|

北朝鮮による暗号資産窃取、年間で過去最高の20億ドルに

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

要約

  • 北朝鮮のハッカーが2025年に暗号資産を20.2億ドル盗み、前年比51percent増加、累計被害総額は67.5億ドルに到達。攻撃件数は減少傾向。
  • 北朝鮮は、IT労働者を暗号資産サービス内部に配置したり、経営層を標的とした高度ななりすまし手法を用いるなど、少ない件数で巨額の盗難を実現している。
  • 北朝鮮は、中国語系のマネーロンダリングサービスやブリッジサービス、ミキシングプロトコルを好んで利用し、大規模な窃盗後は約45日間で資金洗浄を完了させる傾向がある。
  • 2025年、個人ウォレットの侵害は15万8,000件に急増し、被害者は8万人に達したが、被害総額(7億1,300万ドル)は2024年から減少した。
  • 分散型金融(DeFi)における預かり資産(TVL)は増加したが、2024~2025年のハッキング被害額は抑制されており、セキュリティ対策の強化が効果を発揮している可能性が示唆される。

暗号資産エコシステムは2025年も厳しい1年となり、盗難被害額は増加傾向が続きました。当社の分析からは、暗号資産盗難のパターンが変化していることが明らかになり、主な変化は以下の4点です。北朝鮮(DPRK)が依然として最大の脅威であること、中央集権型サービスへの個別攻撃が深刻化していること、個人ウォレットの被害が急増していること、そして分散型金融(DeFi)ハッキングのトレンドが従来と異なる動きを見せていることです。

これらの傾向はデータから明確に読み取れ、さまざまなプラットフォームや被害者層で暗号資産盗難の様相が大きく変化していることが分かります。デジタルアセットの普及が進み、資産価値が新たな高みに到達する中で、進化するセキュリティ脅威を理解することがますます重要となっています。

全体像:2025年に34億ドル以上が盗難被害

2025年1月から12月初旬までの間に、暗号資産業界では34億ドル超の盗難被害が発生しました。そのうち、2月のBybitへの攻撃だけで15億ドルを占めています。

この総額の背後では、盗難の構成にも重要な変化が見られます。個人ウォレットの侵害による被害割合は大きく増加し、2022年の全体の7.3%から2024年には44%に拡大。2025年はBybit事件の影響が大きくなければ37%になっていたと考えられます。

一方、中央集権型サービスでは秘密鍵のハッキングによる巨額損失が発生しています。こうしたプラットフォームは豊富なリソースと専門のセキュリティチームを有していますが、根本的なセキュリティ課題により依然として脆弱です。発生頻度は低いものの(以下のグラフ参照)、一度発生すると規模が非常に大きく、2025年第1四半期の損失の88%を占めました。

盗難被害額が高止まりしていることは、一部の分野で暗号資産セキュリティが向上した一方で、攻撃者が複数の手段で成功を収め続けていることを示しています。

上位3件のハッキングが全体損失の69%を占め、被害格差が1,000倍超に拡大

盗難資金の動きは昔から例外的な大型事件が主導していますが、2025年はその傾向がさらに拡大。最大規模のハッキングと全体の中央値の比率が初めて1,000倍を超えました。最大級の事件では、通常規模の事件の1,000倍もの資金が盗まれており、2021年の強気相場のピークさえ上回っています(被害発生時点のUSD換算額)。

こうした格差の拡大により、損失の集中度が劇的に高まっています。2025年の上位3件のハッキングがサービス全体の損失の69%を占め、個別事件が年間合計に極端な影響を及ぼす状況となっています。件数は変動しやすく、資産価格の上昇で損失の中央値も増加しますが、壊滅的な被害が発生するリスクはさらに加速しています。

北朝鮮、件数減少も依然として最大の暗号資産脅威

朝鮮民主主義人民共和国(北朝鮮)は、暗号資産セキュリティに対する国家レベルの最大の脅威であり続けており、攻撃頻度が大幅に減少したと分析される中でも記録的な盗難額を達成しました。2025年、北朝鮮のハッカーは少なくとも20.2億ドルの暗号資産を盗み、前年比51%増(2024年比で6億8,100万ドル増)。金額ベースでは過去最悪の年となり、北朝鮮による攻撃はサービス侵害全体の76%という記録的な割合を占めました。これにより、北朝鮮による暗号資産窃盗の累計下限推計は67.5億ドルとなります。

北朝鮮の攻撃者は、主に暗号資産サービス内部にIT労働者を配置して特権アクセスを獲得し、大規模な攻撃を実現しています。2025年の記録的な被害額は、取引所やカストディアン、Web3企業などでIT労働者を通じた初期アクセスや横展開を強化した結果と考えられます。

さらに最近では、このIT労働者モデルが進化し、単なる従業員としての潜入ではなく、著名なWeb3やAI企業のリクルーターを装い、偽の採用プロセスを通じて被害者の資格情報やソースコード、VPN/SSOアクセスを取得する手法が増加。経営陣を標的とした場合には、戦略的投資家や買収企業を装った偽のアプローチで、ピッチや疑似デューデリジェンスを通じてシステム情報やインフラへのアクセス経路を探るなど、IT労働者詐欺から派生した社会工学的手法が拡大しています。

例年通り、北朝鮮は他の攻撃者に比べて格段に高額な盗難を実行しています。下記グラフの通り、2022~2025年の北朝鮮関連のハッキングは最大規模帯に集中し、非北朝鮮系の攻撃はより均等な分布となっています。北朝鮮の攻撃は大規模サービスを狙い、最大限のインパクトを追求していることがわかります。

2025年の記録的な被害は、確認された件数自体は大幅に減少した中で発生しており、2月のBybit事件の影響が大きいと考えられます。

北朝鮮による独自のマネーロンダリングパターン

2025年初頭の大規模な資金流入により、北朝鮮関連の攻撃者が大規模に暗号資産を洗浄する手法がかつてないほど明らかになりました。他のサイバー犯罪者とは異なる特徴的な手法を持ち、運用上の嗜好や弱点も見えてきます。

