« 米国 大統領令14306 国家のサイバーセキュリティを強化するための厳選された取り組みを維持し、大統領令13694と大統領令14144を改正する (2025.06.06) | Main | 欧州 EDPB GDPR第48条(EU法によって認められない移転又は開示)についてのガイドライン バージョン2.0 (2025.06.04) »

2025.06.15

インターポール 20,000以上のIPとドメインの削除、41のサーバーと100GB以上のデータの押収、違法なサイバー活動に関連する32人の容疑者の逮捕 (2025.06.11)

こんにちは、丸山満彦です。

Interpolが、20,000以上のIPとドメインを削除し、41のサーバーと100GB以上のデータの押収し、違法なサイバー活動に関連する32人の容疑者を逮捕したと発表していますね...

これに合わせて警察庁も、「国際刑事警察機構主導の情報窃取型マルウェアのテイクダウンについて」報道発表をしていますね...

経済的な犯罪者に対しては、イデオロギーに関わらず協力できるところは協力して、犯罪を減少することに協力できるよいですね...

今回の特徴的なポイントは、

・アジア・南太平洋合同対サイバー犯罪作戦(ASPJOC)プロジェクトの下で組織された地域的イニシアティブである「オペレーション・セキュア」による活動である。

・ということもあって?参加国は中国、インド、韓国、シンガポール、日本を含むアジア、太平洋諸国であるが、オーストラリア、ニュージーランドは含まない

・民間パートナーは、日本のトレンドマイクロの他、今はシンガポールの企業となったGroup-IB[wikipedia]、ロシアのセキュリティ企業の老舗であるカスペルスキー[wikipedia]である

 

まずは、Intepolの発表から

Interpol

・2025.06.11 20,000 malicious IPs and domains taken down in INTERPOL infostealer crackdown

 

