|

Chainalysis のソリューションが Amazon Web Services(AWS)Marketplace で提供開始

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

このたび、Chainalysis のソリューションが AWS Marketplace にて提供開始となりましたので、お知らせいたします。AWS Marketplace は、Amazon Web Services(AWS)上で稼働するパートナー企業各社が提供するソフトウェア製品が多数掲載されたデジタルカタログで、ソフトウェアの検索・評価・購入・導入をスムーズに行うことができます。

また、Chainalysis は AWS ISV Accelerate Program にも参加しています。同プログラムは、AWS 上で稼働または AWS と統合するソフトウェアソリューションを提供する AWS パートナー向けの共同販売プログラムです。

今回の提供開始により、AWS を利用するお客様に向けて、当社のソリューションを以下のとおり提供できるようになりました。

  • Crypto Compliance, リスクに対して予防的に取り組む総合ソリューションです。組織が詐欺の未然防止、Web3 の悪用対策、不正のモニタリング、疑わしい取引の効果的な調査・報告を実現できるよう支援します。
  • Crypto Investigations, 高度な分析に基づくインテリジェンス主導の調査、アナリティクス、高度な知見により、複雑性を明確化へと転換し、手掛かりの発見、分析の効率化、迅速な対応を支援する先進ソリューションです。
  • Data Solutions, Chainalysis のデータへ直接アクセスできる、完全にカスタマイズ可能な脅威インテリジェンス、アラート、オートメーションのプラットフォームです。

Chainalysis の各種ソリューションは、不正な資金移動や違法取引を早い段階で特定・遮断することで、暗号資産エコシステム全体の安全性を高め、暗号資産を悪用した犯罪はもはや通用しない行為であることを明確にします。AWS Marketplace に参加することで、AWS 上で未来を築く金融機関、政府機関、暗号資産関連事業者に、当社の不可欠なツールをより使いやすい形で提供できるようになります。

AWS をご利用の多くのお客様にとって、本連携により Chainalysis のブロックチェーン分析基盤をこれまで以上に利用しやすくなりました。既存の AWS Marketplace アカウントから、Chainalysis の各種ソリューションの契約や管理を一元的に行うことができます。これにより、煩雑な手続きに時間を取られることなく、リスク管理や不正対策、安全なイノベーションの推進といった本来注力すべき業務に集中していただけます。

「私たちの使命は、ブロックチェーンへの信頼を確立することです。AWS Marketplace で当社ソリューションをご提供できるようになったことは、その実現に向けた重要な一歩だと考えています」と、Chainalysis の CEO 兼共同創業者である Jonathan Levin は述べています。
「より多くの組織が AWS 上でサービスを構築するなか、高品質なデータに基づく先進的なブロックチェーンインテリジェンスに、スムーズにアクセスできることが求められています。今回の連携により、業界の最前線で取り組むお客様の手元に当社のデータとソフトウェアをお届けし、デジタルアセットの安全で信頼性の高い活用を一層後押ししていきます。」

暗号資産のコンプライアンス体制と調査体制をさらに強化したいとお考えの方は、ぜひ AWS Marketplace 上で Chainalysis のソリューションをご確認ください

 

This web site incorporates hyperlinks to third-party websites that aren’t beneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t indicate affiliation with, endorsement of, approval of, or suggestion by Chainalysis of the positioning or its operators, and Chainalysis shouldn’t be liable for the merchandise, companies, or different content material hosted therein. 

This materials is for informational functions solely, and isn’t meant to supply authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making a lot of these selections. Chainalysis has no accountability or legal responsibility for any resolution made or another acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the knowledge on this report and won’t be liable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The put up Chainalysis のソリューションが Amazon Web Services(AWS)Marketplace で提供開始 appeared first on Chainalysis.

