« 欧州議会 EUには未成年者向けのオンラインサービスをより安全にするための新たな対策が必要 | Main | 英国 NCSC Annual Review 2025 国家サイバーセキュリティセンター2025年報告書 »

2025.10.19

欧州 Europol サイバー犯罪サービス提供組織の摘発:7名逮捕

こんにちは、丸山満彦です。

Europolがサイバー犯罪サービス提供組織の摘発:7名逮捕したと発表していますね...

動画ものっていますが、なかなか生々しい動画です。。。

国際協力ですね...

 

Europol

・2025.10.17 Cybercrime-as-a-service takedown: 7 arrested

 

Cybercrime-as-a-service takedown: 7 arrested サイバー犯罪サービス提供組織の摘発:7名逮捕
Operation takes down sophisticated criminal network that enabled criminals to commit serious crimes across Europe 欧州全域で重大犯罪を可能にした高度な犯罪ネットワークを摘発
An action day performed in Latvia on 10 October 2025 led to the arrest of five cybercriminals of Latvian nationality and the seizure of infrastructure used to enable crimes against thousands of victims across Europe. During the operation codenamed ‘SIMCARTEL’, law enforcement arrested two further suspects, took down five servers and seized 1 200 SIM box devices alongside 40 000 active SIM cards. Investigators from Austria, Estonia and Latvia, together with their colleagues at Europol und Eurojust, were able to attribute to the criminal network more than 1 700 individual cyber fraud cases in Austria and 1 500 in Latvia, with a total loss of several million euros. The financial loss in Austria alone amounts to around EUR 4.5 million, as well as EUR 420 000 in Latvia. 2025年10月10日にラトビアで実施された一斉捜査により、ラトビア国籍のサイバー犯罪者5名が逮捕され、欧州全域の何千人もの被害者に対する犯罪を可能にしたインフラが押収された。作戦コード名「SIMCARTEL」の下、法執行機関はさらに2名の容疑者を逮捕し、5台のサーバーを停止させ、1,200台のSIMボックス装置と4万枚の有効SIMカードを押収した。オーストリア、エストニア、ラトビアの捜査官らは、ユーロポール及びユーロジャストの同僚と連携し、この犯罪ネットワークがオーストリアで1700件以上、ラトビアで1500件の個別サイバー詐欺事件に関与したことを立証した。被害総額は数百万ユーロに上る。オーストリア単独での金銭的損失は約450万ユーロ、ラトビアでは42万ユーロに及ぶ。
See footage from the operation provided by the Latvian police: ラトビア警察提供の捜査映像はこちら:
20251018-10404
The criminal network and its infrastructure were technically highly sophisticated and enabled perpetrators around the world to use this SIM-box service to conduct a wide range of telecommunications-related cybercrimes, as well as other crimes. The online service created by the criminal network offered telephone numbers registered to people from over 80 countries for use in criminal activities. It allowed perpetrators to set up fake accounts for social media and communication platforms, which were subsequently used in cybercrimes while obscuring the perpetrators’ true identity and location. この犯罪ネットワークとそのインフラは技術的に高度に洗練されており、世界中の犯人がこのSIMボックスサービスを利用して、通信関連のサイバー犯罪をはじめとする様々な犯罪を実行することを可能にしていた。犯罪ネットワークが構築したオンラインサービスでは、80カ国以上の人物名義で登録された電話番号が犯罪活動に利用される形で提供されていた。これにより、犯人はソーシャルメディアや通信プラットフォームに偽アカウントを作成でき、その後サイバー犯罪に利用されながら、犯人の真の身元や位置を隠蔽できた。
Results of the action day: 作戦日の結果:
・26 searches carried out; ・捜索26件を実施;
・5 individuals arrested; ・5名を逮捕;
・approximately 1200 SIM-box devices seized which operated 40 000 SIM cards; ・4万枚のSIMカードを運用していたSIMボックス装置約1200台を押収;
・hundreds of thousands of further SIM cards seized; ・さらに数十万枚のSIMカードを押収;
・5 servers with infrastructure of the illegal service seized; ・違法サービスのインフラを保有するサーバー5台を押収
・2 websites (gogetsms.com and apisim.com) offering the illegal service taken over by law enforcement and “splash pages” displayed; ・違法サービスを提供していたウェブサイト2件(gogetsms.comとapisim.com)を法執行機関が管理下に置き「スプラッシュページ」を表示
・EUR 431 000 in suspects’ bank accounts frozen; ・容疑者の銀行口座の43万1000ユーロを凍結
・USD 333 000 in suspects’ crypto accounts frozen; ・容疑者の暗号資産口座の33万3000米ドルを凍結
・4 luxury vehicles seized. ・高級車4台を押収
The true scale of this network is still being uncovered. Measured by volume, more than 49 million online accounts were created on basis of the illegal service provided by suspects. The damage caused by the renters of the telephone numbers to their victims amounts to several million euros. このネットワークの真の規模は未だ解明中だ。量的に見れば、容疑者が提供する違法サービスに基づき4900万以上のオンラインアカウントが作成された。電話番号の借り手が被害者に与えた損害は数百万ユーロに上る。
Enabling a multitude of serious crimes 多数の重大犯罪を可能に
