類要求
- 買い手が商品受領自体に無関心
検知タッチポイント:出荷検証とトラッキング
各インボイスと実貨物の動きを厳密にひも付け。船舶追跡で実出荷を確認。不一致があれば続行前に精査。
パターン11:担保・倉庫証券(Warehouse Receipt)不正
同一在庫を複数ローンの担保に使う、あるいは存在しない在庫の証券を発行。2014年の青島港(Qingdao)事件では損失$900M超。
青島港ケース:
銅・アルミを港湾倉庫に保管し、倉庫証券で銀行融資。問題は、同一在庫に複数の証券を発行し、異なる銀行に同時担保提供。銀行が回収に動くと、同一在庫に多数の権利主張が発覚。
輸出者への影響:
第三者倉庫に保管する場合、不正な倉庫業者が重複証券を発行し得る。倉庫証券を担保として受け取る側なら、紙切れの可能性。
警戒すべきレッドフラグ:
- 独立検証を拒む倉庫事業者
- 現地確認できない倉庫の証券
- 立地に見合わない過大な担保評価
- 検証抜きで証券受領を迫る圧力
- 実績乏しく所有関係が不透明な倉庫
検知タッチポイント:担保の実在確認
証券を受ける前に倉庫を独立検証。現物確認を実施。高額在庫はコラテラルマネジメント会社を活用。紙の書類だけに依存しない。
パターン12:なりすましと買い手のアイデンティティ詐称
実在大手を装って発注→受荷→雲隠れ。架空バイヤーより一歩進み、正規企業のアイデンティティ自体を盗用。
典型手口:
- 正規企業に酷似したドメイン(reevol-trade.com vs reevoltrade.com)
- 実在企業由来に見えるメールアドレスの作成
- 正規住所・登記番号は本物、連絡先だけ偽装
- 経営幹部のなりすまし
- 正規の当事者間通信を傍受・介入
警戒すべきレッドフラグ:
- 公式サイトと完全一致しないメールドメイン
- 公開情報と異なる連絡先
- 私用メール/メッセージアプリへの誘導
- 通常の検証手続きを急がせて回避
- 電話・ビデオ会議に消極的
検知タッチポイント:マルチチャネル検証
単一チャネル依存は厳禁。メール受注なら、企業公式サイトに掲載の電話番号で確認(メール記載の番号は使用しない)。メールドメインがWebドメインと完全一致するか確認。大口はチームでのビデオ会議を要請。
25のレッドフラグ・チェックリスト:取引ステージ別の警戒信号
FATF のTBMLレッドフラグ25超に、実務上の不正兆候を加え、ステージ別に整理。
事前(Pre-Transaction)のレッドフラグ
- 未 solicited で異常に大きい発注
- 確認可能な商業リファレンスの提示拒否
- 設立から12か月以内の新会社
- バーチャルオフィス/転送サービスの住所
- 価格交渉に無関心
- 通常のデューデリジェンスを回避させる圧力
- フリーメールのみでの連絡
- 事業内容と整合しない商品の発注
書類(Documentation)のレッドフラグ
- 体裁・フォント・品質の不整合
- 確認不能な発行主体の証明書
- 船のスケジュールや物流と合わない日付
- 同一書類の複数版で記載差異
- 原本の提示に消極的
- 改ざん痕や目視できる修正
- 不明/供給者系の検査証明
支払行動(Payment Behavior)のレッドフラグ
- 支払直前の口座変更依頼
- インボイス記載のない第三者からの入金
- 複数口座への分割送金要請
- インボイスと著しく乖離した支払額
- 支払直後の返金・返品要求
- 通常営業時間外での決済強要
コミュニケーションのレッドフラグ
- 検証回避を狙う緊急ワード
- 電話・ビデオを避ける姿勢
- 企業サイトと完全一致しないメールドメイン
- 取引途中で文体や言語が不自然に変化
- 社内他者に知らせるなという秘匿要請
不正防止スタックの構築
プロセスとテクノロジーの両輪が必要。エンタープライズ級でなくても実装可能な現実解を提示します。
バイヤー検証ワークフロー
手動検証ステップ:
- 相手国の商業登記を確認
- 住所を衛星画像・ストリートビューで実在確認
- 役員の実在(LinkedIn、職業登記)を確認
- トレードリファレンスの取得と裏取り
- 制裁リストとネガティブニュースの照合
自動化検証:
プラットフォーム型検証は複数ソースを同時照会。Reevol のバイヤー検証は、登記・制裁・ネガティブニュース・オーナーシップまで横断し、関係構築前に高リスクをフラグ。
書類認証
高額案件では主要書類を独立検証:
- BL:船会社に直接確認
- 検査証明:検査会社に連絡
- 保険:保険者に照会
- 銀行リファレンス:正規チャネルで連絡
支払セキュリティ・プロトコル
コールバック検証:振込先変更は、既知番号への電話で確認。
