|

Chainalysis、ブロックチェーン基盤およびエコシステム開発者向けにHexagateセキュリティを提供開始

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。

暗号資産サービスから2025年上半期だけで21億7000万ドル以上が盗まれるなど、分散型金融(DeFi)およびWeb3プロトコルをハッカー、運用上の不具合、ガバナンス攻撃、金融的な不正から守ることがこれまで以上に急務となっています。これには、積極的な予防、データセキュリティ基盤、ツール整備、エコシステム全体での連携への継続的な投資が必要です。

統一された防御体制:チェーン・開発者・エンドユーザーの保護

当社はエコシステムを強化するため、ブロックチェーン財団と連携し、チェーン自体のセキュリティ強化だけでなく、各ネットワーク上でプロトコルを構築する開発者に特化したHexagateの無料提供も行っています。

Hexagateとは?リアルタイムのオンチェーンセキュリティレイヤー

Hexagateはオンチェーン環境向けのランタイムセキュリティプラットフォームで、進行中の攻撃を検知し、損失が発生する前にチームが対策を講じられるよう支援します。従来のサイバーセキュリティがサーバーやクラウドを守るのに対し、Hexagateはスマートコントラクト、トランザクション、オンチェーン資産を守る、従来型ツールがカバーできない領域のためのソリューションです。

Hexagate Dashboard for monitoring threats and sustaining protocol safety

 

チェーン向け:インフラ一貫性の確保

チェーンのセキュリティ担当者は、インフラやトレジャリーの保護という重要かつ複雑なミッションに直面しています。主要なブロックチェーンでは、エンドツーエンドのオンチェーンセキュリティ確保のためにHexagateを導入し、以下のような保護を実現しています。

  • リアルタイム脅威インテリジェンス:新たな攻撃ベクトルを即座に把握
  • エコシステム全体のモニタリング:オンチェーン活動を包括的に監視
  • ウォレット侵害検知:運用ウォレットやトレジャリーウォレットの侵害を早期に特定
  • リスク自動低減:エクスプロイトを未然に防ぎ、ブロックチェーンネットワークの健全性を維持するツール

当社は、Base、Avalanche、Plasma、MegaETH、Polygon、Cronos、Immutableなど、業界のリーダーと提携できていることを誇りに思います。

開発者向け:無料AI搭載プロトコル保護

Web3プロトコルの構築には多大な労力がかかります。開発者は、プロダクトの革新、優れたユーザー体験、持続可能なトークノミクス、効率的なオンボーディング、大規模なスケーリングなど、複雑な課題のバランスを常に求められます。

しかし、その全ての基盤となるのがセキュリティです。セキュリティは最も重要かつ困難なフロンティアであり、1件のエクスプロイトが甚大な経済的損失やユーザーの信頼喪失に直結します。

ブロックチェーン財団との戦略的パートナーシップにより、対象チェーン上で構築する開発者へはHexagateへの無料かつ個別最適化されたアクセスを提供いたします。この特典により、プロジェクトに積極的なセキュリティ基盤を無償で導入できます。

プロトコルが対象かご確認ください

現在、下記のいずれかのチェーン上で開発中の場合、Hexagateの無料利用資格がある可能性があります。

エンドユーザーにより安全な体験を

当社の目標は、堅牢で信頼できるエコシステムを構築することです。Hexagateが積極的な防御とエコシステムのセキュリティ可視化にコミットすることで、すべての参加者に信頼と透明性をもたらします。個別プロトコルとチェーンインフラの両方を保護することで、広範なネットワークに波及するエクスプロイト被害からユーザーを守ります。

悪意あるオンチェーン活動は頻度・複雑さともに増大しています。巧妙なフィッシングやソーシャルエンジニアリングによる攻撃者は急速に進化しており、防御側も迅速な対応が求められます。当社はそのサポートを続けます。

今すぐご利用開始を

すでにHexagate導入済のブロックチェーン(上記リスト参照)で開発中の方で、この無料特典を最大限に活用したい場合は、こちらからご連絡ください。

ブロックチェーン財団で、Hexagateを内部セキュリティやエコシステム全体のために導入したい場合は、こちらからお問い合わせください。

 

This web site comprises hyperlinks to third-party websites that aren’t below the management of Chainalysis, Inc. or its associates (collectively “Chainalysis”). Access to such data doesn’t indicate affiliation with, endorsement of, approval of, or advice by Chainalysis of the positioning or its operators, and Chainalysis isn’t liable for the merchandise, companies, or different content material hosted therein. 

This materials is for informational functions solely, and isn’t supposed to supply authorized, tax, monetary, or funding recommendation. Recipients ought to seek the advice of their very own advisors earlier than making some of these choices. Chainalysis has no accountability or legal responsibility for any choice made or some other acts or omissions in reference to Recipient’s use of this materials.

