|

OFAC が北朝鮮 IT 労働者の暗号資産ネットワークを制裁指定、WMD 資金調達スキームの全容

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFAC は、2024 年に約 8 億ドルを生み出し北朝鮮の兵器開発に資金を供給した北朝鮮 IT 労働者スキームを仲介した 6 人の個人と 2 つの団体を指定しました。 主要な仲介者は、2023 年半ばから 2025 年半ばにかけて、北朝鮮 IT 労働者のために約 250…

The publish OFAC が北朝鮮 IT 労働者の暗号資産ネットワークを制裁指定、WMD 資金調達スキームの全容 appeared first on Chainalysis.

Similar Posts

  • FATF、暗号資産の回収に関する包括的ガイダンスを発表

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 FATF(金融活動作業部会)は最近、犯罪資産の回収に関する新たなガイダンスを発表しました。このガイダンスは、政策枠組みの構築、捜査の実施、アセットの差し押さえや没収、さらに回収資産の返還・再配分・活用に至るまで、詳細なロードマップを示しています。2025年11月に発行された資産回収ガイダンスおよびベストプラクティスは、極めて重要なタイミングで発表されました。FATFの評価によると、80percent以上の国・地域で資産回収の有効性が低いか中程度にとどまっています。 このガイダンスは、アセットの差し押さえライフサイクルを通じてすべてのアセットタイプを対象としていますが、特に暗号資産(VA)に注目しています。暗号資産は、従来の金融(TradFi)と犯罪活動の双方で重要性が高まっているためです。FATFは、各国・地域に対し、資産回収を政策・オペレーションの最優先事項とするよう呼びかけており、この新ガイダンスを活用してグローバルな金融システムの健全性を守り、被害者やコミュニティへの利益向上を目指すよう求めています。暗号資産の回収には特化したアプローチが必要ですが、適切なツールとトレーニングがあれば、従来型の高額資産よりも追跡や回収が容易である場合もあるとFATFは指摘しています。 Chainalysisは、世界中の政策立案者や捜査官が資産回収の枠組みを強化し「犯罪は割に合わない」ことを示すための専門知識を提供できたことを誇りに思います。当社の調査では、暗号資産の差し押さえの潜在的可能性が非常に大きいことが明らかになっており、オンチェーン残高のうち750億ドル超が犯罪活動と関連しています。 本ブログでは、FATFが示す暗号資産捜査の主要な推奨事項、当局が活用できる実践的なツールや手法、そして世界各地の暗号資産回収の成功事例を紹介します。 暗号資産回収の主要な推奨事項 1. VAを独立したアセットクラスとして扱う FATFは、暗号資産を資産回収ライフサイクル全体(識別・追跡から差し押さえ、評価、管理、最終的な処分まで)にわたり、独立したアセットクラスとして扱うことを当局に推奨しています。これには以下が必要となる場合があります。 当局が暗号資産を効果的に差し押さえ、管理・処分できるようにするための法改正 捜査官が理解し実行できる明確な国内のVA差し押さえルール VAの特有の性質を考慮した専門的手続き 2. 初動段階から運用能力を構築する このガイダンスは、特に法執行機関が暗号資産と「初めて接触」する場面で、現場での認識力が重要であると強調しています。捜査においては、ハードウェアウォレットの発見、書類やデジタルファイル内のシードフレーズの特定、端末内の取引所アカウントやウォレットアプリの把握、さまざまなプラットフォームにおけるVA保有状況の確認など、訓練が必要です。 FATFは特に、非金融部門や非マネーロンダリング専門の職員に対してもVAに関するトレーニングを推奨しています。暗号資産はどんな捜査でも表面化する可能性があるためです。 3. ブロックチェーン分析の導入 特に重要なのは、FATFが捜査にブロックチェーン分析の活用を強く推奨している点です。ガイダンスでは「パブリックブロックチェーンは不変かつリアルタイムな台帳を提供し、迅速な追跡や回収に役立つ可能性がある」「暗号資産は従来の高額物品よりも差し押さえや追跡が容易な場合すらある」と述べています。 このレポートでは、Chainalysisのブロックチェーン分析ツールが法廷で認められた事例として、Bitcoin Fog事件(U.S. v. Sterlingov)を紹介しています。