日本語

  • 2025年、なりすまし手口とAI活用の急増で暗号資産詐欺・不正被害額が過去最高の約170億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 2025年、暗号資産詐欺および不正による被害額は推定170億ドルとなりました。なりすまし詐欺は前年比1,400percentの急増を示し、AIを活用した詐欺は従来型の詐欺と比べて約4.5倍の利益をあげています。 大規模な詐欺組織はさらに産業化が進み、フィッシング・アズ・ア・サービス、AI生成ディープフェイク、プロのマネーロンダリングネットワークといった高度なインフラを構築しました。 カンボジアやミャンマーなどの強制労働施設を中心に、東南アジア犯罪ネットワークとの強力な結びつきが確認されており、被害者が詐欺の実行を強要されている事例も多数見つかっています。 法執行機関による過去最大規模の押収が実現し、英国での61,000ビットコイン回収やPrince Group犯罪組織に関連する150億ドルの資産差押えも行われ、暗号資産詐欺対策の能力向上が示されました。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 2025年、暗号資産詐欺はオンチェーンベースで少なくとも140億ドルを受領し、2024年に最初に報告した99億ドル(執筆時点で再計算12億ドル)から大きく増加しました。これは当初の2024年予測(124億ドル)とほぼ一致しています。過去の傾向から、年次推計は報告間で平均24percent増加しているため、今後さらに多くの不正ウォレットアドレスが特定されるにつれ、2025年の被害額は170億ドル超に達すると見込まれます。 今年のデータからは、詐欺師が手法を巧妙化し続けていることが明らかとなり、1件あたりの平均詐欺送金額は2024年の782ドルから2025年には2,764ドルへと253percent増加しました。全体の詐欺流入も大きく増加しており、特になりすまし手法は前年比1,400percentという驚異的な伸びを示しています。高利回り投資プログラム(HYIP)やロマンス詐欺(Pig Butchering)が依然として主要カテゴリですが、AIの活用、高度なSMSフィッシングサービス、複雑なマネーロンダリングネットワークを組み合わせることで、被害者をこれまで以上に効率的に標的とする手口の融合が見られます。 詐欺の従来型分類は曖昧になりつつあり、複数の手法(なりすまし、ソーシャルエンジニアリング、技術系・ウォレット系詐欺)が組み合わさるケースが増加しています。 なりすまし詐欺が爆発的に増加 なりすまし詐欺は特に懸念されるトレンドとなっており、2024年比で1,400percent以上増加、これらのクラスタへの平均送金額も600percent以上増加しました。この手法では、詐欺師が正規組織や権威者になりすまし、被害者をだまして送金させます。 政府なりすまし:E-ZPass詐欺ネットワーク 政府なりすましは、公式連絡への信頼を利用した非常に効果的な手口となっています。2025年には、米国のE-ZPass(自動道路料金徴収システム)利用者数百万人を標的とした「E-ZPass」フィッシングキャンペーンが広まりました。 この手口は「Darcula」(別名「Smishing Triad」)という中国語圏のサイバー犯罪グループによるものとされています。この中国拠点の犯罪ネットワークは、フィッシング・アズ・ア・サービス型のツールを使い、E-ZPass利用者を中心に少なくとも8州を標的にSMSを大量配信し、料金徴収機関になりすましていました。このグループは米国郵便公社にもなりすました実績があります。 偽E-ZPassテキストの画像, 出典: Cisco Talos   Googleが2025年11月に提訴した訴訟によれば、Smishing Triadは「Lighthouse」という中国語ベンダーのソフトウェアを利用し、数百種類の偽サイトテンプレート、ドメイン設定ツール、検出回避機能などを備えた「初心者向けフィッシングキット」を犯罪者に提供していました。 このグループは、ニューヨーク市公式サイト(nyc.gov)やニューヨークE-ZPass(e-zpassny.com)などの政府機関ウェブサイトを模倣した詐欺サイトを作成し、正規サイトと見分けがつかないほど精巧に偽装していました。 出典: Google Phishing Lawsuit Complaint   暗号資産でインフラを購入し犯罪を実行するサイバー犯罪者の手口を示すだけでなく、本ケースは犯罪者がオンチェーン上に残す痕跡が実際の対策機会となることも明らかにしています。以下のグラフに示されている通り、Taihe Gong詐欺グループをはじめとする複数の中国系地下犯罪組織がLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud store(詐欺サービス)から資金を受け取っています。Taihe Gongは、フィッシングキットの販売を含む詐欺的なサイバー犯罪活動に関与していると疑われる中国語話者のオペレーターで構成されており、その運営体制から、オンライン詐欺や資格情報窃取などの違法行為を助長するための悪意あるツールが流通する確立された供給網が存在することがうかがえます。 Taihe Gongや他の中国系地下犯罪組織はLighthouseフィッシングキットを購入し、複数の中国語系マネーロンダリングネットワーク(CMLN)やfraud shopから資金を受け取っています。これには盗難または不正に取得された米ドル建てステーブルコインの洗浄を支援するBlack Uサービスも含まれます(Black U)。   E-ZPass事例は、詐欺インフラがいかに低コストかを示しています。中には500ドル未満で購入されたとみられるフィッシングキットもあります。しかし、安価な詐欺であっても大規模に展開すれば甚大な被害をもたらします。E-ZPassのスキームは、別の通行料詐欺キャンペーンの一環として、1日で33万通のテキストを送り、3年間で10億ドルを集め、121カ国以上で100万人超の被害者を出したとGoogleの訴訟で主張されています。Cisco Talosによると、フィッシングキットは機能ごとに価格帯があり、「フル機能開発」は暗号資産で50ドル、「プロキシ開発」は30ドル、バージョンアップデートやサポートは20ドルでした。Lighthouseは3年間で7,000件以上の入金を受け、150万ドル超の暗号資産を集めています。 残念ながらLighthouseだけがベンダーではありません。DarkTowerのGary Warner情報分析部長は、Telegram上で8つの主要な中国語「Crime-as-a-Service」グループを追跡しており、各グループにはiMessageやRCSフィッシングサービスを提供する複数のベンダーが存在します。Warner氏によれば、これらのフィッシングの目的はクレジットカードをモバイルウォレットに登録し、世界中の「リモートTap-to-Pay」サービスを利用して高級品や電子機器を購入・転売し、貿易を利用したマネーロンダリングを実現する「ショッパー」ネットワークに展開することです。フィッシングの設計・ホスティング・スパム配信から買い物、現金受け取り、商品購入まで、これら中国系犯罪グループのTelegramにはすべて揃っており、30万人超のメンバーがいるグループもあります。売買や広告はすべてステーブルコインで決済されます。また、Warner氏は、海外でのマネーロンダリングの多くも、商品や現金をステーブルコインに換えて海外送金を容易にすることが目的であると指摘しています。 民間セクターのなりすまし:Coinbaseなりすましキャンペーン…

