2024年には、暗号資産のエコシステムにとって多くの前向きな展開がありました。米国でのビットコインおよびEthereumのスポットETF(上場投資信託)の承認や、米国財務会計基準審議会(FASB)の公正会計規則の改正など、多くの点で暗号資産は引き続きメインストリームで受け入れられてきました。さらに、今年に入ってからの合法的なサービスへの流入額(年初来)は、前回の強気相場のピークであった2021年以来、最高額となっています。実際、違法な活動の総額は年初来で19.6%減少し、209億ドルから167億ドルに減少しました。これは、オンチェーンの違法な活動よりも合法的な活動の方が速いペースで成長していることを示しています。この明るい兆候は、世界的な暗号資産の継続的なアダプションを示唆しています。 これらの世界的な傾向は、日本の暗号資産エコシステムにも反映されています。特に、経済制裁対象者、ダークネットマーケット、ランサムウェアサービスなどの世界的な違法サービスに対する日本国内サービスのExposureは、全般的に低いと言えます。なぜなら、基本的に日本の暗号資産交換業者は、日本在住者のみを対象にサービス提供しているからです。しかし、これは日本で暗号資産関連犯罪が全くないということではありません。警察庁の金融情報機関(FIU)であるJAFICを含む公的機関の報告書では、暗号資産がマネーロンダリングの観点で重大なリスクがあることを強調しています。日本が国際的な不正行為に関わる組織にさらされる可能性は限定的かもしれませんが、日本独自の課題がないわけではありません。暗号資産を利用したオフチェーンの犯罪組織の活動は広く行われているものの、全てを捉えるのは容易なことではありません。 本記事では、現在日本で発生している2つの顕著な暗号資産犯罪、マネーロンダリングと詐欺について取りあげます。 暗号資産のマネーロンダリング まず、マネーロンダリングと暗号資産の関連性について見ていきましょう。暗号資産におけるマネーロンダリングは、ダークネットマーケットやランサムウェアなどの暗号資産ネイティブの犯罪による収益の隠匿と関連していることがよくあります。しかし、世界が暗号資産を受け入れ続ける限り、この強力な新技術を悪用しようとする者も現れます。2024年現在では、暗号資産を基盤としたマネーロンダリングはあらゆる種類の犯罪を網羅するようになっています。適切なツールと知識があれば、捜査官はブロックチェーンの透明性を活用して、オンチェーンおよびオフチェーンの不正行為を明らかにし対処することができます。 暗号資産ネイティブのマネーロンダリング 暗号資産で直接取得した資金の洗浄プロセスは、サイバー犯罪者がさまざまなサービスを利用して資金の出所や動きを隠ぺいするため、高度なものであることがよくあります。暗号資産に関するツールの深く理解することは、暗号資産事業者や法執行機関にとって永続的な課題となっています。 暗号資産ネイティブによるマネーロンダリングでは、最初の段階(プレイスメント)で、すぐさま直接的に暗号資産が関わります。ブロックチェーンに透明性があるとはいえ、犯罪者は、KYC(Know Your Customer)情報を必要としないプライベートウォレットを作成する方が、例えば受け子のダミー銀行口座を用意するといった従来の資金洗浄の手法よりも簡単であるため、マネーロンダリングに暗号資産を選ぶことが多いのです。 マネーロンダリングの次段階であるレイヤリングの手法には、さまざまな種類があります。 従来の法定通貨のロンダリングにおいては、複数の銀行口座やペーパーカンパニーを経由して資金を送金するといった手口がありますが、 暗号資産の場合、次のような方法が考えられます。 中間ウォレット: 追跡を困難にするために複数のプライベートウォレットを使用することで、資金洗浄のチャネルを通じて流れる資金の80%以上を占めることがよくあります。ただ、Chainalysisを使用する捜査官やコンプライアンス担当者であれば、不正行為の検出や中間ウォレットの追跡を比較的簡単に行うことができるでしょう。 資金経路を複雑にするサービス: これらのサービスはロンダリング目的で広く利用されているものの、プライバシー保護という、本来は非合法ではない名目の用途もあることに留意することが重要です。 ミキサー: さまざまなユーザーの暗号資産を混ぜ合わせ、資金の出所や所有者を分かりにくくするサービスです。マーケットの好況に伴い、2024年にミキサーの活動も活発になり始めました。 クロスチェーンブリッジ:…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 注:このブログは、10月7日に更新され、指定の対象となったのはIvanovであり、提携サービスであるUniversal Anonymous Payment System (UAPS)ではないことが反映されました。 2024年9月26日、米国財務省外国資産管理局(OFAC)は、詐欺ショップ、ランサムウェアの支払い、ダークネットマーケット、その他の犯罪者の資金洗浄を容易にしたロシアを拠点とする取引所CryptexとSergey Sergeevich Ivanov(別名UAPS、別名TALEON)を指定しました。