Blog

サイバー犯罪

サイバー犯罪

2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。…

サイバー犯罪

制裁対象となっていたロシアの取引所Garantexが国際的な取り締まりにより解体へ

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年3月7日、米国司法省(DOJ)は、ドイツおよびフィンランド当局と連携し、世界的なサイバー犯罪経済に深く関与するロシアを拠点とする暗号資産取引所「Garantex」の解体を発表しました。 この作戦により、ドイツとフィンランドにおけるGarantexのドメインとサーバーが押収され、2600万ドル以上の不正資金が凍結され、また、数億ドル相当の暗号資産の洗浄を監督していたとされる管理者であるAleksej BesciokovとAleksandr Mira Serdaに対して刑事告発が行われました。 長年にわたり、Garantexは金融犯罪の主要な実行犯であり、ランサムウェアグループ、ダークネットマーケット(DNM)、その他の制裁対象企業によるマネーロンダリングを容易にしていました。2022年4月に米国財務省の米国財務省外国資産管理局(OFAC)から制裁対象に指定されたにもかかわらず()、Garantexは引き続き規制を回避し、米国を拠点とする企業とのトランザクションを継続していました。今回の摘発は、国際的な取り組みが暗号資産の不正取引の阻止に向けてエスカレートする中、大きな勝利を意味します。 Garantexとは 単なる規制のない暗号資産取引所にとどまらず、Garantexはロシアの非合法暗号資産経済の要であり、世界中の非合法行為者の主要な資金調達手段でした。 2022年のHydra Marketの閉鎖はサイバー犯罪の状況に大きな打撃を与えましたが、Garantexは依然として運営を継続し、ランサムウェアグループ、麻薬密売業者、制裁対象の組織を含む国際犯罪組織にサービスを提供し、2019年以降、少なくとも960億ドルのトランザクションを処理しました。 Garantexの違法経済活動における役割 Conti、Black Basta、Playなどのランサムウェアグループの主要な資金洗浄ハブとして機能し、過去3年間の最大規模の攻撃の一部を含み、米国の被害者に多大な影響を与えた 麻薬取引による収益や児童性虐待資料(CSAM)など、DNMに関連する数百万ドルの資金を移動させた ハッキングされた米国のブロックチェーンプラットフォームから盗まれた少なくとも2,200万ドルを資金洗浄した 高リスクのロシアのサイバー犯罪フォーラムおよびテロ資金供与に関連した 非公開の起訴状によると、Garantexの管理者は意図的に違法行為を隠蔽する措置を講じていました。ロシア当局がミラ・セルダの口座記録を要求した際、Garantexは虚偽の情報を提供しました。2022年にOFACから制裁を受けた後も、Garantexは米国を拠点とする企業とのトランザクションを継続し、コンプライアンス対策を回避するためにウォレットアドレスを頻繁に変更するなど、検知を逃れるために業務を再設計しました。さらに、米国で広範な金融取引を行っていたにもかかわらず、Garantexは連邦規制で義務付けられているFinCENへの登録を一度も行いませんでした。 Garantexのオンチェーン上の不正なフットプリント Garantexは暗号資産エコシステムにおいて最も活発なマネーロンダリングプラットフォームのひとつであり、世界規模のサイバー犯罪を助長していました。Garantexに関連する違法行為の実際の件数は、違法アドレスが引き続き特定されていることから、おそらくはるかに多いと思われますが、入手可能なデータからは、サイバー犯罪を可能にするGarantexの役割が明確に示されています。…

サイバー犯罪

取引所における大規模な暗号資産ハッキングを防ぐための重要なセキュリティ対策

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日のBybit取引所ハッキング事件を受け、暗号資産業界は、脅威をもたらす行為者が暗号プラットフォームやそのサプライチェーンの脆弱性を特定し悪用した場合に具体的にどのような結果をもたらすかを改めて認識させられました。この攻撃により、15億ドル相当のイーサ(ETH)が盗まれましたが、これは、北朝鮮(DPRK)の関連組織のような国家支援の犯罪者を含む、高度なサイバー犯罪者による継続的な脅威を浮き彫りにしています。 2025 Crypto Crime Report(2025暗号資産犯罪動向調査レポート)の最近の調査結果では、懸念すべき傾向が明らかになりました。2023年には、北朝鮮関連のハッカーが20件の事件で約6億6050万ドル相当の盗難に関与していました。2024年には、47件の事件で13億4000万ドルにまで急増し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、北朝鮮のハッカーが前年度全体で盗んだ金額を上回っており、業界全体でセキュリティ対策を強化する必要性が急務であることを示しています。 良いことには、このような攻撃を防ぐために幅広い対策が取れるということです。暗号資産のユーザーは、無料のリソースを活用してトランザクションを検証し、オンチェーンおよびオフチェーンのセキュリティを向上させることができます。例えば、公開されているGithubスクリプトは、暗号資産のユーザーがドメイン、メッセージ、および安全なトランザクションハッシュを出力し、それらを台帳ハードウェアウォレット画面に表示された値と簡単に比較できるようにします。 本ブログでは、大規模な暗号資産ハッキングを防ぐために取引所が講じることができる主なセキュリティ対策、デジタルアセットを保護するためのベストプラクティス、そして攻撃を受けた際に迅速な対応戦略が被害を最小限に抑えることができる方法について説明します。 暗号資産業界が防御を強化する方法 業界の最高情報セキュリティ責任者(CISO)との会話に基づいて、以下は、取引所が実施している主なセキュリティ対策の一部です。 Web2セキュリティ エンドポイント検出および対応(EDR): SentinelOneやCrowdStrikeなどのツールは、従業員のハードウェアデバイス上の潜在的な脅威を特定し、緩和するのに役立ちます。 署名用コンピュータのインターネットからの隔離: エアギャップされたデバイスは、トランザクションの署名専用とし、外部からの脅威へのExposureを最小限に抑えるべきです。 コールドストレージに接続するハードウェアのロックダウン: コールドウォレットにアクセスするデバイスは、不正アクセスを防止するために、厳重に保護し、アクセス制御を徹底すべきです。 ハードウェアセキュリティモジュール(HSM)にAPIキーストレージの保護: HSMは、不正アクセスを防止し、暗号の完全性を確保するのに役立ちます。…

