|

2025年、なりすまし手口とAI活用の急増で暗号資産詐欺・不正被害額が過去最高の約170億ドルに

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

要約

  • 2025年、暗号資産詐欺および不正による被害額は推定170億ドルとなりました。なりすまし詐欺は前年比1,400percentの急増を示し、AIを活用した詐欺は従来型の詐欺と比べて約4.5倍の利益をあげています。
  • 大規模な詐欺組織はさらに産業化が進み、フィッシング・アズ・ア・サービス、AI生成ディープフェイク、プロのマネーロンダリングネットワークといった高度なインフラを構築しました。
  • カンボジアやミャンマーなどの強制労働施設を中心に、東南アジア犯罪ネットワークとの強力な結びつきが確認されており、被害者が詐欺の実行を強要されている事例も多数見つかっています。
  • 法執行機関による過去最大規模の押収が実現し、英国での61,000ビットコイン回収やPrince Group犯罪組織に関連する150億ドルの資産差押えも行われ、暗号資産詐欺対策の能力向上が示されました。

2025年、暗号資産詐欺はオンチェーンベースで少なくとも140億ドルを受領し、2024年に最初に報告した99億ドル(執筆時点で再計算12億ドル)から大きく増加しました。これは当初の2024年予測(124億ドル)とほぼ一致しています。過去の傾向から、年次推計は報告間で平均24percent増加しているため、今後さらに多くの不正ウォレットアドレスが特定されるにつれ、2025年の被害額は170億ドル超に達すると見込まれます。

今年のデータからは、詐欺師が手法を巧妙化し続けていることが明らかとなり、1件あたりの平均詐欺送金額は2024年の782ドルから2025年には2,764ドルへと253percent増加しました。全体の詐欺流入も大きく増加しており、特になりすまし手法は前年比1,400percentという驚異的な伸びを示しています。高利回り投資プログラム(HYIP)やロマンス詐欺(Pig Butchering)が依然として主要カテゴリですが、AIの活用、高度なSMSフィッシングサービス、複雑なマネーロンダリングネットワークを組み合わせることで、被害者をこれまで以上に効率的に標的とする手口の融合が見られます。

詐欺の従来型分類は曖昧になりつつあり、複数の手法(なりすまし、ソーシャルエンジニアリング、技術系・ウォレット系詐欺)が組み合わさるケースが増加しています。

なりすまし詐欺が爆発的に増加

なりすまし詐欺は特に懸念されるトレンドとなっており、2024年比で1,400percent以上増加、これらのクラスタへの平均送金額も600percent以上増加しました。この手法では、詐欺師が正規組織や権威者になりすまし、被害者をだまして送金させます。

政府なりすまし:E-ZPass詐欺ネットワーク

政府なりすましは、公式連絡への信頼を利用した非常に効果的な手口となっています。2025年には、米国のE-ZPass(自動道路料金徴収システム)利用者数百万人を標的とした「E-ZPass」フィッシングキャンペーンが広まりました。

この手口は「Darcula」(別名「Smishing Triad」)という中国語圏のサイバー犯罪グループによるものとされています。この中国拠点の犯罪ネットワークは、フィッシング・アズ・ア・サービス型のツールを使い、E-ZPass利用者を中心に少なくとも8州を標的にSMSを大量配信し、料金徴収機関になりすましていました。このグループは米国郵便公社にもなりすました実績があります。

偽E-ZPassテキストの画像, 出典: Cisco Talos

 

Googleが2025年11月に提訴した訴訟によれば、Smishing Triadは「Lighthouse」という中国語ベンダーのソフトウェアを利用し、数百種類の偽サイトテンプレート、ドメイン設定ツール、検出回避機能などを備えた「初心者向けフィッシングキット」を犯罪者に提供していました。

このグループは、ニューヨーク市公式サイト(nyc.gov)やニューヨークE-ZPass(e-zpassny.com)などの政府機関ウェブサイトを模倣した詐欺サイトを作成し、正規サイトと見分けがつかないほど精巧に偽装していました。

出典: Google Phishing Lawsuit Complaint

 

暗号資産でインフラを購入し犯罪を実行するサイバー犯罪者の手口を示すだけでなく、本ケースは犯罪者がオンチェーン上に残す痕跡が実際の対策機会となることも明らかにしています。以下のグラフに示されている通り、Taihe Gong詐欺グループをはじめとする複数の中国系地下犯罪組織がLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud store(詐欺サービス)から資金を受け取っています。Taihe Gongは、フィッシングキットの販売を含む詐欺的なサイバー犯罪活動に関与していると疑われる中国語話者のオペレーターで構成されており、その運営体制から、オンライン詐欺や資格情報窃取などの違法行為を助長するための悪意あるツールが流通する確立された供給網が存在することがうかがえます。

Taihe Gongや他の中国系地下犯罪組織はLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud shopから資金を受け取っています。これには盗難または不正に取得された米ドル建てステーブルコインの洗浄を支援するBlack Uサービスも含まれます(Black U)。

 

E-ZPass事例は、詐欺インフラがいかに低コストかを示しています。中には500ドル未満で購入されたとみられるフィッシングキットもあります。しかし、安価な詐欺であっても大規模に展開すれば甚大な被害をもたらします。E-ZPassのスキームは、別の通行料詐欺キャンペーンの一環として、1日で33万通のテキストを送り、3年間で10億ドルを集め、121カ国以上で100万人超の被害者を出したとGoogleの訴訟で主張されています。Cisco Talosによると、フィッシングキットは機能ごとに価格帯があり、「フル機能開発」は暗号資産で50ドル、「プロキシ開発」は30ドル、バージョンアップデートやサポートは20ドルでした。Lighthouseは3年間で7,000件以上の入金を受け、150万ドル超の暗号資産を集めています。