さらに、米財務省の金融犯罪取締ネットワーク(FinCEN)は、10億ドル以上の取引を処理し、イワノフと関連があるKYC不要の取引所PM2BTCを、ロシアマネーロンダリング対策法の第9714条(a)項に基づく「主要なマネーロンダリング懸念」として指定しました。PM2BTCに対する措置は、暗号資産関連事業体に対する2件目の9714(a)条に基づく措置であり、2023年1月のBitzlatoに対する措置に次ぐものです。本日、OFACは過去最大規模の暗号資産指定を行いました。Cryptexは2018年の創業以来、58億8000万ドル相当のトランザクションを処理しています。 この指定は、サービスのドメイン、サーバー、その他のインフラを差し押さえた複数のオランダおよび米国の法執行機関の行動と一致しています。オランダの金融・税犯罪捜査局(FIOD)および国家ハイテク犯罪対策本部(NHCTU)は、ChainalysisとTetherの支援を受け、700万ユーロ相当の資金を差し押さえました。同時に、米国国務省は、Ivanovの逮捕および/または有罪判決につながる情報に対して、国際組織犯罪懸賞プログラムを通じて最高1000万ドルの報奨金を支払うことを発表しました。さらに、この指定により、米シークレットサービスとバージニア州東地区連邦検事局は、Ivanovとロシア人のTimur Shakhmametovに対する起訴状を公開しました。これらの取り組みは、Operation Endgame(オペレーション・エンドゲーム)の一部であり、これは、国際的なサイバー犯罪の資金源の解体に焦点を当てた、米国と欧州当局間の多国間協調によるサイバー作戦です。 UAPSはOFACの指定においてイワノフの別名として含まれていますが、Universal Anonymous Payment System(UAPS)は、さまざまな詐欺ショップの決済処理業者でもあります。このサービスはおそらくイワノフによって作成および/または運営されており、オンチェーン分析では、UAPS、Cryptex、Btc2pm.meの間に密接な関連性があることが示されています。Chainalysisは、指定の対象はイワノフのみであり、提携サービスであるUAPSではないと結論づけていますが、当社は、顧客がそれぞれのポリシーに従って、このサービスやその他の事業体へのExposureを評価する際に、リスクベース・アプローチを取ることを推奨します。 Cryptex、UAPS、PM2BTCのようなサービスは、支払い処理を行い、盗まれたデータや個人識別情報(PII)の販売による収益を洗浄しているため、サイバー犯罪の重要な促進要因となっています。犯罪者は通常、この情報を利用して、さまざまな詐欺、個人情報の盗難、アカウント乗っ取りを仕掛けます。 以下では、Cryptex、UAPS、PM2BTCについて詳しく見ていき、オンチェーンでの活動とサイバー犯罪エコシステムにおける役割、そしてOFACの行動がどのようにして世界的な詐欺取締りを推進しているかを検証します。 Cryptexとは? Cryptexは、取引プラットフォームと交換プラットフォームを運営する、ロシア語のインスタントエクスチェンジサービスです。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年8月23日、米国財務省外国資産管理局(OFAC)は、ロシアの軍事供給チェーンと調達ネットワークを弱体化させるための多国間努力の一環として、約400の団体に対する追加制裁を発表しました。本日指定された対象の中には、ロシア軍がウクライナで使用している無人航空機(UAV)の設計で知られるロシアの無人航空機(UAV)開発企業、KB Vostok OOOも含まれています。KB Vostokは、自社のウェブサイトで暗号資産の寄付を募っているだけでなく、暗号資産によるドローンの販売も促進している可能性が高いです。 KB Vostokとは? 財務省のプレスリリースによると、同社はVostok設計局とも呼ばれ、ロシア軍が展開するUAVの設計を担当しています。 プレスリリースでは、KB VostokのUAV「Scalpel」を「最大5キロのペイロードを搭載可能な一方向攻撃プラットフォーム」と説明しています。同社は2023年9月にロシア通信社TASSが報じた声明で、「航空機の技術的要件について、軍と常に協議を行っている」と述べています。 スクリーンショットは、これらのUAVを宣伝するKB Vostokの販促資料です。 注:これらの画像は、ロシア語原文から機械翻訳されています。 ロシアの報道機関の報道によると、この「Scalpel」は、同クラスの他のUAVと比較して、製造がシンプルで価格も手頃であることが特徴で、1機あたり約20万ルーブル(約2,200ドル)です。ロシアがイランと緊密に協力してウクライナに致命的な無人機を配備しているという、厳しい制裁圧力に直面していることを考えると、より手頃な価格の無人機が利用可能であることは重要です。また、紛争地域に無人機を配備するというより持続可能で手頃な価格の傾向が広がっていることも考慮すると、これは重要なことです。 KB Vostokのオンチェーン活動 OFACの指定には、寄付を募るために使用されたUSDTウォレットアドレスも含まれており、以下のKB Vostokのウェブサイトのスクリーンショットにも表示されています。 