Similar Posts

  • アドレスポイズニング詐欺の仕組みと被害防止のポイント

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。 これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。 これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。 アドレスポイズニング攻撃とは アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。 攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。 このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。 ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。 画像は、そのようなツールキットの購入を希望する個人の事例です。 多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。 こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。 当社の2024年暗号資産犯罪中間レポートパート2でも詳細に取り上げた通り、2024年最大級の詐欺事件のひとつとして、5月3日に発生したアドレス・ポイズニング攻撃があります。この事件では、匿名の「クリプト・ホエール(暗号資産クジラ)」が一時的に約6,800万ドル(約70億円相当)のWBTCを失う寸前までいきましたが、最終的には攻撃者が資金を被害者に返還しました。 今後も当社ではこの事例がオンチェーン上でどのように展開したかを分析し、この種の詐欺をどのように低減できるか検証していきます。 アドレスポイズナー、大口保有者(クジラ)を標的に 本事案は、2024 年 5 月 3 日 9 時 14 分(UTC)に、被害者(アドレス:0x1E227)からEthereumブロックチェーン上の一見無害と思われるアドレス(0xd9A1b)への初回送金から始まりました。このトランザクションは、「テスト送金」と考えられます。テスト送金は、オンチェーンで多額の資産を移動する際の一般的なベストプラクティスとしてよく実施されています。 被害者は、そのわずか数分後に2回目の送金を行いました。この際、被害者は詐欺師が管理するアドレス「0xd9A1c」に気付かず送金しており、最初の6文字のみを参照した場合、正規の「0xd9A1」と見間違えてしまう危険がありました。 この取引により、被害者は約68,000,000ドル相当のWrapped Bitcoin(WBTC)を詐欺師に送金しました。 その後、UTC 14時44分までに、詐欺師はビットコイン(BTC)の価格上昇による評価益も加味され、71,000,000ドル相当のWBTCをオンチェーン上の別のアドレスに移動させました。 事件発生後の数日間、被害者は少額のEther(ETH)を用いた複数のトランザクションに交渉メッセージを埋め込み、盗難資金のうち少なくとも61,000,000ドルの返還を求める交渉を試みました。 (あなたが勝ちました。10%はご自身で保持し、残りの90%を返却してください。 その後、この件については忘れます。 7百万ドルは間違いなく生活を良くするでしょうが、7千万ドルでは安心して眠れなくなります。) 被害者から送られたメッセージの中には、暗に脅迫を含むものがありました。「この資金は絶対に洗浄できないことは、私たち双方が理解しています。追跡されます。また、「安心して眠る」という表現は、道徳的または倫理的な資質を意味するものではありません」 今回の事例では、脅迫的な手法が効果を発揮した結果、詐欺師は5月9日に被害者のウォレットへ元の6,800万ドル相当のETHを返還しました。しかし詐欺師は、トークン価値が上昇したことによる300万ドル分を差し引き、返還前に複数の中間ウォレットを経由させる方法で利益を得ていました。 下図のChainalysis Reactorグラフは、最初のアドレスポイズニングアドレスから複数の中間ウォレットを経て、被害者のウォレットに資金が戻る経路の一例を示しています。 詐欺ネットワーク全体の全貌 単一のアドレスの活動を追跡した結果、本キャンペーンにおいてアドレスポイズニング攻撃を仕掛けた8つの「シーダー」ウォレットのネットワークを特定しました。 各シーダーウォレットは、さらにシーダーウォレットや多数の「シード化された」ウォレット(標的アドレスに類似したアドレス)を作成していました。 合計で82,031件の詐欺に関連すると思われるシード化されたアドレスを特定しており、これらはすべて潜在的な被害者を欺く目的で生成されたものです。このマッピングはキャンペーン全体の規模を過小評価している可能性があり、アドレスポイズニングが与える影響の大きさを浮き彫りにしています。 今回のキャンペーンの規模は非常に大きく、とくに詐欺師によって展開されたシード化されたアドレスの総数は、該当期間中に新たに作成されたEthereumアドレス全体の約1%弱を占めています。 詐欺キャンペーン被害者像の分析 アドレスポイズニング詐欺キャンペーンに関するデータは、被害者の多くが通常のウォレット保有者と比較して、より高い経験値とウォレット残高を持つユーザーであることを示しています。 合計 2,774…

