|

2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

2025年上半期暗号資産犯罪の主要なポイント

盗難資金

  • 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。
  • 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。
  • エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。
  • 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。

国・地域ごとの特徴

  • 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。
  • 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。
  • 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。

マネー・ローンダリングの傾向

  • サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。
  • 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。
  • ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。
  • 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。

変化する違法取引環境

I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。

このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。

サービスからの資金流出が過去最高ペースで進行

2025年に入ってからのサービス(プラットフォーム)に対する資金盗難は、脅威の深刻化を鮮明に物語っています。年初以降の動向を示すオレンジ色の線は、6月時点で20億米ドルを突破し、上半期としてはこれまでに例のない急増ぶりとなっています。

当社のデータによると、サービスからの盗難被害額は増加の一途をたどっており、特に2025年にはその傾向が顕著です。過去最悪であった2022年には、被害額が20億ドルに達するまでに214日を要しましたが、2025年にはわずか142日で同規模の被害に達しており、被害拡大のペースが著しく加速しています。

2023年と2024年は比較的緩やかな増加でしたが、2025年は6月末時点で既に2022年と比較して17.27%も悪化しています。この傾向が続けば、2025年末にはサービス関連の盗難被害額が43億ドルを超える可能性があります

ByBitのハッキング事件:サイバー犯罪の新たな脅威

ByBitに対する北朝鮮のハッキング事件は、暗号資産業界全体に大きな影響を及ぼしています。2025年2月に発生したこの事件では、被害額が15億ドルにのぼり、これは今年発生した暗号資産の盗難被害の約69%を占め、史上最大規模となりました。このことから、フェーズが一変し、2024年後半に見られたハッキング被害の一時的な減少から、国家に支援された攻撃者による新たな脅威の台頭が浮き彫りになりました。

この大規模な侵害は、北朝鮮が暗号資産を活用した制裁回避策を強化している活動の一環と捉えられます。北朝鮮関連の暗号資産損失は、2024年には合計で13億ドルに達し、当時としては過去最悪の状況でしたが、2025年はさらにそれを上回っています。

この攻撃は、IT担当者を乗っ取って暗号資産関連サービスに侵入するなど、北朝鮮がこれまで用いてきたものと同様の高度なソーシャルエンジニアリング手法を駆使していると見られます。この手口の有効性は、欧米のテクノロジー企業が、 という国連の最近の報告によって裏付けられています。

個人ウォレット:暗号資産犯罪における新たな標的

Chainalysis は、これまで十分に報告されてこなかったものの、その重要性を増している個人ウォレットを起点とする盗難行為を特定し追跡するための新しい手法を開発しました。この可視性の向上により、攻撃者が時間とともに標的や手口を多様化させているという懸念すべき傾向が明らかになっています。

以下のグラフに示すように、エコシステム全体の盗難額に占める個人ウォレットへの攻撃の割合が徐々に増加しており、その背景にはいくつかの要因が考えられます。

  1. 大手サービスのセキュリティ強化: 攻撃者は、より容易に攻撃可能な個人へと標的を転換しています。
  2. 個人による暗号資産保有者の増加: 暗号資産を保有する個人の数が増加しています。
  3. 個人ウォレット内の資産価値の増加: 主要アセットの暗号資産価格が上昇し続ける中、個人ウォレットに保管される暗号資産の価値も時間とともに増加しています。
  4. 高度な標的型攻撃手法の開発: デプロイが容易なLLM AIツールの普及により、より洗練された個人を標的とした攻撃手法が開発される可能性があります。

個人ウォレットからアセットごとに盗まれた価値を分析した結果、以下の3つの重要な傾向が明らかになりました。

  • まず、bitcoinが盗まれた資産の大部分を占めています。

  • また、bitcoinを保有していた個人ウォレットが攻撃された際の平均損失額は年々増加しており、攻撃者がより高額な資産を持つウォレットを意図的に狙っていることが示唆されます。

  • さらに、SolanaのようなbitcoinおよびEVM以外のブロックチェーンにおいても、被害に遭う個人の数が増加しています。

これらの傾向は、暗号資産のセキュリティ対策の重要性がますます高まっていることを示しています。今後もユーザーが自身のウォレットを確実に保護できるよう、最新の脅威動向に注意を払う必要があります。

bitcoin保有者は、チェーン上のアセット保有者と比較して標的型盗難のリスクは低いですが、盗難時の損失額は大きくなる傾向があります。ネイティブアセットの市場価値上昇に伴い、個人ウォレットからの盗難被害額も高くなる可能性があります。

このグラフを見ると、2024 年後半から 2025 年にかけて、MetaMask ユーザーを標的とした異常な資金盗難事件が懸念されるほど増加していることがわかります。Metamask ユーザーは、これまでにも異常なほど盗難資金の発生率が高い時期(特に 2022 年半ばと 2023 年後半のクラスタ)がありましたが、異常な事象の全体的な深刻度(濃い青/黒で表示)が著しく高まっており、2024 年後半から 2025 年前半には、1 日あたり 500 人近くの被害者が発生する MetaMask の事件も発生しています。また、2025 年 6 月 6 日には、より短期間の急上昇(約 226 件の被害ウォレット)が見られ、オンチェーンデータに対する異常検出のリアルタイム適用が示されています。

