|

2025年、国家主導の制裁回避がオンチェーンで大規模に進行し、暗号資産犯罪が過去最高を記録

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

2025年、暗号資産分野で国家主導の活動が顕著に増加し、不正なオンチェーン・エコシステム成熟の新たな段階を迎えました。ここ数年で暗号資産犯罪の状況はますますプロフェッショナル化しており、不正組織は現在、国際的な犯罪ネットワークが商品やサービスを調達し、不正に得た暗号資産を洗浄するための大規模なオンチェーンインフラを運営しています。こうした状況を背景に、国家も同じプロフェッショナルなサービス事業者を利用したり、制裁回避のために独自インフラを構築したりして、この領域へ参入しています。サイバー犯罪者や組織犯罪グループ向けに構築された不正な暗号資産サプライチェーンに国家が加わることで、行政機関やコンプライアンス・セキュリティチームは、消費者保護と国家安全保障の両面でこれまでになく重大なリスクに直面しています。

これらの現象やその他の動向はオンチェーン上でどのように表れているのでしょうか?データと全体的なトレンドを見ていきましょう。

当社のデータによると、不正な暗号資産アドレスが2025年に受け取った金額は少なくとも1,540億ドルに達しました。これは前年比で162percentの増加であり、主に制裁対象となった主体が受け取った金額の694percentという劇的な増加が要因です。仮に制裁対象の受領額が前年と同水準だった場合でも、2025年は暗号資産犯罪の記録的な年となるほど、ほぼ全ての不正カテゴリで活動が増加しました。この数字は、現時点で特定できている不正アドレスに基づいた下限値であることを必ずご留意ください。[1]

これら不正取引量は、依然として暗号資産経済全体(主に正規取引)と比べて小規模です。全暗号資産取引量に占める不正取引の割合は2024年からわずかに増加しましたが、1percent未満にとどまっています。[2]

また、暗号資産犯罪で利用されるアセットの種類にも継続的な変化が見られます。下図のチャートをご参照ください。

ここ数年、ステーブルコインが不正取引の大半を占めており、現在では不正取引ボリューム全体の84percentを占めています。これは、ステーブルコインが持つ実用的な利点(国境を越えた送金の容易さ、低いボラティリティ、広い用途)により、暗号資産エコシステム全体でも利用が拡大しているトレンドと一致しています。

以下では、2025年の暗号資産犯罪を特徴づけ、今後も注目すべき4つの主要トレンドを詳しく見ていきます。

国家主導型脅威による過去最高の取引量:北朝鮮による過去最大規模の窃盗、ロシアのA7A5トークンによる大規模制裁回避

2025年も盗難資金はエコシステムにとって大きな脅威であり、北朝鮮関連のハッカーだけで20億ドルを盗み出しました。特に2月のBybitへの攻撃は、暗号資産史上最大のデジタル強奪事件となり、約15億ドルが盗まれました。北朝鮮のハッカーは以前から重大な脅威でしたが、昨年は被害額・手口の高度化ともに過去最悪となりました。

さらに重要なのは、2025年には国家によるオンチェーン活動が前例のない規模に達したことです。ロシアは2024年に制裁回避を目的とした法整備を進め、2025年2月にはルーブル連動型トークンA7A5をローンチし、1年足らずで933億ドル以上の取引を記録しました。

一方、イランの代理ネットワークは過去数年にわたり、制裁指定されたウォレットを通じた20億ドル超のマネーロンダリング、不正な原油取引、武器・商品調達をオンチェーン上で継続。イラン系テロ組織であるレバノン・ヒズボラ、ハマスフーシ派も、これまでにない規模で暗号資産を活用しています。

中国系マネーロンダリングネットワークの台頭

2025年は、中国系マネーロンダリングネットワーク(CMLN)が不正なオンチェーンエコシステムで支配的な存在となりました。これらの高度な組織は、Huione Guaranteeなど過去の仕組みを基盤に、ロンダリング・アズ・ア・サービスなど多様な専門サービスを展開し、詐欺・スキャムから北朝鮮ハッキング資金、制裁回避、テロ資金調達まで幅広く支援するフルサービス型犯罪企業へと発展しています。

フルスタック型不正インフラプロバイダーによるサイバー犯罪の拡大

国家による暗号資産利用が拡大する一方、従来型サイバー犯罪(ランサムウェア、児童性的虐待コンテンツ(CSAM)プラットフォーム、マルウェア、詐欺、違法マーケットプレイス)も依然として活発です。不正アクターや国家は、ドメインレジストラ、バレットプルーフホスティング、他の技術インフラを含むフルスタック型サービスを提供するインフラ事業者にますます依存しています。

こうしたインフラ事業者は、ニッチなホスティング再販業者から、テイクダウンや不正利用通報、制裁執行にも耐える統合型インフラプラットフォームへと進化しており、金銭目的の犯罪者や国家系アクターの活動拡大を今後も支える存在となるでしょう。

