Blog

日本語

日本語

ステーブルコインのセキュリティリスクと対策:Chainalysis Hexagate

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ステーブルコインは暗号資産市場において極めて重要な役割を担っていますが、その発行および管理方法によっては、多様なセキュリティリスクが内在します。 中央集権型ステーブルコインは保管・管理や規制面でのリスクを抱える一方、分散型ステーブルコインはスマートコントラクトやオラクルの脆弱性に晒される可能性があります。 ハッカーは、フィッシング詐欺、コントラクトの脆弱性、ラグプル、偽造トークンなどを悪用し、ステーブルコイン市場に深刻な影響を与えることがあります。 Chainalysis Hexagateは、ユーザーやプラットフォームがステーブルコインに関連する不審な活動をリアルタイムで検出し、対応することを支援します。 ステーブルコインは、米ドル等の法定通貨にペッグされ、固定または安定した価値を維持するよう設計されたデジタルアセットです。ステーブルコインは、分散型金融(DeFi)プロトコルの基盤として、決済や送金を可能にし、オンチェーンの流動性を促進するなど、暗号資産エコシステムにおいて重要な役割を担っています。しかしながら、その利用が拡大するにつれて、悪意のあるアクターからの主要な標的となっています。 Chainalysis Hexagate は、ステーブルコインの残高、取引動向、コントラクトの動きをリアルタイムでモニタリングすることで、こうしたリスクの軽減に役立ちます。ステーブルコインの普及が進む中、これらの暗号資産を可視化することは、ユーザーと取引プラットフォームを保護するために不可欠となっています。 以下のトピックについて、詳しくご紹介いたします。 ステーブルコインの特長と脆弱性 ステーブルコインの種類とセキュリティへの影響 ステーブルコインに共通するセキュリティリスク ステーブルコインの悪用事例 ステーブルコインが金融システムにもたらすリスク Chainalysis Hexagate: ステーブルコインのリスク監視に貢献できること…

日本語

Chainalysis、FBIによるCaesars Entertainmentのランサム身代金回収を支援

  ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約: 2023年、Caesars Entertainment は、Scattered Spider グループによる 1,500 万ドルのランサムウェア攻撃を受けました。 Chainalysis のツールは、FBI が複数のブロックチェーンおよびプロトコルに分散した数百万ドルの身代金資金を追跡し、凍結する上で大きな役割を果たしました。 この事件は、ブロックチェーンの透明性と、適切なテクノロジーおよびエコシステムの連携によって、攻撃から数か月経っても身代金を回収可能なアセットに変えることができることを示しています。 2023年にCaesars Entertainmentが受けたランサムウェア攻撃は国際的な話題となりました。この攻撃の背後にいたランサムウェアグループ「Scattered Spider」は、高度なソーシャルエンジニアリングの手法を用いてCaesarsのシステムに侵入しました。8月18日にシステムに侵入した後、彼らは顧客の機密データを盗み出し、3,000万ドルの身代金を要求し、最終的には1,500万ドルの暗号資産を受け取りました。 ハッカーたちは、暗号資産を使用することで、当局からこの巨額の収益を隠蔽できると信じていたようです。しかし、暗号資産に固有の透明性が、結局、彼らに不利に働きました。ブロックチェーンインテリジェンスにより、捜査官は資金の流れを追跡できたからです。 新たに公開された裁判文書によると、連邦捜査局(FBI)は Chainalysis…

