はじめに
北朝鮮のIT労働者が身分を偽り、日本企業に入り込んでいます。 2025年には日本人2名が支援容疑で書類送検されました。 「うちには関係ない」と思っていませんか。 「知らなかった」では法的にも済まされない時代に入っています。 本記事では、偽装就労の実態と企業が今すぐ取るべき対策を解説します。
北朝鮮IT労働者の偽装就労とは
北朝鮮IT労働者の偽装就労とは、北朝鮮政府が組織的にIT技術者を海外企業へ送り込み、外貨を獲得するスキームです。 技術者本人は身分を偽り、第三国の人物になりすまして就労します。 得られた報酬の大部分は北朝鮮政府に送金されます。 つまり、企業が支払った開発費や業務委託費が兵器開発の資金源になりうるのです。
この問題の規模は想像以上に大きいものです。 国連安保理の専門家パネルは2024年3月に報告書を公表しました1。 北朝鮮のIT労働者は国内に約1,000人、海外に約3,000人いると推定されています。 彼らが年間で稼ぐ金額は推定2.5億〜6億ドルに上ります。 この資金は核・ミサイル開発に充てられていると指摘されています1。
私がセキュリティコンサルの現場で感じるのは、この脅威への認識の低さです。 日本のIT業界ではまだ広く知られていません。 多くの企業は「自社には関係ない」と考えています。 しかし、活動範囲は米国中心から欧州・日本にも拡大しています。 2025年4月にはCodebookが、北朝鮮の偽IT労働者スキームが日本にも広がっていると報じました2。 日本企業にとっても、もはや他人事ではありません。 私自身、クライアント企業から「不審な外注先がいる」と相談を受けた経験が複数回あります。
偽装就労の具体的な手口
北朝鮮IT労働者が使う手口は、年々巧妙になっています。 私が把握している主な手法を整理します。
まず、身分の偽装です。 盗まれた身分証明書や偽造パスポートを使います。 最近ではAIで生成した顔写真を利用するケースも増えました。 一人の労働者が複数の名義を使い分けることもあります。 採用担当者が通常の手順で確認しても見抜けないほど精巧です。
次に、プラットフォームの悪用です。 フリーランス仲介サイトやGitHub、LinkedInで偽のプロフィールを作成します。 実績や経歴を捏造し、信頼性のある人物を演出します。
技術的な隠蔽も巧みです。 VPNやリモートデスクトップで実際の所在地を隠します。 FBIは2025年1月に、北朝鮮IT労働者がデータ窃取と恐喝を行っていると警告しました3。 米国では協力者の自宅にノートPCを設置する「ラップトップファーム」という手法も確認されています。
さらに、AI技術の悪用も進んでいます。 Microsoftは2025年6月に、ディープフェイクでビデオ面接を突破する手口を報告しました4。 音声変換ソフトでアクセントを隠す事例も出ています。 中間ブローカーが名義貸しや口座提供で仲介する構造も問題です。 手口は単独犯ではなく、組織的な分業体制で成り立っています。
実際に起きた被害事例
「本当にそんなことが起きるのか」と思う方もいるでしょう。 しかし、被害は世界中で実際に発生しています。
米国のセキュリティ企業KnowBe4は2024年7月、衝撃的な事実を公表しました5。 同社が採用した人物が北朝鮮IT労働者だったのです。 ビデオ面接を4回実施し、身元調査も行いました。 それでも見抜けませんでした。 入社初日にマルウェアのインストールを試み、そこで初めて発覚しました。 セキュリティの専門企業ですら騙されたという事実は重要です。
米国では仲介者の摘発も進んでいます。 米国人女性クリスティーナ・チャップマンは、自宅でラップトップファームを運営していました。 300社以上に北朝鮮IT労働者を潜り込ませ、1,700万ドル以上を送金した罪で有罪答弁をしています6。
日本でも被害は現実のものとなっています。 2025年4月、日本人男性2名が書類送検されました7。 容疑は運転免許証と銀行口座の情報を北朝鮮IT労働者に提供し、フリーランス仲介サイトへの登録を手助けしたことです。 意図的な協力だったかは捜査中ですが、関与した以上は法的責任を問われます。
Mandiantの調査も深刻な結果を示しています8。 Fortune 500企業の大半が北朝鮮IT労働者を雇用していたというのです。 規模の大小を問わず、どの企業にもリスクがあるのです。
日本企業が特に狙われる理由
では、なぜ日本企業が標的になっているのでしょうか。 いくつかの要因が重なっています。
最大の要因はリモートワークの急速な普及です。 コロナ禍以降、対面確認なしで採用する企業が増えました。 特にフリーランスやクラウドソーシング経由の委託では、本人確認が甘くなりがちです。 私の経験でも、契約時に身分証の提示を求めない企業は少なくありません。
技術力重視の評価基準も一因です。 開発案件では日本語能力が低くても、コードの品質で評価されます。 言語の壁がかえって偽装を見抜きにくくしている面があります。 チャットツール中心のやり取りなら、違和感に気づきにくいでしょう。
北朝鮮側にとっては、米国に比べて摘発リスクが低い点も好都合です。
また、日本のフリーランス市場の急拡大も背景にあります。 仲介プラットフォームの登録者数は年々増加しています。 発注側が一人ひとりの素性を確認するのは難しくなっています。
政府間でも日本への脅威は認識されています。 2025年8月、日米韓は北朝鮮IT労働者に関する共同声明を発表しました9。 この中で日本も明確に標的国として言及されています。 外務省も同月に注意喚起を更新しました10。
