米国 司法省 北朝鮮の遠隔情報技術従事者の違法な収益創出スキームに対抗するための全国的な協調措置 (2025.06.30)
こんにちは、丸山満彦です。
これも少し古い情報ですが...
米国の司法省が、北朝鮮の遠隔情報技術従事者の違法な収益創出スキームに対抗するための全国的な協調措置についての発表を行なっていますね...
北朝鮮は、国家の財政状況を踏まえた金銭の獲得と先端的な軍事技術の獲得に興味があるようで、その手段として、IT作業者になりお宝のある企業に潜り込んで、求めているものを入手しようという活動を国家単位で行っているのでしょうかね...
日本の企業においても、裁判関連の文書も参考にして、分析し、対応をしておくことは重要だろうと思います...
● Department of Justice
| Justice Department Announces Coordinated, Nationwide Actions to Combat North Korean Remote Information Technology Workers’ Illicit Revenue Generation Schemes | 司法省、北朝鮮の遠隔情報技術従事者の違法な収益創出スキームに対抗するための全国的な協調措置を発表 |
| Law Enforcement Actions Across 16 States Result in Charges, Arrest, Plea Agreement and Seizures of 29 Financial Accounts, 21 Fraudulent Websites, and Approximately 200 Computers | 16 州にわたる法執行措置により、29 件の起訴、逮捕、有罪答弁合意、21 件の不正ウェブサイト、および約 200 台のコンピュータの押収に至る |
| Note: This press release has been updated to reflect new information regarding the guilty plea of one defendant in the District of Massachusetts. | 注:このプレスリリースは、マサチューセッツ州で 1 人の被告が有罪を認めたという新たな情報を反映して更新されました。 |
| The Justice Department announced today coordinated actions against the Democratic People’s Republic of North Korea (DPRK) government’s schemes to fund its regime through remote information technology (IT) work for U.S. companies. These actions include two indictments, an information and related plea agreement, an arrest, searches of 29 known or suspected “laptop farms” across 16 states, and the seizure of 29 financial accounts used to launder illicit funds and 21 fraudulent websites. | 司法省は本日、米国企業に対する遠隔情報技術(IT)業務を通じて政権の資金調達を行う、朝鮮民主主義人民共和国(DPRK)政府の計画に対する協調措置を発表しました。これらの措置には、2件の起訴状、情報提供と関連する有罪答弁合意、逮捕、16州にまたがる29の「ノートパソコン農場」とみられる施設の捜索、および不正資金の洗浄に用いられた29の金融口座と21の詐欺サイト押収が含まれる。 |
| According to court documents, the schemes involve North Korean individuals fraudulently obtaining employment with U.S. companies as remote IT workers, using stolen and fake identities. The North Korean actors were assisted by individuals in the United States, China, United Arab Emirates, and Taiwan, and successfully obtained employment with more than 100 U.S. companies. | 裁判文書によると、この計画では、北朝鮮の個人が、盗んだ身分証明書や偽の身分証明書を使用して、米国の企業に遠隔 IT 作業員として不正に就職していた。北朝鮮の関係者は、米国、中国、アラブ首長国連邦、台湾の個人に支援を受け、100 社以上の米国企業に就職に成功していた。 |
| As alleged in court documents, certain U.S.-based individuals enabled one of the schemes by creating front companies and fraudulent websites to promote the bona fides of the remote IT workers, and hosted laptop farms where the remote North Korean IT workers could remote access into U.S. victim company-provided laptop computers. Once employed, the North Korean IT workers received regular salary payments, and they gained access to, and in some cases stole, sensitive employer information such as export controlled U.S. military technology and virtual currency. In another scheme, North Korean IT workers used false or fraudulently obtained identities to gain employment with an Atlanta, Georgia-based blockchain research and development company and stole virtual currency worth approximately over $900,000. | 裁判文書によると、米国在住の特定の個人は、リモート IT 作業員の信頼性を高めるためのダミー会社や詐欺ウェブサイトを作成し、北朝鮮の IT 作業員が米国の被害企業から提供されたノートパソコンにリモートアクセスできるノートパソコンファームを運営することで、この手口の 1 つを可能にした。雇用されると、北朝鮮の IT 労働者は定期的な給与を受け取り、輸出規制の対象となる米国の軍事技術や仮想通貨などの機密情報を入手し、場合によっては盗んだ。別の計画では、北朝鮮の IT 労働者が、偽の身分証明書や不正に取得した身分証明書を使用して、ジョージア州アトランタのブロックチェーン研究開発会社に就職し、約 90 万ドル相当の仮想通貨を盗んだ。 |
