|

北朝鮮による暗号資産窃取、年間で過去最高の20億ドルに

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

要約

  • 北朝鮮のハッカーが2025年に暗号資産を20.2億ドル盗み、前年比51percent増加、累計被害総額は67.5億ドルに到達。攻撃件数は減少傾向。
  • 北朝鮮は、IT労働者を暗号資産サービス内部に配置したり、経営層を標的とした高度ななりすまし手法を用いるなど、少ない件数で巨額の盗難を実現している。
  • 北朝鮮は、中国語系のマネーロンダリングサービスやブリッジサービス、ミキシングプロトコルを好んで利用し、大規模な窃盗後は約45日間で資金洗浄を完了させる傾向がある。
  • 2025年、個人ウォレットの侵害は15万8,000件に急増し、被害者は8万人に達したが、被害総額(7億1,300万ドル)は2024年から減少した。
  • 分散型金融(DeFi)における預かり資産(TVL)は増加したが、2024~2025年のハッキング被害額は抑制されており、セキュリティ対策の強化が効果を発揮している可能性が示唆される。

暗号資産エコシステムは2025年も厳しい1年となり、盗難被害額は増加傾向が続きました。当社の分析からは、暗号資産盗難のパターンが変化していることが明らかになり、主な変化は以下の4点です。北朝鮮(DPRK)が依然として最大の脅威であること、中央集権型サービスへの個別攻撃が深刻化していること、個人ウォレットの被害が急増していること、そして分散型金融(DeFi)ハッキングのトレンドが従来と異なる動きを見せていることです。

これらの傾向はデータから明確に読み取れ、さまざまなプラットフォームや被害者層で暗号資産盗難の様相が大きく変化していることが分かります。デジタルアセットの普及が進み、資産価値が新たな高みに到達する中で、進化するセキュリティ脅威を理解することがますます重要となっています。

全体像:2025年に34億ドル以上が盗難被害

2025年1月から12月初旬までの間に、暗号資産業界では34億ドル超の盗難被害が発生しました。そのうち、2月のBybitへの攻撃だけで15億ドルを占めています。

この総額の背後では、盗難の構成にも重要な変化が見られます。個人ウォレットの侵害による被害割合は大きく増加し、2022年の全体の7.3%から2024年には44%に拡大。2025年はBybit事件の影響が大きくなければ37%になっていたと考えられます。

一方、中央集権型サービスでは秘密鍵のハッキングによる巨額損失が発生しています。こうしたプラットフォームは豊富なリソースと専門のセキュリティチームを有していますが、根本的なセキュリティ課題により依然として脆弱です。発生頻度は低いものの(以下のグラフ参照)、一度発生すると規模が非常に大きく、2025年第1四半期の損失の88%を占めました。

盗難被害額が高止まりしていることは、一部の分野で暗号資産セキュリティが向上した一方で、攻撃者が複数の手段で成功を収め続けていることを示しています。

上位3件のハッキングが全体損失の69%を占め、被害格差が1,000倍超に拡大

盗難資金の動きは昔から例外的な大型事件が主導していますが、2025年はその傾向がさらに拡大。最大規模のハッキングと全体の中央値の比率が初めて1,000倍を超えました。最大級の事件では、通常規模の事件の1,000倍もの資金が盗まれており、2021年の強気相場のピークさえ上回っています(被害発生時点のUSD換算額)。

こうした格差の拡大により、損失の集中度が劇的に高まっています。2025年の上位3件のハッキングがサービス全体の損失の69%を占め、個別事件が年間合計に極端な影響を及ぼす状況となっています。件数は変動しやすく、資産価格の上昇で損失の中央値も増加しますが、壊滅的な被害が発生するリスクはさらに加速しています。

北朝鮮、件数減少も依然として最大の暗号資産脅威

朝鮮民主主義人民共和国(北朝鮮)は、暗号資産セキュリティに対する国家レベルの最大の脅威であり続けており、攻撃頻度が大幅に減少したと分析される中でも記録的な盗難額を達成しました。2025年、北朝鮮のハッカーは少なくとも20.2億ドルの暗号資産を盗み、前年比51%増(2024年比で6億8,100万ドル増)。金額ベースでは過去最悪の年となり、北朝鮮による攻撃はサービス侵害全体の76%という記録的な割合を占めました。これにより、北朝鮮による暗号資産窃盗の累計下限推計は67.5億ドルとなります。

北朝鮮の攻撃者は、主に暗号資産サービス内部にIT労働者を配置して特権アクセスを獲得し、大規模な攻撃を実現しています。2025年の記録的な被害額は、取引所やカストディアン、Web3企業などでIT労働者を通じた初期アクセスや横展開を強化した結果と考えられます。

さらに最近では、このIT労働者モデルが進化し、単なる従業員としての潜入ではなく、著名なWeb3やAI企業のリクルーターを装い、偽の採用プロセスを通じて被害者の資格情報やソースコード、VPN/SSOアクセスを取得する手法が増加。経営陣を標的とした場合には、戦略的投資家や買収企業を装った偽のアプローチで、ピッチや疑似デューデリジェンスを通じてシステム情報やインフラへのアクセス経路を探るなど、IT労働者詐欺から派生した社会工学的手法が拡大しています。

