※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 本日、米国財務省外国資産管理局(OFAC)は、イラン在住のBehrouz Parsaradを、44のビットコイン(BTC)アドレスと5つのMoneroアドレスを含む、オンラインダークネット市場「Nemesis」の管理者として制裁対象に指定しました。特にOFACは、Parsaradが米国を初めとする世界中でフェンタニルやその他の麻薬の販売を促進したことを理由としています。 本ブログでは、Nemesisのサイバー犯罪を助長する活動と役割を分析し、DNMエコシステムにおけるNemesisとParsaradの他のプレイヤーとのオンチェーン上のつながりを検証し、今回の制裁措置が持つ意味について考察します。 Nemesisとは 2021年にParsaradによって設立されたNemesisは、2024年3月に米国、ドイツ、リトアニア当局によってサーバーが押収されるまで、麻薬密売業者やサイバー犯罪者による違法薬物や違法サービスの取引を促進していました。OFACによると、Nemesisには3万人以上のアクティブユーザーと1,000以上のベンダーがおり、2021年から2024年の間に、フェンタニルやその他の薬物を世界中で、米国も含めて、約3,000万ドル相当販売していました。他のDNMと同様に、ネメシスは、偽の身分証明書や、特定の被害者のオンラインアカウントや通信をハッカーに違法に掌握させるためにハッカーを雇うことを可能にするプロのハッキングサービスなど、多種多様なその他の商品やサービスの販売も仲介していました。 Nemesisの唯一の管理者として、ParsaradはNemesisとその暗号資産ウォレットを完全にコントロールしていました。彼のオンチェーン上の行動を詳しく見てみると、Nemesisと他のDNMとのつながりや、Parsaradが自分の足跡を隠そうとした試みが明らかになります。 Parsaradのオンチェーン活動が明らかにするDNMのつながりとセキュリティ上の考慮 下のChainalysis Reactorのグラフでわかるように、ParsaradのトランザクションのほとんどはNemesisとのものです。また、彼はASAP Market、Incognito Market、Next Generationなどの複数のDNMに1万2000ドル以上を送金しています。2022年7月から2024年3月の間、今回の指定におけるParsaradのBTCウォレットには、Parsaradが収益の一部をキャッシュアウトするために使用した中央集権型取引所(CEX)にネストされた3つのアドレスを含め、85万ドル以上が送金されました。Parsaradが送った暗号資産の総額は160万ドルを超え、これは彼が持っているBTCの価値をほぼ2倍にしたことを意味し、BTCの最近の価格上昇を利用してBTCの価値を高めたことを強く示唆しています。 注目すべきは、イランを拠点とするParsaradは、オンチェーン上ではイランのサービスへのエクスポージャーは一切ありませんが、DNMへの重大なDirect exposureとミキサーへのIndirect exposureがあります。麻薬関連の犯罪はイランではしばしば死刑に値するものであり、アフガニスタンに近接し、麻薬密売人の主要な中継国としての役割を担っていることから、アヘン貿易との長い戦いを繰り広げているイランでは、Parsaradがイラン国内からオンチェーンの麻薬販売活動を隠蔽しようとするのは理にかなっています。 フェンタニル取引に打撃を与える制裁措置 近年、米国当局は、特に中国とメキシコ間のフェンタニルのグローバルな供給数に注目しており、これは、最近発表した2025…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日、著名な暗号資産取引所であるバイビット(Bybit)で、15億ドル相当のイーサ(ETH)が盗まれるという深刻なセキュリティ侵害が発生しました。この事件は、暗号資産史上最大のデジタル強盗事件となりました。幸いにも、BybitはChainalysisを含む業界の専門家と積極的に協力し、盗まれた資金の追跡を行っています。また、Bybitは盗まれた暗号資産の回収に協力した個人に対して、回収額の最大10%を支払うという回収報奨金プログラムも開始しました。 このブログでは、攻撃がどのように発生したのか、攻撃者の戦術、技術、手順(TTP)と北朝鮮との関連性、ChainalysisがBybitおよび法執行機関と協力して資金の回復を支援している方法について解説します。 攻撃の詳細 Bybitのハッキングは、国家支援のサイバー犯罪者、特に北朝鮮に関連する犯罪者たちが用いる進化する戦術を思い起こさせるものです。 先日発表した2025暗号資産犯罪動向調査レポート (Crypto Crime Report) でも明らかにしたように、2023年には北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗みました。2024年には、この数字は47件の事件で13億4000万ドルが盗まれるまでに増加し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、2024年に北朝鮮が盗んだ資金総額をほぼ1億6000万ドル上回る資金が盗まれました。 この攻撃は、北朝鮮がよく用いる手口を浮き彫りにしています。ソーシャルエンジニアリング攻撃を組織化し、複雑な資金洗浄方法を用いて、盗んだ資金を検知されずに移動させようとしているのです。 Bybit エクスプロイトによる資金も、他の既知の北朝鮮関連攻撃による資金を持っていたアドレスに集約されており、国家が関与するアクターが今回の最新事件の背後にいるというさらなる証拠を提供しています。 以下は、Bybitへの攻撃がどのように展開したかのステップごとの分析です。 ソーシャルエンジニアリングによる初期の侵害:ハッカーは、コールドウォレットの署名者に対してフィッシング攻撃を実行し、Bybitのユーザーインターフェースにアクセスしました。これにより、署名者は悪意のあるトランザクションに署名し、Safeのマルチシグネチャウォレット実装コントラクトが悪意のあるものに置き換えられました。 不正送金の開始:BybitのEthereumコールドウォレットからホットウォレットへの通常の送金と思われた際に、攻撃者がそのプロセスを妨害しました。 攻撃者は、約401,000 ETH(攻撃当時で約15億ドル相当)を、自分たちが管理するアドレスに再送金することに成功しました。 中間ウォレットを介したアセットの分散:盗まれたアセットは、複雑な中間アドレスのウェブを介して移動されました。