この事件で米連邦地裁はクラスタ化ヒューリスティックやトランザクション追跡などの技術を「高度に信頼できる」と認定し、証拠として採用しました。 FATFのガイダンスは、国ごとにブロックチェーン分析能力にギャップがあることを認めたうえで、内部に能力を持つか、外部事業者を活用することを推奨しています。これらのコストは暗号資産回収の価値・成功率を考慮すると十分に正当化でき、各国のVAリスクに応じて投資すべきとしています。 差し押さえのライフサイクル FATFのガイダンスは、暗号資産差し押さえの全ライフサイクル(初期取得から長期管理、最終的な売却まで)をカバーしています。技術的な差し押さえ手法と保管・管理上の課題の両方を理解することが、成功する資産回収には不可欠です。 1. 差し押さえの初動 ガイダンスは、VA差し押さえの3つの主要な経路を示しています。 秘密鍵の直接取得:ウォレットへのアクセスを制御する暗号化された秘密鍵(シードフレーズ含む)の取得。 取引所保管ウォレットからの回収:暗号資産交換業者・電子決済手段等取引業者(VASP)と連携し、カストディアル口座で保有されているアセットの凍結・回収を実施。 ステーブルコイン発行体による凍結機能:中央集権型発行体の技術的能力を活用し、法的命令に基づき凍結・バーン・送金の巻き戻しを行う。 特にステーブルコインについて、FATFは中央集権型の発行体が「法的命令に基づき資産を凍結したり送金を巻き戻したりする能力を有する」ことを指摘しています。中央集権型ステーブルコインは、発行体が特定ウォレットアドレスの凍結やトークンのバーン、一部の場合は送金の巻き戻しや再割当てをスマートコントラクト機能で実行できるため、法執行機関はこの能力を活用すべきです。 2. 差し押さえた暗号資産の管理 暗号資産を差し押さえた後は、適切な管理が極めて重要です。FATFは以下のベストプラクティスを推奨しています。 コールドストレージなどによるハッキング・不正防止のための強固なサイバーセキュリティ対策 自己保管には一定の複雑さが伴うため、信頼できるVAカストディアンの利用 差し押さえから売却までの明確な手順・ドキュメンテーション 価格変動リスクや規制動向、NFTやミームコイン等、トークンごとの流動性などVA特有リスクの把握 差し押さえた資産の売却時には、FATFは「市場流動性に配慮し、アセット価値を下げるような大量売却を避けること」を推奨しています。場合によっては段階的な売却が必要です。 リアルタイムの官民連携 このガイダンスは、「リアルタイムの暗号資産犯罪対策」を目指した官民連携モデル(PPP)も推進しています。こうした連携は、法執行機関と業界間で迅速な情報共有を可能にし、犯罪検知から阻止までの流れを加速します。 Operation Spincasterは、官民連携によるリアルタイムの対策がいかに実効的かを示した好例です。Chainalysisは、12の公的機関と17の暗号資産取引所と連携し、承認フィッシング詐欺の不正流出を迅速に特定・阻止・凍結を調整し、証拠保全を支援しました。この取り組みで7,000件超のリード(被害額約1億6200万ドル相当)が共有され、アカウント閉鎖や資産差し押さえ、今後の詐欺防止のための知見蓄積につながりました。中には、被害者がオンチェーンで承認を取り消し、6桁の被害を未然に防いだケースもあります。 法執行機関への示唆 FATFは、勧告15(VASPの認可・監督・リスク評価)や勧告16(暗号資産のトラベルルール)に基づき、暗号資産回収の強化を各国に強く促しています。特に「適切なツールとトレーニングがあれば、暗号資産は多くの従来型資産よりも追跡・回収が容易」と明言しており、各機関に対して暗号資産調査力の高度化・ブロックチェーン分析の実務展開・VA回収手続きのエンドツーエンド統合を後押ししています。 Chainalysisによる支援 FATFガイダンスは、暗号資産の効果的な回収には適切なツール・トレーニング・運用体制が不可欠であることを明示しています。Chainalysisは、資産回収の全ライフサイクルを通じて各機関を支援するためのソリューションを提供しています。 Chainalysis ReactorやWallet Scanは、複数のブロックチェーン間で暗号資産トランザクションの識別・追跡・帰属を迅速に行い、迅速な差し押さえ判断に必要なリアルタイム情報を提供します。 Chainalysis Rapidは、法執行機関による暗号資産の初動判断力を強化し、事件への暗号資産関与の有無を迅速に判別して優先調査を効率化します。 当社のAsset…

