|

アドレスポイズニング詐欺の仕組みと被害防止のポイント

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。
  • 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。
  • これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。
これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。

アドレスポイズニング攻撃とは

アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。

  1. 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。
  2. 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。
  3. 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。

攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。

このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。

ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。

画像は、そのようなツールキットの購入を希望する個人の事例です。

多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。

こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。

当社の2024年暗号資産犯罪中間レポートパート2でも詳細に取り上げた通り、2024年最大級の詐欺事件のひとつとして、5月3日に発生したアドレス・ポイズニング攻撃があります。この事件では、匿名の「クリプト・ホエール(暗号資産クジラ)」が一時的に約6,800万ドル(約70億円相当)のWBTCを失う寸前までいきましたが、最終的には攻撃者が資金を被害者に返還しました。

今後も当社ではこの事例がオンチェーン上でどのように展開したかを分析し、この種の詐欺をどのように低減できるか検証していきます。

アドレスポイズナー、大口保有者(クジラ)を標的に

本事案は、2024 年 5 月 3 日 9 時 14 分(UTC)に、被害者(アドレス:0x1E227)からEthereumブロックチェーン上の一見無害と思われるアドレス(0xd9A1b)への初回送金から始まりました。このトランザクションは、「テスト送金」と考えられます。テスト送金は、オンチェーンで多額の資産を移動する際の一般的なベストプラクティスとしてよく実施されています。

被害者は、そのわずか数分後に2回目の送金を行いました。この際、被害者は詐欺師が管理するアドレス「0xd9A1c」に気付かず送金しており、最初の6文字のみを参照した場合、正規の「0xd9A1」と見間違えてしまう危険がありました。
この取引により、被害者は約68,000,000ドル相当のWrapped Bitcoin(WBTC)を詐欺師に送金しました。
その後、UTC 14時44分までに、詐欺師はビットコイン(BTC)の価格上昇による評価益も加味され、71,000,000ドル相当のWBTCをオンチェーン上の別のアドレスに移動させました。
事件発生後の数日間、被害者は少額のEther(ETH)を用いた複数のトランザクションに交渉メッセージを埋め込み、盗難資金のうち少なくとも61,000,000ドルの返還を求める交渉を試みました。
(あなたが勝ちました。10%はご自身で保持し、残りの90%を返却してください。
その後、この件については忘れます。
7百万ドルは間違いなく生活を良くするでしょうが、7千万ドルでは安心して眠れなくなります。)

被害者から送られたメッセージの中には、暗に脅迫を含むものがありました。「この資金は絶対に洗浄できないことは、私たち双方が理解しています。追跡されます。また、「安心して眠る」という表現は、道徳的または倫理的な資質を意味するものではありません」

今回の事例では、脅迫的な手法が効果を発揮した結果、詐欺師は5月9日に被害者のウォレットへ元の6,800万ドル相当のETHを返還しました。しかし詐欺師は、トークン価値が上昇したことによる300万ドル分を差し引き、返還前に複数の中間ウォレットを経由させる方法で利益を得ていました。

下図のChainalysis Reactorグラフは、最初のアドレスポイズニングアドレスから複数の中間ウォレットを経て、被害者のウォレットに資金が戻る経路の一例を示しています。

詐欺ネットワーク全体の全貌

単一のアドレスの活動を追跡した結果、本キャンペーンにおいてアドレスポイズニング攻撃を仕掛けた8つの「シーダー」ウォレットのネットワークを特定しました。
各シーダーウォレットは、さらにシーダーウォレットや多数の「シード化された」ウォレット(標的アドレスに類似したアドレス)を作成していました。
合計で82,031件の詐欺に関連すると思われるシード化されたアドレスを特定しており、これらはすべて潜在的な被害者を欺く目的で生成されたものです。このマッピングはキャンペーン全体の規模を過小評価している可能性があり、アドレスポイズニングが与える影響の大きさを浮き彫りにしています。
今回のキャンペーンの規模は非常に大きく、とくに詐欺師によって展開されたシード化されたアドレスの総数は、該当期間中に新たに作成されたEthereumアドレス全体の約1%弱を占めています。

詐欺キャンペーン被害者像の分析

アドレスポイズニング詐欺キャンペーンに関するデータは、被害者の多くが通常のウォレット保有者と比較して、より高い経験値とウォレット残高を持つユーザーであることを示しています。

合計 2,774 のアドレスから、対象となった 82,031 のアドレスに送金が行われており、その総額は 69,720,993 ドルに達しています。これらの 82,031 アドレスが本詐欺キャンペーンの被害者となっています。

以下の図表では、こうした被害者の一般的な特徴を、2018 年 3 月から 2024 年 10 月までの同期間にオンチェーン上でアクティブだった典型的な Ethereum パーソナルウォレットの特性と比較しています。

