英国のサイバー犯罪者ジョセフ・オコナーは、ハンドル名PlugwalkJoeとして知られ、複数の暗号通貨窃盗やソーシャルメディアアカウントの乗っ取りに関連する起訴を受け、連邦刑務所での懲役5年の判決を受けました。米国ニューヨーク南部地区検察庁は6月23日に判決を発表し、オコナーはさらに3年間の監督付き釈放と、犯罪収益として$794,012.64の没収も命じられました。## すべての始まりとなったSIMスワップ攻撃オコナーの事件の核心は、大手暗号通貨取引所の高位役員を標的とした高度なSIMスワップ作戦にありました。2019年4月、オコナーは被害者の電話番号を自分の管理下にあるデバイスにリダイレクトする計画を企てました。SMSを利用した二要素認証コードを傍受することで、彼は役員の取引所アカウントや取引システムに不正アクセスし、最終的に$794,000相当のデジタル資産を盗み出しました。最初の窃盗の後、オコナーと共謀者のネットワークは資金の追跡を隠すために多大な努力を払いました。盗まれた暗号通貨を何十回もの中継取引を通じて移動させ、一部を複数の取引所を経由してビットコインに換金し、最終的にオコナー名義の口座に資金を流入させました。このマネーロンダリング操作は、検出を逃れるための意図的な隠蔽のパターンを明確に示しています。## Twitter侵害と広範なキャンペーンオコナーの犯罪活動は、単なる取引所の強盗を超えています。2020年7月、彼はTwitterに対する協調攻撃に関与し、約130の著名アカウントを危険にさらしました。より大きな陰謀の一環として、社会工学とSIMスワップ技術を駆使してこれらのアカウントを掌握し、不正な手口で約$120,000相当の暗号通貨を得ました。Twitterの攻撃は、オコナーの手法の高度さを示しました。場合によっては、攻撃者が直接乗っ取ったアカウントを操作して詐欺的なプロモーションを行いました。別のケースでは、乗っ取ったアカウントへのアクセスを第三者に販売し、不正アクセスから追加の収益源を生み出しました。金融詐欺だけでなく、オコナーは嫌がらせや脅迫行為にも関与しました。彼は、プライベートメッセージを公開すると脅してSnapchatの被害者を脅迫したほか、他者をストーキングし、特定のターゲットに対してスワッティング(偽の緊急通報)を仕掛けるなどの脅迫行為も行いました。## なぜSIMスワップ攻撃は依然として脅威なのかオコナーの事件はほぼ3年前のものであるにもかかわらず、SIMスワップは暗号通貨業界に引き続き脅威をもたらしています。攻撃の仕組みは、一時的に電話番号を攻撃者が管理するSIMカードに移すことにあります。これが有効になると、攻撃者はすべての着信通話やメッセージを傍受し、SMSを利用した二要素認証に依存するアカウントにアクセスできます。この基本的な脆弱性は、高額な暗号資産を保有するターゲットを狙う際に特に価値があります。最近の事例もこの危険性を裏付けています。2024年6月、アナリストのZachXBTは、Pudgy Penguinsの創設者Cole Villemain、エレクトロニックミュージックプロデューサー兼NFT愛好家のSteve Aoki、Bitcoin Magazineの編集者Pete Rizzoなど、暗号業界の著名人少なくとも8人に対する協調的なSIMスワップキャンペーンを記録しました。攻撃者は乗っ取ったアカウントを悪用し、フィッシングリンクを配布し、最終的に$1 百万近くの暗号通貨を盗みま
PlugwalkJoeの複数年にわたる犯罪の連続が5年の懲役刑につながった理由
英国のサイバー犯罪者ジョセフ・オコナーは、ハンドル名PlugwalkJoeとして知られ、複数の暗号通貨窃盗やソーシャルメディアアカウントの乗っ取りに関連する起訴を受け、連邦刑務所での懲役5年の判決を受けました。米国ニューヨーク南部地区検察庁は6月23日に判決を発表し、オコナーはさらに3年間の監督付き釈放と、犯罪収益として$794,012.64の没収も命じられました。
すべての始まりとなったSIMスワップ攻撃
オコナーの事件の核心は、大手暗号通貨取引所の高位役員を標的とした高度なSIMスワップ作戦にありました。2019年4月、オコナーは被害者の電話番号を自分の管理下にあるデバイスにリダイレクトする計画を企てました。SMSを利用した二要素認証コードを傍受することで、彼は役員の取引所アカウントや取引システムに不正アクセスし、最終的に$794,000相当のデジタル資産を盗み出しました。
最初の窃盗の後、オコナーと共謀者のネットワークは資金の追跡を隠すために多大な努力を払いました。盗まれた暗号通貨を何十回もの中継取引を通じて移動させ、一部を複数の取引所を経由してビットコインに換金し、最終的にオコナー名義の口座に資金を流入させました。このマネーロンダリング操作は、検出を逃れるための意図的な隠蔽のパターンを明確に示しています。
Twitter侵害と広範なキャンペーン
オコナーの犯罪活動は、単なる取引所の強盗を超えています。2020年7月、彼はTwitterに対する協調攻撃に関与し、約130の著名アカウントを危険にさらしました。より大きな陰謀の一環として、社会工学とSIMスワップ技術を駆使してこれらのアカウントを掌握し、不正な手口で約$120,000相当の暗号通貨を得ました。
Twitterの攻撃は、オコナーの手法の高度さを示しました。場合によっては、攻撃者が直接乗っ取ったアカウントを操作して詐欺的なプロモーションを行いました。別のケースでは、乗っ取ったアカウントへのアクセスを第三者に販売し、不正アクセスから追加の収益源を生み出しました。
金融詐欺だけでなく、オコナーは嫌がらせや脅迫行為にも関与しました。彼は、プライベートメッセージを公開すると脅してSnapchatの被害者を脅迫したほか、他者をストーキングし、特定のターゲットに対してスワッティング(偽の緊急通報)を仕掛けるなどの脅迫行為も行いました。
なぜSIMスワップ攻撃は依然として脅威なのか
オコナーの事件はほぼ3年前のものであるにもかかわらず、SIMスワップは暗号通貨業界に引き続き脅威をもたらしています。攻撃の仕組みは、一時的に電話番号を攻撃者が管理するSIMカードに移すことにあります。これが有効になると、攻撃者はすべての着信通話やメッセージを傍受し、SMSを利用した二要素認証に依存するアカウントにアクセスできます。この基本的な脆弱性は、高額な暗号資産を保有するターゲットを狙う際に特に価値があります。
最近の事例もこの危険性を裏付けています。2024年6月、アナリストのZachXBTは、Pudgy Penguinsの創設者Cole Villemain、エレクトロニックミュージックプロデューサー兼NFT愛好家のSteve Aoki、Bitcoin Magazineの編集者Pete Rizzoなど、暗号業界の著名人少なくとも8人に対する協調的なSIMスワップキャンペーンを記録しました。攻撃者は乗っ取ったアカウントを悪用し、フィッシングリンクを配布し、最終的に$1 百万近くの暗号通貨を盗みま