|

チェイナリシスデータの独自性:第三者機関による検証で実証された精度と信頼性

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

TU Delft(オランダ)の第三者研究チームは、世界的に権威ある国際セキュリティ学会「USENIX Security Symposium」で、これまでで最も詳細なブロックチェーン分析について研究成果を公式に発表しました。この発表は、グローバルな専門家による厳格な審査を経て認められたもので、Chainalysis チェイナリシスが提供するデータの正確性・網羅性が、外部機関によって業界で初めて正式に検証された事例です。

ブロックチェーンインテリジェンスソリューションは、基礎データの質がすべてです。高い精度は捜査やコンプライアンスに不可欠であり、データは以下の主要な行動の土台となります。

  • 不正資金の追跡と有用な手がかりの確保
  • 企業のリスク低減とマネーロンダリング防止
  • 規制や政策立案のためのデータ評価

著者は、既存のお客様が実感している通り、チェイナリシスのデータが最も正確で信頼性が高く、誤検知率が最も低くカバレッジも最大であることを認めています。

外部機関による検証方法

法執行機関が3つの不正サービスのサーバーを押収し、これらサービスが管理するすべての暗号資産アドレスの「正確性が保証された公式データ」を入手しました。これにより、研究者が複数のデータベンダーを比較できるようになりました。

論文は、3つのサービスが実際に管理していたアドレスと、チェイナリシスが同一サービスにさせたアドレスを比較しています。ブロックチェーン分析では、不正行為者などのエンティティは「クラスタ(アドレスの集合)」として表現されます。チェイナリシスの専門チームが、実データに基づき暗号資産アドレスを特定し(識別)、その後、同じサービスやウォレットと関係するアドレスを体系的にクラスタ化しています。

チェイナリシスのデータだけが第三者研究チームによる厳正な検証を受け、他社は独立評価を拒否

本調査は複数のブロックチェーン分析ベンダーを対象に設計されていましたが、他の商用プロバイダーは参加を拒否し、法的措置を示唆したことが論文で明らかにされています。

「研究発表にあたって、チェイナリシスと他の企業へ事前に情報を共有しました。チェイナリシスは内容を前向きに受け止め、協力的な対応を見せましたが、もう一社は法的対応をちらつかせて速やかに拒否しました。」
–USENIX報告書

チェイナリシスは独立評価を歓迎。データが法廷や規制審査、大規模捜査で活用されるためには、厳格なテストに耐えなければなりません。また、オープンに検証することで、少数の誤検知や漏れを特定し、ヒューリスティックやクラスタ化、データのマッピング手法を継続的に改善しています。

独立機関による高精度・高網羅性の検証結果

論文は、ブロックチェーン分析業界を代表するチェイナリシスを対象に、摘発された3つの不正暗号資産サービスについて検証を行いました。その結果、チェイナリシスは各サービスに関連するアドレスの約95%(最大94.85%)を正確に識別できており、他サービスと誤って紐付けたケースは極めて少なく、誤検知率は0.15percent未満という精度が確認されています。

チェイナリシスの品質基準を下回るベンダーでは、以下のような実害が生じます。

  • 誤った経路追跡:誤検知が多いと、捜査官や分析担当が不正確なサービス経由で資金流れを追い、誤った結論に至る恐れがあります。
  • 不確かな情報や証拠:網羅性が低いと、重要な手がかりや証拠を見逃すリスクが高まります。
  • 信頼性の低下:誤認によって、調査全体の信頼性が損なわれる可能性もあります。

信頼性を支える第三者機関による公式な検証

本研究は、チェイナリシスが不正サービスに対して極めて高い網羅性を持つことを証明しました。誤検知が少ないことで捜査の手間が省けるだけでなく、調査の信頼性も守られます。データが不正確なら、関係する交換業者から不要な情報が提供され、証拠として認められない事態も生じます。

  • 誤検知が少ない=コンプライアンスコスト削減
    誤検知率0.15percent未満により、コンプライアンス担当者は不要な警告対応に時間を取られることなく、実際のリスクに集中できます。結果として、無駄な工数や経営層へのエスカレーションが減少します。
  • 高い網羅性=強力な調査力
    カバレッジが最大95percentで、分析担当者が重要な手がかりを見逃す心配がありません。わずかなアドレス漏れでも捜査や規制対応に大きな影響を及ぼします。
  • 重要な場面での信頼性
    外部の専門機関による公式な検証で信頼性が認められたチェイナリシスのデータは、規制当局への説明や監査対応、裁判などの重要な場面でも根拠として活用しやすく、お客様は透明性の高いガバナンス体制を自信を持って示すことができます。

