2025-11-05

米国、北朝鮮の10の団体に制裁を科し、1270万ドルの暗号資産を洗浄

米国財務省は、北朝鮮のサイバー犯罪およびIT労働者詐欺に関連する8人の個人と2つの団体に制裁を課しました。これらの団体は、北朝鮮の核兵器プログラムを資金調達するために、サイバー犯罪を通じて資金を洗浄しているとされています。制裁対象には、First Credit BankやKorea Mangyongdae Computer Technology Companyなどが含まれ、これらの団体は過去3年間で30億ドル以上のデジタル資産を盗んでいるとされています。

メトリクス

このニュースのスケール度合い

7.5 /10

インパクト

7.5 /10

予想外またはユニーク度

8.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.5 /10

このニュースで行動が起きる/起こすべき度合い

7.5 /10

主なポイント

  • 米国は、北朝鮮のサイバー犯罪に関与する10の団体に制裁を科しました。
  • 制裁対象の団体は、1270万ドルの暗号資産を洗浄し、核兵器プログラムの資金調達に寄与しています。

社会的影響

  • ! この制裁は、北朝鮮の核兵器プログラムに対する国際的な圧力を強化することが期待されています。
  • ! サイバー犯罪の増加は、国際的な安全保障に対する脅威を高めており、各国の協力が求められています。

編集長の意見

北朝鮮のサイバー犯罪は、国際社会にとって深刻な脅威となっています。特に、サイバー攻撃を通じて得られた資金が核兵器プログラムに流用されることは、世界の安全保障に対する直接的なリスクを生じさせます。米国の制裁は、北朝鮮の資金調達手段を制限するための重要なステップですが、効果的な対策を講じるためには、国際的な協力が不可欠です。各国は、北朝鮮のサイバー活動を監視し、情報を共有することで、より効果的な対策を講じる必要があります。また、企業や個人も、サイバーセキュリティ対策を強化し、詐欺や攻撃から自らを守る意識を高めることが重要です。今後、北朝鮮のサイバー犯罪はますます巧妙化する可能性があるため、継続的な監視と対策が求められます。特に、デジタル資産の取引に関する規制を強化し、透明性を高めることが、北朝鮮の資金洗浄を防ぐための鍵となるでしょう。

解説

米財務省、北朝鮮系の資金洗浄ネットワーク(8個人・2団体)を制裁指定——IT労働者詐欺と暗号資産窃取の収益源に切り込みます

今日の深掘りポイント

  • 制裁の射程は「コアの資金移転ノード」と「IT労働者詐欺の供給源」の双方に及ぶ設計です。暗号資産の窃取・洗浄からIT外注を装った収益化まで、北朝鮮の複線的な資金調達スキーム全体に圧力をかけます。
  • 指定対象にはFirst Credit BankやKorea Mangyongdae Computer Technology Companyが含まれ、米当局はこれらが数千万ドル規模の受領や、過去数年での数十億ドル規模の被害に関与する資金動線を担ったと見ています。一次情報(OFACのリリース)と、ブロックチェーン分析各社の推計を突き合わせると、制裁は「特定アドレスのブロック」を超えた実務へのインパクトを狙います。
  • 日本企業にとっては、送金制裁遵守・暗号資産エクスポージャ・IT外注(ギグ/リモート採用)の3経路で直接的なリスクが立ち上がります。調達・経理・人事・SOCが同時に対応すべき横断課題です。

はじめに

米国財務省の外国資産管理局(OFAC)が、北朝鮮のサイバー犯罪と偽装IT労働者による詐欺スキームに関与する8人の個人と2つの団体を制裁指定しました。指定の中核は、暗号資産を中心とする盗難収益の洗浄動線と、偽名・身分借用で海外企業から報酬を得るIT労働者ネットワークです。米当局は過去数年で北朝鮮関与の暗号資産窃取が数十億ドル規模に達したと繰り返し指摘しており、今回はFirst Credit Bank(以下、FCB)が2023年6月から2025年5月にかけて1,270万ドル超の資金を受領したとの認定も含まれます。制裁は資金の「入り口」(IT労働者詐欺)と「出口」(洗浄ハブ)を同時に狙い撃つもので、核・ミサイル開発の資金源遮断の実効性を高める狙いが見えます。