盗難資金の被害におけるこのような異常な急上昇は、いくつかの根本的な原因を示している可能性があります。

  1. 攻撃者が体系的に悪用しているウォレットソフトウェア自体の脆弱性(Atomic Wallet のハッキングなど)。
  2. ブラウザ拡張機能の侵害や、これらの人気ウォレットと相互作用する悪意のある dApp など、一般的なサードパーティのインフラストラクチャの問題の出現。
  3. あるいは、これらのプラットフォームのユーザー普及の拡大を反映したもの – ターゲットプールが大きくなり、協調的な攻撃がより収益性が高く、集計データで目立ちやすくなっている。

結論:2025 年にかけて MetaMask ユーザーに影響を与える異常なイベントの増加は、悪意のある攻撃者が暗号資産エコシステムで広く使用されているウォレットアプリケーションを意図的に標的にしている可能性があり、暗号資産の普及が進むにつれて、これらの事件は今後さらに増加する可能性があることを示唆しています。

暴力:デジタル犯罪が物理的な犯罪に発展する場合

個人ウォレットの盗難事件の中でも、特に懸念されるのが「レンチ攻撃」と呼ばれる手口です。これは、攻撃者が物理的な暴力や威嚇を伴い、個人から暗号資産を奪うものです。
下のグラフが示すように、2025年には過去2番目に多かった年の2倍に相当する物理的攻撃が発生する可能性があります。また、報告されていない事件も多いため、実際の発生件数はさらに多いと考えられます。

当社の分析では、これらの暴力事件とbitcoinの将来的な移動平均価格との間に明確な相関関係が確認されています。これは、資産価値の将来的な上昇(およびその認識)が、暗号資産保有者へのさらなる機会主義的な物理的攻撃を誘発する可能性を示唆しています。
これらの暴力的な攻撃は依然として比較的稀ではあるものの、負傷、誘拐、殺人といった身体的被害を含む物理的な側面は、これらの事件が人間に与える影響を極めて深刻なレベルに引き上げています。この点については、以下のケーススタディで詳細に検討します。

Source: Jameson Lopp GitHub

ケーススタディ:ブロックチェーン分析がフィリピンでの誘拐事件解決に貢献

暴力犯罪と暗号資産の洗浄が絡み合う事件では、複雑な捜査と高度な分析が不可欠です。フィリピンで最近発生した注目度の高い事件は、最も深刻な犯罪捜査においても、ブロックチェーン分析が重要な手がかりとなることを示しました。

2024年3月に発生したElison SteelのCEOであるアンソン・キュー氏の誘拐殺人事件は、フィリピンのビジネス界に大きな衝撃を与えました。キュー氏と運転手のアルマニ・パビロ氏は3月29日にブラカン州で誘拐され、その後、隣接するリサール州で、縛られ暴行を受けた状態で遺体が発見されました。当初は2,000万ペソの誘拐事件とされていましたが、捜査により、キュー氏の解放のために約2億ペソの身代金が支払われていたことが明らかになりました。

フィリピン国家警察(PNP)は、ジャンケット運営会社の9 Dynasty GroupとWhite Horse Clubが、誘拐後に巧妙なマネーロンダリング(資金洗浄)を行ったと主張しています。この計画では、フィリピンペソと米ドルで支払われた身代金を、カジノゲーム用の電子ウォレット、ダミー口座、デジタルアセットを介して暗号資産に交換し、資金の出所を隠蔽していました。

当社のGlobal ServicesチームはChainalysis Reactorを活用し、PNPの捜査官と協力して身代金の流れを追跡しました。ブロックチェーン分析により、複数の身代金支払いが一連の中間アドレスを経由して集められ、さらに別の中間アドレスを通じて洗浄されていたことが判明しました。ChainalysisはPNPの協力を得てTetherに連絡し、同社と連携してUSDTで保有されていた資金の一部を凍結することに成功しました。

採用された洗浄手法は比較的単純であり、これは暗号資産を利用しつつも高度な技術的専門知識を持たない多くの組織犯罪グループに見られるパターンと一致しています。従来の金融調査では証拠が複数の機関に散在することが多い一方、ブロックチェーンは単一の、信頼性の高い、不変の台帳を提供します。これにより、捜査官はリアルタイムで資金の動きを追跡し、ネットワークを可視化し、国際的な手がかりを得ることができます。

アンソン・キュー氏とアルマニ・パビロ氏の悲劇的な死は、これらの犯罪の背後にある人命の損失を私たちに改めて認識させます。しかし、彼らの事件は、ブロックチェーン技術の不変性が正義を実現するための強力なツールとなり、他人を搾取する者がデジタルの闇に容易に隠れることを不可能にするという事実も示しています。

国・地域ごとの被害状況

Chainalysisは、信頼性の高い地理位置情報データと報告された個人ウォレットの盗難事例を照合することで、被害が世界中でどのように広がっているかを推定しています。本調査の対象は、確かな地理情報が特定できる個人ウォレットへの盗難事件に限定されているため、2025年における全世界の盗難資金活動全体を網羅しているわけではありません。

2025年のデータによると、個人ウォレットに対する被害件数が最も多かった国は、米国、ドイツ、ロシア、カナダ、日本、インドネシア、そして韓国です。また、2024年上半期から2025年上半期にかけて被害件数の増加率が最も高かったのは、東欧、MENA(中東・北アフリカ)、CSAO(中央・南アジアおよびオセアニア)の各地域でした。

