2024年には、暗号資産のエコシステムにとって多くの前向きな展開がありました。米国でのビットコインおよびEthereumのスポットETF(上場投資信託)の承認や、米国財務会計基準審議会(FASB)の公正会計規則の改正など、多くの点で暗号資産は引き続きメインストリームで受け入れられてきました。さらに、今年に入ってからの合法的なサービスへの流入額(年初来)は、前回の強気相場のピークであった2021年以来、最高額となっています。実際、違法な活動の総額は年初来で19.6%減少し、209億ドルから167億ドルに減少しました。これは、オンチェーンの違法な活動よりも合法的な活動の方が速いペースで成長していることを示しています。この明るい兆候は、世界的な暗号資産の継続的なアダプションを示唆しています。 これらの世界的な傾向は、日本の暗号資産エコシステムにも反映されています。特に、経済制裁対象者、ダークネットマーケット、ランサムウェアサービスなどの世界的な違法サービスに対する日本国内サービスのExposureは、全般的に低いと言えます。なぜなら、基本的に日本の暗号資産交換業者は、日本在住者のみを対象にサービス提供しているからです。しかし、これは日本で暗号資産関連犯罪が全くないということではありません。警察庁の金融情報機関(FIU)であるJAFICを含む公的機関の報告書では、暗号資産がマネーロンダリングの観点で重大なリスクがあることを強調しています。日本が国際的な不正行為に関わる組織にさらされる可能性は限定的かもしれませんが、日本独自の課題がないわけではありません。暗号資産を利用したオフチェーンの犯罪組織の活動は広く行われているものの、全てを捉えるのは容易なことではありません。 本記事では、現在日本で発生している2つの顕著な暗号資産犯罪、マネーロンダリングと詐欺について取りあげます。 暗号資産のマネーロンダリング まず、マネーロンダリングと暗号資産の関連性について見ていきましょう。暗号資産におけるマネーロンダリングは、ダークネットマーケットやランサムウェアなどの暗号資産ネイティブの犯罪による収益の隠匿と関連していることがよくあります。しかし、世界が暗号資産を受け入れ続ける限り、この強力な新技術を悪用しようとする者も現れます。2024年現在では、暗号資産を基盤としたマネーロンダリングはあらゆる種類の犯罪を網羅するようになっています。適切なツールと知識があれば、捜査官はブロックチェーンの透明性を活用して、オンチェーンおよびオフチェーンの不正行為を明らかにし対処することができます。 暗号資産ネイティブのマネーロンダリング 暗号資産で直接取得した資金の洗浄プロセスは、サイバー犯罪者がさまざまなサービスを利用して資金の出所や動きを隠ぺいするため、高度なものであることがよくあります。暗号資産に関するツールの深く理解することは、暗号資産事業者や法執行機関にとって永続的な課題となっています。 暗号資産ネイティブによるマネーロンダリングでは、最初の段階(プレイスメント)で、すぐさま直接的に暗号資産が関わります。ブロックチェーンに透明性があるとはいえ、犯罪者は、KYC(Know Your Customer)情報を必要としないプライベートウォレットを作成する方が、例えば受け子のダミー銀行口座を用意するといった従来の資金洗浄の手法よりも簡単であるため、マネーロンダリングに暗号資産を選ぶことが多いのです。 マネーロンダリングの次段階であるレイヤリングの手法には、さまざまな種類があります。 従来の法定通貨のロンダリングにおいては、複数の銀行口座やペーパーカンパニーを経由して資金を送金するといった手口がありますが、 暗号資産の場合、次のような方法が考えられます。 中間ウォレット: 追跡を困難にするために複数のプライベートウォレットを使用することで、資金洗浄のチャネルを通じて流れる資金の80%以上を占めることがよくあります。ただ、Chainalysisを使用する捜査官やコンプライアンス担当者であれば、不正行為の検出や中間ウォレットの追跡を比較的簡単に行うことができるでしょう。 資金経路を複雑にするサービス: これらのサービスはロンダリング目的で広く利用されているものの、プライバシー保護という、本来は非合法ではない名目の用途もあることに留意することが重要です。 ミキサー: さまざまなユーザーの暗号資産を混ぜ合わせ、資金の出所や所有者を分かりにくくするサービスです。マーケットの好況に伴い、2024年にミキサーの活動も活発になり始めました。 クロスチェーンブリッジ:…