サイバー犯罪

フェンタニル販売に関わったイラン在住ダークネットマーケットの管理者・49件の暗号資産アドレスがOFAC制裁対象

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 本日、米国財務省外国資産管理局(OFAC)は、イラン在住のBehrouz Parsaradを、44のビットコイン(BTC)アドレスと5つのMoneroアドレスを含む、オンラインダークネット市場「Nemesis」の管理者として制裁対象に指定しました。特にOFACは、Parsaradが米国を初めとする世界中でフェンタニルやその他の麻薬の販売を促進したことを理由としています。 本ブログでは、Nemesisのサイバー犯罪を助長する活動と役割を分析し、DNMエコシステムにおけるNemesisとParsaradの他のプレイヤーとのオンチェーン上のつながりを検証し、今回の制裁措置が持つ意味について考察します。 Nemesisとは 2021年にParsaradによって設立されたNemesisは、2024年3月に米国、ドイツ、リトアニア当局によってサーバーが押収されるまで、麻薬密売業者やサイバー犯罪者による違法薬物や違法サービスの取引を促進していました。OFACによると、Nemesisには3万人以上のアクティブユーザーと1,000以上のベンダーがおり、2021年から2024年の間に、フェンタニルやその他の薬物を世界中で、米国も含めて、約3,000万ドル相当販売していました。他のDNMと同様に、ネメシスは、偽の身分証明書や、特定の被害者のオンラインアカウントや通信をハッカーに違法に掌握させるためにハッカーを雇うことを可能にするプロのハッキングサービスなど、多種多様なその他の商品やサービスの販売も仲介していました。   Nemesisの唯一の管理者として、ParsaradはNemesisとその暗号資産ウォレットを完全にコントロールしていました。彼のオンチェーン上の行動を詳しく見てみると、Nemesisと他のDNMとのつながりや、Parsaradが自分の足跡を隠そうとした試みが明らかになります。 Parsaradのオンチェーン活動が明らかにするDNMのつながりとセキュリティ上の考慮 下のChainalysis Reactorのグラフでわかるように、ParsaradのトランザクションのほとんどはNemesisとのものです。また、彼はASAP Market、Incognito Market、Next Generationなどの複数のDNMに1万2000ドル以上を送金しています。2022年7月から2024年3月の間、今回の指定におけるParsaradのBTCウォレットには、Parsaradが収益の一部をキャッシュアウトするために使用した中央集権型取引所(CEX)にネストされた3つのアドレスを含め、85万ドル以上が送金されました。Parsaradが送った暗号資産の総額は160万ドルを超え、これは彼が持っているBTCの価値をほぼ2倍にしたことを意味し、BTCの最近の価格上昇を利用してBTCの価値を高めたことを強く示唆しています。   注目すべきは、イランを拠点とするParsaradは、オンチェーン上ではイランのサービスへのエクスポージャーは一切ありませんが、DNMへの重大なDirect exposureとミキサーへのIndirect exposureがあります。麻薬関連の犯罪はイランではしばしば死刑に値するものであり、アフガニスタンに近接し、麻薬密売人の主要な中継国としての役割を担っていることから、アヘン貿易との長い戦いを繰り広げているイランでは、Parsaradがイラン国内からオンチェーンの麻薬販売活動を隠蔽しようとするのは理にかなっています。 フェンタニル取引に打撃を与える制裁措置 近年、米国当局は、特に中国とメキシコ間のフェンタニルのグローバルな供給数に注目しており、これは、最近発表した2025…

サイバー犯罪

過去最高被害額となったBybit事件へのChainalysisの対応

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日、著名な暗号資産取引所であるバイビット(Bybit)で、15億ドル相当のイーサ(ETH)が盗まれるという深刻なセキュリティ侵害が発生しました。この事件は、暗号資産史上最大のデジタル強盗事件となりました。幸いにも、BybitはChainalysisを含む業界の専門家と積極的に協力し、盗まれた資金の追跡を行っています。また、Bybitは盗まれた暗号資産の回収に協力した個人に対して、回収額の最大10%を支払うという回収報奨金プログラムも開始しました。 このブログでは、攻撃がどのように発生したのか、攻撃者の戦術、技術、手順(TTP)と北朝鮮との関連性、ChainalysisがBybitおよび法執行機関と協力して資金の回復を支援している方法について解説します。 攻撃の詳細 Bybitのハッキングは、国家支援のサイバー犯罪者、特に北朝鮮に関連する犯罪者たちが用いる進化する戦術を思い起こさせるものです。 先日発表した2025暗号資産犯罪動向調査レポート (Crypto Crime Report) でも明らかにしたように、2023年には北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗みました。2024年には、この数字は47件の事件で13億4000万ドルが盗まれるまでに増加し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、2024年に北朝鮮が盗んだ資金総額をほぼ1億6000万ドル上回る資金が盗まれました。 この攻撃は、北朝鮮がよく用いる手口を浮き彫りにしています。ソーシャルエンジニアリング攻撃を組織化し、複雑な資金洗浄方法を用いて、盗んだ資金を検知されずに移動させようとしているのです。 Bybit エクスプロイトによる資金も、他の既知の北朝鮮関連攻撃による資金を持っていたアドレスに集約されており、国家が関与するアクターが今回の最新事件の背後にいるというさらなる証拠を提供しています。 以下は、Bybitへの攻撃がどのように展開したかのステップごとの分析です。 ソーシャルエンジニアリングによる初期の侵害:ハッカーは、コールドウォレットの署名者に対してフィッシング攻撃を実行し、Bybitのユーザーインターフェースにアクセスしました。これにより、署名者は悪意のあるトランザクションに署名し、Safeのマルチシグネチャウォレット実装コントラクトが悪意のあるものに置き換えられました。 不正送金の開始:BybitのEthereumコールドウォレットからホットウォレットへの通常の送金と思われた際に、攻撃者がそのプロセスを妨害しました。 攻撃者は、約401,000 ETH(攻撃当時で約15億ドル相当)を、自分たちが管理するアドレスに再送金することに成功しました。 中間ウォレットを介したアセットの分散:盗まれたアセットは、複雑な中間アドレスのウェブを介して移動されました。この分散は、ブロックチェーンアナリストによる追跡を妨害し、追跡を困難にするために使用される一般的な戦術です。…

