理研ビタミン 学ぶべき教訓 チャイナリスク

理研ビタミンの上場廃止に関する記事にたくさんのアクセスをいただいています。中国の連結子会社、青島福生食品というパンドラの箱が開き、決算が締められず。監理銘柄に指定され、来週には上場廃止の危機が迫ります。中国のリスク、今一度しっかり認識する必要がありそうです。

いったい何社出てきた

グループ内の中国企業が原因となり、危機に瀕している企業は理研ビタミンだけではありません。親会社の中国企業グループに対する売掛金が焦げ付いて倒産したレナウン。中国子会社において、154億円もの債権に取立不能・遅延リスクが発生した国際紙パルプ商事。

他にも、LIXILグループや大和ハウス工業、ユー・エム・シー・エレクトロニクス、MTG、、、。いくらでも出てきますね。不正の内容は横領や会計不正、粉飾決算、キックバック、架空支払、贈収賄等いろいろですが、日本の本社から子会社のガバナンスをコントロールできていません。

お国柄

子会社の管理の難しさがあるのは間違いないところですが、加えてお国柄というのもありそうです。もう30年位前のこと、アルゼンチンがデフォルトして、アルゼンチン国債が紙切れ同然になる事件がありました。そのころに聞かされた話、「南米では借りたお金は返さないのが常識」。

まぁ、ちょっとデフォルメが効いちゃってるかもしれませんが、日本人なら当然という感覚が海外では意外に通用しないもの。お隣の韓国や中国もです。特に中国には巨大な消費マーケットがあり、従来は安価な労働力もありました。そちらにばかり目がいき、中国のお国柄には目をつぶってきたわけです。

しかし、そのツケが一気にまわってき始めました。コロナがきっかけになっているのも確かですが、中国の生産拠点やサプライチェーン、日本企業はチャイナリスクを直視し、他国への移管や国内回帰などの対応を考える時期だと思います。

消費者庁 偽通販サイトの注意喚起

消費者庁は10/21、実在の通信販売サイトをかたった偽サイトなどに関する注意喚起を行いました。今年夏あたりから、家電製品、家具、生活雑貨などの通信販売サイトで商品を注文し代金を支払ったものの、商品が届かないなどの相談が、各地の消費生活センター等に数多く寄せられているそうです。

ダイソン LOWYA

消費者庁が確認した偽の通信販売サイトとしてダイソン、LOWYAが紹介されています。偽サイトでは公式サイトと同じ「dyson」や「LOWYA」という屋号が用いられていて、どちらのサイトも不自然な日本語表記はほとんどみられず、一見しただけでは偽サイトであると気付くことは困難だと指摘しています。

被害の状況

消費者が、各偽サイトで商品を注文して代金を支払ってから、数日経っても商品は届かず、問合せをしても連絡がとれない。結局、注文した商品が届かないという被害が、多数発生しているようです。

また、偽サイトにおいて商品の代金をクレジットカードで支払った場合、支払った代金の被害だけでなく、決済の際に入力したクレジットカード番号などで別の決済をされたり、個人情報が悪用されたりするおそれもありますよね(この被害はまだ報告されてない模様)。

見破る方法

偽サイトの特徴としては、異常に価格が安いことがあげられていました。ダイソンの掃除機は正規サイトで53,900円しているところ、偽サイトでは7,750円となっています。ん~、確かにこの価格を見た時点で警戒すべきですね。

最も大切なのは、通販サイトではまずURLを確かめること。消費者庁でも、「公式サイトと偽サイトとを見分けるには、URLを確認するのが確実です(ただし公式サイトのURLに似たURLも確認されており、注意が必要です。)。」としていました。皆さんもこのような偽通販サイトに引っかからないようご注意ください。

五洋インテックス 外部調査委員会を設置

五洋インテックスは10/20、外部調査委員会を設置すると公表しました。同社の従業員が同社の子会社である五洋亜細亜株式会社に対して、金銭を貸し付けていると主張。同社としてはそういう認識がないため、全容解明のため調査委員会を設置した、、、ということです。

五洋インテックス

技のデパートならぬ、不正・不祥事のデパートだった五洋インテックス。これまでの不正等については過去の記事をご覧いただければと思います。おそらく下の方に関連記事として出ていると思います。

旧経営陣を刷新し、カリスマ経営者・永守重信氏の直接指導を受けたといわれるDANTOTZ Consultingの代表取締役の川勝氏を代表取締役に迎えて、ここから立ち直るのかと思っていましたが・・・。

今度は従業員による子会社への金銭貸付???で、なんで外部調査委員会なん?って誰もが思ったんじゃないでしょうか。潰れそうな会社の従業員が今年3月に3500万円を貸し付けたと、金銭消費貸借契約書の写しを示して主張しているとのこと。