The criminal network offering this service enabled its clients to commit a multitude of serious crimes that would not have been possible at all without masking the perpetrators’ identities. ‘Phishing’ and ‘smishing’ are methods applied by criminals to gain access to victims’ e-mail and banking accounts. Phishing is a cybercrime where attackers pose as trusted sources through emails, calls, texts, or websites to steal sensitive data like passwords, bank details or credit card numbers, often leading to identity theft, financial loss or malware infections. Smishing is a subtype of phishing carried out via text messages, typically disguised as urgent notices from legitimate sources to trick victims into clicking malicious links or sharing personal information. このサービスを提供する犯罪ネットワークは、加害者の身元を隠さなければ不可能だった多数の重大犯罪を顧客に実行させた。「フィッシング」や「スミッシング」は、犯罪者が被害者のメールや銀行口座にアクセスするために用いる手法である。フィッシングとは、攻撃者がメール・電話・テキスト・ウェブサイトを通じて信頼できる情報源を装い、パスワード・銀行口座情報・クレジットカード番号などの機密データを盗むサイバー犯罪である。これらはしばしば個人情報の盗難・金銭的損失・マルウェア感染につながる。スミッシングはフィッシングの一種で、テキストメッセージを介して行われる。通常は正当な情報源からの緊急通知を装い、被害者に悪意のあるリンクをクリックさせたり個人情報を共有させたりする。
Other offences facilitated by this criminal service include fraud, extortion, migrant smuggling and the distribution of child sexual abuse material. Some examples-by no means an exhaustive list-of the criminal activities enabled by the network’s offerings are: この犯罪サービスによって助長されるその他の犯罪には、詐欺、恐喝、移民密輸、児童性的虐待素材の流通などがある。ネットワークの提供によって可能となる犯罪活動の例(決して網羅的なリストではない)は以下の通りだ:
・Fraud on online second-hand marketplaces ・オンライン中古マーケットプレイスでの詐欺
Some perpetrators specialised in fraud on second-hand marketplaces. They used the SIM card service to create a vast number of fake accounts, which then served as starting points for fraud enabled by phishing and smishing. 一部の犯行グループは中古マーケットプレイスでの詐欺を専門としていた。彼らはSIMカードサービスを利用して大量の偽アカウントを作成し、それをフィッシングやスミッシングによる詐欺の起点としていた。
・Daughter–son scam ・娘・息子詐欺
This type of perpetrators contacts victims via WhatsApp, posing as a daughter or son and claiming to have a new phone number. Citing alleged spontaneous accidents or emergencies and evoking panic with the victim, they demand urgent payments usually in the four-figure range. この手口では、犯人がWhatsAppで被害者に連絡し、娘や息子を装って新しい電話番号を告げる。突然の事故や緊急事態を装い被害者にパニックを起こさせ、通常は4桁の金額の緊急送金を要求する。
・Investment fraud ・投資詐欺
Victims are usually contacted by telephone and encouraged to deposit larger sums and “invest.” The perpetrators often use remote-access software to gain access to the victim’s device. 被害者は通常電話で連絡を受け、多額の入金と「投資」を促される。犯行グループは遠隔操作ソフトで被害者の端末にアクセスすることが多い。
・Fake shops and fake bank websites ・偽店舗と偽銀行サイト
Rented telephone numbers of the perpetrators were also used in the legal notice and alleged responsible-party details of fake shops and in calls connected to fake bank pages. 犯行グループが借りた電話番号は、偽店舗の法的告知や責任者情報、偽銀行ページに関連する通話にも使用された。
・Fake police officers ・偽警察官
In this further large-scale phenomenon, the perpetrators used the telephone numbers to convince their mostly Russian-speaking victims of their legitimacy. This crime had an additional  concerning element, as perpetrators posed as police officers with forged IDs and personally collected funds from the victims. このさらに大規模な手口では、犯行グループは電話番号を利用して、主にロシア語を話す被害者に自らの正当性を信じ込ませた。この犯罪には追加の懸念要素があり、犯行グループは偽造身分証で警察官を装い、被害者から直接金銭を回収していた。
Criminal sophistication and technical ingenuity 犯罪の高度化と技術的巧妙さ
The now-dismantled criminal network undertook great efforts to provide its criminal clients with the requested service. This included the professional design and appearance of its website, which was taken offline by law enforcement during the action day. There was also the massive organisational effort of multiple accomplices acquiring thousands of SIM cards in almost 80 countries worldwide to be rented to other criminal organisations. As a side note: one of the main suspects behind this now-dismantled criminal structure had already been under investigation in Estonia for arson and extortion. 現在解体された犯罪ネットワークは、依頼されたサービスを提供するため多大な努力を払っていた。これには、捜査行動日に法執行機関によって閉鎖された専門的なデザインのウェブサイトも含まれていた。また、世界約80カ国で数千枚のSIMカードを調達し、他の犯罪組織に貸し出すという、多数の共犯者による大規模な組織的努力もあった。補足として:この解体された犯罪組織の主要容疑者の一人は、エストニアで放火と恐喝の容疑で既に捜査を受けていた。