日本語

継続するHuioneのアクティビティ:中国語圏担保サービスの冗長性とオンチェーン犯罪対策の課題

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約: Huioneは閉鎖が発表され、ウェブサイトとTelegramチャネルも消失しましたが、トランザクションデータに目立った減少は見られません。当社のデータによると、活動は継続しているだけでなく、むしろ増加傾向にあります。 Huioneの粘り強さは、そのサービスが物理的なインフラに部分的にしか依存しない組み込み型のマネーロンダリングネットワークとして有効であることを示唆しています。 最近の動向、特に間近に迫ったFinCENの最終規則指定は、Huioneの組織犯罪や国際的な資金移動への関与を改めて評価する重要な機会となります。 以前公開したHuioneと担保サービスの仕組みに関する記事に続き、本稿では、大規模なマネーロンダリング拠点としてのHuioneの継続的な役割を検証します。 「Huione」は、ウェブサイトと Telegram チャネルが閉鎖され、公式に閉鎖が発表された後も、活動が減少するどころか増加しています。当社のデータでは、このプラットフォームは依然として数十億ドル規模のトランザクションを処理しており、外部インフラストラクチャからほぼ独立して機能する、極めて回復力の高いシステムであることが示されています。 Huione(別名 Haowang)は事業閉鎖を発表しましたが、その真偽は不明です。2025年5月1日、FinCENはカンボジア拠点のHuioneを米国愛国者法311条に基づき、主要なマネーロンダリング懸念企業に指定する措置を取りました。この措置が確定すれば、Huioneは米国の金融システムから遮断されます。しかし、取引量への影響はほとんど見られません。 Huioneの継続的な事業活動は、中国語圏におけるマネーロンダリングネットワーク、特に担保サービスを中心としたものの広範な動向を示唆しています。大規模な事業を複雑なインフラを活用して展開するHuioneの能力は、従来の取締りを回避するため、より分散型で組み込み型の金融システムへの移行が進んでいることを示しています。このようなネットワークに対処するには、表面的ではない、その根底にある複雑な構造に焦点を当てた最新の執行戦略が必要となる可能性があります。 FinCEN指定後も大規模な資金洗浄活動を続けるHuione この措置は、FinCENが暗号資産に関わる不正資金調達に対し、セクション311および9714を適用した2例目であり、Bitzlato (取引所)への措置に続くものです。セクション311に基づく措置は資産凍結ではなく保護規則とされているため、司法の即時審査を経ずに不正行為者を隔離できるという規制上の利点があります。 この規則は最終決定を待っていますが、米国の銀行は通常、セクション311の提案に対し迅速に対応し、規制リスクを避けるために発表と同時に取引関係を断絶することが多くあります。この「リスク回避」効果により、Huioneは通知日から米ドルへのアクセスを失った可能性が高いものの、取引データからは業務への影響は限定的であることが示唆されます。 FinCENの発表後、データはトランザクション量が減少するどころか増加している現状を示唆しています。長期的な影響を評価するには時期尚早ですが、この初期の傾向は、プラットフォームと保証エコシステムの運用上の強靭性が、主に米国の管轄下にある主要取引所を避ける複雑な資金洗浄ネットワークを反映している可能性を示しています。 規制措置を予測し、主要取引所を回避していたと見られる暗号資産取引プラットフォームHuioneが、旧ロゴを維持しつつ、目立たない新ドメインHuione.meで再浮上しました。この点において、Huioneは最近のインフラ上の混乱の影響を受けていないようです。Huione[.]meのSNSアカウント(Telegramチャンネルを含む)は依然として活発であり、同社とユーザー間のコミュニケーションも継続しています。 暗号資産プラットフォームでは、Huione にリンクされたトークン…

日本語

Huione Groupの閉鎖は暗号資産による詐欺インフラにどのような影響をもたらすか

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 概要 Huione Groupに対するFinCENの制裁措置は、法執行における重要な節目となりました。しかし、広範な中国語担保サービスのエコシステムは依然として活動を続けています。 担保プラットフォームには複数のサービスでベンダーとブローカーが活動しており、機能的に冗長性があります。そのため、Huione Groupは完全に閉鎖されるのではなく、分裂またはリブランディングされる可能性があります。 Telegramは、匿名性を提供し、参入障壁が低いことから、詐欺インフラの中心的な存在となっています。 2025年5月1日、米国財務省の金融犯罪取締ネットワーク(FinCEN)は、米国愛国者法(USA PATRIOT Act)第311条に基づき、カンボジアを拠点とするHuione Groupを「主要なマネーロンダリング懸念企業」として規則制定案(NPRM)を発表しました。この通知は、Huione Group の米国金融システムへのアクセスを遮断することを提案するもので、違法な金融インフラの破壊に向けた取り組みが大幅に強化されたことを示しており、6月上旬に発効する予定です。 FinCEN は、Huione Group が 2021 年から 2025…

Two people review a document at a desk with a gavel on it
日本語

Chaianlysis製品アップデート: 調査・コンプライアンス製品の強化、詐欺・ハッキング防止製品の追加

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 Chainalysisは、AIの普及に備えて長年準備を進めてきましたが、同時にレイヤー2の増加、ロールアップ、Solanaなどのレイヤー1ネットワークの成長など、ブロックチェーン特有の要素にも取り組んできました。 Links NYC 2025での製品に関するディスカッションは、これらのテーマを中心に展開され、Chainalysisが現在、ブロックチェーンベースおよびAI関連の犯罪の影響を軽減するために顧客にどのような装備を提供しているかについても議論されました。 AIを駆使した詐欺の増加:昨年、生成AIの成長に大きく後押しされた詐欺により、推定125億ドルの暗号資産が失われました。 ハッキング及びその被害額の増加:今年だけでも、ByBitのハッキングにより約15億ドルの損失が発生しており、2025年には昨年の盗難総額(22億ドル)をはるかに上回る見通しです。 調査の複雑化と、ブリッジによるクロスチェーン活動の増加: クロスチェーンのスワップやミキサーなどを利用して資金を不明瞭化することで、違法行為者がより洗練されたマネーロンダリング手段を開発しているため、事例はより複雑化しています。 規制環境も進化を続けており、暗号資産の普及拡大と、従来の金融機関の暗号資産への関わり方の変化をもたらしています。 このようなエコシステムにおける多くのトレンドに対応するため、Chainalysisは、調査とコンプライアンスの提供を強化するだけでなく、犯罪防止のための新たな機能も導入するべく、当社のポートフォリオをアップグレードすることを誇らしく思います。 これらのイノベーションは主に2つのテーマを中心に展開されます。 よりシンプルで、より速く、よりスマートなブロックチェーン調査: 既存の調査およびコンプライアンス製品群の大幅な改善により、違法行為をより簡単に、より効率的にリアルタイムで追跡できるようになります。 プロアクティブな防止: 最近買収したAlteryaとHexagateを通じて、違法行為の兆候(類似ドメイン、偽のIDやSNSプロフィール、異常なトランザクションパターン、疑わしいコントラクトなど)を検知することで、攻撃を仕掛ける前にバッドアクターを特定し、阻止します。   調査とコンプライアンス業務を迅速化し、簡素化する製品強化 次世代の調査ツール「Reactor」は、超高速パフォーマンス、比類のない柔軟性、そして即座に明瞭な表示を実現します。新しいデザインの視覚化により複雑な操作を簡素化し、オンチェーン上の資金の流れを追跡し、調査結果を共有することがさらに容易になります。 Reactorの最新リリースでは、以下の機能を提供します。…

