北朝鮮の工作員がAIで身分偽装し就職 米企業300社が被害=米報道

2026/02/18
更新: 2026/02/18

北朝鮮の工作員が生成AI(GenAI)を用いて身分や職歴を偽装し、各国の企業、とりわけアメリカ企業に潜入して高給のIT職をリモートワークの職員として得ることで、巨額の外貨を獲得している実態が明らかになった。獲得した資金は、金正恩政権の核・ミサイル開発を支える重要な財源になっているとみられる。

米紙ウォール・ストリート・ジャーナルが最近掲載した調査報道は、世界的なリモートワークの普及を利用し、北朝鮮の工作員が他国のIT人材を装ってアメリカや世界各地の企業に浸透し外貨を稼ぐ手口の内幕を明らかにした。

報道は、米カリフォルニア州の企業で働く一見普通の遠隔で勤務するソフトウェアエンジニアの事例を紹介。社内名簿では高い生産性を誇る開発者で、リンクトインのプロフィールも充実し、接続IPは米中西部を示していた。しかし実際には、中国の国営宿舎に居住する北朝鮮の工作員「Anton Koh(仮名)」だったという。

調査によれば、こうした工作員は選抜・訓練のうえ海外任務に送り込まれ、盗用・偽造した個人情報を用いて正規の採用プロセスを通過し、各国企業のIT職に就職。高額な給与の大半は北朝鮮当局の指定口座へ送金される。

身分の偽装をより巧妙にするため、一部の工作員は米国内の協力者と海外にあるコンピューターを国外から遠隔操作する「ラップトップファーム」を構築。現地の協力者が企業が支給するPCを受け取り、遠隔でアクセスできる環境を整備し、あたかも米国内で勤務しているように装う。工作員は、海外からこれら端末を遠隔操作し業務を遂行することで、制裁を回避しながら外貨を稼いでいた。

活動は40か国以上に拡大し、主に中国とロシアのインフラを経由。VPNや仮想管理プラットフォーム、生成AIやディープフェイクを活用し履歴書やSNSを精巧に偽造しているという。

報道によると、少なくとも300社の米企業が知らぬ間に総額約1710万ドルの給与を支払っていた可能性がある。アメリカおよび国際安全機関は、こうした「遠隔での就業による浸透」が北朝鮮の主要な外貨獲得ルートの一つであり、核・ミサイル開発資金に直結していると警告している。

専門家はさらに、潜入により企業の内部ネットワーク、APIキー、社内通信、機密コードなどへのアクセスが可能となり、企業の情報安全や国家レベルの戦略情報に重大な脅威をもたらすと指摘した。

昨年(2025)12月下旬には、米アマゾンの幹部が同社の求人に対する応募の中から、北朝鮮の工作員によると疑われる1800件以上をブロックしたと公表。同社のスティーブン・シュミット最高情報セキュリティー責任者(CISO)は、盗用・身分の偽装といった不正行為により遠隔のIT職に応募する動きが業界全体に広がる恐れがあると警告した。

また昨年6月、米司法省は米国内各地で北朝鮮のIT工作員を支援していた29のラップトップファームを摘発。アメリカ人の身分を盗用・偽造して就職を支援していたとして、関係者を起訴した。

このうちアリゾナ州の女性は300社以上への遠隔就業を支援し、自身と北朝鮮当局のため1700万ドル超の不正収益を得たとして逮捕され、8年以上の禁錮刑が言い渡された。

李明