注:この画像は、元のロシア語版から機械翻訳されています。 ウォレットのオンチェーンアクティビティの分析により、KB…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年6月14日、米国財務省外国資産管理局(OFAC)は、Nordic Resistance Movementを特別指定グローバルテロリスト(SDGT)グループとして制裁し、また、同グループに関連する3人の個人、 Leif Robert Eklund(スウェーデン)、Par Oberg(スウェーデン)、Tor Fredrik Vejdeland(スウェーデン、2024年3月より同運動の新たな指導者)の3名は、暴力的過激主義およびテロリズムへの関与により、制裁の対象となりました。以下で詳しく説明しますが、Nordic Resistance Movementはほぼ10年にわたり、暗号資産による寄付を受け入れ、その活動資金としてきました。 Nordic Resistance Movementとは? 同団体のウェブサイトによると、Nordic Resistance Movementは北欧諸国全体を擁護する団体で、スウェーデン、ノルウェー、デンマーク、フィンランド、アイスランドからなる統一国家の北欧民族国家を提唱しています。この団体は1997年にスウェーデンで設立され、白人至上主義や反ユダヤ主義の思想を支持していることで知られています。2020年には、その活動が「著しく法律に反する」として、フィンランドで同団体が禁止されました。 Nordic Resistance…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年5月7日、米国財務省外国資産管理局(OFAC)は、ロシア国籍のDmitry Yuryevich Khoroshevが、Ransomware-as-a-Service(RaaS)であるLockBitを通じてランサムウェアを開発・配布したとして制裁措置を発動しました。この措置は、英国の国家犯罪対策庁(NCA)、米国司法省(DOJ)、連邦捜査局(FBI)、およびオーストラリア連邦警察との連携によるものです。 また、Khoroshevは、英国の金融制裁実施局(OFSI)およびオーストラリアの外務貿易省(DFAT)からも制裁を受けています。 今年初め、NCAはFBIおよび国際的なパートナーと協力し、LockBitのサーバー、公開ウェブサイト、暗号資産の多くを押収し、被害者が安全に機密データを復元するための復号鍵を入手することで、LockBitを撲滅しました。LockBitは、「Operation Cronos」の実施前に、1億2000万ドル以上の身代金を得ていました。 LockBitの活動中、KhoroshevはLockBitSuppというユーザー名を使い、ランサムウェア攻撃から個人的に利益を得るとともに、同社の管理活動を促進していました。OFACはその後、Khoroshevの資産を凍結し、渡航禁止令を発令しました。 以下では、Khoroshevがこれらの違法行為を行うために使用した、今回の指定に含まれる暗号資産アドレス、およびLockBitSuppに関連するその他のアドレスについて説明します。 KhoroshevとLockBitのオンチェーンでの活動 OFACは、Khoroshevに関連する1つの暗号資産アドレスbc1qvhnfknw852ephxyc5hm4q520zmvf9maphetc9zを特定しました。以下のChainalysis Reactorのグラフは、このアドレスのオンチェーン上の活動をより詳細に示しています。 グラフの左側から見ていくと、Khoroshevはミキシングサービスから自身のウォレットに数千ドル相当の暗号資産を受け取っていることが分かります。また、Khoroshevは、ロシアの取引所Garantex、暗号資産ミキサーSinbad、BitzlatoといったOFAC制裁対象のサービスを含む、さまざまな違法サービスに資金を送金しています。さらに、KYCプロトコルを持たない防弾ホスティングサービス、マルウェア、詐欺ショップ、地下取引所にも送金しています。 以前のブログで報じた通り、LockBitSuppはコンテストを主催し、LockBitのロゴのタトゥーの証拠を示した人たちに1,000ドルの暗号資産を提供するとされていました。 LockBitのRaaSモデルでは、通常、ランサムウェアの収益の80%がアフィリエイトに提供され、残りの20%をKhoroshevが懐に入れることが多かったのです。 NCAはブロックチェーン分析ツールを使用して、LockBitランサムウェアによる収益のうち、まだ使用または洗浄されていない2,000ビットコイン(約1億1,000万ドル相当)を含む、数百のアクティブな暗号資産ウォレットを特定・分析しました。 ロシアを拠点とするランサムウェア犯罪の監視 私たちは最近、2024年暗号資産犯罪レポートで明らかにしたように、ランサムウェアによる支払いは2023年に過去最高の10億ドル以上に達し、多くのランサムウェアグループがロシアを拠点として活動しているか、ロシアと関連していることが分かりました。