※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 米国司法省は、主要な連邦法執行機関および関連機関と連携し、東南アジア発の暗号資産関連詐欺やスキャムから米国を守る初のScam Center Strike Forceの設立を発表しました。 OFACは、米国人を標的とするサイバー詐欺拠点を運営しているDemocratic Karen Benevolent Army(DKBA)および関連組織を制裁対象に指定しました。 OFACのプレスリリースによると、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年比66%増となっています。 この措置は、強制労働を使って詐欺コンパウンドを構築し、暗号資産投資詐欺を行っているTrans AsiaやTroth Starといった企業を標的としています。 今回の制裁は、昨年10月の歴史的なPrince Groupへの措置に続くもので、米国がロマンス詐欺(pig butchering)を支えるインフラの撲滅に継続的に注力していることを示しています。 Strike Forceはすでに4億1000万ドル超の暗号資産を差し押さえており、さらに8000万ドルの没収手続きを進行中です。 …
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACはPrince Group TCOおよび関連する146の対象者を、ロマンス詐欺(pig butchering)を含む大規模な詐欺事業の運営に関与しているとして制裁指定しました。その中にはChen Zhi個人も含まれます。 このネットワークの暗号資産関連オペレーションには、Warp Data Technologyを通じたビットコインのマイニングや、詐欺で得た資金のマネーロンダリングが含まれています。 主要な金融サービスプロバイダーであるHuione Groupは、40億ドル超の不正暗号資産収益の洗浄を行い、過去4年半で980億ドル以上の暗号資産流入を処理した後、米国の金融システムから遮断されました。 米国司法省(DOJ)は、米国保管下にある150億ドル相当のビットコインが関わる過去最大規模の没収事件を開始しました。 2025年10月14日、米国財務省外国資産管理局(OFAC)と金融犯罪取締ネットワーク(FinCEN)は、英国外務・英連邦・開発省(FCDO)と連携し、東南アジアで活動する暗号資産を利用した詐欺ネットワークに対し措置を講じました。この制裁指定には、Prince Group TCOおよびChen Zhiを含む大規模な関連企業・個人ネットワークが含まれ、暗号資産詐欺、マイニング事業、マネーロンダリング等に関与しています。また、英国の金融制裁執行局(OFSI)は、Jin Bei Group…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 北朝鮮(DPRK)のIT労働者は、世界中のIT企業に潜入し収益を得続けています。その収益は暗号資産で受け取られることが多く、北朝鮮の大量破壊兵器や弾道ミサイルの製造資金となっています。過去数年にわたり、米国財務省外国資産管理局(OFAC) や韓国外交部(MOFA)などの規制当局は、これらのスキームを可能にする個人や組織に対し、制裁措置を講じてきました。制裁の指定には、暗号資産のアドレスが識別子として含まれることも多くなっています。 Chainalysisは、北朝鮮IT労働者スキームを対象とした制裁指定への暗号資産アドレスの追加や、この脅威に関するオープンソース情報を綿密に追跡しています。当社は、北朝鮮が暗号資産を活用して収益を生み出し、資金を移動・集約し、メインストリームの取引所で架空アカウントを使ったり、規制されていない可能性の高い相対取引(OTC)業者を活用して収益を洗浄する手口を監視しています。 最近の規制執行には、2025年8月のOFAC制裁が含まれています。これは、北朝鮮のChinyong Information Technology Cooperation Company(Chinyong、別名Jinyong IT Cooperation Company)への支払いを仲介したロシア国籍者を対象としたものです。Chinyongは、2023年5月にOFACおよび韓国外交部によって、海外で北朝鮮IT労働者を雇用したとして制裁を受けています 。 2023年初頭には、OFACがKorea Kwangson Banking Corp(KKBC)の代表であるSim Hyon Sop(Sim)を制裁対象とし、暗号資産アドレスも指定されました。