  • GENIUS法/CLARITY法案:暗号資産規制・コンプライアンスの現状と最新動向

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 米国の暗号資産政策において、歴史的な転換点が訪れました。長年にわたり規制が整備されていなかった状況を経て、米国議会は大きく前進しました。米国下院は、暗号資産に関する規制を刷新する2つの包括的な法案、GENIUS法およびCLARITY法を可決し、大統領がGENIUS法に署名したことで、同法がついに成立しました。 この規制強化には、以下のような重要な要素が含まれます。 ステーブルコイン発行者に対する連邦政府のライセンス制度の導入 厳格な準備金要件の設定 米国証券取引委員会(SEC)および商品先物取引委員会(CFTC)の管轄権に関する明確化 これにより、米国は規制面で「追いつき追い越す」段階を終え、今後デジタルアセットマーケットの形成においてより主導的な役割を果たす準備を整えたといえる、これまでで最も強いシグナルを世界に示した形となります。 では、これらの動きが実際にどのような意味を持つのか、Chainalysisの視点からも今後詳細に分析していきます。 GENIUS法によるステーブルコイン業界のコンプライアンス要件 GENIUS法は、ステーブルコイン業界に対して基本的な要件を導入し、発行者およびそのアセットの今後の運営方法を定義しています。 主な内容は以下の通りです。 ライセンス制度は2段階制です。「認可された決済用ステーブルコイン発行者」以外の事業体が米国で決済用ステーブルコインを発行することは禁止されています。ステーブルコイン発行には、連邦政府もしくは州政府のライセンスを取得する必要があります。 時価総額が100億米ドル未満の場合は、州レベルのライセンス取得が可能ですが、州は連邦の基準に従う必要があります。 時価総額が100億米ドル以上の場合は、OCC(通貨監督庁)やその他の連邦銀行監督機関の監督下で連邦ライセンスを取得することが求められます。 準備金については、100%が高品質かつ流動性の高い資産で裏付けされていること、および完全な開示が求められます。適格アセットには、米ドル、短期国債、レポ、国債を担保としたリバースレポ、適格アセットに投資するマネーマーケットファンド、中央銀行準備預金などが含まれます。 すべての発行者は、毎月準備金の情報開示を義務付けられ、規模の大きい発行者については年次財務諸表の提出も必要です。 マネーロンダリング対策(AML)および制裁対応については、銀行秘密保護法(BSA)の適用範囲を全面的にカバーしています。発行者は金融機関として分類され、AML・KYCプログラムの実施や不審な活動の監視・通報(疑わしい取引の届出)、OFAC制裁スクリーニングの遵守が必須です。 また、発行者は法的命令に基づくステーブルコインの差し押さえ、凍結、バーン、または移転防止に関する技術的能力を備えている必要があります。 さらに、施行日から3年以内に、(1)違法な金融取引を検出するための新規かつ革新的な手法、(2)決済用ステーブルコイン発行者が違法行為を特定・監視・報告する基準、(3)分散型金融(DeFi)プロトコルと関わる金融機関向けのカスタマイズされたリスク管理基準に関する調査と、米財務省 金融犯罪取締ネットワーク(FinCEN)によるガイダンス策定が求められています。 このように、GENIUS法のもと、ステーブルコインのコンプライアンスは導入初日から完全な金融コンプライアンスが求められます。 CLARITY法が業界全体の監督体制に示す方向性 当社CEOが上院銀行委員会の公聴会で行った証言では、デジタルアセットの監督に関する連邦レベルの枠組みが整備されていなければ、米国は将来的な金融分野の主導権を失うリスクがあるとの明確な懸念が示されました。CLARITY法は、こうした懸念への対応策として、暗号資産関連企業や仲介業者を米国の規制システムに円滑に統合するための初期的な青写真を提示しています。この法案は現在も上院で審査中ですが、一貫性があり実効性のある監督体制の構築に向けた大きな一歩と評価されています。 SECとCFTCによる明確な権限分担と分類基準の明瞭化 この法案では、規制当局によるデジタルアセットの監督権限が明確に割り当てられています。 CFTC(商品先物取引委員会)にはデジタル商品(digital commodities)についての専属管轄権が与えられます。 SEC(米国証券取引委員会)にはデジタル証券(digital securities)に関する権限が与えられます。 加えて、デジタル商品、投資コントラクト資産、決済用ステーブルコインを区別するための明確な基準が導入され、従来の曖昧さが排除されます。これにより、規制当局および業界双方に、より信頼性の高い分類法が提供されます。 機能的な市場構造の枠組み CLARITY 法は、米国のデジタルアセット分野における規制の一貫性と透明性を高めるための重要な立法です。本法案の主なポイントは以下の通りです。 マーケット仲介業者の登録義務が導入されます。 カストディおよび消費者保護に関する基準が新たに規定されます。 マネーロンダリング対策(AML)およびテロ資金対策(CFT)コンプライアンスならびに不正防止を目的とした規定が設けられており、これには機関間の連携によるオンチェーンモニタリングの義務も含まれます。 「十分な分散化」に関するガイドラインも盛り込まれています。 これらはCLARITY 法の一部であり、詳細については今後の議論が継続していますが、より安全で透明性のあるデジタルアセットマーケットの基盤構築に向けて、着実に前進していることが読み取れます。 世界への波及効果:国際舞台における米国の立ち位置 デジタルアセット規制の進展が最も注目されてきた国は、他でもなく米国です。現在、GENIUS法の成立やCLARITY法の進展を受けて、米国はデジタルアセットに関する明確な規制枠組みの確立に向けて、着実に歩みを進めている国々の一角に加わりました。 欧州では、EU全体でステーブルコイン発行者や暗号資産サービスプロバイダーに対する免許取得、準備金の開示、リスク管理などを義務付けるMarkets in Crypto-Assets(MiCA)規則が導入されました。 シンガポールは、資金決済法(Payment Services Act)に基づき、デジタル決済トークンへの明確な規制路線を示し、引き続き先駆的なポジションを維持しています。 日本は、暗号資産規制のグローバルな先行事例となっており、2023年からはステーブルコイン発行者に対しても厳格な規制を施行しています。 新しい規制環境下においては、規制当局、金融機関、暗号資産事業者がグローバルに、管轄区域を越えた取引やエクスポージャーを一元的かつ正確に把握する必要があります。これには、チェーンや地域、法的枠組みの違いを問わず資金の流れを追跡できること、そして正確な帰属情報が担保されていることが求められます。 Chainalysisは、こうしたグローバルコンプライアンス業務推進の中核となるプラットフォームを提供し、例えば次のような支援を行っています。 規制当局が、自国ライセンス取得者のエクスポージャー状況をほぼリアルタイムで把握できるようにします。 金融機関が、自身の管轄区域内外のすべての取引活動に基づいて、カウンターパーティーリスクを多角的に評価できるようにします。 暗号資産事業者が、トラベルルールや制裁スクリーニング、ステーブルコイン準備金の追跡など、国際規制要件に対応したコンプライアンス体制を構築・維持できるようにします。 MiCA、GENIUS、あるいはAPACにおける今後の規制にも柔軟に対応できる仕組みにより、Chainalysisはグローバルなコンプライアンスの橋渡し役を果たしています。 今後、各機関が取るべき対応…