例年通り、北朝鮮は他の攻撃者に比べて格段に高額な盗難を実行しています。下記グラフの通り、2022~2025年の北朝鮮関連のハッキングは最大規模帯に集中し、非北朝鮮系の攻撃はより均等な分布となっています。北朝鮮の攻撃は大規模サービスを狙い、最大限のインパクトを追求していることがわかります。

2025年の記録的な被害は、確認された件数自体は大幅に減少した中で発生しており、2月のBybit事件の影響が大きいと考えられます。

北朝鮮による独自のマネーロンダリングパターン

2025年初頭の大規模な資金流入により、北朝鮮関連の攻撃者が大規模に暗号資産を洗浄する手法がかつてないほど明らかになりました。他のサイバー犯罪者とは異なる特徴的な手法を持ち、運用上の嗜好や弱点も見えてきます。

北朝鮮のマネーロンダリングは、約60%超の資金が50万ドル未満の送金に集中する独自のブランケットパターンが特徴です。対照的に、他の犯罪者は100万~1,000万ドル超の大口を中心に送金しています。北朝鮮は大きな金額を盗みながらも、オンチェーンの送金は小口に分割して実施しており、高度な資金洗浄の巧妙さが伺えます。

他の犯罪者と比較して、北朝鮮は以下のような資金洗浄手段を強く好みます:

  • 中国語系の資金移動・担保サービス(+355~+1,000%以上):最も特徴的で、多数の洗浄業者から成る中国語圏のマネーロンダリングネットワークを重用。コンプライアンス管理が弱い場合も多い。
  • ブリッジサービス(+97%差):ブロックチェーン間の資産移動を活用し、追跡を複雑化。
  • ミキシングサービス(+100%差):資金の流れを隠すための利用が多い。
  • Huioneなどの専門サービス(+356%):洗浄を促進する特定サービスの戦略的利用。

他の犯罪者は以下を重視:

  • レンディングプロトコル(-80%差):北朝鮮はこれら分散型金融サービスをほとんど利用しない。
  • KYC不要の取引所(-75%差):意外にも、KYC不要の取引所は北朝鮮よりも他の犯罪者がよく利用。
  • P2P取引所(-64%差):北朝鮮はP2Pプラットフォームへの関心が低い。
  • 中央集権型取引所(-25%差):他の犯罪者の方が従来型取引所とのやりとりが多い。
  • 分散型取引所(DEX)(-42%差):他の犯罪者はDEXの流動性や匿名性を重視。

このようなパターンは、北朝鮮が一般的なサイバー犯罪者とは異なる制約や目的で動いていることを示唆します。中国語系マネーロンダリングサービスやOTCトレーダーの活用は、北朝鮮の攻撃者がアジア太平洋地域の違法ネットワークと密接に連携していることや、中国拠点のネットワークを国際金融システムへのアクセス手段として歴史的に使ってきた流れとも一致します。

北朝鮮ハッキング後の資金洗浄タイムライン

北朝鮮関連のハッキング後におけるオンチェーンの動きを分析すると、盗難資金が約45日で展開される複数波の資金洗浄経路が一貫して見られます:

第1波:即時レイヤリング(0~5日目)

ハッキング直後は、資金源からの距離を取るための急激な動きが発生します:

  • 分散型金融(DeFi)プロトコルへの流入が最も顕著(+370%増)。
  • ミキシングサービスも大幅増加(+135~150%)、初回のオブスクレーション層を形成。
  • このフェーズは「初動」による資金分離が目的。

第2波:初期統合(6~10日目)

2週目に入ると、資金をエコシステム全体に統合するための戦術にシフト:

  • KYC制限のある取引所(+37%)や中央集権型取引所(+32%)への流入が始まる。
  • 二次的なミキシングサービス(+76%)が引き続き資金洗浄に使用されるが、強度は減少。
  • クロスチェーンブリッジ(XMRtなど、+141%)で資金を分散・難読化。
  • このフェーズは資金の出口に向けた重要な移行期。

第3波:ロングテール統合(20~45日目)

最終フェーズでは法定通貨や他資産への換金を支援するサービスが好まれます:

  • KYC不要の取引所(+82%)やTudou Danbaoなどの担保サービス(+87%)が急増。
  • インスタント取引所(+61%)やHuioneなど中国語プラットフォーム(+45%)が最終換金地点となる。
  • 中央集権型取引所(+50%)も流入先となり、正規資金との混合を狙う動きが見られる。
  • 中国語系マネーロンダリングネットワーク(+33%)やGrinex(+39%)といった規制緩い地域のプラットフォームがパターンを完結させる。

この45日間の洗浄ウィンドウは、法執行機関やコンプライアンス担当に有用な知見をもたらします。複数年にわたりこのパターンが継続していることは、北朝鮮関連攻撃者が金融インフラへのアクセスに制約があること、特定の協力者と連携する必要があることを示唆します。

すべての盗難資金が必ずしもこのタイムラインに従うとは限らず、数か月~数年にわたって放置される事例もありますが、積極的な洗浄時の典型的なオンチェーン行動と言えます。なお、秘密鍵移転やOTCでの法定通貨化などオンチェーンに表れない活動は、補足情報がなければ分析の盲点となることにも注意が必要です。