開示文書では、この従業員が主張した(垂れ込んだ)相手は、代表取締役のようです。従業員40名ほどの小さな会社ですから、まぁ、ありえることか、と思ってたんですが。おそらく、旧経営陣の下、従業員に金を出させて子会社へ融資。旧経営陣はそのことを隠蔽してきた。

そんなことなんでしょうかね。新しい代表取締役としては、旧経営陣の従業員を巻き込んだ不適切な貸付資金の流れや、責任の所在を、第三者の力を借りて明確にしたいと。さらにこの件以外にもこうしたことがあるかもしれません。旧経営陣を提訴するにしても第三者の見解は重要。ということなんでしょうね。

臨時株主総会招集

見落としていたんですが、12月上旬をめどに臨時株主総会を招集するようです。今のところ開催日時も目的事項も開示されていません。新しい経営陣を確認してみたんですが、なかなかしっかりした方々になってますね。この会社どう生まれ変わっていくのか楽しみです。

東京ドーム オアシス・マネジメントが臨時株主総会を請求

東京ドームは10/19、同社の上位株主で香港のアクティビストファンドのオアシス・マネジメントから、臨時株主総会招集の請求に関する書面を受領したと公表しました。臨時株主総会招集の目的、議案は長岡社長を含む取締役3名の解任です。

オアシス・マネジメント

オアシスはイスラエルで従軍歴を持つセス・フィッシャー氏によって設立された資産運用会社。香港を拠点に日本企業への投資でも注目され始めています。今年最も話題になったのが、4月に開催された、ジャスダック上場パチンコ機器メーカー、サン電子の臨時株主総会で勝利を収めた件。

取締役4人の解任と新たに5人の取締役選任を求める株主提案が、過半数の賛成を得て可決されました。オアシスにとっても日本で株主提案を成功させたのは初めてといわれています。19年6月の定時株主総会では取締役5人の再任に反対表明しましたが、そこでは一度負けています。二度目で成功という訳ですね。

サン電子は超優良な子会社を持っていましたが、これを活かせていなかった。むしろ株主価値を棄損するようなファイナンスもあったりしたようです。そして、多くの株主が経営に対する不満を募らせており、取締役の再任についても賛成比率が毎年下がってきていた、という背景がありました。そこにつけ入れられたということですね。

東京ドームは

東京ドームに関しても似たような状況があります。読売ジャイアンツという人気球団を抱えながら、東京ドームの価値を十分に発揮できていないという点です。オアシスは、デジタルサイネージの採用や、命名権の活用、隣接するドームホテルや遊園地の活性化などを主張していて、松戸競輪場の売却なんてのもあります。他の株主にとっても納得感のある提案です。

で、今回社長を含む取締役3名の解任が議案になるわけです。長岡社長を除く二人の社外取締役は、今年4月の定時株主総会でも賛成割合が80%前後と他の役員に比べて低くなっています。こういうところを狙ってくるんですね。

鉄建建設 ランサムウェアによる甚大な被害 京セラでも

鉄建建設が保有するサーバ約70台のうち、台数で約95%が暗号化などの被害を受けています。加えて、同社の社員が使用するPC約3000台のうち、アンチウイルスソフトがアンインストールされる被害が、約10%のPCにおいて確認されているそうです。半端ない被害です。

新しいタイプのランサムウェア

9月23日朝7時頃に社内システムの障害を検知したとのこと。翌日には「システム障害発生のお詫びとお知らせ」を開示しましたが、調査の結果、新しいタイプのランサムウェアにより、約95%のサーバが暗号化などの被害を受け、被害を受けたサーバに記録されていたデータの
一部が窃取され、特殊サイトに掲載されていることが確認されます。

顧客や関係者に影響を及ぼす二次被害などは確認されていないようですが、企業として壊滅的な被害ですね。基幹システムが復旧したのが9/30ですから、ほぼ一週間はまったく仕事にならなかった。事業継続に支障をきたしたということです。

特にメールサーバの被害が大きく、復旧にはさらに時間を要する見込みとのこと。事業が停止してしまった期間分の被害額、どのくらいになるんでしょう。被害を受けたサーバ内に、英文による攻撃者への連絡先URLの存在を確認したといいますが、身代金は支払われたのでしょうか。

京セラでも

京セラは10/16、従業員のパソコンがマルウエア(悪意のあるソフト)に感染し、最大で約1万4千件の個人情報が漏洩した可能性があると発表しました。従業員を装った不審なメール(マルウエアに感染させるためのファイルが添付されている)が社内外に約3万通送信されたことも確認されたようです。

鉄建は今のところ感染経路を明らかにしていませんが、京セラのケースは、従業員が在宅勤務中で社内システムへの接続に使われるVPN(仮想私設網)を使用。9月に取引先から受信したメールの添付ファイルをダウンロードし、感染した可能性があるとしています。