|

OFAC、合成麻薬取締りのため中国化学会社と関係者を制裁に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

要約

OFACは中国を拠点とする化学会社Guangzhou Tengyue Chemical Co., Ltd.および2名の個人を、米国への合成オピオイドとカッティング剤の密輸で制裁対象としました。
この制裁には、Guangzhou Tengyueの担当者Huang Xiaojunに関連するビットコインアドレスが含まれており、彼は米国への違法薬物の発送を調整していました。
今回の措置は、DEAおよびFBIと共同で合成薬物や危険な鎮痛化学物質(カッティング剤として使用されることが多い)の密輸撲滅を目指す取り組みの一環です。

 

今日、米国財務省外国資産管理局(OFAC)は、米国麻薬取締局(DEA)および連邦捜査局(FBI)と連携し、中国を拠点とする化学会社Guangzhou Tengyue Chemical Co., Ltd.(Guangzhou Tengyue)と、その関係者2名を合成オピオイド密輸制裁対象としました。2023年、Guangzhou Tengyueを代表して米国のバイヤーに規制物質を販売しようとした中国籍のHuang Xiaojunの暗号資産アドレスも制裁対象となっています。

OFACによれば、指定された組織は特に呼吸不全を引き起こす可能性があり、オピオイド様の効果で乱用される合成物質ニタゼン(nitazenes)を取り扱っていました。Guangzhou Tengyueはまた、獣医用鎮静剤であるキシラジン(xylazine, “tranq”)の販売も宣伝しており、これはNarcan(標準的な過剰摂取治療薬)が効かないため特に危険なカッティング剤です。これらのリスクにもかかわらず、Guangzhou Tengyueは積極的にこれらの物質を販売し、購入者に対し「米国の税関を通過する」と保証していました。

Guangzhou Tengyueのオンチェーン活動

Huang Xiaojunの暗号資産アドレスは、2023年にGuangzhou Tengyueが米国のバイヤーに規制物質を販売しようとした際に使用されました。以下の調査ツールグラフに示されている通り、暗号資産ATMやダークネットマーケットのベンダーからこのアドレスへの支払いも確認されています。Xiaojunのアドレスは2021年1月から2025年1月までに126万ドルを受け取りました。

戦略的な意味合い

今回の措置は、米国政府が国際的な薬物密輸組織の資金インフラ、特に暗号資産による決済チャネルの破壊に引き続き注力していることを示しています。特定の暗号資産アドレスを指定することで、OFACは暗号資産事業者に対し、薬物密輸組織との取引を識別・防止するための具体的な運用情報を提供します。

当社は上記のビットコインアドレスをプロダクト内でラベル付けし、合成オピオイド密輸関連の追加アドレスや組織も継続して監視していきます。

This web site accommodates hyperlinks to third-party websites that aren’t beneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such info doesn’t indicate affiliation with, endorsement of, approval of, or suggestion by Chainalysis of the location or its operators, and Chainalysis isn’t liable for the merchandise, providers, or different content material hosted therein.

This materials is for informational functions solely, and isn’t supposed to supply authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making these kind of choices. Chainalysis has no duty or legal responsibility for any resolution made or some other acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the knowledge on this report and won’t be liable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The publish OFAC、合成麻薬取締りのため中国化学会社と関係者を制裁に appeared first on Chainalysis.