この違法行為の増加は、法執行機関が国際的に協力し、ブロックチェーン分析ツールを活用してこれらの組織を壊滅させる必要性を示しています。 NCAは弊社に対し、「サイバー犯罪者が恐喝スキームで暗号資産を使用することは重大な脅威であり、ランサムウェアは英国の国家安全保障上の問題です。今日の措置は、NCAが国内外のパートナーと協力し、ランサムウェアのスキームを管理し、ランサムウェアのビジネスモデルの鍵となる存在であるKhoroshevのような人物を今後も阻止し続けることを示しています」と述べました。 本日、NCAおよび関係機関の努力を称賛するとともに、今後も可能な限り、ロシアを拠点とするランサムウェア犯罪に関する最新情報を提供していきます。弊社製品群では、関連アドレスを制裁対象のエンティティに関連付けました。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年5月1日、米国財務省外国資産管理局(OFAC)と国務省は、ロシアの武器生産と制裁逃れを促進したとして、約300人の個人および団体を制裁対象に指定しました。本日指定された人物は、ロシアの軍事部門のために活動し、ウクライナに対して使用される武器および防衛生産に関連する技術やその他の機器の調達に関与していました。本日制裁対象となった便宜供与ネットワークの一部には、中国を拠点とする企業も含まれています。 本日指定された企業の一つであるOKO設計局は、無人航空機(UAV)の開発企業であり、特に一方的な攻撃用UAVの開発を行っていました。この企業はTelegramチャネルを運営し、暗号資産による寄付を募っていました。ロシア語原文からの翻訳である以下のスクリーンショットから分かるように、これらのアドレスは、ロシア国防省とのテストや、ウクライナに対するUAVの使用など、その活動の詳細な説明や動画の下にリスト化されています。しかし、OKO Design BureauによるTelegramでの暗号資産による寄付活動は限定的な成功にとどまり、総額は1,000ドルにも満たない額にとどまりました。 OKO設計局の暗号資産関連の活動は限定的でしたが、Chainalysisが暗号資産の寄付を募りながら、ロシアの民兵組織が戦争への取り組みを明示的に詳細に説明しているのを確認したのは今回が初めてではありません。また、暗号資産を受け入れているロシアの民兵組織についてOFACが指定したのは今回が初めてではありません。例えば、Task Force Rusichは2022年9月に制裁指定されています。 今日の共同行動は、暗号資産関連および非暗号資産関連のロシアを拠点とする犯罪に対抗し、ロシアを支援している他国の事業体の活動を停止させるというOFACの継続的な取り組みを象徴しています。ロシアによるウクライナ戦争に関連する暗号資産取引には引き続き注意を払っていきます。 This website contains links to third-party sites that are not under…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 Update, 4/1/24: NBCTFがGaza Nowのアドレスの差押え命令を発令し、Tetherが資金凍結 本日、イスラエルの国家テロ資金対策局(NBCTF)は、1月24日にGaza Nowに対して発行された差し押さえ命令を公開しました。この命令には、ソーシャルメディアニュース配信会社に対するOFACおよびOFSIの制裁指定に含まれている複数のアドレスが記載されています。その結果、Tetherはこれらのアドレスをブラックリストに登録したため、これらのアドレスでは、持っているUSDTを一切引き出すことができなくなりました。これらのアドレスは以下の通りです。 0x21B8d56BDA776bbE68655A16895afd96F5534feD TH96tFMn8KGiYSLiwcV3E2UiaJc8jmcbz3 0x175d44451403Edf28469dF03A9280c1197ADb92c NBCTFの差し押さえ命令には暗号資産取引所にホストされているアカウントも含まれていますが、それらのアカウントに関連するアドレスは記載されていません。 ChainalysisはNBCTFがこれらの資金を特定するのを支援し、今後もテロ資金調達活動における暗号資産の使用を阻止するために、官民と協力していく所存です。 元々の投稿, 3/27/24 2024年3月27日、米国財務省外国資産管理局(OFAC)および英国外国制裁実施局(OFSI)は、10月7日のイスラエルに対する攻撃後にハマスへの資金調達に関与したとして、2人の個人と3つの団体を制裁対象としました。 それらの個人および団体は以下の通りです。 ガザ地区を拠点とするソーシャルメディアニュース配信会社Gaza Nowは、ハマス支持のコンテンツを投稿し、暗号資産を含むハマスへの寄付を募りました Mustafa Ayashは、Gaza…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年3月20日、米国財務省外国資産管理局(OFAC)は、ロシア連邦政府による外国での悪意あるキャンペーン(各国の政府に対する信頼を損なうことを目的とした世界中の有権者への欺瞞行為など)を支援したとして、ロシア国籍のイリヤ・アンドレーヴィチ・ガンバシゼ氏とニコライ・アレクサンドロヴィチ・トゥピキン氏、および両氏のそれぞれの企業を制裁対象に指定しました。