| “These schemes target and steal from U.S. companies and are designed to evade sanctions and fund the North Korean regime’s illicit programs, including its weapons programs,” said Assistant Attorney General John A. Eisenberg of the Department’s National Security Division. “The Justice Department, along with our law enforcement, private sector, and international partners, will persistently pursue and dismantle these cyber-enabled revenue generation networks.” | 「これらの手口は、米国企業を標的にして盗み出し、制裁を回避し、北朝鮮の武器プログラムを含む違法なプログラムに資金を提供することを目的としている」と、司法省国家安全保障局副局長ジョン・アイゼンバーグ氏は述べた。「司法省は、法執行機関、民間部門、国際的なパートナーと協力し、これらのサイバーを利用した収益生成ネットワークを執拗に追跡し、解体していく」と述べた。 |
| “North Korean IT workers defraud American companies and steal the identities of private citizens, all in support of the North Korean regime,” said Assistant Director Brett Leatherman of FBI’s Cyber Division. “That is why the FBI and our partners continue to work together to disrupt infrastructure, seize revenue, indict overseas IT workers, and arrest their enablers in the United States. Let the actions announced today serve as a warning: if you host laptop farms for the benefit of North Korean actors, law enforcement will be waiting for you.” | FBI サイバーディビジョン副局長ブレット・レザーマンは、「北朝鮮の IT 労働者は、北朝鮮政権を支援するために、米国企業を詐欺し、民間人の身元情報を盗んでいる。そのため、FBI とそのパートナーは、インフラを破壊し、収益を押収し、海外の IT 労働者を起訴し、米国で彼らを支援する者たちを逮捕するために、引き続き協力していく。本日発表された措置は、警告として受け止めてほしい。北朝鮮の関係者のためにラップトップファームを運営している者は、法執行機関が待ち構えていることを知っておくべきだ」と述べた。 |
| “North Korea remains intent on funding its weapons programs by defrauding U.S. companies and exploiting American victims of identity theft, but the FBI is equally intent on disrupting this massive campaign and bringing its perpetrators to justice,” said Assistant Director Roman Rozhavsky of the FBI Counterintelligence Division. “North Korean IT workers posing as U.S. citizens fraudulently obtained employment with American businesses so they could funnel hundreds of millions of dollars to North Korea’s authoritarian regime. The FBI will do everything in our power to defend the homeland and protect Americans from being victimized by the North Korean government, and we ask all U.S. companies that employ remote workers to remain vigilant to this sophisticated threat.” | 「北朝鮮は、米国企業を詐欺し、身元情報を盗んだ米国人を悪用して、武器開発プログラムに資金を提供し続ける意向である。しかし、FBI も、この大規模なキャンペーンを阻止し、その実行者を法廷で裁く決意である」と、FBI 反諜報部門のロマン・ロザフスキー副部長は述べた。「米国市民を装った北朝鮮の IT 作業員たちは、米国の企業に不正に就職し、北朝鮮の独裁政権に数億ドルの資金を送り込んでいた。FBI は、祖国を守り、米国国民を北朝鮮政府による被害から守るために全力を尽くす。また、遠隔作業員を採用しているすべての米国企業に、この巧妙な脅威に対して警戒を続けるよう求める」と述べた。 |
| Zhenxing Wang, et al. Indictment, Seizure Warrants, and Arrest – District of Massachusetts | Zhenxing Wang ほか、起訴、捜索令状、逮捕 – マサチューセッツ州 |