20,000 malicious IPs and domains taken down in INTERPOL infostealer crackdown インターポールの情報窃盗団取り締まりで20,000の悪質なIPとドメインが削除される
41 servers seized and 32 suspects arrested during Operation Secure 41台のサーバーを押収し、32人の容疑者を逮捕した。
SINGAPORE – More than 20,000 malicious IP addresses or domains linked to information stealers have been taken down in an INTERPOL-coordinated operation against cybercriminal infrastructure. シンガポール発-サイバー犯罪インフラに対する国際刑事警察機構(INTERPOL)の連携作戦で、情報窃盗犯に関連する2万以上の悪質なIPアドレスをドメインが取り締まった。
During Operation Secure (January – April 2025) law enforcement agencies from 26 countries worked to locate servers, map physical networks and execute targeted takedowns. 「オペレーション・セキュア」(2025年1月~4月)の期間中、26カ国の法執行機関がサーバーの位置を特定し、物理的なネットワークをマッピングし、標的を絞ったテイクダウンを実行した。
Ahead of the operation, INTERPOL cooperated with private-sector partners Group-IB, Kaspersky and Trend Micro to produce Cyber Activity Reports, sharing critical intelligence with cyber teams across Asia. These coordinated efforts resulted in the takedown of 79 per cent of identified suspicious IP addresses. 作戦に先立ち、インターポールは民間セクターのパートナーであるGroup-IB、カスペルスキー、トレンドマイクロと協力してサイバー活動レポートを作成し、アジア全域のサイバーチームと重要な情報活動を共有した。このような協調的な努力の結果、特定された疑わしいIPアドレスの79%が摘発された。
Participating countries reported the seizure of 41 servers and over 100 GB of data, as well as the arrest of 32 suspects linked to illegal cyber activities. 参加国は、41のサーバーと100GB以上のデータの押収、および違法なサイバー活動に関連する32人の容疑者の逮捕を報告した。
What are infostealers? インフォステーラーとは何か?
Infostealer malware is a primary tool for gaining unauthorized access to organizational networks. This type of malicious software extracts sensitive data from infected devices, often referred to as bots. The stolen information typically includes browser credentials, passwords, cookies, credit card details and cryptocurrency wallet data. インフォステーラー・マルウェアは、組織のネットワークに不正アクセスするための主要なツールである。この種の悪意のあるソフトウェアは、感染したデバイス(しばしばボットと呼ばれる)から機密データを抽出する。盗まれる情報には通常、ブラウザの認証情報、パスワード、クッキー、クレジットカード情報、暗号通貨ウォレットのデータなどが含まれる。
Additionally, logs harvested by infostealers are increasingly traded on the cybercriminal underground and are frequently used as a gateway for further attacks. These logs often enable initial access for ransomware deployments, data breaches, and cyber-enabled fraud schemes such as Business Email Compromise (BEC). さらに、情報窃取者によって取得されたログは、サイバー犯罪のアンダーグラウンドでますます取引されるようになり、さらなる攻撃のゲートウェイとして頻繁に使用されている。これらのログは、ランサムウェアの展開、データ侵害、ビジネスメール詐欺(BEC)のようなサイバー詐欺のスキームへの最初のアクセスを可能にすることが多い。
Following the operation, authorities notified over 216,000 victims and potential victims so they could take immediate action - such as changing passwords, freezing accounts, or removing unauthorized access. この作戦の後、認定機関は216,000人以上の被害者と潜在的な被害者に通知し、被害者はパスワードの変更、アカウントの凍結、不正アクセスの削除など、直ちに行動を起こせるようにした。
Operational highlights 作戦のハイライト
Vietnamese police arrested 18 suspects, seizing devices from their homes and workplaces. The group's leader was found with over VND 300 million (USD 11,500) in cash, SIM cards and business registration documents, pointing to a scheme to open and sell corporate accounts. ベトナム警察は18人の容疑者を逮捕し、自宅や職場から機器を押収した。グループのリーダーは、現金、SIMカード、企業登録書類から3億ドン(1万1,500米ドル)以上を発見され、企業口座の開設・販売スキームを指摘された。
As part of their respective enforcement efforts under Operation Secure, house raids were carried out by authorities in Sri Lanka and Nauru. These actions led to the arrest of 14 individuals - 12 in Sri Lanka and two in Nauru - as well as the identification of 40 victims. 「セキュア・オペレーション」に基づくそれぞれの取締りの一環として、スリランカとナウルの当局が家宅捜索を実施した。これらの行動により、スリランカで12人、ナウルで2人の計14人が逮捕され、40人の被害者が確認された。
The Hong Kong Police analysed over 1,700 pieces of intelligence provided by INTERPOL and identified 117 command-and-control servers hosted across 89 internet service providers. These servers were used by cybercriminals as central hubs to launch and manage malicious campaigns, including phishing, online fraud and social media scams. 香港警察は、INTERPOLから提供された1,700以上の情報を分析し、89のインターネット・サービス・プロバイダにホスティングされた117のコマンド・アンド・コントロール・サーバーを特定した。これらのサーバーは、サイバー犯罪者がフィッシング、オンライン詐欺、ソーシャルメディア詐欺などの悪質なキャンペーンを立ち上げ、管理する中心的なハブとして使用されていた。
Neal Jetton, INTERPOL’s Director of Cybercrime, said: INTERPOLのサイバー犯罪担当ディレクター、ニール・ジェットン氏は次のように述べた:
“INTERPOL continues to support practical, collaborative action against global cyber threats. Operation Secure has once again shown the power of intelligence sharing in disrupting malicious infrastructure and preventing large-scale harm to both individuals and businesses.” 「INTERPOLは、世界的なサイバー脅威に対する実践的で協力的な行動を支援し続けている。セキュア作戦は、悪意のあるインフラを破壊し、個人と企業の両方に対する大規模な被害を防ぐ上で、情報共有の力を改めて示した。
Notes to editors 編集後記
Operation Secure is a regional initiative organized under the Asia and South Pacific Joint Operations Against Cybercrime (ASPJOC) Project. 「オペレーション・セキュア」は、アジア・南太平洋合同対サイバー犯罪作戦(ASPJOC)プロジェクトの下で組織された地域的イニシアティブである。
Participating countries: Brunei, Cambodia, Fiji, Hong Kong (China), India, Indonesia, Japan, Kazakhstan, Kiribati, Korea (Rep of), Laos, Macau (China), Malaysia, Maldives, Nauru, Nepal, Papua New Guinea, Philippines, Samoa, Singapore, Solomon Islands, Sri Lanka, Thailand, Timor-Leste, Tonga, Vanuatu, Vietnam. 参加国 ブルネイ、カンボジア、フィジー、香港(中国)、インド、インドネシア、日本、カザフスタン、キリバス、韓国、ラオス、マカオ(中国)、マレーシア、モルディブ、ナウル、ネパール、パプアニューギニア、フィリピン、サモア、シンガポール、ソロモン諸島、スリランカ、タイ、東ティモール、トンガ、バヌアツ、ベトナム。