OFACは、この指定に2つのUSDTアドレスを含め、Tetherはそれ以来、Gambashidzeのウォレットを凍結しています。 OFACが暗号資産が関与する偽情報キャンペーンに関与したロシア国民に対して措置を取るのは、これが初めてではありません。例えば2021年4月、OFACは連邦保安庁(FSB)と関連のある偽情報発信元であるSouthFrontを指定しました。また、OFACは、2016年の大統領選挙への介入に関与したことで知られるロシアのトロールファームであるインターネットリサーチエージェンシー(IRA)と関連のあるエフゲニー・プリゴジン氏のダミー会社である、自由研究・国際協力協会(AFRIC)も指定しました。 本ブログでは、今日のOFAC指定に含まれているGambashidze氏とTupikin氏のUSDTアドレスのオンチェーン活動を含め、両氏の活動について探ります。 両名がOFAC制裁対象に指定された理由 ガンバシドゼ氏はロシアを拠点とするソーシャル・デザイン・エージェンシーの創設者であり、トゥピキン氏はロシアを拠点とするカンパニー・グループ・ストラクチャLLCのCEOです。両社は、しばしばロシア政府の指示により、外国の選挙や政治的紛争に関する偽情報を拡散する個人を雇っています。 制裁対象となった両者は共同で、欧州のメディアや政府機関を装って外国の選挙に影響を与えようとしました。OFACによると、2022年末までにガンバシゼとトゥピキンは、これらの機関を装うために60以上のウェブサイトを作成し、選挙人に対して欺瞞的な情報を流す目的で、それらのサイトをソーシャルメディア上で宣伝していました。 特にガンバシゼは、ロシアの対外影響力を高めるために偽情報を流布してきた経歴があります。2023年には、欧州連合理事会がウクライナおよび西欧諸国の有権者を標的にしたとして、彼を制裁対象個人のリストに追加しました。その後まもなく、米国務省のレーダーに引っかかり、ラテンアメリカ全域に偽情報を拡散したとして、イスラエルとハマスの戦争に関するプロパガンダに転じました。 Gambashidzeのオンチェーン活動 OFACは、Gambashidzeに関連する2つのTRONネットワーク上のUSDTアドレスを記載しました。 TEFph7dZoUN5233cGEzF6XFwRpjPF8fQDS TMGLqRQ4twjW8wJhVH1mQR7nUThpGHUsN3 以下のChainalysis Reactorのグラフは、GambashidzeのウォレットがTRONネットワーク上で20万ドル相当以上のUSDTを受け取ったことを示しており、その大部分は以前に制裁を受けたロシアの取引所Garantexから直接送金されたものです。その後、彼はその資金のほとんどを大手取引所の単一の入金アドレスにキャッシュアウトしました。これらのトランザクションは、ロシア政府の違法行為へのGarantexの継続的な関与を浮き彫りにしています。 ロシアの暗号資産関連の活動を監視 OFACの今回の指定は、米国市民を不正行為者から守り、誤情報の拡散を阻止し、世界中で選挙の完全性を維持するという同機関の取り組みを明確に示しています。さらに、TetherがGambashidzeのウォレットを凍結し、2つのアドレスへのExposureの可能性からエコシステムを守るために迅速な対応を取ったことを称賛します。「Tetherは不正行為の手段ではなく、今後もそうなることはありません。制裁対象の個人に関連するウォレットを凍結する迅速な対応は、悪用防止に対する当社の積極的な姿勢を示すものです。当社は今後も、デジタル資産分野における最高水準のコンプライアンスと信頼性を維持することに専心してまいります」と、TetherのCEOであるパオロ・アルドイノ氏は述べています。 当社の製品群では、関連アドレスを制裁対象のエンティティに関連するものとしてラベル付けしています。 This website contains…
2023/11/30に米国及び日本もKimsukyに対する経済制裁を実施 2023年11月30日(日本時間12月1日)、米国の外国資産管理局(OFAC)と日本の外務省は、韓国外交部と共にKimsukyを制裁対象に指定しました。米国財務省はこの制裁に関するプレスリリースの中で、Kimsukyのサイバースパイ活動や北朝鮮の核兵器開発を支援する役割をハイライトしています。これら3カ国はいずれも、北朝鮮の核兵器プログラムに関連する、他の一連の個人や団体にも制裁を科し、オーストラリア外務省もその一部に対し措置を行いました。 OFACのKimsukyに対する制裁対象者リストの項目には、識別子としていくつかのウェブサイトと電子メールアドレスが含まれていましたが、6月の韓国による制裁指定とは異なり、暗号資産のアドレスの明示はありませんでした。 以下の元記事で詳説しているように、Kimsukyの暗号資産の使用方法は、Lazarus Groupのような他の北朝鮮グループによるハッキングとは異なります。