個人ウォレット侵害:個人ユーザーへの脅威拡大

オンチェーンパターン分析や被害者・業界パートナーからの報告を通じて、個人ウォレット侵害の規模が明らかになっています。実際の被害件数は推計より多い可能性がありますが、最低推計では2025年の個人ウォレット侵害が全体の20%と、2024年の44%から減少。事件数は15万8,000件で、2022年の54,000件から約3倍。被害者数も4万人(2022年)から少なくとも8万人(2025年)へ倍増しました。こうした増加は暗号資産の普及拡大も背景にあります。例えばSolanaは、最も多くアクティブな個人ウォレットを持つブロックチェーンの一つで、被害件数も最多(約26,500人)です。

事件数と被害者数は増加した一方で、個人被害の総額は2024年の15億ドルから2025年は7億1,300万ドルに減少。攻撃者がより多くのユーザーを狙いながら、一人当たりの被害額は減少傾向です。

ネットワーク別の被害データからは、どの領域がリスクが高いかも見えてきます。下記グラフは各ブロックチェーンのアクティブ個人ウォレット数で補正した被害率を示しています。2025年、EthereumとTronが最も高い盗難率を記録。Ethereumは件数・被害者数ともに多く、Tronもアクティブウォレット数が少ない割に被害率が高い。一方、BaseやSolanaはユーザー数が多くても被害率は低めです。

こうした違いは、個人ウォレットのセキュリティリスクが暗号資産エコシステム全体で一律でないことを示しています。類似した技術基盤を持つチェーン間でも被害率が異なるのは、ユーザー層や人気アプリ、犯罪インフラなど技術以外の要素も大きく影響しているためです。

DeFiハッキング:過去と異なる市場動向

分散型金融(DeFi)分野では、2025年の犯罪データにおいて歴史的トレンドと異なる明確なパターンが見られます。

データからは3つのフェーズが浮かび上がります:

  • フェーズ1(2020~2021年):DeFiのTVL(預かり資産残高)とハッキング損失が並行して増加。
  • フェーズ2(2022~2023年):両指標がともに減少。
  • フェーズ3(2024~2025年):TVLは回復したが、ハッキング損失は抑制されたまま。

最初の2フェーズは直感的な動きで、リスク資産が増えるほど犯罪者の標的も増え、攻撃も増加。しかし2024~2025年はTVLが大きく回復してもハッキング被害が増えず、異例の乖離が生じています。

この乖離の要因は2点考えられます:

  • セキュリティの進化:TVL増加にもかかわらずハッキング率が一貫して低いため、DeFiプロトコルで効果的なセキュリティ対策が進んでいる可能性が高い。
  • 標的の変化:個人ウォレット盗難や中央集権型サービスへの攻撃が増えており、攻撃者の関心が他分野へ移っている可能性。

事例:Venus Protocolのセキュリティ対応

2025年9月のVenus Protocol事件は、セキュリティ対策の進化を象徴するものです。攻撃者は改ざんされたZoomクライアントを使ってシステムに侵入し、被害者に1,300万ドルの口座の委任権限を与えるよう誘導。通常なら致命的な事件でしたが、Venusは1か月前にHexagateのセキュリティ監視プラットフォームを導入済みでした。

プラットフォームは攻撃の18時間前に不審な動きを検出し、悪意あるトランザクション発生時にも即座にアラートを発信。20分以内にVenusはプロトコルを一時停止し資金流出を防止しました。対応の流れは以下の通りです:

  • 5時間以内: セキュリティ確認後に部分的な機能を復旧
  • 7時間以内: 攻撃者ウォレットを強制清算
  • 12時間以内: 被害資金全額回収・サービス再開

注目すべきは、Venusが攻撃者保有の300万ドル分の資産凍結をガバナンス提案で可決したことです。攻撃者は利益を得られず、むしろ損失を被りました。

この事例は、DeFi分野で事前監視・迅速対応・ガバナンス機能が連動することで、初期のDeFi時代とは異なり攻撃の発生後でも被害を最小化または逆転できる新たなセキュリティ体制が整いつつあることを示しています。

2026年以降への示唆

2025年のデータは、北朝鮮が暗号資産脅威アクターとして進化している複雑な状況を映し出しています。少数件数で極めて大きな被害を出す能力は、攻撃者の高度化と忍耐力の増大を示します。Bybit事件の影響もあり、北朝鮮は大規模盗難後は資金洗浄に集中し、攻撃ペースを落とす傾向も見られます。

暗号資産業界は、巨額ターゲットへの警戒と、北朝鮮特有の資金洗浄パターンの検知強化が必要です。彼らのサービス種別や送金額の一貫した嗜好は発見機会となり、他犯罪者との識別やオンチェーン行動の特定に役立ちます。

北朝鮮は国家優先事項の資金調達や国際制裁回避のため暗号資産盗難を続けており、このアクターが一般的なサイバー犯罪者とは異なるルールで動いていることを業界は認識すべきです。2025年の記録的被害額は、既知の攻撃件数が74%減少する中で達成されており、表面化しているのは氷山の一角かもしれません。2026年の課題は、Bybit級の事件が再発する前に、これら高インパクト作戦の発見と阻止を実現することです。

This web site comprises hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t suggest affiliation with, endorsement of, approval of, or advice by Chainalysis of the location or its operators, and Chainalysis shouldn’t be liable for the merchandise, providers, or different content material hosted therein.

This materials is for informational functions solely, and isn’t supposed to supply authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making all these choices. Chainalysis has no duty or legal responsibility for any resolution made or another acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the data on this report and won’t be liable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The put up 北朝鮮による暗号資産窃取、年間で過去最高の20億ドルに appeared first on Chainalysis.