サイバー犯罪

米国のOFAC、英国のFCDO、オーストラリアのDFATが、ランサムウェア攻撃を支援したZserversを共同で制裁

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月11日、米国財務省外国資産管理局(OFAC)、英国外務英連邦開発省(FCDO)、およびオーストラリア外務貿易省(DFAT)は、共同で制裁措置を講じ、ロシアを拠点とするBPH(bulletproof hosting)サービスプロバイダーであるZserversを、LockBitランサムウェア集団によるランサムウェア攻撃を支援した役割を理由に制裁対象としました。LockBitは、これまで最も活発なランサムウェア・アズ・ア・サービス(RaaS)グループのひとつでしたが、昨年2月に米国と英国が共同で実施した大規模な摘発により大きな打撃を受け、現在もランサムウェアの分野に大きな影響を与えています。 BPHプロバイダーは、顧客がウェブホスティング料金を匿名で支払うことを可能にするもので、一般的に、顧客がホスティングできるコンテンツには寛容です。ウェブサイト制作者が匿名性を維持する正当な理由がある一方で、BPHプロバイダーは当然ながら物議を醸すユーザーや犯罪者までも引き寄せてしまいます。例えば、ダークネットマーケット、売春や人身売買を助長するサイト、また、正規の企業のウェブサイトを模倣して顧客情報を盗むために開設されたフィッシングサイトなどは、運営を継続するために、多くの場合、信頼性の高いホスティングプロバイダーに依存しています。 以下では、Zserversのオンチェーンの活動と、このグループが制裁を受けた理由について、さらに詳しく見ていきます。 ランサムウェアオペレーションの鍵となっていたZservers OFACは、ロシア国籍のAleksandr Sergeyeevich BolshakovとAlexander Igorevich Mishin(Mishinに関連する暗号資産アドレス1件を含む)およびZservers自体(Zserversに関連する暗号資産アドレス3件を含む)を特別指定国民および資格停止者(SDN)リストに追加しました。OFACの指定には、ダークウェブのフォーラムでZserversのサービスを宣伝するために使用された別名も含まれています。 英国政府は指定通知の中で、Zserversを「ロシアのサイバー犯罪サプライチェーンの主要な構成要素」であり、「英国に対する攻撃を計画・実行するサイバー犯罪者にとって不可欠なインフラを提供している」と特徴づけました。 ボリシャコフとミシンに加え、FCDOとDFATはさらに4人のZservers従業員と、英国のダミー会社であるXHOST Internet Solutions LPも指定しました。英国におけるランサムウェア攻撃(病院を狙ったものを含む)は、サイバーセキュリティ政策における優先事項として継続的に取り組まれています。 Zserversは、ロシア、ブルガリア、オランダ、米国、フィンランドにサーバーを保有しており、ホームページによると、サーバー管理、サポート、機器、カスタム構成サービスを提供しています。 Zserversのオンチェーンアクティビティ 下のChainalysis Reactorグラフは、Zserversが不正アクターと直接関わっている部分を捉えたもので、ランサムウェアグループや関連組織など、さまざまなアクターがZserversのサービスに対して資金を送金していることが分かります。例えば、今日の指定で言及された唯一のグループであるLockBit以外にも、複数の異なるランサムウェア関連組織がZserversに資金を送金しています。Chainalysisのデータによると、ZserversはOFACが制裁対象としたGarantex、決済サービス、No…