この分散は、ブロックチェーンアナリストによる追跡を妨害し、追跡を困難にするために使用される一般的な戦術です。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年12月、テキサス州在住のFrank Richard Ahlgren IIIは、懲役2年と米国への1,095,031ドルの返還を命じられました。Ahlgrenは、以下を含む一連の税犯罪により有罪判決を受けました。 (a) 400万ドル相当のビットコイン(BTC)の売却に関連して、多額のキャピタルゲインが発生したにもかかわらず虚偽の確定申告を行ったこと (b) 売却益を住宅購入資金に充てたこと (c) 2017年に、当初BTC購入時に支払った価格を水増しし、キャピタルゲインを過少申告する虚偽の確定申告を行ったこと (d) 2018年と2019年に、 65万ドル以上のBTCの売却を税務申告書に記載しなかったこと 上記の写真は、Ahlgren氏がBTC売却益で購入したユタ州パークシティの家の写真です。 以下では、この事例の意義を詳しく見ていき、資金の動きを分析し、オンチェーンのつながりを持つ暗号資産の税務調査への影響について考えます。 税務違反の前例となる事件 Ahlgren氏の有罪判決と量刑は、彼の犯罪の重大性(税金の損失額は100万ドルを超えた)だけでなく、この事件が暗号資産に特化した初の脱税事件であるという点でも意義があります。IRS-CI(内国歳入庁捜査部)ヒューストン支部のLucy Tan特別捜査官が述べたように、「この事件は暗号資産のみを理由とする初の脱税刑事訴追となります。暗号資産の価格が高騰しているため、その売却益に対する納税を回避したい誘惑も高まります。誘惑に負けることなく、連邦刑務所行きを避けましょう。」 Ahlgrenの巧妙な工作にも関わらず追跡された…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産はますますにメインストリームになりつつあります。暗号資産オンチェーンでの不正活動は、以前はサイバー犯罪が中心でしたが、現在では国家安全保障から消費者保護に至るまで、あらゆる脅威の資金調達や助長にも利用されています。暗号資産が広く受け入れられるようになるにつれ、オンチェーンでの不正活動も多様化しています。例えば、主にオフチェーンで活動しながら、資金洗浄のためにオンチェーンで資金を移動させる不正行為者もいます。 当社は、窃盗資金、ダークネットマーケット、ランサムウェアなど、特定の定義されたカテゴリについて毎年報告しています。しかし、暗号資産による犯罪が多様化し、あらゆる種類の犯罪が含まれるようになったことで、オンチェーンの不正エコシステムは専門化が進み、暗号資産を使用する不正行為者の組織やネットワークが拡大し、その活動も複雑化しています。特に、多くの種類の不正行為者にインフラを提供し、不正に得た暗号資産の洗浄を支援する大規模なオンチェーンサービスが出現しています。 こうした動きはオンチェーンでどのように展開されているのでしょうか。データとハイレベルな傾向を見てみましょう。 今日の当社測定基準によると、2024年に不正暗号資産アドレスが受け取った金額は減少し、合計409億ドルになったようです。しかし、2024年は不正行為者への資金流入の記録的な年であった可能性が高く、この数字は、今日までに確認された不正アドレスへの資金流入に基づく下限の推定値です。 1年後には、より多くの不正なアドレスを特定し、その過去の活動を推計に組み込むため、これらの合計はより高くなるでしょう。例えば、昨年の暗号資産犯罪報告書を発表した際、2023年について$242億ドルと報告しました。それから1年後、2023年の推定額は461億ドルに更新されました。この成長の多くは、オンチェーンインフラストラクチャやロンダリングサービスを高リスクの不正行為者に提供するHuioneを通じて活動するベンダーなど、さまざまなタイプの不正行為者組織(illicit actor-org)によるものです。 2024年の暗号資産の不正取引量は、2023年のそれを上回ることは当然です。2020年以降、当社の不正活動の年間推定値(証拠によるアトリビューション(識別)とChainalysis Signalsデータの両方を含む)は、年間報告期間中に平均25%増加しています。現在から来年の暗号資産犯罪報告書までの間に同様の成長率があると仮定すると、2024年の年間合計は510億ドルのしきい値を超える可能性があります。 一般的に、Chainalysisの集計では、従来の麻薬取引や、暗号資産が支払いや資金洗浄の手段として使用される可能性のあるその他の犯罪など、暗号資産以外の犯罪による収益は除外されています。このような取引は、オンチェーンデータでは合法的な取引とほとんど区別がつきませんが、オフチェーンの情報を持つ法執行機関は、Chainalysisソリューションを使用してこれらの犯罪を捜査することができます。このような情報を確認できた場合、私たちのデータではそのトランザクションを不正取引としてカウントします。例えば、FTXの元CEOが詐欺で有罪判決を受けて以来、当社の2022年の数字には、取引所に対する債権者の請求87億ドルが含まれています。しかし、このような承認が得られず、合計に反映されないケースも多くあります。 2024年の暗号資産犯罪の規模 現在判明している不正アドレスによる受取額は409億ドルですが、過去の傾向から推定すると510億ドルに近いかもしれません。 オンチェーントランザクション全体の0.14% 不正トランザクション活動の推定値に含まれるもの: 不正と判断したアドレスへの送金 暗号資産ハッキングで盗まれた資金 不正トランザクション活動の推定値に含まれないもの: まだ不正送金と判明していないアドレスへの送金。なぜですか?まだ不正送金と判明していないからです。しかし、私たちは、より多くの特定を行うために、継続的に数字を更新しています。 暗号資産以外の犯罪に起因する資金。なぜでしょうか?これらのトランザクションは、詳細な情報がない限り、不正なものであることを検証することは不可能だからです。 過激派に関連する資金。なぜか?過激主義を構成するものの定義は、しばしば解釈の対象となり、法域によって一貫性がないからです。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 本日、ChainalysisがAIを活用した詐欺検知ソリューションを提供するAlteryaを買収したことを発表いたします。このソリューションは、詐欺師が被害者と接触する前に特定します。ステルスモードで立ち上げられて以来、アルテリアは、バイナンス、コインベース、ブロックなどのトップ暗号資産取引所やフィンテック企業、およびトップ金融機関とすでに提携し、暗号資産と法定通貨の両方で毎月80億ドル以上の取引をモニタリングし、増加する承認詐欺の脅威から1億人のエンドユーザーを保護しています。