北朝鮮のマネーロンダリングは、約60%超の資金が50万ドル未満の送金に集中する独自のブランケットパターンが特徴です。対照的に、他の犯罪者は100万~1,000万ドル超の大口を中心に送金しています。北朝鮮は大きな金額を盗みながらも、オンチェーンの送金は小口に分割して実施しており、高度な資金洗浄の巧妙さが伺えます。

他の犯罪者と比較して、北朝鮮は以下のような資金洗浄手段を強く好みます:

  • 中国語系の資金移動・担保サービス(+355~+1,000%以上):最も特徴的で、多数の洗浄業者から成る中国語圏のマネーロンダリングネットワークを重用。コンプライアンス管理が弱い場合も多い。
  • ブリッジサービス(+97%差):ブロックチェーン間の資産移動を活用し、追跡を複雑化。
  • ミキシングサービス(+100%差):資金の流れを隠すための利用が多い。
  • Huioneなどの専門サービス(+356%):洗浄を促進する特定サービスの戦略的利用。

他の犯罪者は以下を重視:

  • レンディングプロトコル(-80%差):北朝鮮はこれら分散型金融サービスをほとんど利用しない。
  • KYC不要の取引所(-75%差):意外にも、KYC不要の取引所は北朝鮮よりも他の犯罪者がよく利用。
  • P2P取引所(-64%差):北朝鮮はP2Pプラットフォームへの関心が低い。
  • 中央集権型取引所(-25%差):他の犯罪者の方が従来型取引所とのやりとりが多い。
  • 分散型取引所(DEX)(-42%差):他の犯罪者はDEXの流動性や匿名性を重視。

このようなパターンは、北朝鮮が一般的なサイバー犯罪者とは異なる制約や目的で動いていることを示唆します。中国語系マネーロンダリングサービスやOTCトレーダーの活用は、北朝鮮の攻撃者がアジア太平洋地域の違法ネットワークと密接に連携していることや、中国拠点のネットワークを国際金融システムへのアクセス手段として歴史的に使ってきた流れとも一致します。

北朝鮮ハッキング後の資金洗浄タイムライン

北朝鮮関連のハッキング後におけるオンチェーンの動きを分析すると、盗難資金が約45日で展開される複数波の資金洗浄経路が一貫して見られます:

第1波:即時レイヤリング(0~5日目)

ハッキング直後は、資金源からの距離を取るための急激な動きが発生します:

  • 分散型金融(DeFi)プロトコルへの流入が最も顕著(+370%増)。
  • ミキシングサービスも大幅増加(+135~150%)、初回のオブスクレーション層を形成。
  • このフェーズは「初動」による資金分離が目的。

第2波:初期統合(6~10日目)

2週目に入ると、資金をエコシステム全体に統合するための戦術にシフト:

  • KYC制限のある取引所(+37%)や中央集権型取引所(+32%)への流入が始まる。
  • 二次的なミキシングサービス(+76%)が引き続き資金洗浄に使用されるが、強度は減少。
  • クロスチェーンブリッジ(XMRtなど、+141%)で資金を分散・難読化。
  • このフェーズは資金の出口に向けた重要な移行期。

第3波:ロングテール統合(20~45日目)

最終フェーズでは法定通貨や他資産への換金を支援するサービスが好まれます:

  • KYC不要の取引所(+82%)やTudou Danbaoなどの担保サービス(+87%)が急増。
  • インスタント取引所(+61%)やHuioneなど中国語プラットフォーム(+45%)が最終換金地点となる。
  • 中央集権型取引所(+50%)も流入先となり、正規資金との混合を狙う動きが見られる。
  • 中国語系マネーロンダリングネットワーク(+33%)やGrinex(+39%)といった規制緩い地域のプラットフォームがパターンを完結させる。

この45日間の洗浄ウィンドウは、法執行機関やコンプライアンス担当に有用な知見をもたらします。複数年にわたりこのパターンが継続していることは、北朝鮮関連攻撃者が金融インフラへのアクセスに制約があること、特定の協力者と連携する必要があることを示唆します。

すべての盗難資金が必ずしもこのタイムラインに従うとは限らず、数か月~数年にわたって放置される事例もありますが、積極的な洗浄時の典型的なオンチェーン行動と言えます。なお、秘密鍵移転やOTCでの法定通貨化などオンチェーンに表れない活動は、補足情報がなければ分析の盲点となることにも注意が必要です。

個人ウォレット侵害:個人ユーザーへの脅威拡大

オンチェーンパターン分析や被害者・業界パートナーからの報告を通じて、個人ウォレット侵害の規模が明らかになっています。実際の被害件数は推計より多い可能性がありますが、最低推計では2025年の個人ウォレット侵害が全体の20%と、2024年の44%から減少。事件数は15万8,000件で、2022年の54,000件から約3倍。被害者数も4万人(2022年)から少なくとも8万人(2025年)へ倍増しました。こうした増加は暗号資産の普及拡大も背景にあります。例えばSolanaは、最も多くアクティブな個人ウォレットを持つブロックチェーンの一つで、被害件数も最多(約26,500人)です。

事件数と被害者数は増加した一方で、個人被害の総額は2024年の15億ドルから2025年は7億1,300万ドルに減少。攻撃者がより多くのユーザーを狙いながら、一人当たりの被害額は減少傾向です。

ネットワーク別の被害データからは、どの領域がリスクが高いかも見えてきます。下記グラフは各ブロックチェーンのアクティブ個人ウォレット数で補正した被害率を示しています。2025年、EthereumとTronが最も高い盗難率を記録。Ethereumは件数・被害者数ともに多く、Tronもアクティブウォレット数が少ない割に被害率が高い。一方、BaseやSolanaはユーザー数が多くても被害率は低めです。

