|

中国語系マネーロンダリングネットワークが暗号資産犯罪経済の主要な媒介役に、全体の20%を占める

要点

  • パンデミック初期に台頭した中国語話者向けマネーロンダリングネットワーク(Chinese Money Laundering Network: CMLN)は、現在では既知の暗号資産マネーロンダリングの中心的な担い手となっており、過去5年間に不正な暗号資産資金のおよそ20%を処理したと推計されます。このCMLNへの流入の伸びは、2020年以降の中央集権型取引所への不正流入の伸びと比べて7,325倍のスピードです。
  • CMLNは2025年に161億ドルを処理しており、1,799以上のアクティブウォレットで1日あたり約4,400万ドルに相当します。
  • Chainalysisは、CMLNエコシステムの中に6種類の明確に異なるサービス形態が存在し、それぞれに固有のオンチェーン上の行動パターンがあることを特定しました。Black Uやギャンブル系サービスは、大口トランザクションを複数の少額に分割して検知を回避する一方、相対取引型(Over-the-Counter、OTC)サービスは少額トランザクションをまとめて大口に集約し、資金を統合します。
  • HuioneやXinbiのような担保プラットフォームは、マネーロンダリング業者が集まるハブとして機能しますが、基盤となる取引活動自体を管理しているわけではないため、本分析の集計指標には含めていません。法執行機関による取締りは一定の打撃を与えてきたものの、業者は別のチャネルへと移動するだけであることが多く、洗浄オペレーター本人を直接的に狙う必要性が浮き彫りになっています。

不正なオンチェーンのマネーロンダリングエコシステムは、ここ数年で劇的に拡大しており、2020年の100億ドルから2025年には820億ドル超へと増加しました。[1] この大幅な総額の伸びは、暗号資産へのアクセス性と流動性の高まりに加え、マネーロンダリングがどのような手口で、誰によって行われているかという点で、構造的な変化が起きていることを反映しています。

下のチャートが示すとおり、中国語話者向けマネーロンダリングネットワーク(CMLN)は、既知の不正なマネーロンダリング活動に占める割合を2025年には約20%まで高めています。この地域的な結び付きは、当社が観測するオフランプ(暗号資産から法定通貨などへの出口)のパターンからも裏付けられます。例えば、本レポートの詐欺に関する章で述べたように、CLMNは現在、pig butchering(ロマンス詐欺)スキームで盗まれた資金の1割超を継続的に洗浄するまでに拡大しており、同時に中央集権型取引所の利用が一貫して減少しています。これは、取引所が資金を凍結できることが一因と考えられます。

他のマネーロンダリング先と比較すると、2020年以降、特定されたCMLNへの流入額の増加ペースは、中央集権型取引所への流入に比べて7,325倍、分散型金融(DeFi)への流入に比べて1,810倍、不正アクター同士のオンチェーン上の資金移転に比べて2,190倍となっています。CMLNだけがオンチェーンマネーロンダリングを支える存在というわけではありませんが、中国語話者向けのTelegramベースサービスは、属性が明らかになっている世界全体のオンチェーンマネーロンダリングのなかで、非常に大きな比率を占めるようになっています。その結果、オンチェーン・オフチェーンを問わず、幅広い犯罪活動から生じた資金がこうしたサービスを通じて処理されています。

ここ数カ月の制裁指定や勧告を含むマネーロンダリング支援ネットワークへの一連の法執行措置により、世界中の被害者に影響を与える国家安全保障上の脅威が改めて明らかになりました。これには、米国財務省のOffice of Foreign Assets Control(OFAC)および英国HM Treasury傘下のOffice of Financial Sanctions Implementation(OFSI)によるPrince Groupの制裁指定、Financial Crimes Enforcement Network(FinCEN)がHuione Groupを主要なマネーロンダリング懸念先と指定した最終規則、さらにFinCENによる中国系マネーロンダリングネットワークに関する勧告などが含まれます。

こうした主要なマネーロンダリング媒介者は、近ごろ正当な形でより多くの注目を集めていますが、本章では初めて、これら大規模な地下マネーロンダリングネットワークが暗号資産をどのように利用しているかを詳しく分析し、そのエコシステムの規模を明らかにします。これらのマネーロンダリングネットワークは複数のプラットフォーム上で公然と活動しており、大量処理が可能な産業レベルの処理能力、高い業務継続性、そして高度な技術力を備えた複雑かつ多層的なオペレーションを展開しています。

161億ドル規模に達したCMLN

当社は、CMLNエコシステムを構成するサービスとして6つの明確に異なるタイプを特定しており、次のセクションでそれぞれを詳しく見ていきます。これらのサービス全体で、2025年にCMLNへ流入した資金は161億ドルに達しました。数年前まではごく一部の主体に限られていたこれらのネットワークは急拡大しており、2025年には1,799を超えるアクティブなオンチェーンウォレットが確認されています。

これらのオペレーションがスケールするスピードも、同様に大きな懸念材料です。各サービス種別について、そのカテゴリーで最初に資金を受け取ったアドレスを起点とし、累計で10億ドルを処理するまでに要した期間を比較すると、驚くほど短い立ち上がり時間と、サービスごとの顕著な違いが浮かび上がります。Black Uサービスはわずか236日でこの水準に到達した一方で、working level brokerは843日、OTCサービスは1,136日を要しました。cash mule(1,277日)やmoney motion service(1,790日)は相対的にペースが遅く、playing insiderサービスは、まだ10億ドルの閾値には達していません。全体として、CMLNエコシステムは2025年時点で1日あたり約4,400万ドルを処理している計算になります。

こうしたネットワークが短期間で急拡大している事実は、オフチェーンの犯罪ネットワークと強く結び付いていることを示しています。これほど大きな成長は、多額の資金プールが動員されない限り実現し得ないからです。また、オンチェーンとオフチェーンの両方にまたがる高度なオペレーション基盤が存在することも明らかになります。このエコシステムの中心には、CMLNの活動を支える要となっている中央集権型マーケットプレイスであるGuarantee platformが位置しています。

Centre for Finance & Security(CFS)at RUSIのDirectorであるTom Keatinge氏は、次のように述べています。「これらのネットワークは、非常に短期間のうちに数十億ドル規模の国境をまたぐビジネスへと発展し、欧州や北米の国際的な組織犯罪グループのニーズに合致した、効率的でコストパフォーマンスの高いマネーロンダリングサービスを提供するようになっています。なぜこれほど急速に発展したのかという問いに対する端的な答えは、中国における資本規制の導入がもたらした予期せぬ帰結だということです。資本規制を回避して中国から資金を持ち出そうとする富裕層が、西側に拠点を置く組織犯罪グループ向けのサービスを支える原動力と流動性プールを提供しているのです。この資本逃避を支援するプロフェッショナルな仲介者が、互いに独立しながらも相互に利益をもたらす2つのニーズを結び付ける役割を果たしています。」

同様に、Nardello & CoのManaging DirectorであるChris Urben氏は、「近年の中国系マネーロンダリングネットワークにおける最大の変化は、従来のBlack Market PesoやFei Qianといった非公式な価値移転システムに依存した地下銀行方式から、暗号資産への急速な移行です。暗号資産は、各国にまたがる複雑で手作業に依存した非公式台帳ネットワークに頼ることなく、国境を越えて資金をひそかに移動させる効率的な手段を提供しています」と説明しています。

Guarantee platform:CMLNエコシステムの要

Guarantee serviceは、主にCMLNにとっての集客チャネルおよびエスクロー機能を担うインフラとして機能します。ベンダーに対して一定の信頼メカニズムを提供する一方で、実際のマネーロンダリング活動そのものを管理しているわけではなく、当社の集計指標にも含めていません。ここ数年はHuioneとXinbiが市場を支配してきましたが、そのほかにも多くのGuarantee serviceが今も制限なく稼働を続けています。

Telegramが一部アカウントを削除したことでHuioneのGuarantee業務には中断が生じましたが、Huioneを利用していたベンダーは代替プラットフォーム上での利用や広告掲載を続けており、実際のオペレーションにはほとんど影響が出ていません。これらのハブは現在もベンダーと顧客をつなぐ役割を果たしていますが、多くのベンダーは複数のプラットフォームで広告を出しており、特定のサービスに依存してはいません。正規のeコマースプラットフォームと同様に、サービスの評価やレビューが不正エコシステム内部で一定の説明責任を生み出しており、下のスクリーンショットに示すように、ベンダーは自らの信頼性やサービス品質を公にアピールすることで市場での評判を築いています。

Screenshot exhibiting vendor’s service high quality claims, with conspicuous show of money possible as proof of liquidity and reserves (machine translated from unique Mandarin textual content).