2024年に詐欺に送金された100億ドルを検知したAlteryaは、顧客と協力して詐欺を未然に防ぎ、損失を最小限に抑え、顧客の信頼を構築しました。先月のWeb3セキュリティソリューションHexagateの買収に続き、Chainalysisは、不正取引の防止に投資するという戦略を強化しています。 詐欺や詐欺行為は、クレジットカード詐欺の増加から今日の巧妙なソーシャルエンジニアリング詐欺まで、金融サービス業界に長年蔓延してきました。ジェネレーティブAIは、詐欺をより拡張性が高く、実行しやすいものにしています。詐欺師は、ソーシャルメディアやコミュニケーションプラットフォーム上でユーザーを欺き、偽りの口実で支払いを承認させるために、高品質の偽のコンテンツやIDを簡単に作成することができます。これにより、詐欺師が暗号資産やリアルタイム決済システムを利用して素早く収益化を図る場合、金融機関や暗号資産関連企業がそれを検知することがより困難になります。実際、Alteryaの調査によると、詐欺の85%は、従来のIDベースのソリューションを回避する、完全に認証済みのアカウントが関与しています。不正行為の検出とコンプライアンスは、いずれも詳細かつリアルタイムのデータに依存しており、ChainalysisのブロックチェーンデータプラットフォームとAlteryaの技術を組み合わせることで、それぞれの有効性が強化され、ブロックチェーンやその他のデジタル決済レール全体にわたってネットワーク効果が構築され、より多くの不正行為を発見するAlteryaの能力が強化されます。 この買収により、Chainalysisは、取引所、ブロックチェーン、ウォレットプロバイダーを対象に、KYC(本人確認)中の不正行為の検出を強化し、リアルタイムで先を見越した不正行為の保護を提供できるようになりました。アルテリアはすでに、大手暗号資産取引所が不正を60%削減し、詐欺関連の紛争を減らし、手動操作の効率を向上させるのに貢献しています。 Alteryaの顧客であるコインベースの支払いおよび業務リスク担当ディレクター、Ilan Zimmer氏に話を聞いたところ、「Alteryaは、コインベースが既知の投資詐欺に関連するウォレットアドレスを特定する上で信頼できるパートナーです。この提携により、顧客をよりよく保護し、彼らの苦労して稼いだ資金をバッドアクターから守ることができるようになりました」と語りました。 政府機関も、豚の屠殺、詐欺、その他の新たな公認詐欺の傾向に関する見込み客の獲得に、Alteryaの洞察を活用できる可能性があります。 Chainalysisは、今後も法定通貨決済における詐欺識別子に関するアルテリアの収集を基盤として構築し、顧客が詐欺により損失を被っている法定通貨口座に関する洞察を金融サービス企業に提供していきます。 Alteryaの買収は、防止、コンプライアンス、修復を含む包括的なリスクソリューションの提供という当社の取り組みにおいて、大きな前進となります。 毎年暗号資産犯罪で最も収益の高いカテゴリの1つである詐欺や詐欺から世界中の人々を守るという彼らの使命は、ブロックチェーンの信頼性を構築するという当社の使命に不可欠です。私たちは、Alteryaをチームに迎え入れ、テルアビブのオフィスを拡張して、何十億もの人々を詐欺から守り、すべての人々により安全で迅速な決済を提供できることを嬉しく思います。 Alteryaの不正検知ソリューションのデモをこちらからご予約ください。また、Alteryaのロードマップを加速させながら、さらなる機能強化についてもお知らせしていきます。
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産のハッキングは依然として根強い脅威であり、過去10年間でそれぞれ10億ドル以上の暗号資産が盗まれています(2018年、2021年、2022年、2023年)。2024年は、この厄介なマイルストーンに到達してから5年目となり、暗号資産の普及と価格の上昇に伴い、盗まれる金額も増加していることを浮き彫りにしています。 2024年には、盗まれた資金は前年比(YoY)で約21.07%増の22億ドルに達し、個別のハッキング事件の件数は2023年の282件から2024年には303件に増加しました。 興味深いことに、暗号資産のハッキングの激しさは年の中頃にシフトしました。当社のMid-Year Crime Updateで、2024年1月から7月までの累計盗難額がすでに15億8000万ドルに達し、2023年の同期間の盗難額を約84.4%上回っていることを指摘しました。下の図に示されているように、7月末までの時点では、2021年と2022年の30億ドル超に匹敵する年になる可能性が十分にありました。しかし、2024年の上昇傾向は7月以降に大幅に減速し、その後は比較的安定した状態が続きました。この変化の地政学的な理由については、後ほど詳しく見ていきます。 被害に遭ったプラットフォームの種類別に見た盗難額についても、2024年には興味深いパターンが見られました。2021年から2023年のほとんどの四半期において、暗号資産のハッキングの主な標的は分散型金融 (DeFi) プラットフォームでした。 開発者が急速な成長と市場への製品投入を優先し、セキュリティ対策の実施を後回しにする傾向があるため、DeFiプラットフォームは脆弱になりやすく、ハッカーにとって格好の標的となっている可能性があります。 2024年第1四半期には、盗まれた資産の大部分を分散型金融(DeFi)が占めていましたが、第2四半期と第3四半期には、中央集権型サービスが最も標的となりました。 最も注目すべき中央集権型サービスのハッキングには、DMMビットコイン(2024年5月、3億500万ドル)とWazirX(2024年7月、2億3490万ドル)が含まれます。 分散型金融(DeFi)から中央集権型サービスへのこの焦点のシフトは、ハッキングで一般的に悪用されるメカニズム、例えば秘密鍵の保護の重要性の高まりを浮き彫りにしています。2024年には、盗まれた暗号資産の43.8%が秘密鍵の侵害によるものでした。中央集権型サービスでは、ユーザーの資産へのアクセスを管理しているため、秘密鍵のセキュリティを確保することが極めて重要です。中央集権型取引所はユーザーの資産を大量に管理しているため、秘密鍵が侵害された場合の影響は甚大なものとなります。3億500万ドル相当のDMMビットコインがハッキングされた事件は、現在までに発生した暗号資産の侵害事件の中でも最大規模のものの1つであり、秘密鍵の管理ミスや適切なセキュリティ対策の欠如が原因で発生した可能性もあります。 