
目次
リモート採用が招いた「デジタル工作員」の侵入
近年、グローバルなリモートワークの加速に伴い、企業は履歴書とスキルチェックだけで従業員を雇うケースが増えました。 しかし、今回の事件では、実際に働いていたのは「偽名・盗用ID」を用いた北朝鮮人ITエンジニアでした。アメリカ人に成りすまし、正規の社員として機密システムにアクセスしていたのです。 さらに彼らは、サーバー構築や運用にまで関与し、システムの中に“バックドア(裏口)”を設けるリスクもあったとFBIは警告しています。 これは単なる不正アクセスではありません。「将来的な国家サイバー攻撃の布石」として、静かに仕込まれている可能性があるのです。実際にどんな仕組みだったのか?
アリゾナ州に住むチャップマン被告は、北朝鮮労働者が米企業に採用された後、企業から送付された業務用ノートPCを自宅に保管・稼働させ、実際にアメリカ国内で勤務しているように見せかけていました。 通称「ノートPCファーム」と呼ばれるこの手法で、90台以上のPCが同時稼働していたと報告されています。中国・北朝鮮による「システム構築への潜伏」が危険な理由
- コードレベルでバックドアを仕込まれる可能性:社内SEや外注先が信頼できない場合、誰が何を埋め込んでいるか把握できません。
- インフラ知識を握られる:サーバーやネットワーク構成、ログイン経路を熟知されたまま離脱される危険性。
- 監査ログの改ざん:侵入の痕跡を消されたり、意図的に障害を誘発させられるリスク。
企業が今すぐ取るべき「5つの防衛策」
- 採用時の本人確認を徹底:パスポートや動画インタビューで実在確認。身元保証の整備
- 端末とネットワークの管理:社内貸与PC以外の接続を禁止。VPN経由アクセスのIP制限
- コードレビューと二重監査:開発者権限の監視、外部コードにレビュー体制を導入
- アクセスログの保存と自動アラート:深夜アクセス・高頻度アクセスを自動検知する仕組みを
- 外注先選定時の「政治的リスク評価」:価格だけで選ばず、国家関与のリスクまで評価対象に
今後起こるかもしれない“第二のノートPCファーム”
この事件は氷山の一角です。今後、同様の手口が日本や東アジアにも波及するのは時間の問題です。特に、「人手不足だから」と、クラウドワークスやLinkedInでの海外発注が常態化している企業では、すでに知らないうちに“構築を任せた相手が国家系工作員”という可能性も否定できません。セキュリティは「人」から崩れる
サイバー攻撃の多くは、ウイルスやマルウェアではなく、人間を媒介にして“合法的に中から”始まる時代になりました。採用、発注、業務委託――こうした入り口をいかに守るかが、これからの企業の「命運」を分けるカギになるでしょう。まとめ:安さと効率の代償は、取り返しのつかない損失に
あなたの会社の中に、誰かの手によって仕掛けられた「穴」はありませんか?今こそ、採用・外注のプロセスを見直すべき時です。 すべての企業が「国家レベルのサイバー戦争」に巻き込まれうる現代。備えあれば憂いなし――「誰を信用すべきか」から見直していきましょう。 🔗参考元: GIGAZINE 記事 米司法省リリース
ひとりごと
日本のIT産業は、長い間、多重下請け、つまり中抜きのような産業構造が続いていました。 受注は、大手SI企業ですが、最終的にシステムを構築している人は、受注元やプロジェクトマネージャーもわからないと言うような、状況もありました。 以前、決済システムで中国のエンジニアや企業が入る混んでいるという危険性に関して記事を掲載しました 参考になることもあると思いますのでお股間のある時に読んでみてください。-
-
中国企業にクレジットカードを取り扱う決済システムを丸投げ 甘すぎる日本の企業体質
Teitterのセキュリティ部門に中国工作員が勤めていた というニュースが流れています。 「Twitterのセキュリティチームには中国の工作員がいる」「経営陣は安全より利益を重視」などを内部告発者が議 ...
続きを見る
-
-
中国企業に決済システムの開発依頼をしているネットサービスをあなたは信用できますか?
企業名は伏せます。 仮にD社としましょう。 D社は、中国国内で決済システム(キャリア決済、クレジット決済)を保守・開発しているという情報が入ってきました。 保守、開発をしている人は、日本語が話せない中 ...
続きを見る