Similar Posts

  • The Road to Crypto Regulation Part 2: 金融サービスと暗号資産の交差点に位置するステーブルコイン

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 このブログは「The Road to Regulation」シリーズのプレビューです。パート2全章のダウンロードはこちら。 要約 ステーブルコインは、暗号資産取引の手段を超えて、決済や清算の実社会の非効率性を解消するために進化し、伝統的な金融機関や企業、規制当局からの注目が高まっています。 2025年7月時点で、上位25カ国中11カ国でステーブルコイン規制が全面的または部分的に施行されています。規制の進展は先進国で速く、新興国の多くはまだ規制案を提出していません。米国のGENIUS法は米ドル建てステーブルコインに重要な規制の明確性をもたらし、世界的な政策の動きを加速させる可能性があります。 各国の枠組みはこれまで主に準備金要件、償還権、消費者保護に焦点を当ててきました。発行者は規制の厳格さ、国ごとの優先事項、越境による分断に対応する必要があります。 金融の健全性が急速に重要なテーマとなっており、発行者と規制当局はAML/CFT監督を強化するためにブロックチェーンの透明性を活用しています。 Get more global regulatory insights Download report ステーブルコインは今、大きな転換点にあります。現在、ステーブルコインは毎月数兆ドル規模のオンチェーンバリューの移転を占めています。しかし、ステーブルコインへの関心は、もともとの暗号資産取引手段としての役割を超え、従来型金融の長年の非効率性解消という可能性に広がっています。例えば、国際送金は今も遅く、コストが高く、特に脆弱な人々にとって排他的です。金融市場も、断片的な取引・清算インフラ、相互運用性の欠如、手作業への依存によって依然として制約を受けています。 プログラム可能なマネーの可能性 プログラム可能で本質的にボーダレスなステーブルコインは、消費者や企業向けに金融をより良くするチャンスを提供します。主なメリットは、決済の効率化、従来型仲介者への依存度低減、トランザクションコスト削減です。広義では、オンチェーンレポ市場からプログラム可能な財務商品まで、次世代金融プロダクトの基盤となりつつあります。 この可能性に、伝統的な金融機関やフィンテック企業も積極的に参入し始めています。最近の例としては、Stripeのステーブルコインサービス拡大、MastercardやVisaによるステーブルコイン取引機能強化のパートナーシップ、大手企業や銀行による発行・流通検討が挙げられます。 規制への対応 規制はステーブルコインの次の段階を決定します。金融安定理事会や金融活動作業部会(FATF)など国際機関が、ステーブルコインを議題の最上位に位置付けています。EUやアジアの各国規制当局も、発行者の誕生場所や既存発行者の資産流通方法に大きな影響を与える国内制度を整備・導入しています。 2025年7月時点で、上位25カ国中11カ国でステーブルコイン発行者規制が全面的または部分的に施行されています。特に規制が導入・提案されている国の多くは先進国です。一方で、新興国の多くはステーブルコイン規制案を未だ提出しておらず、こうした国々は今後ステーブルコインの草の根的な普及が期待される市場でもあります。 米国でのGENIUS法の可決は大きな節目となりました。この法律は、ステーブルコインに高品質かつ流動性の高い資産による全額裏付け、償還請求への迅速対応や適切な情報開示、保有者への利息支払い禁止を義務付けています。また、発行者を銀行秘密保護法の下で金融機関とみなし、AML/CFT要件を適用、海外発行者にも同等の規制が課されます。今後は財務省や規制当局による詳細規則の策定が注目され、米国の動向は他国の政策形成も加速させるでしょう。 今後の課題 ステーブルコインには、消費者への損失リスク(ペッグ維持失敗時等)、マネーロンダリング等の不正利用、金融安定や通貨主権への影響など、多くのリスクが存在し、政策担当者はこれらに対応する必要があります。 これまで規制枠組みは主に価値の安定性を重視してきました。法定通貨連動型ステーブルコインは、流動性・安全性の高い準備資産による全額裏付けや、事業資産と分離した破綻隔離構造で保有することが求められます。発行者は、法定通貨連動トークンのパリティ償還を指定期間内に保証し、多くの国では利息や金銭的インセンティブの提供が禁止されています。 大枠で各国の枠組みに共通点はありますが、発行者が進出やライセンス取得を検討する際に注意すべき重要な違いも存在します。 規制の厳格さの違い:方向性は似ていても、国ごとに運用面で影響のある差異があります。例えば、準備金に占める利回り資産の比率(EUでは電子マネートークン準備金の30%以上を銀行預金とするなど)や償還対応期間(香港は翌営業日、シンガポールは5営業日以内など)に違いがあります。 各国固有の特徴:非監督下発行者の取り扱い、既存金融商品制度との重複度、ペッグ通貨ごとの追加措置など、国ごとに固有のルールがあります。EU、日本、香港、シンガポール、英国(案)の違いはライセンス取得に大きな影響を及ぼします。 規制の分断:国ごとの制度は、発行者の進出国選定に影響します。グローバル流通を想定する発行者は、これらの違いを調整しながら運用しなければならず、時に要件の矛盾・衝突が生じるなど、運用上の複雑化を招きます。 次の課題:金融の健全性 価値安定性に加え、金融健全性も重要なテーマとなっています。2022年以降、不正な暗号資産フローの大半はステーブルコイン建てで行われており、その可用性・流動性の高さが背景にあります。法規制や金融機関は、不正利用リスクが適切に管理されていない限り、ステーブルコイン利用に慎重な姿勢を維持するため、市場発展の阻害要因にもなりえます。 一方、パブリックブロックチェーンは新たなリスク管理手段を提供します。従来の法定通貨ベースのAML/CFT対策は、直接の取引相手のリスク管理に重きを置いてきましたが、パブリックレジャーでは、発行者や規制当局が二次流通市場の全てのトークン移転を把握でき、正当・不正な利用傾向のモニタリングや対応策立案が可能です。 規制当局もこの透明性に着目し始めており、香港金融管理局は発行者に二次市場モニタリングを義務付けています。また、大手発行者も独自のアセットインテリジェンスツールを導入し始めています。2024年にはTetherがChainalysisと協力し、二次市場モニタリング用のカスタマイズ可能なソリューションを開発しました。 今後の展望 ステーブルコイン市場はまだ発展途上ですが、その進路はより明確になりつつあります: 規制対応がステーブルコインビジネスモデルに深く組み込まれる 将来の市場構造は現在と大きく異なり、現地通貨建てステーブルコインの登場も予想される リアルタイムな金融犯罪リスク低減の需要が高まる Chainalysisの支援 暗号資産は投資資産・決済手段として世界的な広がりを見せています。その潜在力を引き出すには、法定通貨並みの消費者保護・コンプライアンス基準が不可欠です。暗号資産規制が進化する中、規制当局から金融機関、暗号資産ネイティブプラットフォームまで、全てのステークホルダーは変化する環境を乗り越えるため、リアルタイムで実用的なインサイトが求められます。 Chainalysisは、ブロックチェーンデータと規制知見の接点に立ち、強靭な市場形成を支援しています。当社のコンプライアンスソリューションは、発行者がコンプライアンス要件を満たし、不正行為に対応できるよう支援します。VASPリスキングやアドレススクリーニングによる直接取引相手のデューデリジェンス、KYTによる発行・償還トランザクションのモニタリング、Sentinelによるエコシステム監視まで、幅広く対応。製品・サービス・研修・リサーチを通じて、官民リーダーが的確な意思決定と新たな規制対応を実現できるようサポートします。 Get more global regulatory insights Download report This website contains links…