Simは、北朝鮮IT労働者の収益の一部を含む数千万ドルの暗号資産を受け取っています。また、相対取引業者のLu Huaying(Lu、UAE在住中国人)も、北朝鮮政権のためにIT労働者資金の洗浄に関与したとして制裁対象となっています…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。 このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。 この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。 2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。 ネットワークの暗号資産取引の概要 今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。 特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。 加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 先週、ソウル市警察庁(SMPA)は、近年最も巧妙なサイバー犯罪組織の一つを解体したと発表しました。2年間にわたる綿密な捜査により、企業役員を含む258人の著名な被害者から390億ウォン(約3,000万ドル)という驚くべき額の窃盗が明らかになりました。この国際的なハッキング組織が用いた手口は非常に高度かつ大胆で、経験豊富な捜査官でさえも驚かせるものでした。犯人らは暗号資産を使って痕跡を隠そうと試みましたが、ソウル市警察庁の熟練した捜査官たちは最先端のブロックチェーン分析ツールを活用してデジタル上の手がかりを追跡することができました。 事件概要:大胆なサイバー犯罪組織 2023年9月、ソウル市警察庁サイバー捜査チームは、国内のCEOから不正なアカウントアクセスに関する一件の通報を受けました。。12月には同様の報告が相次ぎ、不正利用された携帯電話アカウントによって被害者の口座から資金が引き出されるというパターンが明らかになりました。 捜査官が発見したのは、韓国の最富裕層を標的にした精巧な犯罪組織でした。その手口は巧妙で、被害者の個人情報のハッキングと資金窃盗に成功した後、犯人らは機関の職員になりすまして被害者の家族に接触し、さらなる個人データを収集してて二重三重の犯行に備えていました。 「このような犯罪手法は想像もできませんでした」と、ソウル市警察庁サイバー犯罪捜査チームのKim Kyung-hwan氏は語っています。 Chainalysisによるオンチェーン資金追跡 多くの現代金融犯罪と同様に、ハッカーらは盗んだ資金を暗号資産に変換することで捜査を複雑化しようと試みました。ここでChainalysisのブロックチェーンデータプラットフォームが捜査にとって重要な役割を果たしました。 ソウル市警察庁は、Chainalysisのソリューションを活用して複雑に絡み合った暗号資産トランザクションのネットワークを解明しました。Chainalysis Reactorを使うことで、捜査官はブロックチェーン・エコシステム全体での不正資金の流れを可視化・追跡し、これまで見えなかったつながりを明らかにすることができました。 本件の報道では、Chainalysis Reactorのグラフが特に言及されており、当社の技術が犯罪組織の資金の動きを解明するうえで重要な情報を提供したことが示されています。犯人らはすべての犯罪収益を暗号資産に交換して追跡を困難にしようとしましたが、ブロックチェーン自体の透明性と当社の高度なブロックチェーンインテリジェンスツールによって、その戦略は通用しませんでした。 捜査は最終的に韓国国外にも及びました。「Mr.A」とのみ特定された組織のリーダーは主に中国とタイに居住しており、国際協力が必要となりました。 国際刑事警察機構(Interpol)と協力し、捜査官はタイまでターゲットを追跡しました。ゴルフ場への訪問やホテルの滞在など行動パターンを分析した結果、Mr. Aは106日後に逮捕され、韓国へ送還されました。 ブロックチェーン分析:重要な捜査ツール この事件は、Chainalysisのソリューションが現代の金融犯罪捜査において不可欠な要素となっている理由を示しています: 見えない資金の追跡:犯人が暗号資産で足跡を隠そうとしても、Chainalysisのツールによって資金の流れを透明化し、追跡することが可能です。