|

6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

要約

OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。
このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。
この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。

 

2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。

ネットワークの暗号資産取引の概要

今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。

特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。

加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。

進化する制裁回避の手口

今回の措置は、イランが暗号資産や国際的なフロント企業を活用し、IRGC-QFのために資金移動を行う制裁回避手法がますます高度化していることを示しています。この指定は、最大圧力政策の実施以降、イランのシャドーバンキングインフラに対する制裁の新たな一手です。

このネットワークは、複数の法域にまたがり、従来型のフロント企業と暗号資産の両方を活用することで、現代型の制裁回避スキームの検知・阻止の難しさを浮き彫りにしています。しかし、ブロックチェーンの透明性によって数億ドル規模の制裁回避ネットワークの特定・阻止がかつてないほど容易になっていることも示しています。

本日指定されたアドレスはOFACのウェブサイトこちらで確認でき、以下に掲載します。

Arash Estaki Alivand:
ETH: 0xe3d35f68383732649669aa990832e017340dbca5
ETH: 0x532b77b33a040587e9fd1800088225f99b8b0e8a
TRX: TYDUutYN4YLKUPeT7TG27Yyqw6kNVLq9QZ
TRX: TRakpsE1mZjCUMNPyozR4BW2ZtJsF7ZWFN
TRX: TQ5H49Wz3K57zNHmuXVp6uLzFwitxviABs

Alireza Derakhshan:
ETH: 0xdb2720ebad55399117ddb4c4a4afd9a4ccada8fe
TRX: TSxAAo67VTDgKT537EVXxdogkJtk9c6ojz

当社のスクリーニングソリューションは、本日指定されたすべての個人および組織を反映済みであり、今後もこのネットワークに関連する追加の暗号資産アドレスや組織を継続的に監視します。

ビジネスでスクリーニングソリューションが必要な場合は、こちらからデモをお申し込みください。

 

This web site incorporates hyperlinks to third-party websites that aren’t below the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such info doesn’t suggest affiliation with, endorsement of, approval of, or suggestion by Chainalysis of the positioning or its operators, and Chainalysis just isn’t liable for the merchandise, companies, or different content material hosted therein.

This materials is for informational functions solely, and isn’t meant to supply authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making some of these selections. Chainalysis has no duty or legal responsibility for any determination made or every other acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the data on this report and won’t be liable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The publish 6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に appeared first on Chainalysis.

Similar Posts

  • 米英豪がロシア系サイバー犯罪基盤を制裁対象に、米国は麻薬密売ネットワークの暗号資産洗浄も標的化

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 TL;DR 米国財務省外国資産管理局(OFAC)は、英国およびオーストラリアと連携し、ランサムウェア攻撃を含むサイバー犯罪を支えていたロシアの防弾ホスティング事業者 Media Land, LLC とそのネットワークを制裁指定しました。 今回の措置には、「Yalishanda」などの別名で知られる Aleksandr Volosovik に紐づくbitcoinアドレスが1件制裁指定されていますが、Chainalysis は彼およびその企業体に帰属する数千のアドレスと、数百万ドル規模の暗号資産トランザクションを監視しています。 Volosovik のホスティング基盤は、地下取引所、洗浄サービス、詐欺師、ハッカー、アクセス販売者、マルウェア・アズ・ア・サービス事業者、そして制裁指定済みの LockBit 管理者 Dmitry Khoroshev を含むランサムウェア運営者とそのアフィリエイトまで、サイバー・キル・チェーンのほぼ全工程を支えていました。 指定対象となった複数の法人は、2025年7月の… The publish 米英豪がロシア系サイバー犯罪基盤を制裁対象に、米国は麻薬密売ネットワークの暗号資産洗浄も標的化 appeared first on Chainalysis.

