インターポールは、中東・北アフリカ(MENA)地域全体で調整された初の大規模サイバー犯罪作戦である「作戦ラムズ」の結果を発表しました。
2025年10月から2026年2月28日まで実施された4ヶ月間の作戦は、地域全体に深刻な経済的および個人的害をもたらしたフィッシングインフラ、マルウェアネットワーク、およびサイバー対応金融詐欺スキームを標的としました。
この作戦は、アルジェリア、バーレーン、エジプト、イラク、ヨルダン、レバノン、リビア、モロッコ、オマーン、パレスチナ、カタール、チュニジア、およびアラブ首長国連邦の13のMENA諸国に広範な執行成果をもたらしました。
捜査機関は201人を逮捕し、382人の追加容疑者を特定し、調査全体を通じて3,867人の被害者を記録しました。
法執行機関は53台のサーバー、およそ900,000ユーロの現金、443台のコンピューター、238台の携帯電話、犯罪ツールキットを含む複数のデータストレージデバイスを差し押さえました。
ほぼ8,000個の情報パッケージが、活動中の捜査をサポートするため、パートナー機関に配布されました。
作戦ラムズは同時に3つの主要な脅威カテゴリを標的としました:フィッシング・アズ・ア・サービス(PhaaS)プラットフォーム、マルウェア感染インフラストラクチャ、および投資詐欺スキーム。
アルジェリアでは、当局は完全に機能するPhaaSウェブサイトを特定しました。彼らはサーバー、コンピューター、携帯電話、およびフィッシングスクリプトとソフトウェアが搭載されたハードドライブを差し押さえ、1人が逮捕されました。
モロッコの法執行機関は、銀行認証情報とフィッシングツールキットを含むコンピューター、スマートフォン、および外部ハードドライブを回収し、3人を司法審査下に置き、その他の者はまだ活動中の調査対象です。
カタールでは、調査官は侵害されたデバイスがマルウェアを配布するために静かに武装化されていること、および所有者が脅威アクターが彼らのシステムを乗っ取ったことに気づいていないことを発見しました。
オマーンでは、住宅物件で発見された民間でホストされたサーバーは、アクティブなマルウェア感染を含む複数の重大なセキュリティ脆弱性に満ちていました。さらなるデータ漏洩を防ぐため、すぐに無効化されました。
作戦の最も驚くべき啓示の1つはヨルダンで浮かび上がり、当局は正当な投資取引プラットフォームに偽装した金融詐欺作戦を急襲しました。
このプラットフォームは被害者を資金の預金に誘い込み、インターポールによると、送金が完了すると消えました。
調査官がサイトを急襲したとき、詐欺を実行していた15人の個人が、虚偽の雇用約束の下でアジア諸国から採用された人身売買の被害者であり、ヨルダン到着時にパスポートを奪われていたことを発見しました。
インターポールは、Group-IB、カスペルスキー、Shadowserver Foundation、Team Cymru、およびTrendAIの5つの民間サイバーセキュリティ企業と協力して、悪意のあるサイバー活動を追跡し、作戦全体を通じて不正なサーバーを特定しました。
Group-IBの情報貢献は特に注目すべきもので、政府インフラに関連する認証情報を含む5,000以上の侵害されたアカウントに関する実行可能なデータを提供し、2つの異なる脅威アクターのクラスターをマッピングしました。
作戦ラムズはインターポールの2026年の3番目の主要なサイバー犯罪執行行為を表しています。今年の初期の作戦には、2月の「作戦レッドカード2.0」があり、モバイルマネー詐欺を標的とする16のアフリカ諸国での651件の逮捕、および3月の「作戦シナジア III」があり、45,000の悪意のあるIPがシンクホール化され、72の国で94件の逮捕が行われました。
インターポールのサイバー犯罪担当責任者であるニール・ジェットン氏は、次のように述べました:「サイバー犯罪者が国境を越えてデジタルランドスケープを悪用する世界では、作戦ラムズは悪意のあるインフラストラクチャを取り壊し、犯罪グループを破壊し、加害者を正義にもたらすためのグローバルコラボレーションの効果を実証します」。
作戦ラムズはカタール内務省の支持を受け、CyberSouth+プロジェクトの下でヨーロッパ連合とヨーロッパ評議会の資金支援を受けました。
翻訳元: https://cyberpress.org/operation-ramz-seizes-53-servers/