|

北朝鮮IT労働者による暗号資産マネーロンダリングネットワークの内幕

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

北朝鮮(DPRK)のIT労働者は、世界中のIT企業に潜入し収益を得続けています。その収益は暗号資産で受け取られることが多く、北朝鮮の大量破壊兵器や弾道ミサイルの製造資金となっています。過去数年にわたり、米国財務省外国資産管理局(OFAC) や韓国外交部(MOFA)などの規制当局は、これらのスキームを可能にする個人や組織に対し、制裁措置を講じてきました。制裁の指定には、暗号資産のアドレスが識別子として含まれることも多くなっています。

Chainalysisは、北朝鮮IT労働者スキームを対象とした制裁指定への暗号資産アドレスの追加や、この脅威に関するオープンソース情報を綿密に追跡しています。当社は、北朝鮮が暗号資産を活用して収益を生み出し、資金を移動・集約し、メインストリームの取引所で架空アカウントを使ったり、規制されていない可能性の高い相対取引(OTC)業者を活用して収益を洗浄する手口を監視しています。

最近の規制執行には、2025年8月のOFAC制裁が含まれています。これは、北朝鮮のChinyong Information Technology Cooperation Company(Chinyong、別名Jinyong IT Cooperation Company)への支払いを仲介したロシア国籍者を対象としたものです。Chinyongは、2023年5月にOFACおよび韓国外交部によって、海外で北朝鮮IT労働者を雇用したとして制裁を受けています 。

2023年初頭には、OFACがKorea Kwangson Banking Corp(KKBC)の代表であるSim Hyon Sop(Sim)を制裁対象とし、暗号資産アドレスも指定されました。Simは、北朝鮮IT労働者の収益の一部を含む数千万ドルの暗号資産を受け取っています。また、相対取引業者のLu Huaying(Lu、UAE在住中国人)も、北朝鮮政権のためにIT労働者資金の洗浄に関与したとして制裁対象となっています 。

これらの活動は、暗号資産に大きく依存し収益の獲得と洗浄を行う複雑なネットワークを浮き彫りにしています。そのため、法執行機関による摘発の機会も生まれています。米国司法省(DOJ)の最新の差し押さえ命令が示すように、高度なブロックチェーン分析により、IT労働者による不正な資金洗浄ネットワークを検知・撲滅するための独自の洞察と実効的な手段が提供されています。

本ブログでは、北朝鮮IT労働者が収益を得て洗浄するためのネットワーク・仕組み・運営方法について解説します。こうしたネットワークを理解することで、法執行機関や規制当局、民間企業はオンチェーンでのIT労働者活動を検知し、大量破壊兵器(WMD)プログラムへ資金が流れるのを阻止することが可能となります。

暗号資産による収益の獲得

北朝鮮IT労働者は通常、Chinyongなどの仲介業者を通じて海外に派遣され、世界中のIT企業に応募します。彼らは、仮想プライベートネットワーク(VPN) 、偽造・盗難身分証、AI音声・顔認証技術など、さまざまなオブフスケーション(隠蔽)手法を駆使し、居場所や身元を隠します。

雇用後は、安定した価値を持ち、OTC業者に人気の高いステーブルコインでの支払いを求めます。北朝鮮IT労働者の支払い用アドレスに関連するオンチェーン活動を調査すると、これらのウォレットにはほぼ毎月5000ドル程度の定期的な支払いが確認され、給与支払いであることが示唆されています。

ブロックチェーン技術による収益の隠蔽

給与支払い後、北朝鮮IT労働者は複数の資金洗浄手法を用いて暗号資産を移動します。IT労働者や資金洗浄者がオンチェーン上で資金の起点と終点を切断する方法のひとつが、チェーンホッピングやトークンスワップです。分散型取引所(DEX)やブリッジ・プロトコルなどのスマートコントラクトを活用し、資金の追跡を困難にしています 。

下記のChainalysis Reactorグラフでは、分散型プロトコルやブリッジ、一般的な取引所が資金の流れの隠蔽に活用されている様子が分かります。

北朝鮮IT労働者は資金洗浄プロセスを円滑に進め、最終的に北朝鮮へ送金するため、仲介者も活用します。DOJの資金差し押さえ命令によれば、IT労働者の支払い資金は他の犯罪収益や北朝鮮IT労働者の資金と混ぜ合わせ(レイヤリング)、偽の身分証でメインストリーム取引所にアカウントを開設した政権関係者へ送金されます。

北朝鮮の資金洗浄者は偽身分証で取引所アカウントを開設していますが、他国で活動する者は本名で開設するケースも見られます。DOJの命令によれば、Simは偽ロシア身分証を使い、Luは自分の名前とUAEの居住カードでFTX(現在は閉鎖済み)のアカウントを開設しました。

A duplicate of the Russian identification paperwork utilized by Kim to open accounts, as per the DOJ civil forfeiture.