一次情報としての制裁プログラムの枠組みはOFACの北朝鮮制裁プログラムに明記され、制裁指定の最新一覧はOFACのRecent Actionsで確認できます。また、北朝鮮IT労働者に関するジョイント・アドバイザリ(米国務省・財務省・司法省)やFinCEN/BISの追加警告は、実務のレッドフラグを具体的に示しています。以下では、指定の事実と、その背後にある資金動線・検知のヒントを分けて整理します。

  • OFAC 北朝鮮制裁プログラム(31 CFR Part 510): https://ofac.treasury.gov/sanctions-programs-and-country-information/north-korea-sanctions
  • OFAC Recent Actions(制裁指定の最新更新): https://ofac.treasury.gov/recent-actions
  • 北朝鮮IT労働者に関する共同勧告(2022): https://www.state.gov/joint-advisory-dprk-information-technology-workers/
  • 本件の報道(セカンダリ): https://thehackernews.com/2025/11/us-sanctions-10-north-korean-entities.html

深掘り詳細

事実(一次情報と確認可能なポイント)

  • 米財務省OFACは、北朝鮮のサイバー活動・IT労働者詐欺に関連する8個人・2団体を新規制裁指定しました。指定対象の資産は米国内でブロックされ、米国人との取引は禁止されます。制裁範囲や遵守義務は北朝鮮制裁プログラム(31 CFR Part 510)に基づきます[OFACプログラム概要/Recent Actions]。
  • 対象団体には、暗号資産の受領・送金など資金移転で役割を担ったとされるFirst Credit Bank(FCB)、IT労働者の受け皿/看板企業とされるKorea Mangyongdae Computer Technology Companyが含まれます。報道ではFCBが2023年6月〜2025年5月に1,270万ドル超の資金を受領したとされています[OFAC Recent Actions、The Hacker Newsの二次報道]。
  • 米政府は、北朝鮮関与の暗号資産窃取額が直近数年で累計数十億ドル規模に達したとの見解を繰り返し示してきました。ブロックチェーン分析各社の年次報告でも、2022年以降は年間数十億ドル級のピークと大幅な変動を伴いつつ、累計が数十億ドルに到達している旨が示されています(参考:ChainalysisやTRM Labsの年次レポート)。
  • 北朝鮮IT労働者の手口(偽名・身分借用・第三国拠点・リモート就労・暗号資産や第三国銀行口座での受領)については、米政府の共同勧告やFinCEN/BISの追加警告に豊富なレッドフラグが整理されています[共同勧告、FinCEN/BISアラート]。

出典(プライマリ)

  • OFAC 北朝鮮制裁プログラム: https://ofac.treasury.gov/sanctions-programs-and-country-information/north-korea-sanctions
  • OFAC Recent Actions: https://ofac.treasury.gov/recent-actions
  • Joint Advisory(DPRK IT Workers): https://www.state.gov/joint-advisory-dprk-information-technology-workers/

セカンダリ

  • The Hacker News(本件報道): https://thehackernews.com/2025/11/us-sanctions-10-north-korean-entities.html

インサイト(なぜ今・どう効くか・現場への示唆)