  • 2025年、国家主導の制裁回避がオンチェーンで大規模に進行し、暗号資産犯罪が過去最高を記録

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年、暗号資産分野で国家主導の活動が顕著に増加し、不正なオンチェーン・エコシステム成熟の新たな段階を迎えました。ここ数年で暗号資産犯罪の状況はますますプロフェッショナル化しており、不正組織は現在、国際的な犯罪ネットワークが商品やサービスを調達し、不正に得た暗号資産を洗浄するための大規模なオンチェーンインフラを運営しています。こうした状況を背景に、国家も同じプロフェッショナルなサービス事業者を利用したり、制裁回避のために独自インフラを構築したりして、この領域へ参入しています。サイバー犯罪者や組織犯罪グループ向けに構築された不正な暗号資産サプライチェーンに国家が加わることで、行政機関やコンプライアンス・セキュリティチームは、消費者保護と国家安全保障の両面でこれまでになく重大なリスクに直面しています。 これらの現象やその他の動向はオンチェーン上でどのように表れているのでしょうか?データと全体的なトレンドを見ていきましょう。 当社のデータによると、不正な暗号資産アドレスが2025年に受け取った金額は少なくとも1,540億ドルに達しました。これは前年比で162percentの増加であり、主に制裁対象となった主体が受け取った金額の694percentという劇的な増加が要因です。仮に制裁対象の受領額が前年と同水準だった場合でも、2025年は暗号資産犯罪の記録的な年となるほど、ほぼ全ての不正カテゴリで活動が増加しました。この数字は、現時点で特定できている不正アドレスに基づいた下限値であることを必ずご留意ください。[1] これら不正取引量は、依然として暗号資産経済全体(主に正規取引)と比べて小規模です。全暗号資産取引量に占める不正取引の割合は2024年からわずかに増加しましたが、1percent未満にとどまっています。[2] また、暗号資産犯罪で利用されるアセットの種類にも継続的な変化が見られます。下図のチャートをご参照ください。 ここ数年、ステーブルコインが不正取引の大半を占めており、現在では不正取引ボリューム全体の84percentを占めています。これは、ステーブルコインが持つ実用的な利点(国境を越えた送金の容易さ、低いボラティリティ、広い用途)により、暗号資産エコシステム全体でも利用が拡大しているトレンドと一致しています。 以下では、2025年の暗号資産犯罪を特徴づけ、今後も注目すべき4つの主要トレンドを詳しく見ていきます。 国家主導型脅威による過去最高の取引量:北朝鮮による過去最大規模の窃盗、ロシアのA7A5トークンによる大規模制裁回避 2025年も盗難資金はエコシステムにとって大きな脅威であり、北朝鮮関連のハッカーだけで20億ドルを盗み出しました。特に2月のBybitへの攻撃は、暗号資産史上最大のデジタル強奪事件となり、約15億ドルが盗まれました。北朝鮮のハッカーは以前から重大な脅威でしたが、昨年は被害額・手口の高度化ともに過去最悪となりました。 さらに重要なのは、2025年には国家によるオンチェーン活動が前例のない規模に達したことです。ロシアは2024年に制裁回避を目的とした法整備を進め、2025年2月にはルーブル連動型トークンA7A5をローンチし、1年足らずで933億ドル以上の取引を記録しました。 一方、イランの代理ネットワークは過去数年にわたり、制裁指定されたウォレットを通じた20億ドル超のマネーロンダリング、不正な原油取引、武器・商品調達をオンチェーン上で継続。イラン系テロ組織であるレバノン・ヒズボラ、ハマス、フーシ派も、これまでにない規模で暗号資産を活用しています。 中国系マネーロンダリングネットワークの台頭 2025年は、中国系マネーロンダリングネットワーク(CMLN)が不正なオンチェーンエコシステムで支配的な存在となりました。これらの高度な組織は、Huione Guaranteeなど過去の仕組みを基盤に、ロンダリング・アズ・ア・サービスなど多様な専門サービスを展開し、詐欺・スキャムから北朝鮮ハッキング資金、制裁回避、テロ資金調達まで幅広く支援するフルサービス型犯罪企業へと発展しています。 フルスタック型不正インフラプロバイダーによるサイバー犯罪の拡大 国家による暗号資産利用が拡大する一方、従来型サイバー犯罪(ランサムウェア、児童性的虐待コンテンツ(CSAM)プラットフォーム、マルウェア、詐欺、違法マーケットプレイス)も依然として活発です。不正アクターや国家は、ドメインレジストラ、バレットプルーフホスティング、他の技術インフラを含むフルスタック型サービスを提供するインフラ事業者にますます依存しています。 こうしたインフラ事業者は、ニッチなホスティング再販業者から、テイクダウンや不正利用通報、制裁執行にも耐える統合型インフラプラットフォームへと進化しており、金銭目的の犯罪者や国家系アクターの活動拡大を今後も支える存在となるでしょう。 暗号資産と暴力犯罪の交錯が拡大 多くの人は、暗号資産犯罪を「仮想空間にとどまるもの」と捉えていますが、実際にはオンチェーン活動と暴力犯罪の結びつきが強まっています。人身売買組織が暗号資産を利用する事例が増加し、資産移転を強要する暴力的な物理的脅迫事件も、暗号資産価格高騰とタイミングを合わせて発生するなど、特に深刻です。 今後も法執行機関、規制当局、暗号資産事業者の連携が、こうした進化・融合する脅威への対応に不可欠です。全体として不正活動の割合は正規利用に比べて小さいものの、暗号資産エコシステムの健全性と安全確保のためには、これまでになく高い警戒が求められています。 The Chainalysis 2026 Crypto Crime Report Reserve your copy [1] 今後1年間で、特定できる不正アドレスが増えるにつれて、これらの合計値もさらに増加する見込みです。参考までに、昨年の暗号資産犯罪動向調査レポート発表時には2024年の不正取引額を409億ドルと報告していましたが、1年後の最新推計では572億ドルに大幅修正されました。多くはオンチェーンインフラやマネーロンダリングサービスを提供する様々な不正アクター組織の活動拡大によるものです。通常、当社の集計は、暗号資産を支払いやロンダリング手段として使った伝統的な犯罪(例:麻薬取引など)から得た収益を除外しています。こうした取引はオンチェーンデータ上では正規取引と区別がつきませんが、法執行機関がオフチェーン情報と組み合わせて調査することは可能です。確認が取れた場合は、不正取引としてカウントしています。 [2] 不正取引量のシェア算出方法:当社が追跡する全暗号資産の既知サービスへの全インフロー(内部移転を除く)を分母とし、不正な受領額を分子として計算しています。   This web site accommodates hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively…