Similar Posts

  • 15分で暗号資産3,500万ドル相当が流出:取引所ハッキングの進化と予防策

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 年初、韓国の大手暗号資産取引所のホットウォレットの一つで異常な出金活動が検知されました。約15分間に数百件のトランザクションが実行され、約₩44.5B KRW(3,300万〜3,500万ドル相当)が抜き取られ、同取引所は全ての出金を停止しました。盗まれたアセットには、USDC、BONK、SOL、ORCA、RAY、PYTH、JUPなどの主要トークンが含まれていました。一方で、同取引所は盗難資金の半分超(₩23B KRW相当のLAYERトークン)を凍結することに成功しましたが、残余は既に回復不能でした。出金のパターンとタイミングを分析すると、本件はスマートコントラクトの不具合や利用者レベルの誤操作ではなく、ホットウォレットの署名フローが侵害されたことに起因すると示唆されます。 本記事では、最近発生した取引所ハッキングの動向を解説し、本件の手口を深掘りするとともに、HexagateのWallet Compromise Detection Kitと GateSigner がどのように早期検知し、被害額の最小化に寄与し得たかを示します。 CEXとカストディアンに対する侵害は増加傾向 今回の大手取引所での事案は明確な業界トレンドを反映しています。すなわち、中央集権型取引所(CEX)とカストディアンに対する侵害が増えています。背景には、複雑なクラウド環境で高速かつマルチチェーンの出金システムを運用する難度の上昇があります。取引所やカストディアンは市場でもっとも複雑なオンチェーンの資金フローを担うようになった一方で、堅牢なオンチェーンセキュリティの必要性を過小評価し、後に不十分と判明する対策に依存してしまうケースが少なくありません。 私たちはほぼ10年にわたり顧客環境をトラッキングし、Lazarusのような脅威グループの動向を追ってきましたが、明らかなシフトがあります。攻撃者は、より高い利得と大きく複雑な運用スタックを狙って、カストディアンやCEXを標的にする傾向を強めています。直近のBybit、BTCTurk、SwissBorg、Phemex、そして今回の韓国の取引所に対する攻撃はいずれも同じパターンに当てはまります。すなわち、単一点の侵害で、数百万ドル規模の損失が発生するというものです。 各事案の根本原因は異なります。アカウント乗っ取りにつながるソーシャルエンジニアリング、テックスタック内のサイバーセキュリティ上の不具合、マルウェア、内部不正など多岐にわたります。高度な攻撃者は唯一の弱点を突きます。現実的な前提は「完全防御」ではなく「いずれ何かが破られる」ということです。そして破られたとき、全ては検知と対応の速さにかかっています。強力なリアルタイムの検知と対応はリスクをゼロにはしませんが、運用上の侵害が壊滅的損失に発展することを防ぎます。 何が起きていたのか 本件発生前、事件に関与した取引所連結のSolanaウォレットのうちの一つ(数百あるうちの一つ)は数週間にわたり正常に振る舞っていました。残高は増減を繰り返していたものの、ゼロになったことは一度もありません。しかし攻撃発生時、そのウォレットは数分で完全に空にされました。これは正当な運用では極めて稀で、侵害を強く示唆するパターンです。特に以下のシグナルが際立っていました。 残高ゼロ化のパターン:関与した全ウォレットに共通して、極めて短時間で残高がゼロに崩落するシグネチャが見られました。通常の取引所運用では起こり得ない挙動です。 