  • アドレスポイズニング詐欺の仕組みと被害防止のポイント

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。 これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。 これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。 アドレスポイズニング攻撃とは アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。 攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。 このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。 ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。 画像は、そのようなツールキットの購入を希望する個人の事例です。 多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。 こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。 当社の2024年暗号資産犯罪中間レポートパート2でも詳細に取り上げた通り、2024年最大級の詐欺事件のひとつとして、5月3日に発生したアドレス・ポイズニング攻撃があります。この事件では、匿名の「クリプト・ホエール(暗号資産クジラ)」が一時的に約6,800万ドル(約70億円相当)のWBTCを失う寸前までいきましたが、最終的には攻撃者が資金を被害者に返還しました。 今後も当社ではこの事例がオンチェーン上でどのように展開したかを分析し、この種の詐欺をどのように低減できるか検証していきます。 アドレスポイズナー、大口保有者(クジラ)を標的に 本事案は、2024 年 5 月 3 日 9 時 14 分(UTC)に、被害者(アドレス:0x1E227)からEthereumブロックチェーン上の一見無害と思われるアドレス(0xd9A1b)への初回送金から始まりました。このトランザクションは、「テスト送金」と考えられます。テスト送金は、オンチェーンで多額の資産を移動する際の一般的なベストプラクティスとしてよく実施されています。 被害者は、そのわずか数分後に2回目の送金を行いました。この際、被害者は詐欺師が管理するアドレス「0xd9A1c」に気付かず送金しており、最初の6文字のみを参照した場合、正規の「0xd9A1」と見間違えてしまう危険がありました。 この取引により、被害者は約68,000,000ドル相当のWrapped Bitcoin(WBTC)を詐欺師に送金しました。 その後、UTC 14時44分までに、詐欺師はビットコイン(BTC)の価格上昇による評価益も加味され、71,000,000ドル相当のWBTCをオンチェーン上の別のアドレスに移動させました。 事件発生後の数日間、被害者は少額のEther(ETH)を用いた複数のトランザクションに交渉メッセージを埋め込み、盗難資金のうち少なくとも61,000,000ドルの返還を求める交渉を試みました。 (あなたが勝ちました。10%はご自身で保持し、残りの90%を返却してください。 その後、この件については忘れます。 7百万ドルは間違いなく生活を良くするでしょうが、7千万ドルでは安心して眠れなくなります。) 被害者から送られたメッセージの中には、暗に脅迫を含むものがありました。「この資金は絶対に洗浄できないことは、私たち双方が理解しています。追跡されます。また、「安心して眠る」という表現は、道徳的または倫理的な資質を意味するものではありません」 今回の事例では、脅迫的な手法が効果を発揮した結果、詐欺師は5月9日に被害者のウォレットへ元の6,800万ドル相当のETHを返還しました。しかし詐欺師は、トークン価値が上昇したことによる300万ドル分を差し引き、返還前に複数の中間ウォレットを経由させる方法で利益を得ていました。 下図のChainalysis Reactorグラフは、最初のアドレスポイズニングアドレスから複数の中間ウォレットを経て、被害者のウォレットに資金が戻る経路の一例を示しています。 詐欺ネットワーク全体の全貌 単一のアドレスの活動を追跡した結果、本キャンペーンにおいてアドレスポイズニング攻撃を仕掛けた8つの「シーダー」ウォレットのネットワークを特定しました。 各シーダーウォレットは、さらにシーダーウォレットや多数の「シード化された」ウォレット(標的アドレスに類似したアドレス)を作成していました。 合計で82,031件の詐欺に関連すると思われるシード化されたアドレスを特定しており、これらはすべて潜在的な被害者を欺く目的で生成されたものです。このマッピングはキャンペーン全体の規模を過小評価している可能性があり、アドレスポイズニングが与える影響の大きさを浮き彫りにしています。 今回のキャンペーンの規模は非常に大きく、とくに詐欺師によって展開されたシード化されたアドレスの総数は、該当期間中に新たに作成されたEthereumアドレス全体の約1%弱を占めています。 詐欺キャンペーン被害者像の分析 アドレスポイズニング詐欺キャンペーンに関するデータは、被害者の多くが通常のウォレット保有者と比較して、より高い経験値とウォレット残高を持つユーザーであることを示しています。 合計 2,774…