サイバー犯罪

ランサムウェアの支払は前年比35%減、被害者による支払は記録されたインシデントの半数以下に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年には、ランサムウェアの状況に大きな変化が起こり、暗号資産が引き続き恐喝の中心的な役割を果たしました。しかし、法執行機関の取締りの強化、国際的な連携の改善、被害者による支払拒否の増加を背景に、ランサムの支払総額は前年比(YoY)で約35%減少しました。 これを受けて、多くの攻撃者は戦術を変更し、ブランド名を変更したり、流出したり、購入したコードから新たなランサムウェアが誕生するなど、より適応力があり機敏な脅威環境を反映した動きを見せています。また、ランサムウェアの活動はより迅速になり、データの持ち出しから数時間以内に交渉が始まることも珍しくありません。攻撃者は、国家によるものから、ランサムウェア・アズ・ア・サービス(RaaS)の運用、単独の実行犯、クラウドサービスプロバイダーのSnowflakeからデータを脅迫して盗んだデータ窃盗恐喝グループなど、多岐にわたります。 本章では、これらの動向とその影響について、さまざまな事例研究(LockBit、イランのランサムウェア亜種、Akira/Fog、INC/Lynx)を交えながら、今年の傾向を例示しながら探っていきます。 ランサムウェアの活動のピークは1年の中頃 2024年には、ランサムウェア攻撃者は被害者から約8億1355万ドルの支払いを手に入れましたが、これは記録的な12億5000万ドルを記録した2023年から35%の減少であり、2022年以来初めてランサムウェアの収益が減少しました。 Mid-year crime updateで指摘したように、2024年1月から6月までのランサムウェア攻撃者による身代金は4億5,980万ドルに達し、2023年の同期間における身代金総額を約2.38%上回りました。2024年上半期には、記録的な7,500万ドルの支払いがDark Angelsに対して行われるなど、例外的に高額な支払いがいくつか発生しました。 前年同期比(HoH)の増加率は半分以下でしたが、2024年は年末までに2023年の総額を上回るだろうと予想していました。しかし幸いにも、2024年7月以降、支払いの活動は約34.9%減速しました。この減速は、2021年以降の身代金支払いの前年比減少率や、盗難資金など一部の暗号資産関連犯罪の2024年下半期の全体的な減少率と類似しています。注目すべきは、今年度の減少率は過去3年間よりも顕著であるということです。 上半期の収益で上位10位のランサムウェアを詳しく調べると、これらの首位トレンドを推進するグループについて貴重な洞察が得られます。下の図に示すように、2023年3月以降250以上のエンティティを標的にしているAkiraは、上半期のトップ10のランサムウェアの中で、2024年下半期に活動を活発化した唯一のグループです。2024年初頭に英国の国家犯罪対策庁(NCA)と米国連邦捜査局(FBI)によって活動を妨害されたLockBitは、下半期の支払いが約79%減少しました。これは、国際的な法執行機関の連携が効果的であることを示しています。2023年のトップグロース系統のひとつであったALPHV/BlackCatは、2024年1月に出口詐欺に遭い、下半期に空白が生じました。 ランサムウェアのインシデント対応企業であるCovewareのインシデント対応シニアディレクターであるLizzie Cookson氏は、以下のように述べています。「LockBitとBlackCat/ALPHVの崩壊後、市場は以前の状況には戻りませんでした。単独犯の増加は見られましたが、以前に注目されたランサムウェアがダウンしたり閉鎖された後に見られたような、市場シェアを素早く吸収するグループは見られませんでした。現在のランサムウェアのエコシステムには、中小規模の市場に焦点を当てた多くの新規参入者が参入しており、それらの市場はより控えめな身代金要求に関連しています。」 下半期のランサムウェア支払い活動の減少をさらに文脈化するために、まずランサムウェアの出来事の代理となり得るデータ漏洩サイトに注目しました。以下のチャートでは、下半期にランサムウェアの出来事が増加した一方で、オンチェーンの支払いは減少しており、より多くの被害者が標的となったものの、支払った被害者は少なかったことが示唆されています。 Source: ecrime.ch  2024年には、データ漏洩サイトがこれまでのどの年よりも多くの被害者を出す結果となりました。被害者とされる人数が増えただけでなく、Recorded Future の脅威インテリジェンスアナリストであるAllan…

2025 Crypto Crime Report Introduction
サイバー犯罪

オンチェーン犯罪の多様化と専門化により、不正取引量は記録的な年となる見通し

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産はますますにメインストリームになりつつあります。暗号資産オンチェーンでの不正活動は、以前はサイバー犯罪が中心でしたが、現在では国家安全保障から消費者保護に至るまで、あらゆる脅威の資金調達や助長にも利用されています。暗号資産が広く受け入れられるようになるにつれ、オンチェーンでの不正活動も多様化しています。例えば、主にオフチェーンで活動しながら、資金洗浄のためにオンチェーンで資金を移動させる不正行為者もいます。 当社は、窃盗資金、ダークネットマーケット、ランサムウェアなど、特定の定義されたカテゴリについて毎年報告しています。しかし、暗号資産による犯罪が多様化し、あらゆる種類の犯罪が含まれるようになったことで、オンチェーンの不正エコシステムは専門化が進み、暗号資産を使用する不正行為者の組織やネットワークが拡大し、その活動も複雑化しています。特に、多くの種類の不正行為者にインフラを提供し、不正に得た暗号資産の洗浄を支援する大規模なオンチェーンサービスが出現しています。 こうした動きはオンチェーンでどのように展開されているのでしょうか。データとハイレベルな傾向を見てみましょう。 今日の当社測定基準によると、2024年に不正暗号資産アドレスが受け取った金額は減少し、合計409億ドルになったようです。しかし、2024年は不正行為者への資金流入の記録的な年であった可能性が高く、この数字は、今日までに確認された不正アドレスへの資金流入に基づく下限の推定値です。 1年後には、より多くの不正なアドレスを特定し、その過去の活動を推計に組み込むため、これらの合計はより高くなるでしょう。例えば、昨年の暗号資産犯罪報告書を発表した際、2023年について$242億ドルと報告しました。それから1年後、2023年の推定額は461億ドルに更新されました。この成長の多くは、オンチェーンインフラストラクチャやロンダリングサービスを高リスクの不正行為者に提供するHuioneを通じて活動するベンダーなど、さまざまなタイプの不正行為者組織(illicit actor-org)によるものです。 2024年の暗号資産の不正取引量は、2023年のそれを上回ることは当然です。2020年以降、当社の不正活動の年間推定値(証拠によるアトリビューション(識別)とChainalysis Signalsデータの両方を含む)は、年間報告期間中に平均25%増加しています。現在から来年の暗号資産犯罪報告書までの間に同様の成長率があると仮定すると、2024年の年間合計は510億ドルのしきい値を超える可能性があります。 一般的に、Chainalysisの集計では、従来の麻薬取引や、暗号資産が支払いや資金洗浄の手段として使用される可能性のあるその他の犯罪など、暗号資産以外の犯罪による収益は除外されています。このような取引は、オンチェーンデータでは合法的な取引とほとんど区別がつきませんが、オフチェーンの情報を持つ法執行機関は、Chainalysisソリューションを使用してこれらの犯罪を捜査することができます。このような情報を確認できた場合、私たちのデータではそのトランザクションを不正取引としてカウントします。例えば、FTXの元CEOが詐欺で有罪判決を受けて以来、当社の2022年の数字には、取引所に対する債権者の請求87億ドルが含まれています。しかし、このような承認が得られず、合計に反映されないケースも多くあります。 2024年の暗号資産犯罪の規模 現在判明している不正アドレスによる受取額は409億ドルですが、過去の傾向から推定すると510億ドルに近いかもしれません。 オンチェーントランザクション全体の0.14% 不正トランザクション活動の推定値に含まれるもの: 不正と判断したアドレスへの送金 暗号資産ハッキングで盗まれた資金 不正トランザクション活動の推定値に含まれないもの: まだ不正送金と判明していないアドレスへの送金。なぜですか?まだ不正送金と判明していないからです。しかし、私たちは、より多くの特定を行うために、継続的に数字を更新しています。 暗号資産以外の犯罪に起因する資金。なぜでしょうか?これらのトランザクションは、詳細な情報がない限り、不正なものであることを検証することは不可能だからです。 過激派に関連する資金。なぜか?過激主義を構成するものの定義は、しばしば解釈の対象となり、法域によって一貫性がないからです。…