暗号資産と暴力犯罪の交錯が拡大

多くの人は、暗号資産犯罪を「仮想空間にとどまるもの」と捉えていますが、実際にはオンチェーン活動と暴力犯罪の結びつきが強まっています。人身売買組織が暗号資産を利用する事例が増加し、資産移転を強要する暴力的な物理的脅迫事件も、暗号資産価格高騰とタイミングを合わせて発生するなど、特に深刻です。

今後も法執行機関、規制当局、暗号資産事業者の連携が、こうした進化・融合する脅威への対応に不可欠です。全体として不正活動の割合は正規利用に比べて小さいものの、暗号資産エコシステムの健全性と安全確保のためには、これまでになく高い警戒が求められています。

[1] 今後1年間で、特定できる不正アドレスが増えるにつれて、これらの合計値もさらに増加する見込みです。参考までに、昨年の暗号資産犯罪動向調査レポート発表時には2024年の不正取引額を409億ドルと報告していましたが、1年後の最新推計では572億ドルに大幅修正されました。多くはオンチェーンインフラやマネーロンダリングサービスを提供する様々な不正アクター組織の活動拡大によるものです。通常、当社の集計は、暗号資産を支払いやロンダリング手段として使った伝統的な犯罪(例:麻薬取引など)から得た収益を除外しています。こうした取引はオンチェーンデータ上では正規取引と区別がつきませんが、法執行機関がオフチェーン情報と組み合わせて調査することは可能です。確認が取れた場合は、不正取引としてカウントしています。

[2] 不正取引量のシェア算出方法:当社が追跡する全暗号資産の既知サービスへの全インフロー(内部移転を除く)を分母とし、不正な受領額を分子として計算しています。

 

This web site accommodates hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t suggest affiliation with, endorsement of, approval of, or advice by Chainalysis of the location or its operators, and Chainalysis is just not answerable for the merchandise, companies, or different content material hosted therein. 

This materials is for informational functions solely, and isn’t supposed to offer authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making a lot of these choices. Chainalysis has no duty or legal responsibility for any choice made or some other acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the data on this report and won’t be answerable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The put up 2025年、国家主導の制裁回避がオンチェーンで大規模に進行し、暗号資産犯罪が過去最高を記録 appeared first on Chainalysis.

Similar Posts

  • 押収暗号資産を巡るNCA職員の不正行為とChainalysisの分析

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 英国の法執行機関の職員が、Silk Road 2.0の捜査で押収された資産から約50 BTCを盗み出しました。犯人はBitcoin Fogというミキシングサービスを利用していたものの、Chainalysisの業界トップクラスのデータと専門的な調査サービスにより、トランザクションの痕跡を追跡することができました。約5年間の休眠期間を経て、当局は最終的に盗まれた130万ドル相当のbitcoinを回収しています。 このケースは、ブロックチェーン上の不変性を持つ記録と高度なブロックチェーン分析技術を組み合わせることで、巧妙な金融犯罪であっても明らかにできるという点を示しています。 2019年、英国当局はダークネットマーケット「Silk Road 2.0」の管理者であるThomas Whiteを逮捕し、大きな成果をあげました。捜査の過程で、当局はWhiteが所有していたデバイスを押収しました。しかし、一見すると通常の捜査に見えたこの事案は、後に衝撃的な展開を見せました。国家犯罪捜査庁(NCA)の捜査官が押収デバイスから秘密鍵を発見し、それを利用してWhiteのウォレットから約50 BTCを不正に盗み出したのです。 2017年、捜査が本格化していた時期に、捜査官たちはWhiteのウォレットから約50 BTCが不正に送金されていることを突き止めました。このbitcoinの移動は当初見過ごされていましたが、ブロックチェーン上には消えない記録が残っていました。盗まれた資金は一連のトランザクションを経て、有名なミキシングサービス「Bitcoin Fog」を用いて検出を回避するために細分化され、体系的に引き出されていたことも判明しています。これらの手口は資金追跡を難しくすることを意図したものでした。   調査手法と証拠に基づく押収ビットコイン不正の解明 2022年、Merseyside Police(マージーサイド警察)は、Whiteに属していた50 BTCに関する捜査を開始しました。長年、暗号資産のアンダーグラウンドで高度な資金の難読化サービスとして知られていたBitcoin Fogを利用したにもかかわらず、専門のサイバー犯罪捜査官は資金の追跡に成功しました。 捜査の進展により、証拠はWhiteではなく、2017年の初回捜査に関わった国家犯罪対策庁(NCA)の捜査官の一人であるChowlesに向けられました。捜査当局はChainalysisのソフトウェアとサービスを駆使し、一部の資金が暗号資産交換所などのサービスで現金化されていたことを特定しました。この結果、マージーサイド警察の捜査官は本人確認書類などの証拠を入手し、初期捜査チームのNCA捜査官であったChowles氏が、一連のトランザクションの背後にいたことが明らかになりました。 Screenshot from Chainalysis’s blockchain visualization tool, Reactor, showing the flow of funds through five key stages 暗号資産の検出から回収までの流れ 不正な資金の洗浄プロセスを経て、Chowlesは約30 BTCを捜査官が「デフォルトウォレット」と呼ぶウォレットに集約しました。このウォレットは約5年間休眠状態となっていましたが、警察がChowlesの自宅を捜索した際、その秘密鍵が保存されたデバイスが発見されました。 Chowlesの逮捕後、Chainalysis Global Servicesは専門知識に基づき、資金の流れを完全に文書化した決定的な証拠を提出しました。これにより、元英国国家犯罪庁(NCA)職員からの有罪答弁の確保に貢献しました。ブロックチェーンの不変の記録とChainalysisのデータおよび専門家による分析を組み合わせることで、トランザクションと押収資産を結びつける重要な証拠が明らかになりました。結果として、当時130万ドル以上の価値があった押収資産は、マージーサイド警察によって回収されました。 本事件からは、現代の金融捜査における三つの主要な原則が浮き彫りになりました。第一に、ブロックチェーン記録の永続性によって、時間が経過しても証拠にアクセスできる点です。第二に、複雑な資金隠蔽の試みがあっても、高度な分析能力により真実を明らかにできる点です。第三に、あらゆるトランザクションがデジタル上に消えない足跡を残すため、内部不正までも可視化できる暗号資産の固有の透明性です。 加えて、熟練した捜査官の存在が極めて重要であることも明らかとなりました。マージーサイド警察の訓練を受けたサイバー犯罪担当捜査官の専門性がなければ、こうしたトランザクションはブロックチェーンの膨大な台帳のなかに埋もれたままであった可能性があります。 ブロックチェーンはすべてを記憶する ブロックチェーン上の記録は永続的で高い透明性を持ち、その価値は捜査官の解釈能力によって左右されます。不変のトランザクション記録、Chainalysisの高度な分析機能、そして熟練した法執行機関との連携により、暗号資産は「不透明なツール」という認識から、新たな捜査の機会へと変貌を遂げています。 たとえ最初の盗難から数年が経過した場合でも、ブロックチェーンの特性によって真実が明らかになることがあります。これは、経験豊富な捜査官とChainalysisのツールおよびサービスが連携したことで実現しました。この事例は、暗号資産の世界ではあらゆる行動が永続的な痕跡として残り、それを発見する専門知識を持つ者によって、いつか真相が解明されることを証明しています。 Chainalysis Crypto Asset Seizure Certification…