| Today, the United States Attorney’s Office for the District of Massachusetts and the National Security Division announced the arrest of U.S. national Zhenxing “Danny” Wang of New Jersey pursuant to a five-count indictment. The indictment describes a multi-year fraud scheme by Wang and his co-conspirators to obtain remote IT work with U.S. companies that generated more than $5 million in revenue. The indictment also charges Chinese nationals Jing Bin Huang (靖斌 黄), Baoyu Zhou (周宝玉), Tong Yuze (佟雨泽), Yongzhe Xu (徐勇哲 andيونجزهي أكسو), Ziyou Yuan (زيو) and Zhenbang Zhou (周震邦), and Taiwanese nationals Mengting Liu (劉 孟婷) and Enchia Liu (刘恩) for their roles in the scheme. A second U.S. national, Kejia “Tony” Wang of New Jersey, has agreed to plead guilty for his role in the scheme and was charged separately in an information unsealed today. | 本日、マサチューセッツ州連邦検事局および国家安全保障局は、5 件の容疑で起訴されたニュージャージー州在住の米国籍の Zhenxing “Danny” Wang の逮捕を発表した。起訴状によると、王氏とその共犯者は、米国企業から遠隔 IT 業務を受注し、500 万ドル以上の収益を上げた、数年間にわたる詐欺行為を行っていた。また、起訴状では、中国国籍の Jing Bin Huang (靖斌 黄)、Baoyu Zhou (周宝玉)、Tong Yuze (佟雨泽)、 Yongzhe Xu(徐勇哲)、Ziyou Yuan(Ziyou)、Zhenbang Zhou(周震邦)、台湾国籍のMengting Liu(劉孟婷)とEnchia Liu(劉恩)を、この計画への関与で起訴している。ニュージャージー州のケジア・「トニー」・ワンという 2 人目の米国国民も、この計画における自分の役割について有罪を認めることに合意し、本日公開された情報で別途起訴された。 |
| “The threat posed by DPRK operatives is both real and immediate. Thousands of North Korean cyber operatives have been trained and deployed by the regime to blend into the global digital workforce and systematically target U.S. companies,” said U.S. Attorney Leah B. Foley for the District of Massachusetts. “We will continue to work relentlessly to protect U.S. businesses and ensure they are not inadvertently fueling the DPRK’s unlawful and dangerous ambitions.” | 「北朝鮮の工作員たちがもたらす脅威は、現実的かつ差し迫ったものだ。何千人もの北朝鮮のサイバー工作員が、世界的なデジタル労働力の中に溶け込み、米国の企業を組織的に標的にするために、政権によって訓練され、展開されている」とマサチューセッツ州連邦検事、リア・B・フォーリー氏は述べた。「私たちは、米国の企業を保護し、彼らが不注意に北朝鮮の違法で危険な野望を助長することのないよう、引き続き断固として取り組んでいく」と述べた。 |
| According to the indictment, from approximately 2021 until October 2024, the defendants and other co-conspirators compromised the identities of more than 80 U.S. persons to obtain remote jobs at more than 100 U.S. companies, including many Fortune 500 companies, and caused U.S. victim companies to incur legal fees, computer network remediation costs, and other damages and losses of at least $3 million. Overseas IT workers were assisted by Kejia Wang, Zhenxing Wang, and at least four other identified U.S. facilitators. Kejia Wang, for example, communicated with overseas co-conspirators and IT workers, and traveled to Shenyang and Dandong, China, including in 2023, to meet with them about the scheme. To deceive U.S. companies into believing the IT workers were located in the United States, Kejia Wang, Zhenxing Wang, and the other U.S. facilitators received and/or hosted laptops belonging to U.S. companies at their residences, and enabled overseas IT workers to access the laptops remotely by, among other things, connecting the laptops to hardware devices designed to allow for remote access (referred to as keyboard-video-mouse or “KVM” switches). | 起訴状によると、2021年ごろから2024年10月まで、被告人と他の共謀者は、80人を超える米国人の身分を不正に取得し、フォーチュン500企業を含む100社を超える米国企業でリモートワークの職を得た。