SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

  • Security Online
  • DB Online
  • 財務・会計Online
  • ニュース
  • 新着記事一覧
  • イベント

    Security Online Day 2026 Spring
    2026年3月17日(火)オンライン開催予定

    • 酒井真弓の『Enterprise IT Women』訪問記

      酒井真弓の『Enterprise IT Women』訪問記

    • Next エンタープライズAI

      Next エンタープライズAI

    • IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

      IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

    • 待ったなし!「新リース会計基準」対応への一手

      待ったなし!「新リース会計基準」対応への一手

    • 2025年のトップランナー35人が見据える今と未来 年末特別インタビュー presented by EnterpriseZine

      2025年のトップランナー35人が見据える今と未来 年末特別インタビュー presented by EnterpriseZine

  • ブログ

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Security Online Day 2026 Spring

2026年3月17日(火)オンライン開催予定

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2025年夏号(EnterpriseZine Press 2025 Summer)特集「“老舗”の中小企業がDX推進できたワケ──有識者・実践者から学ぶトップリーダーの覚悟」

Security Online Press

北朝鮮が送り込む「IT労働者」の実態:監視で見えた攻撃者たちの“人間らしい”弱点と企業ができる対策

「CODE BLUE 2025」レポート

 現代のIT業界において、リモートワークは標準的な働き方として定着した。しかし、画面の向こう側にいる“優秀なエンジニア”が、実は国家的な制裁を回避し、弾道ミサイル開発の資金源を稼ぎ出すための「サイバー戦士」である可能性を、どれほどの企業が想定しているだろうか。Recorded FutureのAlexander Leslie(アレクサンダー・レスリー)氏とScott Kardas(スコット・カルダス)氏は、2025年11月18~19日に開催された「CODE BLUE 2025」にて、北朝鮮が企業に送り込む「リモートIT労働者」の実態について解説した。

画面越しの「同僚」がミサイル開発を支えている

 コロナ禍を経て、世界のビジネスシーンは大きな変化を遂げた。なかでも、物理的な距離を問わない「フルリモート」の採用活動は、企業にとって優秀な人材を世界中から確保できる大きなメリットとなっている。しかし、この利便性の裏側には、北朝鮮が主導する“巨大な詐欺スキーム”が入り込んでいるという。

 Recorded FutureのACE(Advanced Cybercrime and Engagements)チームでシニア脅威インテリジェンスアナリストを務めたAlexander Leslie(アレクサンダー・レスリー)氏は、我々が日常的に利用している「リモートワーク経済」が、北朝鮮によって武器化されていると語る。

Alexander Leslie(アレクサンダー・レスリー)氏

Senior Threat Intelligence Analyst, Advanced Cybercrime and Engagements(ACE)team, Recorded Future, Inc.

 多くの企業は、サイバーセキュリティ対策として「外部からの侵入」を警戒する。それゆえ、ファイアウォールを構築したり、エンドポイントを監視したり、不正なアクセスを遮断したりする傾向にあるだろう。

 しかし、北朝鮮が展開している戦略はその前提を根底から覆す。彼らはハッキングによって壁を乗り越えるのではなく、正規の採用プロセスを経て、正面玄関から“従業員”として入室してくるのだ。一度、社内のシステムにアクセス権を持つエンジニアとして雇用されれば、従来のセキュリティ対策の多くは無力化されてしまう。

 北朝鮮がIT労働力の提供という形態を選んだ背景には、外貨獲得と諜報活動の両立という目的がある。国際金融システムから切り離された北朝鮮にとって、ITスキルは物理的な国境を越えて現金を獲得できる強力な武器だ。

 Recorded Futureの地政学脅威インテリジェンスアナリストであるScott Kardas(スコット・カルダス)氏は、北朝鮮の攻撃活動の背景にある主要な動機が下記に集約されると指摘する。

  • 核・ミサイル開発のための直接的な資金調達:年間の純利益が最大6億ドルにものぼる同取り組みの収入は、制裁下にある金正恩政権にとってきわめて重要な軍事資金源となっている
  • 国家主導のスパイ活動:政府機関や防衛産業、シンクタンクにエンジニアとして入り込み、内部から機密情報を組織的に窃取する
  • 直接的な窃盗行為:給与獲得のみならず、開発プロジェクトを通じてマルウェアやランサムウェアを仕込み、企業を恐喝する

 攻撃者たちは単独のハッカーとして活動するのではなく、5〜10人程度の小規模なチームを構成し、組織的に活動している。拠点は中国の丹東やロシアのウラジオストク、あるいはラオスなどの東南アジアなどが主だ。総人数は1万人を超えるとされている。そんな彼らの労働環境は、かなり過酷なようだ。

 「攻撃者たちは巨大なオフィスビルなどではなく、一般的な住民が住むような普通のアパートの一室で働いています。スーパーバイザー(監視役)の管理下で1日のうち12時間以上、猛烈な労働に従事しているのです」(カルダス氏)

Scott Kardas(スコット・カルダス)氏

Geopolitical Threat Intelligence analyst Recorded Future, Inc.

 スーパーバイザーは、労働者たちが稼いだ外貨が政府へ送金されているかを確認するだけでなく、労働者たちが北朝鮮の指導思想「主体(チュチェ)思想」を維持しているか、あるいは亡命を企てていないかを常に監視している。

 労働者たちは、1日12時間以上という過酷なシフトで働き、プライベートな時間はほとんど与えられない。こういった「軍隊のように組織化されたIT労働力」が、金銭目的の一般的なサイバー犯罪グループとは一線を画す、国家特有の脅威を生み出しているのだ。

次のページ
アメリカ兵士が偽装に“協力”してしまった事案も……攻撃者たちの具体的な手口とは

この記事は参考になりましたか?


広告を読み込めませんでした

広告を読み込み中...

  • Facebook
  • X
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

奥谷 笑子(編集部)(オクヤ エコ)

株式会社翔泳社 EnterpriseZine編集部

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/23481 2026/01/28 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング