「The assistance may include providing access to an electronic device, providing any password, decryption key or other information necessary for gaining access to the information.」
「the Hong Kong government also has more authority to take and keep any personal devices, as evidence, that they claim are linked to national security offenses.」
この文を、より率直な理解として日本語にするとこうなります。あなたの機器を調べるだけでなく、機器を持ち去り、一定期間を証拠として保管することもできる。背景に対応しているのは、実施細則における「seizure and detention(押収と拘留)」に関する権限の拡張です。関連ルールは、当局が特定の機器が国家安全保障の事件と関係があると考える場合、その機器を押収し、証拠として保存することを認めています。
次に、開始のハードルです。実際の執行においては通常、「reasonable grounds to suspect(調査を支えるだけの合理的な疑い)」が必要となります。そうした段階に入って初めて、この枠組みが適用されます。
この2条件を一緒に見れば、より現実に近い判断が得られます。このルール群は、すべての人に向けた通常のチェック機構ではなく、すでに捜査の枠組みに組み込まれた対象に対して設計されたものだ、ということです。これがまた、米国の領事館による注意喚起の中の「applies to everyone(すべての人に適用)」という文が誤読されやすい理由でもあります。それは法律の適用範囲を強調しているのであって、執行が起こる確率を意味しているわけではありません。
香港のデバイスパスワードルールの真の境界:米国領事館香港事務所の一つの注意喚起は、「ハードウェアウォレットの恐慌」を引き起こすのか?
寄稿:邵嘉碘
(以上のスクリーンショットは米国駐香港・マカオ総領事館の公式サイトより)
最近、暗号資産界隈で非常に広く拡散している情報があります。概要はこうです。香港では電子機器のパスワードを要求して提出させることができ、従わないと犯罪に当たり、さらにはハードウェアウォレットも上書きされる可能性がある。こうした主張の直接の出どころは、米国駐香港・マカオ総領事館が 2026 年 3 月に発表した「安全上の注意喚起」です。原文は実のところかなりストレートに書かれています:
「2026年3月23日、香港政府は国家安全法に関連する実施規則を改正した。これにより、携帯電話やノートパソコンを含むすべての個人用電子機器にアクセスするために、香港警察にパスワードまたは復号(デクリプト)支援を提供することを拒否することは犯罪となる。この法改正は、香港に到着する人、または香港国際空港を単に経由する人を含め、米国市民を含むすべての人に適用される。加えて、香港政府には、国家安全に関する犯罪行為に関連していると彼らが主張するあらゆる個人の機器を証拠として押収し、保管するためのより大きな権限もある。」
この一段だけを見れば、直感的な印象として「香港に入れば、機器のパスワードを求められる可能性がある」と考えがちです。ソーシャルメディアで一度大きく拡散されると、感情の緊張感がより強いバージョン――「ハードウェアウォレットを香港に持っていくな」という形になります。けれども、この情報に沿ってさらに下まで見ていくと、リスクを過大に捉えたり、万人に向けた一般的なルールだと誤って理解したりしやすいことが分かります。問題は、こうした注意喚起はしばしば結果だけを強調し、適用される前提や場面を十分に説明しない点にあります。これを正しく理解するには、結局のところ、その背後にある法律上のルールそのものに立ち返る必要があります。
香港の今回のルール変更はいったい何を変えたのか
今回議論を呼んだのは、新しい法律そのものではなく、『香港国安法』の枠組みの下で、実施細則(Implementation Rules)の「電子証拠の取得(electronic evidence acquisition)」部分を一段強化するものです。核心となる変化は、実は一つのことに集約されます。捜査・執行当局は、あなたの機器にアクセスできるだけでなく、あなたに「データを開示するように協力する」ことも要求できる、という点です。関連条文には、次の重要な表現があります:
「A person must comply with the requirement to provide such assistance as is reasonably necessary to enable an officer to access the information.」
この一文だけを見ると少し抽象的に感じますが、実際に伝えたいのは、捜査・執行当局があなたに対して、機器の中身を「理解できるように」協力することを求められる、ということです。この「assistance(協助)」は単なる一般論ではありません。後続の条文で範囲が非常に具体的に書かれています:
「The assistance may include providing access to an electronic device, providing any password, decryption key or other information necessary for gaining access to the information.」
この2文を合わせると、非常に現実的なシナリオが見えてきます。捜査・執行当局は、あなたの機器を持ち去るだけでなく、パスワード、解除(アンロック)の方法、さらには助記詞といった「アクセスのための導線(アクセスパス)」もまとめて提供するよう要求できる、ということです。
