北朝鮮の偽ITワーカー、「踏み絵」を踏めず正体が露に
ここ数年間、北朝鮮による「偽ITワーカー」は西側諸国の企業にとって大きな脅威となっている。そんな中、オンライン面接で対峙した候補者にある「踏み絵」を使って北朝鮮の工作員であるかどうかを見分けようとする様子を映した動画がSNSで話題になった。
北朝鮮のアクターらは、求職中のIT技術者を装って企業のリモート職に応募し、採用されると給与を北朝鮮政府の資金源にしたり、雇用先企業の機密情報を盗み出したりしている。この「偽ITワーカースキーム」が近年西側諸国の企業を悩ませており、実際に多数の企業が誤って北朝鮮のアクターを雇用してしまったことが報告されていた。
Web面接では、ディープフェイクなどのAI技術が駆使されることもあり、北朝鮮のアクターであると見破ることは必ずしも簡単ではない。しかし、「踏み絵」戦略の1つとして提唱されてきたのが、候補者に金正恩総書記を侮辱するようなセリフを言わせるというもの。北朝鮮では最高指導者である金正恩氏を侮辱する行為は違法であり、違反者には厳しい罰則が科せられる恐れがある。このため、採用候補者が北朝鮮人だった場合、金総書記を侮辱する発言を求められても断るだろう、というのがこの戦略の核となるアイディアだった。
この戦略は広く知られてはいるものの、実際の現場で使われた事例が公になることはほとんどない。しかし、4月6日にXに投稿された動画には、まさにこの踏み絵戦略が成功する様子がリアルタイムで映されていたという。
この動画は、英語で行われたオンライン採用面接の一部を切り出したもの。面接官が候補者に対し、「Kim Jong Un is a fat ugly pig(金正恩は太った醜い豚だ)」と言ってみて欲しいと伝えると、候補者は明らかに落ち着かない素振りを見せ、最終的にWeb面接を退出する様子が映し出されている。
今回の事例だけ見ると、金総書記を侮辱する発言ができるかどうかを試すというこの戦略は有効に機能している。ただし、中国やロシアを拠点とする北朝鮮アクターの場合、北朝鮮国内ほど監視の目が厳しくないことから金総書記を侮辱する発言も厭わない可能性があるため、この踏み絵戦略も100%有効とは言い切れないとのこと。
関連記事

デイリーサイバーアラート
Silobreaker-CyberAlert
北朝鮮
北朝鮮の「偽IT労働者スキーム」が欧州・日本にも拡大
2025.05.13
Silobreaker-CyberAlert
北朝鮮
Windowsのゼロデイ「BlueHammer」のエクスプロイトを研究者がリリース マイクロソフトの対応に不満か
BleepingComputer – April 6, 2026
Windowsにおけるパッチ不在のゼロデイ脆弱性に対するエクスプロイトコードを、セキュリティ研究者がリリース。この研究者はマイクロソフトに同ゼロデイを報告していたものの、同社の対応に不満を抱いていたという。
「BlueHammer」と名付けられたこの脆弱性は、「Chaotic Eclipse」と名乗る研究者によって発見された。Chaotic Eclipseはその後マイクロソフトに同脆弱性を報告したとされるが、同社から公式パッチはリリースされておらず、対処のためのアップデートも公開されていない。
そんな中、4月3日、Chaotic Eclipseは「Nightmare-Eclipse」というエイリアスのもとでBlueHammerのPoCエクスプロイトコードのGitHubリポジトリを公開。Readmeファイルの中で「彼らの決定の背景には一体どんな計算があったのか、本当に不思議でならない。こうなることは分かっていたのに、それでもあんな対応をしたのか? 本気なのか?」などと述べ、マイクロソフトがいかにこのセキュリティ問題に対処したかについての不信感と不満を表明した。加えて、PoCコードにはバグがあり、有効に機能しない場合があり得ること、また今後このバグを修正する可能性があることも、Readmeファイルに記された。
公開されたBlueHammerエクスプロイトをテストしたTharros社の主任脆弱性アナリストWill Dormann氏によれば、このエクスプロイトが有効であることを確認。脆弱性がTOCTOUと型の取り違えを組み合わせたローカル権限昇格の問題であることをBleepingComputer紙に伝えてている。この脆弱性を悪用することは簡単ではないものの、悪用を成功させた攻撃者はSYSTEMへと権限を昇格させ、対象PCを完全にな侵害を達成できる可能性があるという。
一方で、Windows Serverではエクスプロイトコードが機能しないことも数人の研究者により確かめられており、バグがコードの有効性を妨げる可能性に関するChaotic Eclipseの記述が裏付けられている。
BlueHammerはローカルの攻撃者にしか悪用できず、難易度も低くないとはいえ、ソーシャルエンジニアリングやその他の脆弱性の悪用、盗難認証情報による攻撃など、ローカルアクセスを獲得する手段は多様に存在することから、BlueHammerがもたらすリスクはやはり重大であるとBleepingComputer紙は指摘している。
関連資料をダウンロード

Codebook 2025 ~サイバーセキュリティ分析レポート~
いつもCodebookをご覧いただきありがとうございます。 Codebookでは2023年より、平日ほぼ毎日、サイバーセキュリティ/インテリジェンス関連の英文ニュースを厳選し、日本語で簡潔に要約...

デジタル時代における世界の紛争
地政学的紛争とサイバー作戦の境界は曖昧さを増し、国家や非国家主体によるサイバー攻撃が日常的に行われる中、戦争や外交の在り方が複雑化しています。 特にハクティビズムや偽情報キャンペーンは、ロシア・ウク...
-300x200.png)
【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report
本レポートは、サイバー脅威や地政学的リスクが高度化・複雑化する現代において、組織が適切な意思決定を行うために不可欠な「脅威インテリジェンス」の実践方法を解説するハンドブックです。特に、インテリジェンス...

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド
国家の支援を受けたサイバー脅威が進化を続けています。昨年の国内暗号資産取引所からのビットコイン流出に、北朝鮮アクターの巧妙なソーシャルエンジニアリングが利用されていたことは、記憶に新しいかと思います。...