2025年の分析では、被害者1人あたりの盗難額において、各国間で顕著な差異が明らかになりました。米国、日本、ドイツは引き続き高水準にありますが、アラブ首長国連邦、チリ、インド、リトアニア、イラン、イスラエル、ノルウェーといった国々が新たに上位にランクインし、世界的に深刻な被害状況が浮き彫りになっています。

個人ウォレットから盗まれたアセットの地域別傾向

個人ウォレットから盗まれた暗号資産の地域別傾向について、2025年のChainalysisデータでは、被害総額の分布に明確な地域的特徴が見られます。
2025年上半期の集計によると、北米地域はbitcoin、アルトコインの両分野で暗号資産の盗難被害額が世界最大となっています。この背景には、北米における暗号資産の高い普及率と、大規模な個人保有者を標的としたサイバー攻撃の増加が関係していると考えられます。
一方、西ヨーロッパ地域では、ETHやステーブルコインの盗難が特に目立っています。この理由としては、これらのアセットに対する利用や保有の比率が高いこと、加えて流動性が高くトランザクションが容易な点が攻撃者にとって魅力的であることなどが挙げられます。
これらのデータから、北米では幅広いアセットが標的となる一方、西ヨーロッパでは特定のアセットへの盗難が集中している傾向が読み取れます。

アジア太平洋地域(APAC)は、bitcoinの盗難額で世界第2位、ETHの盗難額で第3位に位置しています。対照的に、中南アジア・オセアニア地域(CSAO)は、アルトコインとステーブルコインの盗難額で第2位となっています。サブサハラ・アフリカにおける盗難被害額は、一貫して最も低い水準にあります(bitcoin盗難では下から2番目)。これは同地域の資産規模が他地域と比較して小さいことを示しており、必ずしも暗号資産ユーザーの被害率が低いことを意味するものではありません。

暗号資産資金洗浄の経済的側面

U暗号資産のエコシステムにおいて盗難資金の流れを把握することは、リアルタイムでの詐欺やハッキングの防止、さらには資産の差押えに関する対応を強化するうえで極めて重要です。当社の分析によると、個人ウォレットへの攻撃とサービス(例:中央集権型取引所など)への攻撃では、それぞれ異なるリスクプロファイルや運用要件が存在するため、資金洗浄行動にも明確な違いが認められます。

具体的には、2024年と2025年において、サービスを標的としたサイバー攻撃者は、資金洗浄手段としてチェーンホッピング(異なるブロックチェーン間での資産移動)を行い、ブリッジを積極的に活用しています。さらに、暗号資産ミキサーの利用も、個人ウォレットを標的とするケースと比較して、サービスを標的とする攻撃者の方が顕著です。

不正に入手した収益を移動させる際、犯人は常に高額な手数料を支払っており、その費用は時期によって大きく変動しています。SolanaやLayer2などの普及により、トランザクションコスト全体は低下傾向にあるにもかかわらず、盗難資金の犯人は同時期において平均してより高額な手数料を支払い続けているのは興味深い点です。

具体的に見ると、2022年から2025年年初来にかけて、全体の平均手数料が89%減少した一方で、盗難資金の犯人が支払うプレミアム(基本料金に上乗せされる追加負担分)は同期間に108%増加しました。さらに、暗号資産取引所などのサービスを標的とするサイバー攻撃者は、個人ウォレットを狙う犯人よりも高いプレミアムを支払う傾向が見られます。これは、資金が検出・凍結される前に、大規模な資金を迅速に移動させる必要性が高いためと考えられます。

ハッキングによる暗号資産の盗難事件の多くは、金銭的な動機によって引き起こされています。しかし、最近の明らかな例外として、2025年6月にイラン最大の暗号資産取引所Nobitexで発生した約9,000万ドル相当の資産流出事件があげられます。同事件は、親イスラエル派のグループによる地政学的目的を持った攻撃とされています。Chainalysisの分析によれば、犯人が使用したウォレットは一時的な「バーナーアドレス」であり、秘密鍵へのアクセスはないことが示唆されています。したがって今回の流出は、従来の金銭目的のハッキングとは異なり、政治的な意図によるものだとみられます。

また、多くの盗難資金の犯人は、オンチェーンのトランザクションコスト(手数料)の最適化には重きを置いておらず、資金移動のスピードとトランザクションの確定性を最優先している傾向が広く観察されています。これは、犯人にとってトランザクションが速やかに確定し、追跡や阻止されるリスクを減らすことが重要であるためです

盗難された資金の全てが、直ちに洗浄サイクルに移行するわけではありません。特に個人ウォレットがハッキングされた場合、盗難資金がオンチェーン上に留まり、攻撃者が管理するアドレスに多額の残高が保有され続けるケースが増加しています。これらの資金は、即座にチェーン上で洗浄されたり、法定通貨に交換されたりすることはありません。犯罪者がこのような「保有(HODLing)」行動をとることは、自身のオペレーションのセキュリティに自信があるか、または盗難資金を投資として運用している可能性を示唆しています。

被害を防ぐための予防とリスク低減策

暗号資産サービスや個人用ウォレットに対する侵害が急増している現状において、暗号資産のセキュリティ対策には多層的なアプローチが不可欠です。2025年に発生した大規模なハッキングの事例から得られた教訓として、以下の取り組みの継続的な重要性が強調されています。