被害ウォレットの平均残高は338,900ドルを超えており、中央値は1,000ドル程度となっています。
これらのウォレットは平均で598回のトランザクションに関与し、約512日間オンチェーンで活動しています。
このデータから、アドレスポイズニング詐欺の被害者は、一般的なEthereumウォレット保有者に比べて、より大きな残高を持ち、取引回数も多く、オンチェーンでの活動期間も長い、アクティブな暗号資産ユーザーであることが示されています。
暗号資産の初心者は、複雑さから詐欺被害にあいやすい傾向がある一方で、実際には誰もが標的となり得ます。しかし特筆すべきは、この詐欺のように、より高額かつアクティブなユーザーを明確に狙うキャンペーンが存在することです。
詐欺手法が巧妙化するなかで、セキュリティ対策ウォレット管理に対する幅広い認識を持つことが、今後ますます重要になっています。

アドレスポイズニング詐欺キャンペーンの成功度

アドレスポイズニング詐欺キャンペーンの全体的な成功率は非常に低く、偽のアドレスのうち0.03%しか、被害者から100ドル超の送金を受け取っていません(詐欺師自身からの送金は除く)。これは、この詐欺のために用意された82,031件のアドレスの大半が、大きな金額の送金を騙し取ることに失敗したことを示しています。

注目すべき点としては、756件のアドレスに対し、1ドルから100ドルの比較的小額の送金が行われていたことです。これらはテスト送金であった可能性があります。幸いにも、これらのテスト送金が本来の送付先に届かなかったことで、さらなる損失を防ぐことができ、オンチェーンで不可逆的なトランザクションを行う際に小額テスト送金の有効性が示されました。

このキャンペーンの1アドレスごとの成功率は低かったものの、投資収益率(ROI)は非常に高い水準となりました。仮に詐欺師が当初受け取った6,800万ドルをそのまま保持していた場合、ROIは58,363%(元手の584倍)に達していました。最終的に6,800万ドルを被害者に返還した後でも、詐欺による純利益は149万ドルであり、ROIは1,147.62%(元手の12.47倍)となりました。

こうした収益は、2024年2月28日から5月4日までの66日間で生じており、6,800万ドルの詐取はキャンペーン終盤の5月3日に発生し、同資金は5月9日に被害者へ返還されました。

アドレスポイズニング詐欺キャンペーンの成功は、ごく少数のアドレスに大きく偏っていました。返金された支払いを除くと、8万2,000件を超えるキャンペーン関連アドレスの中で、スキャマー以外の送金元から100ドル超の資金を受け取ったアドレスはわずか22件でした。

ほとんどのアドレスは期待された効果をあげることができませんでしたが、一部の高額なターゲットが全体の利益の大部分をもたらしました。

2024年に開始されたすべての詐欺手法と比較しても、このキャンペーンによる収益の規模は際立っています。当社のデータによれば、2024年の一般的な詐欺キャンペーンの中央値は約400ドルでした。これに対し、アドレスポイズニング詐欺キャンペーンは返金された6,800万ドルを除いても300万ドルの利益が発生しており、これは今年の詐欺収益の中央値の3,727倍に相当します。

犯人側が保持し続けた資金

このアドレスポイズニング詐欺キャンペーンを主導したサイバー攻撃者は、被害者に対して 6,800 万ドルを返還しました。このような返金は非常に稀であり、一連の攻撃の終息を示すものとなりました。

キャンペーンの大半において、攻撃者は被害者から得た暗号資産を盗み出し、分散型金融(DeFi)プラットフォームや中央集権型取引所(CEX)を通じて資金洗浄を行っていました。

Chainalysisの調査ツール「Reactor」のグラフによれば、被害者による送金が攻撃者の管理下にあるウォレットに複数回、行われている様子が可視化されています。その後、これらの資金は集約され、東欧に拠点を置くKYC(顧客確認)準拠の中央集権型取引所(CEX)へ送金されました。

全体像を俯瞰すると、詐欺師がキャンペーン全体を通して盗難資金をどのように取り扱っていたかがわかります。

中央集権型取引所(CEX)はマネーロンダリングの過程において重要な役割を果たしており、盗難資金の多くがキャンペーンの初期と終盤の両方でCEXに送付されていました。

詐欺師は他のCEXも利用していましたが、キャンペーンの中盤では分散型金融(DeFi)プロトコル上での活動が顕著に見られました。このことから、詐欺の進行中に資金洗浄を試みていた可能性が示唆されます。