こうした違いは、個人ウォレットのセキュリティリスクが暗号資産エコシステム全体で一律でないことを示しています。類似した技術基盤を持つチェーン間でも被害率が異なるのは、ユーザー層や人気アプリ、犯罪インフラなど技術以外の要素も大きく影響しているためです。

DeFiハッキング:過去と異なる市場動向

分散型金融(DeFi)分野では、2025年の犯罪データにおいて歴史的トレンドと異なる明確なパターンが見られます。

データからは3つのフェーズが浮かび上がります:

  • フェーズ1(2020~2021年):DeFiのTVL(預かり資産残高)とハッキング損失が並行して増加。
  • フェーズ2(2022~2023年):両指標がともに減少。
  • フェーズ3(2024~2025年):TVLは回復したが、ハッキング損失は抑制されたまま。

最初の2フェーズは直感的な動きで、リスク資産が増えるほど犯罪者の標的も増え、攻撃も増加。しかし2024~2025年はTVLが大きく回復してもハッキング被害が増えず、異例の乖離が生じています。

この乖離の要因は2点考えられます:

  • セキュリティの進化:TVL増加にもかかわらずハッキング率が一貫して低いため、DeFiプロトコルで効果的なセキュリティ対策が進んでいる可能性が高い。
  • 標的の変化:個人ウォレット盗難や中央集権型サービスへの攻撃が増えており、攻撃者の関心が他分野へ移っている可能性。

事例:Venus Protocolのセキュリティ対応

2025年9月のVenus Protocol事件は、セキュリティ対策の進化を象徴するものです。攻撃者は改ざんされたZoomクライアントを使ってシステムに侵入し、被害者に1,300万ドルの口座の委任権限を与えるよう誘導。通常なら致命的な事件でしたが、Venusは1か月前にHexagateのセキュリティ監視プラットフォームを導入済みでした。

プラットフォームは攻撃の18時間前に不審な動きを検出し、悪意あるトランザクション発生時にも即座にアラートを発信。20分以内にVenusはプロトコルを一時停止し資金流出を防止しました。対応の流れは以下の通りです:

  • 5時間以内: セキュリティ確認後に部分的な機能を復旧
  • 7時間以内: 攻撃者ウォレットを強制清算
  • 12時間以内: 被害資金全額回収・サービス再開

注目すべきは、Venusが攻撃者保有の300万ドル分の資産凍結をガバナンス提案で可決したことです。攻撃者は利益を得られず、むしろ損失を被りました。

この事例は、DeFi分野で事前監視・迅速対応・ガバナンス機能が連動することで、初期のDeFi時代とは異なり攻撃の発生後でも被害を最小化または逆転できる新たなセキュリティ体制が整いつつあることを示しています。

2026年以降への示唆

2025年のデータは、北朝鮮が暗号資産脅威アクターとして進化している複雑な状況を映し出しています。少数件数で極めて大きな被害を出す能力は、攻撃者の高度化と忍耐力の増大を示します。Bybit事件の影響もあり、北朝鮮は大規模盗難後は資金洗浄に集中し、攻撃ペースを落とす傾向も見られます。

暗号資産業界は、巨額ターゲットへの警戒と、北朝鮮特有の資金洗浄パターンの検知強化が必要です。彼らのサービス種別や送金額の一貫した嗜好は発見機会となり、他犯罪者との識別やオンチェーン行動の特定に役立ちます。

北朝鮮は国家優先事項の資金調達や国際制裁回避のため暗号資産盗難を続けており、このアクターが一般的なサイバー犯罪者とは異なるルールで動いていることを業界は認識すべきです。2025年の記録的被害額は、既知の攻撃件数が74%減少する中で達成されており、表面化しているのは氷山の一角かもしれません。2026年の課題は、Bybit級の事件が再発する前に、これら高インパクト作戦の発見と阻止を実現することです。

This web site comprises hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t suggest affiliation with, endorsement of, approval of, or advice by Chainalysis of the location or its operators, and Chainalysis shouldn’t be liable for the merchandise, providers, or different content material hosted therein.

This materials is for informational functions solely, and isn’t supposed to supply authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making all these choices. Chainalysis has no duty or legal responsibility for any resolution made or another acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the data on this report and won’t be liable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The put up 北朝鮮による暗号資産窃取、年間で過去最高の20億ドルに appeared first on Chainalysis.