  • 北朝鮮による暗号資産窃取、年間で過去最高の20億ドルに

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 北朝鮮のハッカーが2025年に暗号資産を20.2億ドル盗み、前年比51percent増加、累計被害総額は67.5億ドルに到達。攻撃件数は減少傾向。 北朝鮮は、IT労働者を暗号資産サービス内部に配置したり、経営層を標的とした高度ななりすまし手法を用いるなど、少ない件数で巨額の盗難を実現している。 北朝鮮は、中国語系のマネーロンダリングサービスやブリッジサービス、ミキシングプロトコルを好んで利用し、大規模な窃盗後は約45日間で資金洗浄を完了させる傾向がある。 2025年、個人ウォレットの侵害は15万8,000件に急増し、被害者は8万人に達したが、被害総額(7億1,300万ドル)は2024年から減少した。 分散型金融(DeFi)における預かり資産(TVL)は増加したが、2024~2025年のハッキング被害額は抑制されており、セキュリティ対策の強化が効果を発揮している可能性が示唆される。 The Chainalysis 2026 Crypto Crime Report Reserve your copy 暗号資産エコシステムは2025年も厳しい1年となり、盗難被害額は増加傾向が続きました。当社の分析からは、暗号資産盗難のパターンが変化していることが明らかになり、主な変化は以下の4点です。北朝鮮(DPRK)が依然として最大の脅威であること、中央集権型サービスへの個別攻撃が深刻化していること、個人ウォレットの被害が急増していること、そして分散型金融(DeFi)ハッキングのトレンドが従来と異なる動きを見せていることです。 これらの傾向はデータから明確に読み取れ、さまざまなプラットフォームや被害者層で暗号資産盗難の様相が大きく変化していることが分かります。デジタルアセットの普及が進み、資産価値が新たな高みに到達する中で、進化するセキュリティ脅威を理解することがますます重要となっています。 全体像:2025年に34億ドル以上が盗難被害 2025年1月から12月初旬までの間に、暗号資産業界では34億ドル超の盗難被害が発生しました。そのうち、2月のBybitへの攻撃だけで15億ドルを占めています。 この総額の背後では、盗難の構成にも重要な変化が見られます。個人ウォレットの侵害による被害割合は大きく増加し、2022年の全体の7.3%から2024年には44%に拡大。2025年はBybit事件の影響が大きくなければ37%になっていたと考えられます。 一方、中央集権型サービスでは秘密鍵のハッキングによる巨額損失が発生しています。こうしたプラットフォームは豊富なリソースと専門のセキュリティチームを有していますが、根本的なセキュリティ課題により依然として脆弱です。発生頻度は低いものの(以下のグラフ参照)、一度発生すると規模が非常に大きく、2025年第1四半期の損失の88%を占めました。 盗難被害額が高止まりしていることは、一部の分野で暗号資産セキュリティが向上した一方で、攻撃者が複数の手段で成功を収め続けていることを示しています。 上位3件のハッキングが全体損失の69%を占め、被害格差が1,000倍超に拡大 盗難資金の動きは昔から例外的な大型事件が主導していますが、2025年はその傾向がさらに拡大。最大規模のハッキングと全体の中央値の比率が初めて1,000倍を超えました。最大級の事件では、通常規模の事件の1,000倍もの資金が盗まれており、2021年の強気相場のピークさえ上回っています(被害発生時点のUSD換算額)。 こうした格差の拡大により、損失の集中度が劇的に高まっています。2025年の上位3件のハッキングがサービス全体の損失の69%を占め、個別事件が年間合計に極端な影響を及ぼす状況となっています。件数は変動しやすく、資産価格の上昇で損失の中央値も増加しますが、壊滅的な被害が発生するリスクはさらに加速しています。 北朝鮮、件数減少も依然として最大の暗号資産脅威 朝鮮民主主義人民共和国(北朝鮮)は、暗号資産セキュリティに対する国家レベルの最大の脅威であり続けており、攻撃頻度が大幅に減少したと分析される中でも記録的な盗難額を達成しました。2025年、北朝鮮のハッカーは少なくとも20.2億ドルの暗号資産を盗み、前年比51%増(2024年比で6億8,100万ドル増)。