日本語

OFAC、暗号資産によるロシアからの武器調達を支援したとしてイラン支援のフーシ・ネットワークに制裁

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年4月2日、米国財務省外国資産管理局(OFAC)は、イランが支援するフーシ派(別名アンサールッラー)とつながりのある金融および物流の仲介者ネットワークを制裁対象としました。OFACは、フーシ派の武器、物資調達、制裁逃れを支援するために使用された8つの暗号資産ウォレットを特定しました。このネットワークには、ロシアを拠点とする関係者や海運会社が含まれており、イエメンや紅海地域全体におけるフーシ派の不安定化活動を支援するために、武器や盗まれたウクライナ産穀物の移動、および数百万ドルに上る不正な支払いを促進してきました。 本ブログでは、フーシ派の活動について考察し、指定された8つの暗号資産アドレスのオンチェーン上の活動を検証し、テロ資金供与対策にとってどのような意味を持つのかを議論します。 フーシ派とロシアの武器調達と輸送のつながり 今日の制裁は、フーシ派を代表して商業活動を促進したロシア在住のアフガニスタン国籍を持つHushangとSohrab Ghairat兄弟、特に2024年12月の制裁指定に暗号資産のアドレスが含まれていたSa’id al-Jamalを標的としています。アル・ジャマールの指示に従い、ガイラート兄弟は武器とウクライナから盗まれた穀物の出荷を指揮し、ロシア船籍の船舶Am Theseus(別名Zafar)を使ってクリミアからイエメンに商品を輸送しました。 この船舶の所有者である香港登録のAM Asia M6 Ltd.、および2人の船長(ロシア国籍のVyacheslav Vladimirovich VidanovとVladimirovich Belyakov)も制裁の対象となりました。 これらの関係者は、フーシ派が機微品目にアクセスすることを可能にする物流において直接的な役割を果たしました。 ソフラブ・ガイラットは、LLC Sky Frame、LLC Edison、LLC…

日本語

米国司法省とFBI、ハマスによるテロ資金供与スキームの暗号資産を押収

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年3月27日、米国司法省(DOJ)は、ハマスのテロ資金供与スキームへ重大な打撃を与えたことを発表しました。これは、同グループの活動資金として使用されていた約20万ドル相当のUSDTを押収したことを受けたものです。この作戦は、連邦捜査局(FBI)—特にアルバカーキ支局—が主導し、暗号化されたグループチャットを通じて世界中のハマス支持者と共有された少なくとも17のアドレスを含む複数の暗号資産アドレスを標的としました。ハマスは、2023年4月に暗号資産関連の資金調達活動を停止すると発表したにもかかわらず、最近このような行動に出ました。しかし、司法省の宣誓供述書によると、ハマスによるキャンペーンは少なくとも2024年10月まで継続していたとのことです。 「テロ対策は依然としてFBIの最優先事項です。これらの資金へのアクセスを遮断することに成功したことで、彼らの活動能力を弱めることができました」と、アルバカーキ支局の特別捜査官は述べています。「この成功は、金融戦争がテロ対策の重要な要素であることを示しています。今後も、アメリカ国民を守り、テロ組織が不正な活動を継続するために必要なリソースを奪うことで正義を追求するために、全力を尽くします。 このブログでは、作戦の詳細を明らかにし、テロ資金供与を容易にする暗号資産の役割を検証し、今後のテロ対策への取り組みに与えるより広範な影響を探ります。 ハマスのオンチェーン活動 司法省によると、彼らの混乱は、ハマスに関連付けられ、テロ組織への資金源として利用されていた暗号資産アドレスの複雑なネットワークを標的としたものでした。ハマスの支援者たちは、暗号化されたグループチャットで共有された少なくとも17の暗号資産アドレスに寄付するよう促されていました。さらに、支援者たちは、アル・カッサム旅団が資金調達のために長年利用してきた電子メール経由の暗号資産アドレスの提供を求めるよう促されていました。 これらの寄付金で集められた資金は、合計で約150万ドルを受け取っていた運用中のウォレットに送られ、その後、一連の暗号資産取引所を通じて資金洗浄されました。資金洗浄プロセスには、疑わしい金融業者や相対取引のブローカーも関与していました。 令状には、「法執行機関は、一般公開されているブロックチェーンエクスプローラーを使用するだけでなく、複数のブロックチェーン分析企業が提供する商用サービスを利用して暗号資産取引を調査している」と記載されており、宣誓供述書では、「法執行機関は、多数の無関係な調査を通じて、これらのツールが提供する情報が信頼できることを発見した」と説明されています。 次のChainalysis Reactorのグラフは、差し押さえの際に共有されたもので、法執行機関が、寄付者からハマス運営のウォレットへの支払いの動きを資金調達するために、トランザクション手数料の支払いを容易にするために使用されたガス代用のアドレスとの関連性を特定したことを示しています。これらのアドレスと残高の多くは、差し押さえに積極的に協力したBinanceとTetherの両社からFBIに提供されました。 宣誓供述書によると、「多数の調査を通じて、法執行機関は、このブロックチェーン分析ソフトウェアが提供するクラスタ化が信頼できるものであることを発見した」と述べられており、検証可能な識別情報の重要性は明らかです。 将来の対テロ作戦への示唆 今回の最新の押収は、オンチェーン分析によるテロ資金供与対策の重要性が高まっていることを裏付けるものです。米国の措置はまた、テロ資金対策に対する国際社会のアプローチがより広範にシフトしていることを示すものでもあり、テロリスト集団への不正資金の流れを阻止するために、各国政府、金融機関、ブロックチェーン企業が協力する必要性を強調するものです。 Tetherの最高経営責任者(CEO)であるPaolo Ardoino氏は次のように述べています。「Tetherは、ステーブルコインの不正使用に対抗する世界的な法執行機関の取り組みを積極的に支援することを誇りに思います。犯罪者がステーブルコインを使って身を隠すことができるという考えは、単に誤りです。すべてのアセットはオンチェーンで、可視化され、リアルタイムで追跡可能です。このニュースは、世界中のどこにいても、悪質なアクターを特定し、その活動を妨害するオンチェーンファイナンスの独自の利点を強調しています。「私たちは、米国司法省によるテロ資金供与阻止の取り組みを再び支援できたことを嬉しく思います。今後も、金融エコシステムの健全性を守るため、世界各国の当局と積極的に協力していきます。」 世界的な安全保障の状況が変化し続ける中、米国当局はハマスなどのテロ組織のブロックチェーン基盤を標的にし続けるでしょう。この破壊行為は抑止力となるだけでなく、悪意ある目的で暗号資産が悪用されることに対する今後の対策の先例となるでしょう。 This website contains links…