サイバー犯罪

韓国外交部が北朝鮮のハッキンググループを制裁対象とし、暗号資産アドレスを特定。米国及び日本でも同様の措置

2023/11/30に米国及び日本もKimsukyに対する経済制裁を実施 2023年11月30日(日本時間12月1日)、米国の外国資産管理局(OFAC)と日本の外務省は、韓国外交部と共にKimsukyを制裁対象に指定しました。米国財務省はこの制裁に関するプレスリリースの中で、Kimsukyのサイバースパイ活動や北朝鮮の核兵器開発を支援する役割をハイライトしています。これら3カ国はいずれも、北朝鮮の核兵器プログラムに関連する、他の一連の個人や団体にも制裁を科し、オーストラリア外務省もその一部に対し措置を行いました。 OFACのKimsukyに対する制裁対象者リストの項目には、識別子としていくつかのウェブサイトと電子メールアドレスが含まれていましたが、6月の韓国による制裁指定とは異なり、暗号資産のアドレスの明示はありませんでした。 以下の元記事で詳説しているように、Kimsukyの暗号資産の使用方法は、Lazarus Groupのような他の北朝鮮グループによるハッキングとは異なります。Kimsukyは、暗号資産を直接盗み出し北朝鮮政府の資金源に当てているのではなく、マイニングや半合法的なサービス、あるいは恐喝キャンペーンのような悪質な活動を通じて暗号資産を入手し、それを主に政権のための情報収集に重点を置いた他の活動の資金源に充てています。ProofpointのSenior Threat ResearcherであるGreg Lesnewich氏は、Kimsukyの暗号資産関係する活動の詳細と、今日の国際的な取り組みが非常に重要である理由について、次のように述べました。 「他の北朝鮮の活動とは異なり、Kimsuky傘下の一団は、戦略的な情報収集を支援するために、暗号資産を使用して独自の活動資金を調達している。北朝鮮が暗号資産を入手・利用しようとする方法は多様化し、テンポも速くなっている。」 元の記事 2023年6月1日、韓国外交部は、北朝鮮のハッキンググループKimsukyを経済制裁の対象とし、それに関連する2つの暗号資産アドレスを特定しました。外交部は大韓民国国家情報院及び警察庁、そして米国の連邦捜査局(Federal Bureau of Investigation: FBI)、国務省(Department of State)、国家安全保証局(National Security Agency: NSA)と連携し、北朝鮮のサイバー諜報活動に関連する勧告を共同で発表しました。…

サイバー犯罪

ロシアと北朝鮮の共通サイバー攻撃インフラ:新たなハッキングデータが提起する安全保障上の懸念

歴史的なロシア・北朝鮮の首脳会談があったなか、オンチェーンデータが不穏な情報を示しました。北朝鮮系のハッキンググループが不正な暗号資産のロンダリングのために、ロシアの取引所をますます利用しているということです。 この動きは、サイバー戦争における北朝鮮の策略について警鐘を鳴らすものです。まもなく発表予定の国連レポートでは、北朝鮮は、国が支援する世界の暗号資産や金融機関を狙うハッキンググループによるますます巧妙なサイバー攻撃によって、核兵器開発の資金を得ていると指摘されています。 Chainalysisのデータでは、Harmony Protocolから窃取された2,190万ドル相当の暗号資産が、違法取引を行っていることで知られるロシアの取引所に最近移されたことが観測されました。さらに、北朝鮮のエンティティは取引所を含むロシア系サービスをマネーロンダリングの目的で2021年から利用していることもわかっています。このような動きは、サイバーの裏社会でのロシアと北朝鮮の連携がますます強まっていることを示しています。 以下のChainalysis Reactorのグラフでは、Harmonyから盗まれた資金の一部がロシアの取引所に移転したことを示します。 この情報は北朝鮮とロシアのサイバー犯罪者達の強い連携と共に、世界の当局が抱える困難も表しています。ロシアは国際的な法執行機関に対し非協力的な姿勢をとっているため、ロシア系取引所へ送られた盗難資金の差押えの見込みを立てるのは非常に困難といえます。これまでに北朝鮮が利用してきた主要な取引所は多くの場合協力的であるものの、ロシアの取引所や法執行機関がコンプライアンスに準拠していないことがデータでわかっており、このことが資産の差押えの可能性を著しく下げています。 2023年の北朝鮮による暗号資産ハッキングによる被害額 マネーロンダリングの手口の変化が新たな複雑性を生んでいる一方で、北朝鮮によるハッキングには、第三四半期の終わりに近づいている今、逆説的なトレンドがあります。Chainalysisのデータによれば、北朝鮮によるハッキングによる昨年の被害総額は16.5億ドルでしたが、現時点で今年の被害総額は3.4億ドル超程度です。 ただ、金額ベースでは、昨年よりも北朝鮮系ハッカー資金の窃取のペースが落ちていますが、2022年は極めて盗難資金の総額が大きかったこともあり、それを超えるのは非常に難しいともいえるでしょう。 これまでの盗難資金の累計額は35.4億ドル相当となり、北朝鮮はハッキング活動の巣窟であり、今だにサイバー犯罪の世界における最大の脅威であり続けています。 今年北朝鮮が関与したハッキングによる盗難資金の総額は、今年の全体の事案の被害額のうち29.7%程度であり、2022年ほどの高い割合ではありません。 2022年の教訓: 北朝鮮のサイバー脅威は未だ継続 ハッキングによる被害総額の減少は成功の兆しとも言いたくなるかもしれませんが、2022年の被害総額がただ極めて大きかったということは忘れてはなりません。昨年は、Lazarus Groupが関与していたものも含め、多くの大規模事案が顕著に発生しいました。最も特筆すべきなのは、Play-to-Earnゲームとして人気のAxie Intifityが作ったサイドチェーンであるRonin Networkを狙った攻撃です。この事案では約6億ドル相当もの暗号資産が盗まれるという甚大な被害をもたらしました。今年の被害総額が昨年に比べ小さいことは、セキュリティの向上やサイバー犯罪の活動が減った結果とは必ずしも言えないでしょう(とはいえ、コード監査によるセキュリティ対策には気を使うべきですが)。 実際のところ、あと大規模事案が今年さらに1件発生すれば、2023年の被害総額は10億ドルのボーダーを超えることになります。オンラインでは物事が速く動きます。大規模な攻撃も一夜にして実現されます。政府機関はますます複雑化し危険性の高まる暗号資産犯罪への対策について注力すべきでしょう。 ブロックチェーン上の犯罪との戦い…

