コンテンツにスキップするには Enter キーを押してください

米国、16州で北朝鮮IT労働者による「ラップトップファーム」計画を阻止

Image

米国司法省(DoJ)は、北朝鮮政府がリモートIT労働者を利用して資金調達を行う作戦に対し、協調した法執行措置を発表しました。

北朝鮮の労働者は、AIツールの助けを借りて作成した盗用または偽の身分を使い、米国内の100社以上に雇用されていました。これらの企業は、他のアジア諸国や米国出身の専門家を雇っていると信じていました。給与は通常、北朝鮮政権に送金されます。

裁判所文書によると、王可佳(Kejia Wang)と王振興(Zhenxing “Danny” Wang)の2人が、80人以上の米国市民の身元を不正利用し、北朝鮮労働者が米国企業でリモートの仕事を得るのを支援していました。

この2人は、複数のペーパーカンパニー(例:Hopana Tech LLC、Tony WKJ LLC、Independent Lab LLC)、金融口座、偽のウェブサイトを作成し、労働者が正規の米国企業に所属しているように装っていました。

逮捕された「ダニー」王(Zhenxing “Danny” Wang)は、米国内の住宅で企業支給のラップトップをホストし、KVMスイッチに接続して、北朝鮮のリモート労働者にリモートアクセスを提供していました。

この作戦によって、不正収益は500万ドル以上にのぼり、米国企業は推定300万ドルの経済的損害を被ったと見られています。

金銭的損失に加え、司法省は、ITARで規制されている米軍技術を含む機密データが北朝鮮側にアクセス・流出したことも指摘しています。

この法執行作戦は、より広範な「DPRK RevGen: Domestic Enabler Initiative」の一環として、2024年10月から2025年6月まで実施されました。

その結果、16州にまたがる29か所の疑わしい「ラップトップファーム」で複数の捜索が行われました。さらに、29の金融口座、IT労働者を支援する21の偽ウェブサイト、業務に使用された200台のコンピューターが押収されました。

米国内の協力者としての王氏らに加え、以下の人物がIT労働者計画への関与で起訴されています:

  • Jing Bin Huang(中国籍)
  • Baoyu Zhou(中国籍)
  • Tong Yuze(中国籍)
  • Yongzhe Xu(中国籍)
  • Ziyou Yuan(中国籍)
  • Zhenbang Zhou(中国籍)
  • Mengting Liu(台湾籍)
  • Enchia Liu(台湾籍)

当局はまた、4人の北朝鮮国籍者(Kim Kwang Jin、Kang Tae Bok、Jong Pong Ju(別名‘Bryan Cho’)、Chang Nam Il(別名‘Peter Xiao’))を特定し、偽の身分で米国企業にリモート勤務し、詐欺およびマネーロンダリングの罪で起訴しました。

Kim Kwang Jinは中心人物として注目されており、2020年12月からアトランタ拠点のブロックチェーン研究開発企業で勤務していました。

2022年3月、彼は自身の立場を利用して雇用主のスマートコントラクト2件のソースコードを改ざんし、当時約74万ドル相当の暗号通貨を盗み出し、その後Tornado Cashなどのミキサーで資金洗浄を行いました。

この4人の北朝鮮人は現在も逃亡中で、「Rewards for Justice」プログラムは彼らの現在地に関する有力情報に対し最大500万ドルの報奨金を発表しています。


Tines Needle

2025年における8つの一般的な脅威

クラウド攻撃はますます高度化していますが、攻撃者は驚くほど単純な手法でも成功しています。

Wizが数千の組織で検出したデータに基づき、本レポートではクラウドに精通した脅威アクターが用いる8つの主要な手法を明らかにします。

翻訳元: https://www.bleepingcomputer.com/news/security/us-disrupts-north-korean-it-worker-laptop-farm-scheme-in-16-states/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です