これにより、被害を受けた米国企業は、法的費用、コンピュータネットワークの修復費用、その他の損害と損失として少なくとも$300万ドルを被った。海外の IT 労働者は、Kejia Wang、Zhenxing Wang、および少なくとも 4 人の特定された米国の仲介者によって支援されていた。例えば、Kejia Wang は、海外の共謀者および IT 労働者と連絡を取り合い、2023 年を含め、中国瀋陽および丹東を訪れ、この計画について彼らと会談した。米国企業に IT 作業員が米国に所在していると偽って信じ込ませるため、Kejia Wang、 Zhenxing Wang、および他の米国人仲介者は、米国企業の所有するノートパソコンを自宅に受け取りまたはホストし、海外のIT労働者がリモートでアクセスできるようにした。具体的には、リモートアクセスを可能にするハードウェアデバイス(キーボード・ビデオ・マウスまたは「KVM」スイッチと呼ばれるもの)にノートパソコンを接続するなどの手段を用いた。 |
| Kejia Wang and Zhenxing Wang also created shell companies with corresponding websites and financial accounts, including Hopana Tech LLC, Tony WKJ LLC, and Independent Lab LLC, to make it appear as though the overseas IT workers were affiliated with legitimate U.S. businesses. Kejia Wang and Zhenxing Wang established these and other financial accounts to receive money from victimized U.S. companies, much of which was subsequently transferred to overseas co‑conspirators. In exchange for their services, Kejia Wang, Zhenxing Wang, and the four other U.S. facilitators received a total of at least $696,000 from the IT workers. | ケジア・ワンとゼンシン・ワンは、ホパナ・テックLLC、トニー・WKJ LLC、インディペンデント・ラボLLCを含む、対応するウェブサイトと財務口座を有する shell companies を設立し、海外のIT労働者が合法的な米国企業と関連しているように見せかけた。ケジア・ワンとジェンシン・ワンは、これらの財務口座を含む複数の口座を設立し、被害を受けた米国企業から資金を受け取り、その大部分はその後、海外の共謀者に送金された。その見返りとして、ケジア・ワン、ジェンシン・ワン、および他の4人の米国人仲介者は、IT労働者から合計少なくとも$696,000を受け取った。 |
| IT workers employed under this scheme also gained access to sensitive employer data and source code, including International Traffic in Arms Regulations (ITAR) data from a California-based defense contractor that develops artificial intelligence-powered equipment and technologies. Specifically, between on or about Jan. 19, 2024, and on or about April 2, 2024, an overseas co-conspirator remotely accessed without authorization the company’s laptop and computer files containing technical data and other information. The stolen data included information marked as being controlled under the ITAR. | この制度の下で雇用されたIT従事者は、カリフォルニア州を拠点とする人工知能搭載の機器および技術の開発を行う防衛関連企業から、国際武器取引規制(ITAR)に関するデータを含む機密性の高い雇用主のデータおよびソースコードへのアクセス権限を取得した。具体的には、2024年1月19日頃から4月2日頃にかけて、海外の共謀者が、技術データやその他の情報を含む同社のノートパソコンやコンピュータのファイルに、無断で遠隔アクセスした。盗まれたデータには、ITAR の管理下にあると記載された情報も含まれていた。 |
| Simultaneously with today’s announcement, the FBI and Defense Criminal Investigative Service (DCIS) seized 17 web domains used in furtherance of the charged scheme and further seized 29 financial accounts, holding tens of thousands of dollars in funds, used to launder revenue for the North Korean regime through the remote IT work scheme. | 本日の発表と並行して、FBIと国防省刑事調査局(DCIS)は、起訴された計画の遂行に利用された17のウェブドメインを差し押さえ、さらに北朝鮮政権への資金洗浄に利用されたリモートIT作業計画を通じて得た収益を洗浄するために使用された29の金融口座を差し押さえ、数万ドルの資金を回収した。 |
