📊 3行サマリー
- インド連邦警察(CBI)が2025年5月28日、デリー・ハリヤナ・ウッタルプラデーシュの19拠点を一斉捜索。日本のシニアを狙った偽Microsoftサポート詐欺の2拠点コールセンターを閉鎖し6人を逮捕した。
- マイクロソフト「Digital Crimes Unit」が日本サイバー犯罪対策センター(JC3)と初の海外連携を組んで突き止めた拠点。マイクロソフトは2024年5月以降、関連66,000ドメインを削除済み。
- 判明分の被害は日本のシニア200人・約2億300万円。被害者の90%が50歳以上。詐欺グループは生成AIで日本語ポップアップを量産していた。
📝 インド警察、日本のシニアを狙う偽Microsoftサポート詐欺19拠点を5月28日に一斉摘発
インドの連邦捜査機関である中央捜査局(CBI、Central Bureau of Investigation)は2025年5月28日、デリー首都圏とその周辺ハリヤナ州・ウッタルプラデーシュ州の合計19拠点を同時に捜索し、日本人を標的にしていた偽Microsoftサポート詐欺の運営拠点2カ所を閉鎖、6人を現行犯逮捕した。コードネームは「Operation Chakra V(チャクラ作戦・第5弾)」。インドが現在進める国際サイバー犯罪一掃作戦のなかでも、海外の被害者を主たる対象として国境を越えた取締りが組まれた珍しいケースになる。
逮捕されたのはAshu Singh(デリー)、Kapil Ghakhar(パニパット)、Rohit Maurya(アヨーディヤ)、Shubham Jaiswal、Vivek Raj、Adarsh Kumar(いずれもバラナシ)の6人。コンピューター、ストレージ機器、デジタルビデオレコーダー、スマートフォンといった電子証拠も大量に押収されている。
📰 Microsoft On the Issues:日本JC3との初連携が突破口、66,000ドメインも削除
元ネタ:Cross-border collaboration: International law enforcement and Microsoft dismantle transnational scam network targeting older adults(Microsoft On the Issues / 2025-06-05)
Through close collaboration with the Japan Cybercrime Control Center (JC3) … Microsoft’s Digital Crimes Unit (DCU) identified the India-based malicious ecosystem behind these scams. The DCU alerted Japan’s National Police Agency (NPA) and CBI, helping them to take decisive action.
マイクロソフトのDigital Crimes Unit(DCU)が公式ブログで明かした摘発の流れは、4者リレー型だ。まずJC3が日本国内で観測された偽ポップアップの識別子を提供。DCUとMicrosoft Threat Intelligence Center(MSTIC)が分析して攻撃インフラの全体像を割り出し、最終的に日本警察庁(NPA)とインドCBIに引き渡してから現地一斉捜索に動く——という設計になっている。マイクロソフトが日本ベースの組織と被害者支援を目的に組んだのは今回が初。Microsoftは2024年5月以降、この体制を使って関連する悪性ドメインとURLを合計約66,000件世界規模で削除している。
🔥 生成AIで日本語ポップアップを量産、被害者200人の90%が50歳以上
The Hacker NewsとMicrosoft開示資料が一致して指摘するのは、攻撃側が生成AIを完全装備していた点。詐欺ネットワークは(1)被害者の選別、(2)Microsoftや警告アラートを模した日本語ポップアップ画面の自動生成、(3)英語シナリオを日本語に違和感なく翻訳——の3工程をAIで自動化し、人海戦術の限界を超えて標的を増やしていった。
被害は判明している4件のインシデント(2024年4月〜7月)を起点に拡大した。読売新聞が伝えた把握分の被害者は約200人で、90%が50歳以上。兵庫県西宮市の住民1人だけで2億円超を奪われ、銀行口座を直接操作され暗号資産に換金されたうえで複数のウォレットに分散送金されている。日本国内で確認されている被害総額だけで約2億300万円(約140万米ドル相当)に達した、とCBI公式X(旧Twitter)が公表した。
🇮🇳 インド報道:主犯Moharanaは11月にUAE帰国時、ブバネシュワル空港で逮捕
インドメディアの追跡報道は、日本の主要メディアが触れていない後日談まで詳しい。CBIは2025年11月1日、Operation Chakra Vの主犯と位置付けられるDwibendu Moharana容疑者をオディシャ州ブバネシュワル空港で逮捕した。アラブ首長国連邦(UAE)から入国した瞬間を待ち伏せした形だ。Moharana容疑者はNoidaにあった違法コールセンター「Voip Connect Private Limited」の運営者で、5月29日のCBI摘発の翌日にUAEへ逃亡していた。
The Print・Statesman・Tribune Indiaなどの報道を総合すると、Operation Chakra V関連で特定された容疑者は約40人、起訴済みは少なくとも7人に達している。インド側の論調は終始肯定的で、「Operation Chakraの成果」「国際連携で評価が上がった」とまとめる記事が多い。一方、日本側報道は被害事実中心で、捜査の構造や続報のインド側情報まで踏み込んだ記事は限定的だった。日本の被害なのに分析の解像度がインド側より低いのは、率直に言って違和感がある。
🏁 Microsoft Digital Defense Report 2025、日本×インドをAPAC最大のサイバー犯罪舞台に位置付け
Microsoftが2025年10月に公表したDigital Defense Report 2025は、Operation Chakra Vを国際連携の代表事例として詳細に取り上げたうえで、APAC全域のデータを基に「日本とインドはAPACで最も多くのサイバー犯罪活動が観測される2か国」と結論付けた。フィリピンが7位、マレーシア・シンガポール・ベトナムも上位10カ国に入り、地域全体が組織犯罪の主戦場になっている。動機は金銭目的が大半で、ランサムウェア、データ窃取、サポート詐欺が主流。スパイ目的の攻撃はわずか4%にとどまる。
日本企業が読み取るべき示唆は3つある。第一に、インドCBIは技術支援を受ければ動く。日本警察庁とJC3が「観測データ」を提供できれば、海外拠点でも摘発が現実的な選択肢になった。第二に、日本のシニア層は標的市場として確立されている。生成AIによる日本語の精度は今後さらに上がるため、「文章が不自然だから詐欺」という従来の見極め基準はもう通用しない。第三に、Microsoftが2024年5月以降だけで66,000ドメインを削除した事実は、企業のセキュリティ部門が「正規ブランドを騙る詐欺」へのモニタリング・通報義務を持つことを意味する。詐欺ドメインの早期発見は単なる消費者保護の話ではなく、ブランド価値そのものを守る投資である。


