重要ポイント:
欧州および米国の当局は、感染した家庭用ルーターやIoTデバイスに依存していた大規模なサイバー犯罪インフラを排除しました。この共同捜査は、多くの犯罪者がインターネット攻撃の際に足跡を隠すために頼ったプロキシサービスを摘発したものです。

これは、暗号支払いと分散型技術、国際的なサイバーセキュリティ調査との関係が深まっていることを示しています。
ヨーロッパと米国の法執行機関は、2026年3月11日に「Operation Lightning」と名付けられた協調キャンペーンを実施しました。この作戦は、SocksEscortと呼ばれるプロキシプラットフォームの解体に焦点を当てています。調査官によると、このネットワークは家庭用ルーターの脆弱性を悪用していました。
関係当局は、このネットワークが163か国で36万9千以上のデバイスにアクセスしていることを特定しました。これらの感染したルーターやIoTデバイスは、支払い顧客に匿名のプロキシ接続を提供するために利用されていました。
作戦中、調査官は34のドメイン名と7か国に所在する23のサーバーを押収しました。同時に、米国当局はこのサービスに関連する暗号資産約350万ドルを凍結しました。
また、感染したモデムをネットワークから切断し、犯罪者が利用していたプロキシシステムへのアクセスを実質的に遮断しました。
詳細はこちら:Coinbase、26の欧州市場でレギュレーション済みの暗号先物を10倍レバレッジで開始
この調査は、2025年6月にヨーロッパ警察の合同サイバーアクションタスクフォース(J-CAT)によって開始されました。分析者は、感染したデバイスの大規模なボットネットを発見し、その大部分は家庭用ルーターで構成されていることを突き止めました。
悪意のある者たちは、特定のモデムブランドの脆弱性を見つけ出しました。調査官によると、その脆弱性を悪用したマルウェアがこれらのデバイスに静かにインストールされ、世界的なプロキシネットワークのノードに変えてしまったのです。
感染後、ルーターはインターネットトラフィックを不正にルーティングし、ユーザーのIPアドレスを経由して通信させることができました。デバイス所有者は、自分のインターネットが違法活動に使われていることに気付いていませんでした。
このプロキシネットワークは、ランサムウェア攻撃、分散型サービス拒否(DDoS)攻撃、違法コンテンツの拡散など、多様な犯罪を可能にしました。
顧客は、プロキシインフラへのアクセスライセンスに対して支払いを行っていました。支払いは、暗号通貨を用いた匿名取引を可能にするプラットフォームを通じて行われていました。
当局は、このプロキシを基盤とした支払いシステムが、ユーザーから送金された暗号資産500万ユーロ以上を収集していたと指摘しています。
詳細はこちら:MiCAの現実:EU諸国が新時代のCASPライセンスをリード予定
調査の主導者はヨーロッパ警察(Europol)で、彼らが調査をリードしました。情報共有、マルウェア検査、トラフィックスニッフィング、暗号追跡の面で協力機関の調整を支援しました。作戦当日は、ハーグのEuropol本部に仮想指揮所が設置され、関係国間の情報交換が円滑に行われるよう支援されました。
参加した当局には、オーストリア、フランス、オランダ、ドイツ、ハンガリー、ルーマニア、米国などの法執行機関が含まれます。米国の関係機関には、司法省、FBI、IRS犯罪捜査局が含まれます。