  • OFAC、合成麻薬取締りのため中国化学会社と関係者を制裁に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは中国を拠点とする化学会社Guangzhou Tengyue Chemical Co., Ltd.および2名の個人を、米国への合成オピオイドとカッティング剤の密輸で制裁対象としました。 この制裁には、Guangzhou Tengyueの担当者Huang Xiaojunに関連するビットコインアドレスが含まれており、彼は米国への違法薬物の発送を調整していました。 今回の措置は、DEAおよびFBIと共同で合成薬物や危険な鎮痛化学物質(カッティング剤として使用されることが多い)の密輸撲滅を目指す取り組みの一環です。   今日、米国財務省外国資産管理局(OFAC)は、米国麻薬取締局(DEA)および連邦捜査局(FBI)と連携し、中国を拠点とする化学会社Guangzhou Tengyue Chemical Co., Ltd.(Guangzhou Tengyue)と、その関係者2名を合成オピオイド密輸で制裁対象としました。2023年、Guangzhou Tengyueを代表して米国のバイヤーに規制物質を販売しようとした中国籍のHuang Xiaojunの暗号資産アドレスも制裁対象となっています。 OFACによれば、指定された組織は特に呼吸不全を引き起こす可能性があり、オピオイド様の効果で乱用される合成物質ニタゼン(nitazenes)を取り扱っていました。Guangzhou Tengyueはまた、獣医用鎮静剤であるキシラジン(xylazine, “tranq”)の販売も宣伝しており、これはNarcan(標準的な過剰摂取治療薬)が効かないため特に危険なカッティング剤です。これらのリスクにもかかわらず、Guangzhou Tengyueは積極的にこれらの物質を販売し、購入者に対し「米国の税関を通過する」と保証していました。 Guangzhou Tengyueのオンチェーン活動 Huang Xiaojunの暗号資産アドレスは、2023年にGuangzhou Tengyueが米国のバイヤーに規制物質を販売しようとした際に使用されました。以下の調査ツールグラフに示されている通り、暗号資産ATMやダークネットマーケットのベンダーからこのアドレスへの支払いも確認されています。Xiaojunのアドレスは2021年1月から2025年1月までに126万ドルを受け取りました。 戦略的な意味合い 今回の措置は、米国政府が国際的な薬物密輸組織の資金インフラ、特に暗号資産による決済チャネルの破壊に引き続き注力していることを示しています。特定の暗号資産アドレスを指定することで、OFACは暗号資産事業者に対し、薬物密輸組織との取引を識別・防止するための具体的な運用情報を提供します。 当社は上記のビットコインアドレスをプロダクト内でラベル付けし、合成オピオイド密輸関連の追加アドレスや組織も継続して監視していきます。 The Chainalysis 2025 Crypto Crime Report Download now This web site accommodates hyperlinks to third-party websites that aren’t beneath the management of Chainalysis,…