つまり、高い正確性こそがブロックチェーン調査やコンプライアンスの信頼性・説明責任・成功を支えます。

業界トップクラスの専門チームと膨大なデータ基盤

今回の研究は3サービスに焦点を当てていますが、成果の原動力はチェイナリシスの「データフライホイール」にあります。当社は世界最大規模のブロックチェーンインテリジェンスチームを擁し、他社全体の人員を上回る体制で膨大なブロックチェーン活動をリアルサービスに紐付けています。R&Dチームによる高度なクラスタ化ヒューリスティックを用い、大規模にデータを解析。さらに、高度なアルゴリズムや専門的な分析技術を駆使し、膨大なデータを多角的に解析・精緻化しています。そして、世界中の顧客ネットワークから寄せられる実際の現場情報や新たな知見をもとに、プラットフォームを継続的にアップデート。こうした取り組みを通じて、他社にはない広範かつ深いインテリジェンスを構築し、業界トップレベルの情報網を日々拡大・強化しています。

チェイナリシス その他
独立機関による評価 ✅ ❌
精度・網羅性の証明 ✅ ❌
最大規模のインテリジェンスチーム ✅ ❌
最大規模の顧客データネットワーク ✅ ❌

お客様との連携が捜査とコンプライアンスの成功を後押し

この研究は「ブロックチェーン調査の成否はデータ品質で決まる」という事実を再確認するものです。信頼できるデータは、業界最大級の事件でも成果を生んできました。Bitcoin Fog事件では、裁判官がチェイナリシスのデータを「信頼できる原則と手法の産物」と認め、米国連邦裁判所で証拠として採用されました。Chowles事件では、NCA職員が押収されたビットコインを盗んだ際、チェイナリシスと他の証拠を組み合わせて資金移動を追跡し、犯行を立証しました。

「全ての機関が少なくとも1つの民間トレーシングツールを使用… 全てがチェイナリシスのソフトウェアを使っており、業界リーダーであることが強調されています。」
–USENIX報告書

論文が示す通り、正確なデータと透明性こそが基盤です。そして顧客とのパートナーシップによって、その基盤が成果につながります。

チェイナリシスが目指すこれからのデータ品質と業界貢献

独立した評価は業界健全化に不可欠です。研究者の貢献に感謝するとともに、今後も学術界との連携で自社技術の検証・改善を継続します。

チェイナリシスは、ブロックチェーンインテリジェンス分野で10年以上の実績を誇る最も確立されたプロバイダーです。本研究は、当社の専門性とデータ精度が公的かつ検証可能であることを裏付けています。

「ブロックチェーンの信頼構築」は、単なるスローガンではなく、継続的な実践です。厳密な識別・クラスタ化手法を追求し、業界最高水準のデータ精度を実現しています。詳細やデータ活用をご希望の方はこちらよりご連絡ください

Disclaimer in English stays as within the authentic.
This web site incorporates hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t suggest affiliation with, endorsement of, approval of, or suggestion by Chainalysis of the location or its operators, and Chainalysis will not be chargeable for the merchandise, providers, or different content material hosted therein. 

This materials is for informational functions solely, and isn’t meant to offer authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making a majority of these choices. Chainalysis has no duty or legal responsibility for any determination made or another acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the data on this paper and won’t be chargeable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The submit チェイナリシスデータの独自性:第三者機関による検証で実証された精度と信頼性 appeared first on Chainalysis.

