ボットネットをテイクダウン
不正送金犯罪の対策は、利用者の場合にはコンピュータのOSやアプリケーション、セキュリティソフトなどを最新の状態にしたり、ワンタイムパスワードなどの多要素認証を併用したりする基本的な方法の徹底が求められる。一方、警察などの摘発する側には犯罪組織の活動の監視や犯罪インフラの壊滅(テイクダウン)などがある。
テイクダウンの取り組みは、世界各地の法執行機関とIT企業らが共同で実施するケースが多い。大濱氏によれば、警察庁が本格的にテイクダウン作戦に参加したのは、「Gameover ZeuS」と呼ばれるバンキングトロイとそのボットネットを壊滅させた2014年が初めてだった。
Gameover ZeuSに感染したコンピュータは、当時50~100万台に上ると推測され、日本は米国に次いで2番目に多い約20万台が感染したとされる。この作戦では、Gameover ZeuSの通信を法執行機関が用意したおとりコンピュータの「シンクホール」に接続させることで、ボットネットのIPアドレスを把握。日本に関するIPアドレスは約15万5000件に上り、警察庁は都道府県の各警察本部やインターネットサービスプロバイダー(ISP)を通じて、ボットネットの被害者に通知し、対処を要請した。
ボットネットのテイクダウンに成功しても、その効果は一時的にとどまり、犯罪組織がボットネットを再構築して攻撃を繰り返す場合は多い。テイクダウン作戦はその度に何度も実行される。最近では、2016年にドイツの警察当局を中心する「オペレーションアバランチ」が実施され、この時は日本からは警察庁やJPCERT コーディネーションセンターなどが作戦に協力した。

ボットネットの壊滅を図るテイクダウン「オペレーションアバランチ」の概要
警察庁では、テイクダウン作戦と並行して、不正送金犯罪の早期警戒体制の構築も進め、利用者が迅速に対応できるよう情報発信を行っているという。例えば、犯罪組織がマルウェア感染を狙うメールを配信する際、警察庁が管理するコンピュータで組織のメール配信指示を把握できるように監視している。指示を把握すると、すぐに警察のTwitterで警戒情報がツイートされるほか、連携するJC3の参加組織(警察やIT関連企業、団体)を通じて一般に周知される。
また、攻撃の踏み台となってしまう正規サイトの改ざん対策でもJC3と連携する。2017年2月に攻撃ツール「RIG-EK」によって改ざんされたウェブサイトへの対応では、警察庁とJC3が国内で298サイトの改ざん被害を発見し、サイト管理者に被害の通知と修復の依頼を行った。

警察やJC3、APWGが連携した詐欺サイト対策の取り組み
同年12月には、通信販売などを装う詐欺サイトへの対応を行い、2018年1月30日時点で3万以上の詐欺サイトの情報をJC3や国際的なフィッシング攻撃対策機関のAnti-Phishing Working Group(APWG)に提供。同時に、詐欺サイトへの誘導などで改ざん被害を受けた272サイトの管理者に通知と対応を要請し、20の都道府県警察が詐欺サイトの集中摘発を実行している。
不正送金被害が減少に転じた背景には、こうした地道なサイバー犯罪対策の効果の積み重ねがあるようだ。しかし犯罪の手口は常に変化し、2015年頃からはランサムウェア(身代金要求型マルウェア)による金銭被害が増加。2017年頃からは仮想通貨の不正な発掘攻撃や仮想通貨取引所に対するサイバー攻撃、さらには企業を狙った「ビジネスメール詐欺(BEC)」犯罪が目立つようになっている。
最後に大濱氏は、今後もJC3などの組織と連携しながら警察としてもサイバー犯罪対策を推進していくと締めくくった。