284개의 결과가 검색되었습니다
※이 기사는 자동 번역되었습니다. 정확한 내용은 원문을 참조해 주십시오. 2025년 2월 11일, 미국 재무부 해외자산통제국(OFAC), 영국 외무·영연방·개발부(FCDO), 그리고 호주 외무무역부(DFAT)는 공동으로 제재 조치를 취하여, 러시아에 기반을 둔 BPH(bulletproof hosting) 서비스 제공업체인 Zservers를 LockBit 랜섬웨어 집단의 랜섬웨어 공격을 지원한 역할을 이유로 제재 대상으로 지정했습니다.LockBit은 지금까지 가장 활발한 랜섬웨어-어-서비스(RaaS) 그룹 중 하나였으나, 작년 2월 미국과 영국이 공동으로 실시한 대규모 단속으로 큰 타격을 입었으며, 현재도 랜섬웨어 분야에 큰 영향을 미치고 있습니다. BPH 제공업체는 고객이 웹 호스팅 요금을 익명으로 지불할 수 있도록 하며, 일반적으로 고객이 호스팅할 수 있는 콘텐츠에 대해 관대합니다. 웹사이트 제작자가 익명성을 유지할 정당한 이유가 있는 반면, BPH 제공업체는 당연히 논란의 여지가 있는 사용자나 범죄자까지 끌어들이게 됩니다.예를 들어, 다크넷 마켓, 성매매 및 인신매매를 조장하는 사이트, 그리고 정식 기업의 웹사이트를 모방하여 고객 정보를 훔치기 위해 개설된 피싱 사이트 등은 운영을 지속하기 위해 많은 경우 신뢰할 수 있는 호스팅 제공업체에 의존하고 있습니다. 다음에서는 Zservers의 온체인 활동과 이 그룹이 제재를 받은 이유에 대해 더 자세히 살펴보겠습니다. 랜섬웨어 운영의 핵심이었던 Zservers 미국 재무부 해외자산통제국(OFAC)은 러시아 국적의 Aleksandr Sergeyeevich Bolshakov와 Alexander Igorevich Mishin(Mishin과 관련된 암호화폐 주소 1개 포함) 및 Zservers 자체(Zservers와 관련된 암호화폐 주소 3개 포함)를 특별지정국민 및 제재대상자(SDN) 목록에 추가했습니다.OFAC의 지정 대상에는 다크웹 포럼에서 Zservers의 서비스를 홍보하는 데 사용된 별칭도 포함되어 있습니다. 영국 정부는 지정 통지문에서 Zservers를 "러시아 사이버 범죄 공급망의 핵심 구성 요소"이자 "영국을 대상으로 한 공격을 계획하고 실행하는 사이버 범죄자들에게 필수적인 인프라를 제공하는" 조직으로 규정했습니다. 볼리샤코프와 미신 외에도, FCDO와 DFAT는 Zservers 직원 4명과 영국의 유령 회사인 XHOST Internet Solutions LP도 추가로 지정했습니다. 영국 내 랜섬웨어 공격(병원을 겨냥한 공격 포함)은 사이버 보안 정책의 우선 과제로 지속적으로 다루어지고 있습니다. Zservers는 러시아, 불가리아, 네덜란드, 미국, 핀란드에 서버를 보유하고 있으며, 홈페이지에 따르면 서버 관리, 지원, 장비, 맞춤형 구성 서비스를 제공하고 있습니다. Zservers의 온체인 활동 아래 Chainalysis Reactor 그래프는 Zservers가 악의적인 행위자들과 직접 연관된 부분을 포착한 것으로, 랜섬웨어 그룹 및 관련 조직 등 다양한 행위자들이 Zservers의 서비스에 자금을 송금하고 있음을 알 수 있습니다. 예를 들어, 오늘의 지정에서 언급된 유일한 그룹인 LockBit 외에도 여러 다른 랜섬웨어 관련 조직들이 Zservers에 자금을 송금하고 있습니다.Chainalysis 데이터에 따르면, Zservers는 OFAC의 제재 대상인 Garantex, 결제 서비스, No…
2025년 2월 11일, 미국 재무부 산하 해외자산통제국(OFAC)과 영국의…
2024년 랜섬웨어 환경은 큰 변화를 겪었으며, 가상자산 갈취의 핵심 수단으로 자리 잡고 있습니다. 그러나…