秘密鍵を侵害した後、悪意のある行為者は、トランザクションの痕跡を分かりにくくし、追跡を複雑にするために、分散型取引所(DEX)やマイニングサービス、またはミキシングサービスを通じて盗んだ資金を洗浄することがよくあります。2024年には、秘密鍵を盗んだハッカーによる資金洗浄活動は、他の攻撃ベクトルを利用するハッカーによる資金洗浄活動とは大きく異なることが分かるでしょう。例えば、秘密鍵を盗んだ後、これらのハッカーは、ブリッジやミキシングサービスを利用することが多くありました。他の攻撃ベクトルでは、資金洗浄にはDEXの方がより多く利用されていました。 2024年の暗号資産ハッキングの傾向、北朝鮮の活動、Hexagateが機械学習モデルを使用して不審なハッキング行為を事前に検出するケイパビリティについて、詳しく知りたい方は、引き続きお読みください。Hexagateは最近、Chainalysisによって買収されました。 2024年の北朝鮮のハッカー集団による暗号資産取引所の被害額は過去最大級に 北朝鮮とつながりのあるハッカー集団は、高度で執拗な諜報活動で悪名高く、国家が支援する活動の資金調達や国際制裁の回避を目的に、高度なマルウェア、ソーシャルエンジニアリング、暗号資産の盗難を頻繁に利用しています。米国および国際当局は、平壌が盗んだ暗号資産を大量破壊兵器および弾道ミサイル計画の資金調達に利用し、国際安全保障を脅かしていると評価しています。2023年には、北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗み、2024年には47件の事件で13億4,000万ドルが盗まれ、盗まれた金額は102.88%増加しました。これらの数字は、その年に盗まれた総額の61%、総事件数の20%を占めています。 昨年の報告書では、北朝鮮が20件のハッキングで10億ドルを盗んだと発表しました。さらに調査を進めた結果、以前は北朝鮮の犯行と断定していた大規模ハッキングの一部は、もはや関連性がない可能性が高いと判断し、6億6,050万ドルに減少しました。しかし、北朝鮮によるものと特定されたその他の小規模ハッキングを特定したため、事件の総数は変わりません。当社は、新たなオンチェーンおよびオフチェーンの証拠を入手するにつれ、北朝鮮関連のハッキング事件の評価を常に再評価していく方針です。 残念ながら、北朝鮮による暗号資産攻撃はますます頻繁になっているようです。以下の図では、エクスプロイトの規模別に北朝鮮による攻撃成功までの平均時間を調査し、すべての規模の攻撃で前年比の減少が見られることが分かりました。特に、5000万ドルから1億ドルの攻撃と1億ドルを超える攻撃は、2023年よりも2024年の方がはるかに頻繁に発生しており、北朝鮮が大規模なエクスプロイトをより巧みに、より迅速に行うようになっていることを示唆しています。これは、過去2年間とは対照的であり、その間は、エクスプロイトごとの利益は5000万ドル未満となることが多くありました。 北朝鮮の活動を、当社が測定した他のすべてのハッキングと比較して調査したところ、過去3年間、北朝鮮がほとんどの大型エクスプロイトの責任を一貫して担っていることが明らかになりました。興味深いことに、2024年も北朝鮮によるエクスプロイトの支配は続きましたが、1万ドル前後の低額ハッキングの件数も増加しています。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 ステーブルコインは、ここ数か月の間に記録された数兆ドル規模の暗号資産トランザクションの3分の2以上を占め、世界の暗号資産市場で静かに大きな存在感を示しています。 劇的な価格変動が起こりやすい他の暗号資産とは異なり、ステーブルコインは、安定した予測可能な価値を維持するために、法定通貨や商品などの変動の少ない資産と1:1でペッグされています。 世界的に、ステーブルコインは交換手段および価値の貯蔵手段として勢いを増しており、特に通貨が不安定であったり、米ドル(USD)へのアクセスが限られている地域において、従来の通貨が残してきたギャップを埋めるものとなっています。企業、金融機関(FIs)、個人など、さまざまなユーザーが、国際決済から流動性管理、為替変動リスクの回避に至るまで、幅広い用途でステーブルコインを活用しています。従来の金融システムと比較して、より迅速かつコスト効率の高いトランザクションを促進できるという点が、世界中でステーブルコインの採用を加速させています。 暗号資産をめぐる規制の機運が高まる中、ステーブルコインは、金融の未来を形作るテクノロジーを検証する議論の中心的なポイントとなりつつあります。 ステーブルコインとは ステーブルコインはプログラム可能なデジタル通貨で、通常は米ドルなどの法定通貨と1:1でペッグされています。主にEthereumやTronなどのネットワーク上で発行されるステーブルコインは、暗号資産の実用的なユースケースに必要な金融安定性とブロックチェーン技術の力を組み合わせたものです。 2009年、ビットコインの登場は、仲介者を必要としない分散型P2Pトランザクションシステムを導入することで、世界の金融インフラに革命をもたらしました。しかし、供給数の限界と投機的な取引動向により、価格が極端に変動し、ネイティブトークンであるビットコイン(BTC)は交換手段として使用するのが困難になりました。同様に、数年のちに登場したEthereumは、ビットコインの基盤を基に、スマートコントラクトによるプログラミング機能を備えた暗号資産の能力を拡大しました。 このイノベーションは分散型金融 (DeFi) の台頭を促しましたが、ビットコインと同様に、EthereumのネイティブトークンEther (ETH) も大幅な価格変動に苦しみました。 2014年に初めて登場したステーブルコインは、ブロックチェーンの技術的メリット(透明性、効率性、プログラミング能力など)と、普及に必要な金融上の安定性を組み合わせたものです。暗号資産価格の変動という問題を解決することで、ステーブルコインは取引や投機以外の新たな用途を開拓し、個人および機関投資家を含む幅広い暗号資産ユーザーにアピールしています。 ステーブルコインの種類 ステーブルコインは、価格安定性を確保するために設計されたさまざまなメカニズムにより、その価値を維持しています。 法定通貨建型ステーブルコイン 法定通貨建型ステーブルコインは、ステーブルコインの中で圧倒的に人気のあるタイプであり、従来の通貨価値と1:1で連動しています。最も一般的なベンチマークは米ドルとユーロ(EUR)です。これらのステーブルコインは、担保として機能する法定通貨または同等の資産を保有していることから、安定性を確保しています。例としては、米ドルペッグのTether(USDT)やUSD Coin(USDC)、ユーロペッグのStatsis Euro(EURS)などがあります。…