  • 2025年暗号資産規制の総括と今後の論点

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産に関する規制の動きを追っていると、2024年12月の状況が、すでにかなり前のことのように感じられます。たった12か月前と比べても、現在の世界全体の政策環境は大きく変化しました。変化のスピードは非常に速く、その勢いが弱まる兆しはほとんどありません。 そこで2026年に入る前に、2025年に起きた主な規制の変更点を振り返ります。グローバル全体の流れ、地域ごとの動き、そして2026年に特に注目されるトピックについて整理します。より詳しい背景や分析は、チェイナリシス Road to Crypto Regulation シリーズと2025 Geography of Cryptocurrency Reportをご覧ください。 世界の視点から見る、デジタル資産政策「5つの大きな流れ」 1. 規制導入の進捗と、運用段階での摩擦・課題 ここ数年、各国・地域で、デジタル資産を対象とする包括的な規制枠組みの整備が進んできました。進み具合に差はあったものの、全体としては大きな前進が見られました。ただし、その進展は国や地域により不均一でした。 2025年になり、「法律を作る段階」から「実際に運用・実装する段階」に移行すると、その実装プロセス自体が、立法(法律を作ること)と同じくらい、政治的にも実務的にも複雑であることが明らかになりました。 EU ではMiCA(Markets in Crypto‑Assets)は、2025年初めに全面適用となりました。これにより、これまでAML (マネー・ロンダリング対策)中心」の個別ルールに頼っていた体制から、世界で初めての包括的な暗号資産の共通ルールへと移行を図っています。ただし、この移行の進み方は、加盟各国で一様ではありません。 ESMA(欧州証券市場監督局)やEBA(欧州銀行監督機構)は、技術的な基準や監督体制をそろえるための取り組みを進めていますが、それでも各国ごとに、条文の解釈や実装方法に違いが残っています。特にステーブルコイン制度については、次のような論点が、実務上まだ整理の途中にあります。 複数の事業者が共同で発行・運用する「マルチ発行モデル」をどう扱うか e-money token(電子マネー型トークン)の位置づけをどう整理するか 既存のPayment Services Regulation(決済サービス規制)やMiFID金融商品市場指令)との整合性をどう取るか こうした「新しい暗号資産のルール」と「もともとある決済・投資サービスのルール」との関係整理が、実務上の大きな課題になっています。 同じような「実装段階での課題」は、他の地域でも見られます。例えばシンガポールでは、Financial Services and Markets Act に基づく Digital Token Service Provider 規制の迅速な展開により、事業者が法的影響の評価を急ぐ事態となりました。世界全体では、トラベルルールの実装も、事業者側・規制当局側の両方にとって課題となっています。具体的には、次のような点が問題になりやすくなっています。 「サンライズ問題」(国ごとに施行時期がずれることで生じるすき間)の発生 アンホステッドウォレット(取引所などを介さない個人ウォレット)の扱いをどうするか 規制当局側・事業者側ともに、技術やリスクに関する専門知識をどこまで確保できるか 各社・各国が使うツール同士の相互運用性(互換性)をどう確保するか このように、「ルール作り」が終わっても、実際の運用段階で進み具合に差が出たり、初期段階ならではのトラブルや課題が発生したりするのは、むしろ自然なことと言えます。こうした規制が成熟していくのに伴い、2026年も引き続き、摩擦の解消や、コンプライアンス(法令順守)・監督の能力を高める取り組みが続くと見込まれます。 2. ステーブルコインの台頭と、ルール再編 米国では、ステーブルコインに関する包括的な法律であるGENIUS 法が成立しました。 これにより、米国内のステーブルコイン発行者に対する連邦レベルでの共通枠組みが整っただけでなく、他国の政策にも影響を与える国際的なベンチマーク(標準的な参考モデル)ができました。その結果、世界各国でステーブルコイン政策を進めようとする動きが加速しました。 現時点で、ステーブルコインに関する法律がすでに施行されているのは、日本、EU、香港など一部の国・地域に限られています。しかし、韓国や英国などでも、発行体をどう規制するかについての制度設計が進んでいます。議論の対象は、単に「価格を安定させる方法」や「準備資産が十分かどうか」「監査・アテステーション(第三者確認)」といった技術的な点にとどまりません。金融の安定性、資本移動管理、AML/CFTへの影響など、金融システム全体への波及も含めて検討されています。 規制が整備されるにつれ、世界全体でのステーブルコインの使われ方も、徐々に組み替えられつつあります。例えばEUでは、暗号資産サービス提供者(CASP:Crypto‑Asset Service Provider)が、MiCAに適合しないステーブルコインを提供できない、もしくは大きく制限されるケースが増えました。その結果、MiCAに適合したステーブルコインに資金が戻る動きが見られます。…

  • Chainalysis、ブロックチェーン基盤およびエコシステム開発者向けにHexagateセキュリティを提供開始

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産サービスから2025年上半期だけで21億7000万ドル以上が盗まれるなど、分散型金融(DeFi)およびWeb3プロトコルをハッカー、運用上の不具合、ガバナンス攻撃、金融的な不正から守ることがこれまで以上に急務となっています。これには、積極的な予防、データセキュリティ基盤、ツール整備、エコシステム全体での連携への継続的な投資が必要です。 統一された防御体制:チェーン・開発者・エンドユーザーの保護 当社はエコシステムを強化するため、ブロックチェーン財団と連携し、チェーン自体のセキュリティ強化だけでなく、各ネットワーク上でプロトコルを構築する開発者に特化したHexagateの無料提供も行っています。 Hexagateとは?リアルタイムのオンチェーンセキュリティレイヤー Hexagateはオンチェーン環境向けのランタイムセキュリティプラットフォームで、進行中の攻撃を検知し、損失が発生する前にチームが対策を講じられるよう支援します。従来のサイバーセキュリティがサーバーやクラウドを守るのに対し、Hexagateはスマートコントラクト、トランザクション、オンチェーン資産を守る、従来型ツールがカバーできない領域のためのソリューションです。 Hexagate Dashboard for monitoring threats and sustaining protocol safety   チェーン向け:インフラ一貫性の確保 チェーンのセキュリティ担当者は、インフラやトレジャリーの保護という重要かつ複雑なミッションに直面しています。主要なブロックチェーンでは、エンドツーエンドのオンチェーンセキュリティ確保のためにHexagateを導入し、以下のような保護を実現しています。 リアルタイム脅威インテリジェンス:新たな攻撃ベクトルを即座に把握 エコシステム全体のモニタリング:オンチェーン活動を包括的に監視 ウォレット侵害検知:運用ウォレットやトレジャリーウォレットの侵害を早期に特定 リスク自動低減:エクスプロイトを未然に防ぎ、ブロックチェーンネットワークの健全性を維持するツール 当社は、Base、Avalanche、Plasma、MegaETH、Polygon、Cronos、Immutableなど、業界のリーダーと提携できていることを誇りに思います。 開発者向け:無料AI搭載プロトコル保護 Web3プロトコルの構築には多大な労力がかかります。開発者は、プロダクトの革新、優れたユーザー体験、持続可能なトークノミクス、効率的なオンボーディング、大規模なスケーリングなど、複雑な課題のバランスを常に求められます。 しかし、その全ての基盤となるのがセキュリティです。セキュリティは最も重要かつ困難なフロンティアであり、1件のエクスプロイトが甚大な経済的損失やユーザーの信頼喪失に直結します。 ブロックチェーン財団との戦略的パートナーシップにより、対象チェーン上で構築する開発者へはHexagateへの無料かつ個別最適化されたアクセスを提供いたします。この特典により、プロジェクトに積極的なセキュリティ基盤を無償で導入できます。 プロトコルが対象かご確認ください 現在、下記のいずれかのチェーン上で開発中の場合、Hexagateの無料利用資格がある可能性があります。 Base Avalanche MegaEth Plasma エンドユーザーにより安全な体験を 当社の目標は、堅牢で信頼できるエコシステムを構築することです。Hexagateが積極的な防御とエコシステムのセキュリティ可視化にコミットすることで、すべての参加者に信頼と透明性をもたらします。個別プロトコルとチェーンインフラの両方を保護することで、広範なネットワークに波及するエクスプロイト被害からユーザーを守ります。 悪意あるオンチェーン活動は頻度・複雑さともに増大しています。巧妙なフィッシングやソーシャルエンジニアリングによる攻撃者は急速に進化しており、防御側も迅速な対応が求められます。当社はそのサポートを続けます。 今すぐご利用開始を すでにHexagate導入済のブロックチェーン(上記リスト参照)で開発中の方で、この無料特典を最大限に活用したい場合は、こちらからご連絡ください。 ブロックチェーン財団で、Hexagateを内部セキュリティやエコシステム全体のために導入したい場合は、こちらからお問い合わせください。   This web site comprises hyperlinks to third-party websites that aren’t below the management of Chainalysis,…