サイバー犯罪

ケーススタディ: オフチェーンでの犯罪由来の暗号資産マネロンをどのように追跡できるか

資金洗浄をもくろむサイバー犯罪者は、クロスボーダーの即時送金が可能なことや擬似匿名性に目をつけ、暗号資産を利用することが多々あります。2022年だけでも、Chainalysisは、サイバー犯罪者による違法資金が合計で238億ドルにのぼると見ています。ただし、この数字は、ランサムウェアや取引所ハッキング、暗号資産詐欺といった、暗号資産に元から密接に関わる犯罪に紐づくアドレス群から得られたものにすぎません。ほとんどの場合、この数字には、いわゆる「オフチェーン」で行われた犯罪(元々は暗号資産との関わりがない犯罪)からの資金洗浄に使われた暗号資産のケースは含まれません。 その手のオフチェーンのアクティビティを広範に捉えることは困難です。なぜなら、(明確な識別情報やコンテクストなしに)暗号資産アドレス間の資金移動を単に見るだけでは、それが違法ではない普通の取引と区別がつかないからです。しかしながら、そのようなオフチェーン犯罪に紐づく暗号資産の利用や、捜査官が当社ツールを使ってそのような犯罪資金を追跡しているという事実はあります。さらに言えば、当社の民間事業者のユーザが、そのような疑わしいアクティビティやそれに関連するアドレスやトランザクションを当社に情報共有し、それを当社や他のユーザの調査に活かせるよう、当社の識別情報に反映させることもあります。 Chainalysisを利用している日本最大手の暗号資産交換業者から情報提供頂いた事案の一例は、まさにこのことを物語ります。その暗号資産交換業者が警察からアカウントにて違法資金の日本円入金があったと照会を受けて調査したところ、その資金が暗号資産に換えられて出金されていたというものです。本記事では、オンチェーンでのマネーロンダリング手法を解説したうえで、そのような事案に対しどのように暗号資産交換業者が手を打つべきなのかを論じます。 日本で発生しているオンチェーンでのマネロンの動き ここで取り上げる疑わしいアクティビティは、当社ユーザである暗号資産交換業者(取引所)からの情報提供により判明したものです。元々その取引所は、アカウントが詐欺による資金の受け口になっていると法執行機関から照会を受けていました。その詐欺の詳細については正確にはわからないものの、近年日本国内で問題となっている特殊詐欺に関連するものと推定できます。例として、区職員を騙った詐欺や保険を騙った詐欺、そして闇バイトの問題などは、これまでニュースで取り上げられてきています。 この事案に関わった犯罪グループは、違法に得た日本円を暗号資産に換えたあと、複数のプライベートウォレットに送り、最終的には現金化が可能な他の取引所に移しています。この動きは、以下のChainalysisのグラフで見てとれます。 このグラフの左上部分に着目すると、この事案を報告した取引所から一連のプライベートウォレットへの資金移動が見られ、一般的なマネーロンダリング手法である「プレイスメント」や「レイヤリング」のような動きと捉えられます。これらはその取引所が当社に情報提供したアドレスのトランザクションであり、不正アカウントに紐づくものです。当社はこれまでにこのような特殊詐欺の資金の第一ホップとなるプライベートウォレットを識別していますが、こうすることによって、他の国内取引所も識別済不正アドレスへの送金ユーザを検知しやすくなります。 起点である取引所から出金される際、その資金は複数の中間ウォレットに拡散され(グラフのStep 1、2から見てとれるレイヤリングの動き)、その後たった一つのプライベートウォレットに集約されています(Step 3)。このように、多数のウォレットに一度拡散した資金が、その後一点に集約されるのは、当社が観測している過去の事例からみても、典型的なマネーロンダリングのパターンといえます。そこから、資金はさらに多数のウォレットに送られますが(Step 4)、おそらく現金化のために最終的には主要取引所のたった一つの入金アドレスに集約されています(Step 5では、マネーロンダリングの「インテグレーション」として知られる手法が見てとれる)。 マネーロンダリングの目的で取引所アカウントを用意するのは真新しいことではありません。日本では、あるネット銀行が、新規口座開設から1ヶ月間は暗号資産交換業者への日本円送金を制限するという措置をとっています。また、日本サイバー犯罪対策センター(JC3)は、このような犯罪についての注意喚起及び手法の解説を最近発表しました。 警察・金融機関・暗号資産交換業者間の連携 今回のケースは、警察や銀行、暗号資産交換業者、そしてChainlysisの間での強い連携を示した事例です。今後も、犯罪の発生場所がオンチェーンであるかどうかに関わらず、暗号資産に関連する犯罪に対抗するための組織間連携はますます重要となるでしょう。当社としても、関連情報を関係組織に適切に提供し、製品やデータの質を継続的に向上させていきます。 This website contains links to…