ブロックチェーンデータプラットフォームを提供するChainalysisは本日、共同創業者兼最高戦略責任者のJonathan Levinが、2024年12月3日付で取締役会により最高経営責任者に任命されたことを発表しました。また、同社はPaul Auvilを取締役会の独立取締役に任命しました。 経済学者として訓練を受けたJonathanは、10年以上前に暗号資産の研究を始めて、2014年にChainalysisを共同設立しました。彼は業界における思想リーダーであり、世界中のイベントで定期的に講演を行っています。また、国家の安全保障とブロックチェーン技術に関するテーマで、米国議会で何度も証言を行っています。彼は、暗号資産の機会とリスクについて、世界中の大手企業や政府から信頼されるアドバイザーです。Chainalysis在籍中、Jonathanは戦略、企業開発、営業、マーケティング、研究開発、政策および政府関係を含む組織全体にわたるチームを率いてきました。Jonathanは、CEOという新たな役職で、引き続き同社の取締役を務めます。 Paul Auvilは、財務、テクノロジー、企業経営における35年以上の経験をChainalysisの取締役会にもたらし、監査委員会の委員長を務めます。彼は、セキュリティ・アズ・ア・サービス・ソリューションを提供するProofpoint社と、コンピューティングの仮想化企業であるVMware社の元最高財務責任者です。Chainalysisの取締役を務めるほか、ポールは現在、人工知能チップメーカーであるCerebras社、AI検索企業であるElastic社(NYSE: ESTC)、決済業務プラットフォームであるModern Treasury社の監査委員会の委員長も務めています。 Chainalysisの取締役会は共同声明で、「Chainalysisは成長軌道においてエキサイティングな瞬間を迎えています。同社の業績と潜在能力はかつてないほど強固です。Jonathanは先見性のあるリーダーであり、革新者です。また、当社におけるさまざまな分野での経験から、暗号資産市場にさらなる信頼性と透明性をもたらすという野心的な目標を実行するにあたり、CEOとして最適な人材です。彼は、政府や企業顧客にとって信頼のおけるアドバイザーであり、Chainalysisのミッションに深く献身しています。 取締役会はさらに、「PaulをChainalysisの取締役として迎えることを嬉しく思います。新興技術分野でイノベーションを推進する企業を指導する取締役としての彼の深い経験は、当社に多大な価値をもたらすでしょう。 私たちは、ポールが持つ金融とテクノロジーに関する豊富な経験から恩恵を受け、彼と共に当社の成長を支えていくことを楽しみにしています。 Jonathan Levinは次のように述べています。「取締役会の信頼と信用を誇りに思います。また、当社の素晴らしいチームと共に働き、今後も成長を加速させていくことに興奮しています。10年前にChainalysisを共同設立した際、当社のビジョンは、この変革的な技術に信頼性、安全性、透明性をもたらすことで、暗号資産がその潜在能力を最大限に発揮できるよう支援することでした。今日、暗号資産が資産クラスとして成熟し、新たな決済やアプリケーションのエコシステムを推進する中、Chainalysisは最先端を走っています。CEOとして、私は、最先端のデータ、調査、リスクソリューションをお客様に提供し続けるとともに、新たな市場機会を追求していきたいと考えています。 Jonathanは共同創業者であるMichael Gronagerの後任としてCEOに就任します。MichaelとChainalysisの取締役会は、彼が当社の役職と取締役会から退くことで合意しました。Chainalysisの暫定CEOを務めていたSari Granatは、Chainalysisの社長兼最高執行責任者(COO)に復帰します。 Michael Gronagerは次のように述べています。「創業者として、Chainalysisが暗号資産業界の形成に役立つ画期的なブロックチェーンデータプラットフォームを開発する企業として達成したことを非常に誇りに思います。財務的にも戦略的にも、当社は非常に強固であり、Chainalysisのリーダーとチームがこの新しい段階でChainalysisを導いていくことに、私は全幅の信頼を寄せています。私は、今後何年にもわたってChainalysisの成功を見守り、応援していくことを楽しみにしています。 Chainalysisについて Chainalysisは、ブロックチェーンデータプラットフォームであり、デジタル資産の動きを現実世界のサービスに簡単に接続できるようにします。組織は、不正行為を追跡し、リスクエクスポージャを管理し、インテリジェントな顧客インサイトを活用して革新的な市場ソリューションを開発することができます。当社の使命は、ブロックチェーンの信頼を構築し、安全性とセキュリティを成長と革新への揺るぎないコミットメントと融合させることです。
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 長年にわたり、暗号資産の分野がビットコインやEthereumを超えて成長するにつれ、それぞれが独自の資産、機能、コミュニティを提供する多数のブロックチェーンからなる活気のあるエコシステムが生まれてきました。しかし、この拡大に伴い、異なるブロックチェーン間でデータや価値を移動させるという需要が高まっています。これは、必要不可欠であると同時に、非常に困難な需要です。中央集権型のシステムとは異なり、個々のブロックチェーンは独立して動作し、他のネットワークをネイティブに検証したり、相互にやりとりしたりすることはできません。この「クロスチェーン通信」の欠如は、根本的な問題を引き起こします。直接的な信頼や相互運用性を持たずに、情報を安全に、あるいは資産をブロックチェーンから別のブロックチェーンに移動させるにはどうすればよいのでしょうか? そこで登場するのがクロスチェーンブリッジです。この革新的なソリューションは、ブロックチェーン間の通信を可能にし、ユーザーがエコシステム全体で資産、データ、その他の価値をシームレスに移動できるように設計されています。 このブログでは、以下のトピックについて説明します。 クロスチェーンブリッジとは何か クロスチェーンブリッジはどのように機能するのか クロスチェーンブリッジの利点とユースケース クロスチェーンブリッジの問題 Chainalysisによるクロスチェーンブリッジ調査のシンプル化 クロスチェーンブリッジとは何か クロスチェーンブリッジは、異なるブロックチェーン間で安全にデータや資産を共有するための結合組織です。 その中核となるのは、ブロックチェーン間で検証可能な方法で情報をやり取りできるメッセージングシステムです。 