ブロックチェーンインテリジェンスはアドレスポイズニング詐欺対策の要

他の主たる暗号資産詐欺と比較して規模は小さいものの、アドレスポイズニング攻撃は短期間で極めて高い投資収益率(ROI)をあげる点が際立っています。これらの詐欺は、ブロックチェーン取引の迅速で複雑な特性を悪用しており、アドレスの確認を怠った利用者を標的とします。アドレスポイズニングが広がるにつれて、詐欺が進化し、検知が難しくなり、被害者の数が少なくても短期間で多額の資金が盗まれるという憂慮すべき傾向が見受けられます。

ブロックチェーンの分散性および透明性は膨大なデータをもたらしますが、その膨大な情報から実用的なインサイトを抽出することが課題となっています。アドレスポイズニングのように送金の帰属が必ずしも明確でないケースにおいては、通常の取引パターンから逸脱した繰り返しの多額送金など「レッドフラグ」となる行動をリアルタイムに監視することが可能です。リアルタイムのヒューリスティックを用いることで、アドレスポイズニング詐欺キャンペーンに関与していると考えられるアドレスを特定することも可能です。こうした知見は、該当する資金が不正行為と関連している可能性があることをエコシステムへ通知するアラートの基盤となり得ます。

Chainalysisは、こうした活動を検知するためのテクノロジーを提供しており、アドレスポイズニングのような詐欺の被害低減において重要な役割を果たしています。具体的には、不審なパターンの特定、不正資金の流れの追跡、異常検知をリアルタイムで実施し、セキュリティチームや当局が速やかに介入できる環境を支援します。これにより、さらなる被害の拡大を防ぐとともに、エコシステム参加者の保護につながります。

This website contains links to third-party sites that are not under the control of Chainalysis, Inc. or its affiliates (collectively “Chainalysis”). Access to such information does not imply association with, endorsement of, approval of, or recommendation by Chainalysis of the site or its operators, and Chainalysis is not responsible for the products, services, or other content hosted therein. 

This material is for informational purposes only, and is not intended to provide legal, tax, financial, or investment advice. Recipients should consult their own advisors before making these types of decisions. Chainalysis has no responsibility or liability for any decision made or any other acts or omissions in connection with Recipient’s use of this material.

Chainalysis does not guarantee or warrant the accuracy, completeness, timeliness, suitability or validity of the information in this report and will not be responsible for any claim attributable to errors, omissions, or other inaccuracies of any part of such material.

The post アドレスポイズニング詐欺の仕組みと被害防止のポイント appeared first on Chainalysis.

