Spur

リモートワーカー詐欺をSpurで見抜く:VPN・プロキシ悪用の手口と対策


はじめに:リモートワークの普及で見えにくくなった新たな不正

リモートワークやハイブリッドワークの定着によって、企業は場所にとらわれず人材を採用しやすくなりました。
その一方で、採用・委託・リモートアクセスの仕組みを逆手に取るリモートワーカー詐欺が、企業にとって見過ごせないリスクになっています。

これは単なる採用ミスではありません。
身分や居住地、就業資格を偽って企業に入り込み、給与の詐取、知的財産の持ち出し、内部情報への継続的なアクセス、さらには後続の不正行為の足場づくりへつながる可能性があります。

しかも攻撃者は、VPN住宅用プロキシ、モバイルプロキシ、仮想デスクトップ環境などを使い分けながら、自分たちの本当の所在地や実態を隠します。
そのため、見た目は「普通のリモート勤務者」に近く、従来のセキュリティ対策だけでは不正を見抜きにくい場面が増えています。

本記事では、リモートワーク時代に企業が向き合うべきこの新しい不正の実態と、インサイダーリスクの観点から見た対策の考え方を整理します。


リモートワーカー詐欺とは何か

リモートワーカー詐欺とは、個人が自らの身元、所在地、就業資格などを偽り、企業の従業員や委託先として採用されることで内部アクセスを得ようとする不正行為です。

攻撃者の目的は、給与や報酬の詐取だけにとどまりません。
ソースコード、社内API、顧客情報、クラウド環境、CI/CD基盤などにアクセスし、企業の競争力や信頼性に直結する資産を狙うケースもあります。

  • 金銭的な損失
    不正採用された人材への給与や福利厚生費は、支払い後に回収が難しい場合があります。
  • 知的財産や機密情報の流出
    開発資産や内部文書、顧客関連データへのアクセスが認められることで、被害が深刻化しやすくなります。
  • 法務・コンプライアンス上の問題
    所在地や身元の偽装は、輸出規制、制裁対応、データ所在地、就労確認などの観点でも問題になり得ます。
  • 業務品質やブランドへの影響
    スキルや経歴の偽装によって成果物の品質が落ちたり、調査対応によって現場が混乱したりするおそれがあります。

重要なのは、この脅威が外部から侵入してくる典型的なサイバー攻撃とは異なることです。
正規の採用プロセスやアカウント発行を経て内部へ入り込むため、企業は「外部攻撃」ではなく「内部リスク」として捉える必要があります。


詐欺グループが使う巧妙な手口

リモートワーカー詐欺は、単発のだましではなく、身元づくり・インフラ準備・日常運用まで含めた一連のオペレーションとして行われます。
個々の行動だけを見ると自然に見えることもありますが、全体をつなげて見ると不自然な兆候が浮かび上がります。

  • 履歴書やプロフィールの使い回し
    よく整った履歴書でも表現が汎用的で、複数応募のあいだで文面や経歴パターンが似通っていることがあります。LinkedInなどのプロフィールも、表面的には整っていても、長期的な職務の厚みが乏しい場合があります。
  • VPNや住宅用プロキシによる所在地偽装
    常時接続のVPNで地理情報を安定させたり、住宅用・モバイル系のプロキシを使って一般消費者の通信に紛れ込んだりすることで、実際の所在地を隠します。
  • VDIやKVMを使った環境の切り分け
    仮想デスクトップや遠隔操作環境を使い、採用側が想定する地域に合わせたクリーンな作業環境を見せかける手口もあります。
  • 資格情報や作業の分担
    1人の従業員を装いながら、複数の人物が資格情報を共有して業務を進めることで、継続的な生産性を演出しつつ実態を隠すケースもあります。

また、この分野では北朝鮮(DPRK)に関連する組織的な作戦が注目されており、複数の企業に対して似た匿名化インフラや運用パターンが再利用されることもあります。
つまり問題は、単に「VPNを使っているから怪しい」という話ではなく、どのような匿名化インフラが、どのような文脈で、どれだけ継続的に使われているかを見ることにあります。


なぜ従来のセキュリティでは防ぎにくいのか

リモートワーカー詐欺が厄介なのは、攻撃者が無理やり侵入してくるわけではないからです。
採用やオンボーディングを通じて正規の資格情報を取得し、認証後の行動も一見すると通常業務に見えるため、従来の境界防御だけでは異常を捉えにくくなります。

たとえば、ID・パスワードやMFAの有無だけでは、「その人物が本当に申告どおりの場所から、申告どおりの体制で働いているか」まではわかりません。
また、VPNの利用それ自体は正当な事情でも起こり得るため、単独のシグナルだけで即断すると誤検知にもつながります。

