Blog

暗号資産犯罪

暗号資産犯罪

ギリシャ初の暗号資産差押え事例:Chainalysis ReactorがBybitハッキング資金回収を支援

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ギリシャのマネーロンダリング対策当局は、Chainalysisの支援のもと、過去最大規模となる15億ドル相当のBybitハッキング事件において、初めて暗号資産の押収に成功しました。追跡された資産の一部については、すでに凍結が実施されています。 この画期的な成果は、2023年に当局が現地パートナーであるPerformance Technologiesを通じてChainalysis Reactorを導入し、継続的なサポートを受けてきたことによる戦略的な投資が基盤となっています。 この事例は、最先端のブロックチェーン分析ツール、専門家によるトレーニング、そして国際的な協力体制の組み合わせが、グローバルな暗号資産犯罪への対策において非常に有効であることを示しています。 ブロックチェーンが持つ、公開かつ不変の台帳という特性は、法執行機関や情報機関にとって強力なツールとなっています。あらゆるトランザクションがデジタル上に痕跡を残すため、適切なツールと専門知識を用いることで、複雑な犯罪の計画や資金の流れを解明することが可能です。 こうした原則は、ギリシャのマネーロンダリング対策当局がギリシャ国内で初めて適用した事例で実証されています。同当局は、ブロックチェーン分析技術を活用し、暗号資産を用いた犯罪に対する画期的な成果をあげました。これは、適切な分析基盤と連携体制があれば、従来の金融資産と比べて暗号資産ははるかに追跡・回収がしやすいことを示しています。 この画期的な作戦により、史上最大規模のサイバー強盗事件で盗まれた資金の回収に成功しました。この成果は、最先端の技術と専門知識への戦略的な投資が直接もたらしたものです。また、この成功は、公的機関がブロックチェーンの透明性を最大限に活用することで、デジタル時代の金融犯罪に効果的に立ち向かうことができることを明確に示しています。   窃盗事件から地域当局による解明へ 2025年2月、Bybitから約15億米ドル相当の暗号資産が不正流出した事件に端を発した本捜査は、北朝鮮 ラザルスやロシアが関与する悪名高いマネーロンダリング活動との関連が広く指摘されています。犯行グループは、盗み出したETHを即座に複数の複雑な取引ネットワークを通じて送金し、資金の流れを巧妙に隠蔽するなど、高度な資金洗浄手法を用いていました。 数か月後、不審な暗号資産トランザクションに関する新たな情報が発見され、これがギリシャ当局による複雑なマネーロンダリングスキームの全容解明の重要な手掛かりとなりました。 Chainalysis Reactorを活用した資金の流れの追跡 ギリシャ当局は、重要な局面で戦略的な準備が大きな役割を果たしました。2023年、当局は信頼できる地域パートナーであるPerformance Technologiesを通じてChainalysis Reactorを導入し、高度なブロックチェーン分析機能に投資していました。Performance Technologiesのアナリティクス事業部は、専門的なコンサルティング、包括的なトレーニング、継続的なサポートを通じて、当局の分析能力強化を支えました。…

暗号資産犯罪

押収暗号資産を巡るNCA職員の不正行為とChainalysisの分析

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 英国の法執行機関の職員が、Silk Road 2.0の捜査で押収された資産から約50 BTCを盗み出しました。犯人はBitcoin Fogというミキシングサービスを利用していたものの、Chainalysisの業界トップクラスのデータと専門的な調査サービスにより、トランザクションの痕跡を追跡することができました。約5年間の休眠期間を経て、当局は最終的に盗まれた130万ドル相当のbitcoinを回収しています。 このケースは、ブロックチェーン上の不変性を持つ記録と高度なブロックチェーン分析技術を組み合わせることで、巧妙な金融犯罪であっても明らかにできるという点を示しています。 2019年、英国当局はダークネットマーケット「Silk Road 2.0」の管理者であるThomas Whiteを逮捕し、大きな成果をあげました。捜査の過程で、当局はWhiteが所有していたデバイスを押収しました。しかし、一見すると通常の捜査に見えたこの事案は、後に衝撃的な展開を見せました。国家犯罪捜査庁(NCA)の捜査官が押収デバイスから秘密鍵を発見し、それを利用してWhiteのウォレットから約50 BTCを不正に盗み出したのです。 2017年、捜査が本格化していた時期に、捜査官たちはWhiteのウォレットから約50 BTCが不正に送金されていることを突き止めました。このbitcoinの移動は当初見過ごされていましたが、ブロックチェーン上には消えない記録が残っていました。盗まれた資金は一連のトランザクションを経て、有名なミキシングサービス「Bitcoin Fog」を用いて検出を回避するために細分化され、体系的に引き出されていたことも判明しています。これらの手口は資金追跡を難しくすることを意図したものでした。   調査手法と証拠に基づく押収ビットコイン不正の解明 2022年、Merseyside Police(マージーサイド警察)は、Whiteに属していた50…