Similar Posts

  • 15分で暗号資産3,500万ドル相当が流出:取引所ハッキングの進化と予防策

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 年初、韓国の大手暗号資産取引所のホットウォレットの一つで異常な出金活動が検知されました。約15分間に数百件のトランザクションが実行され、約₩44.5B KRW(3,300万〜3,500万ドル相当)が抜き取られ、同取引所は全ての出金を停止しました。盗まれたアセットには、USDC、BONK、SOL、ORCA、RAY、PYTH、JUPなどの主要トークンが含まれていました。一方で、同取引所は盗難資金の半分超(₩23B KRW相当のLAYERトークン)を凍結することに成功しましたが、残余は既に回復不能でした。出金のパターンとタイミングを分析すると、本件はスマートコントラクトの不具合や利用者レベルの誤操作ではなく、ホットウォレットの署名フローが侵害されたことに起因すると示唆されます。 本記事では、最近発生した取引所ハッキングの動向を解説し、本件の手口を深掘りするとともに、HexagateのWallet Compromise Detection Kitと GateSigner がどのように早期検知し、被害額の最小化に寄与し得たかを示します。 CEXとカストディアンに対する侵害は増加傾向 今回の大手取引所での事案は明確な業界トレンドを反映しています。すなわち、中央集権型取引所(CEX)とカストディアンに対する侵害が増えています。背景には、複雑なクラウド環境で高速かつマルチチェーンの出金システムを運用する難度の上昇があります。取引所やカストディアンは市場でもっとも複雑なオンチェーンの資金フローを担うようになった一方で、堅牢なオンチェーンセキュリティの必要性を過小評価し、後に不十分と判明する対策に依存してしまうケースが少なくありません。 私たちはほぼ10年にわたり顧客環境をトラッキングし、Lazarusのような脅威グループの動向を追ってきましたが、明らかなシフトがあります。攻撃者は、より高い利得と大きく複雑な運用スタックを狙って、カストディアンやCEXを標的にする傾向を強めています。直近のBybit、BTCTurk、SwissBorg、Phemex、そして今回の韓国の取引所に対する攻撃はいずれも同じパターンに当てはまります。すなわち、単一点の侵害で、数百万ドル規模の損失が発生するというものです。 各事案の根本原因は異なります。アカウント乗っ取りにつながるソーシャルエンジニアリング、テックスタック内のサイバーセキュリティ上の不具合、マルウェア、内部不正など多岐にわたります。高度な攻撃者は唯一の弱点を突きます。現実的な前提は「完全防御」ではなく「いずれ何かが破られる」ということです。そして破られたとき、全ては検知と対応の速さにかかっています。強力なリアルタイムの検知と対応はリスクをゼロにはしませんが、運用上の侵害が壊滅的損失に発展することを防ぎます。 何が起きていたのか 本件発生前、事件に関与した取引所連結のSolanaウォレットのうちの一つ(数百あるうちの一つ)は数週間にわたり正常に振る舞っていました。残高は増減を繰り返していたものの、ゼロになったことは一度もありません。しかし攻撃発生時、そのウォレットは数分で完全に空にされました。これは正当な運用では極めて稀で、侵害を強く示唆するパターンです。特に以下のシグナルが際立っていました。 残高ゼロ化のパターン:関与した全ウォレットに共通して、極めて短時間で残高がゼロに崩落するシグネチャが見られました。通常の取引所運用では起こり得ない挙動です。 高額出金のスパイク:攻撃の7日前までの期間、同取引所のSolanaウォレットから約$100,000規模の出金は1件しかありませんでしたが、攻撃時には同規模の出金がおよそ15分で約80件発生しました。 多数アセットでの高頻度実行:攻撃者は数十種類のトークンを、数百件のトランザクションで一気に移動しました。このバースト型の挙動は、平常時のベースラインから大きく逸脱します。 これらはまさに、Chainalysis Hexagateのような高度な自動行動分析システムがリアルタイムで検知するために設計されているシグナルです。最終的に、同取引所は出金停止という適切な判断を下し、利用者とプラットフォームを保護しました。この種のインシデントは、完全自動の検知・対応機構の有効性を浮き彫りにします。適切なリアルタイムのパイプラインが整備されていれば、異常は初期のわずかなトランザクション段階でフラグ化され、重大な移動が発生する前に抑止できます。 盗難直後の動き この段階で、攻撃実行者は自動マーケットメイカー(AMM)を用いて盗難アセットを交換し、発行体による凍結が困難なトークンへと転換することに注力していたと考えられます。これは大規模なホットウォレット侵害後の初期行動として典型的です。以下のChainalysis 調査ツール Reactor のグラフでは、現時点での動きの大半が拡散ではなく、資金の集約とアセット種別の入れ替えであることが分かります。 Reactorのグラフにおける初期移動の概観 Chainalysis Hexagateはどのようにウォレットからの流出を検知・阻止するか 1. Wallet Compromise Detection Kit ホットウォレット侵害の最も早期の兆候を検知するリアルタイム監視群で、Chainalysisのインテリジェンスを付加しています。主な内容は以下のとおりです。 残高流出パターン検知:ウォレット残高が突如ゼロ方向へ落ち込む挙動を検知します。 バースト検知:短時間に高額出金が急増する事象にフラグを立てます。 未知の送付先検知:内部の信頼できるエコシステム外のアドレスに資金が移動した場合にアラートを出します。 機械学習による侵害検知:過去のCEX侵害事例と広範なエコシステム挙動を学習したモデルにより検知します。 これらのシグナルは、悪意あるトランザクションの最初の数件、場合によってはそれ以前の微妙な行動変化の段階で発火します。こうした早期検知を用いることで、CEXは出金停止、コールドストレージへの退避、フローの隔離といった防御措置を自動化でき、より迅速かつ一貫性をもって、運用ミスを減らしながら対応できます。 ホットウォレット侵害の最速兆候を監視するWallet Compromise Detection Kitのリアルタイムモニター 2. GateSigner (事前署名プロテクション) GateSignerは署名フローに接続され、各トランザクションを事前にシミュレーションしてリスクの高い挙動を検査し、承認前の重要な審査機能を提供します。 まず、出金をシミュレーションします。 結果を侵害検知モニター群に照合します。 異常が認められれば、そのトランザクションはチェーンに流れる前にブロックまたはエスカレーションされます。これにより、攻撃者が通そうとしている危険なトランザクションに、インフラが誤って署名してしまう事態を防ぎます。 GateSignerによるトランザクションシミュレーション後の結果 いくつかの考察 ホットウォレットの侵害は、今日、カストディアンや取引所が直面する最も高額で頻度の高いリスクの一つになりつつあります。最も備えが行き届いている組織は、早期検知と署名パイプラインの強固な統制に投資しています。HexagateのWallet Compromise Detection…