金額ベースでは過去最悪の年となり、北朝鮮による攻撃はサービス侵害全体の76%という記録的な割合を占めました。これにより、北朝鮮による暗号資産窃盗の累計下限推計は67.5億ドルとなります。 北朝鮮の攻撃者は、主に暗号資産サービス内部にIT労働者を配置して特権アクセスを獲得し、大規模な攻撃を実現しています。2025年の記録的な被害額は、取引所やカストディアン、Web3企業などでIT労働者を通じた初期アクセスや横展開を強化した結果と考えられます。 さらに最近では、このIT労働者モデルが進化し、単なる従業員としての潜入ではなく、著名なWeb3やAI企業のリクルーターを装い、偽の採用プロセスを通じて被害者の資格情報やソースコード、VPN/SSOアクセスを取得する手法が増加。経営陣を標的とした場合には、戦略的投資家や買収企業を装った偽のアプローチで、ピッチや疑似デューデリジェンスを通じてシステム情報やインフラへのアクセス経路を探るなど、IT労働者詐欺から派生した社会工学的手法が拡大しています。 例年通り、北朝鮮は他の攻撃者に比べて格段に高額な盗難を実行しています。下記グラフの通り、2022~2025年の北朝鮮関連のハッキングは最大規模帯に集中し、非北朝鮮系の攻撃はより均等な分布となっています。北朝鮮の攻撃は大規模サービスを狙い、最大限のインパクトを追求していることがわかります。 2025年の記録的な被害は、確認された件数自体は大幅に減少した中で発生しており、2月のBybit事件の影響が大きいと考えられます。 北朝鮮による独自のマネーロンダリングパターン 2025年初頭の大規模な資金流入により、北朝鮮関連の攻撃者が大規模に暗号資産を洗浄する手法がかつてないほど明らかになりました。他のサイバー犯罪者とは異なる特徴的な手法を持ち、運用上の嗜好や弱点も見えてきます。 北朝鮮のマネーロンダリングは、約60%超の資金が50万ドル未満の送金に集中する独自のブランケットパターンが特徴です。対照的に、他の犯罪者は100万~1,000万ドル超の大口を中心に送金しています。北朝鮮は大きな金額を盗みながらも、オンチェーンの送金は小口に分割して実施しており、高度な資金洗浄の巧妙さが伺えます。 他の犯罪者と比較して、北朝鮮は以下のような資金洗浄手段を強く好みます: 中国語系の資金移動・担保サービス(+355~+1,000%以上):最も特徴的で、多数の洗浄業者から成る中国語圏のマネーロンダリングネットワークを重用。コンプライアンス管理が弱い場合も多い。 ブリッジサービス(+97%差):ブロックチェーン間の資産移動を活用し、追跡を複雑化。 ミキシングサービス(+100%差):資金の流れを隠すための利用が多い。 Huioneなどの専門サービス(+356%):洗浄を促進する特定サービスの戦略的利用。 他の犯罪者は以下を重視: レンディングプロトコル(-80%差):北朝鮮はこれら分散型金融サービスをほとんど利用しない。 KYC不要の取引所(-75%差):意外にも、KYC不要の取引所は北朝鮮よりも他の犯罪者がよく利用。 P2P取引所(-64%差):北朝鮮はP2Pプラットフォームへの関心が低い。 中央集権型取引所(-25%差):他の犯罪者の方が従来型取引所とのやりとりが多い。 分散型取引所(DEX)(-42%差):他の犯罪者はDEXの流動性や匿名性を重視。 このようなパターンは、北朝鮮が一般的なサイバー犯罪者とは異なる制約や目的で動いていることを示唆します。中国語系マネーロンダリングサービスやOTCトレーダーの活用は、北朝鮮の攻撃者がアジア太平洋地域の違法ネットワークと密接に連携していることや、中国拠点のネットワークを国際金融システムへのアクセス手段として歴史的に使ってきた流れとも一致します。 北朝鮮ハッキング後の資金洗浄タイムライン 北朝鮮関連のハッキング後におけるオンチェーンの動きを分析すると、盗難資金が約45日で展開される複数波の資金洗浄経路が一貫して見られます: 第1波:即時レイヤリング(0~5日目) ハッキング直後は、資金源からの距離を取るための急激な動きが発生します: 分散型金融(DeFi)プロトコルへの流入が最も顕著(+370%増)。 ミキシングサービスも大幅増加(+135~150%)、初回のオブスクレーション層を形成。 このフェーズは「初動」による資金分離が目的。 第2波:初期統合(6~10日目)…