  • Chainalysis、ブロックチェーン基盤およびエコシステム開発者向けにHexagateセキュリティを提供開始

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産サービスから2025年上半期だけで21億7000万ドル以上が盗まれるなど、分散型金融(DeFi)およびWeb3プロトコルをハッカー、運用上の不具合、ガバナンス攻撃、金融的な不正から守ることがこれまで以上に急務となっています。これには、積極的な予防、データセキュリティ基盤、ツール整備、エコシステム全体での連携への継続的な投資が必要です。 統一された防御体制:チェーン・開発者・エンドユーザーの保護 当社はエコシステムを強化するため、ブロックチェーン財団と連携し、チェーン自体のセキュリティ強化だけでなく、各ネットワーク上でプロトコルを構築する開発者に特化したHexagateの無料提供も行っています。 Hexagateとは?リアルタイムのオンチェーンセキュリティレイヤー Hexagateはオンチェーン環境向けのランタイムセキュリティプラットフォームで、進行中の攻撃を検知し、損失が発生する前にチームが対策を講じられるよう支援します。従来のサイバーセキュリティがサーバーやクラウドを守るのに対し、Hexagateはスマートコントラクト、トランザクション、オンチェーン資産を守る、従来型ツールがカバーできない領域のためのソリューションです。 Hexagate Dashboard for monitoring threats and sustaining protocol safety   チェーン向け:インフラ一貫性の確保 チェーンのセキュリティ担当者は、インフラやトレジャリーの保護という重要かつ複雑なミッションに直面しています。主要なブロックチェーンでは、エンドツーエンドのオンチェーンセキュリティ確保のためにHexagateを導入し、以下のような保護を実現しています。 リアルタイム脅威インテリジェンス:新たな攻撃ベクトルを即座に把握 エコシステム全体のモニタリング:オンチェーン活動を包括的に監視 ウォレット侵害検知:運用ウォレットやトレジャリーウォレットの侵害を早期に特定 リスク自動低減:エクスプロイトを未然に防ぎ、ブロックチェーンネットワークの健全性を維持するツール 当社は、Base、Avalanche、Plasma、MegaETH、Polygon、Cronos、Immutableなど、業界のリーダーと提携できていることを誇りに思います。 開発者向け:無料AI搭載プロトコル保護 Web3プロトコルの構築には多大な労力がかかります。開発者は、プロダクトの革新、優れたユーザー体験、持続可能なトークノミクス、効率的なオンボーディング、大規模なスケーリングなど、複雑な課題のバランスを常に求められます。 しかし、その全ての基盤となるのがセキュリティです。セキュリティは最も重要かつ困難なフロンティアであり、1件のエクスプロイトが甚大な経済的損失やユーザーの信頼喪失に直結します。 ブロックチェーン財団との戦略的パートナーシップにより、対象チェーン上で構築する開発者へはHexagateへの無料かつ個別最適化されたアクセスを提供いたします。この特典により、プロジェクトに積極的なセキュリティ基盤を無償で導入できます。 プロトコルが対象かご確認ください 現在、下記のいずれかのチェーン上で開発中の場合、Hexagateの無料利用資格がある可能性があります。 Base Avalanche MegaEth Plasma エンドユーザーにより安全な体験を 当社の目標は、堅牢で信頼できるエコシステムを構築することです。Hexagateが積極的な防御とエコシステムのセキュリティ可視化にコミットすることで、すべての参加者に信頼と透明性をもたらします。個別プロトコルとチェーンインフラの両方を保護することで、広範なネットワークに波及するエクスプロイト被害からユーザーを守ります。 悪意あるオンチェーン活動は頻度・複雑さともに増大しています。巧妙なフィッシングやソーシャルエンジニアリングによる攻撃者は急速に進化しており、防御側も迅速な対応が求められます。当社はそのサポートを続けます。 今すぐご利用開始を すでにHexagate導入済のブロックチェーン(上記リスト参照)で開発中の方で、この無料特典を最大限に活用したい場合は、こちらからご連絡ください。 ブロックチェーン財団で、Hexagateを内部セキュリティやエコシステム全体のために導入したい場合は、こちらからお問い合わせください。   This web site comprises hyperlinks to third-party websites that aren’t below the management of Chainalysis,…