  • 北朝鮮IT労働者・暗号資産の資金洗浄と兵器開発資金供与:OFACが新たに制裁指定

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年8月27日、米国財務省外国資産管理局(OFAC)は、北朝鮮(DPRK)に関連する不正なIT労働者ネットワークに対する制裁を発表しました。Vitaliy Sergeyevich Andreyev(ロシア国籍)は、Chinyong Info Expertise Cooperation Firm(Chinyong、別名Jinyong IT Cooperation Firm)への送金を仲介しており、そのための暗号資産アドレスも今回の制裁対象に含まれました。Chinyongは2023年5月、OFACおよび韓国外交部(MOFA)によって制裁を受けています。 今回の制裁には、Kim Ung Solar、Shenyang Geumpungri Community Expertise Co., Ltd.、Korea Sinjin Buying and selling Corporationも含まれています。これらの関係者は、北朝鮮IT労働者が得た収益を北朝鮮の大量破壊兵器および弾道ミサイル計画の資金に流用する手口に関与したとされています。 北朝鮮IT労働者ネットワーク:大量破壊兵器の資金源 今回の制裁は、これまでOFACが行ってきた北朝鮮IT労働者ネットワークへの対策を継承するものです。2023年5月、OFACはChinyong Info Expertise Cooperation Companyおよび同社の従業員であるSang Man Kimを制裁対象として指定し、その際に暗号資産アドレスも公表しています。 このネットワークでは、海外に派遣した北朝鮮のIT労働者が、偽名を用いて通常の企業に潜入し、機密情報の窃取やランサムウェア(身代金要求型ウイルス)による攻撃を行っています。そして、給与は暗号資産で受け取る仕組みとなっています。最終的に、そこで得られた資金は北朝鮮に送金され、大量破壊兵器開発のための資金として活用されています。 調査ツール Reactorを用いた分析では、ChinyongとKimが主流サービスや分散型金融(DeFi)、ミキサーなどを組み合わせて資金洗浄を行っていたことが明らかになっています。また、Chinyongや北朝鮮IT労働者のウォレットから、Kimが運用するサービスの入金アドレスへ直接資金が移動していたことも確認されています。 今回の制裁では、Chinyongへの送金を仲介したとして、Andreyevのbitcoinアドレスが対象に含まれています。Andreyevは、ロシア駐在の北朝鮮経済・通商領事官 Kim Ung Sunと協力し、暗号資産を現金化することで、合計60万ドル超の資金移動を実施しました。 Reactorグラフで図示すると、Andreyevのアドレスは、一般的な取引所(中央集権型取引所:CEX)の入金アドレスであり、北朝鮮IT労働者による資金洗浄に繰り返し利用されてきました。このアドレスを活用した複数回の資金洗浄活動は取引所、ブリッジ(bridge)、分散型金融(DeFi)プロトコルなどの利用履歴から裏付けられており、OFACの資料によればAndreyevのアドレスには60万ドル以上の入金が確認されています。 国家主導の暗号資産不正への戦略的対抗策 AndreyevやKim Ung Solar、および関連するフロント企業への制裁により、OFACは北朝鮮の不正な収益源の遮断を目指しています。今回の制裁措置は、海外に拡大している北朝鮮IT労働者ネットワークの実態や、米国企業を標的にした詐欺行為、兵器プログラムへの資金供与の状況をさらに明確にしています。 今回の制裁指定は、最近実施された北朝鮮IT労働者ネットワークを対象としたその他の措置と併せて、暗号資産を活用し体制を支援するインフラや資金仲介者が、今後も規制当局による主要な取り締まり対象であり続けることを示しています。 This web site incorporates hyperlinks to third-party websites that aren’t…