 

Guarantee service上で広告を出しているCMLNは、不正資金を正規の金融システムに統合することを主目的として、さまざまなマネーロンダリング手法を提供しています。一部は、主流の暗号資産取引所を利用したロンダリングにアクセスするために、広範なmoney muleネットワークを活用し、別の事業者は自前のオンチェーンロンダリング基盤を運営しています。これらの手法はアプローチこそ異なるものの、いずれも「汚れた資金を洗浄する」という同じ目的を達成するためのバリエーションです。

CMLNを構成する6つの類型

CMLNは、多様な「laundering-as-a-service」ビジネスを提供しています。中国語話者向けベンダーの投稿を分析した結果、これらのサービスは主に6つの資金移動手法を用いていることが分かりました。すなわち、working level dealer、cash mule、OTC、Black U service、ギャンブルプラットフォーム、そして暗号資産のmixingやswapを提供するmoney motion serviceです。これらのオペレーションには数千ものベンダーが関与しており、その規模は数百億ドルに達します。こうした主体がどのように活動し、どのように包括的なロンダリングネットワークを形成しているのかを理解することは、今後の摘発機会を見極めるうえで極めて重要な示唆を与えてくれます。以下では、これらのサービスカテゴリを詳しく見ていきます。

1. Running level dealer:流入の入口

マネーロンダリングプロセスにおいて「working factors(跑分)」は、不正資金が流入する重要な入口として機能します。個人はベンダーの募集広告を通じて勧誘され、自らの金融アイデンティティを貸し出します。具体的には、銀行口座、デジタルウォレット、主流の取引所における入金アドレスなどを提供し、不正に得た資金を受け取って送金します。

広告では、多くの場合、当局が介入した際の法的責任や経済的損失はすべて参加者が負うことが明確に警告されており、この活動が違法であることに疑いの余地はありません。

もともとはオンラインギャンブル関連で集中的に利用されていましたが、working pointのサービスは、ロマンス詐欺、取引所ハッキング、Telegramを利用した人身取引など、暗号資産を使ったあらゆる不正活動のロンダリングにまで用途を広げています。この幅広い用途は、正規金融システムと犯罪の地下経済をつなぐ重要な架け橋としての機能性の高さを物語っています。

以下のChainalysis Reactorのグラフが示すとおり、working level brokerはさまざまな不正ソースからの資金を中継するルーティング機構として機能し、最終的には主流の取引所における口座、すなわちmule名義と思われるアカウントへ送金します。主な送金先には、他のロンダリングサービスや法定通貨への交換を行う一般的な取引所、さらにはHuione Groupエコシステムに関連するプラットフォームなどが含まれます。

2. Money mule motorcade:ロンダリングの中間レイヤー

「working factors」が取引所への入口を担う一方で、cash mule、あるいは「motorcade(车队)」は、マネーロンダリングの中核となるlayeringフェーズを組織的に遂行します。こうした専門オペレーターは、複数の口座やウォレットから成るネットワークを形成し、多段階のトランザクションを通じて資金の出所を巧妙に隠します。

Money muleオペレーションでは、法定通貨と暗号資産の相互交換に複数の方法が利用されます。対面でディーラーが顧客と会うオフラインサービス、ATMからの現金引き出しを暗号資産へ変換する手法、サードパーティ決済プラットフォームを使ったデジタルウォレット同士の送金、さらにクレジットカードやギフトカードと暗号資産を交換するカードスキームなどです。ベンダーは受け入れ可能な金融機関、暗号資産取引所、決済手段を公然と広告していますが、実際のカード加盟店や仲介業者との具体的な取り決めは、公開されたTelegramチャネルの外で非公開に行われます。

Telegramの投稿だけではmoney mule motorcadeの国籍を特定することはできませんが、投稿はほぼすべてが中国語(簡体字)で書かれており、中国本土の銀行口座や所在地を示唆する記述も多く見られます。これらのことから、こうしたマネーロンダリングベンダーが主に中国語話者の顧客層にサービスを提供している可能性が高いと考えられます。Royal United Service Institute(RUSI)による最近の調査でも、中国系組織犯罪の関与が拡大していることが指摘されています。中国当局による大規模な暗号資産禁止措置にもかかわらず、こうしたネットワークや正規の暗号資産利用は依然として活発です。中国当局は選択的な取締りとAMLの執行に注力しており、一部の暗号資産活動は黙認または事実上放置する一方で、資本規制や金融の安定を脅かす活動については積極的に取り締まっています。

典型的なmotorcadeリクルーターの募集広告。「ポンジスキーム」に言及し、UnionPay、AliPay、WeChat、APIなど、取引対象としているカードや事業者の種類を示しています。

国内での活動にとどまらず、これらのネットワークはグローバルな決済手段や外国通貨を通じて、越境送金に特化したサービスも積極的に提供しています。ベンダーは自らの業務範囲の広さを盛んにアピールしており、Telegramの投稿では、一部のベンダーがアフリカ各地にまたがる「fleet」(おそらく複数のmotorcadeやmoney muleの集合体)を統括できると主張していることから、CMLNの活動範囲が中国や東アジアをはるかに超えて世界的に拡大していることがうかがえます。Urben氏は「CMLO(Chinese Money Laundering Organization)は、暗号資産を、従来型の銀行や暗号資産以外の取引と比べてKYCコンプライアンスが緩く、その分リスクを低減しつつロンダリングを高速化できる手段として正しく認識しています」と指摘します。「さらに暗号資産であれば、大量の保有資産を国境を越えて物理的に移動させることもはるかに容易になります。ハードドライブに保存したコールドウォレットをポケットに入れて運ぶだけで、何十億ドル相当のBTCを持ち運ぶことができるからです。」

5つのアフリカ諸国での資金移動サービスを宣伝するベンダーのTelegram投稿。アジアをはるかに超えた越境送金ネットワークが形成されていることを示唆している(右側は機械翻訳)。

 

資金移動サービスを宣伝する広告には、緊急性、秘匿性、スピードの重要性が一貫して強調されるという共通点があります。ベンダーは、資金が凍結される前に迅速に送金する必要性を繰り返し訴える一方で、すでに金融機関や暗号資産取引所によって制限がかかった資金や口座に起因するトラブルへの対処については、最小限の簡単なガイダンスしか示していません。

Guarantee platformの中では、working level brokerやmoney muleが組織する資金移動が、掲載されているサービスの大部分を占めています。広告の文言や構成に顕著な共通点が見られることから、これらのオペレーターは、より大きな統括組織の内部で活動しているか、または互いに戦略的な協力関係を維持している可能性が高いと考えられます。これらの資金移動サービスが一体となって、地下銀行エコシステムにおけるマネーロンダリング基盤の中枢を成しているのです。

United Nations Office on Drugs and Crime(UNODC)は、この関係性を最も的確に表現しています。すなわち、motorcadeはrunning pointシンジケートの延長線上にあり、複数の銀行口座を経由させて不正資金をルーティングする高度なlayeringスキームを提供し、その対価として送金総額の一部を手数料として得ているというものです。東アジアおよび東南アジアにおけるカジノ、マネーロンダリング、国際組織犯罪に関するUNODCの2024年レポートでも、サードパーティおよびフォースパーティのペイメントサービスプロバイダーの利用が強調されています。これらのネットワークは高い連結性を示しており、複数レイヤーの決済サービスが、実際には同一グループによるフロント企業として機能し、ロンダリングを促進している可能性が示唆されます。