  • 北朝鮮による暗号資産窃取、年間で過去最高の20億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 北朝鮮のハッカーが2025年に暗号資産を20.2億ドル盗み、前年比51percent増加、累計被害総額は67.5億ドルに到達。攻撃件数は減少傾向。 北朝鮮は、IT労働者を暗号資産サービス内部に配置したり、経営層を標的とした高度ななりすまし手法を用いるなど、少ない件数で巨額の盗難を実現している。 北朝鮮は、中国語系のマネーロンダリングサービスやブリッジサービス、ミキシングプロトコルを好んで利用し、大規模な窃盗後は約45日間で資金洗浄を完了させる傾向がある。 2025年、個人ウォレットの侵害は15万8,000件に急増し、被害者は8万人に達したが、被害総額(7億1,300万ドル)は2024年から減少した。 分散型金融(DeFi)における預かり資産(TVL)は増加したが、2024~2025年のハッキング被害額は抑制されており、セキュリティ対策の強化が効果を発揮している可能性が示唆される。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 暗号資産エコシステムは2025年も厳しい1年となり、盗難被害額は増加傾向が続きました。当社の分析からは、暗号資産盗難のパターンが変化していることが明らかになり、主な変化は以下の4点です。北朝鮮(DPRK)が依然として最大の脅威であること、中央集権型サービスへの個別攻撃が深刻化していること、個人ウォレットの被害が急増していること、そして分散型金融(DeFi)ハッキングのトレンドが従来と異なる動きを見せていることです。 これらの傾向はデータから明確に読み取れ、さまざまなプラットフォームや被害者層で暗号資産盗難の様相が大きく変化していることが分かります。デジタルアセットの普及が進み、資産価値が新たな高みに到達する中で、進化するセキュリティ脅威を理解することがますます重要となっています。 全体像:2025年に34億ドル以上が盗難被害 2025年1月から12月初旬までの間に、暗号資産業界では34億ドル超の盗難被害が発生しました。そのうち、2月のBybitへの攻撃だけで15億ドルを占めています。 この総額の背後では、盗難の構成にも重要な変化が見られます。個人ウォレットの侵害による被害割合は大きく増加し、2022年の全体の7.3%から2024年には44%に拡大。2025年はBybit事件の影響が大きくなければ37%になっていたと考えられます。 一方、中央集権型サービスでは秘密鍵のハッキングによる巨額損失が発生しています。こうしたプラットフォームは豊富なリソースと専門のセキュリティチームを有していますが、根本的なセキュリティ課題により依然として脆弱です。発生頻度は低いものの(以下のグラフ参照)、一度発生すると規模が非常に大きく、2025年第1四半期の損失の88%を占めました。 盗難被害額が高止まりしていることは、一部の分野で暗号資産セキュリティが向上した一方で、攻撃者が複数の手段で成功を収め続けていることを示しています。 上位3件のハッキングが全体損失の69%を占め、被害格差が1,000倍超に拡大 盗難資金の動きは昔から例外的な大型事件が主導していますが、2025年はその傾向がさらに拡大。最大規模のハッキングと全体の中央値の比率が初めて1,000倍を超えました。最大級の事件では、通常規模の事件の1,000倍もの資金が盗まれており、2021年の強気相場のピークさえ上回っています(被害発生時点のUSD換算額)。 こうした格差の拡大により、損失の集中度が劇的に高まっています。2025年の上位3件のハッキングがサービス全体の損失の69%を占め、個別事件が年間合計に極端な影響を及ぼす状況となっています。件数は変動しやすく、資産価格の上昇で損失の中央値も増加しますが、壊滅的な被害が発生するリスクはさらに加速しています。 北朝鮮、件数減少も依然として最大の暗号資産脅威 朝鮮民主主義人民共和国(北朝鮮)は、暗号資産セキュリティに対する国家レベルの最大の脅威であり続けており、攻撃頻度が大幅に減少したと分析される中でも記録的な盗難額を達成しました。2025年、北朝鮮のハッカーは少なくとも20.2億ドルの暗号資産を盗み、前年比51%増(2024年比で6億8,100万ドル増)。