見落とされがちなのが制裁違反のリスクです。 北朝鮮IT労働者と知らずに雇用した場合でも、外為法違反に問われる可能性があります。 米国のOFAC制裁に抵触すれば、国際取引にも影響が及びます。 「知らなかった」という弁明は通用しないのが現実です。
偽装就労を見抜くためのチェックポイント
では、企業はどう対策すればよいのでしょうか。 私が現場で推奨しているポイントを3つの段階に分けて紹介します。
まず、採用時の確認です。 ビデオ面接ではリアルタイムの動作指示を出してください。 「右手を挙げてください」といった簡単な指示で、AI生成映像との矛盾を見つけられます。 在留カードやパスポートなど公的身分証明書の提出を必須にしましょう。 報酬の振込口座の名義とアカウント名義の一致も確認が必要です。 私の現場では、面接中に画面共有で身分証を提示してもらう方法も使っています。
次に、就労中の監視です。 日本時間外の深夜に稼働が集中していないか注意してください。 VPN経由の接続元IPが頻繁に変わる場合も要注意です。 カメラを常にオフにする姿勢や、プラットフォーム外での直接取引の提案も警戒すべきサインです。 成果物のコミット履歴が不自然に偏っている場合も注意です。
最後に、組織的な対策です。 フリーランス委託の契約フローに本人確認ステップを組み込みましょう。 警察庁は2025年8月に注意喚起を公表しています11。 FBIも同年7月に企業向けの警告を出しました12。 これらの情報を定期的にチェックする体制が重要です。 不審な場合の通報先も把握しておきましょう。 警察庁外事課、外務省北東アジア第二課、財務省対外取引管理室が窓口です。 早期の通報が被害の拡大を防ぎます。
まとめ
北朝鮮IT労働者の偽装就労は、国家レベルの組織的な犯罪です。 日本企業も明確に標的となっています。 「知らなかった」では法的リスクを免れません。 採用時の本人確認の強化、不審な兆候の早期発見、通報体制の整備が最初の一歩です。 一社の気づきが業界全体の安全につながります。 まずは自社の採用フローと外注管理を見直すところから始めてみてください。
脚注・注釈
-
Codebook「北朝鮮の『偽IT労働者スキーム』が欧州・日本にも拡大」(2025年4月)https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/38700/ ↩
-
FBI IC3「North Korean IT Workers Conducting Data Extortion」(2025年1月)https://www.ic3.gov/PSA/2025/PSA250123 ↩
-
Microsoft Security Blog「Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations」(2025年6月)https://www.microsoft.com/en-us/security/blog/2025/06/30/jasper-sleet-north-korean-remote-it-workers-evolving-tactics-to-infiltrate-organizations/ ↩
-
KnowBe4「How a North Korean Fake IT Worker Tried to Infiltrate Us」(2024年7月)https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us ↩
-
DOJ「Justice Department Announces Nationwide Actions to Combat Illicit North Korean Government Revenue Generation」(2025年11月)https://www.justice.gov/opa/pr/justice-department-announces-nationwide-actions-combat-illicit-north-korean-government ↩
-
東京新聞「北朝鮮IT労働者の『なりすまし』に協力? 日本人男性2人、免許証と口座情報を提供か」(2025年4月)https://www.tokyo-np.co.jp/article/396947 ↩
-
Mandiant「Staying a Step Ahead: Mitigating the DPRK IT Worker Threat」(2024年9月)URL確認中 ↩
-
経済産業省「日米韓『北朝鮮IT労働者に関する共同声明』及び『北朝鮮IT労働者に関する企業等に対する注意喚起』の公表」(2025年8月)https://www.meti.go.jp/press/2025/08/20250827004/20250827004.html ↩
-
外務省「北朝鮮IT労働者に関する企業等に対する注意喚起」(2024年3月公表・2025年8月更新)https://www.mofa.go.jp/mofaj/press/release/pressit_000001_00544.html ↩
-
警察庁「北朝鮮IT労働者に関する企業等に対する注意喚起」(2025年8月)https://www.npa.go.jp/bureau/security/northkorea_IT/NK_IT_202508.html ↩
-
FBI「North Korean IT Worker Threats to U.S. Businesses」(2025年7月)https://www.fbi.gov/investigate/cyber/alerts/2025/north-korean-it-worker-threats-to-u-s-businesses ↩