|

アドレスポイズニング詐欺の仕組みと被害防止のポイント

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。
  • 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。
  • これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。
これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。

アドレスポイズニング攻撃とは

アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。

  1. 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。
  2. 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。
  3. 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。

攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。

このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。

ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。

画像は、そのようなツールキットの購入を希望する個人の事例です。

多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。

こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。

当社の2024年暗号資産犯罪中間レポートパート2でも詳細に取り上げた通り、2024年最大級の詐欺事件のひとつとして、5月3日に発生したアドレス・ポイズニング攻撃があります。この事件では、匿名の「クリプト・ホエール(暗号資産クジラ)」が一時的に約6,800万ドル(約70億円相当)のWBTCを失う寸前までいきましたが、最終的には攻撃者が資金を被害者に返還しました。

今後も当社ではこの事例がオンチェーン上でどのように展開したかを分析し、この種の詐欺をどのように低減できるか検証していきます。

アドレスポイズナー、大口保有者(クジラ)を標的に

本事案は、2024 年 5 月 3 日 9 時 14 分(UTC)に、被害者(アドレス:0x1E227)からEthereumブロックチェーン上の一見無害と思われるアドレス(0xd9A1b)への初回送金から始まりました。このトランザクションは、「テスト送金」と考えられます。テスト送金は、オンチェーンで多額の資産を移動する際の一般的なベストプラクティスとしてよく実施されています。

被害者は、そのわずか数分後に2回目の送金を行いました。この際、被害者は詐欺師が管理するアドレス「0xd9A1c」に気付かず送金しており、最初の6文字のみを参照した場合、正規の「0xd9A1」と見間違えてしまう危険がありました。
この取引により、被害者は約68,000,000ドル相当のWrapped Bitcoin(WBTC)を詐欺師に送金しました。
その後、UTC 14時44分までに、詐欺師はビットコイン(BTC)の価格上昇による評価益も加味され、71,000,000ドル相当のWBTCをオンチェーン上の別のアドレスに移動させました。
事件発生後の数日間、被害者は少額のEther(ETH)を用いた複数のトランザクションに交渉メッセージを埋め込み、盗難資金のうち少なくとも61,000,000ドルの返還を求める交渉を試みました。
(あなたが勝ちました。10%はご自身で保持し、残りの90%を返却してください。
その後、この件については忘れます。
7百万ドルは間違いなく生活を良くするでしょうが、7千万ドルでは安心して眠れなくなります。)

被害者から送られたメッセージの中には、暗に脅迫を含むものがありました。「この資金は絶対に洗浄できないことは、私たち双方が理解しています。追跡されます。また、「安心して眠る」という表現は、道徳的または倫理的な資質を意味するものではありません」

今回の事例では、脅迫的な手法が効果を発揮した結果、詐欺師は5月9日に被害者のウォレットへ元の6,800万ドル相当のETHを返還しました。しかし詐欺師は、トークン価値が上昇したことによる300万ドル分を差し引き、返還前に複数の中間ウォレットを経由させる方法で利益を得ていました。

下図のChainalysis Reactorグラフは、最初のアドレスポイズニングアドレスから複数の中間ウォレットを経て、被害者のウォレットに資金が戻る経路の一例を示しています。

詐欺ネットワーク全体の全貌

単一のアドレスの活動を追跡した結果、本キャンペーンにおいてアドレスポイズニング攻撃を仕掛けた8つの「シーダー」ウォレットのネットワークを特定しました。
各シーダーウォレットは、さらにシーダーウォレットや多数の「シード化された」ウォレット(標的アドレスに類似したアドレス)を作成していました。
合計で82,031件の詐欺に関連すると思われるシード化されたアドレスを特定しており、これらはすべて潜在的な被害者を欺く目的で生成されたものです。このマッピングはキャンペーン全体の規模を過小評価している可能性があり、アドレスポイズニングが与える影響の大きさを浮き彫りにしています。
今回のキャンペーンの規模は非常に大きく、とくに詐欺師によって展開されたシード化されたアドレスの総数は、該当期間中に新たに作成されたEthereumアドレス全体の約1%弱を占めています。

詐欺キャンペーン被害者像の分析

アドレスポイズニング詐欺キャンペーンに関するデータは、被害者の多くが通常のウォレット保有者と比較して、より高い経験値とウォレット残高を持つユーザーであることを示しています。

合計 2,774 のアドレスから、対象となった 82,031 のアドレスに送金が行われており、その総額は 69,720,993 ドルに達しています。これらの 82,031 アドレスが本詐欺キャンペーンの被害者となっています。

以下の図表では、こうした被害者の一般的な特徴を、2018 年 3 月から 2024 年 10 月までの同期間にオンチェーン上でアクティブだった典型的な Ethereum パーソナルウォレットの特性と比較しています。