金額ベースでは過去最悪の年となり、北朝鮮による攻撃はサービス侵害全体の76%という記録的な割合を占めました。これにより、北朝鮮による暗号資産窃盗の累計下限推計は67.5億ドルとなります。 北朝鮮の攻撃者は、主に暗号資産サービス内部にIT労働者を配置して特権アクセスを獲得し、大規模な攻撃を実現しています。2025年の記録的な被害額は、取引所やカストディアン、Web3企業などでIT労働者を通じた初期アクセスや横展開を強化した結果と考えられます。 さらに最近では、このIT労働者モデルが進化し、単なる従業員としての潜入ではなく、著名なWeb3やAI企業のリクルーターを装い、偽の採用プロセスを通じて被害者の資格情報やソースコード、VPN/SSOアクセスを取得する手法が増加。経営陣を標的とした場合には、戦略的投資家や買収企業を装った偽のアプローチで、ピッチや疑似デューデリジェンスを通じてシステム情報やインフラへのアクセス経路を探るなど、IT労働者詐欺から派生した社会工学的手法が拡大しています。 例年通り、北朝鮮は他の攻撃者に比べて格段に高額な盗難を実行しています。下記グラフの通り、2022~2025年の北朝鮮関連のハッキングは最大規模帯に集中し、非北朝鮮系の攻撃はより均等な分布となっています。北朝鮮の攻撃は大規模サービスを狙い、最大限のインパクトを追求していることがわかります。 2025年の記録的な被害は、確認された件数自体は大幅に減少した中で発生しており、2月のBybit事件の影響が大きいと考えられます。 北朝鮮による独自のマネーロンダリングパターン 2025年初頭の大規模な資金流入により、北朝鮮関連の攻撃者が大規模に暗号資産を洗浄する手法がかつてないほど明らかになりました。他のサイバー犯罪者とは異なる特徴的な手法を持ち、運用上の嗜好や弱点も見えてきます。 北朝鮮のマネーロンダリングは、約60%超の資金が50万ドル未満の送金に集中する独自のブランケットパターンが特徴です。対照的に、他の犯罪者は100万~1,000万ドル超の大口を中心に送金しています。北朝鮮は大きな金額を盗みながらも、オンチェーンの送金は小口に分割して実施しており、高度な資金洗浄の巧妙さが伺えます。 他の犯罪者と比較して、北朝鮮は以下のような資金洗浄手段を強く好みます: 中国語系の資金移動・担保サービス(+355~+1,000%以上):最も特徴的で、多数の洗浄業者から成る中国語圏のマネーロンダリングネットワークを重用。コンプライアンス管理が弱い場合も多い。 ブリッジサービス(+97%差):ブロックチェーン間の資産移動を活用し、追跡を複雑化。 ミキシングサービス(+100%差):資金の流れを隠すための利用が多い。 Huioneなどの専門サービス(+356%):洗浄を促進する特定サービスの戦略的利用。 他の犯罪者は以下を重視: レンディングプロトコル(-80%差):北朝鮮はこれら分散型金融サービスをほとんど利用しない。 KYC不要の取引所(-75%差):意外にも、KYC不要の取引所は北朝鮮よりも他の犯罪者がよく利用。 P2P取引所(-64%差):北朝鮮はP2Pプラットフォームへの関心が低い。 中央集権型取引所(-25%差):他の犯罪者の方が従来型取引所とのやりとりが多い。 分散型取引所(DEX)(-42%差):他の犯罪者はDEXの流動性や匿名性を重視。 このようなパターンは、北朝鮮が一般的なサイバー犯罪者とは異なる制約や目的で動いていることを示唆します。中国語系マネーロンダリングサービスやOTCトレーダーの活用は、北朝鮮の攻撃者がアジア太平洋地域の違法ネットワークと密接に連携していることや、中国拠点のネットワークを国際金融システムへのアクセス手段として歴史的に使ってきた流れとも一致します。 北朝鮮ハッキング後の資金洗浄タイムライン 北朝鮮関連のハッキング後におけるオンチェーンの動きを分析すると、盗難資金が約45日で展開される複数波の資金洗浄経路が一貫して見られます: 第1波:即時レイヤリング(0~5日目) ハッキング直後は、資金源からの距離を取るための急激な動きが発生します: 分散型金融(DeFi)プロトコルへの流入が最も顕著(+370%増)。 ミキシングサービスも大幅増加(+135~150%)、初回のオブスクレーション層を形成。 このフェーズは「初動」による資金分離が目的。 第2波:初期統合(6~10日目)…

