執筆者
ユーロポールとユーロジャストが調整した国際的な作戦により、NoName057(16)として知られる親ロシア系サイバー犯罪ネットワークが摘発されました。
オペレーション・イーストウッドと名付けられたこの作戦により、世界中で100台以上のコンピュータシステムからなる攻撃インフラが妨害され、グループの中枢サーバーインフラの大部分が停止されました。
これらの行動は2025年7月14日から17日の間に実施されました。
作戦の成果には、フランスとスペインでの逮捕、7件の逮捕状発行、24件の家宅捜索、13人への事情聴取が含まれています。5人がEUの「最重要指名手配」ウェブサイトに追加されました。
このうち2人はロシア連邦に在住しており、「NoName057(16)」の活動の主導者であるとされています。
彼らと他の4人に対して、ドイツ当局が逮捕状を発行しています。

作戦中、ユーロポールは本部にフランス、ドイツ、スペイン、オランダ、ユーロジャストの代表者とともに調整センターを設置し、他の参加国と調整センターをつなぐバーチャル指揮所も設けました。
ユーロジャストは、各国当局が司法活動を調整し、作戦当日にそれぞれの措置を計画できるよう支援しました。
NoName057(16)のサイバー犯罪活動
NoName057(16)のために活動する者たちは、主にロシア語話者の共感者であり、自動化ツールを使って分散型サービス妨害(DDoS)攻撃を実行しています。
ユーロポールによると、彼らは正式なリーダーシップや高度な技術力を持たず、イデオロギーや報酬を動機としています。
このグループは多数のDDoS攻撃に関与しており、数百台のサーバーからなる独自のボットネットを構築し、攻撃負荷を増大させていました。
ユーロポールによれば、グループには親ロシア系のチャンネル、フォーラム、SNSやメッセージアプリのニッチなチャットグループを通じて約4000人の支持者が勧誘されていると推定されています。
関連記事:なぜハクティビストがランサムウェア集団に加わるのか
グループはこれらのチャンネルを使って、活動内容やチュートリアル、最新情報を共有していました。DDoSiaのようなプラットフォームは技術的な手順を簡素化し、ガイドラインを提供することで、新規参加者が迅速に活動できるようにしていました。
NoName057(16)の攻撃参加者には暗号通貨で報酬が支払われ、ボランティアにはリーダーボードや定期的な称賛、バッジなど、ゲームのような通知が与えられました。
このようなゲーミフィケーションによる操作は、しばしば若年層の犯行者を対象とし、「ロシアを守る」「政治的出来事への報復」といった物語によって感情的に強化されていたとユーロポールは述べています。

このサイバー犯罪ネットワークは主にウクライナを標的としていました。しかしユーロポールは、彼らが現在進行中のロシアとの紛争でウクライナを支援する国々にも攻撃を仕掛けていると指摘しています。
2023年と2024年には、スウェーデン当局や銀行のウェブサイトへの攻撃にも関与しました。
ユーロポールの調査が2023年11月に開始されて以降、ドイツでは14回にわたる攻撃の波が発生し、250以上の企業や機関が標的となりました。
スイスでは、2023年6月にウクライナのビデオメッセージが合同議会に向けて発信された際や、2024年6月のビュルゲンシュトックでのウクライナ平和サミットの際に、複数の攻撃が行われました。
オランダ当局も、このネットワークに関連する攻撃が2025年6月にオランダで開催されたNATOサミット中に行われたことを確認しています。これらの攻撃はすべて、大きな中断なく対処されました。
2025年7月の作戦には、チェコ、フランス、フィンランド、ドイツ、イタリア、リトアニア、ポーランド、スペイン、スウェーデン、スイス、オランダ、アメリカ合衆国の法執行機関および司法当局が参加しました。
翻訳元: https://www.infosecurity-magazine.com/news/prorussian-cybercrime-network/