被害ウォレットの平均残高は338,900ドルを超えており、中央値は1,000ドル程度となっています。
これらのウォレットは平均で598回のトランザクションに関与し、約512日間オンチェーンで活動しています。
このデータから、アドレスポイズニング詐欺の被害者は、一般的なEthereumウォレット保有者に比べて、より大きな残高を持ち、取引回数も多く、オンチェーンでの活動期間も長い、アクティブな暗号資産ユーザーであることが示されています。
暗号資産の初心者は、複雑さから詐欺被害にあいやすい傾向がある一方で、実際には誰もが標的となり得ます。しかし特筆すべきは、この詐欺のように、より高額かつアクティブなユーザーを明確に狙うキャンペーンが存在することです。
詐欺手法が巧妙化するなかで、セキュリティ対策ウォレット管理に対する幅広い認識を持つことが、今後ますます重要になっています。

アドレスポイズニング詐欺キャンペーンの成功度

アドレスポイズニング詐欺キャンペーンの全体的な成功率は非常に低く、偽のアドレスのうち0.03%しか、被害者から100ドル超の送金を受け取っていません(詐欺師自身からの送金は除く)。これは、この詐欺のために用意された82,031件のアドレスの大半が、大きな金額の送金を騙し取ることに失敗したことを示しています。

注目すべき点としては、756件のアドレスに対し、1ドルから100ドルの比較的小額の送金が行われていたことです。これらはテスト送金であった可能性があります。幸いにも、これらのテスト送金が本来の送付先に届かなかったことで、さらなる損失を防ぐことができ、オンチェーンで不可逆的なトランザクションを行う際に小額テスト送金の有効性が示されました。

このキャンペーンの1アドレスごとの成功率は低かったものの、投資収益率(ROI)は非常に高い水準となりました。仮に詐欺師が当初受け取った6,800万ドルをそのまま保持していた場合、ROIは58,363%(元手の584倍)に達していました。最終的に6,800万ドルを被害者に返還した後でも、詐欺による純利益は149万ドルであり、ROIは1,147.62%(元手の12.47倍)となりました。

こうした収益は、2024年2月28日から5月4日までの66日間で生じており、6,800万ドルの詐取はキャンペーン終盤の5月3日に発生し、同資金は5月9日に被害者へ返還されました。

アドレスポイズニング詐欺キャンペーンの成功は、ごく少数のアドレスに大きく偏っていました。返金された支払いを除くと、8万2,000件を超えるキャンペーン関連アドレスの中で、スキャマー以外の送金元から100ドル超の資金を受け取ったアドレスはわずか22件でした。

ほとんどのアドレスは期待された効果をあげることができませんでしたが、一部の高額なターゲットが全体の利益の大部分をもたらしました。

2024年に開始されたすべての詐欺手法と比較しても、このキャンペーンによる収益の規模は際立っています。当社のデータによれば、2024年の一般的な詐欺キャンペーンの中央値は約400ドルでした。これに対し、アドレスポイズニング詐欺キャンペーンは返金された6,800万ドルを除いても300万ドルの利益が発生しており、これは今年の詐欺収益の中央値の3,727倍に相当します。

犯人側が保持し続けた資金

このアドレスポイズニング詐欺キャンペーンを主導したサイバー攻撃者は、被害者に対して 6,800 万ドルを返還しました。このような返金は非常に稀であり、一連の攻撃の終息を示すものとなりました。

キャンペーンの大半において、攻撃者は被害者から得た暗号資産を盗み出し、分散型金融(DeFi)プラットフォームや中央集権型取引所(CEX)を通じて資金洗浄を行っていました。

Chainalysisの調査ツール「Reactor」のグラフによれば、被害者による送金が攻撃者の管理下にあるウォレットに複数回、行われている様子が可視化されています。その後、これらの資金は集約され、東欧に拠点を置くKYC(顧客確認)準拠の中央集権型取引所(CEX)へ送金されました。

全体像を俯瞰すると、詐欺師がキャンペーン全体を通して盗難資金をどのように取り扱っていたかがわかります。

中央集権型取引所(CEX)はマネーロンダリングの過程において重要な役割を果たしており、盗難資金の多くがキャンペーンの初期と終盤の両方でCEXに送付されていました。

詐欺師は他のCEXも利用していましたが、キャンペーンの中盤では分散型金融(DeFi)プロトコル上での活動が顕著に見られました。このことから、詐欺の進行中に資金洗浄を試みていた可能性が示唆されます。

ブロックチェーンインテリジェンスはアドレスポイズニング詐欺対策の要

他の主たる暗号資産詐欺と比較して規模は小さいものの、アドレスポイズニング攻撃は短期間で極めて高い投資収益率(ROI)をあげる点が際立っています。これらの詐欺は、ブロックチェーン取引の迅速で複雑な特性を悪用しており、アドレスの確認を怠った利用者を標的とします。アドレスポイズニングが広がるにつれて、詐欺が進化し、検知が難しくなり、被害者の数が少なくても短期間で多額の資金が盗まれるという憂慮すべき傾向が見受けられます。