  • OFAC、Funnull Technology を制裁:暗号資産ロマンス詐欺ネットワークを封じ込め

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年5月29日、米財務省外国資産管理局(OFAC)は、フィリピン拠点のテクノロジー企業 Funnull Technology Inc. と、その管理者 Liu Lizhi を、暗号資産投資詐欺(一般に「pig butchering(ロマンス詐欺)」と呼ばれる)を助長したとして制裁指定しました。Funnull に関連する詐欺は、設立以降、米国の被害者から累計 2 億ドル超をだまし取りました。 OFAC は Funnull Technology Inc. に関連する暗号資産アドレス 2… The publish OFAC、Funnull Technology を制裁:暗号資産ロマンス詐欺ネットワークを封じ込め appeared first on Chainalysis.

  • 15分で暗号資産3,500万ドル相当が流出:取引所ハッキングの進化と予防策

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 年初、韓国の大手暗号資産取引所のホットウォレットの一つで異常な出金活動が検知されました。約15分間に数百件のトランザクションが実行され、約₩44.5B KRW(3,300万〜3,500万ドル相当)が抜き取られ、同取引所は全ての出金を停止しました。盗まれたアセットには、USDC、BONK、SOL、ORCA、RAY、PYTH、JUPなどの主要トークンが含まれていました。一方で、同取引所は盗難資金の半分超(₩23B KRW相当のLAYERトークン)を凍結することに成功しましたが、残余は既に回復不能でした。出金のパターンとタイミングを分析すると、本件はスマートコントラクトの不具合や利用者レベルの誤操作ではなく、ホットウォレットの署名フローが侵害されたことに起因すると示唆されます。 本記事では、最近発生した取引所ハッキングの動向を解説し、本件の手口を深掘りするとともに、HexagateのWallet Compromise Detection Kitと GateSigner がどのように早期検知し、被害額の最小化に寄与し得たかを示します。 CEXとカストディアンに対する侵害は増加傾向 今回の大手取引所での事案は明確な業界トレンドを反映しています。すなわち、中央集権型取引所(CEX)とカストディアンに対する侵害が増えています。背景には、複雑なクラウド環境で高速かつマルチチェーンの出金システムを運用する難度の上昇があります。取引所やカストディアンは市場でもっとも複雑なオンチェーンの資金フローを担うようになった一方で、堅牢なオンチェーンセキュリティの必要性を過小評価し、後に不十分と判明する対策に依存してしまうケースが少なくありません。 私たちはほぼ10年にわたり顧客環境をトラッキングし、Lazarusのような脅威グループの動向を追ってきましたが、明らかなシフトがあります。攻撃者は、より高い利得と大きく複雑な運用スタックを狙って、カストディアンやCEXを標的にする傾向を強めています。直近のBybit、BTCTurk、SwissBorg、Phemex、そして今回の韓国の取引所に対する攻撃はいずれも同じパターンに当てはまります。すなわち、単一点の侵害で、数百万ドル規模の損失が発生するというものです。 各事案の根本原因は異なります。アカウント乗っ取りにつながるソーシャルエンジニアリング、テックスタック内のサイバーセキュリティ上の不具合、マルウェア、内部不正など多岐にわたります。高度な攻撃者は唯一の弱点を突きます。現実的な前提は「完全防御」ではなく「いずれ何かが破られる」ということです。そして破られたとき、全ては検知と対応の速さにかかっています。強力なリアルタイムの検知と対応はリスクをゼロにはしませんが、運用上の侵害が壊滅的損失に発展することを防ぎます。 何が起きていたのか 本件発生前、事件に関与した取引所連結のSolanaウォレットのうちの一つ(数百あるうちの一つ)は数週間にわたり正常に振る舞っていました。