資金差し押さえ命令では、北朝鮮IT労働者の資金がChinyongの代表であるKim Sang Man(KIM)、KKBC所属のSim Hyon Sop(SIM)、そして2024年12月にUAEのフロント企業を使い平壌への不正資金送金で制裁されたOTC業者Luに送金されたことも指摘されています。

下記のReactorグラフは、北朝鮮IT労働者の資金がKIMの取引所アカウントやSIM・Luが運営するアンホステッドウォレットへ送金された流れを示しています。

収益の法定通貨への現金化

北朝鮮IT労働者がブロックチェーン上で収益を洗浄し、北朝鮮政権の代理人に送金した後、これらの資金は法定通貨へ交換されます。多くの場合、メインストリーム取引所の架空アカウントやOTC業者を通じて現金化されます。下記グラフは、SIMがLuに強く依存し、北朝鮮政権のための資金洗浄を行っていた様子を示しています。

暗号資産を利用した資金洗浄ネットワークへの対応と教訓

最近のOFAC指定やDOJの差し押さえ命令は、北朝鮮IT労働者スキームに対する国際的な規制強化と、彼らの金融ネットワークを分断する取り組みを強調しています。加担者からインフラ、仲介者まで、これらのネットワークは今後も法執行機関の主要なターゲットとなり続けるでしょう。

英国財務省OFSIや米国FBIのインターネット犯罪苦情センターが発行するアドバイザリーでは、民間企業が監視・識別すべきリスクの兆候(レッドフラッグ)が示されています。主な注意点は、身元・場所・証明書の不一致、匿名化インフラの利用、不規則な支払いフロー、隠蔽を示す行動などです。オンチェーン・オフチェーン両方の指標を確認することで、IT業界関係者はこうした資金パイプラインの遮断に大きく貢献できます 。

企業が北朝鮮IT労働者の活動を特定するためには、以下のような具体的チェックが必要です。IP所在地と申告所在地が一致しない、身分証が操作されている、ビデオ通話を拒否する・AI生成プロフィールを用いる、ステーブルコインでの支払い希望、複数ウォレットへの分割支払い要求、複雑な第三者支払いを求める、技術力が高い割に報酬が相場より低いなどです。こうしたチェックをコンプライアンス体制に組み込み、契約者とのやり取りを詳細に記録することで、企業は知らずに北朝鮮の制裁回避を助長するリスクを避けられます。

This web site incorporates hyperlinks to third-party websites that aren’t beneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t suggest affiliation with, endorsement of, approval of, or advice by Chainalysis of the location or its operators, and Chainalysis isn’t chargeable for the merchandise, companies, or different content material hosted therein.

This materials is for informational functions solely, and isn’t supposed to supply authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making a majority of these choices. Chainalysis has no duty or legal responsibility for any choice made or another acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the data on this report and won’t be chargeable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The submit 北朝鮮IT労働者による暗号資産マネーロンダリングネットワークの内幕 appeared first on Chainalysis.