高額出金のスパイク:攻撃の7日前までの期間、同取引所のSolanaウォレットから約$100,000規模の出金は1件しかありませんでしたが、攻撃時には同規模の出金がおよそ15分で約80件発生しました。 多数アセットでの高頻度実行:攻撃者は数十種類のトークンを、数百件のトランザクションで一気に移動しました。このバースト型の挙動は、平常時のベースラインから大きく逸脱します。 これらはまさに、Chainalysis Hexagateのような高度な自動行動分析システムがリアルタイムで検知するために設計されているシグナルです。最終的に、同取引所は出金停止という適切な判断を下し、利用者とプラットフォームを保護しました。この種のインシデントは、完全自動の検知・対応機構の有効性を浮き彫りにします。適切なリアルタイムのパイプラインが整備されていれば、異常は初期のわずかなトランザクション段階でフラグ化され、重大な移動が発生する前に抑止できます。 盗難直後の動き この段階で、攻撃実行者は自動マーケットメイカー(AMM)を用いて盗難アセットを交換し、発行体による凍結が困難なトークンへと転換することに注力していたと考えられます。これは大規模なホットウォレット侵害後の初期行動として典型的です。以下のChainalysis 調査ツール Reactor のグラフでは、現時点での動きの大半が拡散ではなく、資金の集約とアセット種別の入れ替えであることが分かります。 Reactorのグラフにおける初期移動の概観 Chainalysis Hexagateはどのようにウォレットからの流出を検知・阻止するか 1. Wallet Compromise Detection Kit ホットウォレット侵害の最も早期の兆候を検知するリアルタイム監視群で、Chainalysisのインテリジェンスを付加しています。主な内容は以下のとおりです。 残高流出パターン検知:ウォレット残高が突如ゼロ方向へ落ち込む挙動を検知します。 バースト検知:短時間に高額出金が急増する事象にフラグを立てます。 未知の送付先検知:内部の信頼できるエコシステム外のアドレスに資金が移動した場合にアラートを出します。 機械学習による侵害検知:過去のCEX侵害事例と広範なエコシステム挙動を学習したモデルにより検知します。 これらのシグナルは、悪意あるトランザクションの最初の数件、場合によってはそれ以前の微妙な行動変化の段階で発火します。こうした早期検知を用いることで、CEXは出金停止、コールドストレージへの退避、フローの隔離といった防御措置を自動化でき、より迅速かつ一貫性をもって、運用ミスを減らしながら対応できます。 ホットウォレット侵害の最速兆候を監視するWallet Compromise Detection Kitのリアルタイムモニター 2. GateSigner (事前署名プロテクション) GateSignerは署名フローに接続され、各トランザクションを事前にシミュレーションしてリスクの高い挙動を検査し、承認前の重要な審査機能を提供します。 まず、出金をシミュレーションします。 結果を侵害検知モニター群に照合します。 異常が認められれば、そのトランザクションはチェーンに流れる前にブロックまたはエスカレーションされます。これにより、攻撃者が通そうとしている危険なトランザクションに、インフラが誤って署名してしまう事態を防ぎます。 GateSignerによるトランザクションシミュレーション後の結果 いくつかの考察 ホットウォレットの侵害は、今日、カストディアンや取引所が直面する最も高額で頻度の高いリスクの一つになりつつあります。最も備えが行き届いている組織は、早期検知と署名パイプラインの強固な統制に投資しています。HexagateのWallet Compromise Detection…

