
This post is also available in: English
警視庁公安部が4月7日摘発した、北朝鮮のIT労働者とみられる人物による「成り済まし」の幇助事件。国連安保理決議に反して核・ミサイル開発を続ける北朝鮮の外貨獲得の「切り札」とされるのが、こうしたIT労働者たちだ。成り済ましで得た情報は、ハッカーによるサイバー攻撃にも悪用されているとみられ、各国が警戒を強めている。
安保理の専門家パネルの報告によると、北朝鮮のIT労働者は北朝鮮国内に約1千人、国外に約3千人いると推定される。海外は中国やロシア、東南アジアなどで、北朝鮮国内のグループも口座開設や資金洗浄で海外のカウンターパートを利用。オンラインのプラットフォームで国籍や身分を偽り、各国の企業からアプリやソフトウエア開発などを安価に請け負って荒稼ぎしているとみられ、獲得資金は推定で年間約2・5億~6億ドルに上るとされる。

問題を巡っては米国と韓国が2022年以降、対応策をまとめたガイドラインを公開。日本でも警察庁などが昨年3月、関係事業者に注意喚起する文書を公表していた。
国内の「協力者」摘発も
警察庁によると、北朝鮮のIT労働者らは身分証明書を偽造したり、日本に住む血縁者や知人を代理人にしたりして、発注側とフリーランス技術者を仲介するサイトに登録。代理人が報酬の一部を受け取り、残りを海外に送金するという流れで、資金移動業者を介するケースもあるという。
警察当局は注意喚起とともに国内の関係者の摘発にも力を入れる。
静岡県警は昨年9月、ロシアにいる北朝鮮IT労働者とみられる人物から指示を受け、外国為替証拠金取引(FX)口座を不正に開設したとして、2人を書類送検した。一方、海外にいる北朝鮮IT労働者本人の立件はハードルが高いとみられる。
IT労働者が得た情報を基にハッカーが暗号資産関連企業などにサイバー攻撃を仕掛けるなど、北朝鮮による組織的とみられる外貨獲得の構造も浮かんでいる。
国連の専門家パネルは、北朝鮮が2017~23年、58回にわたりサイバー攻撃を繰り返し、約30億ドルを窃取した疑いがあると報告。北朝鮮が取得した外貨の約半分、大量破壊兵器開発資金の約4割をサイバー攻撃で稼ぎ出したとも指摘しており、対応が急務となっている。
不自然な日本語、安価な受注に注意
警察庁によると、北朝鮮IT労働者による成り済ましでは、同一の身分証明書を用いて複数のアカウントを作成している▽日本語が堪能でない▽一般的な相場より安価な報酬で業務を募集している▽暗号資産での支払いを提案する-などの特徴があるという。
成りすましの技術者に業務を発注した場合、外為法違反などに該当する恐れもあるとして、警察当局は仲介サイトを運営する事業者らに対し、本人確認手続きの強化や、不審なアカウントの探知などを求めている。
警視庁公安部は7日、X(旧ツイッター)で、サイバー攻撃の脅威情報や対策について発信する公式アカウント「警視庁サイバー攻撃対策センター」を開設。
同日、第一弾として、北朝鮮IT労働者とみられる人物による成り済ましへの注意を呼び掛けた。
(産経新聞)
This post is also available in: English