短いスピーチをした米国国務省の人は「DPRKは次々と攻撃手法を新しくしてくる。小さな予兆をつかんで、官民連携・国際連携により情報を共有して、これに対抗したい」と語った。そられの連携のために、まず実態がどうなっているのか、三ヵ国の政府と民間企業が共通認識を持つ必要がある。2つのパネルディスカッションを通じて、紹介されたことをまとめてみた。
1)摘発された事例に基づく手口
・日本居住者の身分証等を手に入れる。窃取もするが、謝礼を払う「共犯」のことも
・DPRKの技術者が、居住者名義でアカウントをクラウドソーシング企業(*1)に登録
・ITユーザ企業からの受注を受けて、リモートで同社に入ってゆく
・報酬は国内口座で受け、DPRKに直接送金できないので、迂回送金をする

2)技術者をサポートする組織
・全体を取り仕切る「Facilitator」が存在する。いわば胴元
・身分を偽装するため、SNSや経歴、決済履歴などを作り上げる
・企業への就職斡旋もし、報酬の送金も取り仕切る
3)民間企業にとっての脅威
・採用時のチェックが、写真や経歴捏造などにAIが用いられ、現実に難しい(*2)
・入り込まれてしまったら、悪意のある何かをされる可能性が高い
・特に重要インフラ企業やその関連会社では、有事も含めて大問題
4)対処の手段はあるか
・日米韓の捜査機関では定期的な連絡会議を実施、情報共有に努めている
・連絡会議などの協力により、この犯罪の全体像が描けつつある
・働く時間(&帯)をプロットすると、通常のWorkerに比べ乱れが激しい
・企業も採用にあたり人間のデューデリジェンスを強化、職場のセキュリティ・アウェアネスを高めるべき
IT業界の人手不足と、コロナ禍で日常になったリモートワークによって励起された犯罪である。このところビッグテック等がリモートワークの見直しを始めている理由のひとつに、この脅威があったと思われる。面白いイベントだった。
*1:韓国警察は「Laptop Farm」と呼んでいた。架空を含めた移動可能な会社の意?
*2:手口については、下記の記事が詳しい