Chainalysis doesn’t assure or warrant the accuracy, completeness, timeliness, suitability or validity of the knowledge on this report and won’t be liable for any declare attributable to errors, omissions, or different inaccuracies of any a part of such materials.

The submit Chainalysis、ブロックチェーン基盤およびエコシステム開発者向けにHexagateセキュリティを提供開始 appeared first on Chainalysis.

Similar Posts

  • Venus Protocolハッキング阻止・資金回復におけるHexagateの活用事例

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 — 2025年9月2日、Venus Protocolのユーザーが標的となり、約1,300万ドル相当の資金が危険にさらされました。ソーシャルエンジニアリングを利用し、悪意のあるアクターが改ざんされたZoomクライアントを利用してシステムへのアクセスを取得しました。被害者の端末に侵入後、攻撃者はユーザーにブロックチェーン取引の実行を誘導し、アカウントの代理操作権限を取得。これにより、攻撃者は被害者の代理としてアセットの借入・償還を直接行い、資金を流出させました。 分散型金融(DeFi)はその革新性で注目を集めている一方、今回の事件は最新のセキュリティ対策が高度な攻撃者に対して機能することを示す事例です。ここでは、Chainalysis Hexagateと調査の専門家コミュニティがハッキングを阻止し、迅速に資金を回収した流れについてご紹介します。 早期検知:Hexagateの役割 攻撃の1か月前、Venus ProtocolはHexagateの新規顧客としてサービスを導入しました。これが大きな違いを生みました。Hexagateのプラットフォームは、資金が取り返しのつかない損失になる前に、プロトコルレベルでの不審な活動を早期に検知し、Venusチームの迅速な対応を可能にしたのです。具体的な流れは以下の通りです。 Hexagateプラットフォームは、実際のインシデント発生18時間前にVenusに関連する不審な動きを検知し、アラートを発信しました。 攻撃が始まるとすぐに、Hexagateが再度アラートを発信し、HexagateチームがVenusに連絡して全マーケットの即時停止を助言しました。 悪意あるトランザクションから20分以内にVenusはプロトコルを停止しました。 この迅速な対応により、ユーザーの資産が守られ、攻撃者による資金移動が阻止され、マーケット全体へのリスクも最小限に抑えられました。 Hexagateによる重要アラート:インシデント18時間前に不審なコントラクトがデプロイされたことを示す Hexagateは、実際の脅威と通常のマーケット動向を明確に区別し、チームが重要なイベントに集中できるようにしています。 迅速な回復:連携した対応と資産保護 プロトコル停止後、Venusは多段階の回復プランを実施しました。 セキュリティチェックによりコアdAppおよびフロントエンドの安全性が確認されました。 攻撃から5時間以内に、安全な範囲で一部機能を復旧しました。 7時間以内に攻撃者のウォレットを強制清算し、損失をさらに低減しました。 12時間以内に盗難資金を全額回収し、サービスを全面再開しました。 これが可能だったのは、Hexagateによるリアルタイムのセキュリティ監視と対応により、事前に不審な動きが検知されたためです。Venus Protocolのチームは、これらのインサイトを活用し、コミュニケーション・連携・ガバナンスアクションを迅速に遂行しました。 ガバナンスを活用したセキュリティ:攻撃者への反撃 資金回収後、最も注目すべき動きがありました。 Venusはガバナンス提案を可決し、攻撃者が管理していた300万ドル分のアセットを凍結しました。攻撃者は利益を得られなかっただけでなく、コミュニティの決断により300万ドルの損失を被りました。 DeFiプラットフォームとユーザーへの意味 Venus Protocolの事例は単なる成功ではなく、今後のDeFiセキュリティの証明となるものです。Hexagateは事件を通して「早期警告」「実践的なインテリジェンス」「継続的な監視」を提供しました。モニタリングとアラートはVenusのインシデント対応を「事後対応」から「事前対応」へと変革し、大切な顧客の資産を守ることができました。このようなセキュリティ対策は、DeFiプラットフォームが重要な局面でユーザーを守れることへの信頼を高めます。攻撃を阻止するだけでなく、エコシステム全体の信頼を守ることがセキュリティの本質です。 Hexagateは、フィッシング、不審なオンチェーン活動、コントラクトの操作など、さまざまな脅威を積極的にスキャンします。リアルタイムモニターにより、ハッキングが発生する前に98percentの確率で危険な行動を検知します。また、リアルタイムのアラートと通知により、サービスの一時停止や資金のロックといった迅速な対応が可能となり、セキュリティチームが数分以内にインシデントを封じ込めることができます。 Hexagateダッシュボード:リアルタイムのネットワーク活動を全体把握 Hexagateによる迅速な通知と自動オンチェーン対応 この事例は、リアルタイムの統合監視、オンチェーン分析、共同対応による検知・対応体制の変革力を示しています。その他のDeFiプロトコルにとっても、攻撃の予防だけでなく、迅速な対応、透明性のある調査、そして決断力のあるガバナンスが不可欠であることを示す指針です。 当社ChainalysisのHexagateセキュリティソリューションが、貴組織への潜在的な攻撃を未然に防ぐ方法については、こちらからデモをご予約ください。   This web site accommodates hyperlinks to third-party websites that aren’t underneath the management of Chainalysis, Inc. or its associates (collectively…