残念ながらLighthouseだけがベンダーではありません。DarkTowerのGary Warner情報分析部長は、Telegram上で8つの主要な中国語「Crime-as-a-Service」グループを追跡しており、各グループにはiMessageやRCSフィッシングサービスを提供する複数のベンダーが存在します。Warner氏によれば、これらのフィッシングの目的はクレジットカードをモバイルウォレットに登録し、世界中の「リモートTap-to-Pay」サービスを利用して高級品や電子機器を購入・転売し、貿易を利用したマネーロンダリングを実現する「ショッパー」ネットワークに展開することです。フィッシングの設計・ホスティング・スパム配信から買い物、現金受け取り、商品購入まで、これら中国系犯罪グループのTelegramにはすべて揃っており、30万人超のメンバーがいるグループもあります。売買や広告はすべてステーブルコインで決済されます。また、Warner氏は、海外でのマネーロンダリングの多くも、商品や現金をステーブルコインに換えて海外送金を容易にすることが目的であると指摘しています。

民間セクターのなりすまし:Coinbaseなりすましキャンペーン

2025年12月、ブルックリン地方検事局は、23歳のブルックリン在住のRonald Spektorを、約1,600万ドルもの被害をもたらした巧妙な暗号資産詐欺の首謀者として起訴しました。Spektorとその共犯者たちは、コインベースのカスタマーサービス担当者になりすまし、贈収賄により入手したユーザー情報を使って「アカウントへの不正アクセスがあった」と不安を煽り、被害者に対し暗号資産を詐欺師が管理する「安全な」ウォレットへ送金させていました。また、最近インドで逮捕された元コインベースのカスタマーサービス担当者が、同詐欺の一環として25万ドルの賄賂を受け取っていた疑いがあることも明らかとなり、堅牢な技術的セキュリティ対策があっても、人間の信頼が依然として最も悪用されやすい脆弱性であることを浮き彫りにしました。この内部不正によって、約7万人分の顧客データが流出し、信憑性のあるなりすまし攻撃が可能になりました。

この手口は、暗号資産取引所ユーザーの「正規のカスタマーサービス」と信じ込ませることで信頼を悪用しており、なりすまし詐欺がユーザーのアカウント安全性への不安を巧みに利用する手法へと進化していることを示しています。本事件は、取引所なりすましの手法がますます高度化し、デジタル資産を守っているつもりだった被害者に甚大な被害をもたらしていることを象徴しています。ブルックリン地方検事Gonzalez氏は「当局は暗号資産詐欺の全件摘発に引き続き取り組む。これは全米で爆発的に増加している深刻な問題だ。最新技術を駆使して犯罪者を捜査し、可能な限り資産を凍結し、被害者を支援する」と述べています。

なりすまし詐欺の資金追跡で明らかになるDeFiマネーロンダリング手法の進化

なりすまし詐欺は、分散型金融(DeFi)エコシステムへの依存度が高い独自の資金洗浄パターンを持っています。これは、依然として中央集権型取引所を主に利用して資金洗浄を行う他の詐欺とは対照的です(この傾向は後述するロマンス詐欺でも触れます)。興味深いことに、なりすまし詐欺はDeFiを活用した資金の多層化で独特の波を見せてきました。2024年にはスマートコントラクトやトークンスマートコントラクト経由での洗浄が急増し、2025年にはその取引量が落ち着く一方、ブリッジ利用(2025年前半)やDEX利用(2025年後半)といった新たな波が交互に訪れました。これらの動きは、詐欺手法が主要な洗浄ポイントや利用するサービスを変えながら絶えず適応していることを示しています。

AIと高度なツールが詐欺の巧妙化を加速

今後ほぼすべての詐欺が、何らかの形でAIを取り入れる時代へと移行しつつあります。多くの詐欺師はAIツールを従来の決済手段で購入していますが、一部はオンチェーンでツールを取得しており、その取引が可視化されています。中国系AIベンダー(多くはTelegramベース)が提供する顔認証すり替えソフトやディープフェイク技術、大規模言語モデル(LLM)といったツールとのオンチェーン上の関係が見える詐欺との差を分析することで、AIの規模や効率性を推計できます。

下図の通り、AI活用詐欺の76percentは、時間加重で高額かつ高頻度の領域に位置します。つまり、Telegramをはじめとする中国系AIベンダーとのオンチェーン上の明確な関連が認められる詐欺の大多数は、(1)より早く拡大し(すなわち受信トランザクションの増加速度が高い)、(2)被害規模も大きい(1日あたりのUSD取引量が多い)、という特徴が見られます。これらはAIベンダーとの明確なオンチェーンリンクがない詐欺とは顕著に異なります。

AI活用の詐欺、被害金額は4.5倍に

2025年7月にJ.P. Morganが発表したレポートによると、詐欺師はディープフェイク技術やAI生成コンテンツを活用し、ロマンス詐欺や投資詐欺でより巧妙ななりすましを行うケースが増加しています。当社の分析では、オンチェーンでAIベンダーとの関連がある詐欺の場合、1件あたりの抽出額は平均320万ドルで、関連がない詐欺の平均71万9,000ドルと比べて4.5倍となっています。これらAI関連詐欺は、時間あたりの効率も大幅に高くなっています。

  • 1日あたりの収益中央値:4,838ドル(非AI詐欺は518ドル)
  • 1日あたりのトランザクション数平均:35.1件(非AI詐欺は3.89件で、取引活動は9倍)

これらの指標は、運用効率の高さと、より広範な被害者へのリーチの可能性を示しています。トランザクション数の増加は、AIによって詐欺師がより多くの被害者に同時にアプローチし、管理できるようになっていることを示し、詐欺の産業化という当社の分析とも一致します。一方、詐欺件数の増加は、AIが詐欺の説得力を高めていることも示唆しています。