サービスプロバイダー向けセキュリティ対策

  • 堅牢なセキュリティ文化の醸成
  • 定期的なセキュリティ監査の実施
  • ソーシャルエンジニアリングの試みを検知できる従業員スクリーニングプロセスの導入
  • スマートコントラクトの脆弱性が主要な攻撃ベクトルとなっているため、コード監査の重要性が高まっています。
  • ウォレットの技術インフラの改善、特にマルチシグネチャのホットウォレットアドレスの導入は、機関投資家のセキュリティ向上に不可欠です。これにより、ひとつの秘密鍵が危険にさらされても、重ねたセキュリティによりリスクを最小限に抑えられます。

個人ユーザー向けセキュリティ対策

個人用ウォレットへの攻撃リスクの増加を踏まえ、セキュリティ対策の見直しが求められています。
  • 運用上のセキュリティ:暴力的な攻撃と暗号資産(例:ビットコイン)の価格変動には相関があり、資産の保有を外部に明かさないなど運用上の工夫が重要です。あわせて、プライバシーコインへの交換やコールドストレージウォレットの活用といった技術的対策も有効です。
  • 物理的セキュリティ:被害が増加している国々では、デジタルフットプリントや現実世界の安全にも細心の注意が必要です。暗号資産関連の誘拐や暴力犯罪が増えており、個人の物理的なセキュリティが喫緊の課題となっています。
  • 有名な保有者や家族を標的とした事件が報告されており、デジタル資産保有者は従来の物理的な防犯対策も積極的に講じる必要があります。これには以下の行動が含まれます。
    • 資産や富を公に誇示しない
    • 暗号資産の保有や取引についてSNSなどに投稿しない
    • 日常の行動パターンを意図的に変える
    • 不審な監視に注意を払う
多額の暗号資産を保有する個人は、専門家からセキュリティコンサルティングを受けることも推奨されます。デジタル資産と物理的な脆弱性が重なり合う新たなリスクの出現に対し、従来のセキュリティフレームワークだけでは十分に対応できないケースが増えています。今後も現実世界とデジタルの両面からの包括的なセキュリティ対策が求められます。

今後を見据えて:業界の重大な転換点

2025年のデータは、暗号資産犯罪の深刻な実態を浮き彫りにしています。規制の枠組みや関連機関のセキュリティ対策が成熟しつつありますが、サイバー攻撃者も同様に手口を巧妙化させ、攻撃対象を拡大しています。
ByBitのハッキング事件は、業界の大手でさえ高度なサイバー脅威に対して脆弱であることを示しています。また、個人ウォレットへのハッキングが急増しており、個人が直面しているリスクがかつてないほど高まっていることが明らかになっています。さらに、暗号資産犯罪の地理的な拡大や、市場価格の変動と暴力的な攻撃の間にみられる相関関係は、複雑なセキュリティ環境をさらに難しくしています。
本レポートで用いた詳細なブロックチェーン分析は、より効果的な対策の基盤となります。包括的なトランザクション分析の活用により、法執行機関は資金フローを従来以上に正確に追跡できるようになり、サービスプロバイダーも観察された攻撃パターンに即した効率的なセキュリティ対策を講じることができます。
暗号資産業界は、いま大きな転換点に立っています。前例のない犯罪行動の分析を可能にする透明性によって、より実効性のある予防策や執行ツールが提供される一方、急速に進化する脅威を前に、それらの機能をいかに迅速に導入するかが大きな課題となっています。
2025年も後半に入り、暗号資産のセキュリティへの関心はかつてないほど高まっています。年末までに盗難資金が40億米ドルに達するとの予測もあるなか、今後数ヶ月にわたる業界の対応が、暗号資産を取り巻く犯罪の流れが継続するか、それとも防御態勢の成熟によって沈静化するのかを左右する重要な要素となるでしょう。

This website contains links to third-party sites that are not under the control of Chainalysis, Inc. or its affiliates (collectively “Chainalysis”). Access to such information does not imply association with, endorsement of, approval of, or recommendation by Chainalysis of the site or its operators, and Chainalysis is not responsible for the products, services, or other content hosted therein. 

This material is for informational purposes only, and is not intended to provide legal, tax, financial, or investment advice. Recipients should consult their own advisors before making these types of decisions. Chainalysis has no responsibility or liability for any decision made or any other acts or omissions in connection with Recipient’s use of this material.

Chainalysis does not guarantee or warrant the accuracy, completeness, timeliness, suitability or validity of the information in this report and will not be responsible for any claim attributable to errors, omissions, or other inaccuracies of any part of such material.

The post 2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模 appeared first on Chainalysis.