  • 北朝鮮による暗号資産窃取、年間で過去最高の20億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 北朝鮮のハッカーが2025年に暗号資産を20.2億ドル盗み、前年比51percent増加、累計被害総額は67.5億ドルに到達。攻撃件数は減少傾向。 北朝鮮は、IT労働者を暗号資産サービス内部に配置したり、経営層を標的とした高度ななりすまし手法を用いるなど、少ない件数で巨額の盗難を実現している。 北朝鮮は、中国語系のマネーロンダリングサービスやブリッジサービス、ミキシングプロトコルを好んで利用し、大規模な窃盗後は約45日間で資金洗浄を完了させる傾向がある。 2025年、個人ウォレットの侵害は15万8,000件に急増し、被害者は8万人に達したが、被害総額(7億1,300万ドル)は2024年から減少した。 分散型金融(DeFi)における預かり資産(TVL)は増加したが、2024~2025年のハッキング被害額は抑制されており、セキュリティ対策の強化が効果を発揮している可能性が示唆される。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 暗号資産エコシステムは2025年も厳しい1年となり、盗難被害額は増加傾向が続きました。当社の分析からは、暗号資産盗難のパターンが変化していることが明らかになり、主な変化は以下の4点です。北朝鮮(DPRK)が依然として最大の脅威であること、中央集権型サービスへの個別攻撃が深刻化していること、個人ウォレットの被害が急増していること、そして分散型金融(DeFi)ハッキングのトレンドが従来と異なる動きを見せていることです。 これらの傾向はデータから明確に読み取れ、さまざまなプラットフォームや被害者層で暗号資産盗難の様相が大きく変化していることが分かります。デジタルアセットの普及が進み、資産価値が新たな高みに到達する中で、進化するセキュリティ脅威を理解することがますます重要となっています。 全体像:2025年に34億ドル以上が盗難被害 2025年1月から12月初旬までの間に、暗号資産業界では34億ドル超の盗難被害が発生しました。そのうち、2月のBybitへの攻撃だけで15億ドルを占めています。 この総額の背後では、盗難の構成にも重要な変化が見られます。個人ウォレットの侵害による被害割合は大きく増加し、2022年の全体の7.3%から2024年には44%に拡大。2025年はBybit事件の影響が大きくなければ37%になっていたと考えられます。 一方、中央集権型サービスでは秘密鍵のハッキングによる巨額損失が発生しています。こうしたプラットフォームは豊富なリソースと専門のセキュリティチームを有していますが、根本的なセキュリティ課題により依然として脆弱です。発生頻度は低いものの(以下のグラフ参照)、一度発生すると規模が非常に大きく、2025年第1四半期の損失の88%を占めました。 盗難被害額が高止まりしていることは、一部の分野で暗号資産セキュリティが向上した一方で、攻撃者が複数の手段で成功を収め続けていることを示しています。 上位3件のハッキングが全体損失の69%を占め、被害格差が1,000倍超に拡大 盗難資金の動きは昔から例外的な大型事件が主導していますが、2025年はその傾向がさらに拡大。最大規模のハッキングと全体の中央値の比率が初めて1,000倍を超えました。最大級の事件では、通常規模の事件の1,000倍もの資金が盗まれており、2021年の強気相場のピークさえ上回っています(被害発生時点のUSD換算額)。 こうした格差の拡大により、損失の集中度が劇的に高まっています。2025年の上位3件のハッキングがサービス全体の損失の69%を占め、個別事件が年間合計に極端な影響を及ぼす状況となっています。件数は変動しやすく、資産価格の上昇で損失の中央値も増加しますが、壊滅的な被害が発生するリスクはさらに加速しています。 北朝鮮、件数減少も依然として最大の暗号資産脅威 朝鮮民主主義人民共和国(北朝鮮)は、暗号資産セキュリティに対する国家レベルの最大の脅威であり続けており、攻撃頻度が大幅に減少したと分析される中でも記録的な盗難額を達成しました。2025年、北朝鮮のハッカーは少なくとも20.2億ドルの暗号資産を盗み、前年比51%増(2024年比で6億8,100万ドル増)。金額ベースでは過去最悪の年となり、北朝鮮による攻撃はサービス侵害全体の76%という記録的な割合を占めました。これにより、北朝鮮による暗号資産窃盗の累計下限推計は67.5億ドルとなります。 北朝鮮の攻撃者は、主に暗号資産サービス内部にIT労働者を配置して特権アクセスを獲得し、大規模な攻撃を実現しています。2025年の記録的な被害額は、取引所やカストディアン、Web3企業などでIT労働者を通じた初期アクセスや横展開を強化した結果と考えられます。 さらに最近では、このIT労働者モデルが進化し、単なる従業員としての潜入ではなく、著名なWeb3やAI企業のリクルーターを装い、偽の採用プロセスを通じて被害者の資格情報やソースコード、VPN/SSOアクセスを取得する手法が増加。経営陣を標的とした場合には、戦略的投資家や買収企業を装った偽のアプローチで、ピッチや疑似デューデリジェンスを通じてシステム情報やインフラへのアクセス経路を探るなど、IT労働者詐欺から派生した社会工学的手法が拡大しています。 例年通り、北朝鮮は他の攻撃者に比べて格段に高額な盗難を実行しています。下記グラフの通り、2022~2025年の北朝鮮関連のハッキングは最大規模帯に集中し、非北朝鮮系の攻撃はより均等な分布となっています。北朝鮮の攻撃は大規模サービスを狙い、最大限のインパクトを追求していることがわかります。 2025年の記録的な被害は、確認された件数自体は大幅に減少した中で発生しており、2月のBybit事件の影響が大きいと考えられます。 北朝鮮による独自のマネーロンダリングパターン 2025年初頭の大規模な資金流入により、北朝鮮関連の攻撃者が大規模に暗号資産を洗浄する手法がかつてないほど明らかになりました。他のサイバー犯罪者とは異なる特徴的な手法を持ち、運用上の嗜好や弱点も見えてきます。 北朝鮮のマネーロンダリングは、約60%超の資金が50万ドル未満の送金に集中する独自のブランケットパターンが特徴です。対照的に、他の犯罪者は100万~1,000万ドル超の大口を中心に送金しています。北朝鮮は大きな金額を盗みながらも、オンチェーンの送金は小口に分割して実施しており、高度な資金洗浄の巧妙さが伺えます。 他の犯罪者と比較して、北朝鮮は以下のような資金洗浄手段を強く好みます: 中国語系の資金移動・担保サービス(+355~+1,000%以上):最も特徴的で、多数の洗浄業者から成る中国語圏のマネーロンダリングネットワークを重用。コンプライアンス管理が弱い場合も多い。 ブリッジサービス(+97%差):ブロックチェーン間の資産移動を活用し、追跡を複雑化。 ミキシングサービス(+100%差):資金の流れを隠すための利用が多い。 Huioneなどの専門サービス(+356%):洗浄を促進する特定サービスの戦略的利用。 他の犯罪者は以下を重視: レンディングプロトコル(-80%差):北朝鮮はこれら分散型金融サービスをほとんど利用しない。 KYC不要の取引所(-75%差):意外にも、KYC不要の取引所は北朝鮮よりも他の犯罪者がよく利用。 P2P取引所(-64%差):北朝鮮はP2Pプラットフォームへの関心が低い。 中央集権型取引所(-25%差):他の犯罪者の方が従来型取引所とのやりとりが多い。 分散型取引所(DEX)(-42%差):他の犯罪者はDEXの流動性や匿名性を重視。 このようなパターンは、北朝鮮が一般的なサイバー犯罪者とは異なる制約や目的で動いていることを示唆します。中国語系マネーロンダリングサービスやOTCトレーダーの活用は、北朝鮮の攻撃者がアジア太平洋地域の違法ネットワークと密接に連携していることや、中国拠点のネットワークを国際金融システムへのアクセス手段として歴史的に使ってきた流れとも一致します。 北朝鮮ハッキング後の資金洗浄タイムライン 北朝鮮関連のハッキング後におけるオンチェーンの動きを分析すると、盗難資金が約45日で展開される複数波の資金洗浄経路が一貫して見られます: 第1波:即時レイヤリング(0~5日目) ハッキング直後は、資金源からの距離を取るための急激な動きが発生します: 分散型金融(DeFi)プロトコルへの流入が最も顕著(+370%増)。 ミキシングサービスも大幅増加(+135~150%)、初回のオブスクレーション層を形成。 このフェーズは「初動」による資金分離が目的。 第2波:初期統合(6~10日目)…