日本語

暗号資産関連の詐欺と対策ソリューションAlteryaについて

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 デジタルアセットは、グローバルな金融エコシステムを急速に変え、支払い、投資、価値交換の新しいモデルを提供しています。しかし、このイノベーションには、よく知られたリスクが伴います。残念ながら、フィッシング、ネズミ講、なりすましなど、従来型の金融を長年ターゲットにしてきた詐欺の手口が、Web3や暗号資産のエコシステムにもますます蔓延しています。 中でも最も被害が大きい詐欺のひとつが、承認された⽀払い(APP)詐欺で、被害者は詐欺師にだまされて自ら進んで詐欺師に資金を送金してしまいます。現在、APP詐欺は金融機関を狙った最大の脅威となっており、払い戻しや運用コストなどに影響を及ぼしています。 先日発表した2025 Crypto Crime Reportでは、2024年にはさまざまなアプリ詐欺により100億ドル近い暗号資産が失われたと報告しましたが、この数字は実際には124億ドルに近い可能性が高いと推定しています。これは、2023年に盗まれた金額からわずかに増加したことになります。 暗号資産の分散型という性質により、トランザクションは高速で不可逆的であり、多くの場合匿名性も保たれるため、APP詐欺の格好の舞台となります。詐欺師たちは、こうした特徴を利用して信頼できる組織を装ったり、投資機会をでっちあげたり、取引相手の正当性を確認する前に被害者に急いで行動させるよう迫ったりします。暗号資産の普及が進む中、APP詐欺の仕組みを理解することが、被害に遭わないための鍵となります。 幸いにも、Chainalysis Alterya のようなリアルタイムで不正を検知できる新しいツールにより、官民が協力して APP 詐欺対策のギャップを埋め、事後対応から事前防止へとシフトし始めています。 以下では、以下のトピックやその他のトピックについて詳しく説明します。 承認された⽀払い詐欺とは APP 詐欺の種類 APP 詐欺師が暗号資産ユーザーを標的にする理由 暗号資産における…

