※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 先週、ソウル市警察庁(SMPA)は、近年最も巧妙なサイバー犯罪組織の一つを解体したと発表しました。2年間にわたる綿密な捜査により、企業役員を含む258人の著名な被害者から390億ウォン(約3,000万ドル)という驚くべき額の窃盗が明らかになりました。この国際的なハッキング組織が用いた手口は非常に高度かつ大胆で、経験豊富な捜査官でさえも驚かせるものでした。犯人らは暗号資産を使って痕跡を隠そうと試みましたが、ソウル市警察庁の熟練した捜査官たちは最先端のブロックチェーン分析ツールを活用してデジタル上の手がかりを追跡することができました。 事件概要:大胆なサイバー犯罪組織 2023年9月、ソウル市警察庁サイバー捜査チームは、国内のCEOから不正なアカウントアクセスに関する一件の通報を受けました。。12月には同様の報告が相次ぎ、不正利用された携帯電話アカウントによって被害者の口座から資金が引き出されるというパターンが明らかになりました。 捜査官が発見したのは、韓国の最富裕層を標的にした精巧な犯罪組織でした。その手口は巧妙で、被害者の個人情報のハッキングと資金窃盗に成功した後、犯人らは機関の職員になりすまして被害者の家族に接触し、さらなる個人データを収集してて二重三重の犯行に備えていました。 「このような犯罪手法は想像もできませんでした」と、ソウル市警察庁サイバー犯罪捜査チームのKim Kyung-hwan氏は語っています。 Chainalysisによるオンチェーン資金追跡 多くの現代金融犯罪と同様に、ハッカーらは盗んだ資金を暗号資産に変換することで捜査を複雑化しようと試みました。ここでChainalysisのブロックチェーンデータプラットフォームが捜査にとって重要な役割を果たしました。 ソウル市警察庁は、Chainalysisのソリューションを活用して複雑に絡み合った暗号資産トランザクションのネットワークを解明しました。Chainalysis Reactorを使うことで、捜査官はブロックチェーン・エコシステム全体での不正資金の流れを可視化・追跡し、これまで見えなかったつながりを明らかにすることができました。 本件の報道では、Chainalysis Reactorのグラフが特に言及されており、当社の技術が犯罪組織の資金の動きを解明するうえで重要な情報を提供したことが示されています。犯人らはすべての犯罪収益を暗号資産に交換して追跡を困難にしようとしましたが、ブロックチェーン自体の透明性と当社の高度なブロックチェーンインテリジェンスツールによって、その戦略は通用しませんでした。 捜査は最終的に韓国国外にも及びました。「Mr.A」とのみ特定された組織のリーダーは主に中国とタイに居住しており、国際協力が必要となりました。 国際刑事警察機構(Interpol)と協力し、捜査官はタイまでターゲットを追跡しました。ゴルフ場への訪問やホテルの滞在など行動パターンを分析した結果、Mr. Aは106日後に逮捕され、韓国へ送還されました。 ブロックチェーン分析:重要な捜査ツール この事件は、Chainalysisのソリューションが現代の金融犯罪捜査において不可欠な要素となっている理由を示しています: 見えない資金の追跡:犯人が暗号資産で足跡を隠そうとしても、Chainalysisのツールによって資金の流れを透明化し、追跡することが可能です。本件では異なるアセットタイプ間で資金が移動しても、当社プラットフォームは視認性を維持しました。 複雑なネットワークの可視化:Chainalysis…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ロマンス詐欺(Pig Butchering)は、投資詐欺と人身売買を組み合わせた大規模な犯罪事業となり、世界中で数十億ドル規模の被害をもたらしています。 2023年11月の注目すべき事例では、TetherとOKXが米国司法省(DOJ)と連携し、人身売買およびロマンス詐欺に関連する2億2500万USDTの凍結を実現しました。 Chainalysis、OKX、Binance、Tetherによるもうひとつの成功した捜査では、東南アジアのロマンス詐欺関連で約5千万USDTの凍結に至りました。 暗号資産取引所、ブロックチェーン分析企業、法執行機関の産業連携が、これら高度な詐欺対策に不可欠であることが証明されています。 ここ数年で、ロマンス詐欺(Pig Butchering)グループは多額の損失を世界中の被害者にもたらす犯罪事業へと拡大しています。ロマンス詐欺は、投資や恋愛詐欺とも呼ばれ、犯罪者が被害者を「太らせて」最大限の利益を得るため、間違い電話や出会い系アプリなどを通じて関係を築きます。信頼を得た後、暗号資産などの偽の投資案件に勧誘し、最終的に連絡を絶ちます。 悲しいことに、こうした詐欺に巻き込まれた被害者だけでなく、犯罪組織は他の被害者も偽りの勧誘で呼び寄せ、壁に囲まれた施設内に監禁し、強制労働で詐欺の実行を強いています。 