  • Chainalysis/OKX/Tether/Binanceが連携し、アジア地域の法執行機関がロマンス詐欺関連資金4,700万ドルを凍結

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 ロマンス詐欺(Pig Butchering)は、投資詐欺と人身売買を組み合わせた大規模な犯罪事業となり、世界中で数十億ドル規模の被害をもたらしています。 2023年11月の注目すべき事例では、TetherとOKXが米国司法省と連携し、人身売買およびロマンス詐欺に関連する2億2500万USDTの凍結を実現しました。 Chainalysis、OKX、Binance、Tetherによるもうひとつの成功した捜査では、東南アジアのロマンス詐欺関連で約5千万USDTの凍結に至りました。 暗号資産取引所、ブロックチェーン分析企業、法執行機関の産業連携が、これら高度な詐欺対策に不可欠であることが証明されています。 ここ数年で、ロマンス詐欺(Pig Butchering)グループは多額の損失を世界中の被害者にもたらす犯罪事業へと拡大しています。ロマンス詐欺は、投資や恋愛詐欺とも呼ばれ、犯罪者が被害者を「太らせて」最大限の利益を得るため、間違い電話や出会い系アプリなどを通じて関係を築きます。信頼を得た後、暗号資産などの偽の投資案件に勧誘し、最終的に連絡を絶ちます。 悲しいことに、こうした詐欺に巻き込まれた被害者だけでなく、犯罪組織は他の被害者も偽りの勧誘で呼び寄せ、壁に囲まれた施設内に監禁し、強制労働で詐欺の実行を強いています。 2023年11月、ステーブルコイン発行企業Tetherと中央集権型取引所OKXは、米国司法省(DOJ)と連携し、Tetherが約2億2500万USDTを凍結した捜査を発表しました。これら資金は東南アジアの国際的人身売買組織に関連しており、ロマンス詐欺の被害に繋がっていました。また、今年6月には米国シークレットサービスが裁判官の許可を得て、これら資金の実際の押収およびバーン(消失処理)を実行しました。これはUSSS史上最大の押収となりました。 「Etherやビットコインなど他の暗号資産とは異なり、Tetherは既知の不正資金を凍結する技術的な能力があります」とTether CEOのPaolo Ardoino氏は語ります。「当社は世界中の法執行機関と連携し、ロマンス詐欺やあらゆる不正活動に関連する資金を凍結し、最終的に被害者への救済を目指します。」 昨年、Chainalysis、OKX、Binance、Tetherは別の事例を捜査し、最終的にTetherがAPAC地域の当局と連携して約5千万USDTを凍結しました。その捜査プロセスを見てみましょう。 ブロックチェーン分析による約5千万USDT詐欺資金の追跡 ChainalysisのCrypto Investigations Solutionを活用し、捜査チームは東南アジア拠点のロマンス詐欺に関連するアドレスを特定しました。そこから、詐欺収益が保管されている5つのウォレットへ絞り込みました。下記の調査ツール(Reactor)のグラフは、捜査に関連する19のアドレスを示しています。実際には数百のウォレットが詐欺資金を送付していると考えられ、このグラフは8人の被害者による送金のみを可視化しています。   グラフ中央の菱形パターンで示されるように、2022年11月から2023年7月の間、8人の被害者が詐欺師の管理する8つのウォレットへ複数回送金しました。被害者によっては1ヶ月以内に複数回送金するケースもあれば、2〜7ヶ月にわたって送金するケースもありました。資金が移動した後、詐欺師は統合ウォレット(Rip-off Pockets 10)へ収益を集約し、そこから4,690万USDTを3つの中間アドレスへ送金。その後、資金は5つのウォレットへ分散されました。 この種の詐欺では、犯人が投資案件を現実的に見せかけるため、被害者に少額を返金することがよくあります。上記グラフの青い線は、Rip-off Pockets 5から被害者へ6万3,900USDTが戻されたことを示しています。その後、暗号資産取引所が地元の法執行機関と情報連携を行いました。 「これら組織との連携は、犯罪行為を阻止し、被害者救済へ向かう上で官民連携が不可欠であることを示しています」とBinanceグローバル インテリジェンス・捜査部門責任者のErin Fracolli氏は述べています。「ブロックチェーンエコシステム全体の安全性強化が最優先事項であり、当社は法執行機関や政府機関、他の取引所と協力し、犯罪拡大の阻止に知見と専門性を迅速に共有しています。」 捜査結果はAPAC地域の法執行機関と共有され、2024年6月にTetherが当局の指示で資金凍結を実施しました。 「これらの詐欺を見ると、なぜ被害者が騙されてしまうのか理解されず、被害者自身が責められることが多いですが、実際には知能に関係なく、脆弱性が狙われているのです。犯人はその見極めに長けています」とOKX特別捜査チームのシニア捜査官は語っています。 OKX捜査官によると、ロマンス詐欺はもともとアジアの被害者を狙って始まりましたが、現在は世界中に被害が拡大しています。彼はChainalysis Crypto Investigations のようなソリューションが、経営層や法執行機関、裁判官、弁護士など、被害者救済に影響を与える全ての関係者に犯罪事例を説明する上で不可欠だと考えています。 より強固な防御構築へ:産業連携のインパクト ロマンス詐欺など高度な犯罪への対策には、多様な関係者が協力し、民間企業が捜査・防止の重要なパートナーとなる連携が不可欠です。数千万ドル規模の不正資金凍結という成果が示す通り、暗号資産取引所、ステーブルコイン発行者、ブロックチェーン分析企業、法執行機関の協力は、犯罪組織に対抗する強力な防御となります。 当社のCrypto Investigations Solutionでは、パートナーが暗号資産関連の詐欺捜査の全工程を支援しています。ブロックチェーン分析によるリード発見、資金フローやウォレット間関係の分析、犯罪活動の拡大阻止までをカバー。World Anti Rip-off Organizationとの戦略的パートナーシップにより、情報共有と捜査力がさらに強化されます。 詐欺師の手口は進化し、被害は世界中に広がる中、このような官民連携はますます重要です。信頼できるブロックチェーンインテリジェンス、先端技術、専門家の知見を組み合わせることで、弱い立場の個人を守り、より安全な暗号資産エコシステムの構築を目指します。 Chainalysisが貴社の詐欺対策にどのように貢献できるか、詳しくはこちらからお問い合わせください。 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto…