3. インフォーマルなOTC・P2Pサービス:規制回避の手段

インフォーマルなOTC(店頭取引)デスクは、マネーロンダリングにおけるもう一つの重要な経路です。正規のOTCとは異なり、これらのサービスは規制当局の監督や特定の法域との明確な紐付けなしに運営されており、中国のような厳格な市場で求められる資本規制を意図的に迂回しています。KYC(顧客確認)なしで資金移動を処理できることから、特に出所に疑いのある資産を移転したいユーザーにとって魅力的な選択肢となっています。

多くのOTCベンダーは「clear fund」や「White U」といった文言を前面に掲げて宣伝しています。投稿に明示される為替レートは、市場レートを上回ることが多く、規制回避の対価として上乗せされるプレミアムを反映しています。これらのサービスは国内送金だけでなく国際送金も扱っており、不正資金フローの地理的な広がりをさらに拡大させています。

しかし、オンチェーン分析の結果は、こうした「clear fund」の主張と矛盾します。表向きは正当とされるこれらのOTCサービスは、Huioneをはじめとする複数のGuarantee platformと広範なつながりを持っており、CMLN全体のエコシステムに深く組み込まれている実態が明らかになっています。「White U」をうたう同じベンダーが、確認済みのマネーロンダリングサービスと恒常的にやり取りしていることから、インフォーマルなOTCデスクが不正な暗号資産の重要な中継点として機能し得ることが分かります。

4. Black U service:汚れた資金を値引き販売

主にGuarantee platformの外側で活動する「Black U」サービスは、CMLNエコシステムの中でも特異なポジションを占めており、インフォーマルな「White U」OTCの裏返しの存在と言えます。これらのベンダーは、ハッキング、脆弱性の悪用、詐欺、ウォレット窃盗など、不正な手段で取得された暗号資産を専門的に扱っており、その事実を広告の中で公然と明示しています。ビジネスモデルは、不正に取得した暗号資産を割安なレートで販売することにあります。

購入者は、犯罪に由来することが分かっている資産を受け入れる代わりに、市場価格より1~2割安いレートで資金を取得します。これは、法的なリスクや資金差し押さえの可能性といった負担を購入者が引き受けることへの見返りです。

Black U serviceの運営構造からは、高度に組織化された連携が見て取れます。ベンダーごとにサービスは分かれているものの、フロントエンドのWebサイトは、ドメイン名やブランドロゴなど表面的な部分を除けばレイアウトがほぼ同一であり、Telegramチャネルでも同様のパターンが確認されます。こうしたインフラ面での共通性は、これらの事業が見かけ上は別々であっても、実際には単一の組織内で区画化されたユニットとして運営されているか、あるいは運営の一貫性を保つよう調整された一つのネットワークである可能性を示唆しています。

5. ギャンブルサービス:伝統的なロンダリングのデジタル版

多くの法域においてギャンブルサービス自体は必ずしも違法ではありませんが、多額の現金が出入りし、取引頻度が高く、資金を別の形に変換する仕組みが組み込まれていることから、従来型および暗号資産ベースのロンダリング手法として広く利用されてきました。カジノやオンラインベッティングプラットフォームは、不正収益をベットし、分散させ、最終的に正規の金融システムに統合するための有効な手段を提供しており、とりわけ「急に富を得た理由」としてもっともらしい説明が付けやすい点が悪用されています。

これらのギャンブルサービスの多くは暗号資産による入金を受け付けており、KYC情報を求めません。サードパーティのペイメントプロバイダーは法定通貨と暗号資産の両方によるアカウントチャージを仲介しており、一部の決済業者は複数のギャンブルサイトへのチャージを一括で扱うことで、プラットフォーム間をまたいだ資金移動を可能にしています。さらに、Telegram上の一部ベンダーは、結果を予測または操作した「インサイダー情報」を提供しており、顧客の「当選番号」が選ばれなかった場合の補償を保証する広告も見られます。これは一部のギャンブルサービスが、単なるロンダリングの通路にとどまらず、結果の固定化を積極的に支援する役割を担っていることを示唆します。

宝くじ型ベッティングにおいて結果を操作するギャンブルサービスベンダーのサービス条件を示す投稿。当選番号が選ばれなかった場合の補償内容も含まれている。

 

以下のReactorグラフは、ギャンブルサービスがインサイダーによってどのように利用されるかを示しています。インサイダーは、結果が操作されたベットの利益をギャンブルプラットフォームから引き出し、その後Black U serviceやmoney muleなど追加のマネーロンダリングサービスに資金を送ることで、ロンダリングプロセスを継続します。オンチェーン上の動きからは、ギャンブルインサイダーのオペレーターが資金の一部を再びギャンブルプラットフォームへ戻していることも確認されています。

6. Money motion service:mixing/swappingのサービス化

トランザクションの起点を隠すためのmixingは、高度なサイバー窃盗において確立された手法です。Tornado CashBlender.ioといったプロフェッショナルなmixingサービスは、盗難資金のロンダリングに関与したとして米国政府から制裁を受け、国際的に悪名を馳せました(その後、Tornado CashはOFACの制裁リストから除外されています)。

東南アジアの地下銀行エコシステムにおいては、複数のGuarantee serviceプラットフォームにまたがり、暗号資産をさまざまなアセットに変換する「swapping-as-a-service」を提供する専門ベンダーが存在します。これらのswapサービスは東南アジアや中国、さらには北朝鮮などで活動する不正アクターの間で定着しており、資金をオンチェーンにとどめたままロンダリングするための手段として利用されています。

オンチェーンデータが示すCMLN資金フローと伝統的ロンダリング段階の共通点

CMLNサービスを経由するトランザクションフローを分析すると、伝統的なマネーロンダリング手法が産業規模で展開されている実態が浮かび上がります。次のチャートでは、各種サービスがどのように不正資金を分割・集約しているかを追跡しており、ロンダリングサイクルの中で資金が移動するにつれて、「structuring(smurfing)」と「aggregation」の明確なパターンが現れていることが分かります。

このような定量的な枠組みを用いることで、各サービスの役割や位置付けを、実際のオペレーションの仕組みが完全には判明していない段階であっても、マネーロンダリング全体のエコシステムの中で把握できる可能性があります。

Black U serviceは、きわめて攻撃的なstructuring行動の代表例です。流入から流出にかけて、少額(100ドル未満)のトランザクションは467%、中額(100~1000ドル)のトランザクションは180%増加しています。また、1万ドル超の大口送金についても、送金元ウォレットより送金先ウォレットの方が51%多くなっており、資金が一貫してより多くのウォレットへと分散されていることが分かります。Money muleやmoney motion serviceも、度合いはやや弱いものの同様の振る舞いを示します。これらのケースでは、取引単位を細かくし、取引相手の数を増やす方向へのシフトが典型的なsmurfing(検知閾値を回避するために犯罪収益を小口に分割する手法)そのものとなっています。

一方で、ギャンブルインサイダー、working level dealer、OTC serviceは、このエコシステムにおける主なaggregatorとして機能します。これらのサービスでは、ほぼすべての金額帯において流入トランザクション数が流出トランザクション数を上回っており、複数の地点から資金をかき集め、オンチェーン上では少数のカウンターパーティウォレットへまとめて送金していることが示唆されます。特にOTC serviceの場合、このような資金の集約パターンは、ロンダリングの最終段階であるintegration(多数の小口入金を、正規金融システムへの再流入に適した大口資金へとまとめ上げるプロセス)における役割を反映しています。

CMLNは高額顧客を優先し、不正資金の多くは数分で移動

各種ロンダリングサービスを通じた資金移動のスピードにも、特徴的なパターンが見られます。以下のチャートから分かるように、どのロンダリング類型であっても、高額トランザクションが優先的に処理されています。ただし、自動化されたロンダリングメカニズムを構築しているサービスは、時間の経過とともに、金額の大小を問わず処理効率を高める傾向があります。一方、人手に依存した仕組みを用いるサービスは、高額トランザクションを優先する傾向こそ同じですが、少額トランザクションについては処理効率が劣るままです。