2023年11月、ステーブルコイン発行企業Tetherと中央集権型取引所OKXは、アメリカ合衆国司法省(DOJ)と連携し、Tetherが約2億2500万USDTを凍結した捜査を発表しました。これら資金は東南アジアの国際的人身売買組織に関連しており、ロマンス詐欺の被害に繋がっていました。また、今年6月には米国シークレットサービスが裁判官の許可を得て、これら資金の実際の押収およびバーン(消失処理)を実行しました。これはUSSS史上最大の押収となりました。 「Etherやビットコインなど他の暗号資産とは異なり、Tetherは既知の不正資金を凍結する技術的な能力があります」とTether CEOのPaolo Ardoino氏は語ります。「当社は世界中の法執行機関と連携し、ロマンス詐欺やあらゆる不正活動に関連する資金を凍結し、最終的に被害者への救済を目指します。」 昨年、Chainalysis、OKX、Binance、Tetherは別の事例を捜査し、最終的にTetherがAPAC地域の当局と連携して約5千万USDTを凍結しました。その捜査プロセスを見てみましょう。 ブロックチェーン分析による約5千万USDT詐欺資金の追跡 ChainalysisのCrypto Investigations Solutionを活用し、捜査チームは東南アジア拠点のロマンス詐欺に関連するアドレスを特定しました。そこから、詐欺収益が保管されている5つのウォレットへ絞り込みました。下記の調査ツール(Reactor)のグラフは、捜査に関連する19のアドレスを示しています。実際には数百のウォレットが詐欺資金を送付していると考えられ、このグラフは8人の被害者による送金のみを可視化しています。 …
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。 これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。 これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。 アドレスポイズニング攻撃とは アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。 攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。 このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。 ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。 画像は、そのようなツールキットの購入を希望する個人の事例です。 多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。 こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 米国の暗号資産政策において、歴史的な転換点が訪れました。長年にわたり規制が整備されていなかった状況を経て、米国議会は大きく前進しました。米国下院は、暗号資産に関する規制を刷新する2つの包括的な法案、GENIUS法およびCLARITY法を可決し、大統領がGENIUS法に署名したことで、同法がついに成立しました。 この規制強化には、以下のような重要な要素が含まれます。 ステーブルコイン発行者に対する連邦政府のライセンス制度の導入 厳格な準備金要件の設定 米国証券取引委員会(SEC)および商品先物取引委員会(CFTC)の管轄権に関する明確化 これにより、米国は規制面で「追いつき追い越す」段階を終え、今後デジタルアセットマーケットの形成においてより主導的な役割を果たす準備を整えたといえる、これまでで最も強いシグナルを世界に示した形となります。 では、これらの動きが実際にどのような意味を持つのか、Chainalysisの視点からも今後詳細に分析していきます。 GENIUS法によるステーブルコイン業界のコンプライアンス要件 GENIUS法は、ステーブルコイン業界に対して基本的な要件を導入し、発行者およびそのアセットの今後の運営方法を定義しています。 主な内容は以下の通りです。 ライセンス制度は2段階制です。「認可された決済用ステーブルコイン発行者」以外の事業体が米国で決済用ステーブルコインを発行することは禁止されています。ステーブルコイン発行には、連邦政府もしくは州政府のライセンスを取得する必要があります。 時価総額が100億米ドル未満の場合は、州レベルのライセンス取得が可能ですが、州は連邦の基準に従う必要があります。 時価総額が100億米ドル以上の場合は、OCC(通貨監督庁)やその他の連邦銀行監督機関の監督下で連邦ライセンスを取得することが求められます。 