暗号資産関連の犯罪で今最も問題の一つとなっているのは、DeFiプロトコルや特にクロスチェーンブリッジからの資金流出であり、近年被害が急激に増加しています。被害額ベースで、DeFiプロトコルから窃取された資金の多くは北朝鮮系のアクターによるもので、特にハッキングの精鋭部隊であるLazarus Groupが関与しているとみられます。Chainalysisでは、2022年の現時点までに、北朝鮮系グループがDeFiプロトコルから摂取した暗号資産の総額は約10億ドル相当になると推定しています。 しかし、本日2022年9月8日、私はAxie Infinity主催のイベントAxieCoinに参加し、良いニュースをお伝えする機会がありました。法執行機関と暗号資産業界の諸団体の協力により、北朝鮮系ハッカーによって盗まれた3000万ドル相当の暗号資産を差し押さえることに成功しました。これは北朝鮮グループによる盗難資金を差し押さえた初めてのケースですが、今後もこのような成功事例が出てくることでしょう。 これは、2022年3月に発生した、Ronin Network (play-to-earnゲームAxie Infinityのサイドチェーン)からの6億ドル相当の暗号資産の盗難事件における、我々の調査の成果です。Chainalysis Crypto Incident Response Teamが、高度な追跡技術によって盗まれた資金の流出先を突き止め、法執行機関や業界のプレイヤーとの連携により、この資産差押えに寄与することができました。 今回の差押えは、(流出時点と差押時点の価格差も考慮すると)Axie Infinityからの盗難資金の約10%ですが、犯罪者が不法に得た暗号資産を現金化するのが一層困難になっていることを示した一例と言えるでしょう。適切なブロックチェーン分析ツールの活用により、一流の調査員やコンプライアンス専門家達が最も洗練されたハッカーやマネロン関与者を食い止められることが証明できました。まだまだやるべきことはあるにせよ、これは暗号資産のエコシステムをより安全にするための我々の努力の一つのマイルストーンとなりました。 さて、この資金差押えはどのようにして行われたのでしょうか。以下にお伝えできることを示します。 Ronin Bridge事件の発生経緯と盗難資金の動き Lazarus Groupによる攻撃の発端は、Ronin Networkのクロスチェーンブリッジのトランザクションバリデータが管理する9つの秘密鍵のうち5つへのアクセスを得たことです。バリデータの過半数の秘密鍵を利用することで、2件の送金トランザクションが成立し、173,600…
今回のSuexに対する制裁、およびランサムウェアへの送金の制裁リスクに関するOFACの新規ガイダンスについて、Chainalysisの調査メンバー及び米国財務省の高官によるWebinarが開催されますので、ぜひこちらからご登録・ご視聴ください。 2021年9月22日、米国財務省外国資産管理局(the U.S. Treasury’s Office of Foreign Assets Control: OFAC)は、ロシアの暗号資産OTCブローカーSuexを大統領令13694に従い、経済制裁対象に指定しました。Suexは制裁対象のリスト(Specially Designated Nationals and Block Persons List: SDN List)に登録され、今後この制裁対象者との取引は罰せられることとなります。ChainalysisのツールもこのSuexにおける調査に寄与しました。 Suexは2018年に活動を開始して以来、ビットコイン、イーサ、テザーなど1億ドル額以上の暗号資産を動かしており、その資金源の多くは高リスクもしくは違法なものでした。ビットコインだけでも、Suexが持っていた大手取引所の入金アドレスへは、ランサムウェアや詐欺の関係者やダークネットマーケットの運営者などから1.6億ドル相当以上の資金が流入していました。Suexは受け取った暗号資産を、モスクワやサンクトペテルブルクあるいはロシア以外の国の拠点で現金化していたことが、Chainalysisの調査で判明しました。さらにSuexは、ロシア系の暗号資産取引所BTC-eがサイバー犯罪に関わる資金洗浄のためアメリカ当局に閉鎖された後も、2018年から2021年にかけてBTC-eのアドレスで5000万ドル相当額を超えるビットコインを受け取っていました。 ChainalysisはSuexのマネーロンダリング活動をしばらくの間追ってきました。この調査により、複数のSuexのアドレスは、我々が特に目をつけていた273件のサービス入金アドレスに含まれることがわかりました。これら273件のアドレスというのは、2020年における違法なアドレスからの資金流入の55%を占めていたものであり、直近のCrypto…