Similar Posts

  • bitcoinの分析で明らかになったIntelBrokerの摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 国際的な法執行機関が連携し、BreachForumを摘発し、IntelBroker(Kai West)を含む5人の管理者を逮捕しました。 IntelBrokerは、覆面捜査においておとり購入の決済手段としてMoneroではなくbitcoinを受け入れたため、ブロックチェーン分析が可能となり、事件解決の糸口となりました。 Chainalysis Reactorは、複数の暗号資産取引所を介した暗号資産の流通を追跡することで、IntelBrokerのデジタル上の活動とその正体を結びつけるうえで重要な役割を果たしました。 本件は、ブロックチェーン分析と従来の捜査手法を組み合わせることで、暗号資産の匿名性を効果的に打破できることを実証しています。   2025年6月25日、国際的な連携作戦により、法執行機関は、盗難データの取引で最も重要なプラットフォームの一つであるBreachForumに対して一斉捜査を実施しました。フランスのサイバー犯罪対策部隊(Brigade de lutte contre la cybercriminalité/BL2C)は、プラットフォーム管理者とみられる5人(サイバー攻撃者のShinyhunter、Noct、Depressedを含む)を逮捕しました。 同時に、ニューヨーク南部地区連邦検察局はイギリス国籍のKai Westに対し、『IntelBroker』としての活動に関連する容疑で起訴状を公表しました。IntelBrokerは、2024年8月から2025年1月までBreachForumの所有者として活動していました。Westは高度なブロックチェーン分析により、暗号資産の匿名性を突破し、デジタル上のペルソナを現実世界の身元へと結びつけることが可能であることが示された調査によって、2025年2月にフランス当局によって逮捕されています。 捜査:暗号資産がデジタル指紋と化した経緯 IntelBrokerの特定において大きな進展があったのは、2023年1月の慎重に計画された覆面捜査によるものでした。IntelBrokerは盗んだデータの売却を持ちかけ、覆面捜査官が購入の連絡を取りました。通常、IntelBrokerはプライバシー保護機能の高いプライバシーコインであるMoneroによる支払いを要求していましたが、この際、捜査官はサイバー攻撃者にbitcoinによる支払いを受け入れさせることに成功しました。この支払い方法の変更が、IntelBrokerの活動解明の大きな決定打となりました。 IntelBrokerが提供したbitcoinのアドレス(bc1qj52d3d4p6d9d72jls6w0zyqrrt0gye69jrctvq)から、その資金の流れや財務基盤の全容が明らかとなりました。bitcoinは他の多くの暗号資産と同様に、透明性の高いブロックチェーン上で取引が公開される仕組みのため、取引履歴を追跡しやすいという特徴があります。一方、IntelBrokerが本来利用を希望していたMonero(XMR)は、送信者・受信者・取引額の秘匿など、匿名性やプライバシー重視の機能を持ち合わせているため、ブロックチェーン上での資金の追跡が非常に困難です。このようなプライバシーコインは、世界中の多くの暗号資産取引所で規制の対象となっており、日本や韓国などでは既に取引が禁止されています。 この事例は、犯罪者が資金洗浄や取引の発覚を避けるためにプライバシーコインの利用を好む一方で、法執行機関による資金のトラッキングが可能な状況を引き出すことで、捜査が大きく進展するケースがあることを示しています。 捜査官は、Chainalysis Reactorを活用して、複数の暗号資産取引所と実在する個人であるWest氏の身元を結びつける暗号資産の流通を追跡しました。該当のアドレスはRamp Network (取引所) から直接資金の入金を受けていました。捜査官がRamp Networkに対して口座情報を照会した結果、出金が「Kai Logan West」に関連する口座によって行われていたこと、さらに生年月日も記載されていたことが判明しています。これにより、IntelBrokerとして知られる人物と実在の人物の間に初めて明確な関連性が示されました。 複数の情報を照合した結果、同一のbitcoinアドレスがCoinbaseと取引を行っていたことが判明しました。アカウントデータの分析によれば、このコインベースアカウントは「Kyle Northern」名義で作成されていましたが、KYC(Know Your Customer:本人確認)データは最終的に「Kai West」へと紐付いていました。 さらに調査を進めると、オンライン暗号資産カジノである「CSGO500」への少額の入金履歴が確認されました。また、IntelBrokerが宣伝していたEthereumアドレス(0x0cD1FD1191aeC66F555C0893D29E7c36AeEeb6ab)のすべての資金はChangellyへ送金されていたことも明らかになりました。 これらの調査結果が公開された後、サイバーセキュリティ分野のOSINT(Open Source Intelligence:オープンソースインテリジェンス)コミュニティによる追加分析が行われました。その過程で「kyle.northern1337@outlook.com」という関連メールアドレスが特定され、さらにこのアドレスを手がかりとしてWest氏のLinkedInプロフィールが見つかりました。プロフィールの情報から、West氏が過去に英国国家犯罪捜査庁(National Crime Agency)でセキュリティ分野の研修生として勤務していたことも判明しています。 国際連携による暗号資産犯罪の摘発と実態解明 IntelBrokerの捜査では、法執行機関が暗号資産を利用した犯罪に取り組む手法の進化について、いくつかの革新的なアプローチが示されました。 ブロックチェーン取引の不変性 ブロックチェーンのトランザクションは「不変の証拠」として改ざんができない永続的な記録を形成しており、時間が経過しても解析が可能です。 ネットワークの可視化 Chainalysis Reactorなどのブロックチェーン分析ソフトウェアを用いることで、複雑に絡み合ったトランザクションのネットワークを可視化し、従来の手作業では発見が難しかった関連性を明らかにすることができます。 クロスプラットフォーム相関分析 複数の暗号資産や取引所にまたがるトランザクションを包括的に分析し、犯罪者の詳細な財務プロファイルを作成できます。 マルチソースインテリジェンスの活用 ブロックチェーン分析・KYCデータ・OSINT・従来型の調査手法を組み合わせることで、捜査現場ではこれまでにない高度な識別能力が発揮されています。 今回の協調的な取り組みには、逮捕を実施したフランス当局、起訴を担った米国の検察機関、そして重要な口座情報を提供した暗号資産取引所など、かつてない国際的な連携が求められました。 この摘発事例は、サイバー犯罪者に対し強いメッセージを発信しています。特に、規制の下にある暗号資産取引所を利用する場合、暗号資産は多くの人が想定しているほど匿名性を持たないことが示されました。本件では、Moneroではなくbitcoinを受け取っていたことや、暗号資産のアドレスを公開していたこと、取引口座に個人情報を使用していたことなどが、捜査当局による実態解明を可能にした要因となっています。 法執行機関やコンプライアンスチームにとって、最新のブロックチェーンインテリジェンスプラットフォームは、チェーンをまたいだトランザクションの包括的なマッピング、リアルタイムでのリスク評価ツール、相互参照分析機能、そして国際的な情報共有を促進する標準化されたインテリジェンスフォーマットの提供など、多角的なサポートを行っています。 インテリジェンス主導の取締りによる、より安全なデジタル社会の実現…