  • FATF、暗号資産の回収に関する包括的ガイダンスを発表

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 FATF(金融活動作業部会)は最近、犯罪資産の回収に関する新たなガイダンスを発表しました。このガイダンスは、政策枠組みの構築、捜査の実施、アセットの差し押さえや没収、さらに回収資産の返還・再配分・活用に至るまで、詳細なロードマップを示しています。2025年11月に発行された資産回収ガイダンスおよびベストプラクティスは、極めて重要なタイミングで発表されました。FATFの評価によると、80percent以上の国・地域で資産回収の有効性が低いか中程度にとどまっています。 このガイダンスは、アセットの差し押さえライフサイクルを通じてすべてのアセットタイプを対象としていますが、特に暗号資産(VA)に注目しています。暗号資産は、従来の金融(TradFi)と犯罪活動の双方で重要性が高まっているためです。FATFは、各国・地域に対し、資産回収を政策・オペレーションの最優先事項とするよう呼びかけており、この新ガイダンスを活用してグローバルな金融システムの健全性を守り、被害者やコミュニティへの利益向上を目指すよう求めています。暗号資産の回収には特化したアプローチが必要ですが、適切なツールとトレーニングがあれば、従来型の高額資産よりも追跡や回収が容易である場合もあるとFATFは指摘しています。 Chainalysisは、世界中の政策立案者や捜査官が資産回収の枠組みを強化し「犯罪は割に合わない」ことを示すための専門知識を提供できたことを誇りに思います。当社の調査では、暗号資産の差し押さえの潜在的可能性が非常に大きいことが明らかになっており、オンチェーン残高のうち750億ドル超が犯罪活動と関連しています。 本ブログでは、FATFが示す暗号資産捜査の主要な推奨事項、当局が活用できる実践的なツールや手法、そして世界各地の暗号資産回収の成功事例を紹介します。 暗号資産回収の主要な推奨事項 1. VAを独立したアセットクラスとして扱う FATFは、暗号資産を資産回収ライフサイクル全体(識別・追跡から差し押さえ、評価、管理、最終的な処分まで)にわたり、独立したアセットクラスとして扱うことを当局に推奨しています。これには以下が必要となる場合があります。 当局が暗号資産を効果的に差し押さえ、管理・処分できるようにするための法改正 捜査官が理解し実行できる明確な国内のVA差し押さえルール VAの特有の性質を考慮した専門的手続き 2. 初動段階から運用能力を構築する このガイダンスは、特に法執行機関が暗号資産と「初めて接触」する場面で、現場での認識力が重要であると強調しています。捜査においては、ハードウェアウォレットの発見、書類やデジタルファイル内のシードフレーズの特定、端末内の取引所アカウントやウォレットアプリの把握、さまざまなプラットフォームにおけるVA保有状況の確認など、訓練が必要です。 FATFは特に、非金融部門や非マネーロンダリング専門の職員に対してもVAに関するトレーニングを推奨しています。暗号資産はどんな捜査でも表面化する可能性があるためです。 3. ブロックチェーン分析の導入 特に重要なのは、FATFが捜査にブロックチェーン分析の活用を強く推奨している点です。ガイダンスでは「パブリックブロックチェーンは不変かつリアルタイムな台帳を提供し、迅速な追跡や回収に役立つ可能性がある」「暗号資産は従来の高額物品よりも差し押さえや追跡が容易な場合すらある」と述べています。 このレポートでは、Chainalysisのブロックチェーン分析ツールが法廷で認められた事例として、Bitcoin Fog事件(U.S. v. Sterlingov)を紹介しています。この事件で米連邦地裁はクラスタ化ヒューリスティックやトランザクション追跡などの技術を「高度に信頼できる」と認定し、証拠として採用しました。 FATFのガイダンスは、国ごとにブロックチェーン分析能力にギャップがあることを認めたうえで、内部に能力を持つか、外部事業者を活用することを推奨しています。