Phishing

ナイジェリア国籍のChukwuemeka Victor Amachukwuは、米国の税務申告事業者に対するスピアフィッシング攻撃の疑いで、ハッキング、詐欺、個人情報窃盗の容疑でフランスから米国に送還された。

この攻撃は、個人データを盗み、不正な税金やローンの申請を行うように設計されており、脅威行為者は合計で300万ドル以上を盗むことができた。

具体的には、ナイジェリア国籍の犯人は、不正な税還付から約250万ドル(840万ドルの試みのうち)、さらに不正なSBAローン申請から819万ドルを得たとされている。

司法省によると、アマチュクウは偽の投資機会を含む別の詐欺を行なっていたという。

「チュクウェメカ・ビクター・アマチュクウは、米国の税務ビジネスをハッキングし、被害者の盗んだ個人情報を売買し、IRSやその他の政府機関を詐取する計画に参加していた」とジェイ・クレイトン連邦検事は述べた。

「アマチュクウはまた、実際には存在しない貴重な投資を被害者に約束する別の詐欺計画にも参加したとされている。

起訴状によると、アマチュクウは2019年から2021年にかけて、ナイジェリアの共同被告キングスレイ・ウチェルエ・ウトゥルらとともに、米国を拠点とする事業体を標的にスピアフィッシング攻撃を仕掛けた。

ハッカーたちはフィッシングメールを使ってターゲットのコンピューターに不正アクセスし、数千人の米国市民の税金や個人を特定できる情報(PII)を盗んだ。

そして、この情報を使ってIRSへの不正な納税申告やSBAへの融資請求を行い、米国州に330万ドル以上の損害を与えた。

アマチュクウはこれと並行して、実在しないスタンドバイ信用状を含む偽の投資スキームを実行し、被害者は架空のオファーに数百万ドルを投資するよう説得された。実際には、資金はすべてアマチュクウに直接送られ、投資は行われなかった。

引き渡された個人は現在、以下の6つの訴因に相当する罪に問われている:

  • コンピュータ侵入の共謀(最高5年)
  • 電信詐欺の共謀(2件、各20年)
  • 電信詐欺(2件、各20年)
  • 加重ID窃盗(2年連続求刑)

さらに米国は、犯罪スキームから得られた資金、財産、その他の貴重品を含むすべての詐欺収益、または同価値の代替資産の没収を求めている。

アマチュクフは2025年8月4日にフランスから引き渡され、翌日の初公判でロバート・W・レアバーガー連邦判事の前に出廷した。裁判の日程はまだ決まっていない。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

レッドレポート2025マルウェアの93%が使用するトップATT&CKテクニックの分析

攻撃者がステルス的なパーフェクト・ハイスト・シナリオを実行し、重要なシステムに侵入して悪用したため、パスワード・ストアを標的にしたマルウェアが3倍に急増。

攻撃の93%を支えるMITREのATT&CK手法のトップ10とその防御方法をご覧ください。