アメリカ司法省は2025年6月末、北朝鮮とつながるハッカーが米国企業100社以上に“リモートワーカー”として潜入し、少なくとも500万ドル(約7.2億円)を不正送金していた大規模スキームを告発しました。主な目的は、核・ミサイル開発を支える外貨獲得だったとみられます。

事件のポイント📝
項目 | 内容 |
---|---|
逮捕・起訴 | 米国内在住の ワン・“ダニー”・ジェンシン 被告を含む計9名 |
侵入先 | フォーチュン100企業を含む IT・ブロックチェーン関連100社以上 |
手口 | 盗難・偽造IDで米企業にリモート採用→給与・機密情報を北朝鮮へ送金 |
被害総額 | 500万ドル超(推定) |
法定刑 | 郵便・電信詐欺/マネロン共謀:最大20年、罰金25万ドルなど |

💻 どうやって潜り込んだ?──3つの“裏口”
- 偽造ID・盗難身分証を用いて米国労働者になりすまし
- フロント企業 & 詐欺求人サイトで経歴をカバー
- 米国内協力者が用意した 「ラップトップ・ファーム」(遠隔操作PC群)経由で勤務
実例:ジョージア州のブロックチェーン企業では、北朝鮮労働者が90万ドル超の仮想通貨を窃取。

🧩 起訴された主な罪
- 郵便・電信詐欺/マネーロンダリング共謀(最長20年)
- IEEPA(対敵国経済制裁)違反共謀(最長20年)
- 保護コンピュータ損壊共謀(最長15年)
- 個人情報窃盗共謀(最長5年)
🔍 背景:北朝鮮“IT戦士”の外貨稼ぎ
- 国連報告によれば、北朝鮮はハッキングや国外IT労働で年間数億ドルを調達
- 近年は米国での警戒が強まり、欧州やアジア企業にも標的を拡大
- Google なども「UNC5267」と呼ばれる北朝鮮系リモートワーカーを複数検知
🛡 企業側はどう防ぐ?
- 厳格な身元確認(KYC) ─ 写真付きID+ライブ顔認証
- 端末管理・ジオフェンス ─ ログインIPや端末指紋の常時モニタリング
- ゼロトラスト ─ 機密データへのアクセスを最小限に絞る
- 異常振る舞い検知 ─ コード/リポジトリへの不自然なアクセスを自動アラート
- 内部通報窓口 ─ “怪しい同僚”を気軽に報告できる文化を
🚀 今後の見通し
- 司法省は「類似スキームを徹底摘発」と表明、民間と連携し追跡強化へ
- 北朝鮮側は 標的国・分野を海外全域に拡散 させる恐れ
- グローバル企業はリモート採用時のサプライチェーン・リスク管理が必須に
“見えない同僚”が国家支援ハッカーかもしれない――。
企業は採用からアクセス権限の棚卸しまで、ゼロベースでのセキュリティ体制見直しが急務です。