Similar Posts

  • 事例紹介:Chainalysis Reactor 活用による Microsoft のRaccoonO365 民事訴訟支援

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 これまでのフィッシングは、偽メールの作りが粗く、誤字の目立つ偽ドメインも多く、被害が一部にとどまることが少なくありませんでした。 ところが、PhaaS(Phishing-as-a-Service:フィッシング アズ ア サービス)の登場で状況が一変しました。少額の利用料で既製のフィッシングキットを使い、本物そっくりの Microsoft 365 ログインページを用意し、短時間で認証情報の窃取に着手できます。高度な技術がなくても実行できる点が、拡大の要因になっています。 RaccoonO365 は、その典型例です。2024年7月以降、このキットにより少なくとも94か国で5,000件の Microsoft 資格情報が窃取されました。医療機関も標的となり、悪用されれば患者の安全や診療に悪影響が及ぶおそれがあります。運営は Telegram を通じて行われ、メンバーは800人超、受け取った暗号資産は少なくとも10万米ドルと報告されています。 先月、Microsoft はHealth-ISAC、Cloudflare、などのパートナーと連携し、RaccoonO365 に関係する338件のドメインを民事手続に基づき差し押さえるなど、法的・技術的な措置を講じました。これにより、攻撃者側の主要インフラに打撃を与えることができました。報道ではドメイン差押えとインフラの解体が強調されています。一方で、Chainalysis Reactorを用いた取引追跡が証拠の裏付けに資し、民事による差押えの実行を支えた側面もあります。 ブロックチェーン上の支払い記録 フィッシングキットを購入すると、ブロックチェーン上に取引記録が残ります。これらの記録は、運営者の活動拡大を評価する際の指標の一つとなり得ます。 Microsoft の Digital Crimes Unit(DCU)の捜査官は、フィッシングキットを試験的に購入し、実際の動きの確認を目的とした送信テストを段階的に実施しました。 「あるキットでは、代金支払い後に運営者からチップを求められました」と捜査官は振り返ります。違法な取引でありながら、日常の商取引に似たやり取りが行われている実情がうかがえます。 サービス運営者の一度の誤りが決定的な手がかりに やり取りの途中、相手方は最初に Tron(USDT)のウォレットアドレスを示しましたが、誤りに気づき Ethereum のアドレスを送り直しました。この切り替えにより、両アドレスの関連が見え、特定に向けた重要な手がかりとなりました。 このトランザクションが、RaccoonO365と既知のインフラや特定の利用者との関連を示す突破口となりました。 資金の流れを可視化 本件は、Microsoft の DCU にとって節目となる事案でした。Reactor により、クロスチェーンの資金移動(トランザクション)を法廷提出を想定した時系列で整理し、複雑なスキームも関係者が追いやすい形で可視化できました。 「本件では、暗号資産のトレーシングが不正行為を特定の個人へ結びつける上で極めて重要な役割を果たしました。Chainalysis Reactor のようなツールを活用し、パターンを解明するとともに、攻撃者が犯罪収益を送った取引所を特定しました。」— Maurice Mason, Principal Cybercrime Investigator, Microsoft DCU サービス化するサイバー犯罪(PhaaS) RaccoonO365 は、PhaaS 型のサイバー犯罪の一例です。既製のフィッシングキットが広く流通し、国境を越えて拡大しやすく、専門知識がなくても扱えるよう提供されています。 今回の官民連携では、産業界・政府・技術パートナーが連携し、数千人に被害が及んだ脅威に対して、停止や拡大抑止を狙った対応が進められました。 Microsoft…

  • 押収暗号資産を巡るNCA職員の不正行為とChainalysisの分析

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 英国の法執行機関の職員が、Silk Road 2.0の捜査で押収された資産から約50 BTCを盗み出しました。犯人はBitcoin Fogというミキシングサービスを利用していたものの、Chainalysisの業界トップクラスのデータと専門的な調査サービスにより、トランザクションの痕跡を追跡することができました。約5年間の休眠期間を経て、当局は最終的に盗まれた130万ドル相当のbitcoinを回収しています。 このケースは、ブロックチェーン上の不変性を持つ記録と高度なブロックチェーン分析技術を組み合わせることで、巧妙な金融犯罪であっても明らかにできるという点を示しています。 2019年、英国当局はダークネットマーケット「Silk Road 2.0」の管理者であるThomas Whiteを逮捕し、大きな成果をあげました。捜査の過程で、当局はWhiteが所有していたデバイスを押収しました。しかし、一見すると通常の捜査に見えたこの事案は、後に衝撃的な展開を見せました。国家犯罪捜査庁(NCA)の捜査官が押収デバイスから秘密鍵を発見し、それを利用してWhiteのウォレットから約50 BTCを不正に盗み出したのです。 2017年、捜査が本格化していた時期に、捜査官たちはWhiteのウォレットから約50 BTCが不正に送金されていることを突き止めました。このbitcoinの移動は当初見過ごされていましたが、ブロックチェーン上には消えない記録が残っていました。盗まれた資金は一連のトランザクションを経て、有名なミキシングサービス「Bitcoin Fog」を用いて検出を回避するために細分化され、体系的に引き出されていたことも判明しています。これらの手口は資金追跡を難しくすることを意図したものでした。   調査手法と証拠に基づく押収ビットコイン不正の解明 2022年、Merseyside Police(マージーサイド警察)は、Whiteに属していた50 BTCに関する捜査を開始しました。長年、暗号資産のアンダーグラウンドで高度な資金の難読化サービスとして知られていたBitcoin Fogを利用したにもかかわらず、専門のサイバー犯罪捜査官は資金の追跡に成功しました。 捜査の進展により、証拠はWhiteではなく、2017年の初回捜査に関わった国家犯罪対策庁(NCA)の捜査官の一人であるChowlesに向けられました。捜査当局はChainalysisのソフトウェアとサービスを駆使し、一部の資金が暗号資産交換所などのサービスで現金化されていたことを特定しました。この結果、マージーサイド警察の捜査官は本人確認書類などの証拠を入手し、初期捜査チームのNCA捜査官であったChowles氏が、一連のトランザクションの背後にいたことが明らかになりました。 Screenshot from Chainalysis’s blockchain visualization tool, Reactor, showing the flow of funds through five key stages 暗号資産の検出から回収までの流れ 不正な資金の洗浄プロセスを経て、Chowlesは約30 BTCを捜査官が「デフォルトウォレット」と呼ぶウォレットに集約しました。このウォレットは約5年間休眠状態となっていましたが、警察がChowlesの自宅を捜索した際、その秘密鍵が保存されたデバイスが発見されました。 Chowlesの逮捕後、Chainalysis Global Servicesは専門知識に基づき、資金の流れを完全に文書化した決定的な証拠を提出しました。これにより、元英国国家犯罪庁(NCA)職員からの有罪答弁の確保に貢献しました。ブロックチェーンの不変の記録とChainalysisのデータおよび専門家による分析を組み合わせることで、トランザクションと押収資産を結びつける重要な証拠が明らかになりました。結果として、当時130万ドル以上の価値があった押収資産は、マージーサイド警察によって回収されました。 本事件からは、現代の金融捜査における三つの主要な原則が浮き彫りになりました。第一に、ブロックチェーン記録の永続性によって、時間が経過しても証拠にアクセスできる点です。第二に、複雑な資金隠蔽の試みがあっても、高度な分析能力により真実を明らかにできる点です。第三に、あらゆるトランザクションがデジタル上に消えない足跡を残すため、内部不正までも可視化できる暗号資産の固有の透明性です。 加えて、熟練した捜査官の存在が極めて重要であることも明らかとなりました。マージーサイド警察の訓練を受けたサイバー犯罪担当捜査官の専門性がなければ、こうしたトランザクションはブロックチェーンの膨大な台帳のなかに埋もれたままであった可能性があります。 ブロックチェーンはすべてを記憶する ブロックチェーン上の記録は永続的で高い透明性を持ち、その価値は捜査官の解釈能力によって左右されます。不変のトランザクション記録、Chainalysisの高度な分析機能、そして熟練した法執行機関との連携により、暗号資産は「不透明なツール」という認識から、新たな捜査の機会へと変貌を遂げています。 たとえ最初の盗難から数年が経過した場合でも、ブロックチェーンの特性によって真実が明らかになることがあります。これは、経験豊富な捜査官とChainalysisのツールおよびサービスが連携したことで実現しました。この事例は、暗号資産の世界ではあらゆる行動が永続的な痕跡として残り、それを発見する専門知識を持つ者によって、いつか真相が解明されることを証明しています。 Chainalysis Crypto Asset Seizure Certification…

