はじめに:サイバー犯罪対策の現状と課題
サイバー犯罪の巧妙化と多様化が進む中、世界中の法執行機関は連携を強化し、その活動を公表することで対応してきました。しかし、これらの活動が可視化されているにもかかわらず、法執行機関がどのようにサイバー犯罪にグローバルに対処しているかについての包括的な概要は存在しません。
公開されている情報は、各機関、管轄区域、特定の事件報告(例:「オペレーション・エンドゲーム」)、および報告形式に散在しており、標的とされている犯罪の種類、講じられている措置、および加害者が誰であるかについての断片的な洞察しか提供していません。このため、一貫した全体像ではなく、個別の情報しか得られない状況です。
この情報ギャップに対処するため、本分析では2021年から2025年半ばまでに公表された418件の法執行活動に関する系統的なデータセットを導入しています。このデータは、サイバー脅威の新たなトレンドと進化を継続的に監視・評価するOrange Cyberdefenseのインテリジェンスチームによって収集されました。データセットの各エントリは、公式発表とメディアレポートから収集された検証済みの法執行活動を表し、Orange Cyberdefenseのセキュリティリサーチセンターチームによって、入手可能な場合は文脈的および人口統計学的詳細を含むように手動で補強されています。
主な焦点は、逮捕、引き渡し、違法プラットフォームのテイクダウン、押収、制裁といった法執行活動の種類にあります。また、ハッキング、分散型サービス拒否(DDoS)攻撃、ITワーカー詐欺、サイバー恐喝など、法執行活動が対処した違法活動の種類も文書化され、実際の犯罪行為に変換されています。
最も対処された犯罪行為
公に報告された法執行活動で最も頻繁に対処された上位10の犯罪行為に関するデータが示されています。これによると、恐喝(ランサムウェアを含む)が最も多く、次いで悪意のあるソフトウェアのインストールまたは配布(マルウェア)、不正アクセスまたは侵入(ハッキング)が密接に続きます。
これら3つのカテゴリーが全体を占め、法執行機関がサイバー恐喝作戦とその背後にある技術的侵入に継続的に焦点を当てていることを示しています。その他の顕著な犯罪行為には、スパイ目的の不正アクセス(サイバースパイ)、犯罪インフラの提供(ダークウェブマーケットプレイス/サイトまたはインフラおよびホスティングサービス)、金融資産の欺瞞的取得(詐欺)などがあり、当局がサイバー犯罪の促進者や支援者も標的にしていることを示唆しています。
頻度は低いものの、データ/情報不正取引(盗品データ販売)、犯罪隠蔽のための暗号通貨利用(暗号通貨の不正利用)、ICTを介した犯罪収益の隠蔽(マネーロンダリング)といった犯罪は、サイバー作戦を支える金融取引とマネーロンダリングメカニズムに対する法執行機関の関心が高まっていることを反映しています。
サイバー犯罪の主な動機は依然として金銭的利益ですが、動機間の境界線はますます曖昧になり、地政学的イベントに応じて変化するケースもあります。当初は金銭目的とされていた活動が、政治的またはイデオロギー的な側面を帯びることもあり、金銭的、政治的、認知的動機がどのように共存し、従来の犯罪活動とイデオロギー的サイバー活動との区別を曖昧にしているかを示しています。
法執行機関が講じた措置
法執行活動の中で逮捕が最大の割合(29%)を占め、個人の責任追及と起訴に継続的に重点を置いていることを示しています。テイクダウン(17%)と起訴(14%)は、運用ネットワークの破壊と犯罪者の司法処理に重点を置いていることを示しており、これらで全活動の約3分の1を占めます。
判決(11%)、制裁(7%)、押収(4%)などの補完的な措置は、法執行機関が犯罪者と彼らの活動を支える経済インフラの両方に対処していることを示しています。特に、制裁は近年着実に増加しており、法執行機関の武器庫に経済的および外交的ツールを組み込む非伝統的な強制メカニズムの利用が増えていることを反映しています。
捜査、指名手配、引き渡しといった行動は、国境を越えた協力と、公表された各執行活動の背後にある手続きの深さを示しています。指名手配は、公的な身元特定と追跡に焦点を当てた非強制的な執行措置です。これらは国境を越えた協調を促進し、容疑者への圧力を維持することで、捜査と逮捕の間のギャップを埋めます。公的な帰属を通じて、たとえ直接逮捕がすぐに不可能であっても、法執行機関の能力と到達範囲を知らせる抑止機能も果たします。