本件では異なるアセットタイプ間で資金が移動しても、当社プラットフォームは視認性を維持しました。 複雑なネットワークの可視化:Chainalysis…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 — 2025年9月2日、Venus Protocolのユーザーが標的となり、約1,300万ドル相当の資金が危険にさらされました。ソーシャルエンジニアリングを利用し、悪意のあるアクターが改ざんされたZoomクライアントを利用してシステムへのアクセスを取得しました。被害者の端末に侵入後、攻撃者はユーザーにブロックチェーン取引の実行を誘導し、アカウントの代理操作権限を取得。これにより、攻撃者は被害者の代理としてアセットの借入・償還を直接行い、資金を流出させました。 分散型金融(DeFi)はその革新性で注目を集めている一方、今回の事件は最新のセキュリティ対策が高度な攻撃者に対して機能することを示す事例です。ここでは、Chainalysis Hexagateと調査の専門家コミュニティがハッキングを阻止し、迅速に資金を回収した流れについてご紹介します。 早期検知:Hexagateの役割 攻撃の1か月前、Venus ProtocolはHexagateの新規顧客としてサービスを導入しました。これが大きな違いを生みました。Hexagateのプラットフォームは、資金が取り返しのつかない損失になる前に、プロトコルレベルでの不審な活動を早期に検知し、Venusチームの迅速な対応を可能にしたのです。具体的な流れは以下の通りです。 Hexagateプラットフォームは、実際のインシデント発生18時間前にVenusに関連する不審な動きを検知し、アラートを発信しました。 攻撃が始まるとすぐに、Hexagateが再度アラートを発信し、HexagateチームがVenusに連絡して全マーケットの即時停止を助言しました。 悪意あるトランザクションから20分以内にVenusはプロトコルを停止しました。 この迅速な対応により、ユーザーの資産が守られ、攻撃者による資金移動が阻止され、マーケット全体へのリスクも最小限に抑えられました。 Hexagateは、実際の脅威と通常のマーケット動向を明確に区別し、チームが重要なイベントに集中できるようにしています。 迅速な回復:連携した対応と資産保護 プロトコル停止後、Venusは多段階の回復プランを実施しました。 セキュリティチェックによりコアdAppおよびフロントエンドの安全性が確認されました。 攻撃から5時間以内に、安全な範囲で一部機能を復旧しました。 7時間以内に攻撃者のウォレットを強制清算し、損失をさらに低減しました。 12時間以内に盗難資金を全額回収し、サービスを全面再開しました。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 昨年、当社は初の公民連携による「Operation Spincaster」を開始しました。これは、グローバルな連携型の短期集中型特別対策を通じて、詐欺の撲滅と未然防止を目指す新しい取り組みです。開始以来、世界各地で7回の作戦を成功させ、具体的で意義ある成果を挙げてきました。 詐欺はその規模と巧妙さが増し続けており、世界中の政府機関も対策を強化しています。当社はこのグローバルな戦いにおいて重要な役割を担っています。現在、当社のサポートにより法執行機関は、より効果的に詐欺対応ができるだけでなく、自主的な短期間で集中的に実施する作戦も自信を持って実施できるようになっています。 この半年間、当社は北米各地の機関と密接に連携し、今年初めにはDelta Police Departmentと協力しました。最近ではOntario Provincial Police(OPP)が主導する「Project Atlas」やBC Securities Commissionが主導する「Operation Avalanche」にも参画しています。これらの取り組みにより、合計7,400万ドル以上の損失が明らかになり、違法資金数千万ドルの凍結につながりました。 高度なブロックチェーン分析、専門知識、国境を越えた連携を通じて、Chainalysisは暗号資産詐欺との集団的防衛力の強化に貢献しています。 Project Atlas:7,000万ドル超の暗号資産詐欺を阻止 OPPのCyber-Enabled Fraud Team(CEFT)が主導するProject Atlasは、被害者中心の取り組みで、投資詐欺の特定と撲滅を目的としています。