北朝鮮IT労働者がNIKEなどの企業で不正就労 – その手口とは?北朝鮮への資金流出と米企業への深刻な影響

「あなたの会社のリモートワーカー、本当に“アメリカ人”ですか?」

2025年7月、米国アリゾナ州のクリスティナ・チャップマン氏(50歳)が、北朝鮮IT労働者のためにリモートワーク用機材を管理・転送し、米大手企業を含む約300社の求人に北朝鮮関係者が不正就労する手助けをしたとして、102ヶ月(8年半)の実刑判決を受けました。

本記事では話題の事件を多角的に解説します。

  • 被害に遭った米企業の実態
  • “ラップトップ農場”の手口
  • 事件が米IT業界やサイバーセキュリティに与えた影響
  • SNSなど世論の反応
  • 関連知識や今後への展望

「ラップトップ農場」事件の概要と発覚まで

“ラップトップ農場(Laptop Farm)”とは?

チャップマン氏は2020年10月から2023年にかけ、米IT企業等から支給されるノートPC(ラップトップ)を自宅で多数保管し、海外の北朝鮮IT労働者がリモートで米国内の社員を装ってアクセスできるようにした「ラップトップ農場」を運営していました。 

FBIによる家宅捜索で約90台ものPCや、ID付箋が貼られたデバイスが摘発されています。

  • 北朝鮮労働者は米国人または永住者を偽装し、主にIT関連のリモート求人に応募。
  • 採用後、企業支給のラップトップがチャップマン氏宅に届き、被疑者と手引き役により遠隔操作設定。
  • 給与はチャップマン氏を経由し北朝鮮側へ送金、一部は手数料として自身の利益に。

さらにチャップマン氏は、約70人の米国人名義を盗用し、309社の企業を騙して総額1,710万ドル以上の給与を北朝鮮関係者が得られるよう手配しました。

不正の手口と北朝鮮の“大規模労働流出”構造

“ラップトップ農場”がカギとなる偽装インフラ

「ラップトップ農場(Laptop Farm)」とは、自宅などに多数のパソコン(ラップトップ)を設置し、遠隔地の複数の人物がこれらをインターネット経由で操作できる仕組みです。

今回の事件では、クリスティナ・チャップマン氏が実際に自宅で数十台もの企業支給PCを管理し、北朝鮮のIT労働者が米国内から就労しているかのように遠隔操作できるようにしていました。

  • 米国内に物理的に存在するPCを経由することで、不正アクセス検知システムを回避。
  • 接続先企業には“米国内のIPアドレス”が記録されるため、本物の社員と判別困難。
  • PCには偽造の本人確認情報や、米国人名義のアカウントが利用されていました。

身元偽装と採用プロセスへの巧妙な侵入

北朝鮮のIT技術者らは、米国人または永住権保持者を装い、複数の偽造身分証や盗用した社会保障番号(SSN)を用いて、リモートワーク職の応募に臨みます。

  • オンライン面接では通訳やAIツールも動員し、英語力や米国在住を装う。
  • 採用後は、企業からPCやアカウント情報が“米国内住所”に送り届けられます(この住所がラップトップ農場)。
  • 給与振込口座も偽名義や共謀者のアカウントを用意し、実際の受益者(北朝鮮側)へ送金する手順が出来上がっていました。

米企業の監査やセキュリティをすり抜ける技術

“不正就労”の仕掛けは非常に高度化しています。

  • 米企業ではリモートワーク拡大により、入社時の対面確認や現場指導の機会が減少。
  • 多要素認証や定期的なVPNチェックといった一般的なセキュリティ対策も、「米国内でPCを物理保管し遠隔操作」することで大幅に無力化。
  • SNSや求人サイト、クラウド型人材紹介サービスを介して、米国内外の偽求人応募が急増しています。
  • 1つの“ラップトップ農場”に多数のアカウントと人物を紐付けて運用することで、検知されにくい分散型の不正ネットワークとなっていました。

国際送金&マネーロンダリング(資金洗浄)

得られた給与や報酬の流れも複雑です。

  • 一部の資金は米国内で現金化し、闇市場経由で北朝鮮に送金。
  • 様々な銀行口座や仮想通貨口座が使われ、マネーロンダリング(資金洗浄)を通じて実態の把握をさらに困難にしています。
  • 「一時的な米国人協力者」を利用したり、偽造身分情報を利用して口座を開設するケースも確認されています。