  • ギリシャ初の暗号資産差押え事例:Chainalysis ReactorがBybitハッキング資金回収を支援

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ギリシャのマネーロンダリング対策当局は、Chainalysisの支援のもと、過去最大規模となる15億ドル相当のBybitハッキング事件において、初めて暗号資産の押収に成功しました。追跡された資産の一部については、すでに凍結が実施されています。 この画期的な成果は、2023年に当局が現地パートナーであるPerformance Technologiesを通じてChainalysis Reactorを導入し、継続的なサポートを受けてきたことによる戦略的な投資が基盤となっています。 この事例は、最先端のブロックチェーン分析ツール、専門家によるトレーニング、そして国際的な協力体制の組み合わせが、グローバルな暗号資産犯罪への対策において非常に有効であることを示しています。 ブロックチェーンが持つ、公開かつ不変の台帳という特性は、法執行機関や情報機関にとって強力なツールとなっています。あらゆるトランザクションがデジタル上に痕跡を残すため、適切なツールと専門知識を用いることで、複雑な犯罪の計画や資金の流れを解明することが可能です。 こうした原則は、ギリシャのマネーロンダリング対策当局がギリシャ国内で初めて適用した事例で実証されています。同当局は、ブロックチェーン分析技術を活用し、暗号資産を用いた犯罪に対する画期的な成果をあげました。これは、適切な分析基盤と連携体制があれば、従来の金融資産と比べて暗号資産ははるかに追跡・回収がしやすいことを示しています。 この画期的な作戦により、史上最大規模のサイバー強盗事件で盗まれた資金の回収に成功しました。この成果は、最先端の技術と専門知識への戦略的な投資が直接もたらしたものです。また、この成功は、公的機関がブロックチェーンの透明性を最大限に活用することで、デジタル時代の金融犯罪に効果的に立ち向かうことができることを明確に示しています。   窃盗事件から地域当局による解明へ 2025年2月、Bybitから約15億米ドル相当の暗号資産が不正流出した事件に端を発した本捜査は、北朝鮮 ラザルスやロシアが関与する悪名高いマネーロンダリング活動との関連が広く指摘されています。犯行グループは、盗み出したETHを即座に複数の複雑な取引ネットワークを通じて送金し、資金の流れを巧妙に隠蔽するなど、高度な資金洗浄手法を用いていました。 数か月後、不審な暗号資産トランザクションに関する新たな情報が発見され、これがギリシャ当局による複雑なマネーロンダリングスキームの全容解明の重要な手掛かりとなりました。 Chainalysis Reactorを活用した資金の流れの追跡 ギリシャ当局は、重要な局面で戦略的な準備が大きな役割を果たしました。2023年、当局は信頼できる地域パートナーであるPerformance Technologiesを通じてChainalysis Reactorを導入し、高度なブロックチェーン分析機能に投資していました。Performance Technologiesのアナリティクス事業部は、専門的なコンサルティング、包括的なトレーニング、継続的なサポートを通じて、当局の分析能力強化を支えました。 不審なトランザクションが発生した際、当局の熟練したアナリストは即座にChainalysis Reactorを活用し、複雑な資金の流れを可視化しました。その結果、容疑者のウォレット内の暗号資産とBybitのハッキングで使用された主要なウォレットとの関連性を突き止め、オンチェーン上の反駁の余地のない証拠を確保しました。 ブロックチェーン追跡の成功を受けて、当局は「凍結命令」を発令し、ウォレットとその内容を迅速に凍結。これにより犯罪者は犯罪収益にアクセスできなくなりました。本件は現在、所轄の検察当局に移送されており、デジタル捜査の成果が具体的な法的措置へとつながっています。   より安全な暗号資産エコシステムに向けた戦略的パートナーシップ この成功事例は、公的機関と民間企業による多層的なパートナーシップの価値を示すものです。この取り組みには、下記の組織が携わっています。 先進的な公的機関:Hellenic Anti-Money Laundering Authority(ギリシャ マネーロンダリング対策局)は、必要なテクノロジーと訓練に事前に投資しました。 現地のテクノロジーパートナー:Performance Technologiesは、現場での調達や訓練、専門的なサポートを通じて、捜査官が調査ツールの力を最大限に活用できるよう支援しました。 世界有数のブロックチェーン分析企業:Chainalysisは、調査を可能にする強力な調査ツール(Reactor)を提供しました。 ギリシャ経済・財務大臣Kyriakos Pierrakaki氏もこの成功を称賛し, 同氏は金融犯罪の防止および抑止において、関係当局や最新のデジタルツールの果たす重要な役割を強調しました。このような事例に見られるように、暗号資産分野で活動する犯罪者の匿名性は急速に薄れつつあります。 今後も継続的な連携と高度なブロックチェーン分析ツールの導入を通じて、世界各国の法執行機関や情報機関と協力しながら、ブロックチェーンへの信頼構築とすべての人にとってより安全なデジタル経済の実現を目指してまいります。 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and…

  • 6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。 このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。 この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。   2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。 ネットワークの暗号資産取引の概要 今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。 特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。 加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。 進化する制裁回避の手口 今回の措置は、イランが暗号資産や国際的なフロント企業を活用し、IRGC-QFのために資金移動を行う制裁回避手法がますます高度化していることを示しています。この指定は、最大圧力政策の実施以降、イランのシャドーバンキングインフラに対する制裁の新たな一手です。 このネットワークは、複数の法域にまたがり、従来型のフロント企業と暗号資産の両方を活用することで、現代型の制裁回避スキームの検知・阻止の難しさを浮き彫りにしています。しかし、ブロックチェーンの透明性によって数億ドル規模の制裁回避ネットワークの特定・阻止がかつてないほど容易になっていることも示しています。 本日指定されたアドレスはOFACのウェブサイトこちらで確認でき、以下に掲載します。 Arash Estaki Alivand: ETH: 0xe3d35f68383732649669aa990832e017340dbca5 ETH: 0x532b77b33a040587e9fd1800088225f99b8b0e8a TRX: TYDUutYN4YLKUPeT7TG27Yyqw6kNVLq9QZ TRX: TRakpsE1mZjCUMNPyozR4BW2ZtJsF7ZWFN TRX: TQ5H49Wz3K57zNHmuXVp6uLzFwitxviABs Alireza Derakhshan: ETH: 0xdb2720ebad55399117ddb4c4a4afd9a4ccada8fe TRX: TSxAAo67VTDgKT537EVXxdogkJtk9c6ojz 当社のスクリーニングソリューションは、本日指定されたすべての個人および組織を反映済みであり、今後もこのネットワークに関連する追加の暗号資産アドレスや組織を継続的に監視します。 ビジネスでスクリーニングソリューションが必要な場合は、こちらからデモをお申し込みください。   This web site incorporates hyperlinks to third-party websites that…