中央集権型の中間業者に依存するのではなく、トラストレスブリッジは、各ブロックチェーン上の自動化されたソフトウェアを使用して、メッセージの交換と検証を独自に行います。 このアプローチにより、データや資産が異なるネットワーク間でシームレスに移動でき、ブロックチェーン技術を特徴づけるセキュリティと透明性が維持されます。 クロスチェーンブリッジはどのように機能するのか クロスチェーンブリッジの仕組みはブリッジの種類によって異なりますが、その主な目的は変わりません。すなわち、通信できないブロックチェーン間で、データや資産を安全に転送することです。以下では、このプロセスがどのように機能するかを理解するために、資産を転送する架空の例を見ていきます。 ロックと発行プロセス: ソースチェーンで転送を開始:Ethereum上の資産をSolanaに転送するとします。まず、このEthereum上の資産をブリッジコントラクトに送信し、その資産を「ロック」します。 入金を登録し、ターゲットチェーンに通知:資産がロックされると、Ethereumブリッジコントラクトがその入金を登録し、Solanaブロックチェーン上の対応する相手に安全なメッセージを送信します。 ターゲットチェーンでラップされた資産を作成:メッセージを受信すると、Solanaブリッジ契約はロックされた資産のコピーを作成します。このラップされた資産は、元のEthereum資産を表しており、Solanaネットワーク上でSolanaのネイティブ資産であるかのように使用することができます。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年12月4日、英国の国家犯罪対策庁(NCA)は、ロシアや国際的なエリート、サイバー犯罪者、麻薬組織など、幅広い違法行為者たちにサービスを提供していた、数十億ドル規模のマネーロンダリングネットワークを破壊しました。NCAの「Operation Destabilise」と名付けられた取り組みにより、これらの犯罪を主導する2つのロシア語話者ネットワーク(SmartとTGR)が特定され、これまでにこれらのグループに関連する84人の逮捕と、2000万ユーロを超える現金および暗号資産の押収につながりました。 今日のテイクダウンは、英国のロンドン警視庁、フランスの司法警察中央局、米国財務省の米国財務省外国資産管理局(OFAC)、麻薬取締局(DEA)、連邦捜査局(FBI)など、国際的に連携した取り組みでした。 この連携により、グローバルなマネーロンダリングを促進したSmartとTGRに繋がる別の人物が逮捕されました。 さらに、OFACはTGRに関連する4つの事業体と5人の個人を制裁対象としました。OFACは、2人の個人に関する暗号資産のアドレスを公表しました。 George Rossi(別名:Maksakov, Yury、Georgy Rossi、または Heorhii Rossi):TGR Partnersを設立したウクライナ国籍の人物で、TGR Corporate Concierge LTDの取締役であり、TGRグループを管理していると思われます。 Elena Chirkinyan (別名 Yelena…
2024年には、暗号資産のエコシステムにとって多くの前向きな展開がありました。米国でのビットコインおよびEthereumのスポットETF(上場投資信託)の承認や、米国財務会計基準審議会(FASB)の公正会計規則の改正など、多くの点で暗号資産は引き続きメインストリームで受け入れられてきました。さらに、今年に入ってからの合法的なサービスへの流入額(年初来)は、前回の強気相場のピークであった2021年以来、最高額となっています。実際、違法な活動の総額は年初来で19.6%減少し、209億ドルから167億ドルに減少しました。これは、オンチェーンの違法な活動よりも合法的な活動の方が速いペースで成長していることを示しています。この明るい兆候は、世界的な暗号資産の継続的なアダプションを示唆しています。 これらの世界的な傾向は、日本の暗号資産エコシステムにも反映されています。特に、経済制裁対象者、ダークネットマーケット、ランサムウェアサービスなどの世界的な違法サービスに対する日本国内サービスのExposureは、全般的に低いと言えます。なぜなら、基本的に日本の暗号資産交換業者は、日本在住者のみを対象にサービス提供しているからです。しかし、これは日本で暗号資産関連犯罪が全くないということではありません。警察庁の金融情報機関(FIU)であるJAFICを含む公的機関の報告書では、暗号資産がマネーロンダリングの観点で重大なリスクがあることを強調しています。日本が国際的な不正行為に関わる組織にさらされる可能性は限定的かもしれませんが、日本独自の課題がないわけではありません。暗号資産を利用したオフチェーンの犯罪組織の活動は広く行われているものの、全てを捉えるのは容易なことではありません。 本記事では、現在日本で発生している2つの顕著な暗号資産犯罪、マネーロンダリングと詐欺について取りあげます。 暗号資産のマネーロンダリング まず、マネーロンダリングと暗号資産の関連性について見ていきましょう。暗号資産におけるマネーロンダリングは、ダークネットマーケットやランサムウェアなどの暗号資産ネイティブの犯罪による収益の隠匿と関連していることがよくあります。しかし、世界が暗号資産を受け入れ続ける限り、この強力な新技術を悪用しようとする者も現れます。2024年現在では、暗号資産を基盤としたマネーロンダリングはあらゆる種類の犯罪を網羅するようになっています。適切なツールと知識があれば、捜査官はブロックチェーンの透明性を活用して、オンチェーンおよびオフチェーンの不正行為を明らかにし対処することができます。 暗号資産ネイティブのマネーロンダリング 暗号資産で直接取得した資金の洗浄プロセスは、サイバー犯罪者がさまざまなサービスを利用して資金の出所や動きを隠ぺいするため、高度なものであることがよくあります。暗号資産に関するツールの深く理解することは、暗号資産事業者や法執行機関にとって永続的な課題となっています。 暗号資産ネイティブによるマネーロンダリングでは、最初の段階(プレイスメント)で、すぐさま直接的に暗号資産が関わります。ブロックチェーンに透明性があるとはいえ、犯罪者は、KYC(Know Your Customer)情報を必要としないプライベートウォレットを作成する方が、例えば受け子のダミー銀行口座を用意するといった従来の資金洗浄の手法よりも簡単であるため、マネーロンダリングに暗号資産を選ぶことが多いのです。 マネーロンダリングの次段階であるレイヤリングの手法には、さまざまな種類があります。 従来の法定通貨のロンダリングにおいては、複数の銀行口座やペーパーカンパニーを経由して資金を送金するといった手口がありますが、 暗号資産の場合、次のような方法が考えられます。 