残高は増減を繰り返していたものの、ゼロになったことは一度もありません。しかし攻撃発生時、そのウォレットは数分で完全に空にされました。これは正当な運用では極めて稀で、侵害を強く示唆するパターンです。特に以下のシグナルが際立っていました。 残高ゼロ化のパターン:関与した全ウォレットに共通して、極めて短時間で残高がゼロに崩落するシグネチャが見られました。通常の取引所運用では起こり得ない挙動です。 高額出金のスパイク:攻撃の7日前までの期間、同取引所のSolanaウォレットから約$100,000規模の出金は1件しかありませんでしたが、攻撃時には同規模の出金がおよそ15分で約80件発生しました。 多数アセットでの高頻度実行:攻撃者は数十種類のトークンを、数百件のトランザクションで一気に移動しました。このバースト型の挙動は、平常時のベースラインから大きく逸脱します。 これらはまさに、Chainalysis Hexagateのような高度な自動行動分析システムがリアルタイムで検知するために設計されているシグナルです。最終的に、同取引所は出金停止という適切な判断を下し、利用者とプラットフォームを保護しました。この種のインシデントは、完全自動の検知・対応機構の有効性を浮き彫りにします。適切なリアルタイムのパイプラインが整備されていれば、異常は初期のわずかなトランザクション段階でフラグ化され、重大な移動が発生する前に抑止できます。 盗難直後の動き この段階で、攻撃実行者は自動マーケットメイカー(AMM)を用いて盗難アセットを交換し、発行体による凍結が困難なトークンへと転換することに注力していたと考えられます。これは大規模なホットウォレット侵害後の初期行動として典型的です。以下のChainalysis 調査ツール Reactor のグラフでは、現時点での動きの大半が拡散ではなく、資金の集約とアセット種別の入れ替えであることが分かります。 Reactorのグラフにおける初期移動の概観 Chainalysis Hexagateはどのようにウォレットからの流出を検知・阻止するか 1. Wallet Compromise Detection Kit ホットウォレット侵害の最も早期の兆候を検知するリアルタイム監視群で、Chainalysisのインテリジェンスを付加しています。主な内容は以下のとおりです。 残高流出パターン検知:ウォレット残高が突如ゼロ方向へ落ち込む挙動を検知します。 バースト検知:短時間に高額出金が急増する事象にフラグを立てます。 未知の送付先検知:内部の信頼できるエコシステム外のアドレスに資金が移動した場合にアラートを出します。 機械学習による侵害検知:過去のCEX侵害事例と広範なエコシステム挙動を学習したモデルにより検知します。 これらのシグナルは、悪意あるトランザクションの最初の数件、場合によってはそれ以前の微妙な行動変化の段階で発火します。こうした早期検知を用いることで、CEXは出金停止、コールドストレージへの退避、フローの隔離といった防御措置を自動化でき、より迅速かつ一貫性をもって、運用ミスを減らしながら対応できます。 ホットウォレット侵害の最速兆候を監視するWallet Compromise Detection Kitのリアルタイムモニター 2. GateSigner (事前署名プロテクション) GateSignerは署名フローに接続され、各トランザクションを事前にシミュレーションしてリスクの高い挙動を検査し、承認前の重要な審査機能を提供します。 まず、出金をシミュレーションします。 結果を侵害検知モニター群に照合します。 異常が認められれば、そのトランザクションはチェーンに流れる前にブロックまたはエスカレーションされます。これにより、攻撃者が通そうとしている危険なトランザクションに、インフラが誤って署名してしまう事態を防ぎます。 GateSignerによるトランザクションシミュレーション後の結果 いくつかの考察 ホットウォレットの侵害は、今日、カストディアンや取引所が直面する最も高額で頻度の高いリスクの一つになりつつあります。最も備えが行き届いている組織は、早期検知と署名パイプラインの強固な統制に投資しています。HexagateのWallet Compromise Detection…