Similar Posts

  • 2025年、なりすまし手口とAI活用の急増で暗号資産詐欺・不正被害額が過去最高の約170億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 2025年、暗号資産詐欺および不正による被害額は推定170億ドルとなりました。なりすまし詐欺は前年比1,400percentの急増を示し、AIを活用した詐欺は従来型の詐欺と比べて約4.5倍の利益をあげています。 大規模な詐欺組織はさらに産業化が進み、フィッシング・アズ・ア・サービス、AI生成ディープフェイク、プロのマネーロンダリングネットワークといった高度なインフラを構築しました。 カンボジアやミャンマーなどの強制労働施設を中心に、東南アジア犯罪ネットワークとの強力な結びつきが確認されており、被害者が詐欺の実行を強要されている事例も多数見つかっています。 法執行機関による過去最大規模の押収が実現し、英国での61,000ビットコイン回収やPrince Group犯罪組織に関連する150億ドルの資産差押えも行われ、暗号資産詐欺対策の能力向上が示されました。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 2025年、暗号資産詐欺はオンチェーンベースで少なくとも140億ドルを受領し、2024年に最初に報告した99億ドル(執筆時点で再計算12億ドル)から大きく増加しました。これは当初の2024年予測(124億ドル)とほぼ一致しています。過去の傾向から、年次推計は報告間で平均24percent増加しているため、今後さらに多くの不正ウォレットアドレスが特定されるにつれ、2025年の被害額は170億ドル超に達すると見込まれます。 今年のデータからは、詐欺師が手法を巧妙化し続けていることが明らかとなり、1件あたりの平均詐欺送金額は2024年の782ドルから2025年には2,764ドルへと253percent増加しました。全体の詐欺流入も大きく増加しており、特になりすまし手法は前年比1,400percentという驚異的な伸びを示しています。高利回り投資プログラム(HYIP)やロマンス詐欺(Pig Butchering)が依然として主要カテゴリですが、AIの活用、高度なSMSフィッシングサービス、複雑なマネーロンダリングネットワークを組み合わせることで、被害者をこれまで以上に効率的に標的とする手口の融合が見られます。 詐欺の従来型分類は曖昧になりつつあり、複数の手法(なりすまし、ソーシャルエンジニアリング、技術系・ウォレット系詐欺)が組み合わさるケースが増加しています。 なりすまし詐欺が爆発的に増加 なりすまし詐欺は特に懸念されるトレンドとなっており、2024年比で1,400percent以上増加、これらのクラスタへの平均送金額も600percent以上増加しました。この手法では、詐欺師が正規組織や権威者になりすまし、被害者をだまして送金させます。 政府なりすまし:E-ZPass詐欺ネットワーク 政府なりすましは、公式連絡への信頼を利用した非常に効果的な手口となっています。2025年には、米国のE-ZPass(自動道路料金徴収システム)利用者数百万人を標的とした「E-ZPass」フィッシングキャンペーンが広まりました。 この手口は「Darcula」(別名「Smishing Triad」)という中国語圏のサイバー犯罪グループによるものとされています。この中国拠点の犯罪ネットワークは、フィッシング・アズ・ア・サービス型のツールを使い、E-ZPass利用者を中心に少なくとも8州を標的にSMSを大量配信し、料金徴収機関になりすましていました。このグループは米国郵便公社にもなりすました実績があります。 偽E-ZPassテキストの画像, 出典: Cisco Talos   Googleが2025年11月に提訴した訴訟によれば、Smishing Triadは「Lighthouse」という中国語ベンダーのソフトウェアを利用し、数百種類の偽サイトテンプレート、ドメイン設定ツール、検出回避機能などを備えた「初心者向けフィッシングキット」を犯罪者に提供していました。 このグループは、ニューヨーク市公式サイト(nyc.gov)やニューヨークE-ZPass(e-zpassny.com)などの政府機関ウェブサイトを模倣した詐欺サイトを作成し、正規サイトと見分けがつかないほど精巧に偽装していました。 出典: Google Phishing Lawsuit Complaint   暗号資産でインフラを購入し犯罪を実行するサイバー犯罪者の手口を示すだけでなく、本ケースは犯罪者がオンチェーン上に残す痕跡が実際の対策機会となることも明らかにしています。以下のグラフに示されている通り、Taihe Gong詐欺グループをはじめとする複数の中国系地下犯罪組織がLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud store(詐欺サービス)から資金を受け取っています。Taihe Gongは、フィッシングキットの販売を含む詐欺的なサイバー犯罪活動に関与していると疑われる中国語話者のオペレーターで構成されており、その運営体制から、オンライン詐欺や資格情報窃取などの違法行為を助長するための悪意あるツールが流通する確立された供給網が存在することがうかがえます。 Taihe Gongや他の中国系地下犯罪組織はLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud shopから資金を受け取っています。これには盗難または不正に取得された米ドル建てステーブルコインの洗浄を支援するBlack Uサービスも含まれます(Black U)。   E-ZPass事例は、詐欺インフラがいかに低コストかを示しています。中には500ドル未満で購入されたとみられるフィッシングキットもあります。しかし、安価な詐欺であっても大規模に展開すれば甚大な被害をもたらします。E-ZPassのスキームは、別の通行料詐欺キャンペーンの一環として、1日で33万通のテキストを送り、3年間で10億ドルを集め、121カ国以上で100万人超の被害者を出したとGoogleの訴訟で主張されています。Cisco Talosによると、フィッシングキットは機能ごとに価格帯があり、「フル機能開発」は暗号資産で50ドル、「プロキシ開発」は30ドル、バージョンアップデートやサポートは20ドルでした。Lighthouseは3年間で7,000件以上の入金を受け、150万ドル超の暗号資産を集めています。 残念ながらLighthouseだけがベンダーではありません。DarkTowerのGary Warner情報分析部長は、Telegram上で8つの主要な中国語「Crime-as-a-Service」グループを追跡しており、各グループにはiMessageやRCSフィッシングサービスを提供する複数のベンダーが存在します。Warner氏によれば、これらのフィッシングの目的はクレジットカードをモバイルウォレットに登録し、世界中の「リモートTap-to-Pay」サービスを利用して高級品や電子機器を購入・転売し、貿易を利用したマネーロンダリングを実現する「ショッパー」ネットワークに展開することです。フィッシングの設計・ホスティング・スパム配信から買い物、現金受け取り、商品購入まで、これら中国系犯罪グループのTelegramにはすべて揃っており、30万人超のメンバーがいるグループもあります。売買や広告はすべてステーブルコインで決済されます。また、Warner氏は、海外でのマネーロンダリングの多くも、商品や現金をステーブルコインに換えて海外送金を容易にすることが目的であると指摘しています。 民間セクターのなりすまし:Coinbaseなりすましキャンペーン…