‘Public Key’ 팟캐스트 시즌 3에 오신 것을 환영합니다! 새로운 시즌, 새로운 진행자, 새로운 모습. 전 세계 스테이블코인 관련 법안 논의…
정보 분석 소프트웨어 분야의 선도 기업인 i2 Group은 오늘 다음과 같은 기업과 전략적 파트너십을 체결했다고 발표했습니다. 체이널리시스와 전략적 파트너십을 체결했다고 오늘 발표했습니다.…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産はますますにメインストリームになりつつあります。暗号資産オンチェーンでの不正活動は、以前はサイバー犯罪が中心でしたが、現在では国家安全保障から消費者保護に至るまで、あらゆる脅威の資金調達や助長にも利用されています。暗号資産が広く受け入れられるようになるにつれ、オンチェーンでの不正活動も多様化しています。例えば、主にオフチェーンで活動しながら、資金洗浄のためにオンチェーンで資金を移動させる不正行為者もいます。 当社は、窃盗資金、ダークネットマーケット、ランサムウェアなど、特定の定義されたカテゴリについて毎年報告しています。しかし、暗号資産による犯罪が多様化し、あらゆる種類の犯罪が含まれるようになったことで、オンチェーンの不正エコシステムは専門化が進み、暗号資産を使用する不正行為者の組織やネットワークが拡大し、その活動も複雑化しています。特に、多くの種類の不正行為者にインフラを提供し、不正に得た暗号資産の洗浄を支援する大規模なオンチェーンサービスが出現しています。 こうした動きはオンチェーンでどのように展開されているのでしょうか。データとハイレベルな傾向を見てみましょう。 今日の当社測定基準によると、2024年に不正暗号資産アドレスが受け取った金額は減少し、合計409億ドルになったようです。しかし、2024年は不正行為者への資金流入の記録的な年であった可能性が高く、この数字は、今日までに確認された不正アドレスへの資金流入に基づく下限の推定値です。 1年後には、より多くの不正なアドレスを特定し、その過去の活動を推計に組み込むため、これらの合計はより高くなるでしょう。例えば、昨年の暗号資産犯罪報告書を発表した際、2023年について$242億ドルと報告しました。それから1年後、2023年の推定額は461億ドルに更新されました。この成長の多くは、オンチェーンインフラストラクチャやロンダリングサービスを高リスクの不正行為者に提供するHuioneを通じて活動するベンダーなど、さまざまなタイプの不正行為者組織(illicit actor-org)によるものです。 2024年の暗号資産の不正取引量は、2023年のそれを上回ることは当然です。2020年以降、当社の不正活動の年間推定値(証拠によるアトリビューション(識別)とChainalysis Signalsデータの両方を含む)は、年間報告期間中に平均25%増加しています。現在から来年の暗号資産犯罪報告書までの間に同様の成長率があると仮定すると、2024年の年間合計は510億ドルのしきい値を超える可能性があります。 一般的に、Chainalysisの集計では、従来の麻薬取引や、暗号資産が支払いや資金洗浄の手段として使用される可能性のあるその他の犯罪など、暗号資産以外の犯罪による収益は除外されています。このような取引は、オンチェーンデータでは合法的な取引とほとんど区別がつきませんが、オフチェーンの情報を持つ法執行機関は、Chainalysisソリューションを使用してこれらの犯罪を捜査することができます。このような情報を確認できた場合、私たちのデータではそのトランザクションを不正取引としてカウントします。例えば、FTXの元CEOが詐欺で有罪判決を受けて以来、当社の2022年の数字には、取引所に対する債権者の請求87億ドルが含まれています。しかし、このような承認が得られず、合計に反映されないケースも多くあります。 2024年の暗号資産犯罪の規模 現在判明している不正アドレスによる受取額は409億ドルですが、過去の傾向から推定すると510億ドルに近いかもしれません。 オンチェーントランザクション全体の0.14% 不正トランザクション活動の推定値に含まれるもの: 不正と判断したアドレスへの送金 暗号資産ハッキングで盗まれた資金 不正トランザクション活動の推定値に含まれないもの: まだ不正送金と判明していないアドレスへの送金。なぜですか?まだ不正送金と判明していないからです。しかし、私たちは、より多くの特定を行うために、継続的に数字を更新しています。 暗号資産以外の犯罪に起因する資金。なぜでしょうか?これらのトランザクションは、詳細な情報がない限り、不正なものであることを検証することは不可能だからです。 過激派に関連する資金。なぜか?過激主義を構成するものの定義は、しばしば解釈の対象となり、法域によって一貫性がないからです。…