  • 北朝鮮IT労働者・暗号資産の資金洗浄と兵器開発資金供与:OFACが新たに制裁指定

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年8月27日、米国財務省外国資産管理局(OFAC)は、北朝鮮(DPRK)に関連する不正なIT労働者ネットワークに対する制裁を発表しました。Vitaliy Sergeyevich Andreyev(ロシア国籍)は、Chinyong Info Expertise Cooperation Firm(Chinyong、別名Jinyong IT Cooperation Firm)への送金を仲介しており、そのための暗号資産アドレスも今回の制裁対象に含まれました。Chinyongは2023年5月、OFACおよび韓国外交部(MOFA)によって制裁を受けています。 今回の制裁には、Kim Ung Solar、Shenyang Geumpungri Community Expertise Co., Ltd.、Korea Sinjin Buying and selling Corporationも含まれています。これらの関係者は、北朝鮮IT労働者が得た収益を北朝鮮の大量破壊兵器および弾道ミサイル計画の資金に流用する手口に関与したとされています。 北朝鮮IT労働者ネットワーク:大量破壊兵器の資金源 今回の制裁は、これまでOFACが行ってきた北朝鮮IT労働者ネットワークへの対策を継承するものです。2023年5月、OFACはChinyong Info Expertise Cooperation Companyおよび同社の従業員であるSang Man Kimを制裁対象として指定し、その際に暗号資産アドレスも公表しています。 このネットワークでは、海外に派遣した北朝鮮のIT労働者が、偽名を用いて通常の企業に潜入し、機密情報の窃取やランサムウェア(身代金要求型ウイルス)による攻撃を行っています。そして、給与は暗号資産で受け取る仕組みとなっています。最終的に、そこで得られた資金は北朝鮮に送金され、大量破壊兵器開発のための資金として活用されています。 調査ツール Reactorを用いた分析では、ChinyongとKimが主流サービスや分散型金融(DeFi)、ミキサーなどを組み合わせて資金洗浄を行っていたことが明らかになっています。また、Chinyongや北朝鮮IT労働者のウォレットから、Kimが運用するサービスの入金アドレスへ直接資金が移動していたことも確認されています。 今回の制裁では、Chinyongへの送金を仲介したとして、Andreyevのbitcoinアドレスが対象に含まれています。Andreyevは、ロシア駐在の北朝鮮経済・通商領事官 Kim Ung Sunと協力し、暗号資産を現金化することで、合計60万ドル超の資金移動を実施しました。 Reactorグラフで図示すると、Andreyevのアドレスは、一般的な取引所(中央集権型取引所:CEX)の入金アドレスであり、北朝鮮IT労働者による資金洗浄に繰り返し利用されてきました。このアドレスを活用した複数回の資金洗浄活動は取引所、ブリッジ(bridge)、分散型金融(DeFi)プロトコルなどの利用履歴から裏付けられており、OFACの資料によればAndreyevのアドレスには60万ドル以上の入金が確認されています。 国家主導の暗号資産不正への戦略的対抗策 AndreyevやKim Ung Solar、および関連するフロント企業への制裁により、OFACは北朝鮮の不正な収益源の遮断を目指しています。今回の制裁措置は、海外に拡大している北朝鮮IT労働者ネットワークの実態や、米国企業を標的にした詐欺行為、兵器プログラムへの資金供与の状況をさらに明確にしています。 今回の制裁指定は、最近実施された北朝鮮IT労働者ネットワークを対象としたその他の措置と併せて、暗号資産を活用し体制を支援するインフラや資金仲介者が、今後も規制当局による主要な取り締まり対象であり続けることを示しています。 This web site incorporates hyperlinks to third-party websites that aren’t…

