2026年4月13日、Europolが主導する大規模なサイバー犯罪取り締まり作戦「Operation PowerOFF」の最新フェーズが実施された。21カ国が連携し、DDoS攻撃代行サービス(いわゆる「Booterサービス」)の利用者75,000人以上に警告を送るとともに、53のドメインを閉鎖。4名の逮捕と25件の家宅捜索令状の執行が確認されている。日本もこの作戦に参加しており、国際的なサイバー犯罪対策の枠組みに確実に組み込まれていることがわかる。

Booterサービスとは何か

「Booterサービス」とは、DDoS攻撃能力を月額・従量課金でレンタルできるプラットフォームのことだ。攻撃インフラの実体は、乗っ取られたルーターやIoT機器で構成されるボットネットである。利用者はターゲットのIPアドレスを入力するだけで、技術的な知識がなくても大規模なDDoS攻撃を仕掛けられる。

悪質なのは、一部のサービスが「ストレステストツール」を名乗って合法性を装っている点だ。しかし実態として、ターゲットのサーバーやネットワークの所有権確認が行われておらず、誰でも任意のサービスを標的にできる。これは事実上、攻撃ツールの販売にほかならない。

過去のOperation PowerOFFフェーズでは、主要インフラの解体と300万件以上の犯罪アカウント情報を含むデータベースの押収が行われており、今回はその蓄積データを活用した「利用者への直接警告」が大きな特徴となっている。

「予防フェーズ」への移行が重要な転換点

Europolは今回の作戦について、単なる摘発にとどまらず「予防フェーズ」への移行を明言している。具体的には以下の取り組みが進められる。

  • 検索エンジン広告の活用: DDoSツールを探している若年層に向けて、違法性を訴える広告を表示
  • 検索結果からの削除: 違法サービスを宣伝する100件以上のURLを検索インデックスから排除
  • オンチェーン警告: 違法決済に紐づくブロックチェーンアドレスへの警告メッセージ付与

この「取り締まり+認知変容」の二段構えは、技術的なインフラ破壊だけでは再犯・模倣を防ぎきれないという現実認識から来ている。検索エンジン広告を使った啓発は特に興味深い——DDoS-for-hire を利用する層は、比較的ライトな動機(ゲームの対戦相手を落とす、元交際相手への嫌がらせ等)の若年ユーザーが多いとされており、そこへの予防的アプローチは理にかなっている。

日本のIT現場への影響

日本は今回の作戦参加国の一つとして明示されており、国内でもDDoS-for-hireの摘発・捜査が動いていることを意味する。IT管理者・セキュリティ担当者として押さえておくべきポイントを整理する。

インバウンド攻撃の変化を観察する: 今回の作戦によって既存のBooterサービスが複数閉鎖されたため、一時的に攻撃トラフィックが減少する可能性がある。ただし、残存するサービスへのトラフィック集中や、新サービスの立ち上げによる再活性化も十分ありえる。過信は禁物だ。

自社サービスのDDoS耐性を見直すタイミング: 攻撃インフラが洗い替えされるこの時期は、逆に防御側がインフラを整備する好機でもある。CDNレイヤーでの吸収、レート制限の適切な設定、クラウドプロバイダーのDDoS保護サービスの評価を今一度行っておきたい。

ログの保全期間を確認する: 今回の捜査では過去のデータベースが活用されている。自社がISPやクラウド事業者に対して、ログ保全の義務や協力体制を把握しているかどうかも確認しておくべきポイントだ。特にインシデントレスポンス計画(IRP)に「外部機関との連携フロー」が明記されていない組織は、この機会に整備を検討してほしい。

筆者の見解

セキュリティ分野は正直、細かい話が多くて得意領域とは言えない。だが今回の作戦は「技術的な摘発の次に何をするか」という問いに対して、一つの答えを示している点で注目に値する。

DDoS-for-hireの問題は、技術の民主化が持つ光と影の典型例だ。かつては国家レベルのリソースが必要だったDDoS攻撃が、月額数十ドルで誰でも実行できるサービスとして流通してしまっている。これを「禁止すれば解決する」アプローチだけで対処しようとしても限界がある。インフラを潰しても需要があれば別のサービスがすぐに生えてくる。

だからこそ、今回の「予防フェーズ」への移行は正しい方向だと思う。検索広告で「そのツール、使ったら犯罪ですよ」と先手を打つのは、禁止より使い始める前に意識を変える戦略だ。完全な解決策にはならないが、攻撃者の裾野をある程度狭める効果は期待できる。

ゼロトラストの文脈で言えば、DDoS対策もネットワーク境界の防御一本槍から、トラフィックの振る舞い分析・異常検知・自動遮断といった多層防御に移行していかなければならない。「今動いているから大丈夫」という発想でルーターのファームウェアを放置していると、気づかないうちに攻撃インフラの一部に組み込まれている——そういう時代だ。

国際的な連携が着実に深まっている点は素直に評価したい。日本が参加国として名前が挙がっていることも、数年前と比べれば大きな前進だ。ただ、こうした作戦の成果が日本国内の企業やエンジニアに届くまでの情報流通速度は、まだまだ改善の余地がある。英語メディアを追わないと情報が入ってこない状況が続いているのは、業界全体の課題として認識しておきたい。


出典: この記事は Operation PowerOFF identifies 75k DDoS users, takes down 53 domains の内容をもとに、筆者の見解を加えて独自に執筆したものです。