準備金については、100%が高品質かつ流動性の高い資産で裏付けされていること、および完全な開示が求められます。適格アセットには、米ドル、短期国債、レポ、国債を担保としたリバースレポ、適格アセットに投資するマネーマーケットファンド、中央銀行準備預金などが含まれます。 すべての発行者は、毎月準備金の情報開示を義務付けられ、規模の大きい発行者については年次財務諸表の提出も必要です。 マネーロンダリング対策(AML)および制裁対応については、銀行秘密保護法(BSA)の適用範囲を全面的にカバーしています。発行者は金融機関として分類され、AML・KYCプログラムの実施や不審な活動の監視・通報(疑わしい取引の届出)、OFAC制裁スクリーニングの遵守が必須です。 また、発行者は法的命令に基づくステーブルコインの差し押さえ、凍結、バーン、または移転防止に関する技術的能力を備えている必要があります。 さらに、施行日から3年以内に、(1)違法な金融取引を検出するための新規かつ革新的な手法、(2)決済用ステーブルコイン発行者が違法行為を特定・監視・報告する基準、(3)分散型金融(DeFi)プロトコルと関わる金融機関向けのカスタマイズされたリスク管理基準に関する調査と、米財務省 金融犯罪取締ネットワーク(FinCEN)によるガイダンス策定が求められています。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 ロールアップは、Ethereum などのブロックチェーンが持つ本来のセキュリティ特性や高い中立性を損なうことなく、ブロックチェーンのスケーラビリティ向上を可能とするソリューションとして注目されています。このエピソードでは、Conduit の創設者である Andrew Huang が、Chainalysis シニアソリューションアーキテクトの Brian Alapatt とともに、ロールアップ技術を活用してトランザクション処理能力や顧客エンゲージメントを強化する多様な暗号資産アプリケーションについて、重要な見解を共有します。 エピソードはSpotify、Apple、Audibleにて配信中です。また、各サービスにて購読も可能です。エピソード168のプレビューについては、下記をご覧ください。 Public Key エピソード168:DeFiの可能性を広げる ― ロールアップの役割 ロールアップは、Ethereumなどのブロックチェーンにおいて、実際に評価されているセキュリティ特性や信頼性の高い中立性を維持しつつ、スケーラビリティを向上させるための主要なソリューションとなっています。 今回のエピソードではConduit の創設者…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 Mt.Goxの破綻は、世界中の規制当局に対してデジタルアセットをもはや無視できないという現実を突きつけました。特に日本の金融庁はこのメッセージを最も強く受け止めた機関の一つです。 本エピソードでは、ChainalysisのAPACポリシー責任者であるChengyi Ongが、金融庁 総合政策局総務課国際室 国際企画調整官/国際資金洗浄対策調整官 の牛田遼介氏と対談しています。暗号資産規制分野における金融庁の先駆的な取り組みや、日本がイノベーションとリスク低減の両立に成功した背景について、多角的な視点から掘り下げています。 エピソードはSpotify、Apple、Audibleにて配信中です。また、各サービスにて購読も可能です。対談の内容は下記の対談全文でご確認いただけます。 Public Key エピソード167:日本の暗号資産規制における革新的な歩み Mt.Goxの破綻をきっかけに、世界各国の規制当局はデジタルアセットを無視できない存在として認識するようになりました。中でも、日本の金融庁はその重要性を最も強く認識し、積極的な対応を進めてきました。 Chainalysis APACポリシー責任者であるChengyiと、金融庁 総合政策局総務課国際室 国際企画調整官/国際資金洗浄対策調整官 牛田遼介氏の対談では、金融庁が暗号資産規制分野で果たしてきた先駆的な役割と、日本がイノベーションとリスク低減のバランスをどのように実現してきたのかについて、多角的な視点から意見交換が行われました。 この対談の中で、牛田氏は規制とイノベーションの目標を両立させるために重要となる、省庁間の連携を含めた日本独自の包括的デジタルアセット戦略の進化についても言及しています。また、ステーブルコイン規制、暗号資産をめぐる政策の国際的な調和、そしてサイバー脅威によるセキュリティ課題への対応といったテーマも取り上げられ、日本がフィンテックおよびデジタルアセット分野で採用してきた多面的なアプローチも紹介されました。 今回の印象的な一言 ”日本の暗号資産の歴史は2014年から始まりました。当時、東京に「Mt.Gox」というbitcoin取引所があり、世界のbitcoin取引の70%以上がこの取引所で行われていました。