Joint investigative effort 共同捜査活動
To prepare for the action day in Latvia, Eurojust and Europol leveraged their strengths to enhance the international law enforcement effort. They assisted in planning and administering the action day, with support from Joint Investigation Team partners Austria, Estonia and Latvia, as well as Finland. Europol deployed specialists to Riga to aid Latvian authorities, and both agencies provided financial support for technical equipment, travel and translation costs. ラトビアでの摘発作戦に備え、ユーロジャストとユーロポールは国際的な法執行活動を強化するため、それぞれの強みを生かした。両機関は、オーストリア、エストニア、ラトビア、フィンランドの合同捜査チーム(JIT)パートナーの支援を受け、作戦日の計画と実施を支援した。ユーロポールはラトビア当局を支援するためリガに専門家を派遣し、両機関は技術機器、旅費、翻訳費用に対する財政支援を提供した。
During the operation, the technical infrastructure of the organised criminal network was dismantled in collaboration between Europol and the Shadowserver Foundation. A splash page was displayed on the landing page of the criminal service, which had been offering crime-as-a-service using foreign phone numbers for smishing and phishing. Europol provided analytical support, OSINT analysis for mapping the online criminal service and organised weekly meetings between law enforcement authorities, prosecutors and Eurojust desks. Europol also offered on-the-spot forensic support to secure digital evidence, took down the digital infrastructure and provided large file exchange services for transmitting data evidence. 作戦中、ユーロポールとシャドウサーバー財団の協力により、組織犯罪ネットワークの技術インフラが解体された。犯罪サービス提供サイト(海外電話番号を利用したSMS詐欺・フィッシングサービス)のランディングページには警告画面が表示された。ユーロポールは分析支援を提供し、オンライン犯罪サービスの構造を把握するためのOSINT分析を実施。さらに法執行機関・検察・ユーロジャストデスク間の週次会議を調整した。ユーロポールはさらに、デジタル証拠の保全のための現地法科学支援を提供し、デジタルインフラを停止させ、データ証拠を伝送するための大容量ファイル交換サービスを提供した。
Participating countries:  参加国:
・Austria: Federal Criminal Intelligence Service (Bundeskriminalamt), Criminal Investigation Department Salzburg (Landeskriminalamt Salzburg); Vienna Public Prosecutor's Office (Staatsanwaltschaft Wien) ・オーストリア:連邦刑事情報局(Bundeskriminalamt)、ザルツブルク州刑事局(Landeskriminalamt Salzburg)、ウィーン検察庁(Staatsanwaltschaft Wien)
・Estonia: Estonian Police (Politsei); Northern District Prosecutor’s Office (Põhja ringkonnaprokuratuur) ・エストニア:エストニア警察(Politsei);北部地方検察庁(Põhja ringkonnaprokuratuur)
・Finland: Finnish Police (Poliisi); National Cyber-enabled Crimes Unit (NCCU Finland); National Bureau of Investigation (Keskusrikospoliisi) ・フィンランド:フィンランド警察(Poliisi);国家サイバー犯罪対策部(NCCU Finland);国家捜査局(Keskusrikospoliisi) (Keskusrikospoliisi)
・Latvia: Latvian State Police (Valsts policija); Rīga Judicial Region Prosecution Office (Rīgas tiesas apgabala prokuratūra); Rīga Northern Prosecution Office (Rīgas Ziemeļu prokuratūra) ・ラトビア:ラトビア国家警察(Valsts policija);リガ司法管区検察庁(Rīgas tiesas apgabala prokuratūra);リガ北部検察庁(Rīgas Ziemeļu prokuratūra)
The video in this press release was updated at 12.25 PM CET on 17 October. 本プレスリリース掲載の動画は、10月17日12時25分(中央ヨーロッパ時間)に更新された。
Empact EMPACT
The European Multidisciplinary Platform Against Criminal Threats (EMPACT) tackles the most important threats posed by organised and serious international crime affecting the EU. EMPACT strengthens intelligence, strategic and operational cooperation between national authorities, EU institutions and bodies, and international partners. EMPACT runs in four-year cycles focusing on common EU crime priorities. 欧州犯罪脅威対策多分野プラットフォーム(EMPACT)は、EUに影響を及ぼす組織的・重大な国際犯罪による最重要の脅威に対処する。EMPACTは、各国当局、EU機関・組織、国際パートナー間の情報、戦略的・運用上の連携を強化する。EMPACTは4年周期で運営され、EU共通の犯罪対策優先事項に焦点を当てる。

 

 

 

 

|

« 欧州議会 EUには未成年者向けのオンラインサービスをより安全にするための新たな対策が必要 | Main | 英国 NCSC Annual Review 2025 国家サイバーセキュリティセンター2025年報告書 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 欧州議会 EUには未成年者向けのオンラインサービスをより安全にするための新たな対策が必要 | Main | 英国 NCSC Annual Review 2025 国家サイバーセキュリティセンター2025年報告書 »