  • 事件性・緊急度をすぐに判断できるAI暗号資産ウォレット判定ツール「Chainalysis Rapid」現場対応を強力サポート

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 「このアドレスを調べてくれませんか?」 捜査はこうした依頼から始まることがよくあります。暗号資産のウォレットはしばしば不審であり、ときに犯罪に利用されている可能性があるため、迅速な対応が必要となる場面が多くあります。 こうしたウォレットは、詐欺被害の申告、押収機器の解析、脅威インテリジェンスの報告など、さまざまな場面で問題となります。そのウォレットが何なのか詳しく分からなくても、「重要な手がかり」であることだけは誰もが感覚的に理解しています。にもかかわらず、暗号資産の複雑さと限られた時間のため、調査が停滞してしまうこともあります。 暗号資産が関与する犯罪は、もはやサイバー部門だけの課題ではありません。現在は、金融捜査、情報活動、詐欺事件、人身売買、現場対応など、警察業務のあらゆる分野で取り扱われています。しかし、多くの捜査官は、こうした手がかりを自分自身で「初期選別」したり「一次判定」するための時間もツールも、専門知識も十分には持っていません。 こうして疑問や課題が積み重なり、場合によっては暗号資産の専門家に案件が回されます。ただし、専門家に依頼できるとも限らず、また時間も限られているため、対応できないこともあります。 このような現場の課題を解決するために、Chainalysis Rapidは開発されました。 暗号資産の専門知識不要:捜査官のための「一次判定」「初期選別」ツール Speedyは、官公庁や公共機関の調査担当者に向けて設計された、業界初のAI搭載型暗号資産調査支援ツールです。暗号資産や調査の専門知識がなくても、調査対象となるウォレットや取引が「確認・対応すべきものかどうか」をすぐに見分けることができ、わざわざ専門家の対応を待つ必要もありません。 ウォレットのアドレスを入力したり、QRコードを読み取るだけで、Rapidが自動で情報を整理し分析を開始します。数秒以内に、 そのウォレットの概要 関係している組織や人物の有無 今後どのような対応を取るべきか といった重要な情報を、どの現場担当者でもすぐに理解できる分かりやすい日本語でまとめて表示します。これにより、官公庁の現場で大量の調査対象がある場合でも、注目すべきものにすばやく対応し、効率よく調査業務を進めることができます。 Rapidの特長 信頼できるAIによる要約:Rapidは、推測や予測を行うのではなく、Chainalysisが保有する確実な情報だけを分かりやすく表示します。たとえば、ウォレットの残高、利用されているブロックチェーン、取引の相手先などの情報を明確に提示し、次に取るべき対応も具体的に提案します。 調査の全体像を把握:複数のブロックチェーン間にまたがるミキサーやダークネット市場、詐欺、制裁対象組織、その他の違法行為への関連状況も簡単に確認できます。各要約にはリスクの指標や法的対応のために参照できるポイントも含まれています。さらに詳細な調査が必要な場合は、ワンクリックですべての情報を担当アナリストに転送できるので、Chainalysis Reactorでより深い分析が可能です。 どこでも利用可能: Rapidは、どのブラウザでも、どのデバイスでも利用できます。現場、事務室、拠点など幅広い場所で動作し、インストールやダウンロードは不要です。 信頼されるブロックチェーンインテリジェンスが基盤 Rapidは、世界中で1,500以上の官公庁・公共機関に信頼されている、厳格な審査を経たChainalysisインテリジェンス基盤の上に構築されています。Chainalysisの調査データは、各国での重要な調査や裁判・判決の現場で活用されており、その信頼性は実証済みです。 このインテリジェンスは、専門家が開発した高度な分析手法(ヒューリスティクス)、Signalsなどの網羅的かつ独自のデータセット、そして実績ある調査モデルに基づいて構築されています。Rapidは、これらのデータとノウハウを活用することで、公共機関の現場でも確実で迅速な調査対応をサポートします。 チーム全体で暗号資産対応力を強化 詐欺の報告を確認するとき、不審な入金や疑わしい送金を調べる場合、または疑わしい取引やウォレット情報を確認する場面でも、Rapidは本当に専門的な対応が必要なものだけを正確に見分け、必要に応じて専門担当者へスムーズに引き継げるようサポートします。 実際にRapidは、官公庁・公共機関の現場で調査対象の滞留や積み残しの削減、リスクの高い脅威の早期検知を実現しています。また、暗号資産対応が専門部署以外にも広がることで、部署間の協力や情報共有が促進され、組織の調査力強化につながっています。 暗号資産の複雑さに悩まされる必要はありません。もし、公共部門のお客様で「Crypto Investigations Answer」をご利用の場合は、すでにRapidへのアクセス権が付与されている可能性があります。Rapidの詳細について、また、アクセスを希望する場合やデモの予約を希望する場合は、Chainalysis担当者へご連絡いただくか、デモリクエストフォームよりお問い合わせください。 Crypto Clues 101: Triage Essentials for Government Investigators ウェビナー:2025年9月10日(英語) ご登録はこちら This web site comprises hyperlinks to third-party websites that aren’t beneath the management of Chainalysis,…