イスラエルの対テロ機関であるNational Bureau for Counter Terror Financing (NBCTF)は、イスラム原理主義組織ハマスによって行われた寄付金集めキャンペーンに関連するウォレットの暗号資産を差し押さえたと公表しました。押収対象には、ハマスの軍事部門であるAl Qassam Brigades (AQB)が含まれています。 この対応は、イスラエル軍との戦闘激化の後、5月にハマスへの暗号資産での寄付が増加したことに起因しています。これは、テロ資金供与関連のあらゆる種類の暗号資産の押収としては初の事案です。NBCTFは、ソーシャルメディアの投稿やブロックチェーンデータを含むOSINTの分析を多大に駆使した調査により、ビットコインだけでなくETHやXRP、Tetherなどの暗号資産を押収しました。 以下に、ブロックチェーン分析がどのように調査に役立ったかを解説します。 ブロックチェーン分析による寄付金の動きの把握 以下のChainalysis Reactorのグラフは、NBCTFが公表した多くのビットコインアドレスに関わる資金移動を表しています。これらのアドレスの多くは寄付キャンペーンに関わった特定の個人のものであると判明しています。 (画像を新規タブで開けば拡大できます) グラフ上のオレンジ色の六角形は、NBCTFが公表した特定の個人が管理していた、大手暗号資産取引所の入金アドレスを指しています。また、このグラフからは、ハマスの寄付受付用アドレスから中間ウォレットを介し、高リスクな取引所や非銀行等金融機関(Money Services Businesses: MSBs)に資金移動があることがわかります。興味深いことに、公表されたアドレスのうちの2つはシリアのイドリブにある取引所BitcoinTransferのものでした。なお、この取引所は昨年の事案でも取り上げられています。さらに、他のアドレスの一つには、過去にテロ資金供与に関与していた組織Ibn…
2020年11月5日、米国司法省は、10億ドルを超える相当額の暗号資産の差押えの訴状を提出しました。これは、デジタル資産の差押えとしては過去最大の規模です。具体的に押収された資産は、約69,370.22491543ビットコイン(BTC)、69,370.10730857ビットコインゴールド(BTG)、69,370.10710518ビットコインSV(BSV)、69,370.12818037ビットコインキャッシュ(BCH)です。法執行機関はChainlysisのツールと捜査協力により、初期のダークネットマーケットとして著名だったSilk Roadにつながる最大の暗号資産ウォレットを突き止め、ブロックチェーン上の証跡からの手がかりを掴むことができました。このビットコインは、米国政府の管理するウォレットを経て、差押が成立した際には財務没収基金(Treasury Forfeiture Fund: TFF)に移されます。TFFは、違法な資金の特定・没収のためにブロックチェーン分析ツールやトレーニングなどの革新的な法執行プログラムに予算を投じています。今年にあった同様の事例として、法執行機関がテロ資金や北朝鮮によるハッキング事案に関わる暗号資産に対し資産差押えの訴状を出したことがありましたが、これらでもChainalysisが提供するツールや捜査支援が活用されました。 11月3日に、ツイッターbotの@Whale_alertが69,369BTCもの資金が動いたことを通知し、長らく眠っていたSilk Roadウォレットの資金がハッキングで盗まれたか、所有者が移動させたのではないかという憶測を呼びました。実際のところ、これは法執行機関による資産没収によるものであり、資金は政府管理のウォレットに移されたのでした。このウォレットは今では、”Silk Road Marketplace Seized Funds 2020-11-03”と、Chainalysis製品でラベル付けされています。 Silk Roadの背景 Silk Roadは、最初期のデジタル世界のダークネットマーケットであり、違法薬物などの違法物品やサービスの売買に利用されていたとして知られています。2013年に、法執行機関はSilk Roadを閉鎖させ、その管理・運営を行っていたRoss Ulbricht(別名“Dread Pirate Roberts”)を逮捕しました。…
2020年9月25日、KuCoinがハッキングを受け、2億7,500万ドルを超える額の暗号資産が流出しました。これはKuCoinで発生したこれまでの流出事件の中でも最大級の被害額です。流出したと判明している暗号資産は以下の通りです。 1,008 BTC ($10,758,404.86) 11,543 ETH ($4,030,957.90) 19,834,042 USDT-ETH ($19,834,042.14) 18,495,798 XRP ($4,254,547.54) 26,733 LTC ($1,238,539.89) 999,160 USDT ($999,160) 1億4,700万ドル相当の各種ERC-20トークン…