  • 東南アジアの大規模暗号資産詐欺ネットワークが米英の経済制裁・資金没収の対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACはPrince Group TCOおよび関連する146の対象者を、ロマンス詐欺(pig butchering)を含む大規模な詐欺事業の運営に関与しているとして制裁指定しました。その中にはChen Zhi個人も含まれます。 このネットワークの暗号資産関連オペレーションには、Warp Data Technologyを通じたビットコインのマイニングや、詐欺で得た資金のマネーロンダリングが含まれています。 主要な金融サービスプロバイダーであるHuione Groupは、40億ドル超の不正暗号資産収益の洗浄を行い、過去4年半で980億ドル以上の暗号資産流入を処理した後、米国の金融システムから遮断されました。 米国司法省(DOJ)は、米国保管下にある150億ドル相当のビットコインが関わる過去最大規模の没収事件を開始しました。   2025年10月14日、米国財務省外国資産管理局(OFAC)と金融犯罪取締ネットワーク(FinCEN)は、英国外務・英連邦・開発省(FCDO)と連携し、東南アジアで活動する暗号資産を利用した詐欺ネットワークに対し措置を講じました。この制裁指定には、Prince Group TCOおよびChen Zhiを含む大規模な関連企業・個人ネットワークが含まれ、暗号資産詐欺、マイニング事業、マネーロンダリング等に関与しています。また、英国の金融制裁執行局(OFSI)は、Jin Bei Group Co. LtdおよびPrince Groupと関係を持つ暗号資産取引所Byex Exchangeにも制裁を科しました。 この措置の一環として、2025年5月1日に立法案公告(NPRM)の対象となっていたHuione Groupは、USA PATRIOT Act第311条に基づく米財務省 金融犯罪取締ネットワーク(FinCEN)の特別措置により、主要なマネーロンダリング懸念先として指定され、正式に米国金融システムへのアクセスが遮断されました。 さらに米国司法省(DOJ)は、Prince Holding Group(Prince Group)の創設者兼会長であるChen Zhi(別名Vincent)に対する起訴状を開示しました。DOJはまた、不正スキームに関連した約127,000ビットコイン(時価約150億ドル)を対象とした史上最大規模の民事没収申立ても提起しました。 事業の中心にある暗号資産 Prince Groupに関連する高級ホテルやカジノ事業であるJin Bei Group Co. Ltd.は、カンボジア全土で恐喝、強制労働、大規模な詐欺、さらに2023年に発生した25歳中国人男性の殺害など、さまざまな犯罪活動と関連づけられています。2022年に米国で中国系マネーロンダリングネットワークが摘発された際、FBIはJin Beiコンパウンド内で活動する詐欺師により、259人のアメリカ人が合計1,800万ドルの被害を受けたことを特定しましたが、これはこのグループによる金銭的被害全体のごく一部に過ぎません。Prince Holding Groupは自身との関係断絶を試みてきたものの、公的記録や2025年6月のカンボジア政府プレスリリースにより、Jin Bei CasinoがPrince Holding Groupの所有であり、Chen ZhiがCEOであることが確認されています。 Chen Zhiとその側近ネットワークは、複数の企業や子会社を駆使して、マネーロンダリング、投資詐欺、強制労働、その他の重大犯罪を東南アジア全域で組織的に実行してきました。Chen Zhiの近くにいる不動産幹部や金融オペレーター、ペーパーカンパニーのオーナーらは、不正資金の移動、詐欺施設の監督、支配維持のための暴力行為の実行を担っていたとされています。 Prince Groupの影響範囲はカンボジアを大きく超え、パラオにも広がっています。パラオでは、組織犯罪と関係があるとされるRose Wangの協力のもと、Prince…

