
2024年以降、Microsoftの脅威インテリジェンスチームは、北朝鮮が展開するリモートIT労働者の活動に大きな進化が見られると警告しています。これらのIT労働者は、AI技術を駆使して企業の採用プロセスを欺き、世界中の組織に潜入することで、北朝鮮の政権に収益をもたらしています。
AI技術の悪用と新たな偽装手口
北朝鮮のIT労働者は、採用文書の改ざんにAIを利用することで、よりリアルな偽造身分証明書や履歴書を作成しています。
例えば、AIを用いて顔写真を合成・加工し、職務経歴書やLinkedInプロフィールに使用しています。
画像:Microsoft
更に、ボイスチェンジャーを使用して面接に臨むなど、実在の人物を装うためのテクノロジーも巧妙に活用されています。
これにより、北朝鮮のIT労働者は中国、ロシア、北朝鮮国内からでも、アメリカやその他の国に拠点を置くフリーランスや正社員として働くことが可能となっています。Microsoftはこの活動を「Jasper Sleet(旧称Storm-0287)」と命名し、複数の類似クラスター(Storm-1877、Moonstone Sleetなど)も追跡しています。
また、北朝鮮のハッカーはこういった採用面談を装ったソーシャルエンジニアリング攻撃も積極的に活用しています。
実際、DMMビットコイン482億円流出事案では、このシステムを管理しているGincoのエンジニアへ北朝鮮のハッカーが、LinkedInでGincoのエンジニアへコンタクトを取りその後「採用試験」を装い、GitHub上に保管された採用前試験を装った悪意あるPythonスクリプトへのURLを送付し最終的にシステムへ侵入しました。
偽装と潜入のプロセス
このリモート労働詐欺は、複数のステップで構成されています。
まず、盗用またはレンタルされた身元情報をもとに、実在性を担保するため電子メール、SNS、開発者向けプラットフォーム(GitHubなど)でデジタル・フットプリント(身元が特定できるオンライン上の加章夫)を構築します。
採用担当者や企業と接触する際には、AIをあ供養し精巧に作られた履歴書、偽のポートフォリオ、信頼性のあるLinkedInアカウントなどが利用されます。
画像:Microsoft
採用後、企業が送付するノートPCなどの機器は、北朝鮮の協力者が管理する”ラップトップファーム”に送られ、そこからVPNやRMMツール(RustDesk、TinyPilot、TeamViewerなど)を使って北朝鮮のIT労働者が接続するという手法が取られています。
組織への具体的な脅威と被害事例
2020年から2022年にかけて、300社以上の米国企業が北朝鮮のIT労働者を雇用していたとされており、その中にはフォーチュン500企業も含まれています。これらの労働者は、組織のソースコードや知的財産へのアクセスを通じて情報を盗み出し、時には企業を脅迫して金銭を要求する事例も報告されています。
セキュリティ系の企業も例外ではなく、標的型攻撃メール訓練ツールを提供しているKnowBe4(ノービフォー)は新入社員として雇用したITエンジニアが身分を偽装した北朝鮮籍の人間で、勤務開始25分で同社の環境へマルウェアをダウンロードしようとしたと発表しました。
なお、KnowBe4 のシステムでは不正アクセスは発生しておらず、データの損失や侵害も発生していません。
日本でも北朝鮮の偽装IT労働者が潜入
このような巧妙な詐欺は、アメリカだけでなく、世界中のテクノロジー企業やアウトソーシング市場にも影響を与えています。
特に日本では、リモートワークの普及により、海外人材の採用が一般化していることから、こうした偽装労働者が日本企業にも入り込む可能性があり、実際に日本企業へ偽装就労している北朝鮮のIT労働者が特定されました。
参照
Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations