-
-
SlowMist Participates in FiNETech6, Co-hosted by HKMA and Cyberport
As a flagship platform under the HKMA’s Fintech 2025 strategy, FiNETech aims to capture the immense growth potential across fintech business areas and technologies. It connects financial institutions with a rapidly expanding network of local fintech solutions to empower the broader financial services industry. As a global leader in blockchain threat intelligence, SlowMist was invited…
-
13 Billion RMB Vanished: The Collapse of the Xinkangjia DGCX Scam
In May 2023, the platform launched the DGCX Xinkangjia Big Data Exchange, claiming to be “the official sub-station of the Dubai Gold and Commodities Exchange (DGCX) in China,” and declared partnerships with multiple state-owned enterprises such as PetroChina and COSCO Shipping. The platform used forged contracts, official letters, website screenshots, and other materials to back…
-
Inside the GMX Hack: $42 Million Vanishes in an Instant
https://x.com/SlowMist_Team/status/1942949653231841352 Key Information Attacker Address:https://arbiscan.io/address/0xdf3340a436c27655ba62f8281565c9925c3a5221 Attack Contract:https://arbiscan.io/address/0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 Vulnerable Contract:https://arbiscan.io/address/0x3963ffc9dff443c2a94f21b129d429891e32ec18 Attack Transaction: https://arbiscan.io/tx/0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef Root Cause The attack was caused by two fundamental design flaws in GMX v1: when the attacker created short positions, they did so by reentrantly invoking the increasePosition function, which bypassed the update of the globalShortAveragePrices in the ShortsTracker. However, when the Keeper later…
-
Russian Hosting Provider Aeza Group Sanctioned for Aiding Hackers and Darknet Drug Markets
https://home.treasury.gov/news/press-releases/sb0185 The sanctions target not only Aeza Group, but also its UK-based front company Aeza International Ltd., two Russian subsidiaries (Aeza Logistic LLC and Cloud Solutions LLC), four key executives (CEO Arsenii Penzev, Director Yurii Bozoyan, CTO Vladimir Gast, and Administrator Igor Knyazev), as well as one cryptocurrency wallet address (TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F). “Cybercriminals continue to rely…
-
Dark Undercurrents: Kidnappings Rise as Crypto Hits New Highs
https://www.binance.com/en/blog/security/binance-physical-security-team-on-how-to-avoid-the-threat-of-reallife-attacks-634293446955246772 What Is a Wrench Attack? “You can have top-notch technical protection, but an attacker only needs a $5 wrench to beat you up until you hand over the password.” This vivid concept of the “$5 wrench attack” comes from a comic by XKCD. It refers to situations where attackers bypass technical security entirely and instead…
-
A Popular Solana Tool on GitHub Conceals a Crypto-Stealing Trap
This is a Node.js-based project. We began by analyzing its dependencies and discovered that it referenced a third-party package called crypto-layout-utils. Upon further inspection, we found that this package had already been removed from the official NPM registry. Moreover, the version specified in the package.json file did not appear in NPM’s historical records. Our initial…
-
SlowMist | 2025 Mid-year Blockchain Security and AML Report
(https://hacked.slowmist.io/) By Ecosystem Ethereum remains the hardest-hit ecosystem, with ~$38.59 million in losses. Solana followed with ~$5.8 million, then BSC with ~$5.49 million. 2. By Project Type DeFi was the most frequently targeted category, with 92 incidents (76.03% of the total) and ~$470 million in losses. Compared to H1 2024 (158 incidents, ~$659 million), losses dropped by 28.67%. Exchanges…
-
イタリア警察、Chainalysisを活用し880万ユーロ規模の違法暗号資産取引所を摘発
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 イタリアのカラビニエリ(国家憲兵隊) 暗号資産部門は、2021年から2024年にかけて約880万ユーロのマネーロンダリングに関与した違法な暗号資産取引所の運営者である中国籍のFranco Leeを逮捕し、デジタルアセットの一部を押収しました。 この成果は、カラビニエリが独自に開発したスクリプトと、Chainalysis Reactorによるネットワーク分析、さらにWallet Scanを用いた断片化されたシードフレーズからの迅速なウォレット特定といった高度な捜査技術を組み合わせることで達成されました。 本件は、欧州の法執行機関における技術力の高度化を示すとともに、複雑化する暗号資産関連の金融犯罪に対処するための具体的な前例を確立しました。 イタリアを拠点とする国際ネットワーク Franco Leeは、2021年から2024年にかけて、主にイタリアのローマおよびフラスカティを拠点とし、国際的な違法金融サービスネットワークを運営していました。このネットワークは、不正な金融投資の宣伝やマネーロンダリング、自己によるマネロン(セルフ・ローンダリング)などに関与し、約880万ユーロ相当の暗号資産取引を仲介していました。Leeは、顧客から5%から10%の手数料を徴収することで、金融コンプライアンス規制の回避とユーザーの匿名性の確保を実現していました。 また、Leeのネットワークはイタリア国内にとどまらず、国際的な取引にも広がっていました。 Leeは海外の暗号資産取引所も活用し、フランス、スイス、スペインでも取引を行っていました。さらに、ローマで開催されたブロックチェーン関連イベント「Blockchain Week」に登壇するなど、国際的な暗号資産コミュニティとのつながりが明確になっています。 コードの解読:バラバラのフレーズから証拠の構築へ 捜査の過程で、暗号資産特有の複雑な課題が明らかになりました。容疑者であるLeeは、暗号資産の仮名性や国境を越える送金、分散型という特性を巧みに利用し、顧客を集めながらも監視の目をかいくぐっていました。また、貸金庫から発見された50以上のシードフレーズについても、1つずつを意図的に多数の紙片に分割することで、資産の回復プロセスを複雑化させていました。 こうした困難な状況下においては、カラビニエリ暗号資産部門の専門知識が不可欠となりました。同部門は、複数の高度な技術を組み合わせてこの課題を乗り越えました。 ネットワーク分析 (Chainalysis Reactor): Chainalysis Reactorは、Leeのネットワークを可視化するうえで不可欠なブロックチェーン分析ツールです。捜査官はReactorを活用し、複数のブロックチェーンや暗号資産取引所にまたがって流れる違法な資金の動きを特定し、そのトランザクションパスを包括的にマッピングすることができました。こうした分析により、資金移動のパターンを明確に把握することが可能となります。 シードフレーズの復元:複数の断片(パーツ)に分けて保管されていたシードフレーズを、一つの正しい並び順に組み直すには、捜査官が特殊なブルートフォース手法とカラビニエリが独自に開発したスクリプトを活用しました。 Wallet Scanの活用: シードフレーズを復元した後、カラビニエリはWallet Scanを活用してフレーズの内容を分析しました。Wallet Scanの導入により、捜査プロセスが大幅に迅速化され、違法な資金が含まれているウォレットを正確に特定することが可能となりました。 カラビニエリは、bitcoin、ether、USDT、Maticなどの暗号資産の一部の押収に成功しました。 暗号資産捜査における新たな画期的事例 カラビニエリが実施した作戦は、金融犯罪と戦う法執行機関の能力が大きく進化していることを示しています。暗号資産の仮名性にもかかわらず、高度なブロックチェーンフォレンジックツールを活用することで、取引の匿名性を効果的に排除し、犯罪ネットワークの解体が可能となりました。 カラビニエリ通貨偽造対策部隊 暗号資産担当部門長Simone Vecchiarello少佐は次のように述べています。「Chainalysis Reactorを用いた綿密なブロックチェーン分析は、複雑な違法金融ネットワークを特定し、阻止し、解体する当部隊の能力を明確に示しました。今回の捜査は、今後の捜査における明確な先例となるものであり、暗号資産を利用した犯罪との戦いにおいて、専門ツールの必要性と有効性を浮き彫りにしました。」 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get…