  • 2025年、なりすまし手口とAI活用の急増で暗号資産詐欺・不正被害額が過去最高の約170億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 2025年、暗号資産詐欺および不正による被害額は推定170億ドルとなりました。なりすまし詐欺は前年比1,400percentの急増を示し、AIを活用した詐欺は従来型の詐欺と比べて約4.5倍の利益をあげています。 大規模な詐欺組織はさらに産業化が進み、フィッシング・アズ・ア・サービス、AI生成ディープフェイク、プロのマネーロンダリングネットワークといった高度なインフラを構築しました。 カンボジアやミャンマーなどの強制労働施設を中心に、東南アジア犯罪ネットワークとの強力な結びつきが確認されており、被害者が詐欺の実行を強要されている事例も多数見つかっています。 法執行機関による過去最大規模の押収が実現し、英国での61,000ビットコイン回収やPrince Group犯罪組織に関連する150億ドルの資産差押えも行われ、暗号資産詐欺対策の能力向上が示されました。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 2025年、暗号資産詐欺はオンチェーンベースで少なくとも140億ドルを受領し、2024年に最初に報告した99億ドル(執筆時点で再計算12億ドル)から大きく増加しました。これは当初の2024年予測(124億ドル)とほぼ一致しています。過去の傾向から、年次推計は報告間で平均24percent増加しているため、今後さらに多くの不正ウォレットアドレスが特定されるにつれ、2025年の被害額は170億ドル超に達すると見込まれます。 今年のデータからは、詐欺師が手法を巧妙化し続けていることが明らかとなり、1件あたりの平均詐欺送金額は2024年の782ドルから2025年には2,764ドルへと253percent増加しました。全体の詐欺流入も大きく増加しており、特になりすまし手法は前年比1,400percentという驚異的な伸びを示しています。高利回り投資プログラム(HYIP)やロマンス詐欺(Pig Butchering)が依然として主要カテゴリですが、AIの活用、高度なSMSフィッシングサービス、複雑なマネーロンダリングネットワークを組み合わせることで、被害者をこれまで以上に効率的に標的とする手口の融合が見られます。 詐欺の従来型分類は曖昧になりつつあり、複数の手法(なりすまし、ソーシャルエンジニアリング、技術系・ウォレット系詐欺)が組み合わさるケースが増加しています。 なりすまし詐欺が爆発的に増加 なりすまし詐欺は特に懸念されるトレンドとなっており、2024年比で1,400percent以上増加、これらのクラスタへの平均送金額も600percent以上増加しました。この手法では、詐欺師が正規組織や権威者になりすまし、被害者をだまして送金させます。 政府なりすまし:E-ZPass詐欺ネットワーク 政府なりすましは、公式連絡への信頼を利用した非常に効果的な手口となっています。2025年には、米国のE-ZPass(自動道路料金徴収システム)利用者数百万人を標的とした「E-ZPass」フィッシングキャンペーンが広まりました。 この手口は「Darcula」(別名「Smishing Triad」)という中国語圏のサイバー犯罪グループによるものとされています。この中国拠点の犯罪ネットワークは、フィッシング・アズ・ア・サービス型のツールを使い、E-ZPass利用者を中心に少なくとも8州を標的にSMSを大量配信し、料金徴収機関になりすましていました。このグループは米国郵便公社にもなりすました実績があります。 偽E-ZPassテキストの画像, 出典: Cisco Talos   Googleが2025年11月に提訴した訴訟によれば、Smishing Triadは「Lighthouse」という中国語ベンダーのソフトウェアを利用し、数百種類の偽サイトテンプレート、ドメイン設定ツール、検出回避機能などを備えた「初心者向けフィッシングキット」を犯罪者に提供していました。 このグループは、ニューヨーク市公式サイト(nyc.gov)やニューヨークE-ZPass(e-zpassny.com)などの政府機関ウェブサイトを模倣した詐欺サイトを作成し、正規サイトと見分けがつかないほど精巧に偽装していました。 出典: Google Phishing Lawsuit Complaint   暗号資産でインフラを購入し犯罪を実行するサイバー犯罪者の手口を示すだけでなく、本ケースは犯罪者がオンチェーン上に残す痕跡が実際の対策機会となることも明らかにしています。以下のグラフに示されている通り、Taihe Gong詐欺グループをはじめとする複数の中国系地下犯罪組織がLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud store(詐欺サービス)から資金を受け取っています。Taihe Gongは、フィッシングキットの販売を含む詐欺的なサイバー犯罪活動に関与していると疑われる中国語話者のオペレーターで構成されており、その運営体制から、オンライン詐欺や資格情報窃取などの違法行為を助長するための悪意あるツールが流通する確立された供給網が存在することがうかがえます。 Taihe Gongや他の中国系地下犯罪組織はLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud shopから資金を受け取っています。これには盗難または不正に取得された米ドル建てステーブルコインの洗浄を支援するBlack Uサービスも含まれます(Black U)。   E-ZPass事例は、詐欺インフラがいかに低コストかを示しています。中には500ドル未満で購入されたとみられるフィッシングキットもあります。しかし、安価な詐欺であっても大規模に展開すれば甚大な被害をもたらします。E-ZPassのスキームは、別の通行料詐欺キャンペーンの一環として、1日で33万通のテキストを送り、3年間で10億ドルを集め、121カ国以上で100万人超の被害者を出したとGoogleの訴訟で主張されています。Cisco Talosによると、フィッシングキットは機能ごとに価格帯があり、「フル機能開発」は暗号資産で50ドル、「プロキシ開発」は30ドル、バージョンアップデートやサポートは20ドルでした。Lighthouseは3年間で7,000件以上の入金を受け、150万ドル超の暗号資産を集めています。 残念ながらLighthouseだけがベンダーではありません。DarkTowerのGary Warner情報分析部長は、Telegram上で8つの主要な中国語「Crime-as-a-Service」グループを追跡しており、各グループにはiMessageやRCSフィッシングサービスを提供する複数のベンダーが存在します。Warner氏によれば、これらのフィッシングの目的はクレジットカードをモバイルウォレットに登録し、世界中の「リモートTap-to-Pay」サービスを利用して高級品や電子機器を購入・転売し、貿易を利用したマネーロンダリングを実現する「ショッパー」ネットワークに展開することです。フィッシングの設計・ホスティング・スパム配信から買い物、現金受け取り、商品購入まで、これら中国系犯罪グループのTelegramにはすべて揃っており、30万人超のメンバーがいるグループもあります。売買や広告はすべてステーブルコインで決済されます。また、Warner氏は、海外でのマネーロンダリングの多くも、商品や現金をステーブルコインに換えて海外送金を容易にすることが目的であると指摘しています。 民間セクターのなりすまし:Coinbaseなりすましキャンペーン…