Similar Posts

  • The Road to Crypto Regulation Part 2: 金融サービスと暗号資産の交差点に位置するステーブルコイン

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 このブログは「The Road to Regulation」シリーズのプレビューです。パート2全章のダウンロードはこちら。 要約 ステーブルコインは、暗号資産取引の手段を超えて、決済や清算の実社会の非効率性を解消するために進化し、伝統的な金融機関や企業、規制当局からの注目が高まっています。 2025年7月時点で、上位25カ国中11カ国でステーブルコイン規制が全面的または部分的に施行されています。規制の進展は先進国で速く、新興国の多くはまだ規制案を提出していません。米国のGENIUS法は米ドル建てステーブルコインに重要な規制の明確性をもたらし、世界的な政策の動きを加速させる可能性があります。 各国の枠組みはこれまで主に準備金要件、償還権、消費者保護に焦点を当ててきました。発行者は規制の厳格さ、国ごとの優先事項、越境による分断に対応する必要があります。 金融の健全性が急速に重要なテーマとなっており、発行者と規制当局はAML/CFT監督を強化するためにブロックチェーンの透明性を活用しています。 Get more global regulatory insights Download report ステーブルコインは今、大きな転換点にあります。現在、ステーブルコインは毎月数兆ドル規模のオンチェーンバリューの移転を占めています。しかし、ステーブルコインへの関心は、もともとの暗号資産取引手段としての役割を超え、従来型金融の長年の非効率性解消という可能性に広がっています。例えば、国際送金は今も遅く、コストが高く、特に脆弱な人々にとって排他的です。金融市場も、断片的な取引・清算インフラ、相互運用性の欠如、手作業への依存によって依然として制約を受けています。 プログラム可能なマネーの可能性 プログラム可能で本質的にボーダレスなステーブルコインは、消費者や企業向けに金融をより良くするチャンスを提供します。主なメリットは、決済の効率化、従来型仲介者への依存度低減、トランザクションコスト削減です。広義では、オンチェーンレポ市場からプログラム可能な財務商品まで、次世代金融プロダクトの基盤となりつつあります。 この可能性に、伝統的な金融機関やフィンテック企業も積極的に参入し始めています。最近の例としては、Stripeのステーブルコインサービス拡大、MastercardやVisaによるステーブルコイン取引機能強化のパートナーシップ、大手企業や銀行による発行・流通検討が挙げられます。 規制への対応 規制はステーブルコインの次の段階を決定します。金融安定理事会や金融活動作業部会(FATF)など国際機関が、ステーブルコインを議題の最上位に位置付けています。EUやアジアの各国規制当局も、発行者の誕生場所や既存発行者の資産流通方法に大きな影響を与える国内制度を整備・導入しています。 2025年7月時点で、上位25カ国中11カ国でステーブルコイン発行者規制が全面的または部分的に施行されています。特に規制が導入・提案されている国の多くは先進国です。一方で、新興国の多くはステーブルコイン規制案を未だ提出しておらず、こうした国々は今後ステーブルコインの草の根的な普及が期待される市場でもあります。 米国でのGENIUS法の可決は大きな節目となりました。この法律は、ステーブルコインに高品質かつ流動性の高い資産による全額裏付け、償還請求への迅速対応や適切な情報開示、保有者への利息支払い禁止を義務付けています。また、発行者を銀行秘密保護法の下で金融機関とみなし、AML/CFT要件を適用、海外発行者にも同等の規制が課されます。今後は財務省や規制当局による詳細規則の策定が注目され、米国の動向は他国の政策形成も加速させるでしょう。 今後の課題 ステーブルコインには、消費者への損失リスク(ペッグ維持失敗時等)、マネーロンダリング等の不正利用、金融安定や通貨主権への影響など、多くのリスクが存在し、政策担当者はこれらに対応する必要があります。 これまで規制枠組みは主に価値の安定性を重視してきました。法定通貨連動型ステーブルコインは、流動性・安全性の高い準備資産による全額裏付けや、事業資産と分離した破綻隔離構造で保有することが求められます。発行者は、法定通貨連動トークンのパリティ償還を指定期間内に保証し、多くの国では利息や金銭的インセンティブの提供が禁止されています。 大枠で各国の枠組みに共通点はありますが、発行者が進出やライセンス取得を検討する際に注意すべき重要な違いも存在します。 規制の厳格さの違い:方向性は似ていても、国ごとに運用面で影響のある差異があります。例えば、準備金に占める利回り資産の比率(EUでは電子マネートークン準備金の30%以上を銀行預金とするなど)や償還対応期間(香港は翌営業日、シンガポールは5営業日以内など)に違いがあります。 各国固有の特徴:非監督下発行者の取り扱い、既存金融商品制度との重複度、ペッグ通貨ごとの追加措置など、国ごとに固有のルールがあります。EU、日本、香港、シンガポール、英国(案)の違いはライセンス取得に大きな影響を及ぼします。 規制の分断:国ごとの制度は、発行者の進出国選定に影響します。グローバル流通を想定する発行者は、これらの違いを調整しながら運用しなければならず、時に要件の矛盾・衝突が生じるなど、運用上の複雑化を招きます。 次の課題:金融の健全性 価値安定性に加え、金融健全性も重要なテーマとなっています。2022年以降、不正な暗号資産フローの大半はステーブルコイン建てで行われており、その可用性・流動性の高さが背景にあります。法規制や金融機関は、不正利用リスクが適切に管理されていない限り、ステーブルコイン利用に慎重な姿勢を維持するため、市場発展の阻害要因にもなりえます。 一方、パブリックブロックチェーンは新たなリスク管理手段を提供します。従来の法定通貨ベースのAML/CFT対策は、直接の取引相手のリスク管理に重きを置いてきましたが、パブリックレジャーでは、発行者や規制当局が二次流通市場の全てのトークン移転を把握でき、正当・不正な利用傾向のモニタリングや対応策立案が可能です。 規制当局もこの透明性に着目し始めており、香港金融管理局は発行者に二次市場モニタリングを義務付けています。また、大手発行者も独自のアセットインテリジェンスツールを導入し始めています。2024年にはTetherがChainalysisと協力し、二次市場モニタリング用のカスタマイズ可能なソリューションを開発しました。 今後の展望 ステーブルコイン市場はまだ発展途上ですが、その進路はより明確になりつつあります: 規制対応がステーブルコインビジネスモデルに深く組み込まれる 将来の市場構造は現在と大きく異なり、現地通貨建てステーブルコインの登場も予想される リアルタイムな金融犯罪リスク低減の需要が高まる Chainalysisの支援 暗号資産は投資資産・決済手段として世界的な広がりを見せています。その潜在力を引き出すには、法定通貨並みの消費者保護・コンプライアンス基準が不可欠です。暗号資産規制が進化する中、規制当局から金融機関、暗号資産ネイティブプラットフォームまで、全てのステークホルダーは変化する環境を乗り越えるため、リアルタイムで実用的なインサイトが求められます。 Chainalysisは、ブロックチェーンデータと規制知見の接点に立ち、強靭な市場形成を支援しています。当社のコンプライアンスソリューションは、発行者がコンプライアンス要件を満たし、不正行為に対応できるよう支援します。VASPリスキングやアドレススクリーニングによる直接取引相手のデューデリジェンス、KYTによる発行・償還トランザクションのモニタリング、Sentinelによるエコシステム監視まで、幅広く対応。製品・サービス・研修・リサーチを通じて、官民リーダーが的確な意思決定と新たな規制対応を実現できるようサポートします。 Get more global regulatory insights Download report This website contains links…