カナダ王立騎馬警察、Canadian…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ロマンス詐欺(Pig Butchering)は、投資詐欺と人身売買を組み合わせた大規模な犯罪事業となり、世界中で数十億ドル規模の被害をもたらしています。 2023年11月の注目すべき事例では、TetherとOKXが米国司法省(DOJ)と連携し、人身売買およびロマンス詐欺に関連する2億2500万USDTの凍結を実現しました。 Chainalysis、OKX、Binance、Tetherによるもうひとつの成功した捜査では、東南アジアのロマンス詐欺関連で約5千万USDTの凍結に至りました。 暗号資産取引所、ブロックチェーン分析企業、法執行機関の産業連携が、これら高度な詐欺対策に不可欠であることが証明されています。 ここ数年で、ロマンス詐欺(Pig Butchering)グループは多額の損失を世界中の被害者にもたらす犯罪事業へと拡大しています。ロマンス詐欺は、投資や恋愛詐欺とも呼ばれ、犯罪者が被害者を「太らせて」最大限の利益を得るため、間違い電話や出会い系アプリなどを通じて関係を築きます。信頼を得た後、暗号資産などの偽の投資案件に勧誘し、最終的に連絡を絶ちます。 悲しいことに、こうした詐欺に巻き込まれた被害者だけでなく、犯罪組織は他の被害者も偽りの勧誘で呼び寄せ、壁に囲まれた施設内に監禁し、強制労働で詐欺の実行を強いています。 2023年11月、ステーブルコイン発行企業Tetherと中央集権型取引所OKXは、アメリカ合衆国司法省(DOJ)と連携し、Tetherが約2億2500万USDTを凍結した捜査を発表しました。これら資金は東南アジアの国際的人身売買組織に関連しており、ロマンス詐欺の被害に繋がっていました。また、今年6月には米国シークレットサービスが裁判官の許可を得て、これら資金の実際の押収およびバーン(消失処理)を実行しました。これはUSSS史上最大の押収となりました。 「Etherやビットコインなど他の暗号資産とは異なり、Tetherは既知の不正資金を凍結する技術的な能力があります」とTether CEOのPaolo Ardoino氏は語ります。「当社は世界中の法執行機関と連携し、ロマンス詐欺やあらゆる不正活動に関連する資金を凍結し、最終的に被害者への救済を目指します。」 昨年、Chainalysis、OKX、Binance、Tetherは別の事例を捜査し、最終的にTetherがAPAC地域の当局と連携して約5千万USDTを凍結しました。その捜査プロセスを見てみましょう。 ブロックチェーン分析による約5千万USDT詐欺資金の追跡 ChainalysisのCrypto Investigations Solutionを活用し、捜査チームは東南アジア拠点のロマンス詐欺に関連するアドレスを特定しました。そこから、詐欺収益が保管されている5つのウォレットへ絞り込みました。下記の調査ツール(Reactor)のグラフは、捜査に関連する19のアドレスを示しています。実際には数百のウォレットが詐欺資金を送付していると考えられ、このグラフは8人の被害者による送金のみを可視化しています。 …
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 A7A5は、キルギスの企業Old Vectorによって発行されたロシアルーブル担保型トークンです。Old Vectorは2025年8月14日付けで制裁対象となりました。A7A5は、制裁対象のロシア銀行Promsvyazbank(PSB)の預金によって裏付けられており、発行以来取引量が大幅に増加し、累計で511億7千万ドル以上の取引を処理しています。Grinexも同日のOFACによる指定を受けており、A7A5取引の主要プラットフォームとなっています。 このトークンは、ロシア関連の金融サービスやプラットフォームの限られたエコシステム内で運用されており、取引は主に月曜から金曜に集中しています。これは、A7A5が一般向けのリテールトークンではなく、企業間での内部決済手段として利用されていることを示唆しています。 A7A5を主流のステーブルコインへスワップ可能にする分散型取引所(DEX)は、A7A5が主流の暗号資産サービスへ流入する「ブリッジ」となり、制裁回避の懸念を生じさせています。 Grinexの初期A7A5トークン流動性はGarantex経由で提供されており、両サービス間の明確なオンチェーンリンクが存在します。 A7A5の誕生とその利用状況は、昨年成立したロシアの関連法に沿ったものであり、西側制裁の影響を緩和するための代替的金融インフラ構築への意図的な取り組みを示しています。 