日本語

Chainalysisによる犯罪収益押収の機会創出

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産がさらに普及するにつれ、ますます多様でプロフェッショナルなバッドアクターがそれに追随しています。毎年、産業詐欺からグローバルなマネーロンダリングネットワーク、国家が支援するサイバー犯罪シンジケートに至るまで、犯罪組織がブロックチェーンを悪用して、数十億ドルもの不正資金を移動させています。しかし、暗号資産の追跡可能性という性質により、適切な技術と専門知識があれば、従来の金融商品と比較して、独自に回復させることができます。 Chainalysisのデータ、テクノロジー、トレーニングは、法執行機関やエコシステムパートナーが違法な金融ネットワーク全体を追跡、凍結、破壊することを可能にします。史上最大のUSDT凍結の支援から、世界的な詐欺ネットワークの解体まで、当社のインテリジェンスは世界中の主要な法執行機関の活動の基盤となっています。 バッドアクターを阻止するだけでなく、Chainalysisのソリューションは具体的な財務上の利益を生み出し、回収した資金を将来の調査のためのリソースに変えることで、費用対効果の高い法執行がこれまで以上に重要視されている時代に貢献しています。最近発表された戦略的ビットコイン準備金は、この哲学の転換を反映しており、米国政府が所有するビットコインを即座に売却するのではなく、長期的な財源として保有するための道筋を作っています。 Chainalysisは現在までに、パートナー企業による約126億ドル相当の暗号資産の押収と凍結を支援し1、被害者への資金の返還や、ブロックチェーン調査の実現したROIを政府に提供してきました。 資産の押収と没収とは? 「押収」と「没収」という用語は、しばしば同じ意味で使われますが、それぞれ異なる法的措置を指します。 資産押収(Asset Seizure)とは、当局が犯罪行為に関連している疑いのある資産を一時的に管理し、法的手続きが進行する間、これらの資金や財産が不法に移動または隠匿されるのを防ぐことを指します。 一方、資産没収(Asset Forfeiture)とは、押収された資産が犯罪行為に関連していると裁判所が判断した場合に、所有権が政府に移転することを指します。 この違いを理解することは重要です。差押えは捜査中の資産を保全するものであり(一時的なカストディアル)、没収(恒久的な所有権)は手続きを完了させ、政府が当該資産を処分、再目的化、または被害者に返却することを可能にします。 刑事事件以外でも、弁護士、法医学会計士、破産専門家などの民間調査員が民事裁判でアセットリカバリーを追求することがあります。ブロックチェーン分析と法的メカニズムを使用することで、盗難または不正に取得された暗号資産の回復を目的とした、裁判所命令によるアセット保全、専有禁止命令、凍結命令を求めることができます。英国、カナダ、シンガポールなど、世界中の法制度では、暗号資産を財産として認める傾向が強まっており、従来の資産回復救済措置を適用できるようになっています。 資産の差し押さえや没収に関する権限は、国によって大きく異なることがよくあります。英国のように、犯罪収益法(Proceeds of Crime Act 2002、POCA)を改正し、犯罪行為の疑いが十分にある場合、逮捕前に法執行機関が暗号資産を捜索・差し押さえることを認めるなど、当局が迅速に差し押さえられた暗号資産を確保・換金できるようにする合理的な手続きを簡素化している司法管轄区域もあります。 資産凍結とは? 資産凍結(Asset…

日本語

制裁対象となっていたロシアの取引所Garantexが国際的な取り締まりにより解体へ

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年3月7日、米国司法省(DOJ)は、ドイツおよびフィンランド当局と連携し、世界的なサイバー犯罪経済に深く関与するロシアを拠点とする暗号資産取引所「Garantex」の解体を発表しました。 この作戦により、ドイツとフィンランドにおけるGarantexのドメインとサーバーが押収され、2600万ドル以上の不正資金が凍結され、また、数億ドル相当の暗号資産の洗浄を監督していたとされる管理者であるAleksej BesciokovとAleksandr Mira Serdaに対して刑事告発が行われました。 長年にわたり、Garantexは金融犯罪の主要な実行犯であり、ランサムウェアグループ、ダークネットマーケット(DNM)、その他の制裁対象企業によるマネーロンダリングを容易にしていました。2022年4月に米国財務省の米国財務省外国資産管理局(OFAC)から制裁対象に指定されたにもかかわらず()、Garantexは引き続き規制を回避し、米国を拠点とする企業とのトランザクションを継続していました。今回の摘発は、国際的な取り組みが暗号資産の不正取引の阻止に向けてエスカレートする中、大きな勝利を意味します。 Garantexとは 単なる規制のない暗号資産取引所にとどまらず、Garantexはロシアの非合法暗号資産経済の要であり、世界中の非合法行為者の主要な資金調達手段でした。 2022年のHydra Marketの閉鎖はサイバー犯罪の状況に大きな打撃を与えましたが、Garantexは依然として運営を継続し、ランサムウェアグループ、麻薬密売業者、制裁対象の組織を含む国際犯罪組織にサービスを提供し、2019年以降、少なくとも960億ドルのトランザクションを処理しました。 Garantexの違法経済活動における役割 Conti、Black Basta、Playなどのランサムウェアグループの主要な資金洗浄ハブとして機能し、過去3年間の最大規模の攻撃の一部を含み、米国の被害者に多大な影響を与えた 麻薬取引による収益や児童性虐待資料(CSAM)など、DNMに関連する数百万ドルの資金を移動させた ハッキングされた米国のブロックチェーンプラットフォームから盗まれた少なくとも2,200万ドルを資金洗浄した 高リスクのロシアのサイバー犯罪フォーラムおよびテロ資金供与に関連した 非公開の起訴状によると、Garantexの管理者は意図的に違法行為を隠蔽する措置を講じていました。ロシア当局がミラ・セルダの口座記録を要求した際、Garantexは虚偽の情報を提供しました。2022年にOFACから制裁を受けた後も、Garantexは米国を拠点とする企業とのトランザクションを継続し、コンプライアンス対策を回避するためにウォレットアドレスを頻繁に変更するなど、検知を逃れるために業務を再設計しました。さらに、米国で広範な金融取引を行っていたにもかかわらず、Garantexは連邦規制で義務付けられているFinCENへの登録を一度も行いませんでした。 Garantexのオンチェーン上の不正なフットプリント Garantexは暗号資産エコシステムにおいて最も活発なマネーロンダリングプラットフォームのひとつであり、世界規模のサイバー犯罪を助長していました。Garantexに関連する違法行為の実際の件数は、違法アドレスが引き続き特定されていることから、おそらくはるかに多いと思われますが、入手可能なデータからは、サイバー犯罪を可能にするGarantexの役割が明確に示されています。…

