

米司法省は、北朝鮮国家主導のハッキング活動に直結する1,500万ドル超のUSDT(Tetherステーブルコイン)の押収に向けて大規模な法的手続きを開始しました。この措置は、平壌が高度化させているサイバー戦力と、暗号資産窃盗による国際制裁回避の取り組みを阻止する米国政府の戦略の一環です。
対象資金は、APT38(Advanced Persistent Threat 38)という国家指導下で活動する北朝鮮ハッカーグループに関連しています。このグループは世界の金融機関や暗号資産プラットフォームを標的とした数多くの大規模攻撃の主犯であり、デジタル資産分野で最も活動的なサイバー脅威組織の一つです。高度な技術を駆使し、複雑な仲介ネットワークを用いて盗難資金を洗浄しています。
主なポイント
連邦捜査官は、2023年の一連の協調攻撃で4つの仮想通貨プラットフォームから盗まれたデジタル資産を追跡しました。FBIのブロックチェーン解析技術と民間セキュリティ企業の協力により、北朝鮮オペレーターが資金移動に用いた複数のブロックチェーンと様々な隠蔽手法を特定することができました。
FBIは2025年初頭、緊急法的措置によってUSDTを押収し、現在は永久的な没収の裁判所承認を求めています。没収が確定次第、司法省は回収資金を被害者へ返還し、損失の一部補填を目指します。
司法省は捜査継続のため具体的なハッキング被害プラットフォームを公表していませんが、盗難発生時期は2023年に発生した主要セキュリティ事故と一致します。これには、2023年11月のPoloniexからの1億ドル流出、7月のCoinsPaidハッキング(3,700万ドル)、司法省推定約1億ドルのAlphapo決済プロセッサ攻撃、パナマ拠点の暗号資産取引所からの約1億3,800万ドル流出(いずれも2023年11月)などが含まれます。ただし、司法省はこれらの事件が本没収措置の対象かどうかは明言していません。
公式発表では、北朝鮮オペレーターは高度なマネーロンダリング技術を駆使し、盗難資金の出所を隠蔽していました。彼らは、仮想通貨ミキサー(複数トランザクションを混合して送金元を隠すサービス)、クロスチェーンブリッジ(異なるブロックチェーン間で資産を移動するツール)、主流暗号資産取引所、およびOTCブローカー(公開注文板外で大口取引を仲介)など複雑なネットワークを利用しました。
「関連する盗難仮想通貨の追跡、押収、没収の取り組みは継続中であり、APT38による資金洗浄も続いています」と司法省はコメントしており、今回の措置が進行中の捜査の一部であることを示しています。
こうしたマネーロンダリングの高度化は、国家主導の脅威アクターの進化と分散型暗号資産エコシステムにおける法執行機関の課題を浮き彫りにします。それでも連邦捜査官は、ブロックチェーンネットワーク上で不正資金を追跡するより効果的な手法を開発しています。
今回の執行は、ハッカー本人だけでなく、北朝鮮による米企業への侵入を支援した個人にも及びます。司法省は、北朝鮮オペレーターが虚偽のリモートITワーク契約を通じて米企業ネットワークにアクセスするのを助けた5名から有罪答弁を得ました。
Audricus Phagnasay、Jason Salazar、Alexander Paul Travis、Erick Ntekereze Princeの4名の米国市民は、電信詐欺共謀罪を認めました。彼らは自身の正規の米国身分情報を北朝鮮IT労働者に提供し、企業支給のノートPCや機器を自宅で操作させることで、労働者が米国内にいると偽装しました。この偽装により北朝鮮オペレーターは米企業の機密ネットワークや知的財産、金融システムにアクセスし、外国アクセス防止のセキュリティ対策を回避できました。
このスキームは平壌政権の中心的な収入源となっており、多額の利益を生み出すと同時に、米企業の情報収集や今後のサイバー攻撃に備えた資産配置の機会も提供しました。COVID-19パンデミック以降普及したリモートワーク体制は、北朝鮮オペレーターによる組織的な悪用の温床になっています。