  • 中国語系マネーロンダリングネットワークが暗号資産犯罪経済の主要な媒介役に、全体の20%を占める

    要点 パンデミック初期に台頭した中国語話者向けマネーロンダリングネットワーク(Chinese Money Laundering Network: CMLN)は、現在では既知の暗号資産マネーロンダリングの中心的な担い手となっており、過去5年間に不正な暗号資産資金のおよそ20%を処理したと推計されます。このCMLNへの流入の伸びは、2020年以降の中央集権型取引所への不正流入の伸びと比べて7,325倍のスピードです。 CMLNは2025年に161億ドルを処理しており、1,799以上のアクティブウォレットで1日あたり約4,400万ドルに相当します。 Chainalysisは、CMLNエコシステムの中に6種類の明確に異なるサービス形態が存在し、それぞれに固有のオンチェーン上の行動パターンがあることを特定しました。Black Uやギャンブル系サービスは、大口トランザクションを複数の少額に分割して検知を回避する一方、相対取引型(Over-the-Counter、OTC)サービスは少額トランザクションをまとめて大口に集約し、資金を統合します。 HuioneやXinbiのような担保プラットフォームは、マネーロンダリング業者が集まるハブとして機能しますが、基盤となる取引活動自体を管理しているわけではないため、本分析の集計指標には含めていません。法執行機関による取締りは一定の打撃を与えてきたものの、業者は別のチャネルへと移動するだけであることが多く、洗浄オペレーター本人を直接的に狙う必要性が浮き彫りになっています。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 不正なオンチェーンのマネーロンダリングエコシステムは、ここ数年で劇的に拡大しており、2020年の100億ドルから2025年には820億ドル超へと増加しました。[1] この大幅な総額の伸びは、暗号資産へのアクセス性と流動性の高まりに加え、マネーロンダリングがどのような手口で、誰によって行われているかという点で、構造的な変化が起きていることを反映しています。 下のチャートが示すとおり、中国語話者向けマネーロンダリングネットワーク(CMLN)は、既知の不正なマネーロンダリング活動に占める割合を2025年には約20%まで高めています。この地域的な結び付きは、当社が観測するオフランプ(暗号資産から法定通貨などへの出口)のパターンからも裏付けられます。例えば、本レポートの詐欺に関する章で述べたように、CLMNは現在、pig butchering(ロマンス詐欺)スキームで盗まれた資金の1割超を継続的に洗浄するまでに拡大しており、同時に中央集権型取引所の利用が一貫して減少しています。これは、取引所が資金を凍結できることが一因と考えられます。 他のマネーロンダリング先と比較すると、2020年以降、特定されたCMLNへの流入額の増加ペースは、中央集権型取引所への流入に比べて7,325倍、分散型金融(DeFi)への流入に比べて1,810倍、不正アクター同士のオンチェーン上の資金移転に比べて2,190倍となっています。CMLNだけがオンチェーンマネーロンダリングを支える存在というわけではありませんが、中国語話者向けのTelegramベースサービスは、属性が明らかになっている世界全体のオンチェーンマネーロンダリングのなかで、非常に大きな比率を占めるようになっています。その結果、オンチェーン・オフチェーンを問わず、幅広い犯罪活動から生じた資金がこうしたサービスを通じて処理されています。 ここ数カ月の制裁指定や勧告を含むマネーロンダリング支援ネットワークへの一連の法執行措置により、世界中の被害者に影響を与える国家安全保障上の脅威が改めて明らかになりました。これには、米国財務省のOffice of Foreign Assets Control(OFAC)および英国HM Treasury傘下のOffice of Financial Sanctions Implementation(OFSI)によるPrince Groupの制裁指定、Financial Crimes Enforcement Network(FinCEN)がHuione Groupを主要なマネーロンダリング懸念先と指定した最終規則、さらにFinCENによる中国系マネーロンダリングネットワークに関する勧告などが含まれます。 こうした主要なマネーロンダリング媒介者は、近ごろ正当な形でより多くの注目を集めていますが、本章では初めて、これら大規模な地下マネーロンダリングネットワークが暗号資産をどのように利用しているかを詳しく分析し、そのエコシステムの規模を明らかにします。これらのマネーロンダリングネットワークは複数のプラットフォーム上で公然と活動しており、大量処理が可能な産業レベルの処理能力、高い業務継続性、そして高度な技術力を備えた複雑かつ多層的なオペレーションを展開しています。 161億ドル規模に達したCMLN 当社は、CMLNエコシステムを構成するサービスとして6つの明確に異なるタイプを特定しており、次のセクションでそれぞれを詳しく見ていきます。これらのサービス全体で、2025年にCMLNへ流入した資金は161億ドルに達しました。数年前まではごく一部の主体に限られていたこれらのネットワークは急拡大しており、2025年には1,799を超えるアクティブなオンチェーンウォレットが確認されています。 これらのオペレーションがスケールするスピードも、同様に大きな懸念材料です。各サービス種別について、そのカテゴリーで最初に資金を受け取ったアドレスを起点とし、累計で10億ドルを処理するまでに要した期間を比較すると、驚くほど短い立ち上がり時間と、サービスごとの顕著な違いが浮かび上がります。Black Uサービスはわずか236日でこの水準に到達した一方で、working level brokerは843日、OTCサービスは1,136日を要しました。cash mule(1,277日)やmoney motion service(1,790日)は相対的にペースが遅く、playing insiderサービスは、まだ10億ドルの閾値には達していません。全体として、CMLNエコシステムは2025年時点で1日あたり約4,400万ドルを処理している計算になります。 こうしたネットワークが短期間で急拡大している事実は、オフチェーンの犯罪ネットワークと強く結び付いていることを示しています。これほど大きな成長は、多額の資金プールが動員されない限り実現し得ないからです。また、オンチェーンとオフチェーンの両方にまたがる高度なオペレーション基盤が存在することも明らかになります。このエコシステムの中心には、CMLNの活動を支える要となっている中央集権型マーケットプレイスであるGuarantee platformが位置しています。 Centre for Finance…

