Last Updated on 2025-04-03 10:28 by admin
北朝鮮のIT技術者が、偽の身分証明書を使用して欧州企業に就職し、北朝鮮政権への資金供給を行っている。この情報は2025年4月3日にDark Reading誌のクリスティーナ・ビーク副編集長が報じたものである。
Googleの脅威インテリジェンスグループ(GTIG)の研究者によると、北朝鮮のIT技術者たちはドイツ、ポルトガル、イギリスなどの欧州諸国を標的にしている。彼らは偽の身元証明書を提供し、人事担当者と関係を構築し、自身の信頼性を保証するために複数の偽のペルソナを使用するパターンを確立している。
これらのIT技術者は主にウェブ開発、ボット開発、コンテンツ管理システム(CMS)開発、ブロックチェーン技術の分野で職を得ている。彼らは中国やロシアなどの場所から活動し、リモートワークの職に応募している。
これまで米国企業が主な標的だったが、米国での就職活動が困難になったため、欧州へと活動を移行している。この背景には、アメリカの雇用主の間で北朝鮮の脅威に対する認識が高まったこと、就労資格確認の厳格化、その他の障壁があると考えられる。
2025年初頭には、パク・ジンソン、ジン・ソンイルらの北朝鮮国民が60社以上のアメリカ企業でIT職を獲得した詐欺で、2人のアメリカ人、2人の北朝鮮人、1人のメキシコ人が起訴された。また、2024年には米国司法省がテネシー州の住民を起訴した。この人物は北朝鮮人や中国人が米国や英国の企業ネットワークに接続できるようにラップトップを提供していた。
Bugcrowdの創設者ケーシー・エリスとSectigoのシニアフェローであるジェイソン・ソロコは、この活動が単なる資金獲得だけでなく、機密システムへのアクセス、知的財産の侵害、将来のサイバー作戦のためのバックドア設置など、より広範な脅威をもたらすと警告している。
from:DPRK ‘IT Workers’ Pivot to Europe for Employment Scams
【編集部解説】
北朝鮮のIT技術者による雇用詐欺が米国から欧州へと拡大している現状について、より詳しく解説します。この問題は単なる詐欺事件ではなく、国家支援型のサイバー脅威として世界的に注目されています。
欧州へのシフトの背景
北朝鮮IT技術者の活動が欧州へシフトしている最大の理由は、米国での取り締まり強化です。Googleの脅威インテリジェンスグループ(GTIG)の調査によると、米国では北朝鮮ハッカーの雇用リスクに関する認識が高まり、就労資格確認プロセスが厳格化されたことで、彼らの活動が困難になっています。
これに対し欧州では、まだ認識が十分に広まっておらず、比較的標的になりやすい状況があります。特にドイツ、ポルトガル、イギリスなどが主な標的となっていますが、インド、オーストラリア、ブラジルなどにも活動が拡大しています。
精巧化する偽装手法
北朝鮮IT技術者の手法は非常に巧妙です。彼らは偽のプロフィール写真を生成するためにAIを活用し、ビデオ面接では「ディープフェイク」技術を使用することもあります。また、言語の壁を乗り越えるためにAI文章作成ツールも利用しています。
特筆すべきは、彼らが複数の偽のペルソナを操り、互いに身元保証をし合う手法です。GTIGの報告によると、2024年後半には、一人の北朝鮮IT技術者が欧州と米国にまたがる少なくとも12の偽のペルソナを操作していました。
企業への侵入経路
北朝鮮IT技術者は、Upwork、Telegram、Freelancerなどのオンラインプラットフォームを通じて仕事を獲得しています。彼らはイタリア、日本、マレーシア、シンガポール、ウクライナ、米国、ベトナムなど様々な国籍を偽っています。
最近では、BYOD(Bring Your Own Device)ポリシーを採用している企業を特に標的にしています。これは個人のデバイスが企業の監視ツールの対象外であることが多く、不審な活動の追跡が困難になるためです。
欧州での協力者ネットワーク