  • 2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。 サービスからの資金流出が過去最高ペースで進行 2025年に入ってからのサービス(プラットフォーム)に対する資金盗難は、脅威の深刻化を鮮明に物語っています。年初以降の動向を示すオレンジ色の線は、6月時点で20億米ドルを突破し、上半期としてはこれまでに例のない急増ぶりとなっています。 当社のデータによると、サービスからの盗難被害額は増加の一途をたどっており、特に2025年にはその傾向が顕著です。過去最悪であった2022年には、被害額が20億ドルに達するまでに214日を要しましたが、2025年にはわずか142日で同規模の被害に達しており、被害拡大のペースが著しく加速しています。 2023年と2024年は比較的緩やかな増加でしたが、2025年は6月末時点で既に2022年と比較して17.27%も悪化しています。この傾向が続けば、2025年末にはサービス関連の盗難被害額が43億ドルを超える可能性があります ByBitのハッキング事件:サイバー犯罪の新たな脅威 ByBitに対する北朝鮮のハッキング事件は、暗号資産業界全体に大きな影響を及ぼしています。2025年2月に発生したこの事件では、被害額が15億ドルにのぼり、これは今年発生した暗号資産の盗難被害の約69%を占め、史上最大規模となりました。このことから、フェーズが一変し、2024年後半に見られたハッキング被害の一時的な減少から、国家に支援された攻撃者による新たな脅威の台頭が浮き彫りになりました。 この大規模な侵害は、北朝鮮が暗号資産を活用した制裁回避策を強化している活動の一環と捉えられます。北朝鮮関連の暗号資産損失は、2024年には合計で13億ドルに達し、当時としては過去最悪の状況でしたが、2025年はさらにそれを上回っています。 この攻撃は、IT担当者を乗っ取って暗号資産関連サービスに侵入するなど、北朝鮮がこれまで用いてきたものと同様の高度なソーシャルエンジニアリング手法を駆使していると見られます。この手口の有効性は、欧米のテクノロジー企業が、 という国連の最近の報告によって裏付けられています。 個人ウォレット:暗号資産犯罪における新たな標的 Chainalysis は、これまで十分に報告されてこなかったものの、その重要性を増している個人ウォレットを起点とする盗難行為を特定し追跡するための新しい手法を開発しました。この可視性の向上により、攻撃者が時間とともに標的や手口を多様化させているという懸念すべき傾向が明らかになっています。 以下のグラフに示すように、エコシステム全体の盗難額に占める個人ウォレットへの攻撃の割合が徐々に増加しており、その背景にはいくつかの要因が考えられます。 大手サービスのセキュリティ強化: 攻撃者は、より容易に攻撃可能な個人へと標的を転換しています。 個人による暗号資産保有者の増加: 暗号資産を保有する個人の数が増加しています。 個人ウォレット内の資産価値の増加: 主要アセットの暗号資産価格が上昇し続ける中、個人ウォレットに保管される暗号資産の価値も時間とともに増加しています。 高度な標的型攻撃手法の開発: デプロイが容易なLLM AIツールの普及により、より洗練された個人を標的とした攻撃手法が開発される可能性があります。 個人ウォレットからアセットごとに盗まれた価値を分析した結果、以下の3つの重要な傾向が明らかになりました。 まず、bitcoinが盗まれた資産の大部分を占めています。 また、bitcoinを保有していた個人ウォレットが攻撃された際の平均損失額は年々増加しており、攻撃者がより高額な資産を持つウォレットを意図的に狙っていることが示唆されます。 さらに、SolanaのようなbitcoinおよびEVM以外のブロックチェーンにおいても、被害に遭う個人の数が増加しています。 これらの傾向は、暗号資産のセキュリティ対策の重要性がますます高まっていることを示しています。今後もユーザーが自身のウォレットを確実に保護できるよう、最新の脅威動向に注意を払う必要があります。 bitcoin保有者は、チェーン上のアセット保有者と比較して標的型盗難のリスクは低いですが、盗難時の損失額は大きくなる傾向があります。ネイティブアセットの市場価値上昇に伴い、個人ウォレットからの盗難被害額も高くなる可能性があります。 このグラフを見ると、2024 年後半から 2025 年にかけて、MetaMask ユーザーを標的とした異常な資金盗難事件が懸念されるほど増加していることがわかります。Metamask ユーザーは、これまでにも異常なほど盗難資金の発生率が高い時期(特に 2022…

  • チェイナリシスデータの独自性:第三者機関による検証で実証された精度と信頼性

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 TU Delft(オランダ)の第三者研究チームは、世界的に権威ある国際セキュリティ学会「USENIX Security Symposium」で、これまでで最も詳細なブロックチェーン分析について研究成果を公式に発表しました。この発表は、グローバルな専門家による厳格な審査を経て認められたもので、Chainalysis チェイナリシスが提供するデータの正確性・網羅性が、外部機関によって業界で初めて正式に検証された事例です。 ブロックチェーンインテリジェンスソリューションは、基礎データの質がすべてです。高い精度は捜査やコンプライアンスに不可欠であり、データは以下の主要な行動の土台となります。 不正資金の追跡と有用な手がかりの確保 企業のリスク低減とマネーロンダリング防止 規制や政策立案のためのデータ評価 著者は、既存のお客様が実感している通り、チェイナリシスのデータが最も正確で信頼性が高く、誤検知率が最も低くカバレッジも最大であることを認めています。 外部機関による検証方法 法執行機関が3つの不正サービスのサーバーを押収し、これらサービスが管理するすべての暗号資産アドレスの「正確性が保証された公式データ」を入手しました。これにより、研究者が複数のデータベンダーを比較できるようになりました。 論文は、3つのサービスが実際に管理していたアドレスと、チェイナリシスが同一サービスにさせたアドレスを比較しています。ブロックチェーン分析では、不正行為者などのエンティティは「クラスタ(アドレスの集合)」として表現されます。チェイナリシスの専門チームが、実データに基づき暗号資産アドレスを特定し(識別)、その後、同じサービスやウォレットと関係するアドレスを体系的にクラスタ化しています。 チェイナリシスのデータだけが第三者研究チームによる厳正な検証を受け、他社は独立評価を拒否 本調査は複数のブロックチェーン分析ベンダーを対象に設計されていましたが、他の商用プロバイダーは参加を拒否し、法的措置を示唆したことが論文で明らかにされています。 「研究発表にあたって、チェイナリシスと他の企業へ事前に情報を共有しました。チェイナリシスは内容を前向きに受け止め、協力的な対応を見せましたが、もう一社は法的対応をちらつかせて速やかに拒否しました。」 –USENIX報告書 チェイナリシスは独立評価を歓迎。データが法廷や規制審査、大規模捜査で活用されるためには、厳格なテストに耐えなければなりません。また、オープンに検証することで、少数の誤検知や漏れを特定し、ヒューリスティックやクラスタ化、データのマッピング手法を継続的に改善しています。 独立機関による高精度・高網羅性の検証結果 論文は、ブロックチェーン分析業界を代表するチェイナリシスを対象に、摘発された3つの不正暗号資産サービスについて検証を行いました。その結果、チェイナリシスは各サービスに関連するアドレスの約95%(最大94.85%)を正確に識別できており、他サービスと誤って紐付けたケースは極めて少なく、誤検知率は0.15percent未満という精度が確認されています。 チェイナリシスの品質基準を下回るベンダーでは、以下のような実害が生じます。 誤った経路追跡:誤検知が多いと、捜査官や分析担当が不正確なサービス経由で資金流れを追い、誤った結論に至る恐れがあります。 不確かな情報や証拠:網羅性が低いと、重要な手がかりや証拠を見逃すリスクが高まります。 信頼性の低下:誤認によって、調査全体の信頼性が損なわれる可能性もあります。 信頼性を支える第三者機関による公式な検証 本研究は、チェイナリシスが不正サービスに対して極めて高い網羅性を持つことを証明しました。誤検知が少ないことで捜査の手間が省けるだけでなく、調査の信頼性も守られます。データが不正確なら、関係する交換業者から不要な情報が提供され、証拠として認められない事態も生じます。 誤検知が少ない=コンプライアンスコスト削減 誤検知率0.15percent未満により、コンプライアンス担当者は不要な警告対応に時間を取られることなく、実際のリスクに集中できます。結果として、無駄な工数や経営層へのエスカレーションが減少します。 高い網羅性=強力な調査力 カバレッジが最大95percentで、分析担当者が重要な手がかりを見逃す心配がありません。わずかなアドレス漏れでも捜査や規制対応に大きな影響を及ぼします。 重要な場面での信頼性 外部の専門機関による公式な検証で信頼性が認められたチェイナリシスのデータは、規制当局への説明や監査対応、裁判などの重要な場面でも根拠として活用しやすく、お客様は透明性の高いガバナンス体制を自信を持って示すことができます。 つまり、高い正確性こそがブロックチェーン調査やコンプライアンスの信頼性・説明責任・成功を支えます。 業界トップクラスの専門チームと膨大なデータ基盤 今回の研究は3サービスに焦点を当てていますが、成果の原動力はチェイナリシスの「データフライホイール」にあります。当社は世界最大規模のブロックチェーンインテリジェンスチームを擁し、他社全体の人員を上回る体制で膨大なブロックチェーン活動をリアルサービスに紐付けています。R&Dチームによる高度なクラスタ化ヒューリスティックを用い、大規模にデータを解析。さらに、高度なアルゴリズムや専門的な分析技術を駆使し、膨大なデータを多角的に解析・精緻化しています。そして、世界中の顧客ネットワークから寄せられる実際の現場情報や新たな知見をもとに、プラットフォームを継続的にアップデート。こうした取り組みを通じて、他社にはない広範かつ深いインテリジェンスを構築し、業界トップレベルの情報網を日々拡大・強化しています。 チェイナリシス その他 独立機関による評価 精度・網羅性の証明 最大規模のインテリジェンスチーム 最大規模の顧客データネットワーク お客様との連携が捜査とコンプライアンスの成功を後押し この研究は「ブロックチェーン調査の成否はデータ品質で決まる」という事実を再確認するものです。信頼できるデータは、業界最大級の事件でも成果を生んできました。Bitcoin Fog事件では、裁判官がチェイナリシスのデータを「信頼できる原則と手法の産物」と認め、米国連邦裁判所で証拠として採用されました。Chowles事件では、NCA職員が押収されたビットコインを盗んだ際、チェイナリシスと他の証拠を組み合わせて資金移動を追跡し、犯行を立証しました。 「全ての機関が少なくとも1つの民間トレーシングツールを使用… 全てがチェイナリシスのソフトウェアを使っており、業界リーダーであることが強調されています。」 –USENIX報告書 論文が示す通り、正確なデータと透明性こそが基盤です。そして顧客とのパートナーシップによって、その基盤が成果につながります。 チェイナリシスが目指すこれからのデータ品質と業界貢献 独立した評価は業界健全化に不可欠です。研究者の貢献に感謝するとともに、今後も学術界との連携で自社技術の検証・改善を継続します。 チェイナリシスは、ブロックチェーンインテリジェンス分野で10年以上の実績を誇る最も確立されたプロバイダーです。本研究は、当社の専門性とデータ精度が公的かつ検証可能であることを裏付けています。 「ブロックチェーンの信頼構築」は、単なるスローガンではなく、継続的な実践です。厳密な識別・クラスタ化手法を追求し、業界最高水準のデータ精度を実現しています。詳細やデータ活用をご希望の方はこちらよりご連絡ください。 Disclaimer in…