  • Venus Protocolハッキング阻止・資金回復におけるHexagateの活用事例

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 — 2025年9月2日、Venus Protocolのユーザーが標的となり、約1,300万ドル相当の資金が危険にさらされました。ソーシャルエンジニアリングを利用し、悪意のあるアクターが改ざんされたZoomクライアントを利用してシステムへのアクセスを取得しました。被害者の端末に侵入後、攻撃者はユーザーにブロックチェーン取引の実行を誘導し、アカウントの代理操作権限を取得。これにより、攻撃者は被害者の代理としてアセットの借入・償還を直接行い、資金を流出させました。 分散型金融(DeFi)はその革新性で注目を集めている一方、今回の事件は最新のセキュリティ対策が高度な攻撃者に対して機能することを示す事例です。ここでは、Chainalysis Hexagateと調査の専門家コミュニティがハッキングを阻止し、迅速に資金を回収した流れについてご紹介します。 早期検知:Hexagateの役割 攻撃の1か月前、Venus ProtocolはHexagateの新規顧客としてサービスを導入しました。これが大きな違いを生みました。Hexagateのプラットフォームは、資金が取り返しのつかない損失になる前に、プロトコルレベルでの不審な活動を早期に検知し、Venusチームの迅速な対応を可能にしたのです。具体的な流れは以下の通りです。 Hexagateプラットフォームは、実際のインシデント発生18時間前にVenusに関連する不審な動きを検知し、アラートを発信しました。 攻撃が始まるとすぐに、Hexagateが再度アラートを発信し、HexagateチームがVenusに連絡して全マーケットの即時停止を助言しました。 悪意あるトランザクションから20分以内にVenusはプロトコルを停止しました。 この迅速な対応により、ユーザーの資産が守られ、攻撃者による資金移動が阻止され、マーケット全体へのリスクも最小限に抑えられました。 Hexagateによる重要アラート:インシデント18時間前に不審なコントラクトがデプロイされたことを示す Hexagateは、実際の脅威と通常のマーケット動向を明確に区別し、チームが重要なイベントに集中できるようにしています。 迅速な回復:連携した対応と資産保護 プロトコル停止後、Venusは多段階の回復プランを実施しました。 セキュリティチェックによりコアdAppおよびフロントエンドの安全性が確認されました。 攻撃から5時間以内に、安全な範囲で一部機能を復旧しました。 7時間以内に攻撃者のウォレットを強制清算し、損失をさらに低減しました。 12時間以内に盗難資金を全額回収し、サービスを全面再開しました。 これが可能だったのは、Hexagateによるリアルタイムのセキュリティ監視と対応により、事前に不審な動きが検知されたためです。Venus Protocolのチームは、これらのインサイトを活用し、コミュニケーション・連携・ガバナンスアクションを迅速に遂行しました。 ガバナンスを活用したセキュリティ:攻撃者への反撃 資金回収後、最も注目すべき動きがありました。 Venusはガバナンス提案を可決し、攻撃者が管理していた300万ドル分のアセットを凍結しました。攻撃者は利益を得られなかっただけでなく、コミュニティの決断により300万ドルの損失を被りました。 DeFiプラットフォームとユーザーへの意味 Venus Protocolの事例は単なる成功ではなく、今後のDeFiセキュリティの証明となるものです。Hexagateは事件を通して「早期警告」「実践的なインテリジェンス」「継続的な監視」を提供しました。モニタリングとアラートはVenusのインシデント対応を「事後対応」から「事前対応」へと変革し、大切な顧客の資産を守ることができました。このようなセキュリティ対策は、DeFiプラットフォームが重要な局面でユーザーを守れることへの信頼を高めます。攻撃を阻止するだけでなく、エコシステム全体の信頼を守ることがセキュリティの本質です。 Hexagateは、フィッシング、不審なオンチェーン活動、コントラクトの操作など、さまざまな脅威を積極的にスキャンします。リアルタイムモニターにより、ハッキングが発生する前に98percentの確率で危険な行動を検知します。また、リアルタイムのアラートと通知により、サービスの一時停止や資金のロックといった迅速な対応が可能となり、セキュリティチームが数分以内にインシデントを封じ込めることができます。 Hexagateダッシュボード:リアルタイムのネットワーク活動を全体把握 Hexagateによる迅速な通知と自動オンチェーン対応 この事例は、リアルタイムの統合監視、オンチェーン分析、共同対応による検知・対応体制の変革力を示しています。その他のDeFiプロトコルにとっても、攻撃の予防だけでなく、迅速な対応、透明性のある調査、そして決断力のあるガバナンスが不可欠であることを示す指針です。 当社ChainalysisのHexagateセキュリティソリューションが、貴組織への潜在的な攻撃を未然に防ぐ方法については、こちらからデモをご予約ください。   This web site accommodates hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively…