Kimsukyは、暗号資産を直接盗み出し北朝鮮政府の資金源に当てているのではなく、マイニングや半合法的なサービス、あるいは恐喝キャンペーンのような悪質な活動を通じて暗号資産を入手し、それを主に政権のための情報収集に重点を置いた他の活動の資金源に充てています。ProofpointのSenior Threat ResearcherであるGreg Lesnewich氏は、Kimsukyの暗号資産関係する活動の詳細と、今日の国際的な取り組みが非常に重要である理由について、次のように述べました。 「他の北朝鮮の活動とは異なり、Kimsuky傘下の一団は、戦略的な情報収集を支援するために、暗号資産を使用して独自の活動資金を調達している。北朝鮮が暗号資産を入手・利用しようとする方法は多様化し、テンポも速くなっている。」 元の記事 2023年6月1日、韓国外交部は、北朝鮮のハッキンググループKimsukyを経済制裁の対象とし、それに関連する2つの暗号資産アドレスを特定しました。外交部は大韓民国国家情報院及び警察庁、そして米国の連邦捜査局(Federal Bureau of Investigation: FBI)、国務省(Department of State)、国家安全保証局(National Security Agency: NSA)と連携し、北朝鮮のサイバー諜報活動に関連する勧告を共同で発表しました。…
歴史的なロシア・北朝鮮の首脳会談があったなか、オンチェーンデータが不穏な情報を示しました。北朝鮮系のハッキンググループが不正な暗号資産のロンダリングのために、ロシアの取引所をますます利用しているということです。 この動きは、サイバー戦争における北朝鮮の策略について警鐘を鳴らすものです。まもなく発表予定の国連レポートでは、北朝鮮は、国が支援する世界の暗号資産や金融機関を狙うハッキンググループによるますます巧妙なサイバー攻撃によって、核兵器開発の資金を得ていると指摘されています。 Chainalysisのデータでは、Harmony Protocolから窃取された2,190万ドル相当の暗号資産が、違法取引を行っていることで知られるロシアの取引所に最近移されたことが観測されました。さらに、北朝鮮のエンティティは取引所を含むロシア系サービスをマネーロンダリングの目的で2021年から利用していることもわかっています。このような動きは、サイバーの裏社会でのロシアと北朝鮮の連携がますます強まっていることを示しています。 以下のChainalysis Reactorのグラフでは、Harmonyから盗まれた資金の一部がロシアの取引所に移転したことを示します。 この情報は北朝鮮とロシアのサイバー犯罪者達の強い連携と共に、世界の当局が抱える困難も表しています。ロシアは国際的な法執行機関に対し非協力的な姿勢をとっているため、ロシア系取引所へ送られた盗難資金の差押えの見込みを立てるのは非常に困難といえます。これまでに北朝鮮が利用してきた主要な取引所は多くの場合協力的であるものの、ロシアの取引所や法執行機関がコンプライアンスに準拠していないことがデータでわかっており、このことが資産の差押えの可能性を著しく下げています。 2023年の北朝鮮による暗号資産ハッキングによる被害額 マネーロンダリングの手口の変化が新たな複雑性を生んでいる一方で、北朝鮮によるハッキングには、第三四半期の終わりに近づいている今、逆説的なトレンドがあります。Chainalysisのデータによれば、北朝鮮によるハッキングによる昨年の被害総額は16.5億ドルでしたが、現時点で今年の被害総額は3.4億ドル超程度です。 ただ、金額ベースでは、昨年よりも北朝鮮系ハッカー資金の窃取のペースが落ちていますが、2022年は極めて盗難資金の総額が大きかったこともあり、それを超えるのは非常に難しいともいえるでしょう。 これまでの盗難資金の累計額は35.4億ドル相当となり、北朝鮮はハッキング活動の巣窟であり、今だにサイバー犯罪の世界における最大の脅威であり続けています。 今年北朝鮮が関与したハッキングによる盗難資金の総額は、今年の全体の事案の被害額のうち29.7%程度であり、2022年ほどの高い割合ではありません。 2022年の教訓: 北朝鮮のサイバー脅威は未だ継続 ハッキングによる被害総額の減少は成功の兆しとも言いたくなるかもしれませんが、2022年の被害総額がただ極めて大きかったということは忘れてはなりません。昨年は、Lazarus Groupが関与していたものも含め、多くの大規模事案が顕著に発生しいました。最も特筆すべきなのは、Play-to-Earnゲームとして人気のAxie Intifityが作ったサイドチェーンであるRonin Networkを狙った攻撃です。この事案では約6億ドル相当もの暗号資産が盗まれるという甚大な被害をもたらしました。今年の被害総額が昨年に比べ小さいことは、セキュリティの向上やサイバー犯罪の活動が減った結果とは必ずしも言えないでしょう(とはいえ、コード監査によるセキュリティ対策には気を使うべきですが)。 実際のところ、あと大規模事案が今年さらに1件発生すれば、2023年の被害総額は10億ドルのボーダーを超えることになります。オンラインでは物事が速く動きます。大規模な攻撃も一夜にして実現されます。政府機関はますます複雑化し危険性の高まる暗号資産犯罪への対策について注力すべきでしょう。 ブロックチェーン上の犯罪との戦い…