これらのコストは暗号資産回収の価値・成功率を考慮すると十分に正当化でき、各国のVAリスクに応じて投資すべきとしています。 差し押さえのライフサイクル FATFのガイダンスは、暗号資産差し押さえの全ライフサイクル(初期取得から長期管理、最終的な売却まで)をカバーしています。技術的な差し押さえ手法と保管・管理上の課題の両方を理解することが、成功する資産回収には不可欠です。 1. 差し押さえの初動 ガイダンスは、VA差し押さえの3つの主要な経路を示しています。 秘密鍵の直接取得:ウォレットへのアクセスを制御する暗号化された秘密鍵(シードフレーズ含む)の取得。 取引所保管ウォレットからの回収:暗号資産交換業者・電子決済手段等取引業者(VASP)と連携し、カストディアル口座で保有されているアセットの凍結・回収を実施。 ステーブルコイン発行体による凍結機能:中央集権型発行体の技術的能力を活用し、法的命令に基づき凍結・バーン・送金の巻き戻しを行う。 特にステーブルコインについて、FATFは中央集権型の発行体が「法的命令に基づき資産を凍結したり送金を巻き戻したりする能力を有する」ことを指摘しています。中央集権型ステーブルコインは、発行体が特定ウォレットアドレスの凍結やトークンのバーン、一部の場合は送金の巻き戻しや再割当てをスマートコントラクト機能で実行できるため、法執行機関はこの能力を活用すべきです。 2. 差し押さえた暗号資産の管理 暗号資産を差し押さえた後は、適切な管理が極めて重要です。FATFは以下のベストプラクティスを推奨しています。 コールドストレージなどによるハッキング・不正防止のための強固なサイバーセキュリティ対策 自己保管には一定の複雑さが伴うため、信頼できるVAカストディアンの利用 差し押さえから売却までの明確な手順・ドキュメンテーション 価格変動リスクや規制動向、NFTやミームコイン等、トークンごとの流動性などVA特有リスクの把握 差し押さえた資産の売却時には、FATFは「市場流動性に配慮し、アセット価値を下げるような大量売却を避けること」を推奨しています。場合によっては段階的な売却が必要です。 リアルタイムの官民連携 このガイダンスは、「リアルタイムの暗号資産犯罪対策」を目指した官民連携モデル(PPP)も推進しています。こうした連携は、法執行機関と業界間で迅速な情報共有を可能にし、犯罪検知から阻止までの流れを加速します。 Operation Spincasterは、官民連携によるリアルタイムの対策がいかに実効的かを示した好例です。Chainalysisは、12の公的機関と17の暗号資産取引所と連携し、承認フィッシング詐欺の不正流出を迅速に特定・阻止・凍結を調整し、証拠保全を支援しました。この取り組みで7,000件超のリード(被害額約1億6200万ドル相当)が共有され、アカウント閉鎖や資産差し押さえ、今後の詐欺防止のための知見蓄積につながりました。中には、被害者がオンチェーンで承認を取り消し、6桁の被害を未然に防いだケースもあります。 法執行機関への示唆 FATFは、勧告15(VASPの認可・監督・リスク評価)や勧告16(暗号資産のトラベルルール)に基づき、暗号資産回収の強化を各国に強く促しています。特に「適切なツールとトレーニングがあれば、暗号資産は多くの従来型資産よりも追跡・回収が容易」と明言しており、各機関に対して暗号資産調査力の高度化・ブロックチェーン分析の実務展開・VA回収手続きのエンドツーエンド統合を後押ししています。 Chainalysisによる支援 FATFガイダンスは、暗号資産の効果的な回収には適切なツール・トレーニング・運用体制が不可欠であることを明示しています。Chainalysisは、資産回収の全ライフサイクルを通じて各機関を支援するためのソリューションを提供しています。 Chainalysis ReactorやWallet Scanは、複数のブロックチェーン間で暗号資産トランザクションの識別・追跡・帰属を迅速に行い、迅速な差し押さえ判断に必要なリアルタイム情報を提供します。 Chainalysis Rapidは、法執行機関による暗号資産の初動判断力を強化し、事件への暗号資産関与の有無を迅速に判別して優先調査を効率化します。 当社のAsset…