日本語

取引所における大規模な暗号資産ハッキングを防ぐための重要なセキュリティ対策

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日のBybit取引所ハッキング事件を受け、暗号資産業界は、脅威をもたらす行為者が暗号プラットフォームやそのサプライチェーンの脆弱性を特定し悪用した場合に具体的にどのような結果をもたらすかを改めて認識させられました。この攻撃により、15億ドル相当のイーサ(ETH)が盗まれましたが、これは、北朝鮮(DPRK)の関連組織のような国家支援の犯罪者を含む、高度なサイバー犯罪者による継続的な脅威を浮き彫りにしています。 2025 Crypto Crime Report(2025暗号資産犯罪動向調査レポート)の最近の調査結果では、懸念すべき傾向が明らかになりました。2023年には、北朝鮮関連のハッカーが20件の事件で約6億6050万ドル相当の盗難に関与していました。2024年には、47件の事件で13億4000万ドルにまで急増し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、北朝鮮のハッカーが前年度全体で盗んだ金額を上回っており、業界全体でセキュリティ対策を強化する必要性が急務であることを示しています。 良いことには、このような攻撃を防ぐために幅広い対策が取れるということです。暗号資産のユーザーは、無料のリソースを活用してトランザクションを検証し、オンチェーンおよびオフチェーンのセキュリティを向上させることができます。例えば、公開されているGithubスクリプトは、暗号資産のユーザーがドメイン、メッセージ、および安全なトランザクションハッシュを出力し、それらを台帳ハードウェアウォレット画面に表示された値と簡単に比較できるようにします。 本ブログでは、大規模な暗号資産ハッキングを防ぐために取引所が講じることができる主なセキュリティ対策、デジタルアセットを保護するためのベストプラクティス、そして攻撃を受けた際に迅速な対応戦略が被害を最小限に抑えることができる方法について説明します。 暗号資産業界が防御を強化する方法 業界の最高情報セキュリティ責任者(CISO)との会話に基づいて、以下は、取引所が実施している主なセキュリティ対策の一部です。 Web2セキュリティ エンドポイント検出および対応(EDR): SentinelOneやCrowdStrikeなどのツールは、従業員のハードウェアデバイス上の潜在的な脅威を特定し、緩和するのに役立ちます。 署名用コンピュータのインターネットからの隔離: エアギャップされたデバイスは、トランザクションの署名専用とし、外部からの脅威へのExposureを最小限に抑えるべきです。 コールドストレージに接続するハードウェアのロックダウン: コールドウォレットにアクセスするデバイスは、不正アクセスを防止するために、厳重に保護し、アクセス制御を徹底すべきです。 ハードウェアセキュリティモジュール(HSM)にAPIキーストレージの保護: HSMは、不正アクセスを防止し、暗号の完全性を確保するのに役立ちます。…

日本語

フェンタニル販売に関わったイラン在住ダークネットマーケットの管理者・49件の暗号資産アドレスがOFAC制裁対象

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 本日、米国財務省外国資産管理局(OFAC)は、イラン在住のBehrouz Parsaradを、44のビットコイン(BTC)アドレスと5つのMoneroアドレスを含む、オンラインダークネット市場「Nemesis」の管理者として制裁対象に指定しました。特にOFACは、Parsaradが米国を初めとする世界中でフェンタニルやその他の麻薬の販売を促進したことを理由としています。 本ブログでは、Nemesisのサイバー犯罪を助長する活動と役割を分析し、DNMエコシステムにおけるNemesisとParsaradの他のプレイヤーとのオンチェーン上のつながりを検証し、今回の制裁措置が持つ意味について考察します。 Nemesisとは 2021年にParsaradによって設立されたNemesisは、2024年3月に米国、ドイツ、リトアニア当局によってサーバーが押収されるまで、麻薬密売業者やサイバー犯罪者による違法薬物や違法サービスの取引を促進していました。OFACによると、Nemesisには3万人以上のアクティブユーザーと1,000以上のベンダーがおり、2021年から2024年の間に、フェンタニルやその他の薬物を世界中で、米国も含めて、約3,000万ドル相当販売していました。他のDNMと同様に、ネメシスは、偽の身分証明書や、特定の被害者のオンラインアカウントや通信をハッカーに違法に掌握させるためにハッカーを雇うことを可能にするプロのハッキングサービスなど、多種多様なその他の商品やサービスの販売も仲介していました。   Nemesisの唯一の管理者として、ParsaradはNemesisとその暗号資産ウォレットを完全にコントロールしていました。彼のオンチェーン上の行動を詳しく見てみると、Nemesisと他のDNMとのつながりや、Parsaradが自分の足跡を隠そうとした試みが明らかになります。 Parsaradのオンチェーン活動が明らかにするDNMのつながりとセキュリティ上の考慮 下のChainalysis Reactorのグラフでわかるように、ParsaradのトランザクションのほとんどはNemesisとのものです。また、彼はASAP Market、Incognito Market、Next Generationなどの複数のDNMに1万2000ドル以上を送金しています。2022年7月から2024年3月の間、今回の指定におけるParsaradのBTCウォレットには、Parsaradが収益の一部をキャッシュアウトするために使用した中央集権型取引所(CEX)にネストされた3つのアドレスを含め、85万ドル以上が送金されました。Parsaradが送った暗号資産の総額は160万ドルを超え、これは彼が持っているBTCの価値をほぼ2倍にしたことを意味し、BTCの最近の価格上昇を利用してBTCの価値を高めたことを強く示唆しています。   注目すべきは、イランを拠点とするParsaradは、オンチェーン上ではイランのサービスへのエクスポージャーは一切ありませんが、DNMへの重大なDirect exposureとミキサーへのIndirect exposureがあります。麻薬関連の犯罪はイランではしばしば死刑に値するものであり、アフガニスタンに近接し、麻薬密売人の主要な中継国としての役割を担っていることから、アヘン貿易との長い戦いを繰り広げているイランでは、Parsaradがイラン国内からオンチェーンの麻薬販売活動を隠蔽しようとするのは理にかなっています。 フェンタニル取引に打撃を与える制裁措置 近年、米国当局は、特に中国とメキシコ間のフェンタニルのグローバルな供給数に注目しており、これは、最近発表した2025…