ブロックチェーンの分散性および透明性は膨大なデータをもたらしますが、その膨大な情報から実用的なインサイトを抽出することが課題となっています。アドレスポイズニングのように送金の帰属が必ずしも明確でないケースにおいては、通常の取引パターンから逸脱した繰り返しの多額送金など「レッドフラグ」となる行動をリアルタイムに監視することが可能です。リアルタイムのヒューリスティックを用いることで、アドレスポイズニング詐欺キャンペーンに関与していると考えられるアドレスを特定することも可能です。こうした知見は、該当する資金が不正行為と関連している可能性があることをエコシステムへ通知するアラートの基盤となり得ます。

Chainalysisは、こうした活動を検知するためのテクノロジーを提供しており、アドレスポイズニングのような詐欺の被害低減において重要な役割を果たしています。具体的には、不審なパターンの特定、不正資金の流れの追跡、異常検知をリアルタイムで実施し、セキュリティチームや当局が速やかに介入できる環境を支援します。これにより、さらなる被害の拡大を防ぐとともに、エコシステム参加者の保護につながります。

This website contains links to third-party sites that are not under the control of Chainalysis, Inc. or its affiliates (collectively “Chainalysis”). Access to such information does not imply association with, endorsement of, approval of, or recommendation by Chainalysis of the site or its operators, and Chainalysis is not responsible for the products, services, or other content hosted therein. 

This material is for informational purposes only, and is not intended to provide legal, tax, financial, or investment advice. Recipients should consult their own advisors before making these types of decisions. Chainalysis has no responsibility or liability for any decision made or any other acts or omissions in connection with Recipient’s use of this material.

Chainalysis does not guarantee or warrant the accuracy, completeness, timeliness, suitability or validity of the information in this report and will not be responsible for any claim attributable to errors, omissions, or other inaccuracies of any part of such material.

The post アドレスポイズニング詐欺の仕組みと被害防止のポイント appeared first on Chainalysis.

Similar Posts

  • イタリア警察、Chainalysisを活用し880万ユーロ規模の違法暗号資産取引所を摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 イタリアのカラビニエリ(国家憲兵隊) 暗号資産部門は、2021年から2024年にかけて約880万ユーロのマネーロンダリングに関与した違法な暗号資産取引所の運営者である中国籍のFranco Leeを逮捕し、デジタルアセットの一部を押収しました。 この成果は、カラビニエリが独自に開発したスクリプトと、Chainalysis Reactorによるネットワーク分析、さらにWallet Scanを用いた断片化されたシードフレーズからの迅速なウォレット特定といった高度な捜査技術を組み合わせることで達成されました。 本件は、欧州の法執行機関における技術力の高度化を示すとともに、複雑化する暗号資産関連の金融犯罪に対処するための具体的な前例を確立しました。 イタリアを拠点とする国際ネットワーク Franco Leeは、2021年から2024年にかけて、主にイタリアのローマおよびフラスカティを拠点とし、国際的な違法金融サービスネットワークを運営していました。このネットワークは、不正な金融投資の宣伝やマネーロンダリング、自己によるマネロン(セルフ・ローンダリング)などに関与し、約880万ユーロ相当の暗号資産取引を仲介していました。Leeは、顧客から5%から10%の手数料を徴収することで、金融コンプライアンス規制の回避とユーザーの匿名性の確保を実現していました。 また、Leeのネットワークはイタリア国内にとどまらず、国際的な取引にも広がっていました。 Leeは海外の暗号資産取引所も活用し、フランス、スイス、スペインでも取引を行っていました。さらに、ローマで開催されたブロックチェーン関連イベント「Blockchain Week」に登壇するなど、国際的な暗号資産コミュニティとのつながりが明確になっています。 コードの解読:バラバラのフレーズから証拠の構築へ 捜査の過程で、暗号資産特有の複雑な課題が明らかになりました。容疑者であるLeeは、暗号資産の仮名性や国境を越える送金、分散型という特性を巧みに利用し、顧客を集めながらも監視の目をかいくぐっていました。また、貸金庫から発見された50以上のシードフレーズについても、1つずつを意図的に多数の紙片に分割することで、資産の回復プロセスを複雑化させていました。 こうした困難な状況下においては、カラビニエリ暗号資産部門の専門知識が不可欠となりました。同部門は、複数の高度な技術を組み合わせてこの課題を乗り越えました。 ネットワーク分析 (Chainalysis Reactor): Chainalysis Reactorは、Leeのネットワークを可視化するうえで不可欠なブロックチェーン分析ツールです。捜査官はReactorを活用し、複数のブロックチェーンや暗号資産取引所にまたがって流れる違法な資金の動きを特定し、そのトランザクションパスを包括的にマッピングすることができました。こうした分析により、資金移動のパターンを明確に把握することが可能となります。 シードフレーズの復元:複数の断片(パーツ)に分けて保管されていたシードフレーズを、一つの正しい並び順に組み直すには、捜査官が特殊なブルートフォース手法とカラビニエリが独自に開発したスクリプトを活用しました。 Wallet Scanの活用: シードフレーズを復元した後、カラビニエリはWallet Scanを活用してフレーズの内容を分析しました。Wallet Scanの導入により、捜査プロセスが大幅に迅速化され、違法な資金が含まれているウォレットを正確に特定することが可能となりました。 カラビニエリは、bitcoin、ether、USDT、Maticなどの暗号資産の一部の押収に成功しました。 暗号資産捜査における新たな画期的事例 カラビニエリが実施した作戦は、金融犯罪と戦う法執行機関の能力が大きく進化していることを示しています。暗号資産の仮名性にもかかわらず、高度なブロックチェーンフォレンジックツールを活用することで、取引の匿名性を効果的に排除し、犯罪ネットワークの解体が可能となりました。 カラビニエリ通貨偽造対策部隊 暗号資産担当部門長Simone Vecchiarello少佐は次のように述べています。「Chainalysis Reactorを用いた綿密なブロックチェーン分析は、複雑な違法金融ネットワークを特定し、阻止し、解体する当部隊の能力を明確に示しました。今回の捜査は、今後の捜査における明確な先例となるものであり、暗号資産を利用した犯罪との戦いにおいて、専門ツールの必要性と有効性を浮き彫りにしました。」 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get…