資金洗浄をもくろむサイバー犯罪者は、クロスボーダーの即時送金が可能なことや擬似匿名性に目をつけ、暗号資産を利用することが多々あります。2022年だけでも、Chainalysisは、サイバー犯罪者による違法資金が合計で238億ドルにのぼると見ています。ただし、この数字は、ランサムウェアや取引所ハッキング、暗号資産詐欺といった、暗号資産に元から密接に関わる犯罪に紐づくアドレス群から得られたものにすぎません。ほとんどの場合、この数字には、いわゆる「オフチェーン」で行われた犯罪(元々は暗号資産との関わりがない犯罪)からの資金洗浄に使われた暗号資産のケースは含まれません。 その手のオフチェーンのアクティビティを広範に捉えることは困難です。なぜなら、(明確な識別情報やコンテクストなしに)暗号資産アドレス間の資金移動を単に見るだけでは、それが違法ではない普通の取引と区別がつかないからです。しかしながら、そのようなオフチェーン犯罪に紐づく暗号資産の利用や、捜査官が当社ツールを使ってそのような犯罪資金を追跡しているという事実はあります。さらに言えば、当社の民間事業者のユーザが、そのような疑わしいアクティビティやそれに関連するアドレスやトランザクションを当社に情報共有し、それを当社や他のユーザの調査に活かせるよう、当社の識別情報に反映させることもあります。 Chainalysisを利用している日本最大手の暗号資産交換業者から情報提供頂いた事案の一例は、まさにこのことを物語ります。その暗号資産交換業者が警察からアカウントにて違法資金の日本円入金があったと照会を受けて調査したところ、その資金が暗号資産に換えられて出金されていたというものです。本記事では、オンチェーンでのマネーロンダリング手法を解説したうえで、そのような事案に対しどのように暗号資産交換業者が手を打つべきなのかを論じます。 日本で発生しているオンチェーンでのマネロンの動き ここで取り上げる疑わしいアクティビティは、当社ユーザである暗号資産交換業者(取引所)からの情報提供により判明したものです。元々その取引所は、アカウントが詐欺による資金の受け口になっていると法執行機関から照会を受けていました。その詐欺の詳細については正確にはわからないものの、近年日本国内で問題となっている特殊詐欺に関連するものと推定できます。例として、区職員を騙った詐欺や保険を騙った詐欺、そして闇バイトの問題などは、これまでニュースで取り上げられてきています。 この事案に関わった犯罪グループは、違法に得た日本円を暗号資産に換えたあと、複数のプライベートウォレットに送り、最終的には現金化が可能な他の取引所に移しています。この動きは、以下のChainalysisのグラフで見てとれます。 このグラフの左上部分に着目すると、この事案を報告した取引所から一連のプライベートウォレットへの資金移動が見られ、一般的なマネーロンダリング手法である「プレイスメント」や「レイヤリング」のような動きと捉えられます。これらはその取引所が当社に情報提供したアドレスのトランザクションであり、不正アカウントに紐づくものです。当社はこれまでにこのような特殊詐欺の資金の第一ホップとなるプライベートウォレットを識別していますが、こうすることによって、他の国内取引所も識別済不正アドレスへの送金ユーザを検知しやすくなります。 起点である取引所から出金される際、その資金は複数の中間ウォレットに拡散され(グラフのStep 1、2から見てとれるレイヤリングの動き)、その後たった一つのプライベートウォレットに集約されています(Step 3)。このように、多数のウォレットに一度拡散した資金が、その後一点に集約されるのは、当社が観測している過去の事例からみても、典型的なマネーロンダリングのパターンといえます。そこから、資金はさらに多数のウォレットに送られますが(Step 4)、おそらく現金化のために最終的には主要取引所のたった一つの入金アドレスに集約されています(Step 5では、マネーロンダリングの「インテグレーション」として知られる手法が見てとれる)。 マネーロンダリングの目的で取引所アカウントを用意するのは真新しいことではありません。日本では、あるネット銀行が、新規口座開設から1ヶ月間は暗号資産交換業者への日本円送金を制限するという措置をとっています。また、日本サイバー犯罪対策センター(JC3)は、このような犯罪についての注意喚起及び手法の解説を最近発表しました。 警察・金融機関・暗号資産交換業者間の連携 今回のケースは、警察や銀行、暗号資産交換業者、そしてChainlysisの間での強い連携を示した事例です。今後も、犯罪の発生場所がオンチェーンであるかどうかに関わらず、暗号資産に関連する犯罪に対抗するための組織間連携はますます重要となるでしょう。当社としても、関連情報を関係組織に適切に提供し、製品やデータの質を継続的に向上させていきます。 This website contains links to…
