ユーロポール サイバー犯罪インフラの終焉:1025台のサーバーを摘発
こんにちは、丸山満彦です。
ユーロポールが主導する国際的なサイバー犯罪対策「オペレーション・エンドゲーム」の最新フェーズが2025年11月に実施され、大規模なサイバー犯罪インフラが解体されたようです...
対象となったのは、インフォスティーラー「Rhadamanthys」、リモートアクセストロイの木馬「VenomRAT」、ボットネット「Elysium」といった主要なツール。
作戦の結果、
- 世界中で1,025台以上のサーバーを停止
- 20のドメインを押収
- 「VenomRAT」の主犯格をギリシャで逮捕
このインフラは、数十万人の被害者にマルウェアを感染させ、数百万ユーロ相当の暗号資産ウォレット情報に不正アクセスしたようです...
国際連携、官民連携の成果ですね...
● Europol
・2025.11.13 End of the game for cybercrime infrastructure: 1025 servers taken down
| End of the game for cybercrime infrastructure: 1025 servers taken down | サイバー犯罪インフラの終焉:1025台のサーバーを摘発 |
| Operation Endgame’s latest phase targeted the infostealer Rhadamanthys, Remote Access Trojan VenomRAT, and the botnet Elysium | 「オペレーション・エンドゲーム」最新フェーズは情報窃取型マルウェア「ラダマンティス」、リモートアクセストロイ「ヴェノムラット」、ボットネット「エリジウム」を標的とした |
| Between 10 and 13 November 2025, the latest phase of Operation Endgame was coordinated from Europol’s headquarters in The Hague. The actions targeted one of the biggest infostealers Rhadamanthys, the Remote Access Trojan VenomRAT, and the botnet Elysium, all of which played a key role in international cybercrime. Authorities took down these three large cybercrime enablers. The main suspect for VenomRAT was also arrested in Greece on 3 November 2025. | 2025年11月10日から13日にかけて、オペレーション・エンドゲーム最新フェーズがハーグの欧州刑事警察機構本部から調整された。今回の作戦は、国際的なサイバー犯罪で重要な役割を果たしていた最大級のインフォスティーラー「ラダマントス」、リモートアクセストロイの木馬「ヴェノムラット」、ボットネット「エリジウム」を標的とした。当局はこれら3つの大規模なサイバー犯罪支援基盤を摘発した。ヴェノムラットの主犯格も2025年11月3日にギリシャで逮捕された。 |
| The infrastructure dismantled during the action days was responsible for infecting hundreds of thousands of victims worldwide with malware. Operation Endgame, coordinated by Europol and Eurojust, is a joint effort between law enforcement and judicial authorities of Australia, Belgium, Canada, Denmark, France, Germany, Greece, Lithuania, the Netherlands, the United Kingdom and the United States to tackle ransomware enablers. More than 30 national and international public and private parties are supporting the actions. Important contributions were made by the following private partners: Cryptolaemus, Shadowserver and RoLR, Spycloud, Cymru, Proofpoint, Crowdstrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD, Trellix and Bitdefender. | 作戦期間中に解体されたインフラは、世界中の数十万の被害者をマルウェアに感染させる原因となっていた。欧州刑事警察機構と欧州司法機構が調整する「オペレーション・エンドゲーム」は、ランサムウェア支援組織に対処するため、オーストラリア、ベルギー、カナダ、デンマーク、フランス、ドイツ、ギリシャ、リトアニア、オランダ、英国、米の法執行機関および司法当局による共同作戦である。30以上の国内外の公的・民間組織が本作戦を支援している。以下の民間パートナーが重要な貢献を行った:Cryptolaemus、Shadowserver and RoLR、Spycloud、Cymru、Proofpoint、Crowdstrike、Lumen、Abuse.ch、HaveIBeenPwned、Spamhaus、DIVD、Trellix、Bitdefender。 |
| The coordinated actions led to: | 今回の共同作戦により以下の成果が得られた: |
| ・1 arrest in Greece | ・ギリシャで1名を逮捕 |
| ・11 locations searched (1 in Germany, 1 in Greece, and 9 in the Netherlands) | ・11箇所を捜索(ドイツ1箇所、ギリシャ1箇所、オランダ9箇所) |
| ・Over 1 025 servers taken down or disrupted worldwide | ・全世界で1,025台以上のサーバーを停止または機能停止 |
| ・20 domains seized | ・20のドメインを押収 |
| Endgame doesn’t end here – think about (y)our next move | エンドゲームはここで終わらない——我々の次の手を考えよ |