  • 2025年、なりすまし手口とAI活用の急増で暗号資産詐欺・不正被害額が過去最高の約170億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 2025年、暗号資産詐欺および不正による被害額は推定170億ドルとなりました。なりすまし詐欺は前年比1,400percentの急増を示し、AIを活用した詐欺は従来型の詐欺と比べて約4.5倍の利益をあげています。 大規模な詐欺組織はさらに産業化が進み、フィッシング・アズ・ア・サービス、AI生成ディープフェイク、プロのマネーロンダリングネットワークといった高度なインフラを構築しました。 カンボジアやミャンマーなどの強制労働施設を中心に、東南アジア犯罪ネットワークとの強力な結びつきが確認されており、被害者が詐欺の実行を強要されている事例も多数見つかっています。 法執行機関による過去最大規模の押収が実現し、英国での61,000ビットコイン回収やPrince Group犯罪組織に関連する150億ドルの資産差押えも行われ、暗号資産詐欺対策の能力向上が示されました。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 2025年、暗号資産詐欺はオンチェーンベースで少なくとも140億ドルを受領し、2024年に最初に報告した99億ドル(執筆時点で再計算12億ドル)から大きく増加しました。これは当初の2024年予測(124億ドル)とほぼ一致しています。過去の傾向から、年次推計は報告間で平均24percent増加しているため、今後さらに多くの不正ウォレットアドレスが特定されるにつれ、2025年の被害額は170億ドル超に達すると見込まれます。 今年のデータからは、詐欺師が手法を巧妙化し続けていることが明らかとなり、1件あたりの平均詐欺送金額は2024年の782ドルから2025年には2,764ドルへと253percent増加しました。全体の詐欺流入も大きく増加しており、特になりすまし手法は前年比1,400percentという驚異的な伸びを示しています。高利回り投資プログラム(HYIP)やロマンス詐欺(Pig Butchering)が依然として主要カテゴリですが、AIの活用、高度なSMSフィッシングサービス、複雑なマネーロンダリングネットワークを組み合わせることで、被害者をこれまで以上に効率的に標的とする手口の融合が見られます。 詐欺の従来型分類は曖昧になりつつあり、複数の手法(なりすまし、ソーシャルエンジニアリング、技術系・ウォレット系詐欺)が組み合わさるケースが増加しています。 なりすまし詐欺が爆発的に増加 なりすまし詐欺は特に懸念されるトレンドとなっており、2024年比で1,400percent以上増加、これらのクラスタへの平均送金額も600percent以上増加しました。この手法では、詐欺師が正規組織や権威者になりすまし、被害者をだまして送金させます。 政府なりすまし:E-ZPass詐欺ネットワーク 政府なりすましは、公式連絡への信頼を利用した非常に効果的な手口となっています。2025年には、米国のE-ZPass(自動道路料金徴収システム)利用者数百万人を標的とした「E-ZPass」フィッシングキャンペーンが広まりました。 この手口は「Darcula」(別名「Smishing Triad」)という中国語圏のサイバー犯罪グループによるものとされています。この中国拠点の犯罪ネットワークは、フィッシング・アズ・ア・サービス型のツールを使い、E-ZPass利用者を中心に少なくとも8州を標的にSMSを大量配信し、料金徴収機関になりすましていました。このグループは米国郵便公社にもなりすました実績があります。 