  • アドレスポイズニング詐欺の仕組みと被害防止のポイント

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 近年、暗号資産を狙った詐欺はますます個人を標的とする傾向が強まっており、その頻度と被害の深刻さが大きくなっています。こうした詐欺の多くは、高額資産を保有している方や、頻繁に暗号資産トランザクションを行う方をターゲットとしています。 「ロマンス詐欺(Pig Butchering)」や「承認フィッシング(Approval Phishing)」といった大規模な詐欺手法は、既に被害者に莫大な損失をもたらしてきました。 これらに加え、最近では「アドレスポイズニング攻撃(Address Poisoning Attacks)」と呼ばれる新たなタイプの暗号資産詐欺も増加傾向にあります。 これらの新旧さまざまな詐欺手法は、暗号資産ウォレットの保有者に重大な脅威を与えており、一層の警戒が必要とされています。 アドレスポイズニング攻撃とは アドレスポイズニング攻撃は、カスタマイズされたオンチェーンインフラストラクチャを悪用し、被害者から資金を詐取する、特に悪質な暗号資産詐欺手法です。手口はシンプルですが、非常に効果的です。 攻撃者は、まず標的となるユーザーのトランザクションパターンを分析し、頻繁に使用されるアドレスを特定します。 次に、その標的が最も多くやりとりしているアドレスに酷似した暗号資産アドレスを、アルゴリズムを用いて大量に生成し、そっくりのアドレスを作り出します。 攻撃者は生成した偽アドレスから、少額かつ一見無害なトランザクションを標的のウォレットに送信します。この行為によって、被害者のアドレス帳や取引履歴が「汚染」(ポイズニング)されます。 攻撃者の狙いは、被害者が今後送金を行う際に、利便性のためトランザクション履歴から宛先を選択し、誤って似せて作られた偽アドレスに送金してしまうことにあります。 このようなアドレスポイズニング攻撃は、ランサムウェアをはじめとした他のサイバー犯罪と同様、一般的に「プラグアンドプレイ」型として設計されています。ダークネットマーケットではアドレスポイズニングツールキットが簡単に入手でき、広く宣伝されています。ツールキットは分かりやすいインターフェースを備えており、技術的な専門知識が乏しくても高度な詐欺を実行できる設計となっています。 ツールキットには、標的のウォレットでよく使用されるアドレスを模倣した見せかけアドレスの自動生成機能や、少額送金を自動化するスクリプト、そしてブロックチェーンの取引履歴を悪用して被害者を欺くための詳細な手順が含まれています。 画像は、そのようなツールキットの購入を希望する個人の事例です。 多くの販売業者は、包括的なチュートリアルやステップ・バイ・ステップのガイド、加えて暗号化されたメッセージングプラットフォームを通じたカスタマーサポートなど、追加サービスも提供しています。これらのツールキットの取引は、主に暗号資産で行われています。 こうしたツールキットの広範な入手可能性により、詐欺師が参入しやすくなり、暗号資産分野におけるアドレス・ポイズニング攻撃の増加に寄与しています。 当社の2024年暗号資産犯罪中間レポートパート2でも詳細に取り上げた通り、2024年最大級の詐欺事件のひとつとして、5月3日に発生したアドレス・ポイズニング攻撃があります。この事件では、匿名の「クリプト・ホエール(暗号資産クジラ)」が一時的に約6,800万ドル(約70億円相当)のWBTCを失う寸前までいきましたが、最終的には攻撃者が資金を被害者に返還しました。 今後も当社ではこの事例がオンチェーン上でどのように展開したかを分析し、この種の詐欺をどのように低減できるか検証していきます。 アドレスポイズナー、大口保有者(クジラ)を標的に 本事案は、2024 年 5 月 3 日 9 時 14 分(UTC)に、被害者(アドレス:0x1E227)からEthereumブロックチェーン上の一見無害と思われるアドレス(0xd9A1b)への初回送金から始まりました。このトランザクションは、「テスト送金」と考えられます。テスト送金は、オンチェーンで多額の資産を移動する際の一般的なベストプラクティスとしてよく実施されています。 被害者は、そのわずか数分後に2回目の送金を行いました。この際、被害者は詐欺師が管理するアドレス「0xd9A1c」に気付かず送金しており、最初の6文字のみを参照した場合、正規の「0xd9A1」と見間違えてしまう危険がありました。 この取引により、被害者は約68,000,000ドル相当のWrapped Bitcoin(WBTC)を詐欺師に送金しました。 その後、UTC 14時44分までに、詐欺師はビットコイン(BTC)の価格上昇による評価益も加味され、71,000,000ドル相当のWBTCをオンチェーン上の別のアドレスに移動させました。 事件発生後の数日間、被害者は少額のEther(ETH)を用いた複数のトランザクションに交渉メッセージを埋め込み、盗難資金のうち少なくとも61,000,000ドルの返還を求める交渉を試みました。 (あなたが勝ちました。10%はご自身で保持し、残りの90%を返却してください。 その後、この件については忘れます。 7百万ドルは間違いなく生活を良くするでしょうが、7千万ドルでは安心して眠れなくなります。) 被害者から送られたメッセージの中には、暗に脅迫を含むものがありました。「この資金は絶対に洗浄できないことは、私たち双方が理解しています。追跡されます。また、「安心して眠る」という表現は、道徳的または倫理的な資質を意味するものではありません」 今回の事例では、脅迫的な手法が効果を発揮した結果、詐欺師は5月9日に被害者のウォレットへ元の6,800万ドル相当のETHを返還しました。しかし詐欺師は、トークン価値が上昇したことによる300万ドル分を差し引き、返還前に複数の中間ウォレットを経由させる方法で利益を得ていました。 下図のChainalysis Reactorグラフは、最初のアドレスポイズニングアドレスから複数の中間ウォレットを経て、被害者のウォレットに資金が戻る経路の一例を示しています。 詐欺ネットワーク全体の全貌 単一のアドレスの活動を追跡した結果、本キャンペーンにおいてアドレスポイズニング攻撃を仕掛けた8つの「シーダー」ウォレットのネットワークを特定しました。 各シーダーウォレットは、さらにシーダーウォレットや多数の「シード化された」ウォレット(標的アドレスに類似したアドレス)を作成していました。 合計で82,031件の詐欺に関連すると思われるシード化されたアドレスを特定しており、これらはすべて潜在的な被害者を欺く目的で生成されたものです。このマッピングはキャンペーン全体の規模を過小評価している可能性があり、アドレスポイズニングが与える影響の大きさを浮き彫りにしています。 今回のキャンペーンの規模は非常に大きく、とくに詐欺師によって展開されたシード化されたアドレスの総数は、該当期間中に新たに作成されたEthereumアドレス全体の約1%弱を占めています。 詐欺キャンペーン被害者像の分析 アドレスポイズニング詐欺キャンペーンに関するデータは、被害者の多くが通常のウォレット保有者と比較して、より高い経験値とウォレット残高を持つユーザーであることを示しています。 合計 2,774…