  • 北朝鮮による暗号資産窃取、年間で過去最高の20億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 北朝鮮のハッカーが2025年に暗号資産を20.2億ドル盗み、前年比51percent増加、累計被害総額は67.5億ドルに到達。攻撃件数は減少傾向。 北朝鮮は、IT労働者を暗号資産サービス内部に配置したり、経営層を標的とした高度ななりすまし手法を用いるなど、少ない件数で巨額の盗難を実現している。 北朝鮮は、中国語系のマネーロンダリングサービスやブリッジサービス、ミキシングプロトコルを好んで利用し、大規模な窃盗後は約45日間で資金洗浄を完了させる傾向がある。 2025年、個人ウォレットの侵害は15万8,000件に急増し、被害者は8万人に達したが、被害総額(7億1,300万ドル)は2024年から減少した。 分散型金融(DeFi)における預かり資産(TVL)は増加したが、2024~2025年のハッキング被害額は抑制されており、セキュリティ対策の強化が効果を発揮している可能性が示唆される。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 暗号資産エコシステムは2025年も厳しい1年となり、盗難被害額は増加傾向が続きました。当社の分析からは、暗号資産盗難のパターンが変化していることが明らかになり、主な変化は以下の4点です。北朝鮮(DPRK)が依然として最大の脅威であること、中央集権型サービスへの個別攻撃が深刻化していること、個人ウォレットの被害が急増していること、そして分散型金融(DeFi)ハッキングのトレンドが従来と異なる動きを見せていることです。 これらの傾向はデータから明確に読み取れ、さまざまなプラットフォームや被害者層で暗号資産盗難の様相が大きく変化していることが分かります。デジタルアセットの普及が進み、資産価値が新たな高みに到達する中で、進化するセキュリティ脅威を理解することがますます重要となっています。 全体像:2025年に34億ドル以上が盗難被害 2025年1月から12月初旬までの間に、暗号資産業界では34億ドル超の盗難被害が発生しました。そのうち、2月のBybitへの攻撃だけで15億ドルを占めています。 この総額の背後では、盗難の構成にも重要な変化が見られます。個人ウォレットの侵害による被害割合は大きく増加し、2022年の全体の7.3%から2024年には44%に拡大。2025年はBybit事件の影響が大きくなければ37%になっていたと考えられます。 一方、中央集権型サービスでは秘密鍵のハッキングによる巨額損失が発生しています。こうしたプラットフォームは豊富なリソースと専門のセキュリティチームを有していますが、根本的なセキュリティ課題により依然として脆弱です。発生頻度は低いものの(以下のグラフ参照)、一度発生すると規模が非常に大きく、2025年第1四半期の損失の88%を占めました。 盗難被害額が高止まりしていることは、一部の分野で暗号資産セキュリティが向上した一方で、攻撃者が複数の手段で成功を収め続けていることを示しています。 上位3件のハッキングが全体損失の69%を占め、被害格差が1,000倍超に拡大 盗難資金の動きは昔から例外的な大型事件が主導していますが、2025年はその傾向がさらに拡大。最大規模のハッキングと全体の中央値の比率が初めて1,000倍を超えました。最大級の事件では、通常規模の事件の1,000倍もの資金が盗まれており、2021年の強気相場のピークさえ上回っています(被害発生時点のUSD換算額)。 こうした格差の拡大により、損失の集中度が劇的に高まっています。2025年の上位3件のハッキングがサービス全体の損失の69%を占め、個別事件が年間合計に極端な影響を及ぼす状況となっています。件数は変動しやすく、資産価格の上昇で損失の中央値も増加しますが、壊滅的な被害が発生するリスクはさらに加速しています。 北朝鮮、件数減少も依然として最大の暗号資産脅威 朝鮮民主主義人民共和国(北朝鮮)は、暗号資産セキュリティに対する国家レベルの最大の脅威であり続けており、攻撃頻度が大幅に減少したと分析される中でも記録的な盗難額を達成しました。2025年、北朝鮮のハッカーは少なくとも20.2億ドルの暗号資産を盗み、前年比51%増(2024年比で6億8,100万ドル増)。