日本語

  • Chainalysis のソリューションが Amazon Web Services(AWS)Marketplace で提供開始

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 このたび、Chainalysis のソリューションが AWS Marketplace にて提供開始となりましたので、お知らせいたします。AWS Marketplace は、Amazon Web Services(AWS)上で稼働するパートナー企業各社が提供するソフトウェア製品が多数掲載されたデジタルカタログで、ソフトウェアの検索・評価・購入・導入をスムーズに行うことができます。 また、Chainalysis は AWS ISV Accelerate Program にも参加しています。同プログラムは、AWS 上で稼働または AWS と統合するソフトウェアソリューションを提供する AWS パートナー向けの共同販売プログラムです。 今回の提供開始により、AWS を利用するお客様に向けて、当社のソリューションを以下のとおり提供できるようになりました。 Crypto Compliance, リスクに対して予防的に取り組む総合ソリューションです。組織が詐欺の未然防止、Web3 の悪用対策、不正のモニタリング、疑わしい取引の効果的な調査・報告を実現できるよう支援します。 Crypto Investigations, 高度な分析に基づくインテリジェンス主導の調査、アナリティクス、高度な知見により、複雑性を明確化へと転換し、手掛かりの発見、分析の効率化、迅速な対応を支援する先進ソリューションです。 Data Solutions, Chainalysis のデータへ直接アクセスできる、完全にカスタマイズ可能な脅威インテリジェンス、アラート、オートメーションのプラットフォームです。 Chainalysis の各種ソリューションは、不正な資金移動や違法取引を早い段階で特定・遮断することで、暗号資産エコシステム全体の安全性を高め、暗号資産を悪用した犯罪はもはや通用しない行為であることを明確にします。AWS Marketplace に参加することで、AWS 上で未来を築く金融機関、政府機関、暗号資産関連事業者に、当社の不可欠なツールをより使いやすい形で提供できるようになります。 AWS をご利用の多くのお客様にとって、本連携により Chainalysis のブロックチェーン分析基盤をこれまで以上に利用しやすくなりました。既存の AWS Marketplace アカウントから、Chainalysis の各種ソリューションの契約や管理を一元的に行うことができます。これにより、煩雑な手続きに時間を取られることなく、リスク管理や不正対策、安全なイノベーションの推進といった本来注力すべき業務に集中していただけます。 「私たちの使命は、ブロックチェーンへの信頼を確立することです。AWS Marketplace で当社ソリューションをご提供できるようになったことは、その実現に向けた重要な一歩だと考えています」と、Chainalysis の CEO 兼共同創業者である Jonathan…

