トーヴァー作戦(英 Operation Tovar
)は、インターネット犯罪の温床となっていたGameover ZeuSのボットネットに対して、2014年に複数の国の法執行機関によって実施された国際共同作戦である。Gameover ZeuSのボットネットは、銀行詐欺やCryptoLockerというマルウェアの配布に使用されてきたと捜査関係者によって信じられている[1][2]。この作戦に参加した機関には、アメリカ合衆国司法省、欧州刑事警察機構、アメリカ連邦捜査局(FBI)とイギリス国家犯罪対策庁(National Crime Agency)、南アフリカ警察が含まれていた。また、セキュリティ企業(Dell SecureWorks、Deloitte Cyber Risk Services、マイクロソフト[3]、Abuse.ch、Afilias、F-Secure、Level 3 Communications、マカフィー[4]、Neustar、Shadowserver、Anubisnetworks、シマンテック[5]、Heimdal Security、ソフォス、トレンドマイクロ)や学術団体(カーネギーメロン大学、ジョージア工科大学、アムステルダム自由大学、ザールラント大学)も伴っていた。
関与した他の法執行機関には、次の機関がある。:オーストラリア連邦警察、オランダの国家警察 国家ハイテク犯罪ユニット、欧州サイバー犯罪センター(EC3)、ドイツの連邦刑事局、フランスの司法警察、イタリアのe delle Comunicazioni、日本の警察庁[6]、ルクセンブルクのPolice Grand Ducale、ニュージーランド警察、王立カナダ騎馬警察、ウクライナ内務省のサイバー犯罪対策部門。 2014年6月2日、アメリカ合衆国司法省は、トーヴァー作戦が一時的にGameover ZeuSとそのC&Cサーバ間の通信を切断することに成功したと発表した[7]。 2014年8月、この終結作戦に参画したセキュリティ会社(Fox-ITとFireEye[8])は、「Cryptolockerを復号(Decrypt Cryptolocker)」と呼ばれるポータルサイトを作成した。これは、500,000人の犠牲者が自らのファイルのロックを外すための鍵を見つけられるようにするものであった[9]。
経緯
脚注^ Darlene Storm (2014年6月2日). “ ⇒Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet”. Computerworld. 2015年7月2日閲覧。
^ 小林 哲雄 (2014年6月8日). “GameOver Zeusボットネット摘発作戦、発動せり - FBI、ユーロポール、警察庁、多数の民間企業が参加”
表
話
編
歴
ハッキング
事件・事象
2010年オーロラ作戦
2010年オーストラリアサイバー攻撃
2010年ペイバック作戦
2011年デジノター事件