さらに重要なのは、この「協助」が、あなたが協力するかどうかの問題ではなく、強制力のある法的義務になっている点です。条文はすぐ続けて明記しています:
「A person who fails to comply with the requirement without reasonable excuse commits an offence.」
つまり、適用される条件を満たしたうえで、パスワードの提供や解除のための協力を拒否すれば、それ自体が犯罪になる可能性があります。さらに、提供する情報が誤りや誤解を招く内容である場合は、より重い責任を負うことにもなり得ます。
執行のロジックから見ると、この変更は実に直接的です。
これまで、捜査・執行当局が機器を入手できても、データを必ずしも入手できるとは限りませんでした。ところが今では、法律が、彼らがあなたに対して「データへの入口」を直接差し出すよう求めることを認めています。
ここで多くの人が直感的に不快感を覚えるのは、理由はシンプルで――ルールが触れているのは機器そのものではなく、コントロール権そのものだからです。暗号化資産では、この点が特に敏感になります。というのも、機器は単なる外装にすぎず、資産の帰属を実際に決めるのは、あなたが開示する(あなたが口にすることを選ぶかどうかに左右される)情報のほうだからです。
機器は調べられるだけでなく、継続して押収される可能性もある
米国駐香港総領事館の注意喚起には、さらに次の一文があります:
「the Hong Kong government also has more authority to take and keep any personal devices, as evidence, that they claim are linked to national security offenses.」
この文を、より率直な理解として日本語にするとこうなります。あなたの機器を調べるだけでなく、機器を持ち去り、一定期間を証拠として保管することもできる。背景に対応しているのは、実施細則における「seizure and detention(押収と拘留)」に関する権限の拡張です。関連ルールは、当局が特定の機器が国家安全保障の事件と関係があると考える場合、その機器を押収し、証拠として保存することを認めています。
「機器を押収する」というだけを見れば、それ自体は刑事事件において珍しいことではなく、各法域には類似の取り決めがあります。ただ、それを前の節で述べた「復号(デクリプト)協力の義務」と一緒に見ると、今回の調整の重点が、単独の一つのルールにあるのではなく、それらの「組み合わせ」にあることが分かります。
現実の執行ルートは、おおむね次のようになります。機器は直接持ち去られ得る。データは解除(アンロック)を要求され得る。そして解除を拒否すれば、それ自体が追加の法的リスクを生む。この3つが連続してつながることで、デジタルフォレンジックにおける最も重要な要素の多くが実質的にカバーされます。従来の「機器は執行当局の手にあるが、データは取れない」という状況は、制度のレベルで大きく圧縮されました。
実務の観点から、この変更が及ぼす影響は「通常の検査」にあるのではなく、いったんその機器が何らかの具体的な案件に組み込まれると、それが単なる一時的に閲覧される対象ではなく、継続的に管理され、分析される状態に入り得る点にあります。これが、こうしたルールに対して多くの人が直感的に不快感を覚える理由でもあります。つまり、それは機器そのものにではなく、あなたが機器を継続してコントロールする権利に触れているからです。
こうした権限はどのような場合に使われるのか
前に挙げたルールをそれぞれ単独で見ると、誤解が生じやすくなります。つまり、「香港に入れば、捜査・執行当局はいつでも機器を解除するよう要求できるのか?」という理解です。しかし、条文を元の法律構造に戻して考えると、この結論は成り立ちません。
実施細則のこれらの措置は、それ単体で独立して存在するものではなく、ある前提に依存しています――
「for the purpose of the investigation of an offence endangering national security」
つまり、この一連の「復号(デクリプト)協力の要求」に関する権限は、国家安全保障に関わる事件の捜査のためのものであり、普遍的な執行ツールではない、ということです。
ここで、特に注意すべき制限が2つあります。
まず、事件のタイプそのものです。《香港国安法》は特定の類型の行為しか対象にしていません。例えば、国家の分裂、国家政権の転覆、テロ活動、外国勢力との連携などです。これらはいずれも刑事犯罪の範疇であって、一般的な行政上の不正行為ではありません。
次に、開始のハードルです。実際の執行においては通常、「reasonable grounds to suspect(調査を支えるだけの合理的な疑い)」が必要となります。そうした段階に入って初めて、この枠組みが適用されます。
この2条件を一緒に見れば、より現実に近い判断が得られます。このルール群は、すべての人に向けた通常のチェック機構ではなく、すでに捜査の枠組みに組み込まれた対象に対して設計されたものだ、ということです。これがまた、米国の領事館による注意喚起の中の「applies to everyone(すべての人に適用)」という文が誤読されやすい理由でもあります。それは法律の適用範囲を強調しているのであって、執行が起こる確率を意味しているわけではありません。
なぜハードウェアウォレットが言及されるのか、しかしそれがルールの重点ではないのはなぜか