| Previously, in October 2024, as part of this investigation, federal law enforcement executed searches at eight locations across three states that resulted in the recovery of more than 70 laptops and remote access devices, such as KVMs. Simultaneously with that action, the FBI seized four web domains associated with Kejia Wang’s and Zhenxing Wang’s shell companies used to facilitate North Korean IT work. | 以前、2024年10月、この調査の一環として、連邦捜査当局は3州にわたる8か所で捜索を実施し、70台を超えるノートパソコンとリモートアクセスデバイス(KVMなど)を回収した。同時に、FBIは、ケジア・ワンとゼンシン・ワンの shell companies(ダミー会社)が北朝鮮のIT業務を支援するために使用していた4つのウェブドメインを差し押さえた。 |
| The FBI Las Vegas Field Office, DCIS San Diego Resident Agency, and Homeland Security Investigations San Diego Field Office are investigating the case. | FBIラスベガス支局、DCISサンディエゴ駐在事務所、および国土安全保障調査局サンディエゴ支局が、この事件を捜査している。 |
| Assistant U.S. Attorney Jason Casey for the District of Massachusetts and Trial Attorney Gregory J. Nicosia, Jr. of the National Security Division’s National Security Cyber Section are prosecuting the case, with significant assistance from Legal Assistants Daniel Boucher and Margaret Coppes. Valuable assistance was also provided by Mark A. Murphy of the National Security Division’s Counterintelligence and Export Control Section and the U.S. Attorneys’ Offices for the District of New Jersey, Eastern District of New York, and Southern District of California. | マサチューセッツ州連邦検事局のアシスタント連邦検事ジェイソン・ケイシーと国家安全保障局国家安全保障サイバー部門の裁判弁護士グレゴリー・J・ニコシア・ジュニアが、法務アシスタントのダニエル・ブーシェとマーガレット・コッペスの多大な支援を受けて、この事件を起訴している。また、国家安全保障局の反情報・輸出管理課のマーク・A・マーフィー氏、ニュージャージー州、ニューヨーク州東部地区、カリフォルニア州南部地区の各連邦検事局も、貴重な支援を提供した。 |
| Kim Kwang Jin et al. Indictment – Northern District of Georgia | キム・クァンジンら、ジョージア州北部地区で起訴 |
| Today, the Northern District of Georgia unsealed a five-count wire fraud and money laundering indictment charging four North Korean nationals, Kim Kwang Jin (김관진), Kang Tae Bok (강태복), Jong Pong Ju (정봉주) and Chang Nam Il (창남일), with a scheme to steal virtual currency from two companies, valued at over $900,000 at the time of the thefts, and to launder proceeds of those thefts. The defendants remain at large and wanted by the FBI . | 本日、ジョージア州北部地区は、5 件の電信詐欺および資金洗浄の容疑で、北朝鮮国民 4 人、キム・クァンジン(김관진)、カン・テボク(강태복)、 ジョン・ポンジュ(정봉주)、チャン・ナムイル(창남일)の4人の北朝鮮国民を、2社から盗んだ仮想通貨(盗難当時$900,000を超える価値)を盗み、その盗難の収益を資金洗浄する計画に関与したとして起訴した。被告人は現在も逃走中で、FBIが指名手配している。 |
| “The defendants used fake and stolen personal identities to conceal their North Korean nationality, pose as remote IT workers, and exploit their victims’ trust to steal hundreds of thousands of dollars,” said U.S. Attorney Theodore S. Hertzberg for the Northern District of Georgia. “This indictment highlights the unique threat North Korea poses to companies that hire remote IT workers and underscores our resolve to prosecute any actor, in the United States or abroad, who steals from Georgia businesses.” | 「被告たちは、偽の個人情報や盗んだ個人情報を使用して北朝鮮国籍を隠し、遠隔地の IT 作業員を装い、被害者の信頼を悪用して数十万ドルを盗んだ」と述べた。ジョージア州北部地区連邦検事、セオドア・S・ハーツバーグ氏は、「この起訴は、遠隔地の IT 作業員を採用する企業にとって北朝鮮が特有の脅威であることを浮き彫りにするとともに、ジョージア州の企業から盗んだ者については、米国国内か国外かを問わず、あらゆる脅威アクターを起訴する我々の決意を強調するものである」と述べた。 |