2025年8月14日の大規模な制裁執行により、米国財務省外国資産管理局(OFAC)は暗号資産取引所Garantexの制裁再指定と、その後継Grinex、さらにロシアルーブル担保型トークンA7A5関連企業への制裁を発表しました。その中で、キルギスの企業Old Vectorは、Garantexおよびロシア企業A7 LLCとその子会社と協力してA7A5トークンの作成・配布に関与したことで制裁対象となりました。A7A5はロシアルーブルに裏付けられ、国際制裁を回避するための国境を越えた決済プラットフォームとして設計されています。 Garantexは2019年以来、ランサムウェアやダークネットマーケット関連の違法取引1億ドル以上を促進してきました。2022年に制裁対象となった後も、ブロックチェーン上の活動を隠すインフラを構築し、制裁対象や他の違法アクターへのサービス提供を続けていました。2025年3月、米国および国際法執行機関の連携によりGarantexの運営が停止され、インフラの押収および経営陣の起訴に至り、Grinex設立のきっかけとなりました。 加えて、Garantexの主要経営陣(Sergey Mendeleev、Aleksandr Mira Serda、Pavel Karavatsky)は、インフラの確保や運営の正当化、パートナーネットワークの活用による違法資金の国外移動など、サイバー犯罪や制裁回避への積極的な支援を行ってきました。OFACはこれら個人と関係企業(InDeFi Bank、Exved)も、暗号資産を介した貿易を促進し制裁回避を可能にしたとして指定しました。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。 これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。 これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。 アドレスポイズニング攻撃とは アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。 攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。 このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。 ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。 画像は、そのようなツールキットの購入を希望する個人の事例です。 多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。 こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 Chainalysisは、ダークウェブ上で運営されている最大規模の児童性的虐待コンテンツ(CSAM)ウェブサイトに関連する暗号資産決済インフラを特定しました。このサイトは、2022年7月以降、5,800を超えるアドレスを通じて総額53万ドル以上の暗号資産による支払いを受け取っており、2017年に摘発された「Welcome to Video」事件の規模を上回っています。 英国法執行機関からの情報提供を契機とした捜査開始 この捜査は、英国の法執行機関から提供された1件の情報を発端として始まりました。Chainalysisは、そのアドレスを手がかりに、オンチェーン追跡や独自のヒューリスティック、および調査ソフトウェアを活用することで、クラスタの範囲を拡大することに成功しました。捜査が進展する中で、5,800を超えるアドレスから構成される大規模な決済インフラが明らかとなり、違法活動の規模と継続的な運営の実態が特定されました。 CSAMサイトの特長 CSAMサイトでは、複数の有料会員プランを提供しています。 QRコードを活用し、暗号資産による決済を効率化しています。 多様な違法コンテンツが掲載されています。 現在もウェブサイトが稼働している可能性について このネットワークへの最初の支払いは2022年7月に開始されました。 その後の活動は少なくとも2025年6月まで継続しており、現時点でも当該ウェブサイトが利用可能である可能性があります。 この状況の深刻さを踏まえ、Chainalysisは世界中の法執行機関と積極的に情報を共有しています。 法執行機関およびコンプライアンスチームへの支援 法執行機関向け:当社は、捜査官による大量の情報の整理・分類を支援するいたします。