金額ベースでは過去最悪の年となり、北朝鮮による攻撃はサービス侵害全体の76%という記録的な割合を占めました。これにより、北朝鮮による暗号資産窃盗の累計下限推計は67.5億ドルとなります。 北朝鮮の攻撃者は、主に暗号資産サービス内部にIT労働者を配置して特権アクセスを獲得し、大規模な攻撃を実現しています。2025年の記録的な被害額は、取引所やカストディアン、Web3企業などでIT労働者を通じた初期アクセスや横展開を強化した結果と考えられます。 さらに最近では、このIT労働者モデルが進化し、単なる従業員としての潜入ではなく、著名なWeb3やAI企業のリクルーターを装い、偽の採用プロセスを通じて被害者の資格情報やソースコード、VPN/SSOアクセスを取得する手法が増加。経営陣を標的とした場合には、戦略的投資家や買収企業を装った偽のアプローチで、ピッチや疑似デューデリジェンスを通じてシステム情報やインフラへのアクセス経路を探るなど、IT労働者詐欺から派生した社会工学的手法が拡大しています。 例年通り、北朝鮮は他の攻撃者に比べて格段に高額な盗難を実行しています。下記グラフの通り、2022~2025年の北朝鮮関連のハッキングは最大規模帯に集中し、非北朝鮮系の攻撃はより均等な分布となっています。北朝鮮の攻撃は大規模サービスを狙い、最大限のインパクトを追求していることがわかります。 2025年の記録的な被害は、確認された件数自体は大幅に減少した中で発生しており、2月のBybit事件の影響が大きいと考えられます。 北朝鮮による独自のマネーロンダリングパターン 2025年初頭の大規模な資金流入により、北朝鮮関連の攻撃者が大規模に暗号資産を洗浄する手法がかつてないほど明らかになりました。他のサイバー犯罪者とは異なる特徴的な手法を持ち、運用上の嗜好や弱点も見えてきます。 北朝鮮のマネーロンダリングは、約60%超の資金が50万ドル未満の送金に集中する独自のブランケットパターンが特徴です。対照的に、他の犯罪者は100万~1,000万ドル超の大口を中心に送金しています。北朝鮮は大きな金額を盗みながらも、オンチェーンの送金は小口に分割して実施しており、高度な資金洗浄の巧妙さが伺えます。 他の犯罪者と比較して、北朝鮮は以下のような資金洗浄手段を強く好みます: 中国語系の資金移動・担保サービス(+355~+1,000%以上):最も特徴的で、多数の洗浄業者から成る中国語圏のマネーロンダリングネットワークを重用。コンプライアンス管理が弱い場合も多い。 ブリッジサービス(+97%差):ブロックチェーン間の資産移動を活用し、追跡を複雑化。 ミキシングサービス(+100%差):資金の流れを隠すための利用が多い。 Huioneなどの専門サービス(+356%):洗浄を促進する特定サービスの戦略的利用。 他の犯罪者は以下を重視: レンディングプロトコル(-80%差):北朝鮮はこれら分散型金融サービスをほとんど利用しない。 KYC不要の取引所(-75%差):意外にも、KYC不要の取引所は北朝鮮よりも他の犯罪者がよく利用。 P2P取引所(-64%差):北朝鮮はP2Pプラットフォームへの関心が低い。 中央集権型取引所(-25%差):他の犯罪者の方が従来型取引所とのやりとりが多い。 分散型取引所(DEX)(-42%差):他の犯罪者はDEXの流動性や匿名性を重視。 このようなパターンは、北朝鮮が一般的なサイバー犯罪者とは異なる制約や目的で動いていることを示唆します。中国語系マネーロンダリングサービスやOTCトレーダーの活用は、北朝鮮の攻撃者がアジア太平洋地域の違法ネットワークと密接に連携していることや、中国拠点のネットワークを国際金融システムへのアクセス手段として歴史的に使ってきた流れとも一致します。 北朝鮮ハッキング後の資金洗浄タイムライン 北朝鮮関連のハッキング後におけるオンチェーンの動きを分析すると、盗難資金が約45日で展開される複数波の資金洗浄経路が一貫して見られます: 第1波:即時レイヤリング(0~5日目) ハッキング直後は、資金源からの距離を取るための急激な動きが発生します: 分散型金融(DeFi)プロトコルへの流入が最も顕著(+370%増)。 ミキシングサービスも大幅増加(+135~150%)、初回のオブスクレーション層を形成。 このフェーズは「初動」による資金分離が目的。 第2波:初期統合(6~10日目)…