  • Venus Protocolハッキング阻止・資金回復におけるHexagateの活用事例

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 — 2025年9月2日、Venus Protocolのユーザーが標的となり、約1,300万ドル相当の資金が危険にさらされました。ソーシャルエンジニアリングを利用し、悪意のあるアクターが改ざんされたZoomクライアントを利用してシステムへのアクセスを取得しました。被害者の端末に侵入後、攻撃者はユーザーにブロックチェーン取引の実行を誘導し、アカウントの代理操作権限を取得。これにより、攻撃者は被害者の代理としてアセットの借入・償還を直接行い、資金を流出させました。 分散型金融(DeFi)はその革新性で注目を集めている一方、今回の事件は最新のセキュリティ対策が高度な攻撃者に対して機能することを示す事例です。ここでは、Chainalysis Hexagateと調査の専門家コミュニティがハッキングを阻止し、迅速に資金を回収した流れについてご紹介します。 早期検知:Hexagateの役割 攻撃の1か月前、Venus ProtocolはHexagateの新規顧客としてサービスを導入しました。これが大きな違いを生みました。Hexagateのプラットフォームは、資金が取り返しのつかない損失になる前に、プロトコルレベルでの不審な活動を早期に検知し、Venusチームの迅速な対応を可能にしたのです。具体的な流れは以下の通りです。 Hexagateプラットフォームは、実際のインシデント発生18時間前にVenusに関連する不審な動きを検知し、アラートを発信しました。 攻撃が始まるとすぐに、Hexagateが再度アラートを発信し、HexagateチームがVenusに連絡して全マーケットの即時停止を助言しました。 悪意あるトランザクションから20分以内にVenusはプロトコルを停止しました。 この迅速な対応により、ユーザーの資産が守られ、攻撃者による資金移動が阻止され、マーケット全体へのリスクも最小限に抑えられました。 Hexagateによる重要アラート:インシデント18時間前に不審なコントラクトがデプロイされたことを示す Hexagateは、実際の脅威と通常のマーケット動向を明確に区別し、チームが重要なイベントに集中できるようにしています。 迅速な回復:連携した対応と資産保護 プロトコル停止後、Venusは多段階の回復プランを実施しました。 セキュリティチェックによりコアdAppおよびフロントエンドの安全性が確認されました。 攻撃から5時間以内に、安全な範囲で一部機能を復旧しました。 7時間以内に攻撃者のウォレットを強制清算し、損失をさらに低減しました。 12時間以内に盗難資金を全額回収し、サービスを全面再開しました。 これが可能だったのは、Hexagateによるリアルタイムのセキュリティ監視と対応により、事前に不審な動きが検知されたためです。Venus Protocolのチームは、これらのインサイトを活用し、コミュニケーション・連携・ガバナンスアクションを迅速に遂行しました。 ガバナンスを活用したセキュリティ:攻撃者への反撃 資金回収後、最も注目すべき動きがありました。 Venusはガバナンス提案を可決し、攻撃者が管理していた300万ドル分のアセットを凍結しました。攻撃者は利益を得られなかっただけでなく、コミュニティの決断により300万ドルの損失を被りました。 DeFiプラットフォームとユーザーへの意味 Venus Protocolの事例は単なる成功ではなく、今後のDeFiセキュリティの証明となるものです。Hexagateは事件を通して「早期警告」「実践的なインテリジェンス」「継続的な監視」を提供しました。モニタリングとアラートはVenusのインシデント対応を「事後対応」から「事前対応」へと変革し、大切な顧客の資産を守ることができました。このようなセキュリティ対策は、DeFiプラットフォームが重要な局面でユーザーを守れることへの信頼を高めます。攻撃を阻止するだけでなく、エコシステム全体の信頼を守ることがセキュリティの本質です。 Hexagateは、フィッシング、不審なオンチェーン活動、コントラクトの操作など、さまざまな脅威を積極的にスキャンします。リアルタイムモニターにより、ハッキングが発生する前に98percentの確率で危険な行動を検知します。また、リアルタイムのアラートと通知により、サービスの一時停止や資金のロックといった迅速な対応が可能となり、セキュリティチームが数分以内にインシデントを封じ込めることができます。 Hexagateダッシュボード:リアルタイムのネットワーク活動を全体把握 Hexagateによる迅速な通知と自動オンチェーン対応 この事例は、リアルタイムの統合監視、オンチェーン分析、共同対応による検知・対応体制の変革力を示しています。その他のDeFiプロトコルにとっても、攻撃の予防だけでなく、迅速な対応、透明性のある調査、そして決断力のあるガバナンスが不可欠であることを示す指針です。 当社ChainalysisのHexagateセキュリティソリューションが、貴組織への潜在的な攻撃を未然に防ぐ方法については、こちらからデモをご予約ください。   This web site accommodates hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively…