偽E-ZPassテキストの画像, 出典: Cisco Talos   Googleが2025年11月に提訴した訴訟によれば、Smishing Triadは「Lighthouse」という中国語ベンダーのソフトウェアを利用し、数百種類の偽サイトテンプレート、ドメイン設定ツール、検出回避機能などを備えた「初心者向けフィッシングキット」を犯罪者に提供していました。 このグループは、ニューヨーク市公式サイト(nyc.gov)やニューヨークE-ZPass(e-zpassny.com)などの政府機関ウェブサイトを模倣した詐欺サイトを作成し、正規サイトと見分けがつかないほど精巧に偽装していました。 出典: Google Phishing Lawsuit Complaint   暗号資産でインフラを購入し犯罪を実行するサイバー犯罪者の手口を示すだけでなく、本ケースは犯罪者がオンチェーン上に残す痕跡が実際の対策機会となることも明らかにしています。以下のグラフに示されている通り、Taihe Gong詐欺グループをはじめとする複数の中国系地下犯罪組織がLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud store(詐欺サービス)から資金を受け取っています。Taihe Gongは、フィッシングキットの販売を含む詐欺的なサイバー犯罪活動に関与していると疑われる中国語話者のオペレーターで構成されており、その運営体制から、オンライン詐欺や資格情報窃取などの違法行為を助長するための悪意あるツールが流通する確立された供給網が存在することがうかがえます。 Taihe Gongや他の中国系地下犯罪組織はLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud shopから資金を受け取っています。これには盗難または不正に取得された米ドル建てステーブルコインの洗浄を支援するBlack Uサービスも含まれます(Black U)。   E-ZPass事例は、詐欺インフラがいかに低コストかを示しています。中には500ドル未満で購入されたとみられるフィッシングキットもあります。しかし、安価な詐欺であっても大規模に展開すれば甚大な被害をもたらします。E-ZPassのスキームは、別の通行料詐欺キャンペーンの一環として、1日で33万通のテキストを送り、3年間で10億ドルを集め、121カ国以上で100万人超の被害者を出したとGoogleの訴訟で主張されています。Cisco Talosによると、フィッシングキットは機能ごとに価格帯があり、「フル機能開発」は暗号資産で50ドル、「プロキシ開発」は30ドル、バージョンアップデートやサポートは20ドルでした。Lighthouseは3年間で7,000件以上の入金を受け、150万ドル超の暗号資産を集めています。 残念ながらLighthouseだけがベンダーではありません。DarkTowerのGary Warner情報分析部長は、Telegram上で8つの主要な中国語「Crime-as-a-Service」グループを追跡しており、各グループにはiMessageやRCSフィッシングサービスを提供する複数のベンダーが存在します。Warner氏によれば、これらのフィッシングの目的はクレジットカードをモバイルウォレットに登録し、世界中の「リモートTap-to-Pay」サービスを利用して高級品や電子機器を購入・転売し、貿易を利用したマネーロンダリングを実現する「ショッパー」ネットワークに展開することです。フィッシングの設計・ホスティング・スパム配信から買い物、現金受け取り、商品購入まで、これら中国系犯罪グループのTelegramにはすべて揃っており、30万人超のメンバーがいるグループもあります。売買や広告はすべてステーブルコインで決済されます。また、Warner氏は、海外でのマネーロンダリングの多くも、商品や現金をステーブルコインに換えて海外送金を容易にすることが目的であると指摘しています。 民間セクターのなりすまし:Coinbaseなりすましキャンペーン…