暗号資産犯罪

2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。…

暗号資産犯罪

OFACがAeza Groupを制裁:サイバー犯罪と技術窃盗を可能にした防弾ホスティングと関連暗号資産アドレス

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFAC は、サイバー犯罪者がランサムウェア攻撃やその他の悪意のあるサイバー活動を行うことを可能にする、防弾ホスティングサービスを提供したとして、Aeza Group LLC およびその関連企業ネットワークを制裁しました。 この指定には、Aeza Group の違法なホスティングサービスの決済インフラストラクチャにリンクされている 1 つの TRON 暗号資産アドレス(TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F)が含まれています。 この措置は、サイバー犯罪者が悪意のあるコンテンツをホストする上で不可欠なインフラを標的としています。これは、大規模なサイバー脅威を可能にするサービスプロバイダーの活動を阻止するというOFACの継続的な取り組みを示すものです。   2025年7月1日、米国の外国資産管理局(OFAC)は、ロシアを拠点とする防弾ホスティングサービス Aeza Group LLCとその経営陣および関連団体に対し、制裁を課しました。これは、サイバー犯罪者がランサムウェア攻撃、データ窃盗、その他の悪意のあるサイバー活動を行うことを可能にしたためです。…

暗号資産犯罪

イランNobitexがサイバー攻撃で9000万ドル被害:制裁下の暗号資産と地政学リスク

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年6月18日、イランの暗号資産プラットフォーム「Nobitex」がサイバー攻撃を受け、bitcoin、Ethereum、Doge、Ripple、Solana、Tron、Tonなど、総額9,000万ドル以上の暗号資産が失われました。イラン最大のデジタルアセット取引所であるNobitexへの今回の攻撃は、イランの暗号資産エコシステムにおいて極めて重大な出来事です。 暗号資産分野はこれまでも地政学的動向や関連するサイバーインシデントによって影響を受けてきましたが、今回の事件は特に注目に値します。親イスラエル団体「Gonjeshke Darande」が犯行声明を出し、この攻撃がイランのデジタルインフラに対する政治的な動機に基づくものであると主張しています。当社の分析では、この主張が事実である可能性が高いことが示されています。 攻撃者が管理するウォレットが、秘密鍵にアクセスできないバーンアドレスであったことから、9,000万ドル以上の盗難は、金銭的な動機ではなく、政治的な動機によるものである可能性が高いと考えられます。これほどの規模のハッキングが地政学的な目的のみで行われたのは今回が初めてですが、2024年の暗号資産犯罪動向調査レポート (Crypto Crime Report)でも指摘したように、イスラエルとイラン間の地政学的緊張が高まる時期に、暗号資産関連の活動が増加するのは今回が初めてではありません。 Nobitexの違法活動との関連性や、イランの厳しい制裁下にある暗号資産エコシステムに関する詳細については、以下をご覧ください。 Nobitexとは Nobitexは、イラン最大の暗号資産取引所として、同国のデジタル資産エコシステムの中核を担っています。厳しい制裁下で事業を展開しているNobitexは、グローバルな暗号資産市場へのアクセスを求めるイランのユーザーにとって不可欠なプラットフォームとなっており、イラン発のオンチェーン取引の大部分を処理しています。 Nobitexの1日および1ヶ月の取引量は、これまで国内の競合他社を大幅に上回っています。個人トレーダーから、従来の金融チャネルの迂回を試みる企業まで、幅広いユーザー層にサービスを提供しており、その優位性は規模のみならず、イランの経済的制約下において、グローバルプラットフォームへのアクセスが制限されている状況下で、暗号資産取引の重要なインフラプロバイダーとしての必要性にも反映されています。 Nobitexの総流入額は110億米ドルをはるかに超え、流入額でNobitexに次ぐ上位10取引所の合計額75億米ドル弱を大きく上回っています。 Nobitex の違法行為との関連性 これまでのオンチェーン分析により、Nobitexは、IRGC関連のランサムウェア運営者や、イスラエル国家テロ対策局(NBCTF)が特定したフーシ派およびハマス関連のネットワークなど、様々な違法行為者と関連付けられています。 以下のChainalysis Reactorのグラフが示すように、Nobitexは、アルカイダ支援のプロパガンダチャンネルであり、制裁対象のハマスを支援するメディア「Gaza Now」、制裁対象のロシアの暗号資産取引所「Garantex」および「Bitpapa」といった、数多くの違法事業者との取引も仲介しています。 Nobitex…