  • ソウル市警察がChainalysisの支援により390億ウォンの暗号資産犯罪組織を解体

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 先週、ソウル市警察庁(SMPA)は、近年最も巧妙なサイバー犯罪組織の一つを解体したと発表しました。2年間にわたる綿密な捜査により、企業役員を含む258人の著名な被害者から390億ウォン(約3,000万ドル)という驚くべき額の窃盗が明らかになりました。この国際的なハッキング組織が用いた手口は非常に高度かつ大胆で、経験豊富な捜査官でさえも驚かせるものでした。犯人らは暗号資産を使って痕跡を隠そうと試みましたが、ソウル市警察庁の熟練した捜査官たちは最先端のブロックチェーン分析ツールを活用してデジタル上の手がかりを追跡することができました。 事件概要:大胆なサイバー犯罪組織 2023年9月、ソウル市警察庁サイバー捜査チームは、国内のCEOから不正なアカウントアクセスに関する一件の通報を受けました。。12月には同様の報告が相次ぎ、不正利用された携帯電話アカウントによって被害者の口座から資金が引き出されるというパターンが明らかになりました。 捜査官が発見したのは、韓国の最富裕層を標的にした精巧な犯罪組織でした。その手口は巧妙で、被害者の個人情報のハッキングと資金窃盗に成功した後、犯人らは機関の職員になりすまして被害者の家族に接触し、さらなる個人データを収集してて二重三重の犯行に備えていました。 「このような犯罪手法は想像もできませんでした」と、ソウル市警察庁サイバー犯罪捜査チームのKim Kyung-hwan氏は語っています。 Chainalysisによるオンチェーン資金追跡 多くの現代金融犯罪と同様に、ハッカーらは盗んだ資金を暗号資産に変換することで捜査を複雑化しようと試みました。ここでChainalysisのブロックチェーンデータプラットフォームが捜査にとって重要な役割を果たしました。 ソウル市警察庁は、Chainalysisのソリューションを活用して複雑に絡み合った暗号資産トランザクションのネットワークを解明しました。Chainalysis Reactorを使うことで、捜査官はブロックチェーン・エコシステム全体での不正資金の流れを可視化・追跡し、これまで見えなかったつながりを明らかにすることができました。 本件の報道では、Chainalysis Reactorのグラフが特に言及されており、当社の技術が犯罪組織の資金の動きを解明するうえで重要な情報を提供したことが示されています。犯人らはすべての犯罪収益を暗号資産に交換して追跡を困難にしようとしましたが、ブロックチェーン自体の透明性と当社の高度なブロックチェーンインテリジェンスツールによって、その戦略は通用しませんでした。 捜査は最終的に韓国国外にも及びました。「Mr.A」とのみ特定された組織のリーダーは主に中国とタイに居住しており、国際協力が必要となりました。 国際刑事警察機構(Interpol)と協力し、捜査官はタイまでターゲットを追跡しました。ゴルフ場への訪問やホテルの滞在など行動パターンを分析した結果、Mr. Aは106日後に逮捕され、韓国へ送還されました。 ブロックチェーン分析:重要な捜査ツール この事件は、Chainalysisのソリューションが現代の金融犯罪捜査において不可欠な要素となっている理由を示しています: 見えない資金の追跡:犯人が暗号資産で足跡を隠そうとしても、Chainalysisのツールによって資金の流れを透明化し、追跡することが可能です。本件では異なるアセットタイプ間で資金が移動しても、当社プラットフォームは視認性を維持しました。 複雑なネットワークの可視化:Chainalysis Reactorの可視化機能により、捜査官はトランザクション・アドレス・エンティティ間の関係性を理解し、マッピングできました。 資産回収の実現:盗まれた390億ウォンのうち140億ウォンが回収されました。これは質の高いデータに裏付けられた場合にのみ実現可能なプロセスです。不正資金の押収は犯罪組織を無力化し、不正活動への再投資を防ぐために重要であることも覚えておくべきです。 捜査が成功裏に終わったことで強いメッセージが発信されました。暗号資産は一部の人が信じているような犯罪活動の安全地帯ではありません。「捕まらない」と考えている逃亡者に対して、警察庁国際刑事課協力室のSuperintendent Kim Jae-hyunは「いつかは必ず捕まります」と述べています。 暗号資産を利用した犯罪と捜査の進化 暗号資産の採用が世界的に成長を続ける中、犯罪手口も並行して進化しています。本件は、犯罪者が従来型の金融犯罪にバーチャルアセットを組み合わせ、複雑化を図っていることを示しています。 しかし、こうした進化に対し、ブロックチェーン分析技術も絶えず進化しています。当社Chainalysisは、法執行機関や組織が新たな脅威に先んじて対応できるよう、ソリューションの機能強化を続けています。 ソウル市警察庁のような世界各国の法執行機関と密接に連携することで透明性が不正活動に勝る安全な暗号資産エコシステムの構築を目指しています。 成功事例を積み重ねるごとに、メッセージはより明確になります。ブロックチェーン分析が金融犯罪捜査のあり方を変革し、暗号資産は犯罪者にとってますます不利な環境となりつつあります。 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get certified This web site accommodates hyperlinks…