資金処理の効率という観点では、Black U serviceが最も高いパフォーマンスを示しており、2025年第4四半期には、非常に大きなトランザクションでも平均1.6分で決済されています。不正資金を素早く移動させなければならないという業務上の要請が、Black U serviceの技術インフラを形作る大きな要因になっていると考えられます。こうしたサービスの一部では、セルフサービス型のswap機能も提供されており、顧客は希望する交換額と送金先アドレスを入力するだけで、システムが自動的にswapを実行します。この自動化により、ロンダリングプロセスが高速化されるだけでなく、運用コストの削減や、人手による処理で残りがちなデジタルフットプリントの最小化にもつながっています。

同様に、ギャンブル事業者も統合型の決済ソリューションを用いて、日々膨大なトランザクションを処理しています。こうした自動化されたシステムにより、入金から決済までのプロセスが迅速化され、大規模な資金フローを効率よくさばくことが可能になっています。

対照的に、cash muleやrunning pointでは、決済スピードのパターンに大きなばらつきが見られます。これらのネットワークは依然として人手に大きく依存しており、リクルートされた個人が自分名義の銀行口座やデジタルウォレットを使って、リアルタイムでトランザクションを処理する必要があります。この人的要素がロンダリングプロセスに変動要因を持ち込み、自動化サービスのように一定の処理パターンを示すのではなく、タイミングにばらつきが生じる結果となっています。

Money movementベンダーによる投稿のスクリーンショット。fleetオペレーターの条件として、「当日依頼」や「直前の依頼」は、利用可能なmoney muleや人員の数に左右されると記載されている点に注目。また、長距離の移動については3万元(約4,220米ドル)の追加料金が必要と明記されている。

 

官民連携で挑む暗号資産連動型マネーロンダリングネットワーク

中国語話者向けGuarantee platformやmoney motion service、それに関連する金融犯罪ネットワークは、法執行による取締りにもかかわらず適応を続ける、複雑かつレジリエントなエコシステムであることを示しています。ほかの不正なオンチェーン活動と同様に、Guarantee serviceへの措置は短期的な混乱をもたらすものの、根幹となるネットワークは存続し、締め付けを受けると容易に代替チャネルへと移行します。

こうしたオペレーションの規模と一体性は、金融犯罪コンプライアンス、インテリジェンス、法執行の各取り組みにとって大きな課題となっています。実効性のある撹乱を行うには、広告媒体への対応に加えて、不正なオペレーターやベンダーそのものを標的にする必要があります。これらのネットワークは、詐欺やスキャン、その他の犯罪による不正収益を、大量かつ組織的に「一見正当な資産」へと転換するための、不可欠なインフラを構成しているからです。

さらに重要なのは、CMLNが暗号資産を利用したマネーロンダリングの中で過大な役割を担っているとはいえ、技術的な適応を遂げたロンダリングネットワークはCMLNだけではないという点です。2024年12月には、英国National Crime Agency(NCA)が、ロシアおよび各国のエリート層、サイバー犯罪者、麻薬組織など幅広い不正アクターにサービスを提供していた数十億ドル規模のロシア語圏マネーロンダリングネットワークを摘発しました。Keatinge氏が指摘するように、「多くの国では、暗号資産の利用に関して、犯罪者と法執行機関の能力の間に大きなギャップがあります。各国ごとに異なる法律、国境がもたらす障壁、情報共有の不備、暗号資産のトレーシングや資産回収能力の不足が重なり、暗号資産は犯罪者にとって、低リスクかつ高リターンで犯罪収益を享受できる手段となっています。ブロックチェーン分析企業が一部で大きな支援を提供しているとはいえ、こうしたキャパシティビルディングは氷山の一角にすぎません。世界各国の法執行機関における暗号資産対応能力を底上げし、より優れた情報共有メカニズムを構築するための体系的かつグローバルな取り組みが、喫緊の課題となっています。」

暗号資産と一体化したマネーロンダリングネットワークに立ち向かうには、官民の連携と、個々のプラットフォームに対する事後的な取締りから、基盤となるネットワークそのものを能動的に撹乱する方向へのパラダイムシフトが不可欠です。Urben氏は「最も効果的な調査戦略は、CMLOのオペレーション手法に自らの調査ツールを合わせ込むことです。これらのマネーロンダリングネットワークを検知するには、オープンソースインテリジェンスとヒューミント(人的情報)に、ブロックチェーン分析を組み合わせる必要があります。これらのツールが連携し、互いのリード情報を補完し合うときに初めて、関係者と資金の動きを結び付け、ネットワーク全体の構造をマッピングできるようになるのです」と強調しています。

法執行機関が持つ法的権限と、民間セクターの技術力およびブロックチェーン分析の専門性を組み合わせることで、複数のプラットフォーム、法域、コミュニケーションチャネルにまたがって活動するこれらのサービスを、より効果的に特定・解体できるようになります。オンチェーンの透明性は、これらのオペレーションに対する前例のない可視性をもたらします。クロスプラットフォームでのインテリジェンス共有や、調整された法執行と組み合わせることで、こうしたツールは大規模マネーロンダリングサービスの運営コストとリスクを引き上げることを可能にします。今後の介入戦略では、CMLNを含む暗号資産連動型ロンダリングネットワークを実質的かつ持続的に撹乱するために、この協調的なアプローチを最優先で位置付ける必要があります。

[1] これはCMLNの活動に基づく下限値の推計であり、Chainalysisが識別したサービスのみを反映しており、Guarantee Service自体は含まれていません。
 

This web site accommodates hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t indicate affiliation with, endorsement of, approval of, or suggestion by Chainalysis of the location or its operators, and Chainalysis just isn’t accountable for the merchandise, providers, or different content material hosted therein. 

This materials is for informational functions solely, and isn’t supposed to supply authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making these kinds of choices. Chainalysis has no accountability or legal responsibility for any choice made or another acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the knowledge on this report and won’t be accountable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The put up 中国語系マネーロンダリングネットワークが暗号資産犯罪経済の主要な媒介役に、全体の20%を占める appeared first on Chainalysis.

Similar Posts

  • 2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。 サービスからの資金流出が過去最高ペースで進行 2025年に入ってからのサービス(プラットフォーム)に対する資金盗難は、脅威の深刻化を鮮明に物語っています。年初以降の動向を示すオレンジ色の線は、6月時点で20億米ドルを突破し、上半期としてはこれまでに例のない急増ぶりとなっています。 当社のデータによると、サービスからの盗難被害額は増加の一途をたどっており、特に2025年にはその傾向が顕著です。過去最悪であった2022年には、被害額が20億ドルに達するまでに214日を要しましたが、2025年にはわずか142日で同規模の被害に達しており、被害拡大のペースが著しく加速しています。 2023年と2024年は比較的緩やかな増加でしたが、2025年は6月末時点で既に2022年と比較して17.27%も悪化しています。この傾向が続けば、2025年末にはサービス関連の盗難被害額が43億ドルを超える可能性があります ByBitのハッキング事件:サイバー犯罪の新たな脅威 ByBitに対する北朝鮮のハッキング事件は、暗号資産業界全体に大きな影響を及ぼしています。2025年2月に発生したこの事件では、被害額が15億ドルにのぼり、これは今年発生した暗号資産の盗難被害の約69%を占め、史上最大規模となりました。このことから、フェーズが一変し、2024年後半に見られたハッキング被害の一時的な減少から、国家に支援された攻撃者による新たな脅威の台頭が浮き彫りになりました。 この大規模な侵害は、北朝鮮が暗号資産を活用した制裁回避策を強化している活動の一環と捉えられます。北朝鮮関連の暗号資産損失は、2024年には合計で13億ドルに達し、当時としては過去最悪の状況でしたが、2025年はさらにそれを上回っています。 この攻撃は、IT担当者を乗っ取って暗号資産関連サービスに侵入するなど、北朝鮮がこれまで用いてきたものと同様の高度なソーシャルエンジニアリング手法を駆使していると見られます。この手口の有効性は、欧米のテクノロジー企業が、 という国連の最近の報告によって裏付けられています。 個人ウォレット:暗号資産犯罪における新たな標的 Chainalysis は、これまで十分に報告されてこなかったものの、その重要性を増している個人ウォレットを起点とする盗難行為を特定し追跡するための新しい手法を開発しました。この可視性の向上により、攻撃者が時間とともに標的や手口を多様化させているという懸念すべき傾向が明らかになっています。 以下のグラフに示すように、エコシステム全体の盗難額に占める個人ウォレットへの攻撃の割合が徐々に増加しており、その背景にはいくつかの要因が考えられます。 大手サービスのセキュリティ強化: 攻撃者は、より容易に攻撃可能な個人へと標的を転換しています。 個人による暗号資産保有者の増加: 暗号資産を保有する個人の数が増加しています。 個人ウォレット内の資産価値の増加: 主要アセットの暗号資産価格が上昇し続ける中、個人ウォレットに保管される暗号資産の価値も時間とともに増加しています。 高度な標的型攻撃手法の開発: デプロイが容易なLLM AIツールの普及により、より洗練された個人を標的とした攻撃手法が開発される可能性があります。 個人ウォレットからアセットごとに盗まれた価値を分析した結果、以下の3つの重要な傾向が明らかになりました。 まず、bitcoinが盗まれた資産の大部分を占めています。 また、bitcoinを保有していた個人ウォレットが攻撃された際の平均損失額は年々増加しており、攻撃者がより高額な資産を持つウォレットを意図的に狙っていることが示唆されます。 さらに、SolanaのようなbitcoinおよびEVM以外のブロックチェーンにおいても、被害に遭う個人の数が増加しています。 これらの傾向は、暗号資産のセキュリティ対策の重要性がますます高まっていることを示しています。今後もユーザーが自身のウォレットを確実に保護できるよう、最新の脅威動向に注意を払う必要があります。 bitcoin保有者は、チェーン上のアセット保有者と比較して標的型盗難のリスクは低いですが、盗難時の損失額は大きくなる傾向があります。ネイティブアセットの市場価値上昇に伴い、個人ウォレットからの盗難被害額も高くなる可能性があります。 このグラフを見ると、2024 年後半から 2025 年にかけて、MetaMask ユーザーを標的とした異常な資金盗難事件が懸念されるほど増加していることがわかります。Metamask ユーザーは、これまでにも異常なほど盗難資金の発生率が高い時期(特に 2022…

  • 事件性・緊急度をすぐに判断できるAI暗号資産ウォレット判定ツール「Chainalysis Rapid」現場対応を強力サポート

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 「このアドレスを調べてくれませんか?」 捜査はこうした依頼から始まることがよくあります。暗号資産のウォレットはしばしば不審であり、ときに犯罪に利用されている可能性があるため、迅速な対応が必要となる場面が多くあります。 こうしたウォレットは、詐欺被害の申告、押収機器の解析、脅威インテリジェンスの報告など、さまざまな場面で問題となります。そのウォレットが何なのか詳しく分からなくても、「重要な手がかり」であることだけは誰もが感覚的に理解しています。にもかかわらず、暗号資産の複雑さと限られた時間のため、調査が停滞してしまうこともあります。 暗号資産が関与する犯罪は、もはやサイバー部門だけの課題ではありません。現在は、金融捜査、情報活動、詐欺事件、人身売買、現場対応など、警察業務のあらゆる分野で取り扱われています。しかし、多くの捜査官は、こうした手がかりを自分自身で「初期選別」したり「一次判定」するための時間もツールも、専門知識も十分には持っていません。 こうして疑問や課題が積み重なり、場合によっては暗号資産の専門家に案件が回されます。ただし、専門家に依頼できるとも限らず、また時間も限られているため、対応できないこともあります。 このような現場の課題を解決するために、Chainalysis Rapidは開発されました。 暗号資産の専門知識不要:捜査官のための「一次判定」「初期選別」ツール Speedyは、官公庁や公共機関の調査担当者に向けて設計された、業界初のAI搭載型暗号資産調査支援ツールです。暗号資産や調査の専門知識がなくても、調査対象となるウォレットや取引が「確認・対応すべきものかどうか」をすぐに見分けることができ、わざわざ専門家の対応を待つ必要もありません。 ウォレットのアドレスを入力したり、QRコードを読み取るだけで、Rapidが自動で情報を整理し分析を開始します。数秒以内に、 そのウォレットの概要 関係している組織や人物の有無 今後どのような対応を取るべきか といった重要な情報を、どの現場担当者でもすぐに理解できる分かりやすい日本語でまとめて表示します。これにより、官公庁の現場で大量の調査対象がある場合でも、注目すべきものにすばやく対応し、効率よく調査業務を進めることができます。 Rapidの特長 信頼できるAIによる要約:Rapidは、推測や予測を行うのではなく、Chainalysisが保有する確実な情報だけを分かりやすく表示します。たとえば、ウォレットの残高、利用されているブロックチェーン、取引の相手先などの情報を明確に提示し、次に取るべき対応も具体的に提案します。 調査の全体像を把握:複数のブロックチェーン間にまたがるミキサーやダークネット市場、詐欺、制裁対象組織、その他の違法行為への関連状況も簡単に確認できます。各要約にはリスクの指標や法的対応のために参照できるポイントも含まれています。さらに詳細な調査が必要な場合は、ワンクリックですべての情報を担当アナリストに転送できるので、Chainalysis Reactorでより深い分析が可能です。 どこでも利用可能: Rapidは、どのブラウザでも、どのデバイスでも利用できます。現場、事務室、拠点など幅広い場所で動作し、インストールやダウンロードは不要です。 信頼されるブロックチェーンインテリジェンスが基盤 Rapidは、世界中で1,500以上の官公庁・公共機関に信頼されている、厳格な審査を経たChainalysisインテリジェンス基盤の上に構築されています。Chainalysisの調査データは、各国での重要な調査や裁判・判決の現場で活用されており、その信頼性は実証済みです。 このインテリジェンスは、専門家が開発した高度な分析手法(ヒューリスティクス)、Signalsなどの網羅的かつ独自のデータセット、そして実績ある調査モデルに基づいて構築されています。Rapidは、これらのデータとノウハウを活用することで、公共機関の現場でも確実で迅速な調査対応をサポートします。 チーム全体で暗号資産対応力を強化 詐欺の報告を確認するとき、不審な入金や疑わしい送金を調べる場合、または疑わしい取引やウォレット情報を確認する場面でも、Rapidは本当に専門的な対応が必要なものだけを正確に見分け、必要に応じて専門担当者へスムーズに引き継げるようサポートします。 実際にRapidは、官公庁・公共機関の現場で調査対象の滞留や積み残しの削減、リスクの高い脅威の早期検知を実現しています。また、暗号資産対応が専門部署以外にも広がることで、部署間の協力や情報共有が促進され、組織の調査力強化につながっています。 暗号資産の複雑さに悩まされる必要はありません。もし、公共部門のお客様で「Crypto Investigations Answer」をご利用の場合は、すでにRapidへのアクセス権が付与されている可能性があります。Rapidの詳細について、また、アクセスを希望する場合やデモの予約を希望する場合は、Chainalysis担当者へご連絡いただくか、デモリクエストフォームよりお問い合わせください。 Crypto Clues 101: Triage Essentials for Government Investigators ウェビナー:2025年9月10日(英語) ご登録はこちら This web site comprises hyperlinks to third-party websites that aren’t beneath the management of Chainalysis,…