暗号資産犯罪

継続するHuioneのアクティビティ:中国語圏担保サービスの冗長性とオンチェーン犯罪対策の課題

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約: Huioneは閉鎖が発表され、ウェブサイトとTelegramチャネルも消失しましたが、トランザクションデータに目立った減少は見られません。当社のデータによると、活動は継続しているだけでなく、むしろ増加傾向にあります。 Huioneの粘り強さは、そのサービスが物理的なインフラに部分的にしか依存しない組み込み型のマネーロンダリングネットワークとして有効であることを示唆しています。 最近の動向、特に間近に迫ったFinCENの最終規則指定は、Huioneの組織犯罪や国際的な資金移動への関与を改めて評価する重要な機会となります。 以前公開したHuioneと担保サービスの仕組みに関する記事に続き、本稿では、大規模なマネーロンダリング拠点としてのHuioneの継続的な役割を検証します。 「Huione」は、ウェブサイトと Telegram チャネルが閉鎖され、公式に閉鎖が発表された後も、活動が減少するどころか増加しています。当社のデータでは、このプラットフォームは依然として数十億ドル規模のトランザクションを処理しており、外部インフラストラクチャからほぼ独立して機能する、極めて回復力の高いシステムであることが示されています。 Huione(別名 Haowang)は事業閉鎖を発表しましたが、その真偽は不明です。2025年5月1日、FinCENはカンボジア拠点のHuioneを米国愛国者法311条に基づき、主要なマネーロンダリング懸念企業に指定する措置を取りました。この措置が確定すれば、Huioneは米国の金融システムから遮断されます。しかし、取引量への影響はほとんど見られません。 Huioneの継続的な事業活動は、中国語圏におけるマネーロンダリングネットワーク、特に担保サービスを中心としたものの広範な動向を示唆しています。大規模な事業を複雑なインフラを活用して展開するHuioneの能力は、従来の取締りを回避するため、より分散型で組み込み型の金融システムへの移行が進んでいることを示しています。このようなネットワークに対処するには、表面的ではない、その根底にある複雑な構造に焦点を当てた最新の執行戦略が必要となる可能性があります。 FinCEN指定後も大規模な資金洗浄活動を続けるHuione この措置は、FinCENが暗号資産に関わる不正資金調達に対し、セクション311および9714を適用した2例目であり、Bitzlato (取引所)への措置に続くものです。セクション311に基づく措置は資産凍結ではなく保護規則とされているため、司法の即時審査を経ずに不正行為者を隔離できるという規制上の利点があります。 この規則は最終決定を待っていますが、米国の銀行は通常、セクション311の提案に対し迅速に対応し、規制リスクを避けるために発表と同時に取引関係を断絶することが多くあります。この「リスク回避」効果により、Huioneは通知日から米ドルへのアクセスを失った可能性が高いものの、取引データからは業務への影響は限定的であることが示唆されます。 FinCENの発表後、データはトランザクション量が減少するどころか増加している現状を示唆しています。長期的な影響を評価するには時期尚早ですが、この初期の傾向は、プラットフォームと保証エコシステムの運用上の強靭性が、主に米国の管轄下にある主要取引所を避ける複雑な資金洗浄ネットワークを反映している可能性を示しています。 規制措置を予測し、主要取引所を回避していたと見られる暗号資産取引プラットフォームHuioneが、旧ロゴを維持しつつ、目立たない新ドメインHuione.meで再浮上しました。この点において、Huioneは最近のインフラ上の混乱の影響を受けていないようです。Huione[.]meのSNSアカウント(Telegramチャンネルを含む)は依然として活発であり、同社とユーザー間のコミュニケーションも継続しています。 暗号資産プラットフォームでは、Huione にリンクされたトークン…