| According to the indictment, the defendants traveled to the United Arab Emirates on North Korean travel documents and worked as a co-located team. In approximately December 2020 and May 2021, respectively, Kim Kwang Jin (using victim P.S.’s stolen identity) and Jong Pong Ju (using the alias “Bryan Cho”) were hired by a blockchain research and development company headquartered in Atlanta, Georgia, and a virtual token company based in Serbia. Both defendants concealed their North Korean identities from their employers by providing false identification documents containing a mix of stolen and fraudulent identity information. Neither company would have hired Kim Kwang Jin and Jong Pong Ju had they known that they were North Korean citizens. Later, on a recommendation from Jong Pong Ju, the Serbian company hired “Peter Xiao,” who in fact was Chang Nam Il. | 起訴状によると、被告らは北朝鮮の旅券を使用してアラブ首長国連邦に旅行し、共同作業チームとして働いていた。2020年12月ごろと2021年5月ごろ、キム・グァンジン(被害者P.S.の盗まれた身分証明書を使用)とジョン・ポンジュ(偽名「ブライアン・チョ」を使用)は、ジョージア州アトランタに本社を置くブロックチェーン研究開発会社とセルビアに本社を置くバーチャルトークン会社から雇用された。両被告は、盗んだ身分情報と偽の身分情報を組み合わせた偽の身分証明書を提出して、雇用主に北朝鮮国民であることを隠した。両社は、キム・クァンジンとジョン・ポンジュが北朝鮮国民であることを知っていたならば、彼らを採用することはなかっただろう。その後、ジョン・ポンジュの推薦により、セルビアの会社は「ピーター・シャオ」を雇用したが、この人物は実際にはチャン・ナムイルだった。 |
| After gaining their employers’ trust, Kim Kwang Jin and Jong Pong Ju were assigned projects that provided them access to their employers’ virtual currency assets. In February 2022, Jong Pong Ju used that access to steal virtual currency worth approximately $175,000 at the time of the theft, sending it to a virtual currency address he controlled. In March 2022, Kim Kwang Jin stole virtual currency worth approximately $740,000 at the time of theft by modifying the source code of two of his employer’s smart contracts, then sending it to a virtual currency address he controlled. | 雇用主の信頼を得たキム・クァンジンとジョン・ポンジュは、雇用主の仮想通貨資産にアクセスできるプロジェクトに配属された。2022年2月、ジョン・ポンジュはそのアクセス権を利用して、盗難当時約17万5000ドル相当の仮想通貨を盗み、自分が管理する仮想通貨アドレスに送金した。2022年3月、キム・グァンジンは、雇用主のスマートコントラクト2件のソースコードを改変し、盗難当時の価値で約74万ドル相当の仮想通貨を盗み、自分が管理する仮想通貨アドレスに送金した。 |
| To launder the funds after the thefts, Kim Kwang Jin and Jong Pong Ju “mixed” the stolen funds using the virtual currency mixer Tornado Cash and then transferred the funds to virtual currency exchange accounts controlled by defendants Kang Tae Bok and Chang Nam Il but held in the name of aliases. These accounts were opened using fraudulent Malaysian identification documents. | 盗難後の資金洗浄のため、キム・グァンジンとジョン・ポンジュは、仮想通貨ミキサー「Tornado Cash」を使用して盗んだ資金を「混合」し、その後、被告カン・テボクとチャン・ナムイルが管理する仮想通貨取引所口座に送金した。これらの口座は、偽造されたマレーシアの身分証明書を使用して開設された。 |
| The FBI Atlanta Field Office is investigating the case. | この事件は、FBI アトランタ支局が捜査している。 |
| Assistant U.S. Attorneys Samir Kaushal and Alex Sistla for the Northern District of Georgia and Trial Attorney Jacques Singer-Emery of the National Security Division’s National Security Cyber Section are prosecuting the case. | ジョージア州北部地区連邦検事局のアシスタント連邦検事であるサミール・カウシャル氏およびアレックス・シストラ氏、ならびに国家安全保障局国家安全保障サイバー部門の裁判弁護士であるジャック・シンガー・エメリー氏が、この事件を起訴している。 |
| 21 Searches of Known or Suspected U.S.-based Laptop Farms – Multi-District | 21件の米国拠点のノートパソコン農場に関する捜索 – 多地区 |