  • ソウル市警察がChainalysisの支援により390億ウォンの暗号資産犯罪組織を解体

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 先週、ソウル市警察庁(SMPA)は、近年最も巧妙なサイバー犯罪組織の一つを解体したと発表しました。2年間にわたる綿密な捜査により、企業役員を含む258人の著名な被害者から390億ウォン(約3,000万ドル)という驚くべき額の窃盗が明らかになりました。この国際的なハッキング組織が用いた手口は非常に高度かつ大胆で、経験豊富な捜査官でさえも驚かせるものでした。犯人らは暗号資産を使って痕跡を隠そうと試みましたが、ソウル市警察庁の熟練した捜査官たちは最先端のブロックチェーン分析ツールを活用してデジタル上の手がかりを追跡することができました。 事件概要:大胆なサイバー犯罪組織 2023年9月、ソウル市警察庁サイバー捜査チームは、国内のCEOから不正なアカウントアクセスに関する一件の通報を受けました。。12月には同様の報告が相次ぎ、不正利用された携帯電話アカウントによって被害者の口座から資金が引き出されるというパターンが明らかになりました。 捜査官が発見したのは、韓国の最富裕層を標的にした精巧な犯罪組織でした。その手口は巧妙で、被害者の個人情報のハッキングと資金窃盗に成功した後、犯人らは機関の職員になりすまして被害者の家族に接触し、さらなる個人データを収集してて二重三重の犯行に備えていました。 「このような犯罪手法は想像もできませんでした」と、ソウル市警察庁サイバー犯罪捜査チームのKim Kyung-hwan氏は語っています。 Chainalysisによるオンチェーン資金追跡 多くの現代金融犯罪と同様に、ハッカーらは盗んだ資金を暗号資産に変換することで捜査を複雑化しようと試みました。ここでChainalysisのブロックチェーンデータプラットフォームが捜査にとって重要な役割を果たしました。 ソウル市警察庁は、Chainalysisのソリューションを活用して複雑に絡み合った暗号資産トランザクションのネットワークを解明しました。Chainalysis Reactorを使うことで、捜査官はブロックチェーン・エコシステム全体での不正資金の流れを可視化・追跡し、これまで見えなかったつながりを明らかにすることができました。 本件の報道では、Chainalysis Reactorのグラフが特に言及されており、当社の技術が犯罪組織の資金の動きを解明するうえで重要な情報を提供したことが示されています。犯人らはすべての犯罪収益を暗号資産に交換して追跡を困難にしようとしましたが、ブロックチェーン自体の透明性と当社の高度なブロックチェーンインテリジェンスツールによって、その戦略は通用しませんでした。 捜査は最終的に韓国国外にも及びました。「Mr.A」とのみ特定された組織のリーダーは主に中国とタイに居住しており、国際協力が必要となりました。 国際刑事警察機構(Interpol)と協力し、捜査官はタイまでターゲットを追跡しました。ゴルフ場への訪問やホテルの滞在など行動パターンを分析した結果、Mr. Aは106日後に逮捕され、韓国へ送還されました。 ブロックチェーン分析:重要な捜査ツール この事件は、Chainalysisのソリューションが現代の金融犯罪捜査において不可欠な要素となっている理由を示しています: 見えない資金の追跡:犯人が暗号資産で足跡を隠そうとしても、Chainalysisのツールによって資金の流れを透明化し、追跡することが可能です。本件では異なるアセットタイプ間で資金が移動しても、当社プラットフォームは視認性を維持しました。 複雑なネットワークの可視化:Chainalysis Reactorの可視化機能により、捜査官はトランザクション・アドレス・エンティティ間の関係性を理解し、マッピングできました。 資産回収の実現:盗まれた390億ウォンのうち140億ウォンが回収されました。これは質の高いデータに裏付けられた場合にのみ実現可能なプロセスです。不正資金の押収は犯罪組織を無力化し、不正活動への再投資を防ぐために重要であることも覚えておくべきです。 捜査が成功裏に終わったことで強いメッセージが発信されました。暗号資産は一部の人が信じているような犯罪活動の安全地帯ではありません。「捕まらない」と考えている逃亡者に対して、警察庁国際刑事課協力室のSuperintendent Kim Jae-hyunは「いつかは必ず捕まります」と述べています。 暗号資産を利用した犯罪と捜査の進化 暗号資産の採用が世界的に成長を続ける中、犯罪手口も並行して進化しています。本件は、犯罪者が従来型の金融犯罪にバーチャルアセットを組み合わせ、複雑化を図っていることを示しています。 しかし、こうした進化に対し、ブロックチェーン分析技術も絶えず進化しています。当社Chainalysisは、法執行機関や組織が新たな脅威に先んじて対応できるよう、ソリューションの機能強化を続けています。 ソウル市警察庁のような世界各国の法執行機関と密接に連携することで透明性が不正活動に勝る安全な暗号資産エコシステムの構築を目指しています。 成功事例を積み重ねるごとに、メッセージはより明確になります。ブロックチェーン分析が金融犯罪捜査のあり方を変革し、暗号資産は犯罪者にとってますます不利な環境となりつつあります。 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get certified This web site accommodates hyperlinks…