  • OFAC が北朝鮮 IT 労働者の暗号資産ネットワークを制裁指定、WMD 資金調達スキームの全容

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFAC は、2024 年に約 8 億ドルを生み出し北朝鮮の兵器開発に資金を供給した北朝鮮 IT 労働者スキームを仲介した 6 人の個人と 2 つの団体を指定しました。 主要な仲介者は、2023 年半ばから 2025 年半ばにかけて、北朝鮮 IT 労働者のために約 250… The publish OFAC が北朝鮮 IT 労働者の暗号資産ネットワークを制裁指定、WMD 資金調達スキームの全容 appeared first on Chainalysis.

  • bitcoinの分析で明らかになったIntelBrokerの摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 国際的な法執行機関が連携し、BreachForumを摘発し、IntelBroker(Kai West)を含む5人の管理者を逮捕しました。 IntelBrokerは、覆面捜査においておとり購入の決済手段としてMoneroではなくbitcoinを受け入れたため、ブロックチェーン分析が可能となり、事件解決の糸口となりました。 Chainalysis Reactorは、複数の暗号資産取引所を介した暗号資産の流通を追跡することで、IntelBrokerのデジタル上の活動とその正体を結びつけるうえで重要な役割を果たしました。 本件は、ブロックチェーン分析と従来の捜査手法を組み合わせることで、暗号資産の匿名性を効果的に打破できることを実証しています。   2025年6月25日、国際的な連携作戦により、法執行機関は、盗難データの取引で最も重要なプラットフォームの一つであるBreachForumに対して一斉捜査を実施しました。フランスのサイバー犯罪対策部隊(Brigade de lutte contre la cybercriminalité/BL2C)は、プラットフォーム管理者とみられる5人(サイバー攻撃者のShinyhunter、Noct、Depressedを含む)を逮捕しました。 同時に、ニューヨーク南部地区連邦検察局はイギリス国籍のKai Westに対し、『IntelBroker』としての活動に関連する容疑で起訴状を公表しました。IntelBrokerは、2024年8月から2025年1月までBreachForumの所有者として活動していました。Westは高度なブロックチェーン分析により、暗号資産の匿名性を突破し、デジタル上のペルソナを現実世界の身元へと結びつけることが可能であることが示された調査によって、2025年2月にフランス当局によって逮捕されています。 捜査:暗号資産がデジタル指紋と化した経緯 IntelBrokerの特定において大きな進展があったのは、2023年1月の慎重に計画された覆面捜査によるものでした。IntelBrokerは盗んだデータの売却を持ちかけ、覆面捜査官が購入の連絡を取りました。通常、IntelBrokerはプライバシー保護機能の高いプライバシーコインであるMoneroによる支払いを要求していましたが、この際、捜査官はサイバー攻撃者にbitcoinによる支払いを受け入れさせることに成功しました。この支払い方法の変更が、IntelBrokerの活動解明の大きな決定打となりました。 IntelBrokerが提供したbitcoinのアドレス(bc1qj52d3d4p6d9d72jls6w0zyqrrt0gye69jrctvq)から、その資金の流れや財務基盤の全容が明らかとなりました。bitcoinは他の多くの暗号資産と同様に、透明性の高いブロックチェーン上で取引が公開される仕組みのため、取引履歴を追跡しやすいという特徴があります。一方、IntelBrokerが本来利用を希望していたMonero(XMR)は、送信者・受信者・取引額の秘匿など、匿名性やプライバシー重視の機能を持ち合わせているため、ブロックチェーン上での資金の追跡が非常に困難です。このようなプライバシーコインは、世界中の多くの暗号資産取引所で規制の対象となっており、日本や韓国などでは既に取引が禁止されています。 この事例は、犯罪者が資金洗浄や取引の発覚を避けるためにプライバシーコインの利用を好む一方で、法執行機関による資金のトラッキングが可能な状況を引き出すことで、捜査が大きく進展するケースがあることを示しています。 