  • Chainalysis のソリューションが Amazon Web Services(AWS)Marketplace で提供開始

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 このたび、Chainalysis のソリューションが AWS Marketplace にて提供開始となりましたので、お知らせいたします。AWS Marketplace は、Amazon Web Services(AWS)上で稼働するパートナー企業各社が提供するソフトウェア製品が多数掲載されたデジタルカタログで、ソフトウェアの検索・評価・購入・導入をスムーズに行うことができます。 また、Chainalysis は AWS ISV Accelerate Program にも参加しています。同プログラムは、AWS 上で稼働または AWS と統合するソフトウェアソリューションを提供する AWS パートナー向けの共同販売プログラムです。 今回の提供開始により、AWS を利用するお客様に向けて、当社のソリューションを以下のとおり提供できるようになりました。 Crypto Compliance, リスクに対して予防的に取り組む総合ソリューションです。組織が詐欺の未然防止、Web3 の悪用対策、不正のモニタリング、疑わしい取引の効果的な調査・報告を実現できるよう支援します。 Crypto Investigations, 高度な分析に基づくインテリジェンス主導の調査、アナリティクス、高度な知見により、複雑性を明確化へと転換し、手掛かりの発見、分析の効率化、迅速な対応を支援する先進ソリューションです。 Data Solutions, Chainalysis のデータへ直接アクセスできる、完全にカスタマイズ可能な脅威インテリジェンス、アラート、オートメーションのプラットフォームです。 Chainalysis の各種ソリューションは、不正な資金移動や違法取引を早い段階で特定・遮断することで、暗号資産エコシステム全体の安全性を高め、暗号資産を悪用した犯罪はもはや通用しない行為であることを明確にします。AWS Marketplace に参加することで、AWS 上で未来を築く金融機関、政府機関、暗号資産関連事業者に、当社の不可欠なツールをより使いやすい形で提供できるようになります。 AWS をご利用の多くのお客様にとって、本連携により Chainalysis のブロックチェーン分析基盤をこれまで以上に利用しやすくなりました。既存の AWS Marketplace アカウントから、Chainalysis の各種ソリューションの契約や管理を一元的に行うことができます。これにより、煩雑な手続きに時間を取られることなく、リスク管理や不正対策、安全なイノベーションの推進といった本来注力すべき業務に集中していただけます。 「私たちの使命は、ブロックチェーンへの信頼を確立することです。AWS Marketplace で当社ソリューションをご提供できるようになったことは、その実現に向けた重要な一歩だと考えています」と、Chainalysis の CEO 兼共同創業者である Jonathan…

  • 15分で暗号資産3,500万ドル相当が流出:取引所ハッキングの進化と予防策

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 年初、韓国の大手暗号資産取引所のホットウォレットの一つで異常な出金活動が検知されました。約15分間に数百件のトランザクションが実行され、約₩44.5B KRW(3,300万〜3,500万ドル相当)が抜き取られ、同取引所は全ての出金を停止しました。盗まれたアセットには、USDC、BONK、SOL、ORCA、RAY、PYTH、JUPなどの主要トークンが含まれていました。一方で、同取引所は盗難資金の半分超(₩23B KRW相当のLAYERトークン)を凍結することに成功しましたが、残余は既に回復不能でした。出金のパターンとタイミングを分析すると、本件はスマートコントラクトの不具合や利用者レベルの誤操作ではなく、ホットウォレットの署名フローが侵害されたことに起因すると示唆されます。 本記事では、最近発生した取引所ハッキングの動向を解説し、本件の手口を深掘りするとともに、HexagateのWallet Compromise Detection Kitと GateSigner がどのように早期検知し、被害額の最小化に寄与し得たかを示します。 CEXとカストディアンに対する侵害は増加傾向 今回の大手取引所での事案は明確な業界トレンドを反映しています。すなわち、中央集権型取引所(CEX)とカストディアンに対する侵害が増えています。背景には、複雑なクラウド環境で高速かつマルチチェーンの出金システムを運用する難度の上昇があります。取引所やカストディアンは市場でもっとも複雑なオンチェーンの資金フローを担うようになった一方で、堅牢なオンチェーンセキュリティの必要性を過小評価し、後に不十分と判明する対策に依存してしまうケースが少なくありません。 私たちはほぼ10年にわたり顧客環境をトラッキングし、Lazarusのような脅威グループの動向を追ってきましたが、明らかなシフトがあります。攻撃者は、より高い利得と大きく複雑な運用スタックを狙って、カストディアンやCEXを標的にする傾向を強めています。直近のBybit、BTCTurk、SwissBorg、Phemex、そして今回の韓国の取引所に対する攻撃はいずれも同じパターンに当てはまります。すなわち、単一点の侵害で、数百万ドル規模の損失が発生するというものです。 各事案の根本原因は異なります。アカウント乗っ取りにつながるソーシャルエンジニアリング、テックスタック内のサイバーセキュリティ上の不具合、マルウェア、内部不正など多岐にわたります。高度な攻撃者は唯一の弱点を突きます。現実的な前提は「完全防御」ではなく「いずれ何かが破られる」ということです。そして破られたとき、全ては検知と対応の速さにかかっています。強力なリアルタイムの検知と対応はリスクをゼロにはしませんが、運用上の侵害が壊滅的損失に発展することを防ぎます。 何が起きていたのか 本件発生前、事件に関与した取引所連結のSolanaウォレットのうちの一つ(数百あるうちの一つ)は数週間にわたり正常に振る舞っていました。残高は増減を繰り返していたものの、ゼロになったことは一度もありません。しかし攻撃発生時、そのウォレットは数分で完全に空にされました。これは正当な運用では極めて稀で、侵害を強く示唆するパターンです。特に以下のシグナルが際立っていました。 残高ゼロ化のパターン:関与した全ウォレットに共通して、極めて短時間で残高がゼロに崩落するシグネチャが見られました。通常の取引所運用では起こり得ない挙動です。 高額出金のスパイク:攻撃の7日前までの期間、同取引所のSolanaウォレットから約$100,000規模の出金は1件しかありませんでしたが、攻撃時には同規模の出金がおよそ15分で約80件発生しました。 多数アセットでの高頻度実行:攻撃者は数十種類のトークンを、数百件のトランザクションで一気に移動しました。このバースト型の挙動は、平常時のベースラインから大きく逸脱します。 これらはまさに、Chainalysis Hexagateのような高度な自動行動分析システムがリアルタイムで検知するために設計されているシグナルです。最終的に、同取引所は出金停止という適切な判断を下し、利用者とプラットフォームを保護しました。この種のインシデントは、完全自動の検知・対応機構の有効性を浮き彫りにします。適切なリアルタイムのパイプラインが整備されていれば、異常は初期のわずかなトランザクション段階でフラグ化され、重大な移動が発生する前に抑止できます。 盗難直後の動き この段階で、攻撃実行者は自動マーケットメイカー(AMM)を用いて盗難アセットを交換し、発行体による凍結が困難なトークンへと転換することに注力していたと考えられます。これは大規模なホットウォレット侵害後の初期行動として典型的です。以下のChainalysis 調査ツール Reactor のグラフでは、現時点での動きの大半が拡散ではなく、資金の集約とアセット種別の入れ替えであることが分かります。 Reactorのグラフにおける初期移動の概観 Chainalysis Hexagateはどのようにウォレットからの流出を検知・阻止するか 1. Wallet Compromise Detection Kit ホットウォレット侵害の最も早期の兆候を検知するリアルタイム監視群で、Chainalysisのインテリジェンスを付加しています。主な内容は以下のとおりです。 残高流出パターン検知:ウォレット残高が突如ゼロ方向へ落ち込む挙動を検知します。 バースト検知:短時間に高額出金が急増する事象にフラグを立てます。 未知の送付先検知:内部の信頼できるエコシステム外のアドレスに資金が移動した場合にアラートを出します。 機械学習による侵害検知:過去のCEX侵害事例と広範なエコシステム挙動を学習したモデルにより検知します。 これらのシグナルは、悪意あるトランザクションの最初の数件、場合によってはそれ以前の微妙な行動変化の段階で発火します。こうした早期検知を用いることで、CEXは出金停止、コールドストレージへの退避、フローの隔離といった防御措置を自動化でき、より迅速かつ一貫性をもって、運用ミスを減らしながら対応できます。 ホットウォレット侵害の最速兆候を監視するWallet Compromise Detection Kitのリアルタイムモニター 2. GateSigner (事前署名プロテクション) GateSignerは署名フローに接続され、各トランザクションを事前にシミュレーションしてリスクの高い挙動を検査し、承認前の重要な審査機能を提供します。 まず、出金をシミュレーションします。 結果を侵害検知モニター群に照合します。 異常が認められれば、そのトランザクションはチェーンに流れる前にブロックまたはエスカレーションされます。これにより、攻撃者が通そうとしている危険なトランザクションに、インフラが誤って署名してしまう事態を防ぎます。 GateSignerによるトランザクションシミュレーション後の結果 いくつかの考察 ホットウォレットの侵害は、今日、カストディアンや取引所が直面する最も高額で頻度の高いリスクの一つになりつつあります。最も備えが行き届いている組織は、早期検知と署名パイプラインの強固な統制に投資しています。HexagateのWallet Compromise Detection…

  • 米国、ロマンス詐欺対策の新たなScam Center Strike Force設立を発表―OFACは暗号資産投資詐欺に関与するグループを制裁

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 米国司法省は、主要な連邦法執行機関および関連機関と連携し、東南アジア発の暗号資産関連詐欺やスキャムから米国を守る初のScam Center Strike Forceの設立を発表しました。 OFACは、米国人を標的とするサイバー詐欺拠点を運営しているDemocratic Karen Benevolent Army(DKBA)および関連組織を制裁対象に指定しました。 OFACのプレスリリースによると、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年比66percent増となっています。 この措置は、強制労働を使って詐欺コンパウンドを構築し、暗号資産投資詐欺を行っているTrans AsiaやTroth Starといった企業を標的としています。 今回の制裁は、昨年10月の歴史的なPrince Groupへの措置に続くもので、米国がロマンス詐欺(pig butchering)を支えるインフラの撲滅に継続的に注力していることを示しています。 Strike Forceはすでに4億1000万ドル超の暗号資産を差し押さえており、さらに8000万ドルの没収手続きを進行中です。   2025年11月12日、コロンビア特別区米国連邦検事は、連邦捜査局(FBI)および米国シークレットサービスと共同で、東南アジアの大規模詐欺拠点とそのリーダーを捜査・撲滅・起訴するための専任タスクフォース「Scam Center Strike Force」の設立を発表しました。同時に、米国財務省外国資産管理局(OFAC)は、ビルマ(ミャンマー)を拠点とする武装組織Democratic Karen Benevolent Army(DKBA)とその幹部4名、および中国系組織犯罪と連携する企業を、米国人を標的にしたサイバー詐欺拠点の支援を理由に制裁指定しました。 東南アジア詐欺による100億ドル超の損失 東南アジア発の暗号資産詐欺は危機的な規模に達しています。米国政府の推計によれば、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年から66percent増加しました。これらの損失の大半を占めるのが「ロマンス詐欺(pig butchering)」と呼ばれる手口です。加害者は数週間から数か月かけて被害者と信頼関係を築き、偽の暗号資産投資プラットフォームに投資させて資金を騙し取ります。 FBIは積極的な被害者通知プログラムを通じ、過去15〜16か月で6,300人以上の潜在的被害者に連絡し、推定2億7500万ドルの追加被害を未然に防ぎました。また、米国シークレットサービスは2025年度だけで暗号資産投資詐欺に関する被害相談約3,000件に対応したと報告しています。 DKBAと詐欺コンパウンドの実態 ビルマ軍政を支援する武装組織であるDKBAは、カレン州ミャワディ近郊のTai Changコンパウンドなど、主要な詐欺拠点のある地域を支配しています。このコンパウンドはDKBA准将Sai Kyaw Hlaと、タイを拠点とするTrans Asia International Holding Group Thailand Company Limitedが設立し、中国系組織犯罪のフロントとして機能しています。 今回の制裁は、昨年10月のPrince Group国際犯罪組織(TCO)および関連146組織への前例のない指定に続くものです。Prince GroupもDKBAと同様、カンボジア全土の詐欺コンパウンドを支配し、強制労働下でロマンス詐欺を行っていました。10月の措置では、Prince GroupのリーダーChen Zhiが支配する約127,000ビットコイン(約150億ドル相当)の民事没収も対象となりました。 今回の指定には暗号資産アドレスは含まれていませんが、これらの詐欺は暗号資産に大きく依存しています。ロマンス詐欺は、被害者に一見正規に見える詐欺プラットフォームへビットコイン、イーサリアム、ステーブルコインなどを入金させた後、資金を即座に奪い取るか、偽の「利益」を演出して追加入金を誘い、最後は消えるという手口です。 ロマンス詐欺の脅威全体像 ChainalysisのCEO Jonathan Levinは、元FBI副部長James Barnacleとロマンス詐欺の脅威拡大について対談しました。対談では、詐欺オペレーションの進化、詐欺コンパウンドにおける強制労働の役割、公私連携の重要性などが語られました。 BarnacleはFBIの「Level…

  • FATF、暗号資産の回収に関する包括的ガイダンスを発表

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 FATF(金融活動作業部会)は最近、犯罪資産の回収に関する新たなガイダンスを発表しました。このガイダンスは、政策枠組みの構築、捜査の実施、アセットの差し押さえや没収、さらに回収資産の返還・再配分・活用に至るまで、詳細なロードマップを示しています。2025年11月に発行された資産回収ガイダンスおよびベストプラクティスは、極めて重要なタイミングで発表されました。FATFの評価によると、80percent以上の国・地域で資産回収の有効性が低いか中程度にとどまっています。 このガイダンスは、アセットの差し押さえライフサイクルを通じてすべてのアセットタイプを対象としていますが、特に暗号資産(VA)に注目しています。暗号資産は、従来の金融(TradFi)と犯罪活動の双方で重要性が高まっているためです。FATFは、各国・地域に対し、資産回収を政策・オペレーションの最優先事項とするよう呼びかけており、この新ガイダンスを活用してグローバルな金融システムの健全性を守り、被害者やコミュニティへの利益向上を目指すよう求めています。暗号資産の回収には特化したアプローチが必要ですが、適切なツールとトレーニングがあれば、従来型の高額資産よりも追跡や回収が容易である場合もあるとFATFは指摘しています。 Chainalysisは、世界中の政策立案者や捜査官が資産回収の枠組みを強化し「犯罪は割に合わない」ことを示すための専門知識を提供できたことを誇りに思います。当社の調査では、暗号資産の差し押さえの潜在的可能性が非常に大きいことが明らかになっており、オンチェーン残高のうち750億ドル超が犯罪活動と関連しています。 本ブログでは、FATFが示す暗号資産捜査の主要な推奨事項、当局が活用できる実践的なツールや手法、そして世界各地の暗号資産回収の成功事例を紹介します。 暗号資産回収の主要な推奨事項 1. VAを独立したアセットクラスとして扱う FATFは、暗号資産を資産回収ライフサイクル全体(識別・追跡から差し押さえ、評価、管理、最終的な処分まで)にわたり、独立したアセットクラスとして扱うことを当局に推奨しています。これには以下が必要となる場合があります。 当局が暗号資産を効果的に差し押さえ、管理・処分できるようにするための法改正 捜査官が理解し実行できる明確な国内のVA差し押さえルール VAの特有の性質を考慮した専門的手続き 2. 初動段階から運用能力を構築する このガイダンスは、特に法執行機関が暗号資産と「初めて接触」する場面で、現場での認識力が重要であると強調しています。捜査においては、ハードウェアウォレットの発見、書類やデジタルファイル内のシードフレーズの特定、端末内の取引所アカウントやウォレットアプリの把握、さまざまなプラットフォームにおけるVA保有状況の確認など、訓練が必要です。 FATFは特に、非金融部門や非マネーロンダリング専門の職員に対してもVAに関するトレーニングを推奨しています。暗号資産はどんな捜査でも表面化する可能性があるためです。 3. ブロックチェーン分析の導入 特に重要なのは、FATFが捜査にブロックチェーン分析の活用を強く推奨している点です。ガイダンスでは「パブリックブロックチェーンは不変かつリアルタイムな台帳を提供し、迅速な追跡や回収に役立つ可能性がある」「暗号資産は従来の高額物品よりも差し押さえや追跡が容易な場合すらある」と述べています。 このレポートでは、Chainalysisのブロックチェーン分析ツールが法廷で認められた事例として、Bitcoin Fog事件(U.S. v. Sterlingov)を紹介しています。この事件で米連邦地裁はクラスタ化ヒューリスティックやトランザクション追跡などの技術を「高度に信頼できる」と認定し、証拠として採用しました。 FATFのガイダンスは、国ごとにブロックチェーン分析能力にギャップがあることを認めたうえで、内部に能力を持つか、外部事業者を活用することを推奨しています。これらのコストは暗号資産回収の価値・成功率を考慮すると十分に正当化でき、各国のVAリスクに応じて投資すべきとしています。 差し押さえのライフサイクル FATFのガイダンスは、暗号資産差し押さえの全ライフサイクル(初期取得から長期管理、最終的な売却まで)をカバーしています。技術的な差し押さえ手法と保管・管理上の課題の両方を理解することが、成功する資産回収には不可欠です。 1. 差し押さえの初動 ガイダンスは、VA差し押さえの3つの主要な経路を示しています。 秘密鍵の直接取得:ウォレットへのアクセスを制御する暗号化された秘密鍵(シードフレーズ含む)の取得。 取引所保管ウォレットからの回収:暗号資産交換業者・電子決済手段等取引業者(VASP)と連携し、カストディアル口座で保有されているアセットの凍結・回収を実施。 ステーブルコイン発行体による凍結機能:中央集権型発行体の技術的能力を活用し、法的命令に基づき凍結・バーン・送金の巻き戻しを行う。 特にステーブルコインについて、FATFは中央集権型の発行体が「法的命令に基づき資産を凍結したり送金を巻き戻したりする能力を有する」ことを指摘しています。中央集権型ステーブルコインは、発行体が特定ウォレットアドレスの凍結やトークンのバーン、一部の場合は送金の巻き戻しや再割当てをスマートコントラクト機能で実行できるため、法執行機関はこの能力を活用すべきです。 2. 差し押さえた暗号資産の管理 暗号資産を差し押さえた後は、適切な管理が極めて重要です。FATFは以下のベストプラクティスを推奨しています。 コールドストレージなどによるハッキング・不正防止のための強固なサイバーセキュリティ対策 自己保管には一定の複雑さが伴うため、信頼できるVAカストディアンの利用 差し押さえから売却までの明確な手順・ドキュメンテーション 価格変動リスクや規制動向、NFTやミームコイン等、トークンごとの流動性などVA特有リスクの把握 差し押さえた資産の売却時には、FATFは「市場流動性に配慮し、アセット価値を下げるような大量売却を避けること」を推奨しています。場合によっては段階的な売却が必要です。 リアルタイムの官民連携 このガイダンスは、「リアルタイムの暗号資産犯罪対策」を目指した官民連携モデル(PPP)も推進しています。こうした連携は、法執行機関と業界間で迅速な情報共有を可能にし、犯罪検知から阻止までの流れを加速します。 Operation Spincasterは、官民連携によるリアルタイムの対策がいかに実効的かを示した好例です。Chainalysisは、12の公的機関と17の暗号資産取引所と連携し、承認フィッシング詐欺の不正流出を迅速に特定・阻止・凍結を調整し、証拠保全を支援しました。この取り組みで7,000件超のリード(被害額約1億6200万ドル相当)が共有され、アカウント閉鎖や資産差し押さえ、今後の詐欺防止のための知見蓄積につながりました。中には、被害者がオンチェーンで承認を取り消し、6桁の被害を未然に防いだケースもあります。 法執行機関への示唆 FATFは、勧告15(VASPの認可・監督・リスク評価)や勧告16(暗号資産のトラベルルール)に基づき、暗号資産回収の強化を各国に強く促しています。特に「適切なツールとトレーニングがあれば、暗号資産は多くの従来型資産よりも追跡・回収が容易」と明言しており、各機関に対して暗号資産調査力の高度化・ブロックチェーン分析の実務展開・VA回収手続きのエンドツーエンド統合を後押ししています。 Chainalysisによる支援 FATFガイダンスは、暗号資産の効果的な回収には適切なツール・トレーニング・運用体制が不可欠であることを明示しています。Chainalysisは、資産回収の全ライフサイクルを通じて各機関を支援するためのソリューションを提供しています。 Chainalysis ReactorやWallet Scanは、複数のブロックチェーン間で暗号資産トランザクションの識別・追跡・帰属を迅速に行い、迅速な差し押さえ判断に必要なリアルタイム情報を提供します。 Chainalysis Rapidは、法執行機関による暗号資産の初動判断力を強化し、事件への暗号資産関与の有無を迅速に判別して優先調査を効率化します。 当社のAsset…