  • Chainalysis、初のブロックチェーン・インテリジェンス・エージェントを発表

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 悪意のあるアクターはすでに AI を駆使し、詐欺、窃盗、マネーロンダリングを加速させています。対抗する側には、それを上回るスピードが求められます。 本日、イベント Links にて、Chainalysis の新たなステージとなる「ブロックチェーン・インテリジェンス・エージェント」を発表しました。新製品でも、後付けのチャットボット機能でもありません。数十億件のスクリーニング済みトランザクション、1,000 万件以上の捜査、10 年以上にわたるブロックチェーン分析で培った知見とプラットフォームの進化形であり、お客様のチームと連携して機能します。 ブロックチェーン分析を組織全体へ Chainalysis は、政府、金融機関、暗号資産事業者が捜査、規制対応、資産保護のために信頼を寄せる、世界で最も包括的なブロックチェーンデータセットを構築してきました。当社のデータは法廷で唯一信頼性を認められ、証拠として採用されています。そして当社のツールは、暗号資産史上最も重要な捜査を支えてきました。 しかし、その分析能力を最大限に活かすには、高度な専門スキルが求められていました。Chainalysis ブロックチェーン・インテリジェンス・エージェントは、プラットフォームの全機能、つまりデータ、製品、専門知識を組織内の誰もが活用できるようにします。熟練の捜査官やコンプライアンスアナリストから経営層まで、Chainalysis エージェントが的確なインサイトを提供し、チームの対応力を飛躍的に高めます。 すべてを支えるプラットフォーム 今、あらゆる企業が AI エージェントの開発に取り組んでいます。真の差別化要因は、その裏側にある基盤です。… The put up Chainalysis、初のブロックチェーン・インテリジェンス・エージェントを発表 appeared first on Chainalysis.

  • Chainalysis、暗号資産を利用した大規模なCSAMサイトを特定

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 Chainalysisは、ダークウェブ上で運営されている最大規模の児童性的虐待コンテンツ(CSAM)ウェブサイトに関連する暗号資産決済インフラを特定しました。このサイトは、2022年7月以降、5,800を超えるアドレスを通じて総額53万ドル以上の暗号資産による支払いを受け取っており、2017年に摘発された「Welcome to Video」事件の規模を上回っています。 英国法執行機関からの情報提供を契機とした捜査開始 この捜査は、英国の法執行機関から提供された1件の情報を発端として始まりました。Chainalysisは、そのアドレスを手がかりに、オンチェーン追跡や独自のヒューリスティック、および調査ソフトウェアを活用することで、クラスタの範囲を拡大することに成功しました。捜査が進展する中で、5,800を超えるアドレスから構成される大規模な決済インフラが明らかとなり、違法活動の規模と継続的な運営の実態が特定されました。 CSAMサイトの特長 CSAMサイトでは、複数の有料会員プランを提供しています。 QRコードを活用し、暗号資産による決済を効率化しています。 多様な違法コンテンツが掲載されています。 現在もウェブサイトが稼働している可能性について このネットワークへの最初の支払いは2022年7月に開始されました。 その後の活動は少なくとも2025年6月まで継続しており、現時点でも当該ウェブサイトが利用可能である可能性があります。 この状況の深刻さを踏まえ、Chainalysisは世界中の法執行機関と積極的に情報を共有しています。 法執行機関およびコンプライアンスチームへの支援 法執行機関向け:当社は、捜査官による大量の情報の整理・分類を支援するいたします。Chainalysis ReactorおよびData Solutionsを活用し、サイトのユーザーおよび管理者双方の調査をサポートいたします。 コンプライアンスチーム向け:お客様におかれましては、本団体に関連するExposureが原因となるChainalysis KYTアラートの増加が想定されます。CSAMアラートのしきい値の見直しや、各種活動の解釈・対応方法等についてご不明な点がございましたら、どうぞ当社までご相談ください。 Ongoing monitoring Chainalysisは、引き続きこのCSAM関連の違法活動基盤に関連する暗号資産の資金移動を監視し、お客様およびパートナーの皆さまに最新情報を提供してまいります。また、オンラインにおける児童搾取の阻止および責任者の法的追及を支援する活動も、これまでと変わらず推進してまいります。 本件に関するサポートが必要な法執行機関やコンプライアンスチームの皆さまは、既存のChainalysisカスタマーサポート担当者までご連絡いただくか、当社のサポートチャネルよりお問い合わせください。   This website contains links to third-party sites that are not under the control of Chainalysis, Inc. or its affiliates (collectively “Chainalysis”). Access to such information does not imply association with,…