注目すべき点として、北朝鮮IT技術者は欧州内に協力者ネットワークを構築しています。これらの協力者は身元確認の回避や給与の受け取りを支援し、偽のパスポート取得のブローカーとの接触も確認されています。
ある事例では、ニューヨークで使用される予定だった企業のラップトップがロンドンで稼働していることが発見されました。これは北朝鮮IT技術者が米国と英国の両方に協力者を持っていることを示しています。
単なる資金調達以上の脅威
北朝鮮IT技術者の活動は、単に資金を調達するだけではありません。彼らは企業のシステムに侵入することで、機密データの窃取、知的財産の侵害、サイバー攻撃のためのバックドア設置など、より広範な脅威をもたらします。
最近では、解雇された後に元雇用主の機密データを漏洩すると脅迫する恐喝行為も増加しています。これは米国の法執行機関による取り締まり強化に伴い、収入源を維持するためにより積極的な手段を講じている可能性があります。
企業が取るべき対策
この脅威に対処するために、企業は採用プロセスの強化が不可欠です。ドイツの連邦憲法擁護庁は、対面またはビデオ通話での面接実施、応募者の身元確認、IDに記載された住所へのデバイス送付、暗号通貨のみでの給与支払いを避けることを推奨しています。
また、セキュリティ、人事、法務、監査、財務などの部門が連携して内部リスクに対処することも重要です。
今後の展望
北朝鮮IT技術者による脅威は今後も進化し続けると予想されます。特にAI技術の発展により、偽装手法はさらに精巧になる可能性があります。
企業はこの脅威に対する認識を高め、採用プロセスとセキュリティ対策を強化する必要があります。また、国際的な協力体制の構築も重要です。米国の取り組みが欧州へと広がることで、北朝鮮IT技術者の活動範囲が制限されることが期待されます。
【用語解説】
DPRK(Democratic People’s Republic of Korea):
朝鮮民主主義人民共和国、いわゆる北朝鮮の正式名称である。
GTIG(Google Threat Intelligence Group):
Googleが運営するサイバー脅威インテリジェンスチームで、国家支援型のハッキンググループなどの高度な脅威を調査・分析している組織である。
ディープフェイク:
AI技術を使って既存の映像や音声を改変し、本物のように見せる技術。北朝鮮のIT労働者はこの技術を使ってビデオ面接に対応していると考えられる。
BYOD(Bring Your Own Device):
従業員が個人所有のデバイスを業務に使用する制度。北朝鮮IT労働者はこの制度を採用している企業を特に標的にしている。企業の監視ツールの対象外となりやすいため、不審な活動の追跡が困難になるためである。
ラップトップファーム:
複数のノートパソコンを集中管理し、リモートで操作するシステム。北朝鮮のIT労働者はこれを使って、実際の所在地を隠しながら欧米企業のシステムにアクセスしている。
【参考リンク】
警察庁 サイバー警察局(外部)
日本のサイバーセキュリティを担当する警察組織。北朝鮮IT労働者に関する注意喚起を行っている。
Google 脅威インテリジェンスグループ(GTIG)(外部)
Googleのサイバー脅威分析チーム。北朝鮮を含む国家支援型ハッカーの活動を監視・報告している。
Bugcrowd(外部)
セキュリティ研究者のネットワークを活用したバグ報奨金プラットフォーム。
Sectigo(外部)
デジタル証明書とウェブセキュリティソリューションを提供する企業。
【参考動画】
【編集部後記】
読者の皆さん、このニュースを読んでどう感じましたか? 北朝鮮のIT技術者による巧妙な手口は、私たちの身近な職場でも起こりうる問題かもしれません。日々進化するサイバー脅威に対して、自分たちにできることは何でしょうか? 例えば、オンライン上での身元確認の重要性や、企業のセキュリティ対策について、周りの人と話し合ってみるのも面白いかもしれません。テクノロジーの進化が私たちの生活や社会にもたらす影響について、一緒に考えていけたらと思います。