Metropolitan Policeの経済・サイバー犯罪部門責任者Will Lyne氏によれば、「暗号資産に関連する詐欺は規模や巧妙さが増し、組織犯罪グループがなりすまし手法やオンラインインフラ、AIツールを駆使して被害者を大規模かつ高速に狙う事例が増えています。一方で、法執行側の対応力も大きく進化しています。専門的なスキル、国際協力、金融・デジタルインテリジェンスの活用により、犯罪ネットワークの特定や違法資産の押収、社会を害する活動の撲滅に向けた体制が整いつつあります。」

詐欺の産業化

Lighthouse事件は、詐欺師が高度で大規模な詐欺を実行するためのツールがプロ化・商業化しているもう一つの重要な潮流を象徴しています。Lighthouse Enterpriseは、詐欺や不正のサプライチェーンを各役割ごとに分担した複雑なビジネスモデルを展開していました。

  • 開発グループ:フィッシング用ソフトウェアやテンプレートの提供
  • データブローカーグループ:ターゲット被害者のリスト提供
  • スパマーグループ:大量の詐欺SMS送信ツールの提供
  • 窃盗グループ:盗まれた機密情報の換金に特化
  • 管理グループ:オンラインでの人材募集や協力フォーラムの運営

このようなモジュール型サービス提供によって、技術力が低い犯罪者でも洗練されたフィッシング攻撃を実行できるようになり、暗号資産詐欺への参入障壁が大きく下がっています。多くのキャンペーンはSNSを活用しており、SNSプラットフォームの膨大なユーザー基盤を狙って自動化されたメッセージ拡散が行われます。詐欺師はこうした場合、SNSアカウントを大量購入し、SMSやフィッシングキットを使って連絡します。

この大規模産業化による実害は非常に大きく、これらのフィッシングキットを利用した詐欺は、金額ベースで通常の詐欺の688倍、平均取引額でも4倍の効果を上げています。また、SNSアカウントを大量購入して実施する詐欺も、金額ベースで238倍、平均取引額で2倍の効果です。

中国語でGMailやTinderなどのアカウントを詐欺師向けに販売するプラットフォーム。被害者(ロマンス詐欺対象)向けに、Telegramでカスタマーサポートも提供されている。

 

UNODC(国連薬物犯罪事務所)は、詐欺キャンペーンでのマルウェア利用について以前から警告しており、実際にオンチェーン上でもその傾向が強まっています。特に中国の詐欺師は、Stealer Malwareやリモートアクセス型トロイの木馬(RAT)を詐欺に組み込むことが多く、被害者と直接やり取りせずにアカウントを抜き取ることが可能です。詐欺師は被害者との関係構築ではなく、一度のクリックさえあれば成功できるため、ハードルが大きく下がっています。

Chainalysis調査ツールのグラフ。既知の詐欺関連エンティティ、stealerマルウェア、RAT間の取引が表示されている

 

法執行機関による攻勢と過去最大規模の押収

詐欺の規模と巧妙さの拡大を受け、2025年にはこれまでにない大規模な法執行が実施され、詐欺関連で過去最大規模となる2件の暗号資産押収が実現しました。

Jian WenとYadi Zhang

2025年11月、英国Metropolitan Policeは、国際的な暗号資産マネーロンダリング事件で有罪判決を獲得し、世界最大規模となる約61,000ビットコイン(約50億ポンド相当)の押収に成功しました。中国籍のZhimin Qian(Yadi Zhangとしても知られる)は、2014~2017年にかけて中国で12万8,000人以上を被害者とする数十億ポンド規模の投資詐欺を主導したとして、11年8か月の懲役刑を受けました。共犯のSeng Hok Lingもマネーロンダリングで約5年の刑を言い渡されています。本件は国境を越えた暗号資産マネーロンダリングネットワークの規模と巧妙さ、そして不正な暗号資産を複雑な国際スキームで実体資産化しようとする犯罪者の脅威を示しています。

「これは長期かつ複雑で前例のない調査でした。資金の流れを追跡し、英国で資産化しようとする動きを把握するため、多くの努力がなされました。英国および海外の関係者、Chainalysisの支援を受けて、暗号資産の動きを特定し、関連資産を見つけ、最終的に61,000ビットコイン超を回収できました。」(担当刑事Isabella Grotto氏)

2018年からの情報に基づく本調査で、Qianが偽名で英国に逃亡し、高級不動産などを通じて洗浄を試みていたことも判明。押収と判決は、世界的な詐欺・暗号資産マネーロンダリングの追跡・阻止能力が大きく向上していること、そしてブロックチェーン透明性の有効性を実証しています。

The Prince Group

世界規模の詐欺エコシステムへの大きな打撃として、米司法省(DOJ)は、Prince Group会長Chen Zhiを、カンボジアの強制労働型詐欺拠点を統括し、グローバルな暗号資産詐欺を展開した容疑で起訴しました。詐欺拠点では人身売買された人々がロマンス詐欺や投資詐欺に従事させられ、暗号資産を使ってグローバルに資金洗浄が行われていました。

米国当局は、これらの起訴と同時に、国際的なマネーロンダリングネットワークの摘発や、詐欺収益150億ドル超の押収・没収など、経済的基盤への徹底した攻撃も実施。2025年10月には、米財務省OFACと英国FCDOが協調し、Prince Groupを含む146の関係先に制裁を科し、「人身売買や現代の奴隷労働に依存したサイバー詐欺拠点の構築・運営など、リストに挙げられた国際犯罪」に言及しました。Chenは2026年1月、カンボジアで逮捕され中国へ送還されており、グローバル詐欺ネットワーク摘発の法域間課題も浮き彫りとなっています。

これらの行動は、被害者救済から犯罪ネットワークの構造的解体へのシフトを示しています。

Tickmilleas

米国政府は、ミャンマー・タイ国境のTai Chang詐欺拠点から運営されていた詐欺ドメインtickmilleas[dot]comの没収手続きを進めています。このサイトは金融サービス会社を装い、主に米国の被害者からBTC, ETH, USDT, USDCを詐欺師のウォレットに送金させていました。ブロックチェーン分析では、米国内の暗号資産取引所を経由した資金が複数ウォレットや集約アドレスに迅速に移されており、プロによるマネーロンダリングの典型パターンです。運営者は東南アジアの中国系組織犯罪と関係し、DKBA(米国財務省OFAC制裁対象武装組織)の保護下にあります。