  • Chainalysis、ブロックチェーン基盤およびエコシステム開発者向けにHexagateセキュリティを提供開始

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産サービスから2025年上半期だけで21億7000万ドル以上が盗まれるなど、分散型金融(DeFi)およびWeb3プロトコルをハッカー、運用上の不具合、ガバナンス攻撃、金融的な不正から守ることがこれまで以上に急務となっています。これには、積極的な予防、データセキュリティ基盤、ツール整備、エコシステム全体での連携への継続的な投資が必要です。 統一された防御体制:チェーン・開発者・エンドユーザーの保護 当社はエコシステムを強化するため、ブロックチェーン財団と連携し、チェーン自体のセキュリティ強化だけでなく、各ネットワーク上でプロトコルを構築する開発者に特化したHexagateの無料提供も行っています。 Hexagateとは?リアルタイムのオンチェーンセキュリティレイヤー Hexagateはオンチェーン環境向けのランタイムセキュリティプラットフォームで、進行中の攻撃を検知し、損失が発生する前にチームが対策を講じられるよう支援します。従来のサイバーセキュリティがサーバーやクラウドを守るのに対し、Hexagateはスマートコントラクト、トランザクション、オンチェーン資産を守る、従来型ツールがカバーできない領域のためのソリューションです。 Hexagate Dashboard for monitoring threats and sustaining protocol safety   チェーン向け:インフラ一貫性の確保 チェーンのセキュリティ担当者は、インフラやトレジャリーの保護という重要かつ複雑なミッションに直面しています。主要なブロックチェーンでは、エンドツーエンドのオンチェーンセキュリティ確保のためにHexagateを導入し、以下のような保護を実現しています。 リアルタイム脅威インテリジェンス:新たな攻撃ベクトルを即座に把握 エコシステム全体のモニタリング:オンチェーン活動を包括的に監視 ウォレット侵害検知:運用ウォレットやトレジャリーウォレットの侵害を早期に特定 リスク自動低減:エクスプロイトを未然に防ぎ、ブロックチェーンネットワークの健全性を維持するツール 当社は、Base、Avalanche、Plasma、MegaETH、Polygon、Cronos、Immutableなど、業界のリーダーと提携できていることを誇りに思います。 開発者向け:無料AI搭載プロトコル保護 Web3プロトコルの構築には多大な労力がかかります。開発者は、プロダクトの革新、優れたユーザー体験、持続可能なトークノミクス、効率的なオンボーディング、大規模なスケーリングなど、複雑な課題のバランスを常に求められます。 しかし、その全ての基盤となるのがセキュリティです。セキュリティは最も重要かつ困難なフロンティアであり、1件のエクスプロイトが甚大な経済的損失やユーザーの信頼喪失に直結します。 ブロックチェーン財団との戦略的パートナーシップにより、対象チェーン上で構築する開発者へはHexagateへの無料かつ個別最適化されたアクセスを提供いたします。この特典により、プロジェクトに積極的なセキュリティ基盤を無償で導入できます。 プロトコルが対象かご確認ください 現在、下記のいずれかのチェーン上で開発中の場合、Hexagateの無料利用資格がある可能性があります。 Base Avalanche MegaEth Plasma エンドユーザーにより安全な体験を 当社の目標は、堅牢で信頼できるエコシステムを構築することです。Hexagateが積極的な防御とエコシステムのセキュリティ可視化にコミットすることで、すべての参加者に信頼と透明性をもたらします。個別プロトコルとチェーンインフラの両方を保護することで、広範なネットワークに波及するエクスプロイト被害からユーザーを守ります。 悪意あるオンチェーン活動は頻度・複雑さともに増大しています。巧妙なフィッシングやソーシャルエンジニアリングによる攻撃者は急速に進化しており、防御側も迅速な対応が求められます。当社はそのサポートを続けます。 今すぐご利用開始を すでにHexagate導入済のブロックチェーン(上記リスト参照)で開発中の方で、この無料特典を最大限に活用したい場合は、こちらからご連絡ください。 ブロックチェーン財団で、Hexagateを内部セキュリティやエコシステム全体のために導入したい場合は、こちらからお問い合わせください。   This web site comprises hyperlinks to third-party websites that aren’t below the management of Chainalysis,…