そこで重要になるのが、アクセス元のIPやネットワークに付随するインフラストラクチャの文脈です。
たとえば、次のような情報を組み合わせることで、不自然なアクセスの背後にある匿名化や共有利用を見抜きやすくなります。

  • そのIPが消費者向けISPではなく、データセンターやホスティング事業者に属していないか
  • VPNトンネル、プロキシ、callback proxy、多段中継の痕跡がないか
  • 既知の住宅用・モバイル系プロキシサービスとの関連がないか
  • IPの所在地と、実際の利用傾向や採用前提に地理的なズレがないか
  • 同一文脈内でMOBILEとDESKTOPの切り替わりや、複数国からの利用が見られないか

つまり、リモートワーカー詐欺への対策では、ログイン成功・失敗だけを見るのでは不十分です。
誰が、どこから、どのようなインフラを通じてアクセスしているのかという観点まで踏み込んで、リスクを判断する必要があります。


企業が取るべき5つの対策

リモートワーカー詐欺を防ぐには、単一のIT製品で完結させようとするのではなく、採用・人事・セキュリティ・監査・コンプライアンスをまたいだ運用が重要です。
ここでは、企業がまず押さえておきたい5つの対策を整理します。

  • 1. リモートワーカー詐欺をインサイダーリスクとして扱う
    外部からの侵入対策だけではなく、「正規の権限を得た後の不正」という前提で脅威モデルを見直します。採用・委託先管理・権限設計も含めた視点が必要です。
  • 2. 採用・オンボーディング時の本人確認を強化する
    ライブ面接での自然な受け答え、書類確認、所在地や就業条件の整合性確認など、初期段階での確認精度を高めることで、不正の持続を難しくします。
  • 3. ZoomやSlackなどのアクセスログを調査に活用する
    コラボレーションツール、ソースコード管理、クラウド管理画面などのIPログを継続的に見て、勤務実態とアクセス元の整合性を確認できる体制を整えます。
  • 4. IPインテリジェンスを「補助的なリスクシグナル」として使う
    VPNやプロキシの有無だけで一律に遮断するのではなく、インフラ種別、トンネル情報、地理的不整合、共有利用の兆候などを組み合わせて優先調査対象を見極めます。
  • 5. 相関分析と部門横断のガバナンスを整える
    セキュリティ部門だけで完結させず、人事、法務、監査、コンプライアンスと連携し、判断基準やエスカレーション手順を明確にしておくことが重要です。

大切なのは、VPNやプロキシを使っているだけで即座に排除するのではなく、複数のシグナルを組み合わせて、正規ユーザーへの不要な摩擦を避けながら判断精度を高めることです。


事例紹介:IPインテリジェンスで不正候補者を見抜いたケース

リモートワーカー詐欺は概念的なリスクではなく、実際に大きな損失回避へつながった事例も報告されています。

ある米国のヘルスケア保険会社では、採用候補者のアクセス元IPに匿名化VPNの利用が多いことに着目し、追加のIPインテリジェンスで調査を進めました。
その結果、採用パイプライン上の826名と、面接進行中だった17名を除外できたとされています。

さらに、その企業はこの対応によって、悪意ある内部不正が発生した場合に想定される調査費用や法務・コンプライアンス対応コストを含め、8,330万ドル相当の潜在的な損失回避につながったとしています。

もちろん、すべての企業で同じ結果になるわけではありません。
ただしこの事例は、採用や面接の段階で見逃されがちなIPの文脈情報が、実際のリスク判断に大きく寄与し得ることを示しています。


まとめ:採用・セキュリティ・監査が連携して備える

リモートワーカー詐欺は、リモートワーク時代に企業が直面する新しい不正のひとつです。
身元や所在地を偽って内部へ入り込むこの手口は、従来の外部攻撃対策だけでは見抜きにくく、インサイダーリスクとしての見方が欠かせません。

特に、VPNの悪用、住宅用プロキシ、モバイル回線、仮想デスクトップなどを通じて「普通のリモート勤務者らしく見せる」点が、この問題を難しくしています。
だからこそ、採用・オンボーディング・アクセス監視の各段階で、IPやネットワークの文脈を判断材料として組み合わせることが重要になります。

自社の採用プロセスやリモートアクセス運用に少しでも不安がある場合は、まずは「いま何が見えていて、何が見えていないのか」を整理するところから始めてみてください。

当ブログでは今後も、セキュリティと実務運用の両面から役立つ情報を発信してまいります。
ぜひブックマークのうえ、最新記事をお見逃しなく!

商品の詳細とお問い合わせはこちらから↓↓
 Spur製品ページ

-Spur
-, ,