  • bitcoinの分析で明らかになったIntelBrokerの摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 国際的な法執行機関が連携し、BreachForumを摘発し、IntelBroker(Kai West)を含む5人の管理者を逮捕しました。 IntelBrokerは、覆面捜査においておとり購入の決済手段としてMoneroではなくbitcoinを受け入れたため、ブロックチェーン分析が可能となり、事件解決の糸口となりました。 Chainalysis Reactorは、複数の暗号資産取引所を介した暗号資産の流通を追跡することで、IntelBrokerのデジタル上の活動とその正体を結びつけるうえで重要な役割を果たしました。 本件は、ブロックチェーン分析と従来の捜査手法を組み合わせることで、暗号資産の匿名性を効果的に打破できることを実証しています。   2025年6月25日、国際的な連携作戦により、法執行機関は、盗難データの取引で最も重要なプラットフォームの一つであるBreachForumに対して一斉捜査を実施しました。フランスのサイバー犯罪対策部隊(Brigade de lutte contre la cybercriminalité/BL2C)は、プラットフォーム管理者とみられる5人(サイバー攻撃者のShinyhunter、Noct、Depressedを含む)を逮捕しました。 同時に、ニューヨーク南部地区連邦検察局はイギリス国籍のKai Westに対し、『IntelBroker』としての活動に関連する容疑で起訴状を公表しました。IntelBrokerは、2024年8月から2025年1月までBreachForumの所有者として活動していました。Westは高度なブロックチェーン分析により、暗号資産の匿名性を突破し、デジタル上のペルソナを現実世界の身元へと結びつけることが可能であることが示された調査によって、2025年2月にフランス当局によって逮捕されています。 捜査:暗号資産がデジタル指紋と化した経緯 IntelBrokerの特定において大きな進展があったのは、2023年1月の慎重に計画された覆面捜査によるものでした。IntelBrokerは盗んだデータの売却を持ちかけ、覆面捜査官が購入の連絡を取りました。通常、IntelBrokerはプライバシー保護機能の高いプライバシーコインであるMoneroによる支払いを要求していましたが、この際、捜査官はサイバー攻撃者にbitcoinによる支払いを受け入れさせることに成功しました。この支払い方法の変更が、IntelBrokerの活動解明の大きな決定打となりました。 IntelBrokerが提供したbitcoinのアドレス(bc1qj52d3d4p6d9d72jls6w0zyqrrt0gye69jrctvq)から、その資金の流れや財務基盤の全容が明らかとなりました。bitcoinは他の多くの暗号資産と同様に、透明性の高いブロックチェーン上で取引が公開される仕組みのため、取引履歴を追跡しやすいという特徴があります。一方、IntelBrokerが本来利用を希望していたMonero(XMR)は、送信者・受信者・取引額の秘匿など、匿名性やプライバシー重視の機能を持ち合わせているため、ブロックチェーン上での資金の追跡が非常に困難です。このようなプライバシーコインは、世界中の多くの暗号資産取引所で規制の対象となっており、日本や韓国などでは既に取引が禁止されています。 この事例は、犯罪者が資金洗浄や取引の発覚を避けるためにプライバシーコインの利用を好む一方で、法執行機関による資金のトラッキングが可能な状況を引き出すことで、捜査が大きく進展するケースがあることを示しています。 捜査官は、Chainalysis Reactorを活用して、複数の暗号資産取引所と実在する個人であるWest氏の身元を結びつける暗号資産の流通を追跡しました。該当のアドレスはRamp Network (取引所) から直接資金の入金を受けていました。捜査官がRamp Networkに対して口座情報を照会した結果、出金が「Kai Logan West」に関連する口座によって行われていたこと、さらに生年月日も記載されていたことが判明しています。これにより、IntelBrokerとして知られる人物と実在の人物の間に初めて明確な関連性が示されました。 複数の情報を照合した結果、同一のbitcoinアドレスがCoinbaseと取引を行っていたことが判明しました。アカウントデータの分析によれば、このコインベースアカウントは「Kyle Northern」名義で作成されていましたが、KYC(Know Your Customer:本人確認)データは最終的に「Kai West」へと紐付いていました。 さらに調査を進めると、オンライン暗号資産カジノである「CSGO500」への少額の入金履歴が確認されました。また、IntelBrokerが宣伝していたEthereumアドレス(0x0cD1FD1191aeC66F555C0893D29E7c36AeEeb6ab)のすべての資金はChangellyへ送金されていたことも明らかになりました。 これらの調査結果が公開された後、サイバーセキュリティ分野のOSINT(Open Source Intelligence:オープンソースインテリジェンス)コミュニティによる追加分析が行われました。その過程で「kyle.northern1337@outlook.com」という関連メールアドレスが特定され、さらにこのアドレスを手がかりとしてWest氏のLinkedInプロフィールが見つかりました。プロフィールの情報から、West氏が過去に英国国家犯罪捜査庁(National Crime Agency)でセキュリティ分野の研修生として勤務していたことも判明しています。 国際連携による暗号資産犯罪の摘発と実態解明 IntelBrokerの捜査では、法執行機関が暗号資産を利用した犯罪に取り組む手法の進化について、いくつかの革新的なアプローチが示されました。 ブロックチェーン取引の不変性 ブロックチェーンのトランザクションは「不変の証拠」として改ざんができない永続的な記録を形成しており、時間が経過しても解析が可能です。 ネットワークの可視化 Chainalysis Reactorなどのブロックチェーン分析ソフトウェアを用いることで、複雑に絡み合ったトランザクションのネットワークを可視化し、従来の手作業では発見が難しかった関連性を明らかにすることができます。 クロスプラットフォーム相関分析 複数の暗号資産や取引所にまたがるトランザクションを包括的に分析し、犯罪者の詳細な財務プロファイルを作成できます。 マルチソースインテリジェンスの活用 ブロックチェーン分析・KYCデータ・OSINT・従来型の調査手法を組み合わせることで、捜査現場ではこれまでにない高度な識別能力が発揮されています。 今回の協調的な取り組みには、逮捕を実施したフランス当局、起訴を担った米国の検察機関、そして重要な口座情報を提供した暗号資産取引所など、かつてない国際的な連携が求められました。 この摘発事例は、サイバー犯罪者に対し強いメッセージを発信しています。特に、規制の下にある暗号資産取引所を利用する場合、暗号資産は多くの人が想定しているほど匿名性を持たないことが示されました。本件では、Moneroではなくbitcoinを受け取っていたことや、暗号資産のアドレスを公開していたこと、取引口座に個人情報を使用していたことなどが、捜査当局による実態解明を可能にした要因となっています。 法執行機関やコンプライアンスチームにとって、最新のブロックチェーンインテリジェンスプラットフォームは、チェーンをまたいだトランザクションの包括的なマッピング、リアルタイムでのリスク評価ツール、相互参照分析機能、そして国際的な情報共有を促進する標準化されたインテリジェンスフォーマットの提供など、多角的なサポートを行っています。 インテリジェンス主導の取締りによる、より安全なデジタル社会の実現…