  • OFAC、合成麻薬取締りのため中国化学会社と関係者を制裁に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは中国を拠点とする化学会社Guangzhou Tengyue Chemical Co., Ltd.および2名の個人を、米国への合成オピオイドとカッティング剤の密輸で制裁対象としました。 この制裁には、Guangzhou Tengyueの担当者Huang Xiaojunに関連するビットコインアドレスが含まれており、彼は米国への違法薬物の発送を調整していました。 今回の措置は、DEAおよびFBIと共同で合成薬物や危険な鎮痛化学物質(カッティング剤として使用されることが多い)の密輸撲滅を目指す取り組みの一環です。   今日、米国財務省外国資産管理局(OFAC)は、米国麻薬取締局(DEA)および連邦捜査局(FBI)と連携し、中国を拠点とする化学会社Guangzhou Tengyue Chemical Co., Ltd.(Guangzhou Tengyue)と、その関係者2名を合成オピオイド密輸で制裁対象としました。2023年、Guangzhou Tengyueを代表して米国のバイヤーに規制物質を販売しようとした中国籍のHuang Xiaojunの暗号資産アドレスも制裁対象となっています。 OFACによれば、指定された組織は特に呼吸不全を引き起こす可能性があり、オピオイド様の効果で乱用される合成物質ニタゼン(nitazenes)を取り扱っていました。Guangzhou Tengyueはまた、獣医用鎮静剤であるキシラジン(xylazine, “tranq”)の販売も宣伝しており、これはNarcan(標準的な過剰摂取治療薬)が効かないため特に危険なカッティング剤です。これらのリスクにもかかわらず、Guangzhou Tengyueは積極的にこれらの物質を販売し、購入者に対し「米国の税関を通過する」と保証していました。 Guangzhou Tengyueのオンチェーン活動 Huang Xiaojunの暗号資産アドレスは、2023年にGuangzhou Tengyueが米国のバイヤーに規制物質を販売しようとした際に使用されました。以下の調査ツールグラフに示されている通り、暗号資産ATMやダークネットマーケットのベンダーからこのアドレスへの支払いも確認されています。Xiaojunのアドレスは2021年1月から2025年1月までに126万ドルを受け取りました。 戦略的な意味合い 今回の措置は、米国政府が国際的な薬物密輸組織の資金インフラ、特に暗号資産による決済チャネルの破壊に引き続き注力していることを示しています。特定の暗号資産アドレスを指定することで、OFACは暗号資産事業者に対し、薬物密輸組織との取引を識別・防止するための具体的な運用情報を提供します。 当社は上記のビットコインアドレスをプロダクト内でラベル付けし、合成オピオイド密輸関連の追加アドレスや組織も継続して監視していきます。 The Chainalysis 2025 Crypto Crime Report Download now This web site accommodates hyperlinks to third-party websites that aren’t beneath the management of Chainalysis,…

