マイクロソフトと法執行機関、RedVDS詐欺エンジンを搭載したBEC攻撃チェーンを解体

RedVDSの壊滅:サイバー犯罪サービスプラットフォームの終焉

マイクロソフトは、米国および英国の当局と連携し、ドイツ当局とユーロポール(欧州刑事警察機構)の支援も受けて、大規模な国際的作戦を実施しました。この作戦により、ビジネスメール詐欺(BEC)やAIを悪用した詐欺スキームに深く関与していた「サイバー犯罪サービスとしてのプラットフォーム(CaaS)」であるRedVDSが解体されました。

この共同行動により、RedVDSマーケットプレイスを運営する主要なドメインとサーバーが差し押さえられ、犯罪者が詐欺行為に使用していた数千もの仮想マシンへのアクセスが遮断されました。RedVDSは月額わずか24米ドルで、無許可ソフトウェアを搭載した使い捨て仮想コンピューターを提供しており、脅威アクターは匿名で世界的な詐欺を行うことが可能でした。2025年3月以降、マイクロソフトはRedVDSの活動に関連して、米国だけでも約4,000万米ドルの詐欺被害を確認しており、実際の被害額はさらに高額であると推測されています。

RedVDSの実態とサイバー犯罪への影響

RedVDSは、サイバー犯罪者のためのスケーラブルな「サービスとしてのインフラストラクチャ」として機能していました。安価な仮想マシンとプロキシIPを利用することで、攻撃者は検出と帰属を回避しながら、フィッシングメールの大量送信、不正ドメインのホスティング、マルウェアペイロードの展開といった大規模な操作を実行できました。

  • マイクロソフトのテレメトリーデータによると、単月で2,600以上のRedVDS仮想マシンが、マイクロソフトの顧客を標的に1日あたり約100万通のフィッシングメールを送信していました。
  • そのほとんどが傍受されたものの、わずかな成功率でも広範囲な侵害を引き起こしました。
  • 2025年9月から12月の間に、米国、カナダ、英国、フランス、インドを含む世界中の191,000以上の組織が影響を受けました。

RedVDSは、生成AIと頻繁に組み合わされ、高度なソーシャルエンジニアリングキャンペーンを可能にしていました。攻撃者はAIが生成したメールスレッド、顔スワップ、音声クローン、さらにはシミュレートされたビデオ通話まで利用し、役員や信頼できるパートナーになりすましました。これらの「ディープフェイク適応型BECスキーム」により、被害者が正当性を確認する前に支払いを操作し、送金を不正に誘導していました。

特に不動産セクターでは、9,000件を超えるRedVDSが関与した攻撃が確認されており、主にエスクローエージェント、不動産業者、決済部門が、高額な取引中の電信送金を横領する目的で標的とされていました。同様の詐欺パターンは、製造、医療、法務サービス、物流、教育といった分野にも拡大し、金融業務を混乱させ、機密データを危険にさらしていました。

連携による法執行と今後の展望

今回の摘発は、マイクロソフトのデジタル犯罪対策ユニット(DCU)によるサイバー犯罪ネットワークに対する35番目の民事訴訟となります。RedVDSのコマンドドメインを差し押さえ、その支払いチャネルを遮断することで、当局はプラットフォームが世界中の犯罪者にインフラストラクチャを貸し出す能力を効果的に麻痺させました。

この作戦は、ドイツのインターネット犯罪対策中央事務所(ZIT)、ブランデンブルク州刑事警察庁、そしてユーロポールの欧州サイバー犯罪センター(EC3)によって強化されました。この連携により、RedVDSが解体されただけでなく、サービスの背後で運営していた個人の特定に向けた基礎も築かれました。マイクロソフトは、H2-Pharmaのような被害者が積極的に情報提供を行ったことが、金融犯罪とRedVDSネットワークを結びつける上で極めて重要な役割を果たしたことを強調しました。

同社は引き続き、全米サイバーフォレンジック・トレーニングアライアンス(NCFTA)およびグローバル詐欺対策アライアンス(GASA)と協力し、サイバー詐欺に対する持続的な対応を構築していく方針です。マイクロソフトは、企業や個人に対し、多要素認証(MFA)の導入、支払い指示の厳格な確認、そして不審な活動の法執行機関への報告を強く推奨しています。同社は、すべての報告が犯罪インフラの解体と、AI駆動型サイバー詐欺の世界的な影響力の軽減に貢献すると強調しています。


元記事: https://gbhackers.com/redvds-fraud-engine-dismantled/