  • イタリア警察、Chainalysisを活用し880万ユーロ規模の違法暗号資産取引所を摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 イタリアのカラビニエリ(国家憲兵隊) 暗号資産部門は、2021年から2024年にかけて約880万ユーロのマネーロンダリングに関与した違法な暗号資産取引所の運営者である中国籍のFranco Leeを逮捕し、デジタルアセットの一部を押収しました。 この成果は、カラビニエリが独自に開発したスクリプトと、Chainalysis Reactorによるネットワーク分析、さらにWallet Scanを用いた断片化されたシードフレーズからの迅速なウォレット特定といった高度な捜査技術を組み合わせることで達成されました。 本件は、欧州の法執行機関における技術力の高度化を示すとともに、複雑化する暗号資産関連の金融犯罪に対処するための具体的な前例を確立しました。 イタリアを拠点とする国際ネットワーク Franco Leeは、2021年から2024年にかけて、主にイタリアのローマおよびフラスカティを拠点とし、国際的な違法金融サービスネットワークを運営していました。このネットワークは、不正な金融投資の宣伝やマネーロンダリング、自己によるマネロン(セルフ・ローンダリング)などに関与し、約880万ユーロ相当の暗号資産取引を仲介していました。Leeは、顧客から5%から10%の手数料を徴収することで、金融コンプライアンス規制の回避とユーザーの匿名性の確保を実現していました。 また、Leeのネットワークはイタリア国内にとどまらず、国際的な取引にも広がっていました。 Leeは海外の暗号資産取引所も活用し、フランス、スイス、スペインでも取引を行っていました。さらに、ローマで開催されたブロックチェーン関連イベント「Blockchain Week」に登壇するなど、国際的な暗号資産コミュニティとのつながりが明確になっています。 コードの解読:バラバラのフレーズから証拠の構築へ 捜査の過程で、暗号資産特有の複雑な課題が明らかになりました。容疑者であるLeeは、暗号資産の仮名性や国境を越える送金、分散型という特性を巧みに利用し、顧客を集めながらも監視の目をかいくぐっていました。また、貸金庫から発見された50以上のシードフレーズについても、1つずつを意図的に多数の紙片に分割することで、資産の回復プロセスを複雑化させていました。 こうした困難な状況下においては、カラビニエリ暗号資産部門の専門知識が不可欠となりました。同部門は、複数の高度な技術を組み合わせてこの課題を乗り越えました。 ネットワーク分析 (Chainalysis Reactor): Chainalysis Reactorは、Leeのネットワークを可視化するうえで不可欠なブロックチェーン分析ツールです。捜査官はReactorを活用し、複数のブロックチェーンや暗号資産取引所にまたがって流れる違法な資金の動きを特定し、そのトランザクションパスを包括的にマッピングすることができました。こうした分析により、資金移動のパターンを明確に把握することが可能となります。 シードフレーズの復元:複数の断片(パーツ)に分けて保管されていたシードフレーズを、一つの正しい並び順に組み直すには、捜査官が特殊なブルートフォース手法とカラビニエリが独自に開発したスクリプトを活用しました。 Wallet Scanの活用: シードフレーズを復元した後、カラビニエリはWallet Scanを活用してフレーズの内容を分析しました。Wallet Scanの導入により、捜査プロセスが大幅に迅速化され、違法な資金が含まれているウォレットを正確に特定することが可能となりました。 カラビニエリは、bitcoin、ether、USDT、Maticなどの暗号資産の一部の押収に成功しました。 暗号資産捜査における新たな画期的事例 カラビニエリが実施した作戦は、金融犯罪と戦う法執行機関の能力が大きく進化していることを示しています。暗号資産の仮名性にもかかわらず、高度なブロックチェーンフォレンジックツールを活用することで、取引の匿名性を効果的に排除し、犯罪ネットワークの解体が可能となりました。 カラビニエリ通貨偽造対策部隊 暗号資産担当部門長Simone Vecchiarello少佐は次のように述べています。「Chainalysis Reactorを用いた綿密なブロックチェーン分析は、複雑な違法金融ネットワークを特定し、阻止し、解体する当部隊の能力を明確に示しました。今回の捜査は、今後の捜査における明確な先例となるものであり、暗号資産を利用した犯罪との戦いにおいて、専門ツールの必要性と有効性を浮き彫りにしました。」 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get…