| The dismantled malware infrastructure consisted of hundreds of thousands of infected computers containing several million stolen credentials. Many of the victims were not aware of the infection of their systems. The main suspect behind the infostealer had access to over 100 000 crypto wallets belonging to these victims, potentially worth millions of euros. Check if your computer has been infected and what to do if so at politie.nl/checkyourhack and haveibeenpwned.com | 解体されたマルウェアインフラは、数百万件の盗まれた認証情報を保持する数十万台の感染コンピュータで構成されていた。被害者の多くは自身のシステムが感染していることに気づいていなかった。この情報窃取型マルウェアの主犯格は、被害者10万人以上の暗号通貨ウォレットにアクセス可能で、その価値は数百万ユーロに上る可能性がある。自身のコンピュータが感染しているか確認し、感染していた場合の対処法はpolitie.nl/checkyourhackおよびhaveibeenpwned.comで確認できる。 |
| There were actions aimed at criminal services and their criminal users. These users were directly contacted by the police and asked to share relevant information regarding infostealers via the Operation Endgame Telegram channel. In addition, the failing criminal services are exposed via the Operation Endgame website. | 犯罪サービスとその利用者を対象とした措置が実施された。警察は直接これらの利用者に接触し、Operation Endgameテレグラムチャンネルを通じて情報窃取型マルウェアに関する情報を提供するよう要請した。さらに、機能不全に陥った犯罪サービスはOperation Endgameウェブサイトで公開されている。 |
| Command post at Europol to coordinate the operational actions | 作戦行動を調整する欧州刑事警察機構の指揮所 |
| Europol facilitated the information exchange and provided analytical, crypto-tracing and forensic support to the investigation. To support the coordination of the operation, Europol organised and coordinated calls with all the countries as well as an operational sprint at its headquarters. | 欧州刑事警察機構は情報交換を促進し、捜査に対し分析・暗号通貨追跡・フォレンジック支援を提供した。作戦調整を支援するため、欧州刑事警察機構は全参加国との電話会議を主催・調整するとともに、本部で作戦スプリントを実施した。 |
| Over 100 law enforcement officers from Australia, Canada, Denmark, France, Germany, Greece, the Netherlands and the United States supported the coordination of the operational actions from the command post at Europol. The command post facilitated the exchange of intelligence on seized servers, suspects, and the transfer of seized data. Eurojust also assisted with the execution of a European Arrest Warrant and European Investigation Orders. | オーストラリア、カナダ、デンマーク、フランス、ドイツ、ギリシャ、オランダ、米の100名以上の法執行官が、欧州刑事警察機構の指揮所から作戦行動の調整を支援した。指揮所は押収サーバー、容疑者に関する情報交換、押収データの移送を促進した。欧州司法機構は欧州逮捕令状及び欧州捜査令状の執行を支援した。 |
| Participating authorities | 参加機関 |
| EU Member States: | EU加盟国: |
| ・Denmark: Danish Police (Politi) | ・デンマーク:デンマーク警察(Politi) |
| ・France: National Police (Police Nationale); Public Prosecutor Office JUNALCO (National Jurisdiction against Organised Crime) Cybercrime Unit; Paris Police Prefecture (Préfecture De Police de Paris) | ・フランス:国家警察(Police Nationale);ジュナルコ検察庁(組織犯罪対策国家管轄部)サイバー犯罪対策部;パリ警視庁(Préfecture De Police de Paris) |
| ・Germany: Federal Criminal Police Office (Bundeskriminalamt), Public Prosecutor General's Office Frankfurt am Main – Cybercrime Office; | ・ドイツ:連邦刑事警察庁(Bundeskriminalamt)、フランクフルト・アム・マイン検察庁-サイバー犯罪部 |
| ・Greece: Hellenic Police (Ελληνική Αστυνομία) | ・ギリシャ:ギリシャ警察(Ελληνική Αστυνομία) |
| ・Lithuania - Lithuanian Criminal Police Bureau (Lietuvos Policijos Departamentas) | ・リトアニア:リトアニア刑事警察局(Lietuvos Policijos Departamentas) |
| ・Netherlands: National Police (Politie), Public Prosecution Office (Openbaar Ministerie) | ・オランダ:国家警察(Politie)、検察庁(Openbaar Ministerie) (Openbaar Ministerie) |
| Non-EU Member States: | 非EU加盟国: |