Chainalysis ReactorおよびData Solutionsを活用し、サイトのユーザーおよび管理者双方の調査をサポートいたします。 コンプライアンスチーム向け:お客様におかれましては、本団体に関連するExposureが原因となるChainalysis KYTアラートの増加が想定されます。CSAMアラートのしきい値の見直しや、各種活動の解釈・対応方法等についてご不明な点がございましたら、どうぞ当社までご相談ください。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 国際的な法執行機関が連携し、BreachForumを摘発し、IntelBroker(Kai West)を含む5人の管理者を逮捕しました。 IntelBrokerは、覆面捜査においておとり購入の決済手段としてMoneroではなくbitcoinを受け入れたため、ブロックチェーン分析が可能となり、事件解決の糸口となりました。 Chainalysis Reactorは、複数の暗号資産取引所を介した暗号資産の流通を追跡することで、IntelBrokerのデジタル上の活動とその正体を結びつけるうえで重要な役割を果たしました。 本件は、ブロックチェーン分析と従来の捜査手法を組み合わせることで、暗号資産の匿名性を効果的に打破できることを実証しています。 2025年6月25日、国際的な連携作戦により、法執行機関は、盗難データの取引で最も重要なプラットフォームの一つであるBreachForumに対して一斉捜査を実施しました。フランスのサイバー犯罪対策部隊(Brigade de lutte contre la cybercriminalité/BL2C)は、プラットフォーム管理者とみられる5人(サイバー攻撃者のShinyhunter、Noct、Depressedを含む)を逮捕しました。 同時に、ニューヨーク南部地区連邦検察局はイギリス国籍のKai Westに対し、『IntelBroker』としての活動に関連する容疑で起訴状を公表しました。IntelBrokerは、2024年8月から2025年1月までBreachForumの所有者として活動していました。Westは高度なブロックチェーン分析により、暗号資産の匿名性を突破し、デジタル上のペルソナを現実世界の身元へと結びつけることが可能であることが示された調査によって、2025年2月にフランス当局によって逮捕されています。 捜査:暗号資産がデジタル指紋と化した経緯 IntelBrokerの特定において大きな進展があったのは、2023年1月の慎重に計画された覆面捜査によるものでした。IntelBrokerは盗んだデータの売却を持ちかけ、覆面捜査官が購入の連絡を取りました。通常、IntelBrokerはプライバシー保護機能の高いプライバシーコインであるMoneroによる支払いを要求していましたが、この際、捜査官はサイバー攻撃者にbitcoinによる支払いを受け入れさせることに成功しました。この支払い方法の変更が、IntelBrokerの活動解明の大きな決定打となりました。 IntelBrokerが提供したbitcoinのアドレス(bc1qj52d3d4p6d9d72jls6w0zyqrrt0gye69jrctvq)から、その資金の流れや財務基盤の全容が明らかとなりました。bitcoinは他の多くの暗号資産と同様に、透明性の高いブロックチェーン上で取引が公開される仕組みのため、取引履歴を追跡しやすいという特徴があります。一方、IntelBrokerが本来利用を希望していたMonero(XMR)は、送信者・受信者・取引額の秘匿など、匿名性やプライバシー重視の機能を持ち合わせているため、ブロックチェーン上での資金の追跡が非常に困難です。このようなプライバシーコインは、世界中の多くの暗号資産取引所で規制の対象となっており、日本や韓国などでは既に取引が禁止されています。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ギリシャのマネーロンダリング対策当局は、Chainalysisの支援のもと、過去最大規模となる15億ドル相当のBybitハッキング事件において、初めて暗号資産の押収に成功しました。追跡された資産の一部については、すでに凍結が実施されています。 この画期的な成果は、2023年に当局が現地パートナーであるPerformance Technologiesを通じてChainalysis Reactorを導入し、継続的なサポートを受けてきたことによる戦略的な投資が基盤となっています。 