中間ウォレット: 追跡を困難にするために複数のプライベートウォレットを使用することで、資金洗浄のチャネルを通じて流れる資金の80%以上を占めることがよくあります。ただ、Chainalysisを使用する捜査官やコンプライアンス担当者であれば、不正行為の検出や中間ウォレットの追跡を比較的簡単に行うことができるでしょう。 資金経路を複雑にするサービス: これらのサービスはロンダリング目的で広く利用されているものの、プライバシー保護という、本来は非合法ではない名目の用途もあることに留意することが重要です。 ミキサー: さまざまなユーザーの暗号資産を混ぜ合わせ、資金の出所や所有者を分かりにくくするサービスです。マーケットの好況に伴い、2024年にミキサーの活動も活発になり始めました。 クロスチェーンブリッジ:…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年6月14日、米国財務省外国資産管理局(OFAC)は、Nordic Resistance Movementを特別指定グローバルテロリスト(SDGT)グループとして制裁し、また、同グループに関連する3人の個人、 Leif Robert Eklund(スウェーデン)、Par Oberg(スウェーデン)、Tor Fredrik Vejdeland(スウェーデン、2024年3月より同運動の新たな指導者)の3名は、暴力的過激主義およびテロリズムへの関与により、制裁の対象となりました。以下で詳しく説明しますが、Nordic Resistance Movementはほぼ10年にわたり、暗号資産による寄付を受け入れ、その活動資金としてきました。 Nordic Resistance Movementとは? 同団体のウェブサイトによると、Nordic Resistance Movementは北欧諸国全体を擁護する団体で、スウェーデン、ノルウェー、デンマーク、フィンランド、アイスランドからなる統一国家の北欧民族国家を提唱しています。この団体は1997年にスウェーデンで設立され、白人至上主義や反ユダヤ主義の思想を支持していることで知られています。2020年には、その活動が「著しく法律に反する」として、フィンランドで同団体が禁止されました。 Nordic Resistance…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年5月7日、米国財務省外国資産管理局(OFAC)は、ロシア国籍のDmitry Yuryevich Khoroshevが、Ransomware-as-a-Service(RaaS)であるLockBitを通じてランサムウェアを開発・配布したとして制裁措置を発動しました。この措置は、英国の国家犯罪対策庁(NCA)、米国司法省(DOJ)、連邦捜査局(FBI)、およびオーストラリア連邦警察との連携によるものです。 また、Khoroshevは、英国の金融制裁実施局(OFSI)およびオーストラリアの外務貿易省(DFAT)からも制裁を受けています。 今年初め、NCAはFBIおよび国際的なパートナーと協力し、LockBitのサーバー、公開ウェブサイト、暗号資産の多くを押収し、被害者が安全に機密データを復元するための復号鍵を入手することで、LockBitを撲滅しました。LockBitは、「Operation Cronos」の実施前に、1億2000万ドル以上の身代金を得ていました。 LockBitの活動中、KhoroshevはLockBitSuppというユーザー名を使い、ランサムウェア攻撃から個人的に利益を得るとともに、同社の管理活動を促進していました。OFACはその後、Khoroshevの資産を凍結し、渡航禁止令を発令しました。 以下では、Khoroshevがこれらの違法行為を行うために使用した、今回の指定に含まれる暗号資産アドレス、およびLockBitSuppに関連するその他のアドレスについて説明します。 KhoroshevとLockBitのオンチェーンでの活動 OFACは、Khoroshevに関連する1つの暗号資産アドレスbc1qvhnfknw852ephxyc5hm4q520zmvf9maphetc9zを特定しました。以下のChainalysis Reactorのグラフは、このアドレスのオンチェーン上の活動をより詳細に示しています。 グラフの左側から見ていくと、Khoroshevはミキシングサービスから自身のウォレットに数千ドル相当の暗号資産を受け取っていることが分かります。また、Khoroshevは、ロシアの取引所Garantex、暗号資産ミキサーSinbad、BitzlatoといったOFAC制裁対象のサービスを含む、さまざまな違法サービスに資金を送金しています。さらに、KYCプロトコルを持たない防弾ホスティングサービス、マルウェア、詐欺ショップ、地下取引所にも送金しています。 以前のブログで報じた通り、LockBitSuppはコンテストを主催し、LockBitのロゴのタトゥーの証拠を示した人たちに1,000ドルの暗号資産を提供するとされていました。 LockBitのRaaSモデルでは、通常、ランサムウェアの収益の80%がアフィリエイトに提供され、残りの20%をKhoroshevが懐に入れることが多かったのです。 NCAはブロックチェーン分析ツールを使用して、LockBitランサムウェアによる収益のうち、まだ使用または洗浄されていない2,000ビットコイン(約1億1,000万ドル相当)を含む、数百のアクティブな暗号資産ウォレットを特定・分析しました。 ロシアを拠点とするランサムウェア犯罪の監視 私たちは最近、2024年暗号資産犯罪レポートで明らかにしたように、ランサムウェアによる支払いは2023年に過去最高の10億ドル以上に達し、多くのランサムウェアグループがロシアを拠点として活動しているか、ロシアと関連していることが分かりました。この違法行為の増加は、法執行機関が国際的に協力し、ブロックチェーン分析ツールを活用してこれらの組織を壊滅させる必要性を示しています。 NCAは弊社に対し、「サイバー犯罪者が恐喝スキームで暗号資産を使用することは重大な脅威であり、ランサムウェアは英国の国家安全保障上の問題です。今日の措置は、NCAが国内外のパートナーと協力し、ランサムウェアのスキームを管理し、ランサムウェアのビジネスモデルの鍵となる存在であるKhoroshevのような人物を今後も阻止し続けることを示しています」と述べました。 本日、NCAおよび関係機関の努力を称賛するとともに、今後も可能な限り、ロシアを拠点とするランサムウェア犯罪に関する最新情報を提供していきます。弊社製品群では、関連アドレスを制裁対象のエンティティに関連付けました。