  • FATF、暗号資産の回収に関する包括的ガイダンスを発表

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 FATF(金融活動作業部会)は最近、犯罪資産の回収に関する新たなガイダンスを発表しました。このガイダンスは、政策枠組みの構築、捜査の実施、アセットの差し押さえや没収、さらに回収資産の返還・再配分・活用に至るまで、詳細なロードマップを示しています。2025年11月に発行された資産回収ガイダンスおよびベストプラクティスは、極めて重要なタイミングで発表されました。FATFの評価によると、80percent以上の国・地域で資産回収の有効性が低いか中程度にとどまっています。 このガイダンスは、アセットの差し押さえライフサイクルを通じてすべてのアセットタイプを対象としていますが、特に暗号資産(VA)に注目しています。暗号資産は、従来の金融(TradFi)と犯罪活動の双方で重要性が高まっているためです。FATFは、各国・地域に対し、資産回収を政策・オペレーションの最優先事項とするよう呼びかけており、この新ガイダンスを活用してグローバルな金融システムの健全性を守り、被害者やコミュニティへの利益向上を目指すよう求めています。暗号資産の回収には特化したアプローチが必要ですが、適切なツールとトレーニングがあれば、従来型の高額資産よりも追跡や回収が容易である場合もあるとFATFは指摘しています。 Chainalysisは、世界中の政策立案者や捜査官が資産回収の枠組みを強化し「犯罪は割に合わない」ことを示すための専門知識を提供できたことを誇りに思います。当社の調査では、暗号資産の差し押さえの潜在的可能性が非常に大きいことが明らかになっており、オンチェーン残高のうち750億ドル超が犯罪活動と関連しています。 本ブログでは、FATFが示す暗号資産捜査の主要な推奨事項、当局が活用できる実践的なツールや手法、そして世界各地の暗号資産回収の成功事例を紹介します。 暗号資産回収の主要な推奨事項 1. VAを独立したアセットクラスとして扱う FATFは、暗号資産を資産回収ライフサイクル全体(識別・追跡から差し押さえ、評価、管理、最終的な処分まで)にわたり、独立したアセットクラスとして扱うことを当局に推奨しています。これには以下が必要となる場合があります。 当局が暗号資産を効果的に差し押さえ、管理・処分できるようにするための法改正 捜査官が理解し実行できる明確な国内のVA差し押さえルール VAの特有の性質を考慮した専門的手続き 2. 初動段階から運用能力を構築する このガイダンスは、特に法執行機関が暗号資産と「初めて接触」する場面で、現場での認識力が重要であると強調しています。捜査においては、ハードウェアウォレットの発見、書類やデジタルファイル内のシードフレーズの特定、端末内の取引所アカウントやウォレットアプリの把握、さまざまなプラットフォームにおけるVA保有状況の確認など、訓練が必要です。 FATFは特に、非金融部門や非マネーロンダリング専門の職員に対してもVAに関するトレーニングを推奨しています。暗号資産はどんな捜査でも表面化する可能性があるためです。 3. ブロックチェーン分析の導入 特に重要なのは、FATFが捜査にブロックチェーン分析の活用を強く推奨している点です。ガイダンスでは「パブリックブロックチェーンは不変かつリアルタイムな台帳を提供し、迅速な追跡や回収に役立つ可能性がある」「暗号資産は従来の高額物品よりも差し押さえや追跡が容易な場合すらある」と述べています。 このレポートでは、Chainalysisのブロックチェーン分析ツールが法廷で認められた事例として、Bitcoin Fog事件(U.S. v. Sterlingov)を紹介しています。この事件で米連邦地裁はクラスタ化ヒューリスティックやトランザクション追跡などの技術を「高度に信頼できる」と認定し、証拠として採用しました。 FATFのガイダンスは、国ごとにブロックチェーン分析能力にギャップがあることを認めたうえで、内部に能力を持つか、外部事業者を活用することを推奨しています。これらのコストは暗号資産回収の価値・成功率を考慮すると十分に正当化でき、各国のVAリスクに応じて投資すべきとしています。 差し押さえのライフサイクル FATFのガイダンスは、暗号資産差し押さえの全ライフサイクル(初期取得から長期管理、最終的な売却まで)をカバーしています。技術的な差し押さえ手法と保管・管理上の課題の両方を理解することが、成功する資産回収には不可欠です。 1. 差し押さえの初動 ガイダンスは、VA差し押さえの3つの主要な経路を示しています。 秘密鍵の直接取得:ウォレットへのアクセスを制御する暗号化された秘密鍵(シードフレーズ含む)の取得。 取引所保管ウォレットからの回収:暗号資産交換業者・電子決済手段等取引業者(VASP)と連携し、カストディアル口座で保有されているアセットの凍結・回収を実施。 ステーブルコイン発行体による凍結機能:中央集権型発行体の技術的能力を活用し、法的命令に基づき凍結・バーン・送金の巻き戻しを行う。 特にステーブルコインについて、FATFは中央集権型の発行体が「法的命令に基づき資産を凍結したり送金を巻き戻したりする能力を有する」ことを指摘しています。中央集権型ステーブルコインは、発行体が特定ウォレットアドレスの凍結やトークンのバーン、一部の場合は送金の巻き戻しや再割当てをスマートコントラクト機能で実行できるため、法執行機関はこの能力を活用すべきです。 2. 差し押さえた暗号資産の管理 暗号資産を差し押さえた後は、適切な管理が極めて重要です。FATFは以下のベストプラクティスを推奨しています。 コールドストレージなどによるハッキング・不正防止のための強固なサイバーセキュリティ対策 自己保管には一定の複雑さが伴うため、信頼できるVAカストディアンの利用 差し押さえから売却までの明確な手順・ドキュメンテーション 価格変動リスクや規制動向、NFTやミームコイン等、トークンごとの流動性などVA特有リスクの把握 差し押さえた資産の売却時には、FATFは「市場流動性に配慮し、アセット価値を下げるような大量売却を避けること」を推奨しています。場合によっては段階的な売却が必要です。 リアルタイムの官民連携 このガイダンスは、「リアルタイムの暗号資産犯罪対策」を目指した官民連携モデル(PPP)も推進しています。こうした連携は、法執行機関と業界間で迅速な情報共有を可能にし、犯罪検知から阻止までの流れを加速します。 Operation Spincasterは、官民連携によるリアルタイムの対策がいかに実効的かを示した好例です。Chainalysisは、12の公的機関と17の暗号資産取引所と連携し、承認フィッシング詐欺の不正流出を迅速に特定・阻止・凍結を調整し、証拠保全を支援しました。この取り組みで7,000件超のリード(被害額約1億6200万ドル相当)が共有され、アカウント閉鎖や資産差し押さえ、今後の詐欺防止のための知見蓄積につながりました。中には、被害者がオンチェーンで承認を取り消し、6桁の被害を未然に防いだケースもあります。 法執行機関への示唆 FATFは、勧告15(VASPの認可・監督・リスク評価)や勧告16(暗号資産のトラベルルール)に基づき、暗号資産回収の強化を各国に強く促しています。特に「適切なツールとトレーニングがあれば、暗号資産は多くの従来型資産よりも追跡・回収が容易」と明言しており、各機関に対して暗号資産調査力の高度化・ブロックチェーン分析の実務展開・VA回収手続きのエンドツーエンド統合を後押ししています。 Chainalysisによる支援 FATFガイダンスは、暗号資産の効果的な回収には適切なツール・トレーニング・運用体制が不可欠であることを明示しています。Chainalysisは、資産回収の全ライフサイクルを通じて各機関を支援するためのソリューションを提供しています。 Chainalysis ReactorやWallet Scanは、複数のブロックチェーン間で暗号資産トランザクションの識別・追跡・帰属を迅速に行い、迅速な差し押さえ判断に必要なリアルタイム情報を提供します。 Chainalysis Rapidは、法執行機関による暗号資産の初動判断力を強化し、事件への暗号資産関与の有無を迅速に判別して優先調査を効率化します。 当社のAsset…