  • アドレスポイズニング詐欺の仕組みと被害防止のポイント

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。 これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。 これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。 アドレスポイズニング攻撃とは アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。 攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。 このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。 ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。 画像は、そのようなツールキットの購入を希望する個人の事例です。 多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。 こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。 当社の2024年暗号資産犯罪中間レポートパート2でも詳細に取り上げた通り、2024年最大級の詐欺事件のひとつとして、5月3日に発生したアドレス・ポイズニング攻撃があります。この事件では、匿名の「クリプト・ホエール(暗号資産クジラ)」が一時的に約6,800万ドル(約70億円相当)のWBTCを失う寸前までいきましたが、最終的には攻撃者が資金を被害者に返還しました。 今後も当社ではこの事例がオンチェーン上でどのように展開したかを分析し、この種の詐欺をどのように低減できるか検証していきます。 アドレスポイズナー、大口保有者(クジラ)を標的に 本事案は、2024 年 5 月 3 日 9 時 14 分(UTC)に、被害者(アドレス:0x1E227)からEthereumブロックチェーン上の一見無害と思われるアドレス(0xd9A1b)への初回送金から始まりました。このトランザクションは、「テスト送金」と考えられます。テスト送金は、オンチェーンで多額の資産を移動する際の一般的なベストプラクティスとしてよく実施されています。 被害者は、そのわずか数分後に2回目の送金を行いました。この際、被害者は詐欺師が管理するアドレス「0xd9A1c」に気付かず送金しており、最初の6文字のみを参照した場合、正規の「0xd9A1」と見間違えてしまう危険がありました。 この取引により、被害者は約68,000,000ドル相当のWrapped Bitcoin(WBTC)を詐欺師に送金しました。 その後、UTC 14時44分までに、詐欺師はビットコイン(BTC)の価格上昇による評価益も加味され、71,000,000ドル相当のWBTCをオンチェーン上の別のアドレスに移動させました。 事件発生後の数日間、被害者は少額のEther(ETH)を用いた複数のトランザクションに交渉メッセージを埋め込み、盗難資金のうち少なくとも61,000,000ドルの返還を求める交渉を試みました。 (あなたが勝ちました。10%はご自身で保持し、残りの90%を返却してください。 その後、この件については忘れます。 7百万ドルは間違いなく生活を良くするでしょうが、7千万ドルでは安心して眠れなくなります。) 被害者から送られたメッセージの中には、暗に脅迫を含むものがありました。「この資金は絶対に洗浄できないことは、私たち双方が理解しています。追跡されます。また、「安心して眠る」という表現は、道徳的または倫理的な資質を意味するものではありません」 今回の事例では、脅迫的な手法が効果を発揮した結果、詐欺師は5月9日に被害者のウォレットへ元の6,800万ドル相当のETHを返還しました。しかし詐欺師は、トークン価値が上昇したことによる300万ドル分を差し引き、返還前に複数の中間ウォレットを経由させる方法で利益を得ていました。 下図のChainalysis Reactorグラフは、最初のアドレスポイズニングアドレスから複数の中間ウォレットを経て、被害者のウォレットに資金が戻る経路の一例を示しています。 詐欺ネットワーク全体の全貌 単一のアドレスの活動を追跡した結果、本キャンペーンにおいてアドレスポイズニング攻撃を仕掛けた8つの「シーダー」ウォレットのネットワークを特定しました。 各シーダーウォレットは、さらにシーダーウォレットや多数の「シード化された」ウォレット(標的アドレスに類似したアドレス)を作成していました。 合計で82,031件の詐欺に関連すると思われるシード化されたアドレスを特定しており、これらはすべて潜在的な被害者を欺く目的で生成されたものです。このマッピングはキャンペーン全体の規模を過小評価している可能性があり、アドレスポイズニングが与える影響の大きさを浮き彫りにしています。 今回のキャンペーンの規模は非常に大きく、とくに詐欺師によって展開されたシード化されたアドレスの総数は、該当期間中に新たに作成されたEthereumアドレス全体の約1%弱を占めています。 詐欺キャンペーン被害者像の分析 アドレスポイズニング詐欺キャンペーンに関するデータは、被害者の多くが通常のウォレット保有者と比較して、より高い経験値とウォレット残高を持つユーザーであることを示しています。 合計 2,774…