暗号資産犯罪

制裁対象となっていたロシアの取引所Garantexが国際的な取り締まりにより解体へ

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年3月7日、米国司法省(DOJ)は、ドイツおよびフィンランド当局と連携し、世界的なサイバー犯罪経済に深く関与するロシアを拠点とする暗号資産取引所「Garantex」の解体を発表しました。 この作戦により、ドイツとフィンランドにおけるGarantexのドメインとサーバーが押収され、2600万ドル以上の不正資金が凍結され、また、数億ドル相当の暗号資産の洗浄を監督していたとされる管理者であるAleksej BesciokovとAleksandr Mira Serdaに対して刑事告発が行われました。 長年にわたり、Garantexは金融犯罪の主要な実行犯であり、ランサムウェアグループ、ダークネットマーケット(DNM)、その他の制裁対象企業によるマネーロンダリングを容易にしていました。2022年4月に米国財務省の米国財務省外国資産管理局(OFAC)から制裁対象に指定されたにもかかわらず()、Garantexは引き続き規制を回避し、米国を拠点とする企業とのトランザクションを継続していました。今回の摘発は、国際的な取り組みが暗号資産の不正取引の阻止に向けてエスカレートする中、大きな勝利を意味します。 Garantexとは 単なる規制のない暗号資産取引所にとどまらず、Garantexはロシアの非合法暗号資産経済の要であり、世界中の非合法行為者の主要な資金調達手段でした。 2022年のHydra Marketの閉鎖はサイバー犯罪の状況に大きな打撃を与えましたが、Garantexは依然として運営を継続し、ランサムウェアグループ、麻薬密売業者、制裁対象の組織を含む国際犯罪組織にサービスを提供し、2019年以降、少なくとも960億ドルのトランザクションを処理しました。 Garantexの違法経済活動における役割 Conti、Black Basta、Playなどのランサムウェアグループの主要な資金洗浄ハブとして機能し、過去3年間の最大規模の攻撃の一部を含み、米国の被害者に多大な影響を与えた 麻薬取引による収益や児童性虐待資料(CSAM)など、DNMに関連する数百万ドルの資金を移動させた ハッキングされた米国のブロックチェーンプラットフォームから盗まれた少なくとも2,200万ドルを資金洗浄した 高リスクのロシアのサイバー犯罪フォーラムおよびテロ資金供与に関連した 非公開の起訴状によると、Garantexの管理者は意図的に違法行為を隠蔽する措置を講じていました。ロシア当局がミラ・セルダの口座記録を要求した際、Garantexは虚偽の情報を提供しました。2022年にOFACから制裁を受けた後も、Garantexは米国を拠点とする企業とのトランザクションを継続し、コンプライアンス対策を回避するためにウォレットアドレスを頻繁に変更するなど、検知を逃れるために業務を再設計しました。さらに、米国で広範な金融取引を行っていたにもかかわらず、Garantexは連邦規制で義務付けられているFinCENへの登録を一度も行いませんでした。 Garantexのオンチェーン上の不正なフットプリント Garantexは暗号資産エコシステムにおいて最も活発なマネーロンダリングプラットフォームのひとつであり、世界規模のサイバー犯罪を助長していました。Garantexに関連する違法行為の実際の件数は、違法アドレスが引き続き特定されていることから、おそらくはるかに多いと思われますが、入手可能なデータからは、サイバー犯罪を可能にするGarantexの役割が明確に示されています。…