対処された違法活動の種類と法執行活動の種類を示すデータを組み合わせると、逮捕がほぼすべての犯罪タイプで支配的であることがわかります。特にサイバー恐喝(22件)とハッキング(19件)で顕著です。起訴と判決が次に頻繁な対応であり、多くのケースが司法手続きを通じて進行していることを示しています。サイバー恐喝、マルウェア、ハッキング、サイバースパイは、最も多様な対応(逮捕、起訴、判決、制裁を含む)を引き出しています。
テイクダウンは、ダークウェブサイトまたはマーケットプレイス、およびマルウェアインフラと強く関連しています。これらの作戦は、犯罪活動を可能にするサーバー、ドメイン、通信プラットフォームなどのオンラインインフラの協調的な解体を伴います。ダークウェブマーケットプレイスの場合、テイクダウンにはしばしばサーバーの押収、管理者の逮捕、ウェブサイトのランディングページの法執行機関のバナーへの置き換えが含まれ、管理と抑止力を示します。
制裁は主にサイバースパイと国家支援の作戦に関連しており、個人に対処するのではなく、政府レベルの行動を反映しています。
法執行機関を主導する組織
サイバー法執行における米国の世界的リーダーシップは、全活動のほぼ半分(45%)で主要な参加者として挙げられていることで示されています。ドイツ、英国、ロシア、ウクライナ、オランダ、スペイン、フランスが、米国以外のグローバルなサイバー執行能力の中核を担っています。
欧州連合加盟国がユーロポールやユーロジャストが促進する作戦に積極的に参加していることは、共同の国境を越えた執行アプローチに重点を置いていることを示しています。ロシアとウクライナがこのリストの上位に位置していることは注目に値します。これらの国は頻繁に世界の法執行活動の標的となりますが、政治的に機密性の高い事件を伴うことが多い国内の起訴やサイバー犯罪対策作戦も実施しています。
「国際」や「欧州諸国」といった記述は、リーダーシップの帰属が共有される多国籍タスクフォースの役割を反映しています。これには、ユーロポールが調整するテイクダウン、インターポール作戦、ファイブ・アイズ(Five Eyes)の協力などが含まれます。
報告された法執行活動に関与した上位20の機関の調査では、米国機関の圧倒的な優位性が強調されています。米国司法省(DOJ)と連邦捜査局(FBI)が大幅な差をつけてリードしており、次いで民間の組織がサイバー犯罪対策活動における主要な支援者として登場しています。OFACの存在は、金融および政治的手段がサイバー犯罪対策に統合されていることをさらに示しています。
支援組織の中で民間の組織が強く存在感を示していることは特に注目に値します。このデータセットでは、民間の組織が最も頻繁に言及された参加者の上位3位に入っています。分析された169の機関のうち、74の異なる民間団体が何らかの形で活動を支援していることが確認されており、官民協力の規模が拡大していること、そしてサイバー犯罪との戦いにおけるその重要性が増していることを示す重要な指標となっています。
サイバー犯罪の類型と年齢層別の傾向
サイバー犯罪活動に関与する行為者の年齢層別分布は、生涯にわたる犯罪の種類に顕著な違いがあることを示しています。一部の年齢層は非常に少ない事例しか含まれていないため、解釈が限定される点に注意が必要です。
検証済みの年齢データを持つ193人の犯罪者を含むデータセットでは、35〜44歳が37%、次いで25〜34歳(30%)、18〜24歳(21%)が続き、これらを合わせると確認された犯罪者全体の約90%を占めます。対照的に、若年層(12〜17歳)と高齢層(55歳以上)はそれぞれ5%未満の事例しかなく、これらのカテゴリーの統計分析はあまり意味がありません。
特に12〜17歳の若年層の場合、未成年者は国の法的枠組みの下で起訴や公的開示から保護されることが多いため、法執行機関の報告では過小評価されている可能性が高いことに注意が必要です。したがって、本稿では犯罪者の代表性が最も堅牢な3つの主要な年齢範囲(18〜24歳、25〜34歳、35〜44歳)に主に焦点を当てます。
- 若年層(18〜24歳):サイバー犯罪は非常に多様ですが、主に技術指向であるように見えます。ハッキングがこの層で明らかに支配的(30%)であり、次いで盗品販売(データ)とDDoS攻撃がそれぞれ10%を占めます。これらの活動は技術的スキルに依存することが多く、即座の金銭的利益よりも評判や探索的目的を果たす可能性があります。マルウェア、詐欺、通信詐欺、ダークウェブマーケットプレイス活動、サイバー恐喝(それぞれ8%)といった二次的な犯罪クラスターは、この年齢層のサイバー犯罪への関与の実験的かつ多面的な性質を示しています。
- 25〜34歳層:盗品販売(データ)(21%)、サイバー恐喝(14%)、マルウェア展開(12%)といった活動が支配的となり、変化が明らかになります。これは、この年齢層の行為者の間で利益目的の活動への移行を示唆している可能性があります。