최근 몇 년간 가상자산 점차 주류로 자리 가상자산 . 과거에는 온체인상의 불법 활동이 주로 사이버 범죄와 관련이 깊었지만, 가상자산
오늘 저희는 다음과 같이 발표합니다. 체이널리시스 가 사기꾼들이 피해자를 만나기 전에 식별해내는 AI 기반 사기 탐지 솔루션인 알테리아 인수했다는 소식을 전해드립니다…
‘Public Key’ 팟캐스트 143화가 공개되었습니다! 2024년 가장 큰 인기를 끌었던 에피소드 중 하나를 다시 선보입니다.…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産のハッキングは依然として根強い脅威であり、過去10年間でそれぞれ10億ドル以上の暗号資産が盗まれています(2018年、2021年、2022年、2023年)。2024年は、この厄介なマイルストーンに到達してから5年目となり、暗号資産の普及と価格の上昇に伴い、盗まれる金額も増加していることを浮き彫りにしています。 2024年には、盗まれた資金は前年比(YoY)で約21.07%増の22億ドルに達し、個別のハッキング事件の件数は2023年の282件から2024年には303件に増加しました。 興味深いことに、暗号資産のハッキングの激しさは年の中頃にシフトしました。当社のMid-Year Crime Updateで、2024年1月から7月までの累計盗難額がすでに15億8000万ドルに達し、2023年の同期間の盗難額を約84.4%上回っていることを指摘しました。下の図に示されているように、7月末までの時点では、2021年と2022年の30億ドル超に匹敵する年になる可能性が十分にありました。しかし、2024年の上昇傾向は7月以降に大幅に減速し、その後は比較的安定した状態が続きました。この変化の地政学的な理由については、後ほど詳しく見ていきます。 被害に遭ったプラットフォームの種類別に見た盗難額についても、2024年には興味深いパターンが見られました。2021年から2023年のほとんどの四半期において、暗号資産のハッキングの主な標的は分散型金融 (DeFi) プラットフォームでした。 開発者が急速な成長と市場への製品投入を優先し、セキュリティ対策の実施を後回しにする傾向があるため、DeFiプラットフォームは脆弱になりやすく、ハッカーにとって格好の標的となっている可能性があります。 2024年第1四半期には、盗まれた資産の大部分を分散型金融(DeFi)が占めていましたが、第2四半期と第3四半期には、中央集権型サービスが最も標的となりました。 最も注目すべき中央集権型サービスのハッキングには、DMMビットコイン(2024年5月、3億500万ドル)とWazirX(2024年7月、2億3490万ドル)が含まれます。 分散型金融(DeFi)から中央集権型サービスへのこの焦点のシフトは、ハッキングで一般的に悪用されるメカニズム、例えば秘密鍵の保護の重要性の高まりを浮き彫りにしています。2024年には、盗まれた暗号資産の43.8%が秘密鍵の侵害によるものでした。中央集権型サービスでは、ユーザーの資産へのアクセスを管理しているため、秘密鍵のセキュリティを確保することが極めて重要です。中央集権型取引所はユーザーの資産を大量に管理しているため、秘密鍵が侵害された場合の影響は甚大なものとなります。3億500万ドル相当のDMMビットコインがハッキングされた事件は、現在までに発生した暗号資産の侵害事件の中でも最大規模のものの1つであり、秘密鍵の管理ミスや適切なセキュリティ対策の欠如が原因で発生した可能性もあります。 