しかし、金融庁(JFSA)はその事実を全く把握していませんでした。ところが突然、およそ5億米ドル相当のbitcoinが失われる事件が発生しました。この出来事をきっかけに、2016年には暗号資産サービスプロバイダー向けの新たな規制枠組みが創設されました。” 牛田遼介氏…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 国際的な法執行機関が連携し、BreachForumを摘発し、IntelBroker(Kai West)を含む5人の管理者を逮捕しました。 IntelBrokerは、覆面捜査においておとり購入の決済手段としてMoneroではなくbitcoinを受け入れたため、ブロックチェーン分析が可能となり、事件解決の糸口となりました。 Chainalysis Reactorは、複数の暗号資産取引所を介した暗号資産の流通を追跡することで、IntelBrokerのデジタル上の活動とその正体を結びつけるうえで重要な役割を果たしました。 本件は、ブロックチェーン分析と従来の捜査手法を組み合わせることで、暗号資産の匿名性を効果的に打破できることを実証しています。 2025年6月25日、国際的な連携作戦により、法執行機関は、盗難データの取引で最も重要なプラットフォームの一つであるBreachForumに対して一斉捜査を実施しました。フランスのサイバー犯罪対策部隊(Brigade de lutte contre la cybercriminalité/BL2C)は、プラットフォーム管理者とみられる5人(サイバー攻撃者のShinyhunter、Noct、Depressedを含む)を逮捕しました。 同時に、ニューヨーク南部地区連邦検察局はイギリス国籍のKai Westに対し、『IntelBroker』としての活動に関連する容疑で起訴状を公表しました。IntelBrokerは、2024年8月から2025年1月までBreachForumの所有者として活動していました。Westは高度なブロックチェーン分析により、暗号資産の匿名性を突破し、デジタル上のペルソナを現実世界の身元へと結びつけることが可能であることが示された調査によって、2025年2月にフランス当局によって逮捕されています。 捜査:暗号資産がデジタル指紋と化した経緯 IntelBrokerの特定において大きな進展があったのは、2023年1月の慎重に計画された覆面捜査によるものでした。IntelBrokerは盗んだデータの売却を持ちかけ、覆面捜査官が購入の連絡を取りました。通常、IntelBrokerはプライバシー保護機能の高いプライバシーコインであるMoneroによる支払いを要求していましたが、この際、捜査官はサイバー攻撃者にbitcoinによる支払いを受け入れさせることに成功しました。この支払い方法の変更が、IntelBrokerの活動解明の大きな決定打となりました。 IntelBrokerが提供したbitcoinのアドレス(bc1qj52d3d4p6d9d72jls6w0zyqrrt0gye69jrctvq)から、その資金の流れや財務基盤の全容が明らかとなりました。bitcoinは他の多くの暗号資産と同様に、透明性の高いブロックチェーン上で取引が公開される仕組みのため、取引履歴を追跡しやすいという特徴があります。一方、IntelBrokerが本来利用を希望していたMonero(XMR)は、送信者・受信者・取引額の秘匿など、匿名性やプライバシー重視の機能を持ち合わせているため、ブロックチェーン上での資金の追跡が非常に困難です。このようなプライバシーコインは、世界中の多くの暗号資産取引所で規制の対象となっており、日本や韓国などでは既に取引が禁止されています。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFAC は、サイバー犯罪者がランサムウェア攻撃やその他の悪意のあるサイバー活動を行うことを可能にする、防弾ホスティングサービスを提供したとして、Aeza Group LLC およびその関連企業ネットワークを制裁しました。 この指定には、Aeza Group の違法なホスティングサービスの決済インフラストラクチャにリンクされている 1 つの TRON 暗号資産アドレス(TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F)が含まれています。 この措置は、サイバー犯罪者が悪意のあるコンテンツをホストする上で不可欠なインフラを標的としています。これは、大規模なサイバー脅威を可能にするサービスプロバイダーの活動を阻止するというOFACの継続的な取り組みを示すものです。 2025年7月1日、米国の外国資産管理局(OFAC)は、ロシアを拠点とする防弾ホスティングサービス Aeza Group LLCとその経営陣および関連団体に対し、制裁を課しました。これは、サイバー犯罪者がランサムウェア攻撃、データ窃盗、その他の悪意のあるサイバー活動を行うことを可能にしたためです。