  • bitcoinの分析で明らかになったIntelBrokerの摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 国際的な法執行機関が連携し、BreachForumを摘発し、IntelBroker(Kai West)を含む5人の管理者を逮捕しました。 IntelBrokerは、覆面捜査においておとり購入の決済手段としてMoneroではなくbitcoinを受け入れたため、ブロックチェーン分析が可能となり、事件解決の糸口となりました。 Chainalysis Reactorは、複数の暗号資産取引所を介した暗号資産の流通を追跡することで、IntelBrokerのデジタル上の活動とその正体を結びつけるうえで重要な役割を果たしました。 本件は、ブロックチェーン分析と従来の捜査手法を組み合わせることで、暗号資産の匿名性を効果的に打破できることを実証しています。   2025年6月25日、国際的な連携作戦により、法執行機関は、盗難データの取引で最も重要なプラットフォームの一つであるBreachForumに対して一斉捜査を実施しました。フランスのサイバー犯罪対策部隊(Brigade de lutte contre la cybercriminalité/BL2C)は、プラットフォーム管理者とみられる5人(サイバー攻撃者のShinyhunter、Noct、Depressedを含む)を逮捕しました。 同時に、ニューヨーク南部地区連邦検察局はイギリス国籍のKai Westに対し、『IntelBroker』としての活動に関連する容疑で起訴状を公表しました。IntelBrokerは、2024年8月から2025年1月までBreachForumの所有者として活動していました。Westは高度なブロックチェーン分析により、暗号資産の匿名性を突破し、デジタル上のペルソナを現実世界の身元へと結びつけることが可能であることが示された調査によって、2025年2月にフランス当局によって逮捕されています。 捜査:暗号資産がデジタル指紋と化した経緯 IntelBrokerの特定において大きな進展があったのは、2023年1月の慎重に計画された覆面捜査によるものでした。IntelBrokerは盗んだデータの売却を持ちかけ、覆面捜査官が購入の連絡を取りました。通常、IntelBrokerはプライバシー保護機能の高いプライバシーコインであるMoneroによる支払いを要求していましたが、この際、捜査官はサイバー攻撃者にbitcoinによる支払いを受け入れさせることに成功しました。この支払い方法の変更が、IntelBrokerの活動解明の大きな決定打となりました。 IntelBrokerが提供したbitcoinのアドレス(bc1qj52d3d4p6d9d72jls6w0zyqrrt0gye69jrctvq)から、その資金の流れや財務基盤の全容が明らかとなりました。bitcoinは他の多くの暗号資産と同様に、透明性の高いブロックチェーン上で取引が公開される仕組みのため、取引履歴を追跡しやすいという特徴があります。一方、IntelBrokerが本来利用を希望していたMonero(XMR)は、送信者・受信者・取引額の秘匿など、匿名性やプライバシー重視の機能を持ち合わせているため、ブロックチェーン上での資金の追跡が非常に困難です。このようなプライバシーコインは、世界中の多くの暗号資産取引所で規制の対象となっており、日本や韓国などでは既に取引が禁止されています。 この事例は、犯罪者が資金洗浄や取引の発覚を避けるためにプライバシーコインの利用を好む一方で、法執行機関による資金のトラッキングが可能な状況を引き出すことで、捜査が大きく進展するケースがあることを示しています。 捜査官は、Chainalysis Reactorを活用して、複数の暗号資産取引所と実在する個人であるWest氏の身元を結びつける暗号資産の流通を追跡しました。該当のアドレスはRamp Network (取引所) から直接資金の入金を受けていました。