2023年5月23日、米国財務省外国資産管理局(Office of Foreign Assets Control :OFAC)及び韓国外交部は、北朝鮮の不正な資金調達スキームに関与した法人や個人に対し経済制裁を行ったことを発表しました。 北朝鮮が仕掛けたハッキングに関与したとして3件の北朝鮮の組織が制裁対象となり、その中には、サイバー攻撃を担当する部署として知られる110th Research Center(Lab 110)や、その親組織である朝鮮人民軍偵察総局第三局(Techincal Reconnaissance Bureau)が含まれています。これらの組織は共に、ここ数年に渡り暗号資産ハッキングを仕掛けているLazarus Groupなどの部隊のハッキング活動を監督・支援しています。OFACはプレスリリースにて、Lab 110が2013年に韓国の政府機関に対して行われたDarkSeoulマルウェア攻撃に関与していたとしており、長年サイバーセキュリティ界隈にあった疑念に対して明確な答えを出したことになります。 また、OFACと韓国外交部は、Chinyong Information Technology Cooperation Company、もしくはJinyong IT…
2023年4月24日、米国財務省外国資産管理局(Office of Foreign Assets Control :OFAC)は、北朝鮮の大量破壊兵器やミサイルへの資金供与に関わるマネーロンダリングに関与し、中国で活動していた3名を経済制裁の対象に指定しました。制裁対象となった3名のうち、制裁対象リストに暗号資産アドレスが含まれるのは2名です。また、米国法務省(Department of Justice: DOJ)は、そのうちの1名を同日公開された訴状にて起訴しました。 本ブログ記事では、3名の被疑者と制裁措置の詳細について説明し、北朝鮮による暗号資産のマネーロンダリングのプロセスについての新たな情報を取り上げます。 告訴及び制裁措置の対象となったのは何者か? OFACによって経済制裁の対象となったのは、Wu Huihui(Wu)、Cheng Hung Man(Cheng)、Sim Hyon Sop(Sim)の3名です。このうち、Simはマネーロンダリングの疑いで、DOJに起訴されています。 Wuは、中国で活動する暗号資産OTC(相対取引)トレーダーであり、北朝鮮のサイバー犯罪組織であるLazarus Groupと活動する北朝鮮のアクターのために、窃取された数百万ドル相当の暗号資産を法定通貨に換えていました。 Chengは、香港で活動するOTCトレーダーで、Wuの活動に直接協力していました。ダミー会社を使い、ChengとWuは、北朝鮮が米国の経済制裁をかいくぐり、暗号資産(その多くはハッキングで盗難されたもの)を法定通貨に換えるのを支援しました。…
先週は 3 行の中堅銀行が破綻し、パニックによる大規模な銀行倒産が懸念される状況となりました。現在も不安は残るものの、週末に閉鎖されたSilicon Valley Bank シリコンバレー銀行 (SVB)、Silvergate Bank シルバーゲート銀行、Signature Bank シグネチャー銀行 、3 銀行の預金者は、資金を利用できるようになる見込みです。 3 行の破綻は、いずれも暗号資産に大きな影響を与えるものです。USDC発行元のCircleは、シリコンバレー銀行に 33 億ドルを預金しており、これはUSDCのビジネスの裏付けとなるドルの約 8% を占めています。このような預金に関する懸念により、USDCでは週末にペッグが機能しない状況となりました。その後ペッグは回復しましたが、この事象は、ステーブルコイン発行者やその他の暗号資産ビジネスのオフチェーン カウンターパーティー…
Bitcoin (BTC) は、2008 年にサトシ・ナカモトが発表した著名なホワイトペーパーで紹介されて以来、従来の金融システムに挑戦する形でトラストレスネットワークを導入するなど、デジタルエコシステムに革新をもたらしてきました。Bitcoinは様々な用途で利用されていますが、主にインフレ緩和のための「デジタルゴールド」、または分散型ピアツーピア (P2P) 環境で取引できる、通貨の代替手段手段として捉えられています。通常、Bitcoinはユーザーが構築することのできるブロックチェーンとは見なされていません。 しかし現在では、Ordinalsプロトコルの登場により、開発者がBitcoinの個々のユニットにインスクリプション (刻印) を行い、Ethereum (ETH) などのブロックチェーンに見られるNFT (非代替トークン) と同様の機能を持たせることで、Bitcoinブロックチェーン上でイノベーションを起こすことが可能となっています。これによりBitcoinの可能性が大きく広がっています。最も古く、最も安全なブロックチェーンであるBitcoinによる新たな価値提案は、ネットワークに新しい機能をもたらし、イノベーターを引き付ける可能性を秘めています。 今回の記事では、Ordinalsプロトコルの登場、Ordinalsの仕組み、従来のNFTとの違い、そしてOrdinalsトランザクションに関する統計値について説明します。 Ordinalsの起源 10 年近く前から多くの開発者がBitcoinネットワークの機能強化に取り組んでおり、取引機能の追加や金融商品の開発に注力してきました。NFTという用語が主流になる何年も前にあたる 2012 年、暗号学者のMeni Rosenfeldがホワイトペーパーを発表し、カラードコイン(目的に応じて色を変えるセパレート型のBitcoin)の概念を詳細に記述しました。2014…