この事例は、最先端のブロックチェーン分析ツール、専門家によるトレーニング、そして国際的な協力体制の組み合わせが、グローバルな暗号資産犯罪への対策において非常に有効であることを示しています。 ブロックチェーンが持つ、公開かつ不変の台帳という特性は、法執行機関や情報機関にとって強力なツールとなっています。あらゆるトランザクションがデジタル上に痕跡を残すため、適切なツールと専門知識を用いることで、複雑な犯罪の計画や資金の流れを解明することが可能です。 こうした原則は、ギリシャのマネーロンダリング対策当局がギリシャ国内で初めて適用した事例で実証されています。同当局は、ブロックチェーン分析技術を活用し、暗号資産を用いた犯罪に対する画期的な成果をあげました。これは、適切な分析基盤と連携体制があれば、従来の金融資産と比べて暗号資産ははるかに追跡・回収がしやすいことを示しています。 この画期的な作戦により、史上最大規模のサイバー強盗事件で盗まれた資金の回収に成功しました。この成果は、最先端の技術と専門知識への戦略的な投資が直接もたらしたものです。また、この成功は、公的機関がブロックチェーンの透明性を最大限に活用することで、デジタル時代の金融犯罪に効果的に立ち向かうことができることを明確に示しています。 窃盗事件から地域当局による解明へ 2025年2月、Bybitから約15億米ドル相当の暗号資産が不正流出した事件に端を発した本捜査は、北朝鮮 ラザルスやロシアが関与する悪名高いマネーロンダリング活動との関連が広く指摘されています。犯行グループは、盗み出したETHを即座に複数の複雑な取引ネットワークを通じて送金し、資金の流れを巧妙に隠蔽するなど、高度な資金洗浄手法を用いていました。 数か月後、不審な暗号資産トランザクションに関する新たな情報が発見され、これがギリシャ当局による複雑なマネーロンダリングスキームの全容解明の重要な手掛かりとなりました。 Chainalysis Reactorを活用した資金の流れの追跡 ギリシャ当局は、重要な局面で戦略的な準備が大きな役割を果たしました。2023年、当局は信頼できる地域パートナーであるPerformance Technologiesを通じてChainalysis Reactorを導入し、高度なブロックチェーン分析機能に投資していました。Performance Technologiesのアナリティクス事業部は、専門的なコンサルティング、包括的なトレーニング、継続的なサポートを通じて、当局の分析能力強化を支えました。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 英国の法執行機関の職員が、Silk Road 2.0の捜査で押収された資産から約50 BTCを盗み出しました。犯人はBitcoin Fogというミキシングサービスを利用していたものの、Chainalysisの業界トップクラスのデータと専門的な調査サービスにより、トランザクションの痕跡を追跡することができました。約5年間の休眠期間を経て、当局は最終的に盗まれた130万ドル相当のbitcoinを回収しています。 このケースは、ブロックチェーン上の不変性を持つ記録と高度なブロックチェーン分析技術を組み合わせることで、巧妙な金融犯罪であっても明らかにできるという点を示しています。 2019年、英国当局はダークネットマーケット「Silk Road 2.0」の管理者であるThomas Whiteを逮捕し、大きな成果をあげました。捜査の過程で、当局はWhiteが所有していたデバイスを押収しました。しかし、一見すると通常の捜査に見えたこの事案は、後に衝撃的な展開を見せました。国家犯罪捜査庁(NCA)の捜査官が押収デバイスから秘密鍵を発見し、それを利用してWhiteのウォレットから約50 BTCを不正に盗み出したのです。 2017年、捜査が本格化していた時期に、捜査官たちはWhiteのウォレットから約50 BTCが不正に送金されていることを突き止めました。このbitcoinの移動は当初見過ごされていましたが、ブロックチェーン上には消えない記録が残っていました。盗まれた資金は一連のトランザクションを経て、有名なミキシングサービス「Bitcoin Fog」を用いて検出を回避するために細分化され、体系的に引き出されていたことも判明しています。これらの手口は資金追跡を難しくすることを意図したものでした。 調査手法と証拠に基づく押収ビットコイン不正の解明 2022年、Merseyside Police(マージーサイド警察)は、Whiteに属していた50…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。…