🚨北朝鮮ハッカーが米IT企業に“リモート潜入”──7億円超を荒稼ぎ、兵器資金へ 米司法省が一斉摘発

🚨北朝鮮ハッカーが米IT企業に“リモート潜入”──7億円超を荒稼ぎ、兵器資金へ 米司法省が一斉摘発 #news
アメリカ司法省は2025年6月末、北朝鮮とつながるハッカーが米国企業100社以上に“リモートワーカー”として潜入し、少なくとも500万ドル(約7.2億円)を不正送金していた大規模スキームを告発しました。主な目的は、核・ミサイル開発を支える外貨獲得だったとみられます。

アメリカ司法省は2025年6月末、北朝鮮とつながるハッカーが米国企業100社以上に“リモートワーカー”として潜入し、少なくとも500万ドル(約7.2億円)を不正送金していた大規模スキームを告発しました。主な目的は、核・ミサイル開発を支える外貨獲得だったとみられます。

事件のポイント📝

項目内容
逮捕・起訴米国内在住の ワン・“ダニー”・ジェンシン 被告を含む計9名
侵入先フォーチュン100企業を含む IT・ブロックチェーン関連100社以上
手口盗難・偽造IDで米企業にリモート採用→給与・機密情報を北朝鮮へ送金
被害総額500万ドル超(推定)
法定刑郵便・電信詐欺/マネロン共謀:最大20年、罰金25万ドルなど

💻 どうやって潜り込んだ?──3つの“裏口”

  1. 偽造ID・盗難身分証を用いて米国労働者になりすまし
  2. フロント企業 & 詐欺求人サイトで経歴をカバー
  3. 米国内協力者が用意した 「ラップトップ・ファーム」(遠隔操作PC群)経由で勤務

実例:ジョージア州のブロックチェーン企業では、北朝鮮労働者が90万ドル超の仮想通貨を窃取。

🧩 起訴された主な罪

  • 郵便・電信詐欺/マネーロンダリング共謀(最長20年)
  • IEEPA(対敵国経済制裁)違反共謀(最長20年)
  • 保護コンピュータ損壊共謀(最長15年)
  • 個人情報窃盗共謀(最長5年)

🔍 背景:北朝鮮“IT戦士”の外貨稼ぎ

  • 国連報告によれば、北朝鮮はハッキングや国外IT労働で年間数億ドルを調達
  • 近年は米国での警戒が強まり、欧州やアジア企業にも標的を拡大
  • Google なども「UNC5267」と呼ばれる北朝鮮系リモートワーカーを複数検知

🛡 企業側はどう防ぐ?

  1. 厳格な身元確認(KYC) ─ 写真付きID+ライブ顔認証
  2. 端末管理・ジオフェンス ─ ログインIPや端末指紋の常時モニタリング
  3. ゼロトラスト ─ 機密データへのアクセスを最小限に絞る
  4. 異常振る舞い検知 ─ コード/リポジトリへの不自然なアクセスを自動アラート
  5. 内部通報窓口 ─ “怪しい同僚”を気軽に報告できる文化を

🚀 今後の見通し

  • 司法省は「類似スキームを徹底摘発」と表明、民間と連携し追跡強化へ
  • 北朝鮮側は 標的国・分野を海外全域に拡散 させる恐れ
  • グローバル企業はリモート採用時のサプライチェーン・リスク管理が必須に

“見えない同僚”が国家支援ハッカーかもしれない――。
企業は採用からアクセス権限の棚卸しまで、ゼロベースでのセキュリティ体制見直しが急務です。

タイトルとURLをコピーしました