  • Chainalysis/OKX/Tether/Binanceが連携し、アジア地域の法執行機関がロマンス詐欺関連資金4,700万ドルを凍結

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ロマンス詐欺(Pig Butchering)は、投資詐欺と人身売買を組み合わせた大規模な犯罪事業となり、世界中で数十億ドル規模の被害をもたらしています。 2023年11月の注目すべき事例では、TetherとOKXが米国司法省と連携し、人身売買およびロマンス詐欺に関連する2億2500万USDTの凍結を実現しました。 Chainalysis、OKX、Binance、Tetherによるもうひとつの成功した捜査では、東南アジアのロマンス詐欺関連で約5千万USDTの凍結に至りました。 暗号資産取引所、ブロックチェーン分析企業、法執行機関の産業連携が、これら高度な詐欺対策に不可欠であることが証明されています。 ここ数年で、ロマンス詐欺(Pig Butchering)グループは多額の損失を世界中の被害者にもたらす犯罪事業へと拡大しています。ロマンス詐欺は、投資や恋愛詐欺とも呼ばれ、犯罪者が被害者を「太らせて」最大限の利益を得るため、間違い電話や出会い系アプリなどを通じて関係を築きます。信頼を得た後、暗号資産などの偽の投資案件に勧誘し、最終的に連絡を絶ちます。 悲しいことに、こうした詐欺に巻き込まれた被害者だけでなく、犯罪組織は他の被害者も偽りの勧誘で呼び寄せ、壁に囲まれた施設内に監禁し、強制労働で詐欺の実行を強いています。 2023年11月、ステーブルコイン発行企業Tetherと中央集権型取引所OKXは、米国司法省(DOJ)と連携し、Tetherが約2億2500万USDTを凍結した捜査を発表しました。これら資金は東南アジアの国際的人身売買組織に関連しており、ロマンス詐欺の被害に繋がっていました。また、今年6月には米国シークレットサービスが裁判官の許可を得て、これら資金の実際の押収およびバーン(消失処理)を実行しました。これはUSSS史上最大の押収となりました。 「Etherやビットコインなど他の暗号資産とは異なり、Tetherは既知の不正資金を凍結する技術的な能力があります」とTether CEOのPaolo Ardoino氏は語ります。「当社は世界中の法執行機関と連携し、ロマンス詐欺やあらゆる不正活動に関連する資金を凍結し、最終的に被害者への救済を目指します。」 昨年、Chainalysis、OKX、Binance、Tetherは別の事例を捜査し、最終的にTetherがAPAC地域の当局と連携して約5千万USDTを凍結しました。その捜査プロセスを見てみましょう。 ブロックチェーン分析による約5千万USDT詐欺資金の追跡 ChainalysisのCrypto Investigations Solutionを活用し、捜査チームは東南アジア拠点のロマンス詐欺に関連するアドレスを特定しました。そこから、詐欺収益が保管されている5つのウォレットへ絞り込みました。下記の調査ツール(Reactor)のグラフは、捜査に関連する19のアドレスを示しています。実際には数百のウォレットが詐欺資金を送付していると考えられ、このグラフは8人の被害者による送金のみを可視化しています。   グラフ中央の菱形パターンで示されるように、2022年11月から2023年7月の間、8人の被害者が詐欺師の管理する8つのウォレットへ複数回送金しました。被害者によっては1ヶ月以内に複数回送金するケースもあれば、2〜7ヶ月にわたって送金するケースもありました。資金が移動した後、詐欺師は統合ウォレット(Rip-off Pockets 10)へ収益を集約し、そこから4,690万USDTを3つの中間アドレスへ送金。その後、資金は5つのウォレットへ分散されました。 この種の詐欺では、犯人が投資案件を現実的に見せかけるため、被害者に少額を返金することがよくあります。上記グラフの青い線は、Rip-off Pockets 5から被害者へ6万3,900USDTが戻されたことを示しています。その後、暗号資産取引所が地元の法執行機関と情報連携を行いました。 「これら組織との連携は、犯罪行為を阻止し、被害者救済へ向かう上で官民連携が不可欠であることを示しています」とBinanceグローバル インテリジェンス・捜査部門責任者のErin Fracolli氏は述べています。「ブロックチェーンエコシステム全体の安全性強化が最優先事項であり、当社は法執行機関や政府機関、他の取引所と協力し、犯罪拡大の阻止に知見と専門性を迅速に共有しています。」 捜査結果はAPAC地域の法執行機関と共有され、2024年6月にTetherが当局の指示で資金凍結を実施しました。 「これらの詐欺を見ると、なぜ被害者が騙されてしまうのか理解されず、被害者自身が責められることが多いですが、実際には知能に関係なく、脆弱性が狙われているのです。犯人はその見極めに長けています」とOKX特別捜査チームのシニア捜査官は語っています。 OKX捜査官によると、ロマンス詐欺はもともとアジアの被害者を狙って始まりましたが、現在は世界中に被害が拡大しています。彼はChainalysis Crypto Investigations のようなソリューションが、経営層や法執行機関、裁判官、弁護士など、被害者救済に影響を与える全ての関係者に犯罪事例を説明する上で不可欠だと考えています。 より強固な防御構築へ:産業連携のインパクト ロマンス詐欺など高度な犯罪への対策には、多様な関係者が協力し、民間企業が捜査・防止の重要なパートナーとなる連携が不可欠です。数千万ドル規模の不正資金凍結という成果が示す通り、暗号資産取引所、ステーブルコイン発行者、ブロックチェーン分析企業、法執行機関の協力は、犯罪組織に対抗する強力な防御となります。 当社のCrypto Investigations Solutionでは、パートナーが暗号資産関連の詐欺捜査の全工程を支援しています。ブロックチェーン分析によるリード発見、資金フローやウォレット間関係の分析、犯罪活動の拡大阻止までをカバー。World Anti Rip-off Organizationとの戦略的パートナーシップにより、情報共有と捜査力がさらに強化されます。 詐欺師の手口は進化し、被害は世界中に広がる中、このような官民連携はますます重要です。信頼できるブロックチェーンインテリジェンス、先端技術、専門家の知見を組み合わせることで、弱い立場の個人を守り、より安全な暗号資産エコシステムの構築を目指します。 Chainalysisが貴社の詐欺対策にどのように貢献できるか、詳しくはこちらからお問い合わせください。 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto…