捜査官は、Chainalysis Reactorを活用して、複数の暗号資産取引所と実在する個人であるWest氏の身元を結びつける暗号資産の流通を追跡しました。該当のアドレスはRamp Network (取引所) から直接資金の入金を受けていました。捜査官がRamp Networkに対して口座情報を照会した結果、出金が「Kai Logan West」に関連する口座によって行われていたこと、さらに生年月日も記載されていたことが判明しています。これにより、IntelBrokerとして知られる人物と実在の人物の間に初めて明確な関連性が示されました。 複数の情報を照合した結果、同一のbitcoinアドレスがCoinbaseと取引を行っていたことが判明しました。アカウントデータの分析によれば、このコインベースアカウントは「Kyle Northern」名義で作成されていましたが、KYC(Know Your Customer:本人確認)データは最終的に「Kai West」へと紐付いていました。 さらに調査を進めると、オンライン暗号資産カジノである「CSGO500」への少額の入金履歴が確認されました。また、IntelBrokerが宣伝していたEthereumアドレス(0x0cD1FD1191aeC66F555C0893D29E7c36AeEeb6ab)のすべての資金はChangellyへ送金されていたことも明らかになりました。 これらの調査結果が公開された後、サイバーセキュリティ分野のOSINT(Open Source Intelligence:オープンソースインテリジェンス)コミュニティによる追加分析が行われました。その過程で「kyle.northern1337@outlook.com」という関連メールアドレスが特定され、さらにこのアドレスを手がかりとしてWest氏のLinkedInプロフィールが見つかりました。プロフィールの情報から、West氏が過去に英国国家犯罪捜査庁(National Crime Agency)でセキュリティ分野の研修生として勤務していたことも判明しています。 国際連携による暗号資産犯罪の摘発と実態解明 IntelBrokerの捜査では、法執行機関が暗号資産を利用した犯罪に取り組む手法の進化について、いくつかの革新的なアプローチが示されました。 ブロックチェーン取引の不変性 ブロックチェーンのトランザクションは「不変の証拠」として改ざんができない永続的な記録を形成しており、時間が経過しても解析が可能です。 ネットワークの可視化 Chainalysis Reactorなどのブロックチェーン分析ソフトウェアを用いることで、複雑に絡み合ったトランザクションのネットワークを可視化し、従来の手作業では発見が難しかった関連性を明らかにすることができます。 クロスプラットフォーム相関分析 複数の暗号資産や取引所にまたがるトランザクションを包括的に分析し、犯罪者の詳細な財務プロファイルを作成できます。 マルチソースインテリジェンスの活用 ブロックチェーン分析・KYCデータ・OSINT・従来型の調査手法を組み合わせることで、捜査現場ではこれまでにない高度な識別能力が発揮されています。 今回の協調的な取り組みには、逮捕を実施したフランス当局、起訴を担った米国の検察機関、そして重要な口座情報を提供した暗号資産取引所など、かつてない国際的な連携が求められました。 この摘発事例は、サイバー犯罪者に対し強いメッセージを発信しています。特に、規制の下にある暗号資産取引所を利用する場合、暗号資産は多くの人が想定しているほど匿名性を持たないことが示されました。本件では、Moneroではなくbitcoinを受け取っていたことや、暗号資産のアドレスを公開していたこと、取引口座に個人情報を使用していたことなどが、捜査当局による実態解明を可能にした要因となっています。 法執行機関やコンプライアンスチームにとって、最新のブロックチェーンインテリジェンスプラットフォームは、チェーンをまたいだトランザクションの包括的なマッピング、リアルタイムでのリスク評価ツール、相互参照分析機能、そして国際的な情報共有を促進する標準化されたインテリジェンスフォーマットの提供など、多角的なサポートを行っています。 インテリジェンス主導の取締りによる、より安全なデジタル社会の実現…