  • The Road to Crypto Regulation Part 2: 金融サービスと暗号資産の交差点に位置するステーブルコイン

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 このブログは「The Road to Regulation」シリーズのプレビューです。パート2全章のダウンロードはこちら。 要約 ステーブルコインは、暗号資産取引の手段を超えて、決済や清算の実社会の非効率性を解消するために進化し、伝統的な金融機関や企業、規制当局からの注目が高まっています。 2025年7月時点で、上位25カ国中11カ国でステーブルコイン規制が全面的または部分的に施行されています。規制の進展は先進国で速く、新興国の多くはまだ規制案を提出していません。米国のGENIUS法は米ドル建てステーブルコインに重要な規制の明確性をもたらし、世界的な政策の動きを加速させる可能性があります。 各国の枠組みはこれまで主に準備金要件、償還権、消費者保護に焦点を当ててきました。発行者は規制の厳格さ、国ごとの優先事項、越境による分断に対応する必要があります。 金融の健全性が急速に重要なテーマとなっており、発行者と規制当局はAML/CFT監督を強化するためにブロックチェーンの透明性を活用しています。 Get more global regulatory insights Download report ステーブルコインは今、大きな転換点にあります。現在、ステーブルコインは毎月数兆ドル規模のオンチェーンバリューの移転を占めています。しかし、ステーブルコインへの関心は、もともとの暗号資産取引手段としての役割を超え、従来型金融の長年の非効率性解消という可能性に広がっています。例えば、国際送金は今も遅く、コストが高く、特に脆弱な人々にとって排他的です。金融市場も、断片的な取引・清算インフラ、相互運用性の欠如、手作業への依存によって依然として制約を受けています。 プログラム可能なマネーの可能性 プログラム可能で本質的にボーダレスなステーブルコインは、消費者や企業向けに金融をより良くするチャンスを提供します。主なメリットは、決済の効率化、従来型仲介者への依存度低減、トランザクションコスト削減です。広義では、オンチェーンレポ市場からプログラム可能な財務商品まで、次世代金融プロダクトの基盤となりつつあります。 この可能性に、伝統的な金融機関やフィンテック企業も積極的に参入し始めています。最近の例としては、Stripeのステーブルコインサービス拡大、MastercardやVisaによるステーブルコイン取引機能強化のパートナーシップ、大手企業や銀行による発行・流通検討が挙げられます。 規制への対応 規制はステーブルコインの次の段階を決定します。金融安定理事会や金融活動作業部会(FATF)など国際機関が、ステーブルコインを議題の最上位に位置付けています。EUやアジアの各国規制当局も、発行者の誕生場所や既存発行者の資産流通方法に大きな影響を与える国内制度を整備・導入しています。 2025年7月時点で、上位25カ国中11カ国でステーブルコイン発行者規制が全面的または部分的に施行されています。特に規制が導入・提案されている国の多くは先進国です。一方で、新興国の多くはステーブルコイン規制案を未だ提出しておらず、こうした国々は今後ステーブルコインの草の根的な普及が期待される市場でもあります。 米国でのGENIUS法の可決は大きな節目となりました。この法律は、ステーブルコインに高品質かつ流動性の高い資産による全額裏付け、償還請求への迅速対応や適切な情報開示、保有者への利息支払い禁止を義務付けています。また、発行者を銀行秘密保護法の下で金融機関とみなし、AML/CFT要件を適用、海外発行者にも同等の規制が課されます。今後は財務省や規制当局による詳細規則の策定が注目され、米国の動向は他国の政策形成も加速させるでしょう。 今後の課題 ステーブルコインには、消費者への損失リスク(ペッグ維持失敗時等)、マネーロンダリング等の不正利用、金融安定や通貨主権への影響など、多くのリスクが存在し、政策担当者はこれらに対応する必要があります。 これまで規制枠組みは主に価値の安定性を重視してきました。法定通貨連動型ステーブルコインは、流動性・安全性の高い準備資産による全額裏付けや、事業資産と分離した破綻隔離構造で保有することが求められます。発行者は、法定通貨連動トークンのパリティ償還を指定期間内に保証し、多くの国では利息や金銭的インセンティブの提供が禁止されています。 大枠で各国の枠組みに共通点はありますが、発行者が進出やライセンス取得を検討する際に注意すべき重要な違いも存在します。 規制の厳格さの違い:方向性は似ていても、国ごとに運用面で影響のある差異があります。例えば、準備金に占める利回り資産の比率(EUでは電子マネートークン準備金の30%以上を銀行預金とするなど)や償還対応期間(香港は翌営業日、シンガポールは5営業日以内など)に違いがあります。 各国固有の特徴:非監督下発行者の取り扱い、既存金融商品制度との重複度、ペッグ通貨ごとの追加措置など、国ごとに固有のルールがあります。EU、日本、香港、シンガポール、英国(案)の違いはライセンス取得に大きな影響を及ぼします。 規制の分断:国ごとの制度は、発行者の進出国選定に影響します。グローバル流通を想定する発行者は、これらの違いを調整しながら運用しなければならず、時に要件の矛盾・衝突が生じるなど、運用上の複雑化を招きます。 次の課題:金融の健全性 価値安定性に加え、金融健全性も重要なテーマとなっています。