サイバー犯罪

北朝鮮の協力者が制裁対象に指定、暗号資産マネロンのプロセスが明らかに

2023年4月24日、米国財務省外国資産管理局(Office of Foreign Assets Control :OFAC)は、北朝鮮の大量破壊兵器やミサイルへの資金供与に関わるマネーロンダリングに関与し、中国で活動していた3名を経済制裁の対象に指定しました。制裁対象となった3名のうち、制裁対象リストに暗号資産アドレスが含まれるのは2名です。また、米国法務省(Department of Justice: DOJ)は、そのうちの1名を同日公開された訴状にて起訴しました。 本ブログ記事では、3名の被疑者と制裁措置の詳細について説明し、北朝鮮による暗号資産のマネーロンダリングのプロセスについての新たな情報を取り上げます。 告訴及び制裁措置の対象となったのは何者か? OFACによって経済制裁の対象となったのは、Wu Huihui(Wu)、Cheng Hung Man(Cheng)、Sim Hyon Sop(Sim)の3名です。このうち、Simはマネーロンダリングの疑いで、DOJに起訴されています。 Wuは、中国で活動する暗号資産OTC(相対取引)トレーダーであり、北朝鮮のサイバー犯罪組織であるLazarus Groupと活動する北朝鮮のアクターのために、窃取された数百万ドル相当の暗号資産を法定通貨に換えていました。 Chengは、香港で活動するOTCトレーダーで、Wuの活動に直接協力していました。ダミー会社を使い、ChengとWuは、北朝鮮が米国の経済制裁をかいくぐり、暗号資産(その多くはハッキングで盗難されたもの)を法定通貨に換えるのを支援しました。…

サイバー犯罪

3000万ドル相当の資金差押え:北朝鮮ハッカーの盗難資金に対する暗号資産コミュニティの取り組み

暗号資産関連の犯罪で今最も問題の一つとなっているのは、DeFiプロトコルや特にクロスチェーンブリッジからの資金流出であり、近年被害が急激に増加しています。被害額ベースで、DeFiプロトコルから窃取された資金の多くは北朝鮮系のアクターによるもので、特にハッキングの精鋭部隊であるLazarus Groupが関与しているとみられます。Chainalysisでは、2022年の現時点までに、北朝鮮系グループがDeFiプロトコルから摂取した暗号資産の総額は約10億ドル相当になると推定しています。 しかし、本日2022年9月8日、私はAxie Infinity主催のイベントAxieCoinに参加し、良いニュースをお伝えする機会がありました。法執行機関と暗号資産業界の諸団体の協力により、北朝鮮系ハッカーによって盗まれた3000万ドル相当の暗号資産を差し押さえることに成功しました。これは北朝鮮グループによる盗難資金を差し押さえた初めてのケースですが、今後もこのような成功事例が出てくることでしょう。 これは、2022年3月に発生した、Ronin Network (play-to-earnゲームAxie Infinityのサイドチェーン)からの6億ドル相当の暗号資産の盗難事件における、我々の調査の成果です。Chainalysis Crypto Incident Response Teamが、高度な追跡技術によって盗まれた資金の流出先を突き止め、法執行機関や業界のプレイヤーとの連携により、この資産差押えに寄与することができました。 今回の差押えは、(流出時点と差押時点の価格差も考慮すると)Axie Infinityからの盗難資金の約10%ですが、犯罪者が不法に得た暗号資産を現金化するのが一層困難になっていることを示した一例と言えるでしょう。適切なブロックチェーン分析ツールの活用により、一流の調査員やコンプライアンス専門家達が最も洗練されたハッカーやマネロン関与者を食い止められることが証明できました。まだまだやるべきことはあるにせよ、これは暗号資産のエコシステムをより安全にするための我々の努力の一つのマイルストーンとなりました。 さて、この資金差押えはどのようにして行われたのでしょうか。以下にお伝えできることを示します。 Ronin Bridge事件の発生経緯と盗難資金の動き Lazarus Groupによる攻撃の発端は、Ronin Networkのクロスチェーンブリッジのトランザクションバリデータが管理する9つの秘密鍵のうち5つへのアクセスを得たことです。バリデータの過半数の秘密鍵を利用することで、2件の送金トランザクションが成立し、173,600…