日本語

過去最高被害額となったBybit事件へのChainalysisの対応

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日、著名な暗号資産取引所であるバイビット(Bybit)で、15億ドル相当のイーサ(ETH)が盗まれるという深刻なセキュリティ侵害が発生しました。この事件は、暗号資産史上最大のデジタル強盗事件となりました。幸いにも、BybitはChainalysisを含む業界の専門家と積極的に協力し、盗まれた資金の追跡を行っています。また、Bybitは盗まれた暗号資産の回収に協力した個人に対して、回収額の最大10%を支払うという回収報奨金プログラムも開始しました。 このブログでは、攻撃がどのように発生したのか、攻撃者の戦術、技術、手順(TTP)と北朝鮮との関連性、ChainalysisがBybitおよび法執行機関と協力して資金の回復を支援している方法について解説します。 攻撃の詳細 Bybitのハッキングは、国家支援のサイバー犯罪者、特に北朝鮮に関連する犯罪者たちが用いる進化する戦術を思い起こさせるものです。 先日発表した2025暗号資産犯罪動向調査レポート (Crypto Crime Report) でも明らかにしたように、2023年には北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗みました。2024年には、この数字は47件の事件で13億4000万ドルが盗まれるまでに増加し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、2024年に北朝鮮が盗んだ資金総額をほぼ1億6000万ドル上回る資金が盗まれました。 この攻撃は、北朝鮮がよく用いる手口を浮き彫りにしています。ソーシャルエンジニアリング攻撃を組織化し、複雑な資金洗浄方法を用いて、盗んだ資金を検知されずに移動させようとしているのです。 Bybit エクスプロイトによる資金も、他の既知の北朝鮮関連攻撃による資金を持っていたアドレスに集約されており、国家が関与するアクターが今回の最新事件の背後にいるというさらなる証拠を提供しています。 以下は、Bybitへの攻撃がどのように展開したかのステップごとの分析です。 ソーシャルエンジニアリングによる初期の侵害:ハッカーは、コールドウォレットの署名者に対してフィッシング攻撃を実行し、Bybitのユーザーインターフェースにアクセスしました。これにより、署名者は悪意のあるトランザクションに署名し、Safeのマルチシグネチャウォレット実装コントラクトが悪意のあるものに置き換えられました。 不正送金の開始:BybitのEthereumコールドウォレットからホットウォレットへの通常の送金と思われた際に、攻撃者がそのプロセスを妨害しました。 攻撃者は、約401,000 ETH(攻撃当時で約15億ドル相当)を、自分たちが管理するアドレスに再送金することに成功しました。 中間ウォレットを介したアセットの分散:盗まれたアセットは、複雑な中間アドレスのウェブを介して移動されました。この分散は、ブロックチェーンアナリストによる追跡を妨害し、追跡を困難にするために使用される一般的な戦術です。…