  • チェイナリシスデータの独自性:第三者機関による検証で実証された精度と信頼性

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 TU Delft(オランダ)の第三者研究チームは、世界的に権威ある国際セキュリティ学会「USENIX Security Symposium」で、これまでで最も詳細なブロックチェーン分析について研究成果を公式に発表しました。この発表は、グローバルな専門家による厳格な審査を経て認められたもので、Chainalysis チェイナリシスが提供するデータの正確性・網羅性が、外部機関によって業界で初めて正式に検証された事例です。 ブロックチェーンインテリジェンスソリューションは、基礎データの質がすべてです。高い精度は捜査やコンプライアンスに不可欠であり、データは以下の主要な行動の土台となります。 不正資金の追跡と有用な手がかりの確保 企業のリスク低減とマネーロンダリング防止 規制や政策立案のためのデータ評価 著者は、既存のお客様が実感している通り、チェイナリシスのデータが最も正確で信頼性が高く、誤検知率が最も低くカバレッジも最大であることを認めています。 外部機関による検証方法 法執行機関が3つの不正サービスのサーバーを押収し、これらサービスが管理するすべての暗号資産アドレスの「正確性が保証された公式データ」を入手しました。これにより、研究者が複数のデータベンダーを比較できるようになりました。 論文は、3つのサービスが実際に管理していたアドレスと、チェイナリシスが同一サービスにさせたアドレスを比較しています。ブロックチェーン分析では、不正行為者などのエンティティは「クラスタ(アドレスの集合)」として表現されます。チェイナリシスの専門チームが、実データに基づき暗号資産アドレスを特定し(識別)、その後、同じサービスやウォレットと関係するアドレスを体系的にクラスタ化しています。 チェイナリシスのデータだけが第三者研究チームによる厳正な検証を受け、他社は独立評価を拒否 本調査は複数のブロックチェーン分析ベンダーを対象に設計されていましたが、他の商用プロバイダーは参加を拒否し、法的措置を示唆したことが論文で明らかにされています。 「研究発表にあたって、チェイナリシスと他の企業へ事前に情報を共有しました。チェイナリシスは内容を前向きに受け止め、協力的な対応を見せましたが、もう一社は法的対応をちらつかせて速やかに拒否しました。」 –USENIX報告書 チェイナリシスは独立評価を歓迎。データが法廷や規制審査、大規模捜査で活用されるためには、厳格なテストに耐えなければなりません。また、オープンに検証することで、少数の誤検知や漏れを特定し、ヒューリスティックやクラスタ化、データのマッピング手法を継続的に改善しています。 独立機関による高精度・高網羅性の検証結果 論文は、ブロックチェーン分析業界を代表するチェイナリシスを対象に、摘発された3つの不正暗号資産サービスについて検証を行いました。その結果、チェイナリシスは各サービスに関連するアドレスの約95%(最大94.85%)を正確に識別できており、他サービスと誤って紐付けたケースは極めて少なく、誤検知率は0.15percent未満という精度が確認されています。 チェイナリシスの品質基準を下回るベンダーでは、以下のような実害が生じます。 誤った経路追跡:誤検知が多いと、捜査官や分析担当が不正確なサービス経由で資金流れを追い、誤った結論に至る恐れがあります。 不確かな情報や証拠:網羅性が低いと、重要な手がかりや証拠を見逃すリスクが高まります。 信頼性の低下:誤認によって、調査全体の信頼性が損なわれる可能性もあります。 信頼性を支える第三者機関による公式な検証 本研究は、チェイナリシスが不正サービスに対して極めて高い網羅性を持つことを証明しました。