米国内外の複数名義・複数企業の同時詐取

・実際の事件では、チャップマン氏は70人以上の米国人名義を操作し、309社から計1,710万ドルを不正に北朝鮮へ送金させていました。

  • 更なる巧妙化として、複数の“ラップトップ農場”同士もネットワーク化され、全米や海外に拠点を分散。
  • 特定の分野や企業にとどまらず、IT、ヘルスケア、金融、エンターテインメントまで広範囲に拡大しています。

不正の手口のポイントまとめ

  • 米国内物理PCと遠隔操作の組み合わせで身元・なりすましが極めて判別困難
  • オンライン面接・採用・給与支払いのすべてが遠隔で完結する社会構造の弱点を突いた
  • 資金洗浄や偽装名義ネットワークによって発覚リスクを最小化
  • リモートワーク時代の抜け穴をついた、高度化・大規模化するサイバー経済犯罪

今後も新手の手口や技術的手法が次々登場すると予想されており、対策の強化が不可欠です。

米企業と労働者への実際の被害

直接・間接被害の実態

  • 企業側は「なりすまし」被害に遭い、セキュリティの観点からも大きな脅威。内部情報やコード流出、詐欺行為、脅迫の温床になったケースも報告されています。
  • 被害企業にはNike、シリコンバレーのIT企業、メディア企業、ラグジュアリーブランドなど米国内外の多岐にわたる業種が含まれました。

また、実際に名義を悪用された米国人は、税務処理や失業保険申請のトラブルに巻き込まれ、長期的な影響を被っています。 
全て遠隔で完結するため、企業側も見抜くことが困難だったといわれています。

SNS・インターネット上の反応と論争

「想像を超える巧妙さ」 「自社も危ない」—世間の声

事件発覚後、X(旧Twitter)やReddit等SNSでは次のような反応が見受けられました。

  • 「大企業すら騙せた手口が恐ろしい」 「リモートワーク時代の新たな脅威」
  • 「自社のリモート雇用、再チェックしなくては」
  • 「なぜチェック体制がここまで機能しなかったのか?」

アメリカ国内では「監督体制の甘さ」に対する批判や、再発防止策を求める声が高まりました。

一方で「個人でここまで組織的な詐欺を主導できるのか」という驚きも多く見られます。

セキュリティ専門家は「今後同様の“偽装ラップトップ農場”摘発が相次ぐ可能性」を指摘しています。

事件の教訓と今後の展望

サイバー脅威時代に求められる備え

  • 今回の一件は、リモートワーク普及の裏で「身元確認の不徹底」がサイバー犯罪リスクを増大させる現実を浮き彫りにしました。
  • 米法務省は既に29箇所の“ラップトップ農場”を新たに摘発するなど、全米規模で対策強化を進めています。

企業・個人が取るべき対策例

  • リモート雇用時の多要素認証・対面面接強化
  • 身元確認の厳格運用
  • 定期的なアカウント監査、給与支払い先情報の精査
  • 従業員トレーニングの強化

また、北朝鮮サイドも今後はAI、自動化などより巧妙な手段に移行する可能性が高いとされており、企業、国家レベルの情報セキュリティ対策が一層求められます。

同種犯罪の広がりと米政府の対応

  • 同種事件はアリゾナ州以外にも、ニューヨークやノースカロライナ州で同様の“ラップトップ農場”運営者が摘発されています。
  • 2025年1月、米政府は北朝鮮のリモートIT労働者が年収30万ドル以上を稼ぎ、総額で数億ドル規模の資金が北朝鮮政府に供給されていると警告しています。
  • サイバー脅威だけでなく、制裁違反による外交的緊張も同時に深刻化している点に注意が必要です。

まとめ

今回の事件は、リモートワーク普及とIDチェックの甘さにつけ込み、北朝鮮という国家ぐるみのサイバー犯罪に米国人が協力してしまった衝撃的なケースです。

  • 309社・70名以上の米国人被害
  • 北朝鮮へ1,710万ドル以上の資金流出
  • 今後も類似事件多発の可能性

企業だけでなく私たち一人ひとりも「偽装」「身元詐欺」の被害を他人事とせず、注意と対策を怠らぬことが求められます。

今後もこうした高度化するサイバー犯罪の最新動向に注目し、自衛策を強化していきましょう。

コメントする

CAPTCHA