捜査官がRamp Networkに対して口座情報を照会した結果、出金が「Kai Logan West」に関連する口座によって行われていたこと、さらに生年月日も記載されていたことが判明しています。これにより、IntelBrokerとして知られる人物と実在の人物の間に初めて明確な関連性が示されました。 複数の情報を照合した結果、同一のbitcoinアドレスがCoinbaseと取引を行っていたことが判明しました。アカウントデータの分析によれば、このコインベースアカウントは「Kyle Northern」名義で作成されていましたが、KYC(Know Your Customer:本人確認)データは最終的に「Kai West」へと紐付いていました。 さらに調査を進めると、オンライン暗号資産カジノである「CSGO500」への少額の入金履歴が確認されました。また、IntelBrokerが宣伝していたEthereumアドレス(0x0cD1FD1191aeC66F555C0893D29E7c36AeEeb6ab)のすべての資金はChangellyへ送金されていたことも明らかになりました。 これらの調査結果が公開された後、サイバーセキュリティ分野のOSINT(Open Source Intelligence:オープンソースインテリジェンス)コミュニティによる追加分析が行われました。その過程で「kyle.northern1337@outlook.com」という関連メールアドレスが特定され、さらにこのアドレスを手がかりとしてWest氏のLinkedInプロフィールが見つかりました。プロフィールの情報から、West氏が過去に英国国家犯罪捜査庁(National Crime Agency)でセキュリティ分野の研修生として勤務していたことも判明しています。 国際連携による暗号資産犯罪の摘発と実態解明 IntelBrokerの捜査では、法執行機関が暗号資産を利用した犯罪に取り組む手法の進化について、いくつかの革新的なアプローチが示されました。 ブロックチェーン取引の不変性 ブロックチェーンのトランザクションは「不変の証拠」として改ざんができない永続的な記録を形成しており、時間が経過しても解析が可能です。 ネットワークの可視化 Chainalysis Reactorなどのブロックチェーン分析ソフトウェアを用いることで、複雑に絡み合ったトランザクションのネットワークを可視化し、従来の手作業では発見が難しかった関連性を明らかにすることができます。 クロスプラットフォーム相関分析 複数の暗号資産や取引所にまたがるトランザクションを包括的に分析し、犯罪者の詳細な財務プロファイルを作成できます。 マルチソースインテリジェンスの活用 ブロックチェーン分析・KYCデータ・OSINT・従来型の調査手法を組み合わせることで、捜査現場ではこれまでにない高度な識別能力が発揮されています。 今回の協調的な取り組みには、逮捕を実施したフランス当局、起訴を担った米国の検察機関、そして重要な口座情報を提供した暗号資産取引所など、かつてない国際的な連携が求められました。 この摘発事例は、サイバー犯罪者に対し強いメッセージを発信しています。特に、規制の下にある暗号資産取引所を利用する場合、暗号資産は多くの人が想定しているほど匿名性を持たないことが示されました。本件では、Moneroではなくbitcoinを受け取っていたことや、暗号資産のアドレスを公開していたこと、取引口座に個人情報を使用していたことなどが、捜査当局による実態解明を可能にした要因となっています。 法執行機関やコンプライアンスチームにとって、最新のブロックチェーンインテリジェンスプラットフォームは、チェーンをまたいだトランザクションの包括的なマッピング、リアルタイムでのリスク評価ツール、相互参照分析機能、そして国際的な情報共有を促進する標準化されたインテリジェンスフォーマットの提供など、多角的なサポートを行っています。 インテリジェンス主導の取締りによる、より安全なデジタル社会の実現…