  • 事例紹介:Chainalysis Reactor 活用による Microsoft のRaccoonO365 民事訴訟支援

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 これまでのフィッシングは、偽メールの作りが粗く、誤字の目立つ偽ドメインも多く、被害が一部にとどまることが少なくありませんでした。 ところが、PhaaS(Phishing-as-a-Service:フィッシング アズ ア サービス)の登場で状況が一変しました。少額の利用料で既製のフィッシングキットを使い、本物そっくりの Microsoft 365 ログインページを用意し、短時間で認証情報の窃取に着手できます。高度な技術がなくても実行できる点が、拡大の要因になっています。 RaccoonO365 は、その典型例です。2024年7月以降、このキットにより少なくとも94か国で5,000件の Microsoft 資格情報が窃取されました。医療機関も標的となり、悪用されれば患者の安全や診療に悪影響が及ぶおそれがあります。運営は Telegram を通じて行われ、メンバーは800人超、受け取った暗号資産は少なくとも10万米ドルと報告されています。 先月、Microsoft はHealth-ISAC、Cloudflare、などのパートナーと連携し、RaccoonO365 に関係する338件のドメインを民事手続に基づき差し押さえるなど、法的・技術的な措置を講じました。これにより、攻撃者側の主要インフラに打撃を与えることができました。報道ではドメイン差押えとインフラの解体が強調されています。一方で、Chainalysis Reactorを用いた取引追跡が証拠の裏付けに資し、民事による差押えの実行を支えた側面もあります。 ブロックチェーン上の支払い記録 フィッシングキットを購入すると、ブロックチェーン上に取引記録が残ります。これらの記録は、運営者の活動拡大を評価する際の指標の一つとなり得ます。 Microsoft の Digital Crimes Unit(DCU)の捜査官は、フィッシングキットを試験的に購入し、実際の動きの確認を目的とした送信テストを段階的に実施しました。 「あるキットでは、代金支払い後に運営者からチップを求められました」と捜査官は振り返ります。違法な取引でありながら、日常の商取引に似たやり取りが行われている実情がうかがえます。 サービス運営者の一度の誤りが決定的な手がかりに やり取りの途中、相手方は最初に Tron(USDT)のウォレットアドレスを示しましたが、誤りに気づき Ethereum のアドレスを送り直しました。この切り替えにより、両アドレスの関連が見え、特定に向けた重要な手がかりとなりました。 このトランザクションが、RaccoonO365と既知のインフラや特定の利用者との関連を示す突破口となりました。 資金の流れを可視化 本件は、Microsoft の DCU にとって節目となる事案でした。Reactor により、クロスチェーンの資金移動(トランザクション)を法廷提出を想定した時系列で整理し、複雑なスキームも関係者が追いやすい形で可視化できました。 「本件では、暗号資産のトレーシングが不正行為を特定の個人へ結びつける上で極めて重要な役割を果たしました。Chainalysis Reactor のようなツールを活用し、パターンを解明するとともに、攻撃者が犯罪収益を送った取引所を特定しました。」— Maurice Mason, Principal Cybercrime Investigator, Microsoft DCU サービス化するサイバー犯罪(PhaaS) RaccoonO365 は、PhaaS 型のサイバー犯罪の一例です。既製のフィッシングキットが広く流通し、国境を越えて拡大しやすく、専門知識がなくても扱えるよう提供されています。 今回の官民連携では、産業界・政府・技術パートナーが連携し、数千人に被害が及んだ脅威に対して、停止や拡大抑止を狙った対応が進められました。 Microsoft…

  • 15分で暗号資産3,500万ドル相当が流出:取引所ハッキングの進化と予防策

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 年初、韓国の大手暗号資産取引所のホットウォレットの一つで異常な出金活動が検知されました。約15分間に数百件のトランザクションが実行され、約₩44.5B KRW(3,300万〜3,500万ドル相当)が抜き取られ、同取引所は全ての出金を停止しました。盗まれたアセットには、USDC、BONK、SOL、ORCA、RAY、PYTH、JUPなどの主要トークンが含まれていました。一方で、同取引所は盗難資金の半分超(₩23B KRW相当のLAYERトークン)を凍結することに成功しましたが、残余は既に回復不能でした。出金のパターンとタイミングを分析すると、本件はスマートコントラクトの不具合や利用者レベルの誤操作ではなく、ホットウォレットの署名フローが侵害されたことに起因すると示唆されます。 本記事では、最近発生した取引所ハッキングの動向を解説し、本件の手口を深掘りするとともに、HexagateのWallet Compromise Detection Kitと GateSigner がどのように早期検知し、被害額の最小化に寄与し得たかを示します。 CEXとカストディアンに対する侵害は増加傾向 今回の大手取引所での事案は明確な業界トレンドを反映しています。すなわち、中央集権型取引所(CEX)とカストディアンに対する侵害が増えています。背景には、複雑なクラウド環境で高速かつマルチチェーンの出金システムを運用する難度の上昇があります。取引所やカストディアンは市場でもっとも複雑なオンチェーンの資金フローを担うようになった一方で、堅牢なオンチェーンセキュリティの必要性を過小評価し、後に不十分と判明する対策に依存してしまうケースが少なくありません。 私たちはほぼ10年にわたり顧客環境をトラッキングし、Lazarusのような脅威グループの動向を追ってきましたが、明らかなシフトがあります。攻撃者は、より高い利得と大きく複雑な運用スタックを狙って、カストディアンやCEXを標的にする傾向を強めています。直近のBybit、BTCTurk、SwissBorg、Phemex、そして今回の韓国の取引所に対する攻撃はいずれも同じパターンに当てはまります。すなわち、単一点の侵害で、数百万ドル規模の損失が発生するというものです。 各事案の根本原因は異なります。アカウント乗っ取りにつながるソーシャルエンジニアリング、テックスタック内のサイバーセキュリティ上の不具合、マルウェア、内部不正など多岐にわたります。高度な攻撃者は唯一の弱点を突きます。現実的な前提は「完全防御」ではなく「いずれ何かが破られる」ということです。そして破られたとき、全ては検知と対応の速さにかかっています。強力なリアルタイムの検知と対応はリスクをゼロにはしませんが、運用上の侵害が壊滅的損失に発展することを防ぎます。 何が起きていたのか 本件発生前、事件に関与した取引所連結のSolanaウォレットのうちの一つ(数百あるうちの一つ)は数週間にわたり正常に振る舞っていました。残高は増減を繰り返していたものの、ゼロになったことは一度もありません。しかし攻撃発生時、そのウォレットは数分で完全に空にされました。これは正当な運用では極めて稀で、侵害を強く示唆するパターンです。特に以下のシグナルが際立っていました。 残高ゼロ化のパターン:関与した全ウォレットに共通して、極めて短時間で残高がゼロに崩落するシグネチャが見られました。通常の取引所運用では起こり得ない挙動です。 高額出金のスパイク:攻撃の7日前までの期間、同取引所のSolanaウォレットから約$100,000規模の出金は1件しかありませんでしたが、攻撃時には同規模の出金がおよそ15分で約80件発生しました。 多数アセットでの高頻度実行:攻撃者は数十種類のトークンを、数百件のトランザクションで一気に移動しました。このバースト型の挙動は、平常時のベースラインから大きく逸脱します。 これらはまさに、Chainalysis Hexagateのような高度な自動行動分析システムがリアルタイムで検知するために設計されているシグナルです。最終的に、同取引所は出金停止という適切な判断を下し、利用者とプラットフォームを保護しました。この種のインシデントは、完全自動の検知・対応機構の有効性を浮き彫りにします。適切なリアルタイムのパイプラインが整備されていれば、異常は初期のわずかなトランザクション段階でフラグ化され、重大な移動が発生する前に抑止できます。 盗難直後の動き この段階で、攻撃実行者は自動マーケットメイカー(AMM)を用いて盗難アセットを交換し、発行体による凍結が困難なトークンへと転換することに注力していたと考えられます。これは大規模なホットウォレット侵害後の初期行動として典型的です。以下のChainalysis 調査ツール Reactor のグラフでは、現時点での動きの大半が拡散ではなく、資金の集約とアセット種別の入れ替えであることが分かります。 Reactorのグラフにおける初期移動の概観 Chainalysis Hexagateはどのようにウォレットからの流出を検知・阻止するか 1. Wallet Compromise Detection Kit ホットウォレット侵害の最も早期の兆候を検知するリアルタイム監視群で、Chainalysisのインテリジェンスを付加しています。主な内容は以下のとおりです。 残高流出パターン検知:ウォレット残高が突如ゼロ方向へ落ち込む挙動を検知します。 バースト検知:短時間に高額出金が急増する事象にフラグを立てます。 未知の送付先検知:内部の信頼できるエコシステム外のアドレスに資金が移動した場合にアラートを出します。 機械学習による侵害検知:過去のCEX侵害事例と広範なエコシステム挙動を学習したモデルにより検知します。 これらのシグナルは、悪意あるトランザクションの最初の数件、場合によってはそれ以前の微妙な行動変化の段階で発火します。こうした早期検知を用いることで、CEXは出金停止、コールドストレージへの退避、フローの隔離といった防御措置を自動化でき、より迅速かつ一貫性をもって、運用ミスを減らしながら対応できます。 ホットウォレット侵害の最速兆候を監視するWallet Compromise Detection Kitのリアルタイムモニター 2. GateSigner (事前署名プロテクション) GateSignerは署名フローに接続され、各トランザクションを事前にシミュレーションしてリスクの高い挙動を検査し、承認前の重要な審査機能を提供します。 まず、出金をシミュレーションします。 結果を侵害検知モニター群に照合します。 異常が認められれば、そのトランザクションはチェーンに流れる前にブロックまたはエスカレーションされます。これにより、攻撃者が通そうとしている危険なトランザクションに、インフラが誤って署名してしまう事態を防ぎます。 GateSignerによるトランザクションシミュレーション後の結果 いくつかの考察 ホットウォレットの侵害は、今日、カストディアンや取引所が直面する最も高額で頻度の高いリスクの一つになりつつあります。最も備えが行き届いている組織は、早期検知と署名パイプラインの強固な統制に投資しています。HexagateのWallet Compromise Detection…