  • 2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。 サービスからの資金流出が過去最高ペースで進行 2025年に入ってからのサービス(プラットフォーム)に対する資金盗難は、脅威の深刻化を鮮明に物語っています。年初以降の動向を示すオレンジ色の線は、6月時点で20億米ドルを突破し、上半期としてはこれまでに例のない急増ぶりとなっています。 当社のデータによると、サービスからの盗難被害額は増加の一途をたどっており、特に2025年にはその傾向が顕著です。過去最悪であった2022年には、被害額が20億ドルに達するまでに214日を要しましたが、2025年にはわずか142日で同規模の被害に達しており、被害拡大のペースが著しく加速しています。 2023年と2024年は比較的緩やかな増加でしたが、2025年は6月末時点で既に2022年と比較して17.27%も悪化しています。この傾向が続けば、2025年末にはサービス関連の盗難被害額が43億ドルを超える可能性があります ByBitのハッキング事件:サイバー犯罪の新たな脅威 ByBitに対する北朝鮮のハッキング事件は、暗号資産業界全体に大きな影響を及ぼしています。2025年2月に発生したこの事件では、被害額が15億ドルにのぼり、これは今年発生した暗号資産の盗難被害の約69%を占め、史上最大規模となりました。このことから、フェーズが一変し、2024年後半に見られたハッキング被害の一時的な減少から、国家に支援された攻撃者による新たな脅威の台頭が浮き彫りになりました。 この大規模な侵害は、北朝鮮が暗号資産を活用した制裁回避策を強化している活動の一環と捉えられます。北朝鮮関連の暗号資産損失は、2024年には合計で13億ドルに達し、当時としては過去最悪の状況でしたが、2025年はさらにそれを上回っています。 この攻撃は、IT担当者を乗っ取って暗号資産関連サービスに侵入するなど、北朝鮮がこれまで用いてきたものと同様の高度なソーシャルエンジニアリング手法を駆使していると見られます。この手口の有効性は、欧米のテクノロジー企業が、 という国連の最近の報告によって裏付けられています。 個人ウォレット:暗号資産犯罪における新たな標的 Chainalysis は、これまで十分に報告されてこなかったものの、その重要性を増している個人ウォレットを起点とする盗難行為を特定し追跡するための新しい手法を開発しました。この可視性の向上により、攻撃者が時間とともに標的や手口を多様化させているという懸念すべき傾向が明らかになっています。 以下のグラフに示すように、エコシステム全体の盗難額に占める個人ウォレットへの攻撃の割合が徐々に増加しており、その背景にはいくつかの要因が考えられます。 大手サービスのセキュリティ強化: 攻撃者は、より容易に攻撃可能な個人へと標的を転換しています。 個人による暗号資産保有者の増加: 暗号資産を保有する個人の数が増加しています。 個人ウォレット内の資産価値の増加: 主要アセットの暗号資産価格が上昇し続ける中、個人ウォレットに保管される暗号資産の価値も時間とともに増加しています。 高度な標的型攻撃手法の開発: デプロイが容易なLLM AIツールの普及により、より洗練された個人を標的とした攻撃手法が開発される可能性があります。 個人ウォレットからアセットごとに盗まれた価値を分析した結果、以下の3つの重要な傾向が明らかになりました。 まず、bitcoinが盗まれた資産の大部分を占めています。 また、bitcoinを保有していた個人ウォレットが攻撃された際の平均損失額は年々増加しており、攻撃者がより高額な資産を持つウォレットを意図的に狙っていることが示唆されます。 さらに、SolanaのようなbitcoinおよびEVM以外のブロックチェーンにおいても、被害に遭う個人の数が増加しています。 これらの傾向は、暗号資産のセキュリティ対策の重要性がますます高まっていることを示しています。今後もユーザーが自身のウォレットを確実に保護できるよう、最新の脅威動向に注意を払う必要があります。 bitcoin保有者は、チェーン上のアセット保有者と比較して標的型盗難のリスクは低いですが、盗難時の損失額は大きくなる傾向があります。ネイティブアセットの市場価値上昇に伴い、個人ウォレットからの盗難被害額も高くなる可能性があります。 このグラフを見ると、2024 年後半から 2025 年にかけて、MetaMask ユーザーを標的とした異常な資金盗難事件が懸念されるほど増加していることがわかります。Metamask ユーザーは、これまでにも異常なほど盗難資金の発生率が高い時期(特に 2022…