| Between June 10 and June 17, 2025, the FBI executed searches of 21 premises across 14 states hosting known and suspected laptop farms. These actions, coordinated by the FBI Denver Field Office, related to investigations of North Korean remote IT worker schemes being conducted by the U.S. Attorneys’ Offices of the District of Colorado, Eastern District of Missouri, and Northern District of Texas. In total, the FBI seized approximately 137 laptops. | 2025年6月10日から6月17日にかけて、FBIは、既知または疑わしいノートパソコン農場をホストする14州にわたる21の施設で捜索を実施した。これらの措置は、デンバーFBI支局が調整し、コロラド州地方検察庁、ミズーリ州東部地方検察庁、テキサス州北部地方検察庁が実施している北朝鮮の遠隔IT労働者 schemeに関する捜査に関連している。FBIは合計で約137台のノートパソコンを押収した。 |
| Valuable assistance was provided by the U.S. Attorney’s Offices for the District of Connecticut, the Eastern District of Michigan, the Eastern District of Wisconsin, the Middle District of Florida, the Northern District of Georgia, the Northern District of Illinois, the Northern District of Indiana, the District of Oregon, the Southern District of Florida, the Southern District of Ohio, the Western District of New York, and the Western District of Pennsylvania. | コネチカット州、ミシガン州東部地区、ウィスコンシン州東部地区、フロリダ州中部地区、ジョージア州北部地区、イリノイ州北部地区、インディアナ州北部地区、オレゴン州、フロリダ州南部地区、オハイオ州南部地区、ニューヨーク州西部地区、ペンシルベニア州西部地区の各連邦検事局が、貴重な支援を提供した。 |
| *** | *** |
| The Department’s actions to combat these schemes are the latest in a series of law enforcement actions under a joint National Security Division and FBI Cyber and Counterintelligence Divisions effort, the DPRK RevGen: Domestic Enabler Initiative. This effort prioritizes targeting and disrupting the DPRK’s illicit revenue generation schemes and its U.S.-based enablers. The Department previously announced other actions pursuant to the initiative, including in January 2025 and prior, as well as the filing of a civil forfeiture complaint in early June 2025 for over $7.74 million tied to an illegal employment scheme. | これらの計画に対抗するための同省の措置は、国家安全保障局と FBI のサイバー・対諜報ディビジョンが共同で実施している「DPRK RevGen:国内支援者イニシアチブ」という一連の法執行措置の最新のものです。この取り組みは、北朝鮮の違法な収益創出計画と、米国を拠点とするその支援者を優先的に標的にし、その活動を阻止することを目的としています。同省は、このイニシアチブに基づき、2025年1月以前を含む他の措置を発表しており、2025年6月初旬には、違法な雇用スキームに関連する$774万ドルを超える資産の民事没収請求を提出した。 |
| As the FBI has described in Public Service Announcements published in May 2024 and January 2025, North Korean remote IT workers posing as legitimate remote IT workers have committed data extortion and exfiltrated the proprietary and sensitive data from U.S. companies. DPRK IT worker schemes typically involve the use of stolen identities, alias emails, social media, online cross-border payment platforms, and online job site accounts, as well as false websites, proxy computers, and witting and unwitting third parties located in the U.S. and elsewhere. | FBIが2024年5月と2025年1月に発表した公共サービス公告で説明したように、北朝鮮の遠隔IT労働者が合法的な遠隔IT労働者を装い、米国企業からデータ恐喝を行い、機密情報や専有データを不正に流出させた。北朝鮮の IT 作業員による手口は、通常、盗んだ ID、偽のメールアドレス、ソーシャルメディア、オンラインの越境決済プラットフォーム、オンライン求人サイトのアカウント、偽のウェブサイト、プロキシコンピュータ、および米国やその他の地域にある故意または無意識のサードパーティの利用を含む。 |