  • 15分で暗号資産3,500万ドル相当が流出:取引所ハッキングの進化と予防策

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 年初、韓国の大手暗号資産取引所のホットウォレットの一つで異常な出金活動が検知されました。約15分間に数百件のトランザクションが実行され、約₩44.5B KRW(3,300万〜3,500万ドル相当)が抜き取られ、同取引所は全ての出金を停止しました。盗まれたアセットには、USDC、BONK、SOL、ORCA、RAY、PYTH、JUPなどの主要トークンが含まれていました。一方で、同取引所は盗難資金の半分超(₩23B KRW相当のLAYERトークン)を凍結することに成功しましたが、残余は既に回復不能でした。出金のパターンとタイミングを分析すると、本件はスマートコントラクトの不具合や利用者レベルの誤操作ではなく、ホットウォレットの署名フローが侵害されたことに起因すると示唆されます。 本記事では、最近発生した取引所ハッキングの動向を解説し、本件の手口を深掘りするとともに、HexagateのWallet Compromise Detection Kitと GateSigner がどのように早期検知し、被害額の最小化に寄与し得たかを示します。 CEXとカストディアンに対する侵害は増加傾向 今回の大手取引所での事案は明確な業界トレンドを反映しています。すなわち、中央集権型取引所(CEX)とカストディアンに対する侵害が増えています。背景には、複雑なクラウド環境で高速かつマルチチェーンの出金システムを運用する難度の上昇があります。取引所やカストディアンは市場でもっとも複雑なオンチェーンの資金フローを担うようになった一方で、堅牢なオンチェーンセキュリティの必要性を過小評価し、後に不十分と判明する対策に依存してしまうケースが少なくありません。 私たちはほぼ10年にわたり顧客環境をトラッキングし、Lazarusのような脅威グループの動向を追ってきましたが、明らかなシフトがあります。攻撃者は、より高い利得と大きく複雑な運用スタックを狙って、カストディアンやCEXを標的にする傾向を強めています。直近のBybit、BTCTurk、SwissBorg、Phemex、そして今回の韓国の取引所に対する攻撃はいずれも同じパターンに当てはまります。すなわち、単一点の侵害で、数百万ドル規模の損失が発生するというものです。 各事案の根本原因は異なります。アカウント乗っ取りにつながるソーシャルエンジニアリング、テックスタック内のサイバーセキュリティ上の不具合、マルウェア、内部不正など多岐にわたります。高度な攻撃者は唯一の弱点を突きます。現実的な前提は「完全防御」ではなく「いずれ何かが破られる」ということです。そして破られたとき、全ては検知と対応の速さにかかっています。強力なリアルタイムの検知と対応はリスクをゼロにはしませんが、運用上の侵害が壊滅的損失に発展することを防ぎます。 何が起きていたのか 本件発生前、事件に関与した取引所連結のSolanaウォレットのうちの一つ(数百あるうちの一つ)は数週間にわたり正常に振る舞っていました。残高は増減を繰り返していたものの、ゼロになったことは一度もありません。しかし攻撃発生時、そのウォレットは数分で完全に空にされました。これは正当な運用では極めて稀で、侵害を強く示唆するパターンです。特に以下のシグナルが際立っていました。 残高ゼロ化のパターン:関与した全ウォレットに共通して、極めて短時間で残高がゼロに崩落するシグネチャが見られました。通常の取引所運用では起こり得ない挙動です。 高額出金のスパイク:攻撃の7日前までの期間、同取引所のSolanaウォレットから約$100,000規模の出金は1件しかありませんでしたが、攻撃時には同規模の出金がおよそ15分で約80件発生しました。 多数アセットでの高頻度実行:攻撃者は数十種類のトークンを、数百件のトランザクションで一気に移動しました。このバースト型の挙動は、平常時のベースラインから大きく逸脱します。 これらはまさに、Chainalysis Hexagateのような高度な自動行動分析システムがリアルタイムで検知するために設計されているシグナルです。最終的に、同取引所は出金停止という適切な判断を下し、利用者とプラットフォームを保護しました。この種のインシデントは、完全自動の検知・対応機構の有効性を浮き彫りにします。適切なリアルタイムのパイプラインが整備されていれば、異常は初期のわずかなトランザクション段階でフラグ化され、重大な移動が発生する前に抑止できます。 盗難直後の動き この段階で、攻撃実行者は自動マーケットメイカー(AMM)を用いて盗難アセットを交換し、発行体による凍結が困難なトークンへと転換することに注力していたと考えられます。これは大規模なホットウォレット侵害後の初期行動として典型的です。以下のChainalysis 調査ツール Reactor のグラフでは、現時点での動きの大半が拡散ではなく、資金の集約とアセット種別の入れ替えであることが分かります。 Reactorのグラフにおける初期移動の概観 Chainalysis Hexagateはどのようにウォレットからの流出を検知・阻止するか 1. Wallet Compromise Detection Kit ホットウォレット侵害の最も早期の兆候を検知するリアルタイム監視群で、Chainalysisのインテリジェンスを付加しています。主な内容は以下のとおりです。 残高流出パターン検知:ウォレット残高が突如ゼロ方向へ落ち込む挙動を検知します。 バースト検知:短時間に高額出金が急増する事象にフラグを立てます。 未知の送付先検知:内部の信頼できるエコシステム外のアドレスに資金が移動した場合にアラートを出します。 機械学習による侵害検知:過去のCEX侵害事例と広範なエコシステム挙動を学習したモデルにより検知します。 これらのシグナルは、悪意あるトランザクションの最初の数件、場合によってはそれ以前の微妙な行動変化の段階で発火します。こうした早期検知を用いることで、CEXは出金停止、コールドストレージへの退避、フローの隔離といった防御措置を自動化でき、より迅速かつ一貫性をもって、運用ミスを減らしながら対応できます。 ホットウォレット侵害の最速兆候を監視するWallet Compromise Detection Kitのリアルタイムモニター 2. GateSigner (事前署名プロテクション) GateSignerは署名フローに接続され、各トランザクションを事前にシミュレーションしてリスクの高い挙動を検査し、承認前の重要な審査機能を提供します。 まず、出金をシミュレーションします。 結果を侵害検知モニター群に照合します。 異常が認められれば、そのトランザクションはチェーンに流れる前にブロックまたはエスカレーションされます。これにより、攻撃者が通そうとしている危険なトランザクションに、インフラが誤って署名してしまう事態を防ぎます。 GateSignerによるトランザクションシミュレーション後の結果 いくつかの考察 ホットウォレットの侵害は、今日、カストディアンや取引所が直面する最も高額で頻度の高いリスクの一つになりつつあります。最も備えが行き届いている組織は、早期検知と署名パイプラインの強固な統制に投資しています。HexagateのWallet Compromise Detection…

  • 米国、ロマンス詐欺対策の新たなScam Center Strike Force設立を発表―OFACは暗号資産投資詐欺に関与するグループを制裁

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 米国司法省は、主要な連邦法執行機関および関連機関と連携し、東南アジア発の暗号資産関連詐欺やスキャムから米国を守る初のScam Center Strike Forceの設立を発表しました。 OFACは、米国人を標的とするサイバー詐欺拠点を運営しているDemocratic Karen Benevolent Army(DKBA)および関連組織を制裁対象に指定しました。 OFACのプレスリリースによると、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年比66percent増となっています。 この措置は、強制労働を使って詐欺コンパウンドを構築し、暗号資産投資詐欺を行っているTrans AsiaやTroth Starといった企業を標的としています。 今回の制裁は、昨年10月の歴史的なPrince Groupへの措置に続くもので、米国がロマンス詐欺(pig butchering)を支えるインフラの撲滅に継続的に注力していることを示しています。 Strike Forceはすでに4億1000万ドル超の暗号資産を差し押さえており、さらに8000万ドルの没収手続きを進行中です。   2025年11月12日、コロンビア特別区米国連邦検事は、連邦捜査局(FBI)および米国シークレットサービスと共同で、東南アジアの大規模詐欺拠点とそのリーダーを捜査・撲滅・起訴するための専任タスクフォース「Scam Center Strike Force」の設立を発表しました。同時に、米国財務省外国資産管理局(OFAC)は、ビルマ(ミャンマー)を拠点とする武装組織Democratic Karen Benevolent Army(DKBA)とその幹部4名、および中国系組織犯罪と連携する企業を、米国人を標的にしたサイバー詐欺拠点の支援を理由に制裁指定しました。 東南アジア詐欺による100億ドル超の損失 東南アジア発の暗号資産詐欺は危機的な規模に達しています。米国政府の推計によれば、2024年にアメリカ人は東南アジア拠点の詐欺組織によって少なくとも100億ドルの被害を受けており、前年から66percent増加しました。これらの損失の大半を占めるのが「ロマンス詐欺(pig butchering)」と呼ばれる手口です。加害者は数週間から数か月かけて被害者と信頼関係を築き、偽の暗号資産投資プラットフォームに投資させて資金を騙し取ります。 FBIは積極的な被害者通知プログラムを通じ、過去15〜16か月で6,300人以上の潜在的被害者に連絡し、推定2億7500万ドルの追加被害を未然に防ぎました。また、米国シークレットサービスは2025年度だけで暗号資産投資詐欺に関する被害相談約3,000件に対応したと報告しています。 DKBAと詐欺コンパウンドの実態 ビルマ軍政を支援する武装組織であるDKBAは、カレン州ミャワディ近郊のTai Changコンパウンドなど、主要な詐欺拠点のある地域を支配しています。このコンパウンドはDKBA准将Sai Kyaw Hlaと、タイを拠点とするTrans Asia International Holding Group Thailand Company Limitedが設立し、中国系組織犯罪のフロントとして機能しています。 今回の制裁は、昨年10月のPrince Group国際犯罪組織(TCO)および関連146組織への前例のない指定に続くものです。Prince GroupもDKBAと同様、カンボジア全土の詐欺コンパウンドを支配し、強制労働下でロマンス詐欺を行っていました。10月の措置では、Prince GroupのリーダーChen Zhiが支配する約127,000ビットコイン(約150億ドル相当)の民事没収も対象となりました。 今回の指定には暗号資産アドレスは含まれていませんが、これらの詐欺は暗号資産に大きく依存しています。ロマンス詐欺は、被害者に一見正規に見える詐欺プラットフォームへビットコイン、イーサリアム、ステーブルコインなどを入金させた後、資金を即座に奪い取るか、偽の「利益」を演出して追加入金を誘い、最後は消えるという手口です。 ロマンス詐欺の脅威全体像 ChainalysisのCEO Jonathan Levinは、元FBI副部長James Barnacleとロマンス詐欺の脅威拡大について対談しました。対談では、詐欺オペレーションの進化、詐欺コンパウンドにおける強制労働の役割、公私連携の重要性などが語られました。 BarnacleはFBIの「Level…