  • アドレスポイズニング詐欺の仕組みと被害防止のポイント

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。 これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。 これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。 アドレスポイズニング攻撃とは アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。 攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。 このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。 ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。 画像は、そのようなツールキットの購入を希望する個人の事例です。 多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。 こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。 当社の2024年暗号資産犯罪中間レポートパート2でも詳細に取り上げた通り、2024年最大級の詐欺事件のひとつとして、5月3日に発生したアドレス・ポイズニング攻撃があります。この事件では、匿名の「クリプト・ホエール(暗号資産クジラ)」が一時的に約6,800万ドル(約70億円相当)のWBTCを失う寸前までいきましたが、最終的には攻撃者が資金を被害者に返還しました。 今後も当社ではこの事例がオンチェーン上でどのように展開したかを分析し、この種の詐欺をどのように低減できるか検証していきます。 アドレスポイズナー、大口保有者(クジラ)を標的に 本事案は、2024 年 5 月 3 日 9 時 14 分(UTC)に、被害者(アドレス:0x1E227)からEthereumブロックチェーン上の一見無害と思われるアドレス(0xd9A1b)への初回送金から始まりました。このトランザクションは、「テスト送金」と考えられます。テスト送金は、オンチェーンで多額の資産を移動する際の一般的なベストプラクティスとしてよく実施されています。 被害者は、そのわずか数分後に2回目の送金を行いました。この際、被害者は詐欺師が管理するアドレス「0xd9A1c」に気付かず送金しており、最初の6文字のみを参照した場合、正規の「0xd9A1」と見間違えてしまう危険がありました。 この取引により、被害者は約68,000,000ドル相当のWrapped Bitcoin(WBTC)を詐欺師に送金しました。 その後、UTC 14時44分までに、詐欺師はビットコイン(BTC)の価格上昇による評価益も加味され、71,000,000ドル相当のWBTCをオンチェーン上の別のアドレスに移動させました。 事件発生後の数日間、被害者は少額のEther(ETH)を用いた複数のトランザクションに交渉メッセージを埋め込み、盗難資金のうち少なくとも61,000,000ドルの返還を求める交渉を試みました。 (あなたが勝ちました。10%はご自身で保持し、残りの90%を返却してください。 その後、この件については忘れます。 7百万ドルは間違いなく生活を良くするでしょうが、7千万ドルでは安心して眠れなくなります。) 被害者から送られたメッセージの中には、暗に脅迫を含むものがありました。「この資金は絶対に洗浄できないことは、私たち双方が理解しています。追跡されます。また、「安心して眠る」という表現は、道徳的または倫理的な資質を意味するものではありません」 今回の事例では、脅迫的な手法が効果を発揮した結果、詐欺師は5月9日に被害者のウォレットへ元の6,800万ドル相当のETHを返還しました。しかし詐欺師は、トークン価値が上昇したことによる300万ドル分を差し引き、返還前に複数の中間ウォレットを経由させる方法で利益を得ていました。 下図のChainalysis Reactorグラフは、最初のアドレスポイズニングアドレスから複数の中間ウォレットを経て、被害者のウォレットに資金が戻る経路の一例を示しています。 詐欺ネットワーク全体の全貌 単一のアドレスの活動を追跡した結果、本キャンペーンにおいてアドレスポイズニング攻撃を仕掛けた8つの「シーダー」ウォレットのネットワークを特定しました。 各シーダーウォレットは、さらにシーダーウォレットや多数の「シード化された」ウォレット(標的アドレスに類似したアドレス)を作成していました。 合計で82,031件の詐欺に関連すると思われるシード化されたアドレスを特定しており、これらはすべて潜在的な被害者を欺く目的で生成されたものです。このマッピングはキャンペーン全体の規模を過小評価している可能性があり、アドレスポイズニングが与える影響の大きさを浮き彫りにしています。 今回のキャンペーンの規模は非常に大きく、とくに詐欺師によって展開されたシード化されたアドレスの総数は、該当期間中に新たに作成されたEthereumアドレス全体の約1%弱を占めています。 詐欺キャンペーン被害者像の分析 アドレスポイズニング詐欺キャンペーンに関するデータは、被害者の多くが通常のウォレット保有者と比較して、より高い経験値とウォレット残高を持つユーザーであることを示しています。 合計 2,774…