複数承認:支払指示変更は2名以上で承認。
マイルストン支払:単発大口ではなく、検証済みマイルストンに連動して分割。
Reevol の支払いマイルストーン機能は、納品・受入等の検証済イベントに紐づけて支払を構成し、迂回リスクの窓を縮小します。
SWIFT 不正対策
SWIFT の Customer Security Programme は決済基盤の防御策を提示:
- オペレーター権限の制限と統制
- 多要素認証の実装
- 異常な送金パターンの監視
- 独立チャネルでの支払指示検証
| アプローチ | コスト | カバレッジ | 導入期間 |
|---|---|---|---|
| 手動による検証 | 低(スタッフ工数) | スタッフが確認できる範囲に限定 | 即時 |
| サードパーティ検証サービス | 中($50-500/件) | 包括的だが取引ごとに個別対応 | 1-3日/件 |
| プラットフォーム型検証 | 中(サブスクリプション) | 継続的モニタリング、自動アラート | 1-2週間でセットアップ |
| エンタープライズのコンプライアンスチーム | 高($200K+/年) | カスタム手順によるフルカバレッジ | 構築に3-6か月 |
事例深掘り:青島港と Hin Leong は中小輸出に何を教えるか
過去10年の大型事件から、中小にも適用できる教訓を抽出。
青島港(2014):倉庫証券不正
何が起きたか:
銅・アルミを倉庫保管し、倉庫証券で複数銀行から融資。同一在庫を同時に複数へ担保提供。価格下落とデフォルトで、同一担保に複数の権利主張が発覚。
総損失: $900M超
見逃されたレッドフラグ:
- 同一在庫に対し複数の証券を発行
- 銀行が物的担保を独立検証せず
- 担保の重複チェックをする仕組みが不在
- 複雑な企業構造で総借入を不可視化
中小輸出への教訓:
- 倉庫証券を受けるなら倉庫を独立検証
- 保管中の現物を実査
- 高額在庫はコラテラル管理会社を活用
- 複雑な企業構造の相手には懐疑的に
Hin Leong Trading(2020):大規模な書類不正
何が起きたか:
存在しない/既売の貨物に対して偽のBL等を作り、貿易金融を引出し。加えて$800Mの損失を会計不正で隠蔽。総額$3.5Bの損失に。
総損失: $3.5B
見逃されたレッドフラグ:
- 書類の外観審査のみで独立検証を実施せず
- 企業の評判に依存し、取引単位の実体確認を怠った
- 監査が書類と現物の突合を実施せず
- 財務諸表の警告サインを看過
中小輸出への教訓:
- 相手の評判に関わらず書類を独立検証
- 船舶追跡で当該港寄港を確認
- 書類適合だけに頼らず実体取引を確認
- 独立検証に抵抗する相手は要注意
早期に防げた検証ステップ:
- STEP 01現物確認書類だけでなく、貨物を独立して検査する
- STEP 02クロスリファレンス検証独立した情報源(船舶追跡、登録簿照会)と書類を照合する
- STEP 03担保登録簿資産が他所で既に担保設定されていないか確認する
- STEP 04パターン分析異常な取引パターンや取引量を検知する
受け身から攻めへ:実装プラン
優先度マトリクス:まず守るべきパターン
自社のモデルで優先が変わります。
与信を出すなら: 架空バイヤー(パターン3)とアイデンティティ詐称(パターン12)を最優先
貿易金融を使うなら: 書類不正(パターン4)と重複ファイナンス(パターン5)
高額品を出荷するなら: 貨物迂回(パターン7)と BEC(パターン1)
新規サプライヤーから調達するなら: 品質不正(パターン9)と原産不正(パターン8)
クイックウィン:今週入れる3つの検証
-
振込先変更のコールバック検証。 変更処理前に、台帳の既知番号へ電話で確認。これだけで BEC の大半を防げます。
-
新規バイヤーの与信前検証。 登記、実住所、検証可能なリファレンスを確認。完了まで与信出荷はしない。
-
独立ソースでのクロスチェック。 次の出荷では、BLを船社に照会し、AISで当該日時の寄港を確認。
チーム文化としての不正認識
不正防止はコンプライアンス部門だけの仕事ではありません。取引に触れる全員が理解すべきです。
- 本ガイドをオペレーションチームに共有
- 定例会でレッドフラグを確認
- 兆候報告の簡易プロセスを用意
- 発見・未然防止を称える
- ニアミスや学びを定期レビュー
テクノロジーで系統的に検証
少量なら手動でも回りますが、スケールするとプラットフォーム型が必須。
Reevol のバイヤー検証と支払いマイルストーンは、本ガイドの検知手順を自動化。登記・制裁・ネガティブニュース照合に加え、検証済イベントに連動した支払構成で、各段階の不正露出を縮小します。