  • 6億ドル以上の暗号資産を取引していたイランの地下銀行ネットワークがOFAC制裁対象に

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 OFACは、イラン革命防衛隊コッズ部隊(IRGC-QF)およびイラン国防省に利益をもたらす暗号資産トランザクションを調整するイラン人金融仲介者とそのフロント企業ネットワークを制裁指定しました。 このネットワークは、2023年から2025年にかけてイランの石油販売に直接関連する1億ドル以上の暗号資産購入を仲介しました。 この指定は、イランが高度なシャドーバンキングネットワークを活用し、暗号資産を使って制裁回避を続けていることを浮き彫りにしています。   2025年9月16日、米国財務省外国資産管理局(OFAC)は、イランの軍事・防衛組織に利益をもたらす暗号資産トランザクションを調整する2人のイラン人金融仲介者と、香港およびアラブ首長国連邦(UAE)にまたがるフロント企業ネットワークを制裁指定しました。この措置は、イランによる暗号資産とシャドーバンキングを利用した制裁回避の最新の阻止策となります。 ネットワークの暗号資産取引の概要 今回の制裁の中心となるのは、イラン国籍のAlireza DerakhshanとArash Estaki Alivandであり、彼らは2023年から2025年にかけてイランの石油販売に関連する1億ドル以上の暗号資産購入を調整しました。さらに、今回指定されたアドレスは総流入額6億ドル以上を記録しており、複数の法域にまたがるフロント企業の複雑なネットワークの一部として資金の流れを巧妙に隠しています。これらは、最近OFACが制裁指定したIRGC-QF関連の代理ネットワークで見られる規模と同等であり、例えば、IRGC-QFのために資金洗浄やイラン石油の出荷を仲介したHouthiの資金調達者Sa’id al-Jamalや、ロシアの武器・コモディティ取引を仲介するより広範なHouthiネットワークなどが挙げられます。 特に、Alivandは以前指定された他の組織とも関係を持っており、Al-Qatirji Company(イラン石油販売の仲介)への暗号資産送金や、Hezbollah関連の両替商Tawfiq Muhammad Sa’id al-Lawとの取引も行っています。al-LawはHezbollahに対し、IRGC-QFのコモディティ販売収益を受け取るためのデジタルウォレットを提供しています。 加えて、以下のChainalysis Reactorグラフは、IRGC-QFがその代理ネットワーク(al-JamalやHouthi、イスラエル国家テロ資金対策局(NBCTF)が特定したIRGC-QF所有ウォレット、イラン国内の暗号資産取引所との直接取引など)を通じて資金を移動させる複雑な金融仲介者および媒介者の網を示しています。 進化する制裁回避の手口 今回の措置は、イランが暗号資産や国際的なフロント企業を活用し、IRGC-QFのために資金移動を行う制裁回避手法がますます高度化していることを示しています。この指定は、最大圧力政策の実施以降、イランのシャドーバンキングインフラに対する制裁の新たな一手です。 このネットワークは、複数の法域にまたがり、従来型のフロント企業と暗号資産の両方を活用することで、現代型の制裁回避スキームの検知・阻止の難しさを浮き彫りにしています。しかし、ブロックチェーンの透明性によって数億ドル規模の制裁回避ネットワークの特定・阻止がかつてないほど容易になっていることも示しています。 本日指定されたアドレスはOFACのウェブサイトこちらで確認でき、以下に掲載します。 Arash Estaki Alivand: ETH: 0xe3d35f68383732649669aa990832e017340dbca5 ETH: 0x532b77b33a040587e9fd1800088225f99b8b0e8a TRX: TYDUutYN4YLKUPeT7TG27Yyqw6kNVLq9QZ TRX: TRakpsE1mZjCUMNPyozR4BW2ZtJsF7ZWFN TRX: TQ5H49Wz3K57zNHmuXVp6uLzFwitxviABs Alireza Derakhshan: ETH: 0xdb2720ebad55399117ddb4c4a4afd9a4ccada8fe TRX: TSxAAo67VTDgKT537EVXxdogkJtk9c6ojz 当社のスクリーニングソリューションは、本日指定されたすべての個人および組織を反映済みであり、今後もこのネットワークに関連する追加の暗号資産アドレスや組織を継続的に監視します。 ビジネスでスクリーニングソリューションが必要な場合は、こちらからデモをお申し込みください。   This web site incorporates hyperlinks to third-party websites that…