-
押収暗号資産を巡るNCA職員の不正行為とChainalysisの分析
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 英国の法執行機関の職員が、Silk Road 2.0の捜査で押収された資産から約50 BTCを盗み出しました。犯人はBitcoin Fogというミキシングサービスを利用していたものの、Chainalysisの業界トップクラスのデータと専門的な調査サービスにより、トランザクションの痕跡を追跡することができました。約5年間の休眠期間を経て、当局は最終的に盗まれた130万ドル相当のbitcoinを回収しています。 このケースは、ブロックチェーン上の不変性を持つ記録と高度なブロックチェーン分析技術を組み合わせることで、巧妙な金融犯罪であっても明らかにできるという点を示しています。 2019年、英国当局はダークネットマーケット「Silk Road 2.0」の管理者であるThomas Whiteを逮捕し、大きな成果をあげました。捜査の過程で、当局はWhiteが所有していたデバイスを押収しました。しかし、一見すると通常の捜査に見えたこの事案は、後に衝撃的な展開を見せました。国家犯罪捜査庁(NCA)の捜査官が押収デバイスから秘密鍵を発見し、それを利用してWhiteのウォレットから約50 BTCを不正に盗み出したのです。 2017年、捜査が本格化していた時期に、捜査官たちはWhiteのウォレットから約50 BTCが不正に送金されていることを突き止めました。このbitcoinの移動は当初見過ごされていましたが、ブロックチェーン上には消えない記録が残っていました。盗まれた資金は一連のトランザクションを経て、有名なミキシングサービス「Bitcoin Fog」を用いて検出を回避するために細分化され、体系的に引き出されていたことも判明しています。これらの手口は資金追跡を難しくすることを意図したものでした。 調査手法と証拠に基づく押収ビットコイン不正の解明 2022年、Merseyside Police(マージーサイド警察)は、Whiteに属していた50 BTCに関する捜査を開始しました。長年、暗号資産のアンダーグラウンドで高度な資金の難読化サービスとして知られていたBitcoin Fogを利用したにもかかわらず、専門のサイバー犯罪捜査官は資金の追跡に成功しました。 捜査の進展により、証拠はWhiteではなく、2017年の初回捜査に関わった国家犯罪対策庁(NCA)の捜査官の一人であるChowlesに向けられました。捜査当局はChainalysisのソフトウェアとサービスを駆使し、一部の資金が暗号資産交換所などのサービスで現金化されていたことを特定しました。この結果、マージーサイド警察の捜査官は本人確認書類などの証拠を入手し、初期捜査チームのNCA捜査官であったChowles氏が、一連のトランザクションの背後にいたことが明らかになりました。 Screenshot from Chainalysis’s blockchain visualization tool, Reactor, showing the flow of funds through five key stages 暗号資産の検出から回収までの流れ 不正な資金の洗浄プロセスを経て、Chowlesは約30 BTCを捜査官が「デフォルトウォレット」と呼ぶウォレットに集約しました。このウォレットは約5年間休眠状態となっていましたが、警察がChowlesの自宅を捜索した際、その秘密鍵が保存されたデバイスが発見されました。 Chowlesの逮捕後、Chainalysis Global Servicesは専門知識に基づき、資金の流れを完全に文書化した決定的な証拠を提出しました。これにより、元英国国家犯罪庁(NCA)職員からの有罪答弁の確保に貢献しました。ブロックチェーンの不変の記録とChainalysisのデータおよび専門家による分析を組み合わせることで、トランザクションと押収資産を結びつける重要な証拠が明らかになりました。結果として、当時130万ドル以上の価値があった押収資産は、マージーサイド警察によって回収されました。 本事件からは、現代の金融捜査における三つの主要な原則が浮き彫りになりました。第一に、ブロックチェーン記録の永続性によって、時間が経過しても証拠にアクセスできる点です。第二に、複雑な資金隠蔽の試みがあっても、高度な分析能力により真実を明らかにできる点です。第三に、あらゆるトランザクションがデジタル上に消えない足跡を残すため、内部不正までも可視化できる暗号資産の固有の透明性です。 加えて、熟練した捜査官の存在が極めて重要であることも明らかとなりました。マージーサイド警察の訓練を受けたサイバー犯罪担当捜査官の専門性がなければ、こうしたトランザクションはブロックチェーンの膨大な台帳のなかに埋もれたままであった可能性があります。 ブロックチェーンはすべてを記憶する ブロックチェーン上の記録は永続的で高い透明性を持ち、その価値は捜査官の解釈能力によって左右されます。不変のトランザクション記録、Chainalysisの高度な分析機能、そして熟練した法執行機関との連携により、暗号資産は「不透明なツール」という認識から、新たな捜査の機会へと変貌を遂げています。 たとえ最初の盗難から数年が経過した場合でも、ブロックチェーンの特性によって真実が明らかになることがあります。これは、経験豊富な捜査官とChainalysisのツールおよびサービスが連携したことで実現しました。この事例は、暗号資産の世界ではあらゆる行動が永続的な痕跡として残り、それを発見する専門知識を持つ者によって、いつか真相が解明されることを証明しています。 Chainalysis Crypto Asset Seizure Certification…
