原題: Alleged Jabber Zeus Coder ‘MrICQ’ in U.S. Custody
ウクライナ出身の「MrICQ」容疑者、米国でジャバージーザス開発関与の疑いで拘束
2012年に米国企業から数千万ドルを盗んだサイバー犯罪グループ「ジャバージーザス」の開発に関与した疑いで、ウクライナ出身のユリイ・イゴレビッチ・リブツォフ容疑者(通称MrICQ)がイタリアで逮捕され、現在米国で拘束されています。本記事では、ジャバージーザスの手口や背景、今回の拘束の意義について詳しく解説します。
主要なポイント
- MrICQの役割とジャバージーザスの概要
MrICQはジャバージーザスの開発者の一人で、被害者の多要素認証コードをリアルタイムで受信するシステム「Leprechaun」を担当。ジャバージーザスはカスタム版のZeuSトロイの木馬を用い、主に中小企業の銀行口座情報を盗み出しました。 - 「マン・イン・ザ・ブラウザ」攻撃の先駆者
ジャバージーザスは「マン・イン・ザ・ブラウザ」攻撃を早期に実践。これはユーザーのブラウザ上で送信されるデータを密かに傍受・改ざんする手法で、多要素認証を突破する高度な技術でした。 - 資金洗浄とマネーミュールの活用
犯罪グループは給与システムを改ざんし、多数のマネーミュール(資金洗浄を担う人々)を介して盗んだ資金をウクライナや英国へ送金。MrICQはこの資金洗浄にも関与していました。 - リーダーと関連グループの関係
ジャバージーザスの実質的なリーダーはマクシム・ヤクベツ(ハンドル名Aqua)で、後に「Evil Corp」という大規模サイバー犯罪組織のトップに。彼らはDridexトロイの木馬を使い、米欧で1億ドル以上を窃取しました。 - 今回の拘束と法的措置
MrICQことリブツォフはイタリアで逮捕され、2025年4月に米国への引き渡しが確定。2023年10月にネブラスカ州に到着し、FBIの逮捕状に基づき拘束されています。
技術的な詳細や背景情報
ジャバージーザスはZeuSトロイの木馬のカスタム版を使用し、被害者の銀行ログイン情報を盗みます。特に注目すべきは「Leprechaun」と呼ばれる機能で、これは被害者が金融機関のウェブサイトで入力するワンタイムパスワード(OTP)をリアルタイムで傍受し、犯罪者に通知する仕組みです。これにより、多要素認証を突破し、不正送金が可能となりました。
さらに、「マン・イン・ザ・ブラウザ」攻撃により、被害者のブラウザ上の通信内容を改ざん。例えば、送金先の口座番号を書き換えるなどの操作が行われました。また、感染したPCから直接銀行にアクセスする「バックコネクト」機能も備え、被害者のIPアドレスを使って不正操作を行うことで検知を回避しました。
ジャバージーザスはウクライナのドネツクを拠点とし、リーダーの「Tank」ことヴィアチェスラフ・ペンチュコフは2022年に逮捕。彼は18年の懲役と7300万ドル以上の賠償命令を受けています。MrICQはこの組織の中核メンバーとして、チャットサーバーでの連絡役や資金洗浄を担っていました。
影響や重要性
ジャバージーザスはサイバー犯罪史上、特に中小企業を標的にした攻撃の先駆けであり、現在の多くの金融マルウェアやフィッシング詐欺の原型となりました。彼らの手法は多要素認証の突破や資金洗浄の巧妙化など、サイバー犯罪の進化を象徴しています。
今回のMrICQ拘束は、長年逃亡していた重要容疑者の逮捕であり、国際的なサイバー犯罪対策の成功例です。また、ジャバージーザスの背後にいるロシア籍の犯罪者や「Evil Corp」などの組織摘発にも繋がる可能性が高く、今後の捜査や裁判の動向が注目されます。
まとめ
ウクライナ出身のMrICQ容疑者の拘束は、ジャバージーザスという高度なサイバー犯罪グループの解明に大きな一歩をもたらしました。彼らは多要素認証を突破する技術や巧妙な資金洗浄手法を駆使し、多くの企業に甚大な被害を与えました。今回の逮捕は、国際的な協力によるサイバー犯罪対策の重要性を示すとともに、今後のサイバーセキュリティ強化に向けた教訓となるでしょう。