暗号資産犯罪

取引所における大規模な暗号資産ハッキングを防ぐための重要なセキュリティ対策

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日のBybit取引所ハッキング事件を受け、暗号資産業界は、脅威をもたらす行為者が暗号プラットフォームやそのサプライチェーンの脆弱性を特定し悪用した場合に具体的にどのような結果をもたらすかを改めて認識させられました。この攻撃により、15億ドル相当のイーサ(ETH)が盗まれましたが、これは、北朝鮮(DPRK)の関連組織のような国家支援の犯罪者を含む、高度なサイバー犯罪者による継続的な脅威を浮き彫りにしています。 2025 Crypto Crime Report(2025暗号資産犯罪動向調査レポート)の最近の調査結果では、懸念すべき傾向が明らかになりました。2023年には、北朝鮮関連のハッカーが20件の事件で約6億6050万ドル相当の盗難に関与していました。2024年には、47件の事件で13億4000万ドルにまで急増し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、北朝鮮のハッカーが前年度全体で盗んだ金額を上回っており、業界全体でセキュリティ対策を強化する必要性が急務であることを示しています。 良いことには、このような攻撃を防ぐために幅広い対策が取れるということです。暗号資産のユーザーは、無料のリソースを活用してトランザクションを検証し、オンチェーンおよびオフチェーンのセキュリティを向上させることができます。例えば、公開されているGithubスクリプトは、暗号資産のユーザーがドメイン、メッセージ、および安全なトランザクションハッシュを出力し、それらを台帳ハードウェアウォレット画面に表示された値と簡単に比較できるようにします。 本ブログでは、大規模な暗号資産ハッキングを防ぐために取引所が講じることができる主なセキュリティ対策、デジタルアセットを保護するためのベストプラクティス、そして攻撃を受けた際に迅速な対応戦略が被害を最小限に抑えることができる方法について説明します。 暗号資産業界が防御を強化する方法 業界の最高情報セキュリティ責任者(CISO)との会話に基づいて、以下は、取引所が実施している主なセキュリティ対策の一部です。 Web2セキュリティ エンドポイント検出および対応(EDR): SentinelOneやCrowdStrikeなどのツールは、従業員のハードウェアデバイス上の潜在的な脅威を特定し、緩和するのに役立ちます。 署名用コンピュータのインターネットからの隔離: エアギャップされたデバイスは、トランザクションの署名専用とし、外部からの脅威へのExposureを最小限に抑えるべきです。 コールドストレージに接続するハードウェアのロックダウン: コールドウォレットにアクセスするデバイスは、不正アクセスを防止するために、厳重に保護し、アクセス制御を徹底すべきです。 ハードウェアセキュリティモジュール(HSM)にAPIキーストレージの保護: HSMは、不正アクセスを防止し、暗号の完全性を確保するのに役立ちます。…

暗号資産犯罪

フェンタニル販売に関わったイラン在住ダークネットマーケットの管理者・49件の暗号資産アドレスがOFAC制裁対象

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 本日、米国財務省外国資産管理局(OFAC)は、イラン在住のBehrouz Parsaradを、44のビットコイン(BTC)アドレスと5つのMoneroアドレスを含む、オンラインダークネット市場「Nemesis」の管理者として制裁対象に指定しました。特にOFACは、Parsaradが米国を初めとする世界中でフェンタニルやその他の麻薬の販売を促進したことを理由としています。 本ブログでは、Nemesisのサイバー犯罪を助長する活動と役割を分析し、DNMエコシステムにおけるNemesisとParsaradの他のプレイヤーとのオンチェーン上のつながりを検証し、今回の制裁措置が持つ意味について考察します。 Nemesisとは 2021年にParsaradによって設立されたNemesisは、2024年3月に米国、ドイツ、リトアニア当局によってサーバーが押収されるまで、麻薬密売業者やサイバー犯罪者による違法薬物や違法サービスの取引を促進していました。OFACによると、Nemesisには3万人以上のアクティブユーザーと1,000以上のベンダーがおり、2021年から2024年の間に、フェンタニルやその他の薬物を世界中で、米国も含めて、約3,000万ドル相当販売していました。他のDNMと同様に、ネメシスは、偽の身分証明書や、特定の被害者のオンラインアカウントや通信をハッカーに違法に掌握させるためにハッカーを雇うことを可能にするプロのハッキングサービスなど、多種多様なその他の商品やサービスの販売も仲介していました。   Nemesisの唯一の管理者として、ParsaradはNemesisとその暗号資産ウォレットを完全にコントロールしていました。彼のオンチェーン上の行動を詳しく見てみると、Nemesisと他のDNMとのつながりや、Parsaradが自分の足跡を隠そうとした試みが明らかになります。 Parsaradのオンチェーン活動が明らかにするDNMのつながりとセキュリティ上の考慮 下のChainalysis Reactorのグラフでわかるように、ParsaradのトランザクションのほとんどはNemesisとのものです。また、彼はASAP Market、Incognito Market、Next Generationなどの複数のDNMに1万2000ドル以上を送金しています。2022年7月から2024年3月の間、今回の指定におけるParsaradのBTCウォレットには、Parsaradが収益の一部をキャッシュアウトするために使用した中央集権型取引所(CEX)にネストされた3つのアドレスを含め、85万ドル以上が送金されました。Parsaradが送った暗号資産の総額は160万ドルを超え、これは彼が持っているBTCの価値をほぼ2倍にしたことを意味し、BTCの最近の価格上昇を利用してBTCの価値を高めたことを強く示唆しています。   注目すべきは、イランを拠点とするParsaradは、オンチェーン上ではイランのサービスへのエクスポージャーは一切ありませんが、DNMへの重大なDirect exposureとミキサーへのIndirect exposureがあります。麻薬関連の犯罪はイランではしばしば死刑に値するものであり、アフガニスタンに近接し、麻薬密売人の主要な中継国としての役割を担っていることから、アヘン貿易との長い戦いを繰り広げているイランでは、Parsaradがイラン国内からオンチェーンの麻薬販売活動を隠蔽しようとするのは理にかなっています。 フェンタニル取引に打撃を与える制裁措置 近年、米国当局は、特に中国とメキシコ間のフェンタニルのグローバルな供給数に注目しており、これは、最近発表した2025…