| ・Australia: Australian Federal Police | ・オーストラリア:オーストラリア連邦警察 |
| ・Canada: Royal Canadian Mounted Police; Sûreté du Québec | ・カナダ:カナダ王立騎馬警察;ケベック州警察 |
| ・The United States: Federal Bureau of Investigation, The Defense Criminal Investigative Service, United States Department of Justice | ・米国:連邦捜査局、国防省刑事捜査局、司法省 |
| The press release was updated following publication to correct the involved partners in the operation. | 本プレスリリースは公開後に更新され、作戦に関与したパートナー機関が修正された。 |
オペレーション・エンドゲームのウェブページ
| Operation Endgame | オペレーション・エンドゲーム |
| ・Target: Cyber-attacks | ・対象:サイバー攻撃 |
| ・Coordination: Europol and Eurojust | ・調整:欧州刑事警察機構及び欧州司法機構 |
| ・Partners: Canada, Denmark, Eurojust, France, Germany, the Netherlands, United Kingdom, United States. | ・協力国:カナダ、デンマーク、欧州司法機構、フランス、ドイツ、オランダ、イギリス、米国 |
| ・Duration: May 2024 – Ongoing | ・期間:2024年5月~現在進行中 |
| Background | 背景 |
| While technological innovation has the power to drive positive change, it can just as easily be exploited for malicious purposes. In the wrong hands, these same advancements become powerful tools for cybercrime. One example is the use of botnets by cybercriminals. | 技術革新は前向きな変化をもたらす力を持つ一方で、悪意ある目的にも容易に悪用される。悪意ある者の手に渡れば、こうした進歩はサイバー犯罪の強力な道具となる。その一例が、サイバー犯罪者によるボットネットの活用だ。 |
| Botnets are networks of devices that are infected with malware, allowing attackers to take remote control without the owners’ knowledge. These malware infections usually begin with the use of droppers, a type of malicious software designed to install additional malware onto a targeted system. | ボットネットとは、マルウェアに感染したデバイスのネットワークであり、攻撃者が所有者の知らないうちに遠隔操作を可能にする。こうしたマルウェア感染は通常、ドロッパーと呼ばれる悪意のあるソフトウェアの使用から始まる。ドロッパーは標的システムに追加のマルウェアをインストールするよう設計されている。 |
| Droppers are typically deployed in the early stages of an attack, helping criminals bypass security measures and enabling the installation of more dangerous software, such as viruses, ransomware, or spyware. | ドロッパーは攻撃の初期段階で展開されることが多く、犯罪者がセキュリティ対策を回避し、ウイルス、ランサムウェア、スパイウェアなどより危険なソフトウェアのインストールを可能にする。 |
| Objectives | 目的 |
| Operation Endgame is part of a series of operations dedicated to disrupting botnets, making it one of the largest operations of its kind. | オペレーション・エンドゲームは、ボットネットの破壊に特化した一連の作戦の一部であり、同種作戦としては最大規模の一つである。 |
| Throughout its lifetime, Europol and the Joint Cybercrime Action Taskforce (J-CAT), continue to support investigations by facilitating information exchange between the authorities involved and providing analytical and forensic support to the investigators. | 作戦期間中、欧州刑事警察機構と合同サイバー犯罪対策タスクフォース(J-CAT)は、関係当局間の情報交換を促進し、捜査官に分析・鑑識支援を提供することで、捜査活動を継続的に支援している。 |
| The objectives of Operation Endgame include: | オペレーション・エンドゲームの目的は以下の通りである: |
| ・Disrupting and dismantling infrastructure supporting ransomware attacks. | ・ランサムウェア攻撃を支えるインフラの破壊と解体。 |
| ・Targeting and neutralising malware used for initial access into victim systems. | ・被害システムへの初期アクセスに使用されるマルウェアの標的化と無力化。 |
| ・Seizing criminal assets, including cryptocurrency. | ・仮想通貨を含む犯罪資産の差し押さえ。 |
| ・Following up on leads, helping them to link online personas/ usernames to real-life individuals. | ・手がかりを追跡し、オンライン上のペルソナ/ユーザー名を実在の人物と結びつける支援。 |
« 欧州 EDPS AIシステムのリスクマネジメントのためのガイダンス (2025.11.11) | Main | 英国 児童性的虐待画像のAI生成を根源から阻止する新法が成立 (2025.11.12) »

Comments