  • 事例紹介:Chainalysis Reactor 活用による Microsoft のRaccoonO365 民事訴訟支援

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 これまでのフィッシングは、偽メールの作りが粗く、誤字の目立つ偽ドメインも多く、被害が一部にとどまることが少なくありませんでした。 ところが、PhaaS(Phishing-as-a-Service:フィッシング アズ ア サービス)の登場で状況が一変しました。少額の利用料で既製のフィッシングキットを使い、本物そっくりの Microsoft 365 ログインページを用意し、短時間で認証情報の窃取に着手できます。高度な技術がなくても実行できる点が、拡大の要因になっています。 RaccoonO365 は、その典型例です。2024年7月以降、このキットにより少なくとも94か国で5,000件の Microsoft 資格情報が窃取されました。医療機関も標的となり、悪用されれば患者の安全や診療に悪影響が及ぶおそれがあります。運営は Telegram を通じて行われ、メンバーは800人超、受け取った暗号資産は少なくとも10万米ドルと報告されています。 先月、Microsoft はHealth-ISAC、Cloudflare、などのパートナーと連携し、RaccoonO365 に関係する338件のドメインを民事手続に基づき差し押さえるなど、法的・技術的な措置を講じました。これにより、攻撃者側の主要インフラに打撃を与えることができました。報道ではドメイン差押えとインフラの解体が強調されています。一方で、Chainalysis Reactorを用いた取引追跡が証拠の裏付けに資し、民事による差押えの実行を支えた側面もあります。 ブロックチェーン上の支払い記録 フィッシングキットを購入すると、ブロックチェーン上に取引記録が残ります。これらの記録は、運営者の活動拡大を評価する際の指標の一つとなり得ます。 Microsoft の Digital Crimes Unit(DCU)の捜査官は、フィッシングキットを試験的に購入し、実際の動きの確認を目的とした送信テストを段階的に実施しました。 「あるキットでは、代金支払い後に運営者からチップを求められました」と捜査官は振り返ります。違法な取引でありながら、日常の商取引に似たやり取りが行われている実情がうかがえます。 サービス運営者の一度の誤りが決定的な手がかりに やり取りの途中、相手方は最初に Tron(USDT)のウォレットアドレスを示しましたが、誤りに気づき Ethereum のアドレスを送り直しました。この切り替えにより、両アドレスの関連が見え、特定に向けた重要な手がかりとなりました。 このトランザクションが、RaccoonO365と既知のインフラや特定の利用者との関連を示す突破口となりました。 資金の流れを可視化 本件は、Microsoft の DCU にとって節目となる事案でした。Reactor により、クロスチェーンの資金移動(トランザクション)を法廷提出を想定した時系列で整理し、複雑なスキームも関係者が追いやすい形で可視化できました。 「本件では、暗号資産のトレーシングが不正行為を特定の個人へ結びつける上で極めて重要な役割を果たしました。Chainalysis Reactor のようなツールを活用し、パターンを解明するとともに、攻撃者が犯罪収益を送った取引所を特定しました。」— Maurice Mason, Principal Cybercrime Investigator, Microsoft DCU サービス化するサイバー犯罪(PhaaS) RaccoonO365 は、PhaaS 型のサイバー犯罪の一例です。既製のフィッシングキットが広く流通し、国境を越えて拡大しやすく、専門知識がなくても扱えるよう提供されています。 今回の官民連携では、産業界・政府・技術パートナーが連携し、数千人に被害が及んだ脅威に対して、停止や拡大抑止を狙った対応が進められました。 Microsoft…