
選挙後本性を現す新興政党「チームみらい」
自民党の地滑り的大勝利で2026年の衆議院選挙は終わりましたが、こうした中で11議席を獲得した新党「チームみらい」。この“異例の大躍進”に対し、SNSを中心に「不自然ではないか?」との声が広がっています。
ところが、有権者の間で広がっている疑問は別のところにあります。党首の安野氏が東京大学の松尾研究室出身者と言う点です。松尾研究室はAI研究の分野で著名ですが、一方で東京大学は近年、中国人留学生を多数受け入れており、中国との学術交流も活発です。これを「国際交流の一環」と見る向きもあれば、懸念する声も出ています。
さらに、松尾研究室が過去に中国製AI「DeepSeek」を高く評価していたことも、一部では話題になっています。また、松尾研究室と政治・経済界との関係性も注目されています。かつて第1次小泉内閣で、経済財政政策担当大臣を務めた竹中平蔵氏との接点が指摘されることもあり、「政策的な方向性はどこにあるのか」という疑問も出ています。
すでにチームみらいは左翼政党が積極的に推進する「選択的夫婦別姓」制度を支持することをマニフェストで打ち出しています。
そこで今回は、中国と北朝鮮が、どのようにして生成AIや偽装IDを活用し、リモートワークを通じて各国企業に潜入しているのかということについてご紹介していきます。
世界各国のテック企業に潜り込む北朝鮮工作員
2月15日、WSJ(ウォール・ストリート・ジャーナル)が発表した詳細な調査報道から、北朝鮮政権が世界的なリモートワーク(遠隔勤務)モデルを利用し、他国のIT人材になりすました北朝鮮の工作員を、米国や世界各地のテック企業に潜り込ませ、外貨を獲得している実態が明らかになりました。
この報道では、ある北朝鮮工作員の事例が紹介されていました。米カリフォルニア州の企業にある社内連絡網に、一見ごく普通のリモート勤務のソフトウェアエンジニアが登録されていました。
彼は非常に優秀な開発者で、LinkedInには、立派な経歴が掲載されていて、リモート勤務時のIPアドレスも米中西部を示していました。しかし、実態はまったく違っていました。実際には彼の本名は、「Anton Koh」という名の北朝鮮のサイバー工作員で、中国にある国営宿舎に居住していたということが分かっています。
報道によれば、こうした北朝鮮の工作員は特別に選抜・訓練され、海外で活動するよう送り込まれています。彼らは偽造身分や盗用した個人情報を使って、正規の採用プロセスやリモート採用手続きを通じて各国企業や機関のIT職に入り込み、高額な報酬を受け取り。その報酬の大部分を北朝鮮当局が指定した口座へ送金しているというのです。
さらに身元詐称が発覚しにくくするため、一部の工作員は米国内の協力者と手を組み「ラップトップ・ファーム(laptop farms)」を構築していました。ラップトップ・ファームとは、米国内在住者が、企業から支給されたノートパソコンなどの機器を受け取り、リモートアクセス環境を構築することで、あたかも本人が米国内で生活しているかのような状況を作り出すことを指します。
その後、北朝鮮の工作員が、国外からこれらの機器を遠隔操作して業務を行うという仕組みになっています。こうして北朝鮮は、他国企業の無防備な遠隔ポジションに自国要員を就かせることで、国際的な制裁を巧みに回避するとともに、相当額の外貨収入を得ています。
北朝鮮工作員による越境リモートワーク活動はすでに40カ国以上に拡大していると言われています。多くは中国およびロシアのインフラを経由して活動し、VPNや仮想リモート管理プラットフォームなどを用いて発信元を隠蔽しています。また、偽の履歴書や虚偽のSNSプロフィールを作成し、さらに高度な生成AIやディープフェイク技術を活用して偽装の精度を高めているとされています。
同紙の報道によると、現時点の推計では、少なくとも300社の米国企業が気づかぬまま、これら北朝鮮工作員に対して総額約1710万ドル(日本円で約26億円)もの報酬を支払っていたとのこと。
こうした資金は北朝鮮当局にとって重要な外貨収入源の一つになっているとみられます。
米国および国際的な安全保障当局は、この「リモートワーク浸透」が北朝鮮政権にとって外貨獲得および制裁回避の重要な手段の一つであり、核兵器やミサイル開発計画の資金源となっている可能性があると指摘しています。
北朝鮮工作員によるこうした浸透活動は、高額な報酬を得られるだけでなく、侵入先企業の内部ネットワークへのアクセス権、APIキー、社内通信記録、機密性の高いコードリポジトリなどの情報を入手できる可能性があります。
そのため、標的となった企業の情報セキュリティや国家レベルの戦略情報に対し、深刻な脅威を及ぼす恐れがあると言えるでしょう。
Amazon、北朝鮮工作員と思しき求職申請をブロック
2025年12月下旬、Amazonの幹部がメディアに対し、同社が北朝鮮工作員と疑われる1,800件以上の求職申請をすでにブロックしたと明らかにしました。
Amazonの最高セキュリティ責任者であるスティーブン・シュミット氏は、LinkedInへの投稿で、北朝鮮の関係者が盗用または偽造した身分を使ってリモートIT職に応募していると述べていて、こうした傾向は特に米国において、業界全体で大規模に広がっている可能性があると警告しました。投稿によれば、北朝鮮工作員は実在するソフトウェアエンジニアを標的にし、盗んだ認証情報を使ってLinkedIn上で本人確認を通過、身分の信頼性を高めているとのことです。
さらに公開情報によると、2025年6月、米国政府は北朝鮮IT要員の米国内活動を支援していた29カ所の「ラップトップ・ファーム」を摘発したと発表しました。米司法省は、関係者らが盗用または偽造した米国人の身分を利用し、北朝鮮関係者が米国内で就労できるよう支援していたと説明しています。
また、米司法省は北朝鮮工作員の就職を仲介した米国人ブローカーらを起訴しました。その中には、アリゾナ州でラップトップ・ファームを運営していた女性も含まれていて、彼女は300社以上の米国企業で北朝鮮IT要員がリモート職を得るのを支援し、自身および平壌当局のために1700万ドル以上の不正収益を得ていたと言われています。
この女性は逮捕後、8年超の禁錮刑を言い渡されました。
日本企業も警戒が必要
そんな訳でもしかしたら、日本国内でもこうしたAIを利用して日本人になりすました北朝鮮人が、制裁を逃れ、就労所得を北朝鮮に横流しする可能性が高いのではないでしょうか。