これらの事例は、現代の暗号資産詐欺オペレーションの規模が伝統的な組織犯罪とも融合していること、そして被害者だけでなく詐欺に従事させられる人々の人権侵害という深刻な側面も浮き彫りにしています。国際的な法執行機関の調査・摘発能力が向上している一方、グローバル規模での詐欺の産業化は依然として大きな課題です。

東アジア・東南アジアとの強固な地域的結びつき

当社のオンチェーン分析では、暗号資産詐欺が東アジア・東南アジアを拠点とするオペレーションと強く結びついていることが引き続き示されています。2025年のレポートで特定したHuione Guaranteeプラットフォームは、FinCENの311指定により米国金融システムから排除されましたが、同様のオペレーションが地域で拡大しています。

ロマンス詐欺(pig butchering)における同地域の中心性は、詐欺エコシステムの特徴です。下のグラフは中国の旧正月(新年15日間の最初の7日間)に関連する「ホリデー効果」を示しています。2022年頃から、HuioneがKK Parkなどの詐欺拠点の資金洗浄で中心的役割を果たし始めて以降、旧正月の7日間にはロマンス詐欺の活動が顕著に減少しています。このパターンは、同地域のアクターが詐欺エコシステムで重要な役割を担っていることを示唆します。

当社の調査によれば、東南アジアのロマンス詐欺ネットワークはCMLN(中国語マネーロンダリングネットワーク)を活用し、年間数十億ドルを生み出しています。多層ウォレット構造、取引所、ダミー会社、インフォーマルな銀行チャネルを駆使して資金洗浄・実体資産への転換(不動産や高級品等)が行われています。Prince Group事例もこのモデルの典型であり、詐欺オペレーターと地下洗浄ネットワークが執拗にインフラを移しつつ拡大し続けています。

高齢者を狙うATM詐欺、担保サービスやCMLN経由で資金洗浄

高齢者を標的とした詐欺は米国で最も経済的被害が大きい詐欺の一つで、2024年だけで60歳以上の米国人の被害総額は49億ドルに達し、全世代で最多となっています(AARP、FBI)。FBIのIC3によると、2024年に60歳以上の被害者が暗号資産詐欺で28億ドルの損失を申告しており、暗号資産の役割も拡大しています。高齢者詐欺は様々な形態がありますが、暗号資産ATMが詐欺の新たな入口として注目されています。特にBitcoin ATM詐欺による被害は近年急増し、高齢者の割合が高くなっています。高齢者は多額の退職金を持ちつつ、デジタル決済への不慣れから特に狙われやすい傾向です。

オンチェーン分析によると、米国の暗号資産ATMから送金された資金の多くが東南アジアを拠点とするCMLNや担保サービスのウォレットに流れており、これらがグローバル詐欺インフラの主要中継点となっています。すべてのATM起点資金が直接CMLNに流れているわけではありませんが、高齢者を狙う詐欺師の支払い経路として暗号資産ATMは依然として重要な役割を果たしています。ATMで現金を暗号資産に換えさせられた高齢者の資金は、速やかにCMLN経由で洗浄され、グローバルな金融システムに組み込まれています。

KK ParkやHuione以外にも広がる地域インフラ

地域とのつながりは、詐欺収益のキャッシュアウト先の分布にも表れています。2022年第1四半期にはロマンス詐欺資金洗浄のうちCMLN経由は1percent未満でしたが、2024年第1四半期には20percent以上を占め、2025年も10percent以上を維持しています。CMLN関連活動の成長は中央集権型取引所での資金洗浄や現金化の減少と一致しており、取引所が資金を凍結するリスクを嫌った動きとみられます。CMLNが長期的・持続的に米国・カナダ・欧州等の個人を狙ったロマンス詐欺と東南アジアの中国語系洗浄サービスを結びつけていることが分かります。

暗号資産詐欺の産業化には積極的かつ多分野連携型の対応が不可欠

2025年のデータは、暗号資産詐欺がますます高度化・組織化・効率化している実態を示しています。AIツールやフィッシング・アズ・ア・サービス、異なる詐欺手法の融合などにより参入障壁が下がり、詐欺が大規模化しています。2025年の大規模な摘発事例は前向きな材料ですが、詐欺ネットワークは依然として重大な懸念材料です。これらの国際犯罪グループは、統治能力の低い法域を拠点に柔軟かつ粘り強くインフラや運用モデルを変化させ続けています。

このような根強い産業型詐欺に対しては、単一の解決策はなく、効果的な多面的アプローチが必要です。

  • 被害防止の強化:Chainalysis Alteryaなどのリアルタイム詐欺・マネーミュール検知システムの金融機関・暗号資産事業者への普及や、被害者自身を守るための高度な検知ツールの導入
  • 国境を越えた法執行協力の強化:資金追跡や凍結の迅速化で資金フローを遮断し、不正収益の現金化を困難にする
  • 国際的な能力強化・技術支援:機関・法執行体制の強化に向けた支援

2026年に向けて、詐欺師は複数の手法・テクノロジーを同時に取り入れる傾向がさらに強まると考えられます。

This web site comprises hyperlinks to third-party websites that aren’t beneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t indicate affiliation with, endorsement of, approval of, or advice by Chainalysis of the positioning or its operators, and Chainalysis just isn’t liable for the merchandise, providers, or different content material hosted therein. 

This materials is for informational functions solely, and isn’t meant to offer authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making most of these selections. Chainalysis has no duty or legal responsibility for any determination made or another acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the data on this report and won’t be liable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The put up 2025年、なりすまし手口とAI活用の急増で暗号資産詐欺・不正被害額が過去最高の約170億ドルに appeared first on Chainalysis.