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年6月18日、イランの暗号資産プラットフォーム「Nobitex」がサイバー攻撃を受け、bitcoin、Ethereum、Doge、Ripple、Solana、Tron、Tonなど、総額9,000万ドル以上の暗号資産が失われました。イラン最大のデジタルアセット取引所であるNobitexへの今回の攻撃は、イランの暗号資産エコシステムにおいて極めて重大な出来事です。 暗号資産分野はこれまでも地政学的動向や関連するサイバーインシデントによって影響を受けてきましたが、今回の事件は特に注目に値します。親イスラエル団体「Gonjeshke Darande」が犯行声明を出し、この攻撃がイランのデジタルインフラに対する政治的な動機に基づくものであると主張しています。当社の分析では、この主張が事実である可能性が高いことが示されています。 攻撃者が管理するウォレットが、秘密鍵にアクセスできないバーンアドレスであったことから、9,000万ドル以上の盗難は、金銭的な動機ではなく、政治的な動機によるものである可能性が高いと考えられます。これほどの規模のハッキングが地政学的な目的のみで行われたのは今回が初めてですが、2024年の暗号資産犯罪動向調査レポート (Crypto Crime Report)でも指摘したように、イスラエルとイラン間の地政学的緊張が高まる時期に、暗号資産関連の活動が増加するのは今回が初めてではありません。 Nobitexの違法活動との関連性や、イランの厳しい制裁下にある暗号資産エコシステムに関する詳細については、以下をご覧ください。 Nobitexとは Nobitexは、イラン最大の暗号資産取引所として、同国のデジタル資産エコシステムの中核を担っています。厳しい制裁下で事業を展開しているNobitexは、グローバルな暗号資産市場へのアクセスを求めるイランのユーザーにとって不可欠なプラットフォームとなっており、イラン発のオンチェーン取引の大部分を処理しています。 Nobitexの1日および1ヶ月の取引量は、これまで国内の競合他社を大幅に上回っています。個人トレーダーから、従来の金融チャネルの迂回を試みる企業まで、幅広いユーザー層にサービスを提供しており、その優位性は規模のみならず、イランの経済的制約下において、グローバルプラットフォームへのアクセスが制限されている状況下で、暗号資産取引の重要なインフラプロバイダーとしての必要性にも反映されています。 Nobitexの総流入額は110億米ドルをはるかに超え、流入額でNobitexに次ぐ上位10取引所の合計額75億米ドル弱を大きく上回っています。 Nobitex の違法行為との関連性 これまでのオンチェーン分析により、Nobitexは、IRGC関連のランサムウェア運営者や、イスラエル国家テロ対策局(NBCTF)が特定したフーシ派およびハマス関連のネットワークなど、様々な違法行為者と関連付けられています。 以下のChainalysis Reactorのグラフが示すように、Nobitexは、アルカイダ支援のプロパガンダチャンネルであり、制裁対象のハマスを支援するメディア「Gaza Now」、制裁対象のロシアの暗号資産取引所「Garantex」および「Bitpapa」といった、数多くの違法事業者との取引も仲介しています。 Nobitex…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ステーブルコインは暗号資産市場において極めて重要な役割を担っていますが、その発行および管理方法によっては、多様なセキュリティリスクが内在します。 中央集権型ステーブルコインは保管・管理や規制面でのリスクを抱える一方、分散型ステーブルコインはスマートコントラクトやオラクルの脆弱性に晒される可能性があります。 ハッカーは、フィッシング詐欺、コントラクトの脆弱性、ラグプル、偽造トークンなどを悪用し、ステーブルコイン市場に深刻な影響を与えることがあります。 Chainalysis Hexagateは、ユーザーやプラットフォームがステーブルコインに関連する不審な活動をリアルタイムで検出し、対応することを支援します。 ステーブルコインは、米ドル等の法定通貨にペッグされ、固定または安定した価値を維持するよう設計されたデジタルアセットです。ステーブルコインは、分散型金融(DeFi)プロトコルの基盤として、決済や送金を可能にし、オンチェーンの流動性を促進するなど、暗号資産エコシステムにおいて重要な役割を担っています。しかしながら、その利用が拡大するにつれて、悪意のあるアクターからの主要な標的となっています。 Chainalysis Hexagate は、ステーブルコインの残高、取引動向、コントラクトの動きをリアルタイムでモニタリングすることで、こうしたリスクの軽減に役立ちます。