  • Chainalysis、暗号資産を利用した大規模なCSAMサイトを特定

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 Chainalysisは、ダークウェブ上で運営されている最大規模の児童性的虐待コンテンツ(CSAM)ウェブサイトに関連する暗号資産決済インフラを特定しました。このサイトは、2022年7月以降、5,800を超えるアドレスを通じて総額53万ドル以上の暗号資産による支払いを受け取っており、2017年に摘発された「Welcome to Video」事件の規模を上回っています。 英国法執行機関からの情報提供を契機とした捜査開始 この捜査は、英国の法執行機関から提供された1件の情報を発端として始まりました。Chainalysisは、そのアドレスを手がかりに、オンチェーン追跡や独自のヒューリスティック、および調査ソフトウェアを活用することで、クラスタの範囲を拡大することに成功しました。捜査が進展する中で、5,800を超えるアドレスから構成される大規模な決済インフラが明らかとなり、違法活動の規模と継続的な運営の実態が特定されました。 CSAMサイトの特長 CSAMサイトでは、複数の有料会員プランを提供しています。 QRコードを活用し、暗号資産による決済を効率化しています。 多様な違法コンテンツが掲載されています。 現在もウェブサイトが稼働している可能性について このネットワークへの最初の支払いは2022年7月に開始されました。 その後の活動は少なくとも2025年6月まで継続しており、現時点でも当該ウェブサイトが利用可能である可能性があります。 この状況の深刻さを踏まえ、Chainalysisは世界中の法執行機関と積極的に情報を共有しています。 法執行機関およびコンプライアンスチームへの支援 法執行機関向け:当社は、捜査官による大量の情報の整理・分類を支援するいたします。Chainalysis ReactorおよびData Solutionsを活用し、サイトのユーザーおよび管理者双方の調査をサポートいたします。 コンプライアンスチーム向け:お客様におかれましては、本団体に関連するExposureが原因となるChainalysis KYTアラートの増加が想定されます。CSAMアラートのしきい値の見直しや、各種活動の解釈・対応方法等についてご不明な点がございましたら、どうぞ当社までご相談ください。 Ongoing monitoring Chainalysisは、引き続きこのCSAM関連の違法活動基盤に関連する暗号資産の資金移動を監視し、お客様およびパートナーの皆さまに最新情報を提供してまいります。また、オンラインにおける児童搾取の阻止および責任者の法的追及を支援する活動も、これまでと変わらず推進してまいります。 本件に関するサポートが必要な法執行機関やコンプライアンスチームの皆さまは、既存のChainalysisカスタマーサポート担当者までご連絡いただくか、当社のサポートチャネルよりお問い合わせください。   This website contains links to third-party sites that are not under the control of Chainalysis, Inc. or its affiliates (collectively “Chainalysis”). Access to such information does not imply association with,…