  • ランドスケープの変化点
    • 2022〜2024年にかけ、ブリッジやDeFiを狙った大規模窃取から、2024年以降はCeFi・OTC・ステーブルコイン(特に手数料の安いチェーン)を介したチェーンホッピングへと洗浄手口が適応してきました。制裁は「特定アドレス指定」だけでは追随困難なため、「人的・組織的ハブ」の特定(例:送受金ハブや雇用・請負の看板企業)に軸足を移し、経路そのものに摩擦をかけるアプローチに比重が移っています。
  • IT労働者詐欺の“供給網リスク化”
    • リモート採用は調達と同義になりつつあり、偽装開発者が開発リポジトリやCI/CD、クラウドの権限に触れる構造自体が「サプライチェーン・セキュリティ」の一部です。制裁は雇用・請負の表札企業を狙うことで、「ID偽装→就労→報酬受領→国家に送金」の収益化ループを分断する狙いがあります。企業側はHR/調達/セキュリティのプロセス統合なしにこのループを止められません。
  • 日本企業への直撃ポイント
    • 送金・与信の厳格化は、取引先(ベンダ・個人請負)スクリーニングの「実体確認(本人・実在性・受領手段)」を一段引き上げる契機です。米ドル決済網や米国製クラウド/マーケットプレイスを使う限り、OFAC制裁は実務上の“強制力”を持ちます。
    • 暗号資産関連事業者は、ウォレットやアドレス単位のブロックでは不十分で、「受領者・発注者・出自IP・端末指紋・地理・勤務実績(Git/issue/CIログ)」など非金融シグナルを統合評価する体制が必要です。

脅威シナリオと影響

以下は、今回の制裁で想定される実務リスクを、MITRE ATT&CKに沿って仮説として整理したものです。個別企業の状況に応じて調整してください。

  • シナリオ1:偽装IT労働者による開発環境の侵害と金銭化

    • 概要: 偽名・借用身分の応募者が採用プロセスを通過し、開発リポジトリやCI/CDにアクセス。ウォレット接続コードや秘密鍵保管の不備を探索し、資金流出に至る。
    • 主なTTP(仮説):
      • T1585(ソーシャルエンジニアリング用アカウント準備)
      • T1078(正規アカウントの悪用)、T1098(権限・アカウントの追加)
      • T1552.001(リポジトリやCIログからの認証情報取得)
      • T1036(マスカレード)/ T1070(痕跡消去)
    • 影響: 資産流出、コードベースへのバックドア混入、ブランド・レピュテーション毀損、制裁違反取引の巻き込みリスク。
  • シナリオ2:CeFi/OTC経由の制裁回避と二次的制裁エクスポージャ

    • 概要: フロント企業や仲介者が日本居住者・法人を装い、取引所口座や法人銀行口座を開設。トラベルルールを回避しつつステーブルコインでチェーンホッピング。
    • 主なTTP(仮説):
      • T1586(インフラ獲得:第三国電話番号・住所・端末)、T1587(偽装文書作成)
      • T1566(フィッシング/なりすましでオンボーディング突破)
    • 影響: 金融機関・交換業者の制裁執行リスク(凍結・罰金)、USDクリアリングの摩擦増大、対応コストの恒常化。
  • シナリオ3:サプライヤ経由のCI/CD・クラウド横断侵害

    • 概要: 二次請の個人がCI/CDに導入したツールチェーンやランナーを悪用し、シークレットや署名鍵を窃取。後続で広域のクラウドリソースを横断。
    • 主なTTP(仮説):
      • T1199(信頼関係の悪用)、T1021(遠隔サービスの横展開)
      • T1041(C2経由のデータ流出)、T1567.002(外部ストレージへの流出)
    • 影響: ソースリーク、顧客データ侵害、SLA違反、サプライチェーン全体でのインシデント応答コスト増。

注: 暗号資産のミキサ・チェーンホップなどの「資金洗浄工程」はMITRE ATT&CKのカバレッジ外領域も多く、コンプライアンス/トラベルルール/ブロックチェーン分析によるコントロールと併走させる必要があります。

セキュリティ担当者のアクション

短期(0〜30日)