  • FATF、暗号資産の回収に関する包括的ガイダンスを発表

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 FATF(金融活動作業部会)は最近、犯罪資産の回収に関する新たなガイダンスを発表しました。このガイダンスは、政策枠組みの構築、捜査の実施、アセットの差し押さえや没収、さらに回収資産の返還・再配分・活用に至るまで、詳細なロードマップを示しています。2025年11月に発行された資産回収ガイダンスおよびベストプラクティスは、極めて重要なタイミングで発表されました。FATFの評価によると、80percent以上の国・地域で資産回収の有効性が低いか中程度にとどまっています。 このガイダンスは、アセットの差し押さえライフサイクルを通じてすべてのアセットタイプを対象としていますが、特に暗号資産(VA)に注目しています。暗号資産は、従来の金融(TradFi)と犯罪活動の双方で重要性が高まっているためです。FATFは、各国・地域に対し、資産回収を政策・オペレーションの最優先事項とするよう呼びかけており、この新ガイダンスを活用してグローバルな金融システムの健全性を守り、被害者やコミュニティへの利益向上を目指すよう求めています。暗号資産の回収には特化したアプローチが必要ですが、適切なツールとトレーニングがあれば、従来型の高額資産よりも追跡や回収が容易である場合もあるとFATFは指摘しています。 Chainalysisは、世界中の政策立案者や捜査官が資産回収の枠組みを強化し「犯罪は割に合わない」ことを示すための専門知識を提供できたことを誇りに思います。当社の調査では、暗号資産の差し押さえの潜在的可能性が非常に大きいことが明らかになっており、オンチェーン残高のうち750億ドル超が犯罪活動と関連しています。 本ブログでは、FATFが示す暗号資産捜査の主要な推奨事項、当局が活用できる実践的なツールや手法、そして世界各地の暗号資産回収の成功事例を紹介します。 暗号資産回収の主要な推奨事項 1. VAを独立したアセットクラスとして扱う FATFは、暗号資産を資産回収ライフサイクル全体(識別・追跡から差し押さえ、評価、管理、最終的な処分まで)にわたり、独立したアセットクラスとして扱うことを当局に推奨しています。これには以下が必要となる場合があります。 当局が暗号資産を効果的に差し押さえ、管理・処分できるようにするための法改正 捜査官が理解し実行できる明確な国内のVA差し押さえルール VAの特有の性質を考慮した専門的手続き 2. 初動段階から運用能力を構築する このガイダンスは、特に法執行機関が暗号資産と「初めて接触」する場面で、現場での認識力が重要であると強調しています。捜査においては、ハードウェアウォレットの発見、書類やデジタルファイル内のシードフレーズの特定、端末内の取引所アカウントやウォレットアプリの把握、さまざまなプラットフォームにおけるVA保有状況の確認など、訓練が必要です。 FATFは特に、非金融部門や非マネーロンダリング専門の職員に対してもVAに関するトレーニングを推奨しています。暗号資産はどんな捜査でも表面化する可能性があるためです。 3. ブロックチェーン分析の導入 特に重要なのは、FATFが捜査にブロックチェーン分析の活用を強く推奨している点です。ガイダンスでは「パブリックブロックチェーンは不変かつリアルタイムな台帳を提供し、迅速な追跡や回収に役立つ可能性がある」「暗号資産は従来の高額物品よりも差し押さえや追跡が容易な場合すらある」と述べています。 このレポートでは、Chainalysisのブロックチェーン分析ツールが法廷で認められた事例として、Bitcoin Fog事件(U.S. v. Sterlingov)を紹介しています。この事件で米連邦地裁はクラスタ化ヒューリスティックやトランザクション追跡などの技術を「高度に信頼できる」と認定し、証拠として採用しました。 FATFのガイダンスは、国ごとにブロックチェーン分析能力にギャップがあることを認めたうえで、内部に能力を持つか、外部事業者を活用することを推奨しています。これらのコストは暗号資産回収の価値・成功率を考慮すると十分に正当化でき、各国のVAリスクに応じて投資すべきとしています。 差し押さえのライフサイクル FATFのガイダンスは、暗号資産差し押さえの全ライフサイクル(初期取得から長期管理、最終的な売却まで)をカバーしています。技術的な差し押さえ手法と保管・管理上の課題の両方を理解することが、成功する資産回収には不可欠です。 1. 差し押さえの初動 ガイダンスは、VA差し押さえの3つの主要な経路を示しています。 秘密鍵の直接取得:ウォレットへのアクセスを制御する暗号化された秘密鍵(シードフレーズ含む)の取得。 取引所保管ウォレットからの回収:暗号資産交換業者・電子決済手段等取引業者(VASP)と連携し、カストディアル口座で保有されているアセットの凍結・回収を実施。 ステーブルコイン発行体による凍結機能:中央集権型発行体の技術的能力を活用し、法的命令に基づき凍結・バーン・送金の巻き戻しを行う。 特にステーブルコインについて、FATFは中央集権型の発行体が「法的命令に基づき資産を凍結したり送金を巻き戻したりする能力を有する」ことを指摘しています。中央集権型ステーブルコインは、発行体が特定ウォレットアドレスの凍結やトークンのバーン、一部の場合は送金の巻き戻しや再割当てをスマートコントラクト機能で実行できるため、法執行機関はこの能力を活用すべきです。 2. 差し押さえた暗号資産の管理 暗号資産を差し押さえた後は、適切な管理が極めて重要です。FATFは以下のベストプラクティスを推奨しています。 コールドストレージなどによるハッキング・不正防止のための強固なサイバーセキュリティ対策 自己保管には一定の複雑さが伴うため、信頼できるVAカストディアンの利用 差し押さえから売却までの明確な手順・ドキュメンテーション 価格変動リスクや規制動向、NFTやミームコイン等、トークンごとの流動性などVA特有リスクの把握 差し押さえた資産の売却時には、FATFは「市場流動性に配慮し、アセット価値を下げるような大量売却を避けること」を推奨しています。場合によっては段階的な売却が必要です。 リアルタイムの官民連携 このガイダンスは、「リアルタイムの暗号資産犯罪対策」を目指した官民連携モデル(PPP)も推進しています。こうした連携は、法執行機関と業界間で迅速な情報共有を可能にし、犯罪検知から阻止までの流れを加速します。 Operation Spincasterは、官民連携によるリアルタイムの対策がいかに実効的かを示した好例です。Chainalysisは、12の公的機関と17の暗号資産取引所と連携し、承認フィッシング詐欺の不正流出を迅速に特定・阻止・凍結を調整し、証拠保全を支援しました。この取り組みで7,000件超のリード(被害額約1億6200万ドル相当)が共有され、アカウント閉鎖や資産差し押さえ、今後の詐欺防止のための知見蓄積につながりました。中には、被害者がオンチェーンで承認を取り消し、6桁の被害を未然に防いだケースもあります。 法執行機関への示唆 FATFは、勧告15(VASPの認可・監督・リスク評価)や勧告16(暗号資産のトラベルルール)に基づき、暗号資産回収の強化を各国に強く促しています。特に「適切なツールとトレーニングがあれば、暗号資産は多くの従来型資産よりも追跡・回収が容易」と明言しており、各機関に対して暗号資産調査力の高度化・ブロックチェーン分析の実務展開・VA回収手続きのエンドツーエンド統合を後押ししています。 Chainalysisによる支援 FATFガイダンスは、暗号資産の効果的な回収には適切なツール・トレーニング・運用体制が不可欠であることを明示しています。Chainalysisは、資産回収の全ライフサイクルを通じて各機関を支援するためのソリューションを提供しています。 Chainalysis ReactorやWallet Scanは、複数のブロックチェーン間で暗号資産トランザクションの識別・追跡・帰属を迅速に行い、迅速な差し押さえ判断に必要なリアルタイム情報を提供します。 Chainalysis Rapidは、法執行機関による暗号資産の初動判断力を強化し、事件への暗号資産関与の有無を迅速に判別して優先調査を効率化します。 当社のAsset…

  • 事例紹介:Chainalysis Reactor 活用による Microsoft のRaccoonO365 民事訴訟支援

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 これまでのフィッシングは、偽メールの作りが粗く、誤字の目立つ偽ドメインも多く、被害が一部にとどまることが少なくありませんでした。 ところが、PhaaS(Phishing-as-a-Service:フィッシング アズ ア サービス)の登場で状況が一変しました。少額の利用料で既製のフィッシングキットを使い、本物そっくりの Microsoft 365 ログインページを用意し、短時間で認証情報の窃取に着手できます。高度な技術がなくても実行できる点が、拡大の要因になっています。 RaccoonO365 は、その典型例です。2024年7月以降、このキットにより少なくとも94か国で5,000件の Microsoft 資格情報が窃取されました。医療機関も標的となり、悪用されれば患者の安全や診療に悪影響が及ぶおそれがあります。運営は Telegram を通じて行われ、メンバーは800人超、受け取った暗号資産は少なくとも10万米ドルと報告されています。 先月、Microsoft はHealth-ISAC、Cloudflare、などのパートナーと連携し、RaccoonO365 に関係する338件のドメインを民事手続に基づき差し押さえるなど、法的・技術的な措置を講じました。これにより、攻撃者側の主要インフラに打撃を与えることができました。報道ではドメイン差押えとインフラの解体が強調されています。一方で、Chainalysis Reactorを用いた取引追跡が証拠の裏付けに資し、民事による差押えの実行を支えた側面もあります。 ブロックチェーン上の支払い記録 フィッシングキットを購入すると、ブロックチェーン上に取引記録が残ります。これらの記録は、運営者の活動拡大を評価する際の指標の一つとなり得ます。 Microsoft の Digital Crimes Unit(DCU)の捜査官は、フィッシングキットを試験的に購入し、実際の動きの確認を目的とした送信テストを段階的に実施しました。 「あるキットでは、代金支払い後に運営者からチップを求められました」と捜査官は振り返ります。違法な取引でありながら、日常の商取引に似たやり取りが行われている実情がうかがえます。 サービス運営者の一度の誤りが決定的な手がかりに やり取りの途中、相手方は最初に Tron(USDT)のウォレットアドレスを示しましたが、誤りに気づき Ethereum のアドレスを送り直しました。この切り替えにより、両アドレスの関連が見え、特定に向けた重要な手がかりとなりました。 このトランザクションが、RaccoonO365と既知のインフラや特定の利用者との関連を示す突破口となりました。 資金の流れを可視化 本件は、Microsoft の DCU にとって節目となる事案でした。Reactor により、クロスチェーンの資金移動(トランザクション)を法廷提出を想定した時系列で整理し、複雑なスキームも関係者が追いやすい形で可視化できました。 「本件では、暗号資産のトレーシングが不正行為を特定の個人へ結びつける上で極めて重要な役割を果たしました。Chainalysis Reactor のようなツールを活用し、パターンを解明するとともに、攻撃者が犯罪収益を送った取引所を特定しました。」— Maurice Mason, Principal Cybercrime Investigator, Microsoft DCU サービス化するサイバー犯罪(PhaaS) RaccoonO365 は、PhaaS 型のサイバー犯罪の一例です。既製のフィッシングキットが広く流通し、国境を越えて拡大しやすく、専門知識がなくても扱えるよう提供されています。 今回の官民連携では、産業界・政府・技術パートナーが連携し、数千人に被害が及んだ脅威に対して、停止や拡大抑止を狙った対応が進められました。 Microsoft…

  • 東南アジアの大規模暗号資産詐欺ネットワークが米英の経済制裁・資金没収の対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACはPrince Group TCOおよび関連する146の対象者を、ロマンス詐欺(pig butchering)を含む大規模な詐欺事業の運営に関与しているとして制裁指定しました。その中にはChen Zhi個人も含まれます。 このネットワークの暗号資産関連オペレーションには、Warp Data Technologyを通じたビットコインのマイニングや、詐欺で得た資金のマネーロンダリングが含まれています。 主要な金融サービスプロバイダーであるHuione Groupは、40億ドル超の不正暗号資産収益の洗浄を行い、過去4年半で980億ドル以上の暗号資産流入を処理した後、米国の金融システムから遮断されました。 米国司法省(DOJ)は、米国保管下にある150億ドル相当のビットコインが関わる過去最大規模の没収事件を開始しました。   2025年10月14日、米国財務省外国資産管理局(OFAC)と金融犯罪取締ネットワーク(FinCEN)は、英国外務・英連邦・開発省(FCDO)と連携し、東南アジアで活動する暗号資産を利用した詐欺ネットワークに対し措置を講じました。この制裁指定には、Prince Group TCOおよびChen Zhiを含む大規模な関連企業・個人ネットワークが含まれ、暗号資産詐欺、マイニング事業、マネーロンダリング等に関与しています。また、英国の金融制裁執行局(OFSI)は、Jin Bei Group Co. LtdおよびPrince Groupと関係を持つ暗号資産取引所Byex Exchangeにも制裁を科しました。 この措置の一環として、2025年5月1日に立法案公告(NPRM)の対象となっていたHuione Groupは、USA PATRIOT Act第311条に基づく米財務省 金融犯罪取締ネットワーク(FinCEN)の特別措置により、主要なマネーロンダリング懸念先として指定され、正式に米国金融システムへのアクセスが遮断されました。 さらに米国司法省(DOJ)は、Prince Holding Group(Prince Group)の創設者兼会長であるChen Zhi(別名Vincent)に対する起訴状を開示しました。DOJはまた、不正スキームに関連した約127,000ビットコイン(時価約150億ドル)を対象とした史上最大規模の民事没収申立ても提起しました。 事業の中心にある暗号資産 Prince Groupに関連する高級ホテルやカジノ事業であるJin Bei Group Co. Ltd.は、カンボジア全土で恐喝、強制労働、大規模な詐欺、さらに2023年に発生した25歳中国人男性の殺害など、さまざまな犯罪活動と関連づけられています。2022年に米国で中国系マネーロンダリングネットワークが摘発された際、FBIはJin Beiコンパウンド内で活動する詐欺師により、259人のアメリカ人が合計1,800万ドルの被害を受けたことを特定しましたが、これはこのグループによる金銭的被害全体のごく一部に過ぎません。Prince Holding Groupは自身との関係断絶を試みてきたものの、公的記録や2025年6月のカンボジア政府プレスリリースにより、Jin Bei CasinoがPrince Holding Groupの所有であり、Chen ZhiがCEOであることが確認されています。 Chen Zhiとその側近ネットワークは、複数の企業や子会社を駆使して、マネーロンダリング、投資詐欺、強制労働、その他の重大犯罪を東南アジア全域で組織的に実行してきました。Chen Zhiの近くにいる不動産幹部や金融オペレーター、ペーパーカンパニーのオーナーらは、不正資金の移動、詐欺施設の監督、支配維持のための暴力行為の実行を担っていたとされています。 Prince Groupの影響範囲はカンボジアを大きく超え、パラオにも広がっています。パラオでは、組織犯罪と関係があるとされるRose Wangの協力のもと、Prince…