Similar Posts

  • ソウル市警察がChainalysisの支援により390億ウォンの暗号資産犯罪組織を解体

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 先週、ソウル市警察庁(SMPA)は、近年最も巧妙なサイバー犯罪組織の一つを解体したと発表しました。2年間にわたる綿密な捜査により、企業役員を含む258人の著名な被害者から390億ウォン(約3,000万ドル)という驚くべき額の窃盗が明らかになりました。この国際的なハッキング組織が用いた手口は非常に高度かつ大胆で、経験豊富な捜査官でさえも驚かせるものでした。犯人らは暗号資産を使って痕跡を隠そうと試みましたが、ソウル市警察庁の熟練した捜査官たちは最先端のブロックチェーン分析ツールを活用してデジタル上の手がかりを追跡することができました。 事件概要:大胆なサイバー犯罪組織 2023年9月、ソウル市警察庁サイバー捜査チームは、国内のCEOから不正なアカウントアクセスに関する一件の通報を受けました。。12月には同様の報告が相次ぎ、不正利用された携帯電話アカウントによって被害者の口座から資金が引き出されるというパターンが明らかになりました。 捜査官が発見したのは、韓国の最富裕層を標的にした精巧な犯罪組織でした。その手口は巧妙で、被害者の個人情報のハッキングと資金窃盗に成功した後、犯人らは機関の職員になりすまして被害者の家族に接触し、さらなる個人データを収集してて二重三重の犯行に備えていました。 「このような犯罪手法は想像もできませんでした」と、ソウル市警察庁サイバー犯罪捜査チームのKim Kyung-hwan氏は語っています。 Chainalysisによるオンチェーン資金追跡 多くの現代金融犯罪と同様に、ハッカーらは盗んだ資金を暗号資産に変換することで捜査を複雑化しようと試みました。ここでChainalysisのブロックチェーンデータプラットフォームが捜査にとって重要な役割を果たしました。 ソウル市警察庁は、Chainalysisのソリューションを活用して複雑に絡み合った暗号資産トランザクションのネットワークを解明しました。Chainalysis Reactorを使うことで、捜査官はブロックチェーン・エコシステム全体での不正資金の流れを可視化・追跡し、これまで見えなかったつながりを明らかにすることができました。 本件の報道では、Chainalysis Reactorのグラフが特に言及されており、当社の技術が犯罪組織の資金の動きを解明するうえで重要な情報を提供したことが示されています。犯人らはすべての犯罪収益を暗号資産に交換して追跡を困難にしようとしましたが、ブロックチェーン自体の透明性と当社の高度なブロックチェーンインテリジェンスツールによって、その戦略は通用しませんでした。 捜査は最終的に韓国国外にも及びました。「Mr.A」とのみ特定された組織のリーダーは主に中国とタイに居住しており、国際協力が必要となりました。 国際刑事警察機構(Interpol)と協力し、捜査官はタイまでターゲットを追跡しました。ゴルフ場への訪問やホテルの滞在など行動パターンを分析した結果、Mr. Aは106日後に逮捕され、韓国へ送還されました。 ブロックチェーン分析:重要な捜査ツール この事件は、Chainalysisのソリューションが現代の金融犯罪捜査において不可欠な要素となっている理由を示しています: 見えない資金の追跡:犯人が暗号資産で足跡を隠そうとしても、Chainalysisのツールによって資金の流れを透明化し、追跡することが可能です。本件では異なるアセットタイプ間で資金が移動しても、当社プラットフォームは視認性を維持しました。 複雑なネットワークの可視化:Chainalysis Reactorの可視化機能により、捜査官はトランザクション・アドレス・エンティティ間の関係性を理解し、マッピングできました。 資産回収の実現:盗まれた390億ウォンのうち140億ウォンが回収されました。これは質の高いデータに裏付けられた場合にのみ実現可能なプロセスです。不正資金の押収は犯罪組織を無力化し、不正活動への再投資を防ぐために重要であることも覚えておくべきです。 捜査が成功裏に終わったことで強いメッセージが発信されました。暗号資産は一部の人が信じているような犯罪活動の安全地帯ではありません。「捕まらない」と考えている逃亡者に対して、警察庁国際刑事課協力室のSuperintendent Kim Jae-hyunは「いつかは必ず捕まります」と述べています。 暗号資産を利用した犯罪と捜査の進化 暗号資産の採用が世界的に成長を続ける中、犯罪手口も並行して進化しています。本件は、犯罪者が従来型の金融犯罪にバーチャルアセットを組み合わせ、複雑化を図っていることを示しています。 しかし、こうした進化に対し、ブロックチェーン分析技術も絶えず進化しています。当社Chainalysisは、法執行機関や組織が新たな脅威に先んじて対応できるよう、ソリューションの機能強化を続けています。 ソウル市警察庁のような世界各国の法執行機関と密接に連携することで透明性が不正活動に勝る安全な暗号資産エコシステムの構築を目指しています。 成功事例を積み重ねるごとに、メッセージはより明確になります。ブロックチェーン分析が金融犯罪捜査のあり方を変革し、暗号資産は犯罪者にとってますます不利な環境となりつつあります。 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get certified This web site accommodates hyperlinks…