 

Interpol

 


警察庁の発表

警察庁

・2025.06.12 国際刑事警察機構主導の情報窃取型マルウェアのテイクダウンに係るプレスリリースについて


報道発表資料の概要

 国際刑事警察機構は、アジア・南太平洋地域における情報窃取型マルウェアの対策を行うため、民間事業者とも連携しながら、世界各国が協力して捜査を行い、関係サーバーのテイクダウン等を行うことで犯行抑止、被害防止を実施した旨をプレスリリースしました。
   同プレスリリースにおいては、今回のテイクダウンに向けた取組に関して、日本警察の協力についても言及されています。

   警察庁は、国際刑事警察機構から日本国内で被害をもたらしているおそれのある情報窃取型マルウェア(インフォスティーラー)に関するサーバ情報(IPアドレス等)を受け、サイバー特別捜査部及び18都府県警察が連携し、これを管理する事業者に順次働きかけを行っており、既に一部については、当該事業者によってテイクダウンの措置が講じられております。


 

・[PDF


広 報 資 料
令 和 7 年 6 月
警 察 庁

国際刑事警察機構主導の情報窃取型マルウェアのテイクダウンに係るプレスリリースについて

1 プレスリリースの概要

国際刑事警察機構は、アジア・南太平洋地域における情報窃取型マルウェアの対策を行うため、民間事業者とも連携しながら世界各国が協力して捜査を行い、関係サーバーのテイクダウン等を行うことで犯行抑止、被害防止を実施した旨をプレスリリースした。
同プレスリリースにおいては、今回のテイクダウンに向けた取組に関し、日本警察の協力についても言及されている。

2 日本警察及び関係事業者の協力

警察庁は国際刑事警察機構から日本国内で被害をもたらしているおそれのある情報窃取型マルウェア(インフォスティーラー)に関するサーバ情報(IPアドレス等)を受け、サイバー特別捜査部及び18都府県警察が連携してこれを管理する事業者に順次働きかけを行っており、既に一部については、当該事業者によってテイクダウンの措置が講じられている。
引き続き、サイバー空間における一層の安全・安心の確保を図るため、サイバー事案の厳正な取締りや実態解明、国内外の関係機関との連携を推進する。


 

|

« 米国 大統領令14306 国家のサイバーセキュリティを強化するための厳選された取り組みを維持し、大統領令13694と大統領令14144を改正する (2025.06.06) | Main | 欧州 EDPB GDPR第48条(EU法によって認められない移転又は開示)についてのガイドライン バージョン2.0 (2025.06.04) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 大統領令14306 国家のサイバーセキュリティを強化するための厳選された取り組みを維持し、大統領令13694と大統領令14144を改正する (2025.06.06) | Main | 欧州 EDPB GDPR第48条(EU法によって認められない移転又は開示)についてのガイドライン バージョン2.0 (2025.06.04) »