- 35〜44歳層:この傾向は、データセットで最大のグループであり、最も多様な種類の活動を示す35〜44歳層で強まります。このグループ内では、サイバー恐喝(22%)が支配的な犯罪であり、次いでマルウェア(19%)、サイバースパイ(13%)、ハッキング(10%)、マネーロンダリング(7%)が続きます。これらのカテゴリーは、この年齢層によって実行される活動の大部分を占めており、大きな影響力を持つ、金銭的および政治的に重要な行動に焦点を当てている可能性を示しています。
サイバー犯罪者の国籍
犯罪者の国籍は365件の事例で開示されており、データセットには64の異なる国籍の犯罪者が含まれており、地理的および文化的な広がりがあることを示唆しています。国籍は犯罪者の地理的および社会政治的背景に関する貴重な洞察を提供できますが、相互接続されたデジタルランドスケープにおいては部分的な視点しか提供しません。インターネットの国境を越えた性質と、複数の管轄区域で活動する行為者の複雑で流動的なアイデンティティを考慮すると、国籍だけではサイバーオペレーターの真の出身地や所属を確実に記述することはできません。
分布は少数の国に大きく偏っています。ロシア国籍が85人(23%)でデータセットを支配し、次いで米国(11%)、中国(11%)、ウクライナ(9%)、北朝鮮(5%)の犯罪者が続きます。これら5つの国籍を合わせると、全事例の半分以上(58%)を占めます。特に、米国人犯罪者の数が比較的多い理由の1つは、管轄権および報告の偏りによるものと考えられます。米国当局は、他のほとんどの国よりもはるかに多くのサイバー犯罪起訴を実施し、公に開示しているため、米国人の事件が公開データでより可視化されています。
英国籍の犯罪者(17人)も貢献者の顕著な割合を占めています。西欧諸国の関与は、彼らが提供する継続的な努力と透明性、そして同時に、サイバー作戦や関連犯罪が、一般的にサイバー犯罪活動に関与しているとされる国々に限定されないことを示しています。1つの説明として、ヨーロッパ、英国、北米に拠点を置く、より自国産の脅威アクターの傾向が見られる可能性があり、最近の記事が指摘しているように、したがって英語を話すアクターが多いのかもしれません。上位5カ国以外にも、オランダ、フランス、ドイツ、カナダ、オーストラリア、シンガポールなど、多くの異なる国籍の犯罪者がいます。しかし、数値的な代表性が低いことが必ずしも活動レベルが低いことと対応するわけではなく、検出、露出、または帰属の相違を反映している可能性があることに注意する必要があります。
主要な考察
今回の調査結果は、犯罪者と彼らに立ち向かう法執行機関の両方を考察する、サイバー犯罪との戦いに関する二元的な視点を提供します。犯罪者側では、データは永続的な非対称性を浮き彫りにしています。特定された犯罪者の圧倒的多数が男性であり、サイバー犯罪研究で広く観察されている傾向を反映しています。年齢データは、サイバー犯罪が20代半ばから40代半ばの成人に集中しており、若年層や高齢層の関与は比較的少ないことを示しています。犯罪の種類はこれらの年齢層間で異なり、若年層はハッキングやDDoS攻撃のような技術的および探索的活動に従事することが多く、高齢層はサイバー恐喝、データ窃盗、マルウェア展開のような利益目的または複雑な作戦に頻繁に関与していました。国籍データは少数のグループに強く集中しており、ロシア国籍だけで全事例のほぼ4分の1を占めています。国籍は相互接続されたデジタル空間におけるサイバー犯罪の起源を完全に記述することはできませんが、犯罪者が活動する社会政治的および地域的背景に関する有用な洞察を提供します。サイバー対応の金融犯罪、恐喝、ランサムウェア、不正アクセスなど、最も頻繁に起訴される犯罪行為の種類は、ほとんどのサイバー犯罪活動が依然として主に金銭目的であることを示唆しています。
418件の公に報告された法執行活動(2021年〜2025年半ば)の分析は、ますます活発で多様化するグローバルな法執行機関の対応を示しています。米国司法省とFBIが最も目立つ存在であり、ユーロポール、ドイツのBKA、オランダ、フランスの当局といった主要な欧州機関がこれに加わっています。ウクライナ、ロシア、オーストラリア、シンガポール、日本、ナイジェリアの参加は、執行が真に国際的になっていることを示しています。民間組織も重要な役割を果たしています。74の民間企業が何らかの形で活動を支援しており、官民パートナーシップが継続的な対策活動に不可欠であることを示しています。
元記事: https://thehackernews.com/2026/01/badges-bytes-and-blackmail.html