2022年以降、不正な暗号資産フローの大半はステーブルコイン建てで行われており、その可用性・流動性の高さが背景にあります。法規制や金融機関は、不正利用リスクが適切に管理されていない限り、ステーブルコイン利用に慎重な姿勢を維持するため、市場発展の阻害要因にもなりえます。 一方、パブリックブロックチェーンは新たなリスク管理手段を提供します。従来の法定通貨ベースのAML/CFT対策は、直接の取引相手のリスク管理に重きを置いてきましたが、パブリックレジャーでは、発行者や規制当局が二次流通市場の全てのトークン移転を把握でき、正当・不正な利用傾向のモニタリングや対応策立案が可能です。 規制当局もこの透明性に着目し始めており、香港金融管理局は発行者に二次市場モニタリングを義務付けています。また、大手発行者も独自のアセットインテリジェンスツールを導入し始めています。2024年にはTetherがChainalysisと協力し、二次市場モニタリング用のカスタマイズ可能なソリューションを開発しました。 今後の展望 ステーブルコイン市場はまだ発展途上ですが、その進路はより明確になりつつあります: 規制対応がステーブルコインビジネスモデルに深く組み込まれる 将来の市場構造は現在と大きく異なり、現地通貨建てステーブルコインの登場も予想される リアルタイムな金融犯罪リスク低減の需要が高まる Chainalysisの支援 暗号資産は投資資産・決済手段として世界的な広がりを見せています。その潜在力を引き出すには、法定通貨並みの消費者保護・コンプライアンス基準が不可欠です。暗号資産規制が進化する中、規制当局から金融機関、暗号資産ネイティブプラットフォームまで、全てのステークホルダーは変化する環境を乗り越えるため、リアルタイムで実用的なインサイトが求められます。 Chainalysisは、ブロックチェーンデータと規制知見の接点に立ち、強靭な市場形成を支援しています。当社のコンプライアンスソリューションは、発行者がコンプライアンス要件を満たし、不正行為に対応できるよう支援します。VASPリスキングやアドレススクリーニングによる直接取引相手のデューデリジェンス、KYTによる発行・償還トランザクションのモニタリング、Sentinelによるエコシステム監視まで、幅広く対応。製品・サービス・研修・リサーチを通じて、官民リーダーが的確な意思決定と新たな規制対応を実現できるようサポートします。 Get more global regulatory insights Download report This website contains links…

  • 6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。 このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。 この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。   2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。 ネットワークの暗号資産取引の概要 今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。 特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。 加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。 進化する制裁回避の手口 今回の措置は、イランが暗号資産や国際的なフロント企業を活用し、IRGC-QFのために資金移動を行う制裁回避手法がますます高度化していることを示しています。この指定は、最大圧力政策の実施以降、イランのシャドーバンキングインフラに対する制裁の新たな一手です。 このネットワークは、複数の法域にまたがり、従来型のフロント企業と暗号資産の両方を活用することで、現代型の制裁回避スキームの検知・阻止の難しさを浮き彫りにしています。しかし、ブロックチェーンの透明性によって数億ドル規模の制裁回避ネットワークの特定・阻止がかつてないほど容易になっていることも示しています。 本日指定されたアドレスはOFACのウェブサイトこちらで確認でき、以下に掲載します。 Arash Estaki Alivand: ETH: 0xe3d35f68383732649669aa990832e017340dbca5 ETH: 0x532b77b33a040587e9fd1800088225f99b8b0e8a TRX: TYDUutYN4YLKUPeT7TG27Yyqw6kNVLq9QZ TRX: TRakpsE1mZjCUMNPyozR4BW2ZtJsF7ZWFN TRX: TQ5H49Wz3K57zNHmuXVp6uLzFwitxviABs Alireza Derakhshan: ETH: 0xdb2720ebad55399117ddb4c4a4afd9a4ccada8fe TRX: TSxAAo67VTDgKT537EVXxdogkJtk9c6ojz 当社のスクリーニングソリューションは、本日指定されたすべての個人および組織を反映済みであり、今後もこのネットワークに関連する追加の暗号資産アドレスや組織を継続的に監視します。 ビジネスでスクリーニングソリューションが必要な場合は、こちらからデモをお申し込みください。   This web site incorporates hyperlinks to third-party websites that…