  • イタリア警察、Chainalysisを活用し880万ユーロ規模の違法暗号資産取引所を摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 イタリアのカラビニエリ(国家憲兵隊) 暗号資産部門は、2021年から2024年にかけて約880万ユーロのマネーロンダリングに関与した違法な暗号資産取引所の運営者である中国籍のFranco Leeを逮捕し、デジタルアセットの一部を押収しました。 この成果は、カラビニエリが独自に開発したスクリプトと、Chainalysis Reactorによるネットワーク分析、さらにWallet Scanを用いた断片化されたシードフレーズからの迅速なウォレット特定といった高度な捜査技術を組み合わせることで達成されました。 本件は、欧州の法執行機関における技術力の高度化を示すとともに、複雑化する暗号資産関連の金融犯罪に対処するための具体的な前例を確立しました。 イタリアを拠点とする国際ネットワーク Franco Leeは、2021年から2024年にかけて、主にイタリアのローマおよびフラスカティを拠点とし、国際的な違法金融サービスネットワークを運営していました。このネットワークは、不正な金融投資の宣伝やマネーロンダリング、自己によるマネロン(セルフ・ローンダリング)などに関与し、約880万ユーロ相当の暗号資産取引を仲介していました。Leeは、顧客から5%から10%の手数料を徴収することで、金融コンプライアンス規制の回避とユーザーの匿名性の確保を実現していました。 また、Leeのネットワークはイタリア国内にとどまらず、国際的な取引にも広がっていました。 Leeは海外の暗号資産取引所も活用し、フランス、スイス、スペインでも取引を行っていました。さらに、ローマで開催されたブロックチェーン関連イベント「Blockchain Week」に登壇するなど、国際的な暗号資産コミュニティとのつながりが明確になっています。 コードの解読:バラバラのフレーズから証拠の構築へ 捜査の過程で、暗号資産特有の複雑な課題が明らかになりました。容疑者であるLeeは、暗号資産の仮名性や国境を越える送金、分散型という特性を巧みに利用し、顧客を集めながらも監視の目をかいくぐっていました。また、貸金庫から発見された50以上のシードフレーズについても、1つずつを意図的に多数の紙片に分割することで、資産の回復プロセスを複雑化させていました。 こうした困難な状況下においては、カラビニエリ暗号資産部門の専門知識が不可欠となりました。同部門は、複数の高度な技術を組み合わせてこの課題を乗り越えました。 ネットワーク分析 (Chainalysis Reactor): Chainalysis Reactorは、Leeのネットワークを可視化するうえで不可欠なブロックチェーン分析ツールです。捜査官はReactorを活用し、複数のブロックチェーンや暗号資産取引所にまたがって流れる違法な資金の動きを特定し、そのトランザクションパスを包括的にマッピングすることができました。こうした分析により、資金移動のパターンを明確に把握することが可能となります。 シードフレーズの復元:複数の断片(パーツ)に分けて保管されていたシードフレーズを、一つの正しい並び順に組み直すには、捜査官が特殊なブルートフォース手法とカラビニエリが独自に開発したスクリプトを活用しました。 Wallet Scanの活用: シードフレーズを復元した後、カラビニエリはWallet Scanを活用してフレーズの内容を分析しました。Wallet Scanの導入により、捜査プロセスが大幅に迅速化され、違法な資金が含まれているウォレットを正確に特定することが可能となりました。 カラビニエリは、bitcoin、ether、USDT、Maticなどの暗号資産の一部の押収に成功しました。 暗号資産捜査における新たな画期的事例 カラビニエリが実施した作戦は、金融犯罪と戦う法執行機関の能力が大きく進化していることを示しています。暗号資産の仮名性にもかかわらず、高度なブロックチェーンフォレンジックツールを活用することで、取引の匿名性を効果的に排除し、犯罪ネットワークの解体が可能となりました。 カラビニエリ通貨偽造対策部隊 暗号資産担当部門長Simone Vecchiarello少佐は次のように述べています。「Chainalysis Reactorを用いた綿密なブロックチェーン分析は、複雑な違法金融ネットワークを特定し、阻止し、解体する当部隊の能力を明確に示しました。今回の捜査は、今後の捜査における明確な先例となるものであり、暗号資産を利用した犯罪との戦いにおいて、専門ツールの必要性と有効性を浮き彫りにしました。」 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get…

  • 6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。 このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。 この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。   2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。 ネットワークの暗号資産取引の概要 今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。 特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。 加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。 進化する制裁回避の手口 今回の措置は、イランが暗号資産や国際的なフロント企業を活用し、IRGC-QFのために資金移動を行う制裁回避手法がますます高度化していることを示しています。この指定は、最大圧力政策の実施以降、イランのシャドーバンキングインフラに対する制裁の新たな一手です。 このネットワークは、複数の法域にまたがり、従来型のフロント企業と暗号資産の両方を活用することで、現代型の制裁回避スキームの検知・阻止の難しさを浮き彫りにしています。しかし、ブロックチェーンの透明性によって数億ドル規模の制裁回避ネットワークの特定・阻止がかつてないほど容易になっていることも示しています。 本日指定されたアドレスはOFACのウェブサイトこちらで確認でき、以下に掲載します。 Arash Estaki Alivand: ETH: 0xe3d35f68383732649669aa990832e017340dbca5 ETH: 0x532b77b33a040587e9fd1800088225f99b8b0e8a TRX: TYDUutYN4YLKUPeT7TG27Yyqw6kNVLq9QZ TRX: TRakpsE1mZjCUMNPyozR4BW2ZtJsF7ZWFN TRX: TQ5H49Wz3K57zNHmuXVp6uLzFwitxviABs Alireza Derakhshan: ETH: 0xdb2720ebad55399117ddb4c4a4afd9a4ccada8fe TRX: TSxAAo67VTDgKT537EVXxdogkJtk9c6ojz 当社のスクリーニングソリューションは、本日指定されたすべての個人および組織を反映済みであり、今後もこのネットワークに関連する追加の暗号資産アドレスや組織を継続的に監視します。 ビジネスでスクリーニングソリューションが必要な場合は、こちらからデモをお申し込みください。   This web site incorporates hyperlinks to third-party websites that…