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年3月20日、米国財務省外国資産管理局(OFAC)は、ロシア連邦政府による外国での悪意あるキャンペーン(各国の政府に対する信頼を損なうことを目的とした世界中の有権者への欺瞞行為など)を支援したとして、ロシア国籍のイリヤ・アンドレーヴィチ・ガンバシゼ氏とニコライ・アレクサンドロヴィチ・トゥピキン氏、および両氏のそれぞれの企業を制裁対象に指定しました。OFACは、この指定に2つのUSDTアドレスを含め、Tetherはそれ以来、Gambashidzeのウォレットを凍結しています。 OFACが暗号資産が関与する偽情報キャンペーンに関与したロシア国民に対して措置を取るのは、これが初めてではありません。例えば2021年4月、OFACは連邦保安庁(FSB)と関連のある偽情報発信元であるSouthFrontを指定しました。また、OFACは、2016年の大統領選挙への介入に関与したことで知られるロシアのトロールファームであるインターネットリサーチエージェンシー(IRA)と関連のあるエフゲニー・プリゴジン氏のダミー会社である、自由研究・国際協力協会(AFRIC)も指定しました。 本ブログでは、今日のOFAC指定に含まれているGambashidze氏とTupikin氏のUSDTアドレスのオンチェーン活動を含め、両氏の活動について探ります。 両名がOFAC制裁対象に指定された理由 ガンバシドゼ氏はロシアを拠点とするソーシャル・デザイン・エージェンシーの創設者であり、トゥピキン氏はロシアを拠点とするカンパニー・グループ・ストラクチャLLCのCEOです。両社は、しばしばロシア政府の指示により、外国の選挙や政治的紛争に関する偽情報を拡散する個人を雇っています。 制裁対象となった両者は共同で、欧州のメディアや政府機関を装って外国の選挙に影響を与えようとしました。OFACによると、2022年末までにガンバシゼとトゥピキンは、これらの機関を装うために60以上のウェブサイトを作成し、選挙人に対して欺瞞的な情報を流す目的で、それらのサイトをソーシャルメディア上で宣伝していました。 特にガンバシゼは、ロシアの対外影響力を高めるために偽情報を流布してきた経歴があります。2023年には、欧州連合理事会がウクライナおよび西欧諸国の有権者を標的にしたとして、彼を制裁対象個人のリストに追加しました。その後まもなく、米国務省のレーダーに引っかかり、ラテンアメリカ全域に偽情報を拡散したとして、イスラエルとハマスの戦争に関するプロパガンダに転じました。 Gambashidzeのオンチェーン活動 OFACは、Gambashidzeに関連する2つのTRONネットワーク上のUSDTアドレスを記載しました。 TEFph7dZoUN5233cGEzF6XFwRpjPF8fQDS TMGLqRQ4twjW8wJhVH1mQR7nUThpGHUsN3 以下のChainalysis Reactorのグラフは、GambashidzeのウォレットがTRONネットワーク上で20万ドル相当以上のUSDTを受け取ったことを示しており、その大部分は以前に制裁を受けたロシアの取引所Garantexから直接送金されたものです。その後、彼はその資金のほとんどを大手取引所の単一の入金アドレスにキャッシュアウトしました。これらのトランザクションは、ロシア政府の違法行為へのGarantexの継続的な関与を浮き彫りにしています。 ロシアの暗号資産関連の活動を監視 OFACの今回の指定は、米国市民を不正行為者から守り、誤情報の拡散を阻止し、世界中で選挙の完全性を維持するという同機関の取り組みを明確に示しています。さらに、TetherがGambashidzeのウォレットを凍結し、2つのアドレスへのExposureの可能性からエコシステムを守るために迅速な対応を取ったことを称賛します。「Tetherは不正行為の手段ではなく、今後もそうなることはありません。制裁対象の個人に関連するウォレットを凍結する迅速な対応は、悪用防止に対する当社の積極的な姿勢を示すものです。当社は今後も、デジタル資産分野における最高水準のコンプライアンスと信頼性を維持することに専心してまいります」と、TetherのCEOであるパオロ・アルドイノ氏は述べています。 当社の製品群では、関連アドレスを制裁対象のエンティティに関連するものとしてラベル付けしています。 This website contains…
2023/11/30に米国及び日本もKimsukyに対する経済制裁を実施 2023年11月30日(日本時間12月1日)、米国の外国資産管理局(OFAC)と日本の外務省は、韓国外交部と共にKimsukyを制裁対象に指定しました。米国財務省はこの制裁に関するプレスリリースの中で、Kimsukyのサイバースパイ活動や北朝鮮の核兵器開発を支援する役割をハイライトしています。これら3カ国はいずれも、北朝鮮の核兵器プログラムに関連する、他の一連の個人や団体にも制裁を科し、オーストラリア外務省もその一部に対し措置を行いました。 OFACのKimsukyに対する制裁対象者リストの項目には、識別子としていくつかのウェブサイトと電子メールアドレスが含まれていましたが、6月の韓国による制裁指定とは異なり、暗号資産のアドレスの明示はありませんでした。 以下の元記事で詳説しているように、Kimsukyの暗号資産の使用方法は、Lazarus Groupのような他の北朝鮮グループによるハッキングとは異なります。Kimsukyは、暗号資産を直接盗み出し北朝鮮政府の資金源に当てているのではなく、マイニングや半合法的なサービス、あるいは恐喝キャンペーンのような悪質な活動を通じて暗号資産を入手し、それを主に政権のための情報収集に重点を置いた他の活動の資金源に充てています。ProofpointのSenior Threat ResearcherであるGreg Lesnewich氏は、Kimsukyの暗号資産関係する活動の詳細と、今日の国際的な取り組みが非常に重要である理由について、次のように述べました。 「他の北朝鮮の活動とは異なり、Kimsuky傘下の一団は、戦略的な情報収集を支援するために、暗号資産を使用して独自の活動資金を調達している。北朝鮮が暗号資産を入手・利用しようとする方法は多様化し、テンポも速くなっている。」 元の記事 2023年6月1日、韓国外交部は、北朝鮮のハッキンググループKimsukyを経済制裁の対象とし、それに関連する2つの暗号資産アドレスを特定しました。外交部は大韓民国国家情報院及び警察庁、そして米国の連邦捜査局(Federal Bureau of Investigation: FBI)、国務省(Department of State)、国家安全保証局(National Security Agency: NSA)と連携し、北朝鮮のサイバー諜報活動に関連する勧告を共同で発表しました。…