  • Chainalysis Rapid × DEA・NPCC現場事例でみる暗号資産捜査:AI迅速リスク判定の最新運用

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 未対応の捜査案件を、迅速に現場対応・初動調査へ移す新しい運用体制:Chainalysis RapidによるDEAとNPCCの暗号資産の重要度判断体制拡大 問題は明確です。暗号資産関連の手がかりは多いのに、専門家が不足しています。 捜査案件が積み重なり、証拠が古くなり、捜査官は十分なリソースがないために躊躇してしまいます。 先日開催されたウェビナーでは、米国麻薬取締局(DEA)と英国国家警察長官協議会(NPCC)が、こうした課題をChainalysis Rapidでどのように解決しているかを説明しました。ボトルネックの解消、経験の浅い捜査官でも対応可能な体制の強化、重大・困難な事件への迅速な対応を実現しています。 現場での即時判断 Chad Martin(DEAタスクフォースオフィサー): 「現場で捜索令状の執行中に、暗号資産のアドレスが記載された書類の束を見つけることがよくあります。今では、現場でその場ですぐにスキャンして、重要な案件かどうかを瞬時に初動判断できます。」 また、Rapidによる過去案件の対応の変化についてもこう話します。 「過去の捜査報告を見直してRapidにアドレスを入力するだけで、即座に残高や直近のトランザクション、ダークネットマーケットや制裁対象との関連まで分かります。今まで詳しく調べる手段や余裕がなかった情報も、Rapidでその場ですぐに確認できるようになりました。」 ボトルネック解消:より多くの案件への迅速な対応 NPCCでは、課題は捜査体制の規模でした。高度なツールを使える捜査官が限られていたため、案件が滞留し、対応が遅れていました。NPCCの暗号資産捜査官Andrew Pesterは、こう変化を語ります。 「初期の問い合わせが減り、Rapidによって対応が簡単になりました。オープンソースのツールでは得られない、アトリビューション(関連付け)やタグ、リスクカテゴリ、犯罪とのリンクがRapidにはあります。ここでしか得られない情報です。」 サイバー犯罪以外にも:すべての機関の標準ツール Rapidは、サイバー犯罪や麻薬関連だけでなく、詐欺、金融犯罪、税務捜査にも導入が進んでいます。暗号資産関連の手がかりを迅速に案件選別し、高リスクの活動を特定できます。 暗号資産の影響がある場面なら、Rapidによって捜査チームは専門家を待つことなく行動に移せます。 NPCC暗号資産・ダークウェブチームのIan Osborne警部補はこう話します。 「Rapidの重要度判断機能は、必要な暗号資産捜査ツール群の一部です。仕事を進めるために必須です。」 暗号資産捜査の初動をサポート 新任の捜査官は、暗号資産の証拠を前にして、行動を躊躇しがちです。NPCCのAndrew Pesterはその理由をこう説明します。 「暗号資産が関連する捜査では、これまでの経験だけでは対応に自信が持てず、初動判断に時間がかかりがちです。しかしRapidは、操作が分かりやすく、初めての捜査官でもすぐに活用できる環境です。そこから自信が生まれます。」 DEAのChad Martinは、こう言い切ります。 「レストランでメニューのQRコードをスキャンする感覚で、現場でビットコインのアドレスのQRコードを読み取ると、必要な情報が即座に表示されます。」 検索を重ねるうちに自信がつき、暗号資産の重要度判断・初動判断が自然と身につきます。 総括:Rapidが選ばれる理由 現場対応:暗号資産アドレスの即時検索・重要度判断が可能 未対応の捜査案件削減:定型的な案件の選別で専門家の負担を軽減 誰でも使える:最小限のトレーニングで、分かりやすい結果表示 信頼できるインテリジェンス:ブロックエクスプローラーでは得られない関連情報やリスク分析 官庁横断で利用可能:サイバー犯罪、麻薬捜査、金融・税務当局など多様な機関で導入 暗号資産犯罪は止まりません。Rapidがあれば、捜査も止まりません。 Chainalysisの暗号資産捜査パッケージを導入されている官公庁の皆様には、Rapidのご利用枠が設定されている場合がございます。 Rapidの利用開始や詳細につきましては、Chainalysis担当者へお問い合わせください。 Rapidへのログインはこちら ご不明点・デモのご希望はこちらからご連絡ください。 ブロックチェーン捜査をはじめる方向けの資料として、暗号資産 現地調査のためのガイドもご参照ください。 Crypto Clues 101: Triage Essentials for Government Investigators Hear more stories…