多くの議論では「ハードウェアウォレット」に焦点が集まりがちですが、これは拡散の過程で典型的に起こる「増幅ポイント」です。法令テキストの観点からは、いかなる条文も暗号ウォレットそれ自体を特別に対象にしているわけではありません。関連条文では、より抽象的な表現が使われています。例えば「electronic device」「information」「information system」などです。この書き方自体が、立法時の関心が特定の具体的ツールではなく、データやコントロール権を何らかの形で保持し得るすべての媒体に向けられていたことを示しています。
解釈として、ハードウェアウォレットが当然「electronic device」の範囲に入る可能性はありますし、それは争いようのない部分です。ただ、さらに一段深く見ていくと、執行のロジックが「デバイスの種類」そのものを中心に展開しているのではなく、「事件との関連性」を軸にしていることが分かります。
より実務に近い理解の仕方を例にすると、捜査・執行当局は、あなたがハードウェアウォレットを所持しているだけで、それに関心を持つわけではありません。真に注目を引き起こすのは、そのウォレットが特定のアカウント、特定の資金、特定の捜査事項と結びついているかどうかです。もし関連があるなら、このデバイスはスマホやPCと本質的に区別がつかず、解除を求められる可能性があります。逆に関連がないなら、それは単なる一般的な電子機器にすぎません。多くの人が「香港がコールドウォレットを対象にし始めた」と問題を理解すると、話はずれてしまいます。ルールが実際に触れているのは「データがどこに置かれているか」ではなく、「誰がデータをコントロールしているか」です。
米国との対照:パスワード問題の根本ロジックはまったく違う
同じ問題を米国の文脈に置くと、まったく異なる答えが得られます。米国でも、当局は機器を調べたり押収したり、技術的手段でデータを取得したりすることはできます。しかし「あなた自身にパスワードを言わせる(自己申告させる)」局面に踏み込むと、法律は一気に慎重になります。その背後にある核心は、「米国憲法修正第5条」にある次の一文です:
「No person… shall be compelled in any criminal case to be a witness against himself.」
この原則の下で、米国の裁判所は長年にわたり、ある問題を扱ってきました。パスワードの入力は、それが「証言(作証)」に当たるのかどうか。
現在の主流の司法判断では、概ね次のような比較的明確な区分が形成されています。
パスワードや助記詞のような「記憶に基づく情報」は、「testimonial(証言的)」属性を持つと見なされやすく、原則として強制的な開示ができない
指紋や顔認識のような「身体的特性」は、ある種の「鍵」を提供することに近く、一定の条件下で強制的に使用させることができる
そしてその上で、米国は「foregone conclusion doctrine(既存事実例外)」も発展させました。捜査・執行当局が、特定のデータの存在と帰属関係をすでに証明できるなら、当事者にアクセスへの協力を求められる、という考え方です。ただ、この基準自体のハードルは高く、適用範囲は限られ、しばしば論争の焦点にもなります。
これらのルールをまとめて見ると、次のことが分かります。米国では、当局が工夫してあなたの機器を入手したり、さまざまな経路であなたのデータに近づいたりすることは可能でも、あなた自身にパスワードを差し出させることは、その行為自体が憲法上の制約を受け、簡単には実現できない、ということです。
一方、香港の今回のルール調整では、「自分を不利にする供述(self-incrimination)」に当たる制限ロジックを導入してはいません。代わりに「復号(デクリプト)協力」を法的義務の体系に組み込み、国家安全保障の調査枠組みに入った時点で、拒否すれば法律上のリスクが生じ得るようになっています。
この2つの制度を並べてみれば、比較は非常に直感的です。米国では、パスワードは「保護される情報」により近い存在です。一方、香港では特定の案件において、それが「必ず提供すべき協力」として扱われ得ます。同じ暗号化デバイスでも、二つの法域におけるリスク評価がはっきりと差が出るのは、このためです。
一般の暗号資産保有者にとって、これは何を意味するのか
ルールを整理して理解した後は、問題をもう少しシンプルに絞り込むことができます。今回の変化は、通常の暗号資産の保有・利用をしている人にどれほど影響するのか?
あなたの行為自体が「クリーン」なら――ただ保有しているだけ、取引している、投資をしている、あるいは一般的なチェーン上の活動に参加しているだけであれば、香港の今回のルール変更は、基本的に日常のリスクを変えません。これは普通の人向けの普遍的な検査メカニズムではなく、あなたがハードウェアウォレットを持っているだけで、追加の執行上の注目が発生するわけではありません。
ただ、視点を一段上に移すと、この調整がより明確なシグナルを解放していることも確かです。特定の案件において、香港の捜査・執行当局がチェーン上のコントロール権を取得する能力が強化され、これまでのように技術手段だけに完全に依存するのではなく、法的義務を通じて直接実現できるようになった、という点です。これは、複雑な資金構造、越境での移転、あるいはグレーな境界に関わる行為をしている人にとって、実質的な影響を生み得ます。
実務的には、「デバイスの安全」よりもむしろ「構造の安全」に注目すべきです。あなたの資産は単一の秘密鍵の下に集中しているのか。あなたの住所(アドレス)が高リスクのタグと結び付けられ得るのか。あなたの資金の流路は説明に耐えるのか――これらの問題は、「財布を入国時に持ち込むかどうか」よりも、はるかに実際のリスクに近いものです。
このニュースに、どうしても実質的な意味を一つ残すとすれば、おそらくそれは旅行習慣の話ではなく、より現実的な変化です。すでに執行の視野に入っている一部の場面では、チェーン上の資産のコントロールが、もはや技術だけが一方的に決めるものではなくなっている、ということです。