サイバー犯罪

2022年 暗号資産関連犯罪 中間報告 :価格下落と共に違法行為は減少するも、増加したカテゴリも

暗号資産市場にとって2022年上半期(1~7月)はこれまでのところ、激動の展開となっています。5月と6月には、暗号資産全体で大幅な価格の下落が見られました。8月初旬の時点が底値と言えるかは分かりませんが、7月の価格は比較的安定しており、Bitcoinは2万ドルから2万4,000ドルの価格で推移しました。では、こうした市場の低迷が、違法な暗号資産の動向にどんな影響を与えているのでしょうか? 2022年上半期の暗号資産の総取引額は、違法、及び正当な(適法)エンティティのいずれも2021年の同時期の総取引額を下回っています。全体としては、犯罪行為の方が価格下落の影響を受けづらいように見受けられます。違法な取引額が前年比15%の低下に留まる一方で、合法な取引額は36%も落ち込んでいます。しかし、集約したデータだけで全てを語ることはできません。暗号資産関連犯罪を形態別に詳しく調べると、2022年になって全体でみると市況全体より減少しているものの、増加している犯罪も存在します。以下では、その両方の例を取り上げ、犯罪者が市況に対してどのように反応したか、そしてその理由について考察します。 2022年になって減少した違法行為 詐欺 2022年上半期に詐欺行為(スキャム)によって不正に得られた現在までの収益は16億ドルで、2021年同期比では65%の減少となっています。この減少は、通貨全体の価格の下落に連動しているように見受けられます。 2022年に入り、詐欺行為によって得られた収益は、Bitcointの価格とほぼ一致する形で減少しています。また、下図のように、減少しているのは詐欺による収益だけではありません。2022年上半期の詐欺行為に対する累積入金件数は、過去4年間で最も低くなっています。 これらの数字からは、暗号資産関連の詐欺に遭う人が、今までになく減少していることが推察されます。理由の1つとして考えられるのは、(通常、莫大な利益が約束された受動的な暗号資産投資の機会となる)暗号資産関連の詐欺行為が、資産価格の下落によって、詐欺の対象として狙われる被害者側にとっても魅力的ではなくなっているという点です。また、価格上昇時に詐欺に遭う可能性が高い、経験の浅い新規ユーザーが、誇大広告や素早く収益を確保できるといった口車に乗せられるのとは対照的に、価格が下落している現在、そのような詐欺の手口に騙されるユーザーも減少していると考えられます。 さらに、2019年に被害者から20億ドル以上を稼いだPlusTokenや、2021年に15億ドル以上を稼いだFinikoなど、桁外れに大規模な詐欺によって、詐欺の収益全体が大きな影響を受けている点にも留意する必要があります。2022年の現時点までに判明した詐欺は、いずれのレベルにも達していません。 2022年の詐欺 トップ3 2021年の詐欺 トップ3 詐欺の名称 7月までの総収益額 詐欺の名称 7月までの総収益額 JuicyFields.io 2億7,393万5,606ドル Finiko 11億6,411万5,620ドル…

サイバー犯罪

Web3における安全性とコンプライアンスの重要性を喚起する、DeFiハッキング・マネロン・NFT市場操作

※本ブログ記事は、「State of Web3 Report」のプレビューです。 世界に大きな利益をもたらす、どのような新しいテクノロジーであっても、悪意ある人物が自らの利益のために悪用する可能性があります。そのようなテクノロジーに関与する業界のオペレーターは、新たなユーザーがテクノロジーを安心して採用し業界が成長し続けられるよう、時には公共機関の助けを借りながら、悪用を根絶するための取り組みを行う必要があります。こうした努力によって時間の経過と共に、新たなテクノロジーを悪用するケースは減っていくと期待されます。このような前向きな進展が、まさに暗号資産において見られました。 注記:2019年の違法行為の割合が突出しているのは、PlusTokenポンジ・スキームが主な要因と考えられる 暗号資産ベースの犯罪は依然として解決すべき重要な問題です。特に全体的な取引量の増加は、違法な取引の額も上昇していることを意味します。しかしながら違法な活動が暗号資産エコシステムの中で占める割合はここ3年でだいぶ低くなってきています。 しかし、過去に暗号資産全体が違法行為の拡大に苦しんだように、この2年間では、DeFiが違法行為の拡大に苦しめられるようになっています。 違法なDeFi取引は、時価総額、総取引額に占める割合について、どちらも過去3年間にわたり拡大し続けています。このような状況は、ハッキングによる資産の盗難と、DeFiプロトコルの不正利用によるマネーロンダリングという2つの領域で顕著に見られます。それでは、この2つについて詳しく見ていきましょう。 DeFiプロトコルがハッキングにおける格好のターゲットに DeFiプロトコルにおける盗難金額は、2021年の初めから上昇傾向が見られ、Ronin BridgeやWormhole Networkに対するハッキングがこれに拍車をかけ、2022年の第1四半期には過去最高の水準に達しました。 事実、2021年には、DeFiプロトコルが暗号資産を窃取しようとするハッカーの格好の標的となりました。 2020年当初以降、暗号資産プラットフォームでの盗難資産に占めるDeFiプロトコルの割合は急速に拡大し、2021年には窃取された資産の大部分を占めるようになっています。5月1日時点で、2022年に入ってから盗まれた16億8,000万ドル相当の暗号資産の97%は、DeFiプロトコルで占められています。 さらに悪いことに、DeFiプロトコルから窃取された暗号資産は、特に2022年に、北朝鮮政府に関連するハッキンググループへと流れていました。 北朝鮮のハッカーは、DeFiプロトコルのハッキングだけで、2022年に入って既に過去最高となる8億4,000万ドルを超える暗号資産を窃取しています。(北朝鮮のハッカーは、DeFiプロトコルに限らず、中央集権的なサービスなどに対するハッキングを行っている可能性もあり、全てがDeFiプロトコルを対象としているとは断定できません。)DeFiプロトコルでのハッカーに対する防御策強化を検討する場合、DeFiの継続的な成長に向けては、ユーザーとの信頼関係を構築するだけでは済まないことは、データから明らかです。北朝鮮関連のハッキンググループによって盗まれた暗号資産が、大量破壊兵器の開発支援に使用されていることを考えれば、これは国際安全保障上の問題でもあります。 DeFiを悪用したマネーロンダリングも増加傾向 マネーロンダリングもまた、深刻な問題です。過去2年間、違法なアドレスからサービスに送金される資産に占めるDeFiプロトコルの割合が、拡大し続けているからです。 2021年、DeFiプロトコルは、犯罪活動に関わるアドレスから送金された全資金の19%を受け取っていました。2022年に入ると、それが69%にまで増加し、不正資金の最大の受け手になっています。この理由の1つは、DeFiプロトコルを使用すると、ユーザー同士が異なる暗号資産間で取引することが可能になり、資金の移動の追跡がより困難になるからです。また中央集権型のサービスとは異なり、多くのDeFiプロトコルが、ユーザーから本人確認(KYC)情報を取得せずにその機能を提供しているため、犯罪者を惹きつける要因になっています。Chainalysisは先頃、「Chainalysis…