  • 北朝鮮IT労働者・暗号資産の資金洗浄と兵器開発資金供与:OFACが新たに制裁指定

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年8月27日、米国財務省外国資産管理局(OFAC)は、北朝鮮(DPRK)に関連する不正なIT労働者ネットワークに対する制裁を発表しました。Vitaliy Sergeyevich Andreyev(ロシア国籍)は、Chinyong Info Expertise Cooperation Firm(Chinyong、別名Jinyong IT Cooperation Firm)への送金を仲介しており、そのための暗号資産アドレスも今回の制裁対象に含まれました。Chinyongは2023年5月、OFACおよび韓国外交部(MOFA)によって制裁を受けています。 今回の制裁には、Kim Ung Solar、Shenyang Geumpungri Community Expertise Co., Ltd.、Korea Sinjin Buying and selling Corporationも含まれています。これらの関係者は、北朝鮮IT労働者が得た収益を北朝鮮の大量破壊兵器および弾道ミサイル計画の資金に流用する手口に関与したとされています。 北朝鮮IT労働者ネットワーク:大量破壊兵器の資金源 今回の制裁は、これまでOFACが行ってきた北朝鮮IT労働者ネットワークへの対策を継承するものです。2023年5月、OFACはChinyong Info Expertise Cooperation Companyおよび同社の従業員であるSang Man Kimを制裁対象として指定し、その際に暗号資産アドレスも公表しています。 このネットワークでは、海外に派遣した北朝鮮のIT労働者が、偽名を用いて通常の企業に潜入し、機密情報の窃取やランサムウェア(身代金要求型ウイルス)による攻撃を行っています。そして、給与は暗号資産で受け取る仕組みとなっています。最終的に、そこで得られた資金は北朝鮮に送金され、大量破壊兵器開発のための資金として活用されています。 調査ツール Reactorを用いた分析では、ChinyongとKimが主流サービスや分散型金融(DeFi)、ミキサーなどを組み合わせて資金洗浄を行っていたことが明らかになっています。また、Chinyongや北朝鮮IT労働者のウォレットから、Kimが運用するサービスの入金アドレスへ直接資金が移動していたことも確認されています。 今回の制裁では、Chinyongへの送金を仲介したとして、Andreyevのbitcoinアドレスが対象に含まれています。Andreyevは、ロシア駐在の北朝鮮経済・通商領事官 Kim Ung Sunと協力し、暗号資産を現金化することで、合計60万ドル超の資金移動を実施しました。 Reactorグラフで図示すると、Andreyevのアドレスは、一般的な取引所(中央集権型取引所:CEX)の入金アドレスであり、北朝鮮IT労働者による資金洗浄に繰り返し利用されてきました。このアドレスを活用した複数回の資金洗浄活動は取引所、ブリッジ(bridge)、分散型金融(DeFi)プロトコルなどの利用履歴から裏付けられており、OFACの資料によればAndreyevのアドレスには60万ドル以上の入金が確認されています。 国家主導の暗号資産不正への戦略的対抗策 AndreyevやKim Ung Solar、および関連するフロント企業への制裁により、OFACは北朝鮮の不正な収益源の遮断を目指しています。今回の制裁措置は、海外に拡大している北朝鮮IT労働者ネットワークの実態や、米国企業を標的にした詐欺行為、兵器プログラムへの資金供与の状況をさらに明確にしています。 今回の制裁指定は、最近実施された北朝鮮IT労働者ネットワークを対象としたその他の措置と併せて、暗号資産を活用し体制を支援するインフラや資金仲介者が、今後も規制当局による主要な取り締まり対象であり続けることを示しています。 This web site incorporates hyperlinks to third-party websites that aren’t…