  • 米国、ロマンス詐欺対策の新たなScam Center Strike Force設立を発表―OFACは暗号資産投資詐欺に関与するグループを制裁

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 米国司法省は、主要な連邦法執行機関および関連機関と連携し、東南アジア発の暗号資産関連詐欺やスキャムから米国を守る初のScam Center Strike Forceの設立を発表しました。 OFACは、米国人を標的とするサイバー詐欺拠点を運営しているDemocratic Karen Benevolent Army(DKBA)および関連組織を制裁対象に指定しました。 OFACのプレスリリースによると、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年比66percent増となっています。 この措置は、強制労働を使って詐欺コンパウンドを構築し、暗号資産投資詐欺を行っているTrans AsiaやTroth Starといった企業を標的としています。 今回の制裁は、昨年10月の歴史的なPrince Groupへの措置に続くもので、米国がロマンス詐欺(pig butchering)を支えるインフラの撲滅に継続的に注力していることを示しています。 Strike Forceはすでに4億1000万ドル超の暗号資産を差し押さえており、さらに8000万ドルの没収手続きを進行中です。   2025年11月12日、コロンビア特別区米国連邦検事は、連邦捜査局(FBI)および米国シークレットサービスと共同で、東南アジアの大規模詐欺拠点とそのリーダーを捜査・撲滅・起訴するための専任タスクフォース「Scam Center Strike Force」の設立を発表しました。同時に、米国財務省外国資産管理局(OFAC)は、ビルマ(ミャンマー)を拠点とする武装組織Democratic Karen Benevolent Army(DKBA)とその幹部4名、および中国系組織犯罪と連携する企業を、米国人を標的にしたサイバー詐欺拠点の支援を理由に制裁指定しました。 東南アジア詐欺による100億ドル超の損失 東南アジア発の暗号資産詐欺は危機的な規模に達しています。米国政府の推計によれば、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年から66percent増加しました。これらの損失の大半を占めるのが「ロマンス詐欺(pig butchering)」と呼ばれる手口です。加害者は数週間から数か月かけて被害者と信頼関係を築き、偽の暗号資産投資プラットフォームに投資させて資金を騙し取ります。 FBIは積極的な被害者通知プログラムを通じ、過去15〜16か月で6,300人以上の潜在的被害者に連絡し、推定2億7500万ドルの追加被害を未然に防ぎました。また、米国シークレットサービスは2025年度だけで暗号資産投資詐欺に関する被害相談約3,000件に対応したと報告しています。 DKBAと詐欺コンパウンドの実態 ビルマ軍政を支援する武装組織であるDKBAは、カレン州ミャワディ近郊のTai Changコンパウンドなど、主要な詐欺拠点のある地域を支配しています。このコンパウンドはDKBA准将Sai Kyaw Hlaと、タイを拠点とするTrans Asia International Holding Group Thailand Company Limitedが設立し、中国系組織犯罪のフロントとして機能しています。 今回の制裁は、昨年10月のPrince Group国際犯罪組織(TCO)および関連146組織への前例のない指定に続くものです。Prince GroupもDKBAと同様、カンボジア全土の詐欺コンパウンドを支配し、強制労働下でロマンス詐欺を行っていました。10月の措置では、Prince GroupのリーダーChen Zhiが支配する約127,000ビットコイン(約150億ドル相当)の民事没収も対象となりました。 今回の指定には暗号資産アドレスは含まれていませんが、これらの詐欺は暗号資産に大きく依存しています。ロマンス詐欺は、被害者に一見正規に見える詐欺プラットフォームへビットコイン、イーサリアム、ステーブルコインなどを入金させた後、資金を即座に奪い取るか、偽の「利益」を演出して追加入金を誘い、最後は消えるという手口です。 ロマンス詐欺の脅威全体像 ChainalysisのCEO Jonathan Levinは、元FBI副部長James Barnacleとロマンス詐欺の脅威拡大について対談しました。対談では、詐欺オペレーションの進化、詐欺コンパウンドにおける強制労働の役割、公私連携の重要性などが語られました。 BarnacleはFBIの「Level…

  • アドレスポイズニング詐欺の仕組みと被害防止のポイント

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。 これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。 これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。 アドレスポイズニング攻撃とは アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。 攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。 このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。 ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。 画像は、そのようなツールキットの購入を希望する個人の事例です。 多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。 こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。 当社の2024年暗号資産犯罪中間レポートパート2でも詳細に取り上げた通り、2024年最大級の詐欺事件のひとつとして、5月3日に発生したアドレス・ポイズニング攻撃があります。この事件では、匿名の「クリプト・ホエール(暗号資産クジラ)」が一時的に約6,800万ドル(約70億円相当)のWBTCを失う寸前までいきましたが、最終的には攻撃者が資金を被害者に返還しました。 今後も当社ではこの事例がオンチェーン上でどのように展開したかを分析し、この種の詐欺をどのように低減できるか検証していきます。 アドレスポイズナー、大口保有者(クジラ)を標的に 本事案は、2024 年 5 月 3 日 9 時 14 分(UTC)に、被害者(アドレス:0x1E227)からEthereumブロックチェーン上の一見無害と思われるアドレス(0xd9A1b)への初回送金から始まりました。このトランザクションは、「テスト送金」と考えられます。テスト送金は、オンチェーンで多額の資産を移動する際の一般的なベストプラクティスとしてよく実施されています。 被害者は、そのわずか数分後に2回目の送金を行いました。この際、被害者は詐欺師が管理するアドレス「0xd9A1c」に気付かず送金しており、最初の6文字のみを参照した場合、正規の「0xd9A1」と見間違えてしまう危険がありました。 この取引により、被害者は約68,000,000ドル相当のWrapped Bitcoin(WBTC)を詐欺師に送金しました。 その後、UTC 14時44分までに、詐欺師はビットコイン(BTC)の価格上昇による評価益も加味され、71,000,000ドル相当のWBTCをオンチェーン上の別のアドレスに移動させました。 事件発生後の数日間、被害者は少額のEther(ETH)を用いた複数のトランザクションに交渉メッセージを埋め込み、盗難資金のうち少なくとも61,000,000ドルの返還を求める交渉を試みました。 (あなたが勝ちました。10%はご自身で保持し、残りの90%を返却してください。 その後、この件については忘れます。 7百万ドルは間違いなく生活を良くするでしょうが、7千万ドルでは安心して眠れなくなります。) 被害者から送られたメッセージの中には、暗に脅迫を含むものがありました。「この資金は絶対に洗浄できないことは、私たち双方が理解しています。追跡されます。また、「安心して眠る」という表現は、道徳的または倫理的な資質を意味するものではありません」 今回の事例では、脅迫的な手法が効果を発揮した結果、詐欺師は5月9日に被害者のウォレットへ元の6,800万ドル相当のETHを返還しました。しかし詐欺師は、トークン価値が上昇したことによる300万ドル分を差し引き、返還前に複数の中間ウォレットを経由させる方法で利益を得ていました。 下図のChainalysis Reactorグラフは、最初のアドレスポイズニングアドレスから複数の中間ウォレットを経て、被害者のウォレットに資金が戻る経路の一例を示しています。 詐欺ネットワーク全体の全貌 単一のアドレスの活動を追跡した結果、本キャンペーンにおいてアドレスポイズニング攻撃を仕掛けた8つの「シーダー」ウォレットのネットワークを特定しました。 各シーダーウォレットは、さらにシーダーウォレットや多数の「シード化された」ウォレット(標的アドレスに類似したアドレス)を作成していました。 合計で82,031件の詐欺に関連すると思われるシード化されたアドレスを特定しており、これらはすべて潜在的な被害者を欺く目的で生成されたものです。このマッピングはキャンペーン全体の規模を過小評価している可能性があり、アドレスポイズニングが与える影響の大きさを浮き彫りにしています。 今回のキャンペーンの規模は非常に大きく、とくに詐欺師によって展開されたシード化されたアドレスの総数は、該当期間中に新たに作成されたEthereumアドレス全体の約1%弱を占めています。 詐欺キャンペーン被害者像の分析 アドレスポイズニング詐欺キャンペーンに関するデータは、被害者の多くが通常のウォレット保有者と比較して、より高い経験値とウォレット残高を持つユーザーであることを示しています。 合計 2,774…