ステーブルコインの普及が進む中、これらの暗号資産を可視化することは、ユーザーと取引プラットフォームを保護するために不可欠となっています。 以下のトピックについて、詳しくご紹介いたします。 ステーブルコインの特長と脆弱性 ステーブルコインの種類とセキュリティへの影響 ステーブルコインに共通するセキュリティリスク ステーブルコインの悪用事例 ステーブルコインが金融システムにもたらすリスク Chainalysis Hexagate: ステーブルコインのリスク監視に貢献できること…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約: Huioneは閉鎖が発表され、ウェブサイトとTelegramチャネルも消失しましたが、トランザクションデータに目立った減少は見られません。当社のデータによると、活動は継続しているだけでなく、むしろ増加傾向にあります。 Huioneの粘り強さは、そのサービスが物理的なインフラに部分的にしか依存しない組み込み型のマネーロンダリングネットワークとして有効であることを示唆しています。 最近の動向、特に間近に迫ったFinCENの最終規則指定は、Huioneの組織犯罪や国際的な資金移動への関与を改めて評価する重要な機会となります。 以前公開したHuioneと担保サービスの仕組みに関する記事に続き、本稿では、大規模なマネーロンダリング拠点としてのHuioneの継続的な役割を検証します。 「Huione」は、ウェブサイトと Telegram チャネルが閉鎖され、公式に閉鎖が発表された後も、活動が減少するどころか増加しています。当社のデータでは、このプラットフォームは依然として数十億ドル規模のトランザクションを処理しており、外部インフラストラクチャからほぼ独立して機能する、極めて回復力の高いシステムであることが示されています。 Huione(別名 Haowang)は事業閉鎖を発表しましたが、その真偽は不明です。2025年5月1日、FinCENはカンボジア拠点のHuioneを米国愛国者法311条に基づき、主要なマネーロンダリング懸念企業に指定する措置を取りました。この措置が確定すれば、Huioneは米国の金融システムから遮断されます。しかし、取引量への影響はほとんど見られません。 Huioneの継続的な事業活動は、中国語圏におけるマネーロンダリングネットワーク、特に担保サービスを中心としたものの広範な動向を示唆しています。大規模な事業を複雑なインフラを活用して展開するHuioneの能力は、従来の取締りを回避するため、より分散型で組み込み型の金融システムへの移行が進んでいることを示しています。このようなネットワークに対処するには、表面的ではない、その根底にある複雑な構造に焦点を当てた最新の執行戦略が必要となる可能性があります。 FinCEN指定後も大規模な資金洗浄活動を続けるHuione この措置は、FinCENが暗号資産に関わる不正資金調達に対し、セクション311および9714を適用した2例目であり、Bitzlato (取引所)への措置に続くものです。セクション311に基づく措置は資産凍結ではなく保護規則とされているため、司法の即時審査を経ずに不正行為者を隔離できるという規制上の利点があります。 この規則は最終決定を待っていますが、米国の銀行は通常、セクション311の提案に対し迅速に対応し、規制リスクを避けるために発表と同時に取引関係を断絶することが多くあります。この「リスク回避」効果により、Huioneは通知日から米ドルへのアクセスを失った可能性が高いものの、取引データからは業務への影響は限定的であることが示唆されます。 FinCENの発表後、データはトランザクション量が減少するどころか増加している現状を示唆しています。長期的な影響を評価するには時期尚早ですが、この初期の傾向は、プラットフォームと保証エコシステムの運用上の強靭性が、主に米国の管轄下にある主要取引所を避ける複雑な資金洗浄ネットワークを反映している可能性を示しています。 規制措置を予測し、主要取引所を回避していたと見られる暗号資産取引プラットフォームHuioneが、旧ロゴを維持しつつ、目立たない新ドメインHuione.meで再浮上しました。この点において、Huioneは最近のインフラ上の混乱の影響を受けていないようです。Huione[.]meのSNSアカウント(Telegramチャンネルを含む)は依然として活発であり、同社とユーザー間のコミュニケーションも継続しています。 暗号資産プラットフォームでは、Huione にリンクされたトークン…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 概要 Huione Groupに対するFinCENの制裁措置は、法執行における重要な節目となりました。しかし、広範な中国語担保サービスのエコシステムは依然として活動を続けています。 担保プラットフォームには複数のサービスでベンダーとブローカーが活動しており、機能的に冗長性があります。