  • Chainalysis、ブロックチェーン基盤およびエコシステム開発者向けにHexagateセキュリティを提供開始

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産サービスから2025年上半期だけで21億7000万ドル以上が盗まれるなど、分散型金融(DeFi)およびWeb3プロトコルをハッカー、運用上の不具合、ガバナンス攻撃、金融的な不正から守ることがこれまで以上に急務となっています。これには、積極的な予防、データセキュリティ基盤、ツール整備、エコシステム全体での連携への継続的な投資が必要です。 統一された防御体制:チェーン・開発者・エンドユーザーの保護 当社はエコシステムを強化するため、ブロックチェーン財団と連携し、チェーン自体のセキュリティ強化だけでなく、各ネットワーク上でプロトコルを構築する開発者に特化したHexagateの無料提供も行っています。 Hexagateとは?リアルタイムのオンチェーンセキュリティレイヤー Hexagateはオンチェーン環境向けのランタイムセキュリティプラットフォームで、進行中の攻撃を検知し、損失が発生する前にチームが対策を講じられるよう支援します。従来のサイバーセキュリティがサーバーやクラウドを守るのに対し、Hexagateはスマートコントラクト、トランザクション、オンチェーン資産を守る、従来型ツールがカバーできない領域のためのソリューションです。 Hexagate Dashboard for monitoring threats and sustaining protocol safety   チェーン向け:インフラ一貫性の確保 チェーンのセキュリティ担当者は、インフラやトレジャリーの保護という重要かつ複雑なミッションに直面しています。主要なブロックチェーンでは、エンドツーエンドのオンチェーンセキュリティ確保のためにHexagateを導入し、以下のような保護を実現しています。 リアルタイム脅威インテリジェンス:新たな攻撃ベクトルを即座に把握 エコシステム全体のモニタリング:オンチェーン活動を包括的に監視 ウォレット侵害検知:運用ウォレットやトレジャリーウォレットの侵害を早期に特定 リスク自動低減:エクスプロイトを未然に防ぎ、ブロックチェーンネットワークの健全性を維持するツール 当社は、Base、Avalanche、Plasma、MegaETH、Polygon、Cronos、Immutableなど、業界のリーダーと提携できていることを誇りに思います。 開発者向け:無料AI搭載プロトコル保護 Web3プロトコルの構築には多大な労力がかかります。開発者は、プロダクトの革新、優れたユーザー体験、持続可能なトークノミクス、効率的なオンボーディング、大規模なスケーリングなど、複雑な課題のバランスを常に求められます。 しかし、その全ての基盤となるのがセキュリティです。セキュリティは最も重要かつ困難なフロンティアであり、1件のエクスプロイトが甚大な経済的損失やユーザーの信頼喪失に直結します。 ブロックチェーン財団との戦略的パートナーシップにより、対象チェーン上で構築する開発者へはHexagateへの無料かつ個別最適化されたアクセスを提供いたします。この特典により、プロジェクトに積極的なセキュリティ基盤を無償で導入できます。 プロトコルが対象かご確認ください 現在、下記のいずれかのチェーン上で開発中の場合、Hexagateの無料利用資格がある可能性があります。 Base Avalanche MegaEth Plasma エンドユーザーにより安全な体験を 当社の目標は、堅牢で信頼できるエコシステムを構築することです。Hexagateが積極的な防御とエコシステムのセキュリティ可視化にコミットすることで、すべての参加者に信頼と透明性をもたらします。個別プロトコルとチェーンインフラの両方を保護することで、広範なネットワークに波及するエクスプロイト被害からユーザーを守ります。 悪意あるオンチェーン活動は頻度・複雑さともに増大しています。巧妙なフィッシングやソーシャルエンジニアリングによる攻撃者は急速に進化しており、防御側も迅速な対応が求められます。当社はそのサポートを続けます。 今すぐご利用開始を すでにHexagate導入済のブロックチェーン(上記リスト参照)で開発中の方で、この無料特典を最大限に活用したい場合は、こちらからご連絡ください。 ブロックチェーン財団で、Hexagateを内部セキュリティやエコシステム全体のために導入したい場合は、こちらからお問い合わせください。   This web site comprises hyperlinks to third-party websites that aren’t below the management of Chainalysis,…