  • 直ちにスクリーニング強化
    • OFAC Recent Actionsに基づく新規指定名・既知エイリアス・関連キーワード(例:First Credit Bank、Korea Mangyongdae Computer Technology Companyなど)を制裁スクリーニングに取り込みます[OFAC Recent Actions]。
    • ベンダ・個人請負の「受領先」確認を強化(暗号資産アドレス、受領口座、仲介者)。受領手段が頻繁に変わる先は高リスクとしてEDD(強化デューデリジェンス)を適用します。
  • HR/調達とSOCの連携プレイブック
    • リモート候補者に対し、政府勧告のレッドフラグを反映したKYE(Know Your Employee)/KYP(Know Your Programmer)を導入します。ビデオKYC、端末指紋・居所IPの一貫性検証、GitHub等の行動履歴の真正性評価(過去コミットの時刻・内容の自然さ)を標準化します[Joint Advisory参照]。
  • CI/CD・シークレット管理の即応是正
    • リポジトリの機密管理(T1552.001対策): .env/CI変数・ビルドログの秘匿化とスコープ最小化、署名鍵のHSM/専用KMS保管、得体の知れないランナーの禁止。
    • 最小権限の強制(T1078/T1098対策): 招待リンクの期限設定、リポジトリ単位のRBAC、異常権限付与のアラート化。
  • 暗号資産リスクガードレール
    • トラベルルール実装の見直し(相手方VASP識別、経由チェーンのログ保全)。TRON等の低手数料チェーンの外向き送金はEDDを必須化。
    • アドレスだけでなく「受領者実体」を評価するワークフローを構築(KYC+ブロックチェーン分析+OSINTの統合スコア)。

中期(30〜90日)

  • ベンダ・個人請負のサンクション条項改訂
    • 受領主体・実在性・サブコントラクタ開示・再委託禁止・制裁違反時の即時解除条項を契約に組み込みます。
  • ハンティングの定常化(ATT&CK準拠)
    • T1078/T1098/T1036/T1070に紐づく検知クエリをSOCにデプロイ。例: 新規招待後24時間以内の権限変更、CIランナー追加、海外からの急なPAT利用、Gitプッシュのタイムゾーン不整合。
  • 金融・法務・セキュリティのジョイント・レビュー
    • OFAC制裁の厳格責任(strict liability)を前提に、誤取引時のインシデントハンドリング(即時フリーズ、SAR/当局連絡、顧客告知)を整備します。

長期(90日〜)

  • 開発サプライチェーンのゼロトラスト化
    • 署名付きコミット/アーティファクトの全面化、二者承認の保護ブランチ、SBOMとビルドアテステーション(SLSA等)。
  • 人的審査のデジタル化
    • 候補者行動・環境テレメトリー(端末、ネットワーク、行動ログ)を用いた継続的KYE。VPN/仮想番号/リモートデスクトップの偽装パターン検知を機械学習で補完。
  • リスク移転と訓練
    • サイバー保険の制裁条項適用範囲を確認。HR・調達・開発向けに、北朝鮮IT労働者詐欺の最新レッドフラグ教育を継続実施。

参考情報

  • OFAC 北朝鮮制裁プログラム(31 CFR Part 510): https://ofac.treasury.gov/sanctions-programs-and-country-information/north-korea-sanctions
  • OFAC Recent Actions(制裁指定の最新更新): https://ofac.treasury.gov/recent-actions
  • Joint Advisory: DPRK Information Technology Workers(米国務省・財務省・司法省): https://www.state.gov/joint-advisory-dprk-information-technology-workers/
  • 報道(セカンダリ): The Hacker News「US Sanctions 10 North Korean Entities…」: https://thehackernews.com/2025/11/us-sanctions-10-north-korean-entities.html

本稿の論点は、提供された事実と一次情報に基づき、制裁が狙う「人的・組織的ハブ」に焦点を当てて、SOC/調達/HRを横断した具体策へ落とし込むことにあります。数値の大小に目を奪われず、検知・阻止・是正の連続プロセスを整備することが、現場での実効性を最大化する近道です。

背景情報

  • i 北朝鮮は、サイバー攻撃を通じて資金を調達し、核兵器プログラムを支えるための資金源を確保しています。特に、サイバー犯罪者は、巧妙なマルウェアやソーシャルエンジニアリングを用いて、世界中からデジタル資産を盗む手法を確立しています。
  • i 制裁対象の団体は、IT労働者を国外に派遣し、偽の身分を使って雇用を得ることで、収入を北朝鮮に送金しています。このような手法は、国際的な制裁を回避するための重要な戦略となっています。