秘密鍵を侵害した後、悪意のある行為者は、トランザクションの痕跡を分かりにくくし、追跡を複雑にするために、分散型取引所(DEX)やマイニングサービス、またはミキシングサービスを通じて盗んだ資金を洗浄することがよくあります。2024年には、秘密鍵を盗んだハッカーによる資金洗浄活動は、他の攻撃ベクトルを利用するハッカーによる資金洗浄活動とは大きく異なることが分かるでしょう。例えば、秘密鍵を盗んだ後、これらのハッカーは、ブリッジやミキシングサービスを利用することが多くありました。他の攻撃ベクトルでは、資金洗浄にはDEXの方がより多く利用されていました。 2024年の暗号資産ハッキングの傾向、北朝鮮の活動、Hexagateが機械学習モデルを使用して不審なハッキング行為を事前に検出するケイパビリティについて、詳しく知りたい方は、引き続きお読みください。Hexagateは最近、Chainalysisによって買収されました。 2024年の北朝鮮のハッカー集団による暗号資産取引所の被害額は過去最大級に 北朝鮮とつながりのあるハッカー集団は、高度で執拗な諜報活動で悪名高く、国家が支援する活動の資金調達や国際制裁の回避を目的に、高度なマルウェア、ソーシャルエンジニアリング、暗号資産の盗難を頻繁に利用しています。米国および国際当局は、平壌が盗んだ暗号資産を大量破壊兵器および弾道ミサイル計画の資金調達に利用し、国際安全保障を脅かしていると評価しています。2023年には、北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗み、2024年には47件の事件で13億4,000万ドルが盗まれ、盗まれた金額は102.88%増加しました。これらの数字は、その年に盗まれた総額の61%、総事件数の20%を占めています。 昨年の報告書では、北朝鮮が20件のハッキングで10億ドルを盗んだと発表しました。さらに調査を進めた結果、以前は北朝鮮の犯行と断定していた大規模ハッキングの一部は、もはや関連性がない可能性が高いと判断し、6億6,050万ドルに減少しました。しかし、北朝鮮によるものと特定されたその他の小規模ハッキングを特定したため、事件の総数は変わりません。当社は、新たなオンチェーンおよびオフチェーンの証拠を入手するにつれ、北朝鮮関連のハッキング事件の評価を常に再評価していく方針です。 残念ながら、北朝鮮による暗号資産攻撃はますます頻繁になっているようです。以下の図では、エクスプロイトの規模別に北朝鮮による攻撃成功までの平均時間を調査し、すべての規模の攻撃で前年比の減少が見られることが分かりました。特に、5000万ドルから1億ドルの攻撃と1億ドルを超える攻撃は、2023年よりも2024年の方がはるかに頻繁に発生しており、北朝鮮が大規模なエクスプロイトをより巧みに、より迅速に行うようになっていることを示唆しています。これは、過去2年間とは対照的であり、その間は、エクスプロイトごとの利益は5000万ドル未満となることが多くありました。 北朝鮮の活動を、当社が測定した他のすべてのハッキングと比較して調査したところ、過去3年間、北朝鮮がほとんどの大型エクスプロイトの責任を一貫して担っていることが明らかになりました。興味深いことに、2024年も北朝鮮によるエクスプロイトの支配は続きましたが、1万ドル前後の低額ハッキングの件数も増加しています。…
가상자산 여전히 지속적인 위협으로 남아 있으며, 지난 10년 중 4년 동안 각각 10억 달러 이상의…
‘Public Key’ 팟캐스트 141화가 공개되었습니다! 사용할 수 없다면 가상자산 의미가 무엇일까요…