  • チェイナリシスデータの独自性:第三者機関による検証で実証された精度と信頼性

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 TU Delft(オランダ)の第三者研究チームは、世界的に権威ある国際セキュリティ学会「USENIX Security Symposium」で、これまでで最も詳細なブロックチェーン分析について研究成果を公式に発表しました。この発表は、グローバルな専門家による厳格な審査を経て認められたもので、Chainalysis チェイナリシスが提供するデータの正確性・網羅性が、外部機関によって業界で初めて正式に検証された事例です。 ブロックチェーンインテリジェンスソリューションは、基礎データの質がすべてです。高い精度は捜査やコンプライアンスに不可欠であり、データは以下の主要な行動の土台となります。 不正資金の追跡と有用な手がかりの確保 企業のリスク低減とマネーロンダリング防止 規制や政策立案のためのデータ評価 著者は、既存のお客様が実感している通り、チェイナリシスのデータが最も正確で信頼性が高く、誤検知率が最も低くカバレッジも最大であることを認めています。 外部機関による検証方法 法執行機関が3つの不正サービスのサーバーを押収し、これらサービスが管理するすべての暗号資産アドレスの「正確性が保証された公式データ」を入手しました。これにより、研究者が複数のデータベンダーを比較できるようになりました。 論文は、3つのサービスが実際に管理していたアドレスと、チェイナリシスが同一サービスにさせたアドレスを比較しています。ブロックチェーン分析では、不正行為者などのエンティティは「クラスタ(アドレスの集合)」として表現されます。チェイナリシスの専門チームが、実データに基づき暗号資産アドレスを特定し(識別)、その後、同じサービスやウォレットと関係するアドレスを体系的にクラスタ化しています。 チェイナリシスのデータだけが第三者研究チームによる厳正な検証を受け、他社は独立評価を拒否 本調査は複数のブロックチェーン分析ベンダーを対象に設計されていましたが、他の商用プロバイダーは参加を拒否し、法的措置を示唆したことが論文で明らかにされています。 「研究発表にあたって、チェイナリシスと他の企業へ事前に情報を共有しました。チェイナリシスは内容を前向きに受け止め、協力的な対応を見せましたが、もう一社は法的対応をちらつかせて速やかに拒否しました。」 –USENIX報告書 チェイナリシスは独立評価を歓迎。データが法廷や規制審査、大規模捜査で活用されるためには、厳格なテストに耐えなければなりません。また、オープンに検証することで、少数の誤検知や漏れを特定し、ヒューリスティックやクラスタ化、データのマッピング手法を継続的に改善しています。 独立機関による高精度・高網羅性の検証結果 論文は、ブロックチェーン分析業界を代表するチェイナリシスを対象に、摘発された3つの不正暗号資産サービスについて検証を行いました。その結果、チェイナリシスは各サービスに関連するアドレスの約95%(最大94.85%)を正確に識別できており、他サービスと誤って紐付けたケースは極めて少なく、誤検知率は0.15percent未満という精度が確認されています。 チェイナリシスの品質基準を下回るベンダーでは、以下のような実害が生じます。 誤った経路追跡:誤検知が多いと、捜査官や分析担当が不正確なサービス経由で資金流れを追い、誤った結論に至る恐れがあります。 不確かな情報や証拠:網羅性が低いと、重要な手がかりや証拠を見逃すリスクが高まります。 信頼性の低下:誤認によって、調査全体の信頼性が損なわれる可能性もあります。 信頼性を支える第三者機関による公式な検証 本研究は、チェイナリシスが不正サービスに対して極めて高い網羅性を持つことを証明しました。誤検知が少ないことで捜査の手間が省けるだけでなく、調査の信頼性も守られます。データが不正確なら、関係する交換業者から不要な情報が提供され、証拠として認められない事態も生じます。 誤検知が少ない=コンプライアンスコスト削減 誤検知率0.15percent未満により、コンプライアンス担当者は不要な警告対応に時間を取られることなく、実際のリスクに集中できます。結果として、無駄な工数や経営層へのエスカレーションが減少します。 高い網羅性=強力な調査力 カバレッジが最大95percentで、分析担当者が重要な手がかりを見逃す心配がありません。わずかなアドレス漏れでも捜査や規制対応に大きな影響を及ぼします。 重要な場面での信頼性 外部の専門機関による公式な検証で信頼性が認められたチェイナリシスのデータは、規制当局への説明や監査対応、裁判などの重要な場面でも根拠として活用しやすく、お客様は透明性の高いガバナンス体制を自信を持って示すことができます。 つまり、高い正確性こそがブロックチェーン調査やコンプライアンスの信頼性・説明責任・成功を支えます。 業界トップクラスの専門チームと膨大なデータ基盤 今回の研究は3サービスに焦点を当てていますが、成果の原動力はチェイナリシスの「データフライホイール」にあります。当社は世界最大規模のブロックチェーンインテリジェンスチームを擁し、他社全体の人員を上回る体制で膨大なブロックチェーン活動をリアルサービスに紐付けています。R&Dチームによる高度なクラスタ化ヒューリスティックを用い、大規模にデータを解析。さらに、高度なアルゴリズムや専門的な分析技術を駆使し、膨大なデータを多角的に解析・精緻化しています。そして、世界中の顧客ネットワークから寄せられる実際の現場情報や新たな知見をもとに、プラットフォームを継続的にアップデート。こうした取り組みを通じて、他社にはない広範かつ深いインテリジェンスを構築し、業界トップレベルの情報網を日々拡大・強化しています。 チェイナリシス その他 独立機関による評価 精度・網羅性の証明 最大規模のインテリジェンスチーム 最大規模の顧客データネットワーク お客様との連携が捜査とコンプライアンスの成功を後押し この研究は「ブロックチェーン調査の成否はデータ品質で決まる」という事実を再確認するものです。信頼できるデータは、業界最大級の事件でも成果を生んできました。Bitcoin Fog事件では、裁判官がチェイナリシスのデータを「信頼できる原則と手法の産物」と認め、米国連邦裁判所で証拠として採用されました。Chowles事件では、NCA職員が押収されたビットコインを盗んだ際、チェイナリシスと他の証拠を組み合わせて資金移動を追跡し、犯行を立証しました。 「全ての機関が少なくとも1つの民間トレーシングツールを使用… 全てがチェイナリシスのソフトウェアを使っており、業界リーダーであることが強調されています。」 –USENIX報告書 論文が示す通り、正確なデータと透明性こそが基盤です。そして顧客とのパートナーシップによって、その基盤が成果につながります。 チェイナリシスが目指すこれからのデータ品質と業界貢献 独立した評価は業界健全化に不可欠です。研究者の貢献に感謝するとともに、今後も学術界との連携で自社技術の検証・改善を継続します。 チェイナリシスは、ブロックチェーンインテリジェンス分野で10年以上の実績を誇る最も確立されたプロバイダーです。本研究は、当社の専門性とデータ精度が公的かつ検証可能であることを裏付けています。 「ブロックチェーンの信頼構築」は、単なるスローガンではなく、継続的な実践です。厳密な識別・クラスタ化手法を追求し、業界最高水準のデータ精度を実現しています。詳細やデータ活用をご希望の方はこちらよりご連絡ください。 Disclaimer in…

  • 北朝鮮IT労働者による暗号資産マネーロンダリングネットワークの内幕

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 北朝鮮(DPRK)のIT労働者は、世界中のIT企業に潜入し収益を得続けています。その収益は暗号資産で受け取られることが多く、北朝鮮の大量破壊兵器や弾道ミサイルの製造資金となっています。過去数年にわたり、米国財務省外国資産管理局(OFAC) や韓国外交部(MOFA)などの規制当局は、これらのスキームを可能にする個人や組織に対し、制裁措置を講じてきました。制裁の指定には、暗号資産のアドレスが識別子として含まれることも多くなっています。 Chainalysisは、北朝鮮IT労働者スキームを対象とした制裁指定への暗号資産アドレスの追加や、この脅威に関するオープンソース情報を綿密に追跡しています。当社は、北朝鮮が暗号資産を活用して収益を生み出し、資金を移動・集約し、メインストリームの取引所で架空アカウントを使ったり、規制されていない可能性の高い相対取引(OTC)業者を活用して収益を洗浄する手口を監視しています。 最近の規制執行には、2025年8月のOFAC制裁が含まれています。これは、北朝鮮のChinyong Information Technology Cooperation Company(Chinyong、別名Jinyong IT Cooperation Company)への支払いを仲介したロシア国籍者を対象としたものです。Chinyongは、2023年5月にOFACおよび韓国外交部によって、海外で北朝鮮IT労働者を雇用したとして制裁を受けています 。 2023年初頭には、OFACがKorea Kwangson Banking Corp(KKBC)の代表であるSim Hyon Sop(Sim)を制裁対象とし、暗号資産アドレスも指定されました。Simは、北朝鮮IT労働者の収益の一部を含む数千万ドルの暗号資産を受け取っています。また、相対取引業者のLu Huaying(Lu、UAE在住中国人)も、北朝鮮政権のためにIT労働者資金の洗浄に関与したとして制裁対象となっています 。 これらの活動は、暗号資産に大きく依存し収益の獲得と洗浄を行う複雑なネットワークを浮き彫りにしています。そのため、法執行機関による摘発の機会も生まれています。米国司法省(DOJ)の最新の差し押さえ命令が示すように、高度なブロックチェーン分析により、IT労働者による不正な資金洗浄ネットワークを検知・撲滅するための独自の洞察と実効的な手段が提供されています。 本ブログでは、北朝鮮IT労働者が収益を得て洗浄するためのネットワーク・仕組み・運営方法について解説します。こうしたネットワークを理解することで、法執行機関や規制当局、民間企業はオンチェーンでのIT労働者活動を検知し、大量破壊兵器(WMD)プログラムへ資金が流れるのを阻止することが可能となります。 暗号資産による収益の獲得 北朝鮮IT労働者は通常、Chinyongなどの仲介業者を通じて海外に派遣され、世界中のIT企業に応募します。彼らは、仮想プライベートネットワーク(VPN) 、偽造・盗難身分証、AI音声・顔認証技術など、さまざまなオブフスケーション(隠蔽)手法を駆使し、居場所や身元を隠します。 雇用後は、安定した価値を持ち、OTC業者に人気の高いステーブルコインでの支払いを求めます。北朝鮮IT労働者の支払い用アドレスに関連するオンチェーン活動を調査すると、これらのウォレットにはほぼ毎月5000ドル程度の定期的な支払いが確認され、給与支払いであることが示唆されています。 ブロックチェーン技術による収益の隠蔽 給与支払い後、北朝鮮IT労働者は複数の資金洗浄手法を用いて暗号資産を移動します。IT労働者や資金洗浄者がオンチェーン上で資金の起点と終点を切断する方法のひとつが、チェーンホッピングやトークンスワップです。分散型取引所(DEX)やブリッジ・プロトコルなどのスマートコントラクトを活用し、資金の追跡を困難にしています 。 下記のChainalysis Reactorグラフでは、分散型プロトコルやブリッジ、一般的な取引所が資金の流れの隠蔽に活用されている様子が分かります。 北朝鮮IT労働者は資金洗浄プロセスを円滑に進め、最終的に北朝鮮へ送金するため、仲介者も活用します。DOJの資金差し押さえ命令によれば、IT労働者の支払い資金は他の犯罪収益や北朝鮮IT労働者の資金と混ぜ合わせ(レイヤリング)、偽の身分証でメインストリーム取引所にアカウントを開設した政権関係者へ送金されます。 北朝鮮の資金洗浄者は偽身分証で取引所アカウントを開設していますが、他国で活動する者は本名で開設するケースも見られます。DOJの命令によれば、Simは偽ロシア身分証を使い、Luは自分の名前とUAEの居住カードでFTX(現在は閉鎖済み)のアカウントを開設しました。 A duplicate of the Russian identification paperwork utilized by Kim to open accounts, as per the DOJ civil forfeiture. 資金差し押さえ命令では、北朝鮮IT労働者の資金がChinyongの代表であるKim Sang…