  • 2025年、なりすまし手口とAI活用の急増で暗号資産詐欺・不正被害額が過去最高の約170億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 2025年、暗号資産詐欺および不正による被害額は推定170億ドルとなりました。なりすまし詐欺は前年比1,400percentの急増を示し、AIを活用した詐欺は従来型の詐欺と比べて約4.5倍の利益をあげています。 大規模な詐欺組織はさらに産業化が進み、フィッシング・アズ・ア・サービス、AI生成ディープフェイク、プロのマネーロンダリングネットワークといった高度なインフラを構築しました。 カンボジアやミャンマーなどの強制労働施設を中心に、東南アジア犯罪ネットワークとの強力な結びつきが確認されており、被害者が詐欺の実行を強要されている事例も多数見つかっています。 法執行機関による過去最大規模の押収が実現し、英国での61,000ビットコイン回収やPrince Group犯罪組織に関連する150億ドルの資産差押えも行われ、暗号資産詐欺対策の能力向上が示されました。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 2025年、暗号資産詐欺はオンチェーンベースで少なくとも140億ドルを受領し、2024年に最初に報告した99億ドル(執筆時点で再計算12億ドル)から大きく増加しました。これは当初の2024年予測(124億ドル)とほぼ一致しています。過去の傾向から、年次推計は報告間で平均24percent増加しているため、今後さらに多くの不正ウォレットアドレスが特定されるにつれ、2025年の被害額は170億ドル超に達すると見込まれます。 今年のデータからは、詐欺師が手法を巧妙化し続けていることが明らかとなり、1件あたりの平均詐欺送金額は2024年の782ドルから2025年には2,764ドルへと253percent増加しました。全体の詐欺流入も大きく増加しており、特になりすまし手法は前年比1,400percentという驚異的な伸びを示しています。高利回り投資プログラム(HYIP)やロマンス詐欺(Pig Butchering)が依然として主要カテゴリですが、AIの活用、高度なSMSフィッシングサービス、複雑なマネーロンダリングネットワークを組み合わせることで、被害者をこれまで以上に効率的に標的とする手口の融合が見られます。 詐欺の従来型分類は曖昧になりつつあり、複数の手法(なりすまし、ソーシャルエンジニアリング、技術系・ウォレット系詐欺)が組み合わさるケースが増加しています。 なりすまし詐欺が爆発的に増加 なりすまし詐欺は特に懸念されるトレンドとなっており、2024年比で1,400percent以上増加、これらのクラスタへの平均送金額も600percent以上増加しました。この手法では、詐欺師が正規組織や権威者になりすまし、被害者をだまして送金させます。 政府なりすまし:E-ZPass詐欺ネットワーク 政府なりすましは、公式連絡への信頼を利用した非常に効果的な手口となっています。2025年には、米国のE-ZPass(自動道路料金徴収システム)利用者数百万人を標的とした「E-ZPass」フィッシングキャンペーンが広まりました。 この手口は「Darcula」(別名「Smishing Triad」)という中国語圏のサイバー犯罪グループによるものとされています。この中国拠点の犯罪ネットワークは、フィッシング・アズ・ア・サービス型のツールを使い、E-ZPass利用者を中心に少なくとも8州を標的にSMSを大量配信し、料金徴収機関になりすましていました。このグループは米国郵便公社にもなりすました実績があります。 偽E-ZPassテキストの画像, 出典: Cisco Talos   Googleが2025年11月に提訴した訴訟によれば、Smishing Triadは「Lighthouse」という中国語ベンダーのソフトウェアを利用し、数百種類の偽サイトテンプレート、ドメイン設定ツール、検出回避機能などを備えた「初心者向けフィッシングキット」を犯罪者に提供していました。 このグループは、ニューヨーク市公式サイト(nyc.gov)やニューヨークE-ZPass(e-zpassny.com)などの政府機関ウェブサイトを模倣した詐欺サイトを作成し、正規サイトと見分けがつかないほど精巧に偽装していました。 出典: Google Phishing Lawsuit Complaint   暗号資産でインフラを購入し犯罪を実行するサイバー犯罪者の手口を示すだけでなく、本ケースは犯罪者がオンチェーン上に残す痕跡が実際の対策機会となることも明らかにしています。以下のグラフに示されている通り、Taihe Gong詐欺グループをはじめとする複数の中国系地下犯罪組織がLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud store(詐欺サービス)から資金を受け取っています。Taihe Gongは、フィッシングキットの販売を含む詐欺的なサイバー犯罪活動に関与していると疑われる中国語話者のオペレーターで構成されており、その運営体制から、オンライン詐欺や資格情報窃取などの違法行為を助長するための悪意あるツールが流通する確立された供給網が存在することがうかがえます。 Taihe Gongや他の中国系地下犯罪組織はLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud shopから資金を受け取っています。これには盗難または不正に取得された米ドル建てステーブルコインの洗浄を支援するBlack Uサービスも含まれます(Black U)。   E-ZPass事例は、詐欺インフラがいかに低コストかを示しています。中には500ドル未満で購入されたとみられるフィッシングキットもあります。しかし、安価な詐欺であっても大規模に展開すれば甚大な被害をもたらします。E-ZPassのスキームは、別の通行料詐欺キャンペーンの一環として、1日で33万通のテキストを送り、3年間で10億ドルを集め、121カ国以上で100万人超の被害者を出したとGoogleの訴訟で主張されています。Cisco Talosによると、フィッシングキットは機能ごとに価格帯があり、「フル機能開発」は暗号資産で50ドル、「プロキシ開発」は30ドル、バージョンアップデートやサポートは20ドルでした。Lighthouseは3年間で7,000件以上の入金を受け、150万ドル超の暗号資産を集めています。 残念ながらLighthouseだけがベンダーではありません。DarkTowerのGary Warner情報分析部長は、Telegram上で8つの主要な中国語「Crime-as-a-Service」グループを追跡しており、各グループにはiMessageやRCSフィッシングサービスを提供する複数のベンダーが存在します。Warner氏によれば、これらのフィッシングの目的はクレジットカードをモバイルウォレットに登録し、世界中の「リモートTap-to-Pay」サービスを利用して高級品や電子機器を購入・転売し、貿易を利用したマネーロンダリングを実現する「ショッパー」ネットワークに展開することです。フィッシングの設計・ホスティング・スパム配信から買い物、現金受け取り、商品購入まで、これら中国系犯罪グループのTelegramにはすべて揃っており、30万人超のメンバーがいるグループもあります。売買や広告はすべてステーブルコインで決済されます。また、Warner氏は、海外でのマネーロンダリングの多くも、商品や現金をステーブルコインに換えて海外送金を容易にすることが目的であると指摘しています。 民間セクターのなりすまし:Coinbaseなりすましキャンペーン…