
2025年4月、日本人2名が自身の個人情報を北朝鮮のIT労働者に提供し、なりすましによる就労を支援した疑いで警視庁に書類送検されました。サイバーセキュリティ企業 Nisos による調査では、こうした労働者が複数の日本企業に在籍を偽装し、実際に業務を受託していた実態が確認されています。
本記事では、この一連の事例と関連調査をもとに、日本企業が直面する外部委託リスクと対応すべきセキュリティ措置を詳しく解説します。
目次
書類送検された2人の関与と手口
警視庁の発表によると、大分県と東京都在住の日本人2名(32歳の会社員、34歳の個人事業主)は、2020年に自身の運転免許証や銀行口座情報を北朝鮮のIT技術者とみられる人物に提供。その情報を用いて技術者が日本人になりすまし、フリーランス仲介サイトへ登録する支援を行ったとされています。
さらに、報酬も一度2人の口座で受け取り、指定された海外口座へ定期的に送金していたとされ、マネーロンダリングの可能性も指摘されています。
偽装IT労働者の実態:複数ペルソナを使い分け就労
米Nisos社の調査によれば、北朝鮮のIT労働者らは以下のよう“多重ペルソナ戦略を駆使し、日本企業で勤務している実態を指摘されています。。
ペルソナ名義 | 偽装勤務先(自称) | 使用プラットフォーム |
---|---|---|
WeiTao Wang | Tenpct Inc.(10pct.株式会社) | Remote OK、Telegram |
Osamu Odaka(小高 修) | LinkX Inc.(リンクス株式会社) | LaborX、GitHub、Skype |
Huy Diep | ベトナム拠点で活動 | Github、ProPursuit など |
北朝鮮偽装IT労働者の主な特徴
-
1つのメールアドレスやSNSアカウントから複数名義の身分・経歴を使い分け
-
GitHub、フリーランス仲介サイト、Telegram等を組み合わせて信頼性を装う
-
フェイクの履歴書や顔写真を使って、実在の日本人や企業に類似する形で就労を自称
Nisosの調査によると、GitHubアカウントや公開資料から北朝鮮の偽装IT労働者が複数の日本企業名を勤務先として偽装していたことが確認されています。
また、中国の企業を通して、北朝鮮が日本のアニメ「導具師ダリヤはうつむかない」の制作に関与していたこともあり北朝鮮と国交を樹立している第三国経由でも一部業務がアウトソースされています。
政府・警察も警鐘:資金は核・ミサイル開発に流用の可能性
2024年以降、警察庁や国連はこうしたIT労働を通じた北朝鮮の外貨獲得活動を警戒。得られた報酬が弾道ミサイルや核兵器の開発資金に流用される懸念を表明しています。
また、国連安保理の制裁決議により、加盟国は北朝鮮国籍者の就労による外貨取得を防止する義務があり、これに違反する可能性もあります。
日本企業へのリスクと法的懸念
知らずに発注した場合であっても、日本企業側が加担者として追及されるリスクがゼロではありません。
懸念されるリスク
区分 | 内容 |
---|---|
セキュリティリスク | ・業務を通じた社内ネットワーク侵入 ・顧客データ・設計情報の漏えい ・サプライチェーン攻撃の踏み台 |
法的リスク | ・外為法違反(最大5年以下の懲役 or 200万円以下の罰金) ・詐欺やマネロン共犯としての刑事責任 |
今すぐ取るべき対策:IT委託時の本人確認とモニタリング強化
本人確認プロセスの見直し
-
フリーランス契約前の本人確認書類(公的身分証、在留カードなど)提出の義務化
-
IPアドレス・VPN利用有無の確認
-
動画面談などによる実在性のチェック
フリーランス仲介サイト利用時の審査基準強化
-
勤務履歴の裏取り(前職連絡・SNS照会)
-
使用ツール(GitHub、Googleアカウント等)の一貫性確認
-
怪しい複数ペルソナや画像の使い回しがないか調査
継続的な行動監視と不審行動のログ化
-
リモート開発環境へのアクセスログを保持
-
Git等のコミット情報から作業内容と本人の整合性を確認
-
不審な通信先(北朝鮮・中国等)への接続検知ルールを導入
巧妙化する“なりすましIT労働者”への備えが急務
今回明らかになった一連の事案は、単なるフリーランスのなりすましではなく、国家主導の組織的な情報窃取・外貨獲得活動の一環である可能性が指摘されています。
中小企業であっても「小規模発注だから大丈夫」という油断は通用せず、開発業務を委託する際は“誰に依頼しているか”を確認できる体制構築が急務です。
一部参照