  • Chainalysis Rapid × DEA・NPCC現場事例でみる暗号資産捜査:AI迅速リスク判定の最新運用

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 未対応の捜査案件を、迅速に現場対応・初動調査へ移す新しい運用体制:Chainalysis RapidによるDEAとNPCCの暗号資産の重要度判断体制拡大 問題は明確です。暗号資産関連の手がかりは多いのに、専門家が不足しています。 捜査案件が積み重なり、証拠が古くなり、捜査官は十分なリソースがないために躊躇してしまいます。 先日開催されたウェビナーでは、米国麻薬取締局(DEA)と英国国家警察長官協議会(NPCC)が、こうした課題をChainalysis Rapidでどのように解決しているかを説明しました。ボトルネックの解消、経験の浅い捜査官でも対応可能な体制の強化、重大・困難な事件への迅速な対応を実現しています。 現場での即時判断 Chad Martin(DEAタスクフォースオフィサー): 「現場で捜索令状の執行中に、暗号資産のアドレスが記載された書類の束を見つけることがよくあります。今では、現場でその場ですぐにスキャンして、重要な案件かどうかを瞬時に初動判断できます。」 また、Rapidによる過去案件の対応の変化についてもこう話します。 「過去の捜査報告を見直してRapidにアドレスを入力するだけで、即座に残高や直近のトランザクション、ダークネットマーケットや制裁対象との関連まで分かります。今まで詳しく調べる手段や余裕がなかった情報も、Rapidでその場ですぐに確認できるようになりました。」 ボトルネック解消:より多くの案件への迅速な対応 NPCCでは、課題は捜査体制の規模でした。高度なツールを使える捜査官が限られていたため、案件が滞留し、対応が遅れていました。NPCCの暗号資産捜査官Andrew Pesterは、こう変化を語ります。 「初期の問い合わせが減り、Rapidによって対応が簡単になりました。オープンソースのツールでは得られない、アトリビューション(関連付け)やタグ、リスクカテゴリ、犯罪とのリンクがRapidにはあります。ここでしか得られない情報です。」 サイバー犯罪以外にも:すべての機関の標準ツール Rapidは、サイバー犯罪や麻薬関連だけでなく、詐欺、金融犯罪、税務捜査にも導入が進んでいます。暗号資産関連の手がかりを迅速に案件選別し、高リスクの活動を特定できます。 暗号資産の影響がある場面なら、Rapidによって捜査チームは専門家を待つことなく行動に移せます。 NPCC暗号資産・ダークウェブチームのIan Osborne警部補はこう話します。 「Rapidの重要度判断機能は、必要な暗号資産捜査ツール群の一部です。仕事を進めるために必須です。」 暗号資産捜査の初動をサポート 新任の捜査官は、暗号資産の証拠を前にして、行動を躊躇しがちです。NPCCのAndrew Pesterはその理由をこう説明します。 「暗号資産が関連する捜査では、これまでの経験だけでは対応に自信が持てず、初動判断に時間がかかりがちです。しかしRapidは、操作が分かりやすく、初めての捜査官でもすぐに活用できる環境です。そこから自信が生まれます。」 DEAのChad Martinは、こう言い切ります。 「レストランでメニューのQRコードをスキャンする感覚で、現場でビットコインのアドレスのQRコードを読み取ると、必要な情報が即座に表示されます。」 検索を重ねるうちに自信がつき、暗号資産の重要度判断・初動判断が自然と身につきます。 総括:Rapidが選ばれる理由 現場対応:暗号資産アドレスの即時検索・重要度判断が可能 未対応の捜査案件削減:定型的な案件の選別で専門家の負担を軽減 誰でも使える:最小限のトレーニングで、分かりやすい結果表示 信頼できるインテリジェンス:ブロックエクスプローラーでは得られない関連情報やリスク分析 官庁横断で利用可能:サイバー犯罪、麻薬捜査、金融・税務当局など多様な機関で導入 暗号資産犯罪は止まりません。Rapidがあれば、捜査も止まりません。 Chainalysisの暗号資産捜査パッケージを導入されている官公庁の皆様には、Rapidのご利用枠が設定されている場合がございます。 Rapidの利用開始や詳細につきましては、Chainalysis担当者へお問い合わせください。 Rapidへのログインはこちら ご不明点・デモのご希望はこちらからご連絡ください。 ブロックチェーン捜査をはじめる方向けの資料として、暗号資産 現地調査のためのガイドもご参照ください。 Crypto Clues 101: Triage Essentials for Government Investigators Hear more stories…

  • 6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。 このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。 この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。   2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。 ネットワークの暗号資産取引の概要 今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。 特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。 加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。 進化する制裁回避の手口 今回の措置は、イランが暗号資産や国際的なフロント企業を活用し、IRGC-QFのために資金移動を行う制裁回避手法がますます高度化していることを示しています。この指定は、最大圧力政策の実施以降、イランのシャドーバンキングインフラに対する制裁の新たな一手です。 このネットワークは、複数の法域にまたがり、従来型のフロント企業と暗号資産の両方を活用することで、現代型の制裁回避スキームの検知・阻止の難しさを浮き彫りにしています。しかし、ブロックチェーンの透明性によって数億ドル規模の制裁回避ネットワークの特定・阻止がかつてないほど容易になっていることも示しています。 本日指定されたアドレスはOFACのウェブサイトこちらで確認でき、以下に掲載します。 Arash Estaki Alivand: ETH: 0xe3d35f68383732649669aa990832e017340dbca5 ETH: 0x532b77b33a040587e9fd1800088225f99b8b0e8a TRX: TYDUutYN4YLKUPeT7TG27Yyqw6kNVLq9QZ TRX: TRakpsE1mZjCUMNPyozR4BW2ZtJsF7ZWFN TRX: TQ5H49Wz3K57zNHmuXVp6uLzFwitxviABs Alireza Derakhshan: ETH: 0xdb2720ebad55399117ddb4c4a4afd9a4ccada8fe TRX: TSxAAo67VTDgKT537EVXxdogkJtk9c6ojz 当社のスクリーニングソリューションは、本日指定されたすべての個人および組織を反映済みであり、今後もこのネットワークに関連する追加の暗号資産アドレスや組織を継続的に監視します。 ビジネスでスクリーニングソリューションが必要な場合は、こちらからデモをお申し込みください。   This web site incorporates hyperlinks to third-party websites that…