  • GENIUS法/CLARITY法案:暗号資産規制・コンプライアンスの現状と最新動向

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 米国の暗号資産政策において、歴史的な転換点が訪れました。長年にわたり規制が整備されていなかった状況を経て、米国議会は大きく前進しました。米国下院は、暗号資産に関する規制を刷新する2つの包括的な法案、GENIUS法およびCLARITY法を可決し、大統領がGENIUS法に署名したことで、同法がついに成立しました。 この規制強化には、以下のような重要な要素が含まれます。 ステーブルコイン発行者に対する連邦政府のライセンス制度の導入 厳格な準備金要件の設定 米国証券取引委員会(SEC)および商品先物取引委員会(CFTC)の管轄権に関する明確化 これにより、米国は規制面で「追いつき追い越す」段階を終え、今後デジタルアセットマーケットの形成においてより主導的な役割を果たす準備を整えたといえる、これまでで最も強いシグナルを世界に示した形となります。 では、これらの動きが実際にどのような意味を持つのか、Chainalysisの視点からも今後詳細に分析していきます。 GENIUS法によるステーブルコイン業界のコンプライアンス要件 GENIUS法は、ステーブルコイン業界に対して基本的な要件を導入し、発行者およびそのアセットの今後の運営方法を定義しています。 主な内容は以下の通りです。 ライセンス制度は2段階制です。「認可された決済用ステーブルコイン発行者」以外の事業体が米国で決済用ステーブルコインを発行することは禁止されています。ステーブルコイン発行には、連邦政府もしくは州政府のライセンスを取得する必要があります。 時価総額が100億米ドル未満の場合は、州レベルのライセンス取得が可能ですが、州は連邦の基準に従う必要があります。 時価総額が100億米ドル以上の場合は、OCC(通貨監督庁)やその他の連邦銀行監督機関の監督下で連邦ライセンスを取得することが求められます。 準備金については、100%が高品質かつ流動性の高い資産で裏付けされていること、および完全な開示が求められます。適格アセットには、米ドル、短期国債、レポ、国債を担保としたリバースレポ、適格アセットに投資するマネーマーケットファンド、中央銀行準備預金などが含まれます。 すべての発行者は、毎月準備金の情報開示を義務付けられ、規模の大きい発行者については年次財務諸表の提出も必要です。 マネーロンダリング対策(AML)および制裁対応については、銀行秘密保護法(BSA)の適用範囲を全面的にカバーしています。発行者は金融機関として分類され、AML・KYCプログラムの実施や不審な活動の監視・通報(疑わしい取引の届出)、OFAC制裁スクリーニングの遵守が必須です。 また、発行者は法的命令に基づくステーブルコインの差し押さえ、凍結、バーン、または移転防止に関する技術的能力を備えている必要があります。 さらに、施行日から3年以内に、(1)違法な金融取引を検出するための新規かつ革新的な手法、(2)決済用ステーブルコイン発行者が違法行為を特定・監視・報告する基準、(3)分散型金融(DeFi)プロトコルと関わる金融機関向けのカスタマイズされたリスク管理基準に関する調査と、米財務省 金融犯罪取締ネットワーク(FinCEN)によるガイダンス策定が求められています。 このように、GENIUS法のもと、ステーブルコインのコンプライアンスは導入初日から完全な金融コンプライアンスが求められます。 CLARITY法が業界全体の監督体制に示す方向性 当社CEOが上院銀行委員会の公聴会で行った証言では、デジタルアセットの監督に関する連邦レベルの枠組みが整備されていなければ、米国は将来的な金融分野の主導権を失うリスクがあるとの明確な懸念が示されました。CLARITY法は、こうした懸念への対応策として、暗号資産関連企業や仲介業者を米国の規制システムに円滑に統合するための初期的な青写真を提示しています。この法案は現在も上院で審査中ですが、一貫性があり実効性のある監督体制の構築に向けた大きな一歩と評価されています。 SECとCFTCによる明確な権限分担と分類基準の明瞭化 この法案では、規制当局によるデジタルアセットの監督権限が明確に割り当てられています。 CFTC(商品先物取引委員会)にはデジタル商品(digital commodities)についての専属管轄権が与えられます。 SEC(米国証券取引委員会)にはデジタル証券(digital securities)に関する権限が与えられます。 加えて、デジタル商品、投資コントラクト資産、決済用ステーブルコインを区別するための明確な基準が導入され、従来の曖昧さが排除されます。これにより、規制当局および業界双方に、より信頼性の高い分類法が提供されます。 機能的な市場構造の枠組み CLARITY 法は、米国のデジタルアセット分野における規制の一貫性と透明性を高めるための重要な立法です。本法案の主なポイントは以下の通りです。 マーケット仲介業者の登録義務が導入されます。 カストディおよび消費者保護に関する基準が新たに規定されます。 マネーロンダリング対策(AML)およびテロ資金対策(CFT)コンプライアンスならびに不正防止を目的とした規定が設けられており、これには機関間の連携によるオンチェーンモニタリングの義務も含まれます。 「十分な分散化」に関するガイドラインも盛り込まれています。 これらはCLARITY 法の一部であり、詳細については今後の議論が継続していますが、より安全で透明性のあるデジタルアセットマーケットの基盤構築に向けて、着実に前進していることが読み取れます。 世界への波及効果:国際舞台における米国の立ち位置 デジタルアセット規制の進展が最も注目されてきた国は、他でもなく米国です。現在、GENIUS法の成立やCLARITY法の進展を受けて、米国はデジタルアセットに関する明確な規制枠組みの確立に向けて、着実に歩みを進めている国々の一角に加わりました。 欧州では、EU全体でステーブルコイン発行者や暗号資産サービスプロバイダーに対する免許取得、準備金の開示、リスク管理などを義務付けるMarkets in Crypto-Assets(MiCA)規則が導入されました。 シンガポールは、資金決済法(Payment Services Act)に基づき、デジタル決済トークンへの明確な規制路線を示し、引き続き先駆的なポジションを維持しています。 日本は、暗号資産規制のグローバルな先行事例となっており、2023年からはステーブルコイン発行者に対しても厳格な規制を施行しています。 新しい規制環境下においては、規制当局、金融機関、暗号資産事業者がグローバルに、管轄区域を越えた取引やエクスポージャーを一元的かつ正確に把握する必要があります。これには、チェーンや地域、法的枠組みの違いを問わず資金の流れを追跡できること、そして正確な帰属情報が担保されていることが求められます。 Chainalysisは、こうしたグローバルコンプライアンス業務推進の中核となるプラットフォームを提供し、例えば次のような支援を行っています。 規制当局が、自国ライセンス取得者のエクスポージャー状況をほぼリアルタイムで把握できるようにします。 金融機関が、自身の管轄区域内外のすべての取引活動に基づいて、カウンターパーティーリスクを多角的に評価できるようにします。 暗号資産事業者が、トラベルルールや制裁スクリーニング、ステーブルコイン準備金の追跡など、国際規制要件に対応したコンプライアンス体制を構築・維持できるようにします。 MiCA、GENIUS、あるいはAPACにおける今後の規制にも柔軟に対応できる仕組みにより、Chainalysisはグローバルなコンプライアンスの橋渡し役を果たしています。 今後、各機関が取るべき対応…