誤検知が少ないことで捜査の手間が省けるだけでなく、調査の信頼性も守られます。データが不正確なら、関係する交換業者から不要な情報が提供され、証拠として認められない事態も生じます。 誤検知が少ない=コンプライアンスコスト削減 誤検知率0.15percent未満により、コンプライアンス担当者は不要な警告対応に時間を取られることなく、実際のリスクに集中できます。結果として、無駄な工数や経営層へのエスカレーションが減少します。 高い網羅性=強力な調査力 カバレッジが最大95percentで、分析担当者が重要な手がかりを見逃す心配がありません。わずかなアドレス漏れでも捜査や規制対応に大きな影響を及ぼします。 重要な場面での信頼性 外部の専門機関による公式な検証で信頼性が認められたチェイナリシスのデータは、規制当局への説明や監査対応、裁判などの重要な場面でも根拠として活用しやすく、お客様は透明性の高いガバナンス体制を自信を持って示すことができます。 つまり、高い正確性こそがブロックチェーン調査やコンプライアンスの信頼性・説明責任・成功を支えます。 業界トップクラスの専門チームと膨大なデータ基盤 今回の研究は3サービスに焦点を当てていますが、成果の原動力はチェイナリシスの「データフライホイール」にあります。当社は世界最大規模のブロックチェーンインテリジェンスチームを擁し、他社全体の人員を上回る体制で膨大なブロックチェーン活動をリアルサービスに紐付けています。R&Dチームによる高度なクラスタ化ヒューリスティックを用い、大規模にデータを解析。さらに、高度なアルゴリズムや専門的な分析技術を駆使し、膨大なデータを多角的に解析・精緻化しています。そして、世界中の顧客ネットワークから寄せられる実際の現場情報や新たな知見をもとに、プラットフォームを継続的にアップデート。こうした取り組みを通じて、他社にはない広範かつ深いインテリジェンスを構築し、業界トップレベルの情報網を日々拡大・強化しています。 チェイナリシス その他 独立機関による評価 精度・網羅性の証明 最大規模のインテリジェンスチーム 最大規模の顧客データネットワーク お客様との連携が捜査とコンプライアンスの成功を後押し この研究は「ブロックチェーン調査の成否はデータ品質で決まる」という事実を再確認するものです。信頼できるデータは、業界最大級の事件でも成果を生んできました。Bitcoin Fog事件では、裁判官がチェイナリシスのデータを「信頼できる原則と手法の産物」と認め、米国連邦裁判所で証拠として採用されました。Chowles事件では、NCA職員が押収されたビットコインを盗んだ際、チェイナリシスと他の証拠を組み合わせて資金移動を追跡し、犯行を立証しました。 「全ての機関が少なくとも1つの民間トレーシングツールを使用… 全てがチェイナリシスのソフトウェアを使っており、業界リーダーであることが強調されています。」 –USENIX報告書 論文が示す通り、正確なデータと透明性こそが基盤です。そして顧客とのパートナーシップによって、その基盤が成果につながります。 チェイナリシスが目指すこれからのデータ品質と業界貢献 独立した評価は業界健全化に不可欠です。研究者の貢献に感謝するとともに、今後も学術界との連携で自社技術の検証・改善を継続します。 チェイナリシスは、ブロックチェーンインテリジェンス分野で10年以上の実績を誇る最も確立されたプロバイダーです。本研究は、当社の専門性とデータ精度が公的かつ検証可能であることを裏付けています。 「ブロックチェーンの信頼構築」は、単なるスローガンではなく、継続的な実践です。厳密な識別・クラスタ化手法を追求し、業界最高水準のデータ精度を実現しています。詳細やデータ活用をご希望の方はこちらよりご連絡ください。 Disclaimer in…