  • 米国・カナダが暗号資産詐欺対策で連携、数億円規模を押収

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 昨年、当社は初の公民連携による「Operation Spincaster」を開始しました。これは、グローバルな連携型の短期集中型特別対策を通じて、詐欺の撲滅と未然防止を目指す新しい取り組みです。開始以来、世界各地で7回の作戦を成功させ、具体的で意義ある成果を挙げてきました。 詐欺はその規模と巧妙さが増し続けており、世界中の政府機関も対策を強化しています。当社はこのグローバルな戦いにおいて重要な役割を担っています。現在、当社のサポートにより法執行機関は、より効果的に詐欺対応ができるだけでなく、自主的な短期間で集中的に実施する作戦も自信を持って実施できるようになっています。 この半年間、当社は北米各地の機関と密接に連携し、今年初めにはDelta Police Departmentと協力しました。最近ではOntario Provincial Police(OPP)が主導する「Venture Atlas」やBC Securities Commissionが主導する「Operation Avalanche」にも参画しています。これらの取り組みにより、合計7,400万ドル以上の損失が明らかになり、違法資金数千万ドルの凍結につながりました。 高度なブロックチェーン分析、専門知識、国境を越えた連携を通じて、Chainalysisは暗号資産詐欺との集団的防衛力の強化に貢献しています。 Venture Atlas:7,000万ドル超の暗号資産詐欺を阻止 OPPのCyber-Enabled Fraud Workforce(CEFT)が主導するProject Atlasは、被害者中心の取り組みで、投資詐欺の特定と撲滅を目的としています。カナダ王立騎馬警察、Canadian Anti-Fraud Centre、Nationwide Cyber Crime Coordination Centre、米国シークレットサービス(USSS)、Ottawa Police Service、Sûreté du Québec、Autorité des marchés financiers、Ndax、Coinbaseなど、国内外の法執行機関や民間企業が連携しました。 このプロジェクトはカナダで始まりましたが、現在では世界14カ国(カナダ、米国、オーストラリア、ドイツ、英国など)に広がり、2,000以上の詐欺被害者の暗号資産ウォレットアドレスが特定されています。こうした国際的な広がりは、暗号資産詐欺が国境を越えて拡大していること、そして効果的な対策のためには各国の連携が不可欠であることを示しています。 Venture Atlasの活動によって、7,000万ドル以上にのぼる暗号資産詐欺による被害額が明らかになりました。また、ChainalysisとOPPは被害者の資金を特定し、米国シークレットサービスとも連携して該当資産の押収を行っています。さらに、Tether社との協力により、5,000万ドルを超えるUSDTがブラックリストに登録され、詐欺行為による資産移動や現金化が防止されました。 このような迅速な対応は、法執行機関から民間企業まで、エコシステム全体のパートナーシップと高度なブロックチェーン分析の力が、現実世界で大きな成果を生み出し、資金洗浄の障壁を即座に構築し、被害者資金の回復機会も残すことを示しています。 Operation Avalanche:Ethereum上の詐欺撲滅 Venture Atlasの流れを受けて、Operation AvalancheはBC Securities Commissionが主導し、Ethereumブロックチェーン上で発生する詐欺への対応を強化。カナダの被害者の特定と支援に重点を置いた戦略的な取り組みです。 この作戦では、Ethereum関連の詐欺で430万ドル以上の損失が特定されました。Chainalysisは、ブロックチェーンインテリジェンス、捜査ノウハウ、戦略的助言を提供し、作戦を支援しました。 また、Ontario Provincial Police、Alberta Securities Fee、Autorité des marchés financiers、Ontario Securities Fee、Delta…