暗号資産犯罪

過去最高被害額となったBybit事件へのChainalysisの対応

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日、著名な暗号資産取引所であるバイビット(Bybit)で、15億ドル相当のイーサ(ETH)が盗まれるという深刻なセキュリティ侵害が発生しました。この事件は、暗号資産史上最大のデジタル強盗事件となりました。幸いにも、BybitはChainalysisを含む業界の専門家と積極的に協力し、盗まれた資金の追跡を行っています。また、Bybitは盗まれた暗号資産の回収に協力した個人に対して、回収額の最大10%を支払うという回収報奨金プログラムも開始しました。 このブログでは、攻撃がどのように発生したのか、攻撃者の戦術、技術、手順(TTP)と北朝鮮との関連性、ChainalysisがBybitおよび法執行機関と協力して資金の回復を支援している方法について解説します。 攻撃の詳細 Bybitのハッキングは、国家支援のサイバー犯罪者、特に北朝鮮に関連する犯罪者たちが用いる進化する戦術を思い起こさせるものです。 先日発表した2025暗号資産犯罪動向調査レポート (Crypto Crime Report) でも明らかにしたように、2023年には北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗みました。2024年には、この数字は47件の事件で13億4000万ドルが盗まれるまでに増加し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、2024年に北朝鮮が盗んだ資金総額をほぼ1億6000万ドル上回る資金が盗まれました。 この攻撃は、北朝鮮がよく用いる手口を浮き彫りにしています。ソーシャルエンジニアリング攻撃を組織化し、複雑な資金洗浄方法を用いて、盗んだ資金を検知されずに移動させようとしているのです。 Bybit エクスプロイトによる資金も、他の既知の北朝鮮関連攻撃による資金を持っていたアドレスに集約されており、国家が関与するアクターが今回の最新事件の背後にいるというさらなる証拠を提供しています。 以下は、Bybitへの攻撃がどのように展開したかのステップごとの分析です。 ソーシャルエンジニアリングによる初期の侵害:ハッカーは、コールドウォレットの署名者に対してフィッシング攻撃を実行し、Bybitのユーザーインターフェースにアクセスしました。これにより、署名者は悪意のあるトランザクションに署名し、Safeのマルチシグネチャウォレット実装コントラクトが悪意のあるものに置き換えられました。 不正送金の開始:BybitのEthereumコールドウォレットからホットウォレットへの通常の送金と思われた際に、攻撃者がそのプロセスを妨害しました。 攻撃者は、約401,000 ETH(攻撃当時で約15億ドル相当)を、自分たちが管理するアドレスに再送金することに成功しました。 中間ウォレットを介したアセットの分散:盗まれたアセットは、複雑な中間アドレスのウェブを介して移動されました。この分散は、ブロックチェーンアナリストによる追跡を妨害し、追跡を困難にするために使用される一般的な戦術です。…