  • イタリア警察、Chainalysisを活用し880万ユーロ規模の違法暗号資産取引所を摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 イタリアのカラビニエリ(国家憲兵隊) 暗号資産部門は、2021年から2024年にかけて約880万ユーロのマネーロンダリングに関与した違法な暗号資産取引所の運営者である中国籍のFranco Leeを逮捕し、デジタルアセットの一部を押収しました。 この成果は、カラビニエリが独自に開発したスクリプトと、Chainalysis Reactorによるネットワーク分析、さらにWallet Scanを用いた断片化されたシードフレーズからの迅速なウォレット特定といった高度な捜査技術を組み合わせることで達成されました。 本件は、欧州の法執行機関における技術力の高度化を示すとともに、複雑化する暗号資産関連の金融犯罪に対処するための具体的な前例を確立しました。 イタリアを拠点とする国際ネットワーク Franco Leeは、2021年から2024年にかけて、主にイタリアのローマおよびフラスカティを拠点とし、国際的な違法金融サービスネットワークを運営していました。このネットワークは、不正な金融投資の宣伝やマネーロンダリング、自己によるマネロン(セルフ・ローンダリング)などに関与し、約880万ユーロ相当の暗号資産取引を仲介していました。Leeは、顧客から5%から10%の手数料を徴収することで、金融コンプライアンス規制の回避とユーザーの匿名性の確保を実現していました。 また、Leeのネットワークはイタリア国内にとどまらず、国際的な取引にも広がっていました。 Leeは海外の暗号資産取引所も活用し、フランス、スイス、スペインでも取引を行っていました。さらに、ローマで開催されたブロックチェーン関連イベント「Blockchain Week」に登壇するなど、国際的な暗号資産コミュニティとのつながりが明確になっています。 コードの解読:バラバラのフレーズから証拠の構築へ 捜査の過程で、暗号資産特有の複雑な課題が明らかになりました。容疑者であるLeeは、暗号資産の仮名性や国境を越える送金、分散型という特性を巧みに利用し、顧客を集めながらも監視の目をかいくぐっていました。また、貸金庫から発見された50以上のシードフレーズについても、1つずつを意図的に多数の紙片に分割することで、資産の回復プロセスを複雑化させていました。 こうした困難な状況下においては、カラビニエリ暗号資産部門の専門知識が不可欠となりました。同部門は、複数の高度な技術を組み合わせてこの課題を乗り越えました。 ネットワーク分析 (Chainalysis Reactor): Chainalysis Reactorは、Leeのネットワークを可視化するうえで不可欠なブロックチェーン分析ツールです。捜査官はReactorを活用し、複数のブロックチェーンや暗号資産取引所にまたがって流れる違法な資金の動きを特定し、そのトランザクションパスを包括的にマッピングすることができました。こうした分析により、資金移動のパターンを明確に把握することが可能となります。 シードフレーズの復元:複数の断片(パーツ)に分けて保管されていたシードフレーズを、一つの正しい並び順に組み直すには、捜査官が特殊なブルートフォース手法とカラビニエリが独自に開発したスクリプトを活用しました。 Wallet Scanの活用: シードフレーズを復元した後、カラビニエリはWallet Scanを活用してフレーズの内容を分析しました。Wallet Scanの導入により、捜査プロセスが大幅に迅速化され、違法な資金が含まれているウォレットを正確に特定することが可能となりました。 カラビニエリは、bitcoin、ether、USDT、Maticなどの暗号資産の一部の押収に成功しました。 暗号資産捜査における新たな画期的事例 カラビニエリが実施した作戦は、金融犯罪と戦う法執行機関の能力が大きく進化していることを示しています。暗号資産の仮名性にもかかわらず、高度なブロックチェーンフォレンジックツールを活用することで、取引の匿名性を効果的に排除し、犯罪ネットワークの解体が可能となりました。 カラビニエリ通貨偽造対策部隊 暗号資産担当部門長Simone Vecchiarello少佐は次のように述べています。「Chainalysis Reactorを用いた綿密なブロックチェーン分析は、複雑な違法金融ネットワークを特定し、阻止し、解体する当部隊の能力を明確に示しました。今回の捜査は、今後の捜査における明確な先例となるものであり、暗号資産を利用した犯罪との戦いにおいて、専門ツールの必要性と有効性を浮き彫りにしました。」 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get…