| Other public advisories about the threats, red flag indicators, and potential mitigation measures for these schemes include a May 2022 advisory released by the FBI, Department of the Treasury, and Department of State; a July 2023 advisory from the Office of the Director of National Intelligence; and guidance issued in October 2023 by the United States and the Republic of Korea (South Korea). As described the May 2022 advisory, North Korean IT workers have been known individually to earn up to $300,000 annually, generating hundreds of millions of dollars collectively each year, on behalf of designated entities, such as the North Korean Ministry of Defense and others directly involved in the DPRK’s weapons programs. | これらの手口に関する脅威、危険信号、および潜在的な緩和措置に関するその他の公開勧告には、2022年5月にFBI、財務省、および国務省が発表した勧告、2023年7月に国家情報長官室が発表した勧告、および2023年10月に米国と韓国(大韓民国)が発表したガイダンスがある。2022 年 5 月の勧告で述べられているように、北朝鮮の IT 労働者は、北朝鮮国防省や北朝鮮の武器開発プログラムに直接関与するその他の指定事業体に代わって、個人で年間 30 万ドルもの収入を得ており、その総額は毎年数億ドルに達すると見られている。 |
| The U.S. Department of State has offered potential rewards for up to $5 million in support of international efforts to disrupt the DPRK’s illicit financial activities, including for cybercrimes, money laundering, and sanctions evasion. | 米国務省は、北朝鮮の違法な金融活動(サイバー犯罪、資金洗浄、制裁回避を含む)を妨害するための国際的な努力を支援するため、最大$500万の報奨金を提示している。 |
| The details in the above-described court documents are merely allegations. All defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law. | 上記裁判書類に記載された詳細は単なる主張に過ぎない。すべての被告は、法廷で合理的な疑いを超えて有罪が証明されるまで無罪と推定される。 |
・Kim Kwang Jin et al. Indictment – Northern District of Georgia
・・[PDF]
● まるちゃんの情報セキュリティ気まぐれ日記
・2025.02.28 米国 FBI 北朝鮮が15億ドル(2.3兆円)のBybitハッキングに関与 (2025.02.26)
・2025.01.28 米国 司法省 北朝鮮IT労働者をリモート雇用させるスキームの関係者を逮捕...(2025.01.23)
・2024.12.25 金融庁 「北朝鮮を背景とするサイバー攻撃グループTraderTraitorによるサイバー攻撃について(注意喚起)」に伴う「暗号資産の流出リスクへの対応等に関する再度の自主点検要請」
・2024.09.07 外務省 第3回北朝鮮サイバー脅威に関する日米韓外交当局間作業部会の開催
・2024.09.05 米国 FBI 巧妙なソーシャルエンジニアリング攻撃で暗号産業を標的にする北朝鮮 (2024.09.03)
・2024.07.27 米国 司法省 米国の病院や医療機関を標的にしたランサムウェア攻撃への関与で北朝鮮政府のハッカーを起訴
・2024.05.07 米国 NSA FBI 国務省 北朝鮮がDMARCの脆弱なセキュリティポリシーを悪用してスピアフィッシング
・2024.03.28 外務省 警察庁 財務省 経済産業省 北朝鮮IT労働者に関する企業等に対する注意喚起
・2023.06.03 米国 韓国 北朝鮮のサイバー部隊がシンクタンク、学術機関、ニュースメディア部門を標的にした攻撃をしていると注意喚起
・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)
・2023.02.13 米国・韓国「重要インフラへのランサムウェア攻撃は北朝鮮のスパイ活動の資金源になる」から身代金は払うなよ...
・2022.10.15 警察庁 金融庁 NISC 北朝鮮当局の下部組織とされるラザルスと呼称されるサイバー攻撃グループによる暗号資産関連事業者等を標的としたサイバー攻撃について(注意喚起)
・2022.07.08 米国 CISA 北朝鮮の国家支援によるサイバーアクターがマウイ・ランサムウェアを使ってヘルスケアおよびパブリックヘルス分野を標的にしていると警告
・2022.04.22 米国 CISA 北朝鮮の国家支援型APTがブロックチェーン企業を狙っています
・2022.03.20 米国 ハーバード・ベルファ科学国際問題センター 「サイバー犯罪者の国政術 - 北朝鮮ハッカーとグローバル・アンダーグラウンドの繋がり」
・2022.03.18 米国 FBIが新たに仮想資産課 (VAU) を設立...
・2021.08.23 リキッドグループのQUOINE株式会社および海外関係会社での暗号資産流出(100億円以上?)
・2021.02.19 U.S. DOJ 北朝鮮軍のハッカー3人を複数のサイバー犯罪の容疑で起訴
・2020.11.16 ロシアと北朝鮮のハッカーがCOVID 19のワクチン研究者からデータを盗もうとしている by Microsoft
・2020.08.29 米国司法省 北朝鮮のサイバーハッキングプログラムと中国の暗号通貨マネーロンダリングネットワークとの継続的なつながり
・2020.05.13 CISA / FBI / DoD : HIDDEN COBRA 北朝鮮の悪意あるサイバー活動
・2020.04.16 US-CERT 北朝鮮のサイバー脅威に関するガイダンス
« 米国 CISA等 イランのサイバー攻撃者は、脆弱な米国のネットワークおよび関心のある事業体を標的にする可能性がある (2025.06.30) | Main | 英国 ICO データ管理者調査 2025 »

Comments