scams chapter banner
日本語

2024年の暗号資産詐欺:詐欺産業がAIを活用し巧妙化する中、ロマンス詐欺は前年比でほぼ40%増加

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年には、暗号資産詐欺により少なくとも99億ドルがオンチェーンで受け取られました。今後数か月の間に、詐欺や詐欺に関連する不正なアドレスをさらに特定できれば、この推定額は増加するでしょう。 本日時点での当社の評価基準によると、2024年には詐欺による収益が減少したように見えますが、今日まで確認された詐欺アドレスへの流入に基づく下限推定値であるため、2024年は記録的な年であった可能性が高いです。今後1年で、違法アドレスをさらに特定し、その過去の活動を推定値に組み込むことで、これらの合計額は増加するでしょう。 2020年以降、詐欺活動の年間推定額は、年次報告期間の間で平均24%増加しています。来年のCrypto Crime Reportまでの間に同様の成長率が続くと仮定すると、2024年の年間総額は120億ドルの閾値を超える可能性があります。 さらに、最近Alteryaを買収したことで、AIを活用した不正および詐欺の検出によりデータを強化し、過去の増加率に基づく推定値よりもさらに堅調な合計額になると予想しています。Alteryaは、暗号資産取引所、フィンテック企業、金融機関と協力し、不正を未然に防ぎ、損失を最小限に抑える取り組みを行ってきました。2024年には、同社は詐欺に送金された100億ドルを検出しました。 ここ数年、暗号資産詐欺や詐欺は、詐欺のエコシステムがより専門化するにつれ、巧妙化の一途をたどっています。Huione GuaranteeのようなP2P(ピアツーピア)マーケットプレイスは、ロマンス詐欺(pig-butchering scam)をサポートする違法なサービスを多数提供しており、詐欺師のニーズに応えるワンストップショップとしての役割を果たしています。詐欺を実行するために必要な技術インフラから、違法行為を隠ぺいしキャッシュアウトするためのマネーロンダリングサービスまで、さまざまなサービスが提供されています。 このセクションでは、(1) 2024年の詐欺と詐欺の傾向について、(2) Huione Guaranteeとその詐欺エコシステムの専門化における役割について、(3) 暗号資産ATM詐欺の事例、高齢者人口への影響、新たな規制の優先事項について、それぞれ説明します。 投資詐欺とロマンス詐欺の収益が過去最高に 過去1年間で、投資詐欺(high-yield investment scams)とロマンス詐欺(pig butchering)が、詐欺のサブクラスの中で最も暗号資産を獲得し、それぞれの割合は50.2%と33.2%でした。…

日本語

米国のOFAC、英国のFCDO、オーストラリアのDFATが、ランサムウェア攻撃を支援したZserversを共同で制裁

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月11日、米国財務省外国資産管理局(OFAC)、英国外務英連邦開発省(FCDO)、およびオーストラリア外務貿易省(DFAT)は、共同で制裁措置を講じ、ロシアを拠点とするBPH(bulletproof hosting)サービスプロバイダーであるZserversを、LockBitランサムウェア集団によるランサムウェア攻撃を支援した役割を理由に制裁対象としました。LockBitは、これまで最も活発なランサムウェア・アズ・ア・サービス(RaaS)グループのひとつでしたが、昨年2月に米国と英国が共同で実施した大規模な摘発により大きな打撃を受け、現在もランサムウェアの分野に大きな影響を与えています。 BPHプロバイダーは、顧客がウェブホスティング料金を匿名で支払うことを可能にするもので、一般的に、顧客がホスティングできるコンテンツには寛容です。ウェブサイト制作者が匿名性を維持する正当な理由がある一方で、BPHプロバイダーは当然ながら物議を醸すユーザーや犯罪者までも引き寄せてしまいます。例えば、ダークネットマーケット、売春や人身売買を助長するサイト、また、正規の企業のウェブサイトを模倣して顧客情報を盗むために開設されたフィッシングサイトなどは、運営を継続するために、多くの場合、信頼性の高いホスティングプロバイダーに依存しています。 以下では、Zserversのオンチェーンの活動と、このグループが制裁を受けた理由について、さらに詳しく見ていきます。 ランサムウェアオペレーションの鍵となっていたZservers OFACは、ロシア国籍のAleksandr Sergeyeevich BolshakovとAlexander Igorevich Mishin(Mishinに関連する暗号資産アドレス1件を含む)およびZservers自体(Zserversに関連する暗号資産アドレス3件を含む)を特別指定国民および資格停止者(SDN)リストに追加しました。OFACの指定には、ダークウェブのフォーラムでZserversのサービスを宣伝するために使用された別名も含まれています。 英国政府は指定通知の中で、Zserversを「ロシアのサイバー犯罪サプライチェーンの主要な構成要素」であり、「英国に対する攻撃を計画・実行するサイバー犯罪者にとって不可欠なインフラを提供している」と特徴づけました。 ボリシャコフとミシンに加え、FCDOとDFATはさらに4人のZservers従業員と、英国のダミー会社であるXHOST Internet Solutions LPも指定しました。英国におけるランサムウェア攻撃(病院を狙ったものを含む)は、サイバーセキュリティ政策における優先事項として継続的に取り組まれています。 Zserversは、ロシア、ブルガリア、オランダ、米国、フィンランドにサーバーを保有しており、ホームページによると、サーバー管理、サポート、機器、カスタム構成サービスを提供しています。 Zserversのオンチェーンアクティビティ 下のChainalysis Reactorグラフは、Zserversが不正アクターと直接関わっている部分を捉えたもので、ランサムウェアグループや関連組織など、さまざまなアクターがZserversのサービスに対して資金を送金していることが分かります。例えば、今日の指定で言及された唯一のグループであるLockBit以外にも、複数の異なるランサムウェア関連組織がZserversに資金を送金しています。Chainalysisのデータによると、ZserversはOFACが制裁対象としたGarantex、決済サービス、No…