  • 米国、ロマンス詐欺対策の新たなScam Center Strike Force設立を発表―OFACは暗号資産投資詐欺に関与するグループを制裁

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 米国司法省は、主要な連邦法執行機関および関連機関と連携し、東南アジア発の暗号資産関連詐欺やスキャムから米国を守る初のScam Center Strike Forceの設立を発表しました。 OFACは、米国人を標的とするサイバー詐欺拠点を運営しているDemocratic Karen Benevolent Army(DKBA)および関連組織を制裁対象に指定しました。 OFACのプレスリリースによると、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年比66percent増となっています。 この措置は、強制労働を使って詐欺コンパウンドを構築し、暗号資産投資詐欺を行っているTrans AsiaやTroth Starといった企業を標的としています。 今回の制裁は、昨年10月の歴史的なPrince Groupへの措置に続くもので、米国がロマンス詐欺(pig butchering)を支えるインフラの撲滅に継続的に注力していることを示しています。 Strike Forceはすでに4億1000万ドル超の暗号資産を差し押さえており、さらに8000万ドルの没収手続きを進行中です。   2025年11月12日、コロンビア特別区米国連邦検事は、連邦捜査局(FBI)および米国シークレットサービスと共同で、東南アジアの大規模詐欺拠点とそのリーダーを捜査・撲滅・起訴するための専任タスクフォース「Scam Center Strike Force」の設立を発表しました。同時に、米国財務省外国資産管理局(OFAC)は、ビルマ(ミャンマー)を拠点とする武装組織Democratic Karen Benevolent Army(DKBA)とその幹部4名、および中国系組織犯罪と連携する企業を、米国人を標的にしたサイバー詐欺拠点の支援を理由に制裁指定しました。 東南アジア詐欺による100億ドル超の損失 東南アジア発の暗号資産詐欺は危機的な規模に達しています。米国政府の推計によれば、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年から66percent増加しました。これらの損失の大半を占めるのが「ロマンス詐欺(pig butchering)」と呼ばれる手口です。加害者は数週間から数か月かけて被害者と信頼関係を築き、偽の暗号資産投資プラットフォームに投資させて資金を騙し取ります。 FBIは積極的な被害者通知プログラムを通じ、過去15〜16か月で6,300人以上の潜在的被害者に連絡し、推定2億7500万ドルの追加被害を未然に防ぎました。また、米国シークレットサービスは2025年度だけで暗号資産投資詐欺に関する被害相談約3,000件に対応したと報告しています。 DKBAと詐欺コンパウンドの実態 ビルマ軍政を支援する武装組織であるDKBAは、カレン州ミャワディ近郊のTai Changコンパウンドなど、主要な詐欺拠点のある地域を支配しています。このコンパウンドはDKBA准将Sai Kyaw Hlaと、タイを拠点とするTrans Asia International Holding Group Thailand Company Limitedが設立し、中国系組織犯罪のフロントとして機能しています。 今回の制裁は、昨年10月のPrince Group国際犯罪組織(TCO)および関連146組織への前例のない指定に続くものです。Prince GroupもDKBAと同様、カンボジア全土の詐欺コンパウンドを支配し、強制労働下でロマンス詐欺を行っていました。10月の措置では、Prince GroupのリーダーChen Zhiが支配する約127,000ビットコイン(約150億ドル相当)の民事没収も対象となりました。 今回の指定には暗号資産アドレスは含まれていませんが、これらの詐欺は暗号資産に大きく依存しています。ロマンス詐欺は、被害者に一見正規に見える詐欺プラットフォームへビットコイン、イーサリアム、ステーブルコインなどを入金させた後、資金を即座に奪い取るか、偽の「利益」を演出して追加入金を誘い、最後は消えるという手口です。 ロマンス詐欺の脅威全体像 ChainalysisのCEO Jonathan Levinは、元FBI副部長James Barnacleとロマンス詐欺の脅威拡大について対談しました。対談では、詐欺オペレーションの進化、詐欺コンパウンドにおける強制労働の役割、公私連携の重要性などが語られました。 BarnacleはFBIの「Level…

  • OFACと暗号資産犯罪:暗号資産アドレスが特定された全てのOFAC指定対象(SDN)

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 11800年代初頭より、米国財務省は外交政策および国家安全保障上の目的を達成する手段として、経済制裁を行使してきました。 現在では、米国財務省の外国資産管理局(OFAC)は、国、個人、企業、そして国際的な麻薬組織やテロ組織のように、米国の利益に対して特定の脅威となるグループを制裁対象に指定しています。 長年にわたり、不正行為者は OFAC 制裁を回避するために、あらゆる手口を講じてきました。 近年では、「暗号資産の取引は匿名で追跡されない」といった誤った思い込みから、資金移転の手段として暗号資産に軸足を移すケースも見られます。 こうした動きを踏まえ、OFAC は制裁指定に際し、暗号資産アドレスを識別子の一つとして明示するようになりました。 2018年11月28日、OFACはbitcoinで身代金の支払いを要求した SamSamランサムウェア・スキーム に関与したイラン在住の2名を制裁指定し、あわせて両名が管理するbitcoin アドレスも SDNリスト(制裁対象リスト)に掲載しました。 この暗号資産に関する最初の制裁指定を境に、OFAC は多くのウォレットアドレスに加え、暗号資産サービスそのものも制裁対象として指定するようになりました。 本記事では、以下について解説します。 暗号資産分野におけるOFAC制裁コンプライアンス・ガイダンス 暗号資産に関連する主な OFAC… The publish OFACと暗号資産犯罪:暗号資産アドレスが特定された全てのOFAC指定対象(SDN) appeared first on Chainalysis.

  • 6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。 このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。 この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。   2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。 ネットワークの暗号資産取引の概要 今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。 特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。 加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。 進化する制裁回避の手口 今回の措置は、イランが暗号資産や国際的なフロント企業を活用し、IRGC-QFのために資金移動を行う制裁回避手法がますます高度化していることを示しています。この指定は、最大圧力政策の実施以降、イランのシャドーバンキングインフラに対する制裁の新たな一手です。 このネットワークは、複数の法域にまたがり、従来型のフロント企業と暗号資産の両方を活用することで、現代型の制裁回避スキームの検知・阻止の難しさを浮き彫りにしています。しかし、ブロックチェーンの透明性によって数億ドル規模の制裁回避ネットワークの特定・阻止がかつてないほど容易になっていることも示しています。 本日指定されたアドレスはOFACのウェブサイトこちらで確認でき、以下に掲載します。 Arash Estaki Alivand: ETH: 0xe3d35f68383732649669aa990832e017340dbca5 ETH: 0x532b77b33a040587e9fd1800088225f99b8b0e8a TRX: TYDUutYN4YLKUPeT7TG27Yyqw6kNVLq9QZ TRX: TRakpsE1mZjCUMNPyozR4BW2ZtJsF7ZWFN TRX: TQ5H49Wz3K57zNHmuXVp6uLzFwitxviABs Alireza Derakhshan: ETH: 0xdb2720ebad55399117ddb4c4a4afd9a4ccada8fe TRX: TSxAAo67VTDgKT537EVXxdogkJtk9c6ojz 当社のスクリーニングソリューションは、本日指定されたすべての個人および組織を反映済みであり、今後もこのネットワークに関連する追加の暗号資産アドレスや組織を継続的に監視します。 ビジネスでスクリーニングソリューションが必要な場合は、こちらからデモをお申し込みください。   This web site incorporates hyperlinks to third-party websites that…