2024年には、暗号資産のエコシステムにとって多くの前向きな展開がありました。米国でのビットコインおよびEthereumのスポットETF(上場投資信託)の承認や、米国財務会計基準審議会(FASB)の公正会計規則の改正など、多くの点で暗号資産は引き続きメインストリームで受け入れられてきました。さらに、今年に入ってからの合法的なサービスへの流入額(年初来)は、前回の強気相場のピークであった2021年以来、最高額となっています。実際、違法な活動の総額は年初来で19.6%減少し、209億ドルから167億ドルに減少しました。これは、オンチェーンの違法な活動よりも合法的な活動の方が速いペースで成長していることを示しています。この明るい兆候は、世界的な暗号資産の継続的なアダプションを示唆しています。 これらの世界的な傾向は、日本の暗号資産エコシステムにも反映されています。特に、経済制裁対象者、ダークネットマーケット、ランサムウェアサービスなどの世界的な違法サービスに対する日本国内サービスのExposureは、全般的に低いと言えます。なぜなら、基本的に日本の暗号資産交換業者は、日本在住者のみを対象にサービス提供しているからです。しかし、これは日本で暗号資産関連犯罪が全くないということではありません。警察庁の金融情報機関(FIU)であるJAFICを含む公的機関の報告書では、暗号資産がマネーロンダリングの観点で重大なリスクがあることを強調しています。日本が国際的な不正行為に関わる組織にさらされる可能性は限定的かもしれませんが、日本独自の課題がないわけではありません。暗号資産を利用したオフチェーンの犯罪組織の活動は広く行われているものの、全てを捉えるのは容易なことではありません。 本記事では、現在日本で発生している2つの顕著な暗号資産犯罪、マネーロンダリングと詐欺について取りあげます。 暗号資産のマネーロンダリング まず、マネーロンダリングと暗号資産の関連性について見ていきましょう。暗号資産におけるマネーロンダリングは、ダークネットマーケットやランサムウェアなどの暗号資産ネイティブの犯罪による収益の隠匿と関連していることがよくあります。しかし、世界が暗号資産を受け入れ続ける限り、この強力な新技術を悪用しようとする者も現れます。2024年現在では、暗号資産を基盤としたマネーロンダリングはあらゆる種類の犯罪を網羅するようになっています。適切なツールと知識があれば、捜査官はブロックチェーンの透明性を活用して、オンチェーンおよびオフチェーンの不正行為を明らかにし対処することができます。 暗号資産ネイティブのマネーロンダリング 暗号資産で直接取得した資金の洗浄プロセスは、サイバー犯罪者がさまざまなサービスを利用して資金の出所や動きを隠ぺいするため、高度なものであることがよくあります。暗号資産に関するツールの深く理解することは、暗号資産事業者や法執行機関にとって永続的な課題となっています。 暗号資産ネイティブによるマネーロンダリングでは、最初の段階(プレイスメント)で、すぐさま直接的に暗号資産が関わります。ブロックチェーンに透明性があるとはいえ、犯罪者は、KYC(Know Your Customer)情報を必要としないプライベートウォレットを作成する方が、例えば受け子のダミー銀行口座を用意するといった従来の資金洗浄の手法よりも簡単であるため、マネーロンダリングに暗号資産を選ぶことが多いのです。 マネーロンダリングの次段階であるレイヤリングの手法には、さまざまな種類があります。 従来の法定通貨のロンダリングにおいては、複数の銀行口座やペーパーカンパニーを経由して資金を送金するといった手口がありますが、 暗号資産の場合、次のような方法が考えられます。 中間ウォレット: 追跡を困難にするために複数のプライベートウォレットを使用することで、資金洗浄のチャネルを通じて流れる資金の80%以上を占めることがよくあります。ただ、Chainalysisを使用する捜査官やコンプライアンス担当者であれば、不正行為の検出や中間ウォレットの追跡を比較的簡単に行うことができるでしょう。 資金経路を複雑にするサービス: これらのサービスはロンダリング目的で広く利用されているものの、プライバシー保護という、本来は非合法ではない名目の用途もあることに留意することが重要です。 ミキサー: さまざまなユーザーの暗号資産を混ぜ合わせ、資金の出所や所有者を分かりにくくするサービスです。マーケットの好況に伴い、2024年にミキサーの活動も活発になり始めました。 クロスチェーンブリッジ:…
이 기사를 일본어로 읽기. 2024년은 가상자산 있어 여러 가지 긍정적인 발전이 있었던 해였습니다. 여러모로,…
가상자산 컴플라이언스 가상자산 안정성과 신뢰성을 위해 매우 컴플라이언스 . 가상자산 수가 계속 증가함에 따라…