  • 2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。 サービスからの資金流出が過去最高ペースで進行 2025年に入ってからのサービス(プラットフォーム)に対する資金盗難は、脅威の深刻化を鮮明に物語っています。年初以降の動向を示すオレンジ色の線は、6月時点で20億米ドルを突破し、上半期としてはこれまでに例のない急増ぶりとなっています。 当社のデータによると、サービスからの盗難被害額は増加の一途をたどっており、特に2025年にはその傾向が顕著です。過去最悪であった2022年には、被害額が20億ドルに達するまでに214日を要しましたが、2025年にはわずか142日で同規模の被害に達しており、被害拡大のペースが著しく加速しています。 2023年と2024年は比較的緩やかな増加でしたが、2025年は6月末時点で既に2022年と比較して17.27%も悪化しています。この傾向が続けば、2025年末にはサービス関連の盗難被害額が43億ドルを超える可能性があります ByBitのハッキング事件:サイバー犯罪の新たな脅威 ByBitに対する北朝鮮のハッキング事件は、暗号資産業界全体に大きな影響を及ぼしています。2025年2月に発生したこの事件では、被害額が15億ドルにのぼり、これは今年発生した暗号資産の盗難被害の約69%を占め、史上最大規模となりました。このことから、フェーズが一変し、2024年後半に見られたハッキング被害の一時的な減少から、国家に支援された攻撃者による新たな脅威の台頭が浮き彫りになりました。 この大規模な侵害は、北朝鮮が暗号資産を活用した制裁回避策を強化している活動の一環と捉えられます。北朝鮮関連の暗号資産損失は、2024年には合計で13億ドルに達し、当時としては過去最悪の状況でしたが、2025年はさらにそれを上回っています。 この攻撃は、IT担当者を乗っ取って暗号資産関連サービスに侵入するなど、北朝鮮がこれまで用いてきたものと同様の高度なソーシャルエンジニアリング手法を駆使していると見られます。この手口の有効性は、欧米のテクノロジー企業が、 という国連の最近の報告によって裏付けられています。 個人ウォレット:暗号資産犯罪における新たな標的 Chainalysis は、これまで十分に報告されてこなかったものの、その重要性を増している個人ウォレットを起点とする盗難行為を特定し追跡するための新しい手法を開発しました。この可視性の向上により、攻撃者が時間とともに標的や手口を多様化させているという懸念すべき傾向が明らかになっています。 以下のグラフに示すように、エコシステム全体の盗難額に占める個人ウォレットへの攻撃の割合が徐々に増加しており、その背景にはいくつかの要因が考えられます。 大手サービスのセキュリティ強化: 攻撃者は、より容易に攻撃可能な個人へと標的を転換しています。 個人による暗号資産保有者の増加: 暗号資産を保有する個人の数が増加しています。 個人ウォレット内の資産価値の増加: 主要アセットの暗号資産価格が上昇し続ける中、個人ウォレットに保管される暗号資産の価値も時間とともに増加しています。 高度な標的型攻撃手法の開発: デプロイが容易なLLM AIツールの普及により、より洗練された個人を標的とした攻撃手法が開発される可能性があります。 個人ウォレットからアセットごとに盗まれた価値を分析した結果、以下の3つの重要な傾向が明らかになりました。 まず、bitcoinが盗まれた資産の大部分を占めています。 また、bitcoinを保有していた個人ウォレットが攻撃された際の平均損失額は年々増加しており、攻撃者がより高額な資産を持つウォレットを意図的に狙っていることが示唆されます。 さらに、SolanaのようなbitcoinおよびEVM以外のブロックチェーンにおいても、被害に遭う個人の数が増加しています。 これらの傾向は、暗号資産のセキュリティ対策の重要性がますます高まっていることを示しています。今後もユーザーが自身のウォレットを確実に保護できるよう、最新の脅威動向に注意を払う必要があります。 bitcoin保有者は、チェーン上のアセット保有者と比較して標的型盗難のリスクは低いですが、盗難時の損失額は大きくなる傾向があります。ネイティブアセットの市場価値上昇に伴い、個人ウォレットからの盗難被害額も高くなる可能性があります。 このグラフを見ると、2024 年後半から 2025 年にかけて、MetaMask ユーザーを標的とした異常な資金盗難事件が懸念されるほど増加していることがわかります。Metamask ユーザーは、これまでにも異常なほど盗難資金の発生率が高い時期(特に 2022…