  • 北朝鮮IT労働者による暗号資産マネーロンダリングネットワークの内幕

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 北朝鮮(DPRK)のIT労働者は、世界中のIT企業に潜入し収益を得続けています。その収益は暗号資産で受け取られることが多く、北朝鮮の大量破壊兵器や弾道ミサイルの製造資金となっています。過去数年にわたり、米国財務省外国資産管理局(OFAC) や韓国外交部(MOFA)などの規制当局は、これらのスキームを可能にする個人や組織に対し、制裁措置を講じてきました。制裁の指定には、暗号資産のアドレスが識別子として含まれることも多くなっています。 Chainalysisは、北朝鮮IT労働者スキームを対象とした制裁指定への暗号資産アドレスの追加や、この脅威に関するオープンソース情報を綿密に追跡しています。当社は、北朝鮮が暗号資産を活用して収益を生み出し、資金を移動・集約し、メインストリームの取引所で架空アカウントを使ったり、規制されていない可能性の高い相対取引(OTC)業者を活用して収益を洗浄する手口を監視しています。 最近の規制執行には、2025年8月のOFAC制裁が含まれています。これは、北朝鮮のChinyong Information Technology Cooperation Company(Chinyong、別名Jinyong IT Cooperation Company)への支払いを仲介したロシア国籍者を対象としたものです。Chinyongは、2023年5月にOFACおよび韓国外交部によって、海外で北朝鮮IT労働者を雇用したとして制裁を受けています 。 2023年初頭には、OFACがKorea Kwangson Banking Corp(KKBC)の代表であるSim Hyon Sop(Sim)を制裁対象とし、暗号資産アドレスも指定されました。Simは、北朝鮮IT労働者の収益の一部を含む数千万ドルの暗号資産を受け取っています。また、相対取引業者のLu Huaying(Lu、UAE在住中国人)も、北朝鮮政権のためにIT労働者資金の洗浄に関与したとして制裁対象となっています 。 これらの活動は、暗号資産に大きく依存し収益の獲得と洗浄を行う複雑なネットワークを浮き彫りにしています。そのため、法執行機関による摘発の機会も生まれています。米国司法省(DOJ)の最新の差し押さえ命令が示すように、高度なブロックチェーン分析により、IT労働者による不正な資金洗浄ネットワークを検知・撲滅するための独自の洞察と実効的な手段が提供されています。 本ブログでは、北朝鮮IT労働者が収益を得て洗浄するためのネットワーク・仕組み・運営方法について解説します。こうしたネットワークを理解することで、法執行機関や規制当局、民間企業はオンチェーンでのIT労働者活動を検知し、大量破壊兵器(WMD)プログラムへ資金が流れるのを阻止することが可能となります。 暗号資産による収益の獲得 北朝鮮IT労働者は通常、Chinyongなどの仲介業者を通じて海外に派遣され、世界中のIT企業に応募します。彼らは、仮想プライベートネットワーク(VPN) 、偽造・盗難身分証、AI音声・顔認証技術など、さまざまなオブフスケーション(隠蔽)手法を駆使し、居場所や身元を隠します。 雇用後は、安定した価値を持ち、OTC業者に人気の高いステーブルコインでの支払いを求めます。北朝鮮IT労働者の支払い用アドレスに関連するオンチェーン活動を調査すると、これらのウォレットにはほぼ毎月5000ドル程度の定期的な支払いが確認され、給与支払いであることが示唆されています。 ブロックチェーン技術による収益の隠蔽 給与支払い後、北朝鮮IT労働者は複数の資金洗浄手法を用いて暗号資産を移動します。IT労働者や資金洗浄者がオンチェーン上で資金の起点と終点を切断する方法のひとつが、チェーンホッピングやトークンスワップです。分散型取引所(DEX)やブリッジ・プロトコルなどのスマートコントラクトを活用し、資金の追跡を困難にしています 。 下記のChainalysis Reactorグラフでは、分散型プロトコルやブリッジ、一般的な取引所が資金の流れの隠蔽に活用されている様子が分かります。 北朝鮮IT労働者は資金洗浄プロセスを円滑に進め、最終的に北朝鮮へ送金するため、仲介者も活用します。DOJの資金差し押さえ命令によれば、IT労働者の支払い資金は他の犯罪収益や北朝鮮IT労働者の資金と混ぜ合わせ(レイヤリング)、偽の身分証でメインストリーム取引所にアカウントを開設した政権関係者へ送金されます。 北朝鮮の資金洗浄者は偽身分証で取引所アカウントを開設していますが、他国で活動する者は本名で開設するケースも見られます。DOJの命令によれば、Simは偽ロシア身分証を使い、Luは自分の名前とUAEの居住カードでFTX(現在は閉鎖済み)のアカウントを開設しました。 A duplicate of the Russian identification paperwork utilized by Kim to open accounts, as per the DOJ civil forfeiture. 資金差し押さえ命令では、北朝鮮IT労働者の資金がChinyongの代表であるKim Sang…