  • 2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。 サービスからの資金流出が過去最高ペースで進行 2025年に入ってからのサービス(プラットフォーム)に対する資金盗難は、脅威の深刻化を鮮明に物語っています。年初以降の動向を示すオレンジ色の線は、6月時点で20億米ドルを突破し、上半期としてはこれまでに例のない急増ぶりとなっています。 当社のデータによると、サービスからの盗難被害額は増加の一途をたどっており、特に2025年にはその傾向が顕著です。過去最悪であった2022年には、被害額が20億ドルに達するまでに214日を要しましたが、2025年にはわずか142日で同規模の被害に達しており、被害拡大のペースが著しく加速しています。 2023年と2024年は比較的緩やかな増加でしたが、2025年は6月末時点で既に2022年と比較して17.27%も悪化しています。この傾向が続けば、2025年末にはサービス関連の盗難被害額が43億ドルを超える可能性があります ByBitのハッキング事件:サイバー犯罪の新たな脅威 ByBitに対する北朝鮮のハッキング事件は、暗号資産業界全体に大きな影響を及ぼしています。2025年2月に発生したこの事件では、被害額が15億ドルにのぼり、これは今年発生した暗号資産の盗難被害の約69%を占め、史上最大規模となりました。このことから、フェーズが一変し、2024年後半に見られたハッキング被害の一時的な減少から、国家に支援された攻撃者による新たな脅威の台頭が浮き彫りになりました。 この大規模な侵害は、北朝鮮が暗号資産を活用した制裁回避策を強化している活動の一環と捉えられます。北朝鮮関連の暗号資産損失は、2024年には合計で13億ドルに達し、当時としては過去最悪の状況でしたが、2025年はさらにそれを上回っています。 この攻撃は、IT担当者を乗っ取って暗号資産関連サービスに侵入するなど、北朝鮮がこれまで用いてきたものと同様の高度なソーシャルエンジニアリング手法を駆使していると見られます。この手口の有効性は、欧米のテクノロジー企業が、 という国連の最近の報告によって裏付けられています。 個人ウォレット:暗号資産犯罪における新たな標的 Chainalysis は、これまで十分に報告されてこなかったものの、その重要性を増している個人ウォレットを起点とする盗難行為を特定し追跡するための新しい手法を開発しました。この可視性の向上により、攻撃者が時間とともに標的や手口を多様化させているという懸念すべき傾向が明らかになっています。 以下のグラフに示すように、エコシステム全体の盗難額に占める個人ウォレットへの攻撃の割合が徐々に増加しており、その背景にはいくつかの要因が考えられます。 大手サービスのセキュリティ強化: 攻撃者は、より容易に攻撃可能な個人へと標的を転換しています。 個人による暗号資産保有者の増加: 暗号資産を保有する個人の数が増加しています。 個人ウォレット内の資産価値の増加: 主要アセットの暗号資産価格が上昇し続ける中、個人ウォレットに保管される暗号資産の価値も時間とともに増加しています。 高度な標的型攻撃手法の開発: デプロイが容易なLLM AIツールの普及により、より洗練された個人を標的とした攻撃手法が開発される可能性があります。 個人ウォレットからアセットごとに盗まれた価値を分析した結果、以下の3つの重要な傾向が明らかになりました。 まず、bitcoinが盗まれた資産の大部分を占めています。 また、bitcoinを保有していた個人ウォレットが攻撃された際の平均損失額は年々増加しており、攻撃者がより高額な資産を持つウォレットを意図的に狙っていることが示唆されます。 さらに、SolanaのようなbitcoinおよびEVM以外のブロックチェーンにおいても、被害に遭う個人の数が増加しています。 これらの傾向は、暗号資産のセキュリティ対策の重要性がますます高まっていることを示しています。今後もユーザーが自身のウォレットを確実に保護できるよう、最新の脅威動向に注意を払う必要があります。 bitcoin保有者は、チェーン上のアセット保有者と比較して標的型盗難のリスクは低いですが、盗難時の損失額は大きくなる傾向があります。ネイティブアセットの市場価値上昇に伴い、個人ウォレットからの盗難被害額も高くなる可能性があります。 このグラフを見ると、2024 年後半から 2025 年にかけて、MetaMask ユーザーを標的とした異常な資金盗難事件が懸念されるほど増加していることがわかります。Metamask ユーザーは、これまでにも異常なほど盗難資金の発生率が高い時期(特に 2022…