  • 米国、ロマンス詐欺対策の新たなScam Center Strike Force設立を発表―OFACは暗号資産投資詐欺に関与するグループを制裁

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 米国司法省は、主要な連邦法執行機関および関連機関と連携し、東南アジア発の暗号資産関連詐欺やスキャムから米国を守る初のScam Center Strike Forceの設立を発表しました。 OFACは、米国人を標的とするサイバー詐欺拠点を運営しているDemocratic Karen Benevolent Army(DKBA)および関連組織を制裁対象に指定しました。 OFACのプレスリリースによると、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年比66percent増となっています。 この措置は、強制労働を使って詐欺コンパウンドを構築し、暗号資産投資詐欺を行っているTrans AsiaやTroth Starといった企業を標的としています。 今回の制裁は、昨年10月の歴史的なPrince Groupへの措置に続くもので、米国がロマンス詐欺(pig butchering)を支えるインフラの撲滅に継続的に注力していることを示しています。 Strike Forceはすでに4億1000万ドル超の暗号資産を差し押さえており、さらに8000万ドルの没収手続きを進行中です。   2025年11月12日、コロンビア特別区米国連邦検事は、連邦捜査局(FBI)および米国シークレットサービスと共同で、東南アジアの大規模詐欺拠点とそのリーダーを捜査・撲滅・起訴するための専任タスクフォース「Scam Center Strike Force」の設立を発表しました。同時に、米国財務省外国資産管理局(OFAC)は、ビルマ(ミャンマー)を拠点とする武装組織Democratic Karen Benevolent Army(DKBA)とその幹部4名、および中国系組織犯罪と連携する企業を、米国人を標的にしたサイバー詐欺拠点の支援を理由に制裁指定しました。 東南アジア詐欺による100億ドル超の損失 東南アジア発の暗号資産詐欺は危機的な規模に達しています。米国政府の推計によれば、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年から66percent増加しました。これらの損失の大半を占めるのが「ロマンス詐欺(pig butchering)」と呼ばれる手口です。加害者は数週間から数か月かけて被害者と信頼関係を築き、偽の暗号資産投資プラットフォームに投資させて資金を騙し取ります。 FBIは積極的な被害者通知プログラムを通じ、過去15〜16か月で6,300人以上の潜在的被害者に連絡し、推定2億7500万ドルの追加被害を未然に防ぎました。また、米国シークレットサービスは2025年度だけで暗号資産投資詐欺に関する被害相談約3,000件に対応したと報告しています。 DKBAと詐欺コンパウンドの実態 ビルマ軍政を支援する武装組織であるDKBAは、カレン州ミャワディ近郊のTai Changコンパウンドなど、主要な詐欺拠点のある地域を支配しています。このコンパウンドはDKBA准将Sai Kyaw Hlaと、タイを拠点とするTrans Asia International Holding Group Thailand Company Limitedが設立し、中国系組織犯罪のフロントとして機能しています。 今回の制裁は、昨年10月のPrince Group国際犯罪組織(TCO)および関連146組織への前例のない指定に続くものです。Prince GroupもDKBAと同様、カンボジア全土の詐欺コンパウンドを支配し、強制労働下でロマンス詐欺を行っていました。10月の措置では、Prince GroupのリーダーChen Zhiが支配する約127,000ビットコイン(約150億ドル相当)の民事没収も対象となりました。 今回の指定には暗号資産アドレスは含まれていませんが、これらの詐欺は暗号資産に大きく依存しています。ロマンス詐欺は、被害者に一見正規に見える詐欺プラットフォームへビットコイン、イーサリアム、ステーブルコインなどを入金させた後、資金を即座に奪い取るか、偽の「利益」を演出して追加入金を誘い、最後は消えるという手口です。 ロマンス詐欺の脅威全体像 ChainalysisのCEO Jonathan Levinは、元FBI副部長James Barnacleとロマンス詐欺の脅威拡大について対談しました。対談では、詐欺オペレーションの進化、詐欺コンパウンドにおける強制労働の役割、公私連携の重要性などが語られました。 BarnacleはFBIの「Level…