  • Chainalysis、ブロックチェーン基盤およびエコシステム開発者向けにHexagateセキュリティを提供開始

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産サービスから2025年上半期だけで21億7000万ドル以上が盗まれるなど、分散型金融(DeFi)およびWeb3プロトコルをハッカー、運用上の不具合、ガバナンス攻撃、金融的な不正から守ることがこれまで以上に急務となっています。これには、積極的な予防、データセキュリティ基盤、ツール整備、エコシステム全体での連携への継続的な投資が必要です。 統一された防御体制:チェーン・開発者・エンドユーザーの保護 当社はエコシステムを強化するため、ブロックチェーン財団と連携し、チェーン自体のセキュリティ強化だけでなく、各ネットワーク上でプロトコルを構築する開発者に特化したHexagateの無料提供も行っています。 Hexagateとは?リアルタイムのオンチェーンセキュリティレイヤー Hexagateはオンチェーン環境向けのランタイムセキュリティプラットフォームで、進行中の攻撃を検知し、損失が発生する前にチームが対策を講じられるよう支援します。従来のサイバーセキュリティがサーバーやクラウドを守るのに対し、Hexagateはスマートコントラクト、トランザクション、オンチェーン資産を守る、従来型ツールがカバーできない領域のためのソリューションです。 Hexagate Dashboard for monitoring threats and sustaining protocol safety   チェーン向け:インフラ一貫性の確保 チェーンのセキュリティ担当者は、インフラやトレジャリーの保護という重要かつ複雑なミッションに直面しています。主要なブロックチェーンでは、エンドツーエンドのオンチェーンセキュリティ確保のためにHexagateを導入し、以下のような保護を実現しています。 リアルタイム脅威インテリジェンス:新たな攻撃ベクトルを即座に把握 エコシステム全体のモニタリング:オンチェーン活動を包括的に監視 ウォレット侵害検知:運用ウォレットやトレジャリーウォレットの侵害を早期に特定 リスク自動低減:エクスプロイトを未然に防ぎ、ブロックチェーンネットワークの健全性を維持するツール 当社は、Base、Avalanche、Plasma、MegaETH、Polygon、Cronos、Immutableなど、業界のリーダーと提携できていることを誇りに思います。 開発者向け:無料AI搭載プロトコル保護 Web3プロトコルの構築には多大な労力がかかります。開発者は、プロダクトの革新、優れたユーザー体験、持続可能なトークノミクス、効率的なオンボーディング、大規模なスケーリングなど、複雑な課題のバランスを常に求められます。 しかし、その全ての基盤となるのがセキュリティです。セキュリティは最も重要かつ困難なフロンティアであり、1件のエクスプロイトが甚大な経済的損失やユーザーの信頼喪失に直結します。 ブロックチェーン財団との戦略的パートナーシップにより、対象チェーン上で構築する開発者へはHexagateへの無料かつ個別最適化されたアクセスを提供いたします。この特典により、プロジェクトに積極的なセキュリティ基盤を無償で導入できます。 プロトコルが対象かご確認ください 現在、下記のいずれかのチェーン上で開発中の場合、Hexagateの無料利用資格がある可能性があります。 Base Avalanche MegaEth Plasma エンドユーザーにより安全な体験を 当社の目標は、堅牢で信頼できるエコシステムを構築することです。Hexagateが積極的な防御とエコシステムのセキュリティ可視化にコミットすることで、すべての参加者に信頼と透明性をもたらします。個別プロトコルとチェーンインフラの両方を保護することで、広範なネットワークに波及するエクスプロイト被害からユーザーを守ります。 悪意あるオンチェーン活動は頻度・複雑さともに増大しています。巧妙なフィッシングやソーシャルエンジニアリングによる攻撃者は急速に進化しており、防御側も迅速な対応が求められます。当社はそのサポートを続けます。 今すぐご利用開始を すでにHexagate導入済のブロックチェーン(上記リスト参照)で開発中の方で、この無料特典を最大限に活用したい場合は、こちらからご連絡ください。 ブロックチェーン財団で、Hexagateを内部セキュリティやエコシステム全体のために導入したい場合は、こちらからお問い合わせください。   This web site comprises hyperlinks to third-party websites that aren’t below the management of Chainalysis,…