  • 6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。 このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。 この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。   2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。 ネットワークの暗号資産取引の概要 今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。 特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。 加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。 進化する制裁回避の手口 今回の措置は、イランが暗号資産や国際的なフロント企業を活用し、IRGC-QFのために資金移動を行う制裁回避手法がますます高度化していることを示しています。この指定は、最大圧力政策の実施以降、イランのシャドーバンキングインフラに対する制裁の新たな一手です。 このネットワークは、複数の法域にまたがり、従来型のフロント企業と暗号資産の両方を活用することで、現代型の制裁回避スキームの検知・阻止の難しさを浮き彫りにしています。しかし、ブロックチェーンの透明性によって数億ドル規模の制裁回避ネットワークの特定・阻止がかつてないほど容易になっていることも示しています。 本日指定されたアドレスはOFACのウェブサイトこちらで確認でき、以下に掲載します。 Arash Estaki Alivand: ETH: 0xe3d35f68383732649669aa990832e017340dbca5 ETH: 0x532b77b33a040587e9fd1800088225f99b8b0e8a TRX: TYDUutYN4YLKUPeT7TG27Yyqw6kNVLq9QZ TRX: TRakpsE1mZjCUMNPyozR4BW2ZtJsF7ZWFN TRX: TQ5H49Wz3K57zNHmuXVp6uLzFwitxviABs Alireza Derakhshan: ETH: 0xdb2720ebad55399117ddb4c4a4afd9a4ccada8fe TRX: TSxAAo67VTDgKT537EVXxdogkJtk9c6ojz 当社のスクリーニングソリューションは、本日指定されたすべての個人および組織を反映済みであり、今後もこのネットワークに関連する追加の暗号資産アドレスや組織を継続的に監視します。 ビジネスでスクリーニングソリューションが必要な場合は、こちらからデモをお申し込みください。   This web site incorporates hyperlinks to third-party websites that…