米連邦捜査局や英国国家犯罪庁を含む国際法執行機関の連合が、悪名高いLockBitランサムウェア集団の活動を阻止した。
LockBitのダークウェブ漏洩サイトは、同グループが被害者のリストを公開し、身代金要求が支払われなければ盗んだデータを漏洩すると脅迫していたが、月曜日に法執行機関の通知に置き換えられた。
LockBitは2019年後半にランサムウェア攻撃として初めて登場して以来、世界で最も活発なサイバー犯罪集団の一つとなり、世界中の被害者を標的にし、数百万ドルの身代金を強奪してきた。
英国国家犯罪対策庁(National Crime Agency)の広報担当者、ハッティー・ハーフェンリヒター氏は、TechCrunchに対し、「LockBitのサービスは国際法執行機関の活動により中断されている」と認めた。ダウンしたリークサイトに掲載されたメッセージによると、サイトは「現在、英国国家犯罪対策庁の管理下にあり、FBIおよび国際法執行タスクフォース『オペレーション・クロノス』と緊密に協力している」とのことだ。
本稿執筆時点では、同サイトには、バックエンドの漏洩や、LockBitの首謀者とされるLockBitSuppに関する詳細など、LockBitの機能と活動を暴露する一連の情報が掲載されている。

オペレーション・クロノスは、NCAが率いるタスクフォースであり、ヨーロッパではユーロポール(欧州刑事警察機構)とユーロジャスト(欧州司法裁判所)の法執行機関が調整役を務めています。このランサムウェア撲滅作戦には、オーストラリア、カナダ、フランス、フィンランド、ドイツ、オランダ、日本、スウェーデン、スイス、そしてアメリカ合衆国といった他の国際警察組織も参加しました。
ユーロポールは火曜日の発表で、数ヶ月にわたる作戦の結果、「LockBitの主要プラットフォームと、同社の犯罪活動を可能にするその他の重要インフラが侵害された」ことを確認した。これには、欧州、英国、米国の34台のサーバーの停止と、200以上の仮想通貨ウォレットの押収が含まれる。
テッククランチイベント
サンフランシスコ | 2025年10月27日~29日
これらのウォレットにどれだけの仮想通貨が保管されていたのか、また当局がどれだけの金額を押収したのかはまだ分かっていない。
一方、米司法省は、ロックビットへのサイバー攻撃に関与した疑いで、ロシア国籍のアルトゥール・スンガトフ氏とイワン・ゲンナディエヴィッチ・コンドラチェフ氏の起訴状を公開した。
司法省は既に、LockBitランサムウェア構成員とされる3人を起訴している。ロシアとカナダの二重国籍を持つミハイル・ヴァシリエフは現在カナダで拘束され、米国への身柄引き渡しを待っている。ロシア国籍のルスラン・マゴメドビッチ・アスタミロフは米国で拘束され、裁判を待っている。3人目の容疑者であるミハイル・パブロビッチ・マトヴェエフ(通称ワザワカ)はロシアの飛び地カリーニングラードに住んでいるとみられ、逮捕につながる情報提供に対し、米国政府から1,000万ドルの懸賞金がかけられている。
フランスの司法当局の要請により、LockBitの関係者とされる2人もポーランドとウクライナで逮捕された。
月曜日の閉鎖に先立ち、LockBitはダークウェブのリークサイトで「オランダに拠点を置き、完全に政治とは無関係で、金銭のみに関心がある」と主張していた。
法執行機関は、オペレーション・クロノスの一環として、ランサムウェア集団の被害者がデータへのアクセスを回復できるよう、押収されたロックビットのインフラから暗号解読キーを入手したと発表している。
Recorded Futureのランサムウェア専門家兼脅威インテリジェンスアナリストであるアラン・リスカ氏は、今回の行動は「現在の形でのLockBitの活動の完全な終焉だ」とTechCrunchに語った。
「LockBitの活動の主要スポークスマンであるLockBitSuppは逮捕されないものの、彼の活動は麻痺し、インフラは完全に無防備状態です。過去の同様の摘発事例を踏まえると、今回の措置は彼の評判と、将来的に新たなアフィリエイトを獲得する能力に深刻な影響を与えるでしょう」とリスカ氏は述べた。
司法省によれば、LockBit は米国および世界中で被害者のシステムに対する約 2,000 件のランサムウェア攻撃に使用され、1 億 2,000 万ドルを超える身代金が支払われたとのことです。
英国に拠点を置くサイバーセキュリティ企業NCCグループの脅威インテリジェンス責任者、マット・ハル氏はTechCrunchに対し、同社は2023年だけでLockBitの被害者が1000人以上記録しており、「年間を通じて特定したランサムウェアの被害者全体の22%に相当する」と語った。
LockBitとその関連会社は、世界最大級の組織へのハッキング攻撃を行ったと表明している。昨年、同グループは航空宇宙大手のボーイング、半導体メーカーのTSMC、英国の郵便大手ロイヤルメールへの攻撃を行ったと表明した。ここ数ヶ月では、米国ジョージア州フルトン郡へのランサムウェア攻撃(この攻撃により郡の主要サービスが数週間にわたって中断された)や、インドの国営航空宇宙研究所とインド有数の金融大手を標的としたサイバー攻撃を行ったと表明している。
月曜日の摘発は、ランサムウェア集団を標的とした一連の法執行機関による活動の最新のものだ。昨年12月、国際法執行機関のグループは、ニュース共有サイトReddit、ヘルスケア企業Norton、ロンドンのBarts Health NHS Trustなど、多くの著名人を犠牲にした悪名高いランサムウェア集団「ALPHV」(通称BlackCat)のダークウェブ流出サイトを摘発したと発表した。
TechCrunchでさらに詳しく読む:
- ランサムウェア集団はなぜそんなに儲けているのでしょうか?
- ランサムウェアの被害者がハッカーへの支払いをやめられない理由
- ランサムウェアグループに対する政府の制裁は効果があるのでしょうか?
- 恐喝が新たなランサムウェアの脅威となる理由
ランサムウェア対策後、米国がLockBitのメンバーに制裁
カーリー・ペイジはTechCrunchのシニアレポーターとして、サイバーセキュリティ分野を担当していました。それ以前は、Forbes、TechRadar、WIREDなどのメディアに10年以上寄稿し、テクノロジー業界で活躍していました。
カーリーに安全に連絡するには、Signal +441536 853956 にご連絡ください。
バイオを見る