  • 2025年、なりすまし手口とAI活用の急増で暗号資産詐欺・不正被害額が過去最高の約170億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 2025年、暗号資産詐欺および不正による被害額は推定170億ドルとなりました。なりすまし詐欺は前年比1,400percentの急増を示し、AIを活用した詐欺は従来型の詐欺と比べて約4.5倍の利益をあげています。 大規模な詐欺組織はさらに産業化が進み、フィッシング・アズ・ア・サービス、AI生成ディープフェイク、プロのマネーロンダリングネットワークといった高度なインフラを構築しました。 カンボジアやミャンマーなどの強制労働施設を中心に、東南アジア犯罪ネットワークとの強力な結びつきが確認されており、被害者が詐欺の実行を強要されている事例も多数見つかっています。 法執行機関による過去最大規模の押収が実現し、英国での61,000ビットコイン回収やPrince Group犯罪組織に関連する150億ドルの資産差押えも行われ、暗号資産詐欺対策の能力向上が示されました。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 2025年、暗号資産詐欺はオンチェーンベースで少なくとも140億ドルを受領し、2024年に最初に報告した99億ドル(執筆時点で再計算12億ドル)から大きく増加しました。これは当初の2024年予測(124億ドル)とほぼ一致しています。過去の傾向から、年次推計は報告間で平均24percent増加しているため、今後さらに多くの不正ウォレットアドレスが特定されるにつれ、2025年の被害額は170億ドル超に達すると見込まれます。 今年のデータからは、詐欺師が手法を巧妙化し続けていることが明らかとなり、1件あたりの平均詐欺送金額は2024年の782ドルから2025年には2,764ドルへと253percent増加しました。全体の詐欺流入も大きく増加しており、特になりすまし手法は前年比1,400percentという驚異的な伸びを示しています。高利回り投資プログラム(HYIP)やロマンス詐欺(Pig Butchering)が依然として主要カテゴリですが、AIの活用、高度なSMSフィッシングサービス、複雑なマネーロンダリングネットワークを組み合わせることで、被害者をこれまで以上に効率的に標的とする手口の融合が見られます。 詐欺の従来型分類は曖昧になりつつあり、複数の手法(なりすまし、ソーシャルエンジニアリング、技術系・ウォレット系詐欺)が組み合わさるケースが増加しています。 なりすまし詐欺が爆発的に増加 なりすまし詐欺は特に懸念されるトレンドとなっており、2024年比で1,400percent以上増加、これらのクラスタへの平均送金額も600percent以上増加しました。この手法では、詐欺師が正規組織や権威者になりすまし、被害者をだまして送金させます。 政府なりすまし:E-ZPass詐欺ネットワーク 政府なりすましは、公式連絡への信頼を利用した非常に効果的な手口となっています。2025年には、米国のE-ZPass(自動道路料金徴収システム)利用者数百万人を標的とした「E-ZPass」フィッシングキャンペーンが広まりました。 この手口は「Darcula」(別名「Smishing Triad」)という中国語圏のサイバー犯罪グループによるものとされています。この中国拠点の犯罪ネットワークは、フィッシング・アズ・ア・サービス型のツールを使い、E-ZPass利用者を中心に少なくとも8州を標的にSMSを大量配信し、料金徴収機関になりすましていました。このグループは米国郵便公社にもなりすました実績があります。 偽E-ZPassテキストの画像, 出典: Cisco Talos   Googleが2025年11月に提訴した訴訟によれば、Smishing Triadは「Lighthouse」という中国語ベンダーのソフトウェアを利用し、数百種類の偽サイトテンプレート、ドメイン設定ツール、検出回避機能などを備えた「初心者向けフィッシングキット」を犯罪者に提供していました。 このグループは、ニューヨーク市公式サイト(nyc.gov)やニューヨークE-ZPass(e-zpassny.com)などの政府機関ウェブサイトを模倣した詐欺サイトを作成し、正規サイトと見分けがつかないほど精巧に偽装していました。 出典: Google Phishing Lawsuit Complaint   暗号資産でインフラを購入し犯罪を実行するサイバー犯罪者の手口を示すだけでなく、本ケースは犯罪者がオンチェーン上に残す痕跡が実際の対策機会となることも明らかにしています。以下のグラフに示されている通り、Taihe Gong詐欺グループをはじめとする複数の中国系地下犯罪組織がLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud store(詐欺サービス)から資金を受け取っています。Taihe Gongは、フィッシングキットの販売を含む詐欺的なサイバー犯罪活動に関与していると疑われる中国語話者のオペレーターで構成されており、その運営体制から、オンライン詐欺や資格情報窃取などの違法行為を助長するための悪意あるツールが流通する確立された供給網が存在することがうかがえます。 Taihe Gongや他の中国系地下犯罪組織はLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud shopから資金を受け取っています。これには盗難または不正に取得された米ドル建てステーブルコインの洗浄を支援するBlack Uサービスも含まれます(Black U)。   E-ZPass事例は、詐欺インフラがいかに低コストかを示しています。中には500ドル未満で購入されたとみられるフィッシングキットもあります。しかし、安価な詐欺であっても大規模に展開すれば甚大な被害をもたらします。E-ZPassのスキームは、別の通行料詐欺キャンペーンの一環として、1日で33万通のテキストを送り、3年間で10億ドルを集め、121カ国以上で100万人超の被害者を出したとGoogleの訴訟で主張されています。Cisco Talosによると、フィッシングキットは機能ごとに価格帯があり、「フル機能開発」は暗号資産で50ドル、「プロキシ開発」は30ドル、バージョンアップデートやサポートは20ドルでした。Lighthouseは3年間で7,000件以上の入金を受け、150万ドル超の暗号資産を集めています。 残念ながらLighthouseだけがベンダーではありません。DarkTowerのGary Warner情報分析部長は、Telegram上で8つの主要な中国語「Crime-as-a-Service」グループを追跡しており、各グループにはiMessageやRCSフィッシングサービスを提供する複数のベンダーが存在します。Warner氏によれば、これらのフィッシングの目的はクレジットカードをモバイルウォレットに登録し、世界中の「リモートTap-to-Pay」サービスを利用して高級品や電子機器を購入・転売し、貿易を利用したマネーロンダリングを実現する「ショッパー」ネットワークに展開することです。フィッシングの設計・ホスティング・スパム配信から買い物、現金受け取り、商品購入まで、これら中国系犯罪グループのTelegramにはすべて揃っており、30万人超のメンバーがいるグループもあります。売買や広告はすべてステーブルコインで決済されます。また、Warner氏は、海外でのマネーロンダリングの多くも、商品や現金をステーブルコインに換えて海外送金を容易にすることが目的であると指摘しています。 民間セクターのなりすまし:Coinbaseなりすましキャンペーン…