国際的な犯罪ネットワークの実態を示す関連事件として、ウクライナ国籍のOleksandr Didenkoは電信詐欺共謀罪および加重身分盗用罪を認めました。Didenkoは高度な身分盗用事業を運営し、米国市民の個人情報を盗んで北朝鮮ITオペレーターに販売していました。
彼の犯罪事業により、北朝鮮労働者は米国内約40社で職を得ることが可能となりました。実在する米国身分情報と関連書類を提供することで、通常は外国人がアクセスできない機密職へのバックグラウンドチェックや認証プロセスを通過させました。
司法取引の一環として、Didenkoは違法収益140万ドル超の没収に同意し、この身分盗用事業が生み出した巨額利益を示しています。
これらのスキームの規模は極めて大きく、合計で米国企業136社に影響し、北朝鮮政府に220万ドル超の直接収入をもたらし、さらに18名以上の米国市民の個人情報が侵害されました。調査が継続しているため、これらは被害全体の一部に過ぎない可能性があります。
米国当局によれば、北朝鮮IT労働者はこうした偽装雇用スキームで年間30万ドルもの収入を得る場合があります。数百から数千人規模で展開されれば、北朝鮮国防省が管理する各種プログラムに数億ドルが流入し、国際制裁に違反して兵器開発や軍事力強化に直接貢献します。
北朝鮮の暗号資産窃盗活動は近年劇的な増加を見せており、Elliptic(主要なブロックチェーン分析企業)のデータによると、ハッカーらは20億ドル超のデジタル資産を盗み出しています。これは北朝鮮サイバー窃盗活動史上最も成功した年の一つであり、政権の巧妙化と制裁回避手段としての暗号資産犯罪依存度の高まりを示しています。
こうした活動が拡大することで、北朝鮮は暗号資産分野における最大級のサイバー脅威の一つとなり、デジタル資産プラットフォームのセキュリティのみならず、国際的な平和と安全保障にも重大な影響を及ぼしています。盗難資金は政権の制裁対象兵器プログラムを直接支援し、軍事的野望を抑制するための経済圧力の回避に繋がっています。
米司法省は、サイバー犯罪およびマネーロンダリング防止のため、北朝鮮ハッカー関連のUSDTを押収します。北朝鮮の国家主導ハッカーは、大規模な暗号資産窃盗やランサムウェア攻撃を行っており、資産凍結によって資金調達を妨害し、制裁執行と不正資金流通の防止を図ります。
USDTは、各国でステーブルコインおよびデジタル資産として分類されています。規制当局は送金業者や決済手段として扱い、米国ではSECとCFTCが取引および発行を監督しています。Tetherには準備金の裏付け検証やマネーロンダリング防止の義務など、各種コンプライアンス要件が課されています。
北朝鮮ハッカーは、スピアフィッシングやマルウェア配布、暗号資産取引所やDeFiプロトコルへの窃盗などの手法を用います。盗難資金はミキシングサービスやP2P取引、USDT等ステーブルコインへの変換を通じて、ブロックチェーン上で流通経路を隠蔽します。
取引所はAML/KYCプロトコルを実施し、取引パターンを監視して不審活動を規制当局へ報告します。法的命令に基づき口座凍結を実施し、取引記録を提供、ブロックチェーン解析ツールで資金フローの追跡を行うことで、不正資産の特定や回収を支援します。
本件は、暗号資産分野でのコンプライアンスと規制監督の重要性を示しています。法執行機関が不正資金を追跡・押収できる一方、正当なユーザーの資産は適切なカストディ管理によって保護されます。透明性の高いプラットフォームとKYC手続きが、犯罪防止とシステミックリスク低減という面で利用者保護につながります。
米国政府は、国際緊急経済権限法(IEEPA)と愛国者法(Patriot Act)に基づき、マネーロンダリング・テロ資金供与・制裁違反対策として暗号資産の凍結を行います。これら法律は、国家安全保障脅威や犯罪に関連する資産の押収を認めています。
コンプライアンス対応のウォレット利用、取引記録の管理、リスクの高いアドレス回避、マルチシグセキュリティの導入、KYC書類の最新化、信頼性の低いプラットフォームではなく個人管理型ウォレットの利用が凍結リスクの低減に有効です。