  • 2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。 サービスからの資金流出が過去最高ペースで進行 2025年に入ってからのサービス(プラットフォーム)に対する資金盗難は、脅威の深刻化を鮮明に物語っています。年初以降の動向を示すオレンジ色の線は、6月時点で20億米ドルを突破し、上半期としてはこれまでに例のない急増ぶりとなっています。 当社のデータによると、サービスからの盗難被害額は増加の一途をたどっており、特に2025年にはその傾向が顕著です。過去最悪であった2022年には、被害額が20億ドルに達するまでに214日を要しましたが、2025年にはわずか142日で同規模の被害に達しており、被害拡大のペースが著しく加速しています。 2023年と2024年は比較的緩やかな増加でしたが、2025年は6月末時点で既に2022年と比較して17.27%も悪化しています。この傾向が続けば、2025年末にはサービス関連の盗難被害額が43億ドルを超える可能性があります ByBitのハッキング事件:サイバー犯罪の新たな脅威 ByBitに対する北朝鮮のハッキング事件は、暗号資産業界全体に大きな影響を及ぼしています。2025年2月に発生したこの事件では、被害額が15億ドルにのぼり、これは今年発生した暗号資産の盗難被害の約69%を占め、史上最大規模となりました。このことから、フェーズが一変し、2024年後半に見られたハッキング被害の一時的な減少から、国家に支援された攻撃者による新たな脅威の台頭が浮き彫りになりました。 この大規模な侵害は、北朝鮮が暗号資産を活用した制裁回避策を強化している活動の一環と捉えられます。北朝鮮関連の暗号資産損失は、2024年には合計で13億ドルに達し、当時としては過去最悪の状況でしたが、2025年はさらにそれを上回っています。 この攻撃は、IT担当者を乗っ取って暗号資産関連サービスに侵入するなど、北朝鮮がこれまで用いてきたものと同様の高度なソーシャルエンジニアリング手法を駆使していると見られます。この手口の有効性は、欧米のテクノロジー企業が、 という国連の最近の報告によって裏付けられています。 個人ウォレット:暗号資産犯罪における新たな標的 Chainalysis は、これまで十分に報告されてこなかったものの、その重要性を増している個人ウォレットを起点とする盗難行為を特定し追跡するための新しい手法を開発しました。この可視性の向上により、攻撃者が時間とともに標的や手口を多様化させているという懸念すべき傾向が明らかになっています。 以下のグラフに示すように、エコシステム全体の盗難額に占める個人ウォレットへの攻撃の割合が徐々に増加しており、その背景にはいくつかの要因が考えられます。 大手サービスのセキュリティ強化: 攻撃者は、より容易に攻撃可能な個人へと標的を転換しています。 個人による暗号資産保有者の増加: 暗号資産を保有する個人の数が増加しています。 個人ウォレット内の資産価値の増加: 主要アセットの暗号資産価格が上昇し続ける中、個人ウォレットに保管される暗号資産の価値も時間とともに増加しています。 高度な標的型攻撃手法の開発: デプロイが容易なLLM AIツールの普及により、より洗練された個人を標的とした攻撃手法が開発される可能性があります。 個人ウォレットからアセットごとに盗まれた価値を分析した結果、以下の3つの重要な傾向が明らかになりました。 まず、bitcoinが盗まれた資産の大部分を占めています。 また、bitcoinを保有していた個人ウォレットが攻撃された際の平均損失額は年々増加しており、攻撃者がより高額な資産を持つウォレットを意図的に狙っていることが示唆されます。 さらに、SolanaのようなbitcoinおよびEVM以外のブロックチェーンにおいても、被害に遭う個人の数が増加しています。 これらの傾向は、暗号資産のセキュリティ対策の重要性がますます高まっていることを示しています。今後もユーザーが自身のウォレットを確実に保護できるよう、最新の脅威動向に注意を払う必要があります。 bitcoin保有者は、チェーン上のアセット保有者と比較して標的型盗難のリスクは低いですが、盗難時の損失額は大きくなる傾向があります。ネイティブアセットの市場価値上昇に伴い、個人ウォレットからの盗難被害額も高くなる可能性があります。 このグラフを見ると、2024 年後半から 2025 年にかけて、MetaMask ユーザーを標的とした異常な資金盗難事件が懸念されるほど増加していることがわかります。Metamask ユーザーは、これまでにも異常なほど盗難資金の発生率が高い時期(特に 2022…

  • OFACと暗号資産犯罪:暗号資産アドレスが特定された全てのOFAC指定対象(SDN)

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 11800年代初頭より、米国財務省は外交政策および国家安全保障上の目的を達成する手段として、経済制裁を行使してきました。 現在では、米国財務省の外国資産管理局(OFAC)は、国、個人、企業、そして国際的な麻薬組織やテロ組織のように、米国の利益に対して特定の脅威となるグループを制裁対象に指定しています。 長年にわたり、不正行為者は OFAC 制裁を回避するために、あらゆる手口を講じてきました。 近年では、「暗号資産の取引は匿名で追跡されない」といった誤った思い込みから、資金移転の手段として暗号資産に軸足を移すケースも見られます。 こうした動きを踏まえ、OFAC は制裁指定に際し、暗号資産アドレスを識別子の一つとして明示するようになりました。 2018年11月28日、OFACはbitcoinで身代金の支払いを要求した SamSamランサムウェア・スキーム に関与したイラン在住の2名を制裁指定し、あわせて両名が管理するbitcoin アドレスも SDNリスト(制裁対象リスト)に掲載しました。 この暗号資産に関する最初の制裁指定を境に、OFAC は多くのウォレットアドレスに加え、暗号資産サービスそのものも制裁対象として指定するようになりました。 本記事では、以下について解説します。 暗号資産分野におけるOFAC制裁コンプライアンス・ガイダンス 暗号資産に関連する主な OFAC… The publish OFACと暗号資産犯罪:暗号資産アドレスが特定された全てのOFAC指定対象(SDN) appeared first on Chainalysis.