  • 米国・カナダが暗号資産詐欺対策で連携、数億円規模を押収

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 昨年、当社は初の公民連携による「Operation Spincaster」を開始しました。これは、グローバルな連携型の短期集中型特別対策を通じて、詐欺の撲滅と未然防止を目指す新しい取り組みです。開始以来、世界各地で7回の作戦を成功させ、具体的で意義ある成果を挙げてきました。 詐欺はその規模と巧妙さが増し続けており、世界中の政府機関も対策を強化しています。当社はこのグローバルな戦いにおいて重要な役割を担っています。現在、当社のサポートにより法執行機関は、より効果的に詐欺対応ができるだけでなく、自主的な短期間で集中的に実施する作戦も自信を持って実施できるようになっています。 この半年間、当社は北米各地の機関と密接に連携し、今年初めにはDelta Police Departmentと協力しました。最近ではOntario Provincial Police(OPP)が主導する「Venture Atlas」やBC Securities Commissionが主導する「Operation Avalanche」にも参画しています。これらの取り組みにより、合計7,400万ドル以上の損失が明らかになり、違法資金数千万ドルの凍結につながりました。 高度なブロックチェーン分析、専門知識、国境を越えた連携を通じて、Chainalysisは暗号資産詐欺との集団的防衛力の強化に貢献しています。 Venture Atlas:7,000万ドル超の暗号資産詐欺を阻止 OPPのCyber-Enabled Fraud Workforce(CEFT)が主導するProject Atlasは、被害者中心の取り組みで、投資詐欺の特定と撲滅を目的としています。カナダ王立騎馬警察、Canadian Anti-Fraud Centre、Nationwide Cyber Crime Coordination Centre、米国シークレットサービス(USSS)、Ottawa Police Service、Sûreté du Québec、Autorité des marchés financiers、Ndax、Coinbaseなど、国内外の法執行機関や民間企業が連携しました。 このプロジェクトはカナダで始まりましたが、現在では世界14カ国(カナダ、米国、オーストラリア、ドイツ、英国など)に広がり、2,000以上の詐欺被害者の暗号資産ウォレットアドレスが特定されています。こうした国際的な広がりは、暗号資産詐欺が国境を越えて拡大していること、そして効果的な対策のためには各国の連携が不可欠であることを示しています。 Venture Atlasの活動によって、7,000万ドル以上にのぼる暗号資産詐欺による被害額が明らかになりました。また、ChainalysisとOPPは被害者の資金を特定し、米国シークレットサービスとも連携して該当資産の押収を行っています。さらに、Tether社との協力により、5,000万ドルを超えるUSDTがブラックリストに登録され、詐欺行為による資産移動や現金化が防止されました。 このような迅速な対応は、法執行機関から民間企業まで、エコシステム全体のパートナーシップと高度なブロックチェーン分析の力が、現実世界で大きな成果を生み出し、資金洗浄の障壁を即座に構築し、被害者資金の回復機会も残すことを示しています。 Operation Avalanche:Ethereum上の詐欺撲滅 Venture Atlasの流れを受けて、Operation AvalancheはBC Securities Commissionが主導し、Ethereumブロックチェーン上で発生する詐欺への対応を強化。カナダの被害者の特定と支援に重点を置いた戦略的な取り組みです。 この作戦では、Ethereum関連の詐欺で430万ドル以上の損失が特定されました。Chainalysisは、ブロックチェーンインテリジェンス、捜査ノウハウ、戦略的助言を提供し、作戦を支援しました。 また、Ontario Provincial Police、Alberta Securities Fee、Autorité des marchés financiers、Ontario Securities Fee、Delta…

  • OFAC、合成麻薬取締りのため中国化学会社と関係者を制裁に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは中国を拠点とする化学会社Guangzhou Tengyue Chemical Co., Ltd.および2名の個人を、米国への合成オピオイドとカッティング剤の密輸で制裁対象としました。 この制裁には、Guangzhou Tengyueの担当者Huang Xiaojunに関連するビットコインアドレスが含まれており、彼は米国への違法薬物の発送を調整していました。 今回の措置は、DEAおよびFBIと共同で合成薬物や危険な鎮痛化学物質(カッティング剤として使用されることが多い)の密輸撲滅を目指す取り組みの一環です。   今日、米国財務省外国資産管理局(OFAC)は、米国麻薬取締局(DEA)および連邦捜査局(FBI)と連携し、中国を拠点とする化学会社Guangzhou Tengyue Chemical Co., Ltd.(Guangzhou Tengyue)と、その関係者2名を合成オピオイド密輸で制裁対象としました。2023年、Guangzhou Tengyueを代表して米国のバイヤーに規制物質を販売しようとした中国籍のHuang Xiaojunの暗号資産アドレスも制裁対象となっています。 OFACによれば、指定された組織は特に呼吸不全を引き起こす可能性があり、オピオイド様の効果で乱用される合成物質ニタゼン(nitazenes)を取り扱っていました。Guangzhou Tengyueはまた、獣医用鎮静剤であるキシラジン(xylazine, “tranq”)の販売も宣伝しており、これはNarcan(標準的な過剰摂取治療薬)が効かないため特に危険なカッティング剤です。これらのリスクにもかかわらず、Guangzhou Tengyueは積極的にこれらの物質を販売し、購入者に対し「米国の税関を通過する」と保証していました。 Guangzhou Tengyueのオンチェーン活動 Huang Xiaojunの暗号資産アドレスは、2023年にGuangzhou Tengyueが米国のバイヤーに規制物質を販売しようとした際に使用されました。以下の調査ツールグラフに示されている通り、暗号資産ATMやダークネットマーケットのベンダーからこのアドレスへの支払いも確認されています。Xiaojunのアドレスは2021年1月から2025年1月までに126万ドルを受け取りました。 戦略的な意味合い 今回の措置は、米国政府が国際的な薬物密輸組織の資金インフラ、特に暗号資産による決済チャネルの破壊に引き続き注力していることを示しています。特定の暗号資産アドレスを指定することで、OFACは暗号資産事業者に対し、薬物密輸組織との取引を識別・防止するための具体的な運用情報を提供します。 当社は上記のビットコインアドレスをプロダクト内でラベル付けし、合成オピオイド密輸関連の追加アドレスや組織も継続して監視していきます。 The Chainalysis 2025 Crypto Crime Report Download now This web site accommodates hyperlinks to third-party websites that aren’t beneath the management of Chainalysis,…