そのため、Huione Groupは完全に閉鎖されるのではなく、分裂またはリブランディングされる可能性があります。 Telegramは、匿名性を提供し、参入障壁が低いことから、詐欺インフラの中心的な存在となっています。 2025年5月1日、米国財務省の金融犯罪取締ネットワーク(FinCEN)は、米国愛国者法(USA PATRIOT Act)第311条に基づき、カンボジアを拠点とするHuione Groupを「主要なマネーロンダリング懸念企業」として規則制定案(NPRM)を発表しました。この通知は、Huione Group の米国金融システムへのアクセスを遮断することを提案するもので、違法な金融インフラの破壊に向けた取り組みが大幅に強化されたことを示しており、6月上旬に発効する予定です。 FinCEN は、Huione Group が 2021 年から 2025…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年4月2日、米国財務省外国資産管理局(OFAC)は、イランが支援するフーシ派(別名アンサールッラー)とつながりのある金融および物流の仲介者ネットワークを制裁対象としました。OFACは、フーシ派の武器、物資調達、制裁逃れを支援するために使用された8つの暗号資産ウォレットを特定しました。このネットワークには、ロシアを拠点とする関係者や海運会社が含まれており、イエメンや紅海地域全体におけるフーシ派の不安定化活動を支援するために、武器や盗まれたウクライナ産穀物の移動、および数百万ドルに上る不正な支払いを促進してきました。 本ブログでは、フーシ派の活動について考察し、指定された8つの暗号資産アドレスのオンチェーン上の活動を検証し、テロ資金供与対策にとってどのような意味を持つのかを議論します。 フーシ派とロシアの武器調達と輸送のつながり 今日の制裁は、フーシ派を代表して商業活動を促進したロシア在住のアフガニスタン国籍を持つHushangとSohrab Ghairat兄弟、特に2024年12月の制裁指定に暗号資産のアドレスが含まれていたSa’id al-Jamalを標的としています。アル・ジャマールの指示に従い、ガイラート兄弟は武器とウクライナから盗まれた穀物の出荷を指揮し、ロシア船籍の船舶Am Theseus(別名Zafar)を使ってクリミアからイエメンに商品を輸送しました。 この船舶の所有者である香港登録のAM Asia M6 Ltd.、および2人の船長(ロシア国籍のVyacheslav Vladimirovich VidanovとVladimirovich Belyakov)も制裁の対象となりました。 これらの関係者は、フーシ派が機微品目にアクセスすることを可能にする物流において直接的な役割を果たしました。 ソフラブ・ガイラットは、LLC Sky Frame、LLC Edison、LLC…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 デジタルアセットは、グローバルな金融エコシステムを急速に変え、支払い、投資、価値交換の新しいモデルを提供しています。しかし、このイノベーションには、よく知られたリスクが伴います。残念ながら、フィッシング、ネズミ講、なりすましなど、従来型の金融を長年ターゲットにしてきた詐欺の手口が、Web3や暗号資産のエコシステムにもますます蔓延しています。 中でも最も被害が大きい詐欺のひとつが、承認された⽀払い(APP)詐欺で、被害者は詐欺師にだまされて自ら進んで詐欺師に資金を送金してしまいます。現在、APP詐欺は金融機関を狙った最大の脅威となっており、払い戻しや運用コストなどに影響を及ぼしています。 先日発表した2025 Crypto Crime Reportでは、2024年にはさまざまなアプリ詐欺により100億ドル近い暗号資産が失われたと報告しましたが、この数字は実際には124億ドルに近い可能性が高いと推定しています。これは、2023年に盗まれた金額からわずかに増加したことになります。 暗号資産の分散型という性質により、トランザクションは高速で不可逆的であり、多くの場合匿名性も保たれるため、APP詐欺の格好の舞台となります。詐欺師たちは、こうした特徴を利用して信頼できる組織を装ったり、投資機会をでっちあげたり、取引相手の正当性を確認する前に被害者に急いで行動させるよう迫ったりします。暗号資産の普及が進む中、APP詐欺の仕組みを理解することが、被害に遭わないための鍵となります。 幸いにも、Chainalysis Alterya のようなリアルタイムで不正を検知できる新しいツールにより、官民が協力して APP 詐欺対策のギャップを埋め、事後対応から事前防止へとシフトし始めています。 以下では、以下のトピックやその他のトピックについて詳しく説明します。 承認された⽀払い詐欺とは APP 詐欺の種類 APP 詐欺師が暗号資産ユーザーを標的にする理由 暗号資産における…