本日、米国司法省(DOJ)は、FBIやHSI、IRS-CIの複数機関による調査の結果、暗号資産による寄付を利用した2つのテロ資金調達キャンペーン(及び暗号資産を利用しなかった3つ目のキャンペーン)が断絶されたことを発表しました。この調査により、テロ資金調達に関連する暗号資産の押収は史上最大規模となり、100万ドル以上の暗号資産がテロ資金調達キャンペーンや無免許のマネーサービスビジネス(MSB)を運営する金融ファシリテーターから回収されました。 Chainalysisのツールが、暗号資産の寄付に頼った2つのキャンペーンの調査に役立ったことは弊社の誇りです。これら2つのキャンペーンのうちの1つはアルカイダとその関連テログループによって実施されましたが、もう一方はハマスの軍事部門であり、欧米諸国のほとんどでテロ組織と認定されているアルカッサム旅団によって実施されました。アルカイダは特に、シリアのイドリブに拠点を置く暗号資産取引所BitcoinTransferに依存しており、この取引所はアルカイダの他の資金調達キャンペーンも促進していました。BitcoinTransferの運営と取引履歴の詳説は、こちらの最新の情報概要でお読みいただけます。 これらの事案は、テロリストグループが伝統的に資金移動に利用してきた無免許のMSBやハワラネットワークなどの金融ファシリテーターやインフラが、暗号資産を採用し始めていることを示しています。ブロックチェーン分析により、テロリストグループがソーシャルメディア上で行っている寄付キャンペーンや、テロリストグループの活動を支える金融ネットワークをさらに調査することが可能になります。Chainalysis Reactorを利用すれば、誰が資金を送ったのか、誰が資金洗浄を手伝ったのか、資金で購入した商品やサービスなどを明らかにする手がかりがつかめます。 以下に、アルカイダやアルカッサム旅団の暗号資産によるテロ資金調達キャンペーンの詳細、ブロックチェーン分析で捜査官がそれらを阻止した方法を紹介します。 アルカイダのテロ資金供与とマネーロンダリングインフラ アルカイダや、シリアで主に活動している複数の関連テロリストグループは、寄付金によるテロ資金調達やマネーロンダリングのための暗号資産ベースのインフラを立ち上げました。刑事告訴状によると、当該組織は多層トランザクションを使用して、これらの寄付金のアドレスの中央ハブへの移動を難読化し、そこから資金を個々のグループに再分配しています。ブロックチェーン分析を通じて、Chainalysisはシリアのイドリブに所在するBitcoinTransfer Officeを特定しました。これは刑事告訴状に(当該グループの)中心ハブとして指されているサービスです。BitcoinTransferは、暗号資産取引所であることを主張していますが、いくつかのテロ資金調達スキームに関与しており、完全にテロリストグループの制御下にあるとみられます。このサービスが2018年12月下旬にアクティブになって以来、28万ドル以上相当のビットコインがBitcoinTransferを通っており、その多くはテロ資金に関連しています。 複数のテロリストグループは独自に寄付を募っていましたが、そのほぼすべてのグループが同様の戦略を採っていました。シリアで活動する慈善団体と名乗り、主にTelegramやFacebookなどのソーシャルメディアやメッセージングプラットフォーム上でビットコインの寄付を募るのです。しかし、表面的には慈善団体を装っているにもかかわらず、これらのグループは、以下のスクリーンショットにあるように、寄付金が過激派グループの武器購入に使われることを示す投稿を度々掲載していました。 2019年5月、そのようなグループの1つであるTawheed & Jihad MediaのTelegramページを監視していた捜査官は、そのページ管理者がビットコインアドレスと共に「ムジャヒディーンのための弾丸とロケット」のための資金調達キャンペーンを推進しているのに気づきました。そのアドレスは、司法省の訴状には”Defendant Property AQ1”(被告財産AQ1)と記載されており、以下のChainalysis Reactorのグラフにも記載されています。 新しいタブで画像を開くと拡大します 捜査官は、寄付が入ってきたときにそのアドレスを監視し、グループの管理者が最終的に(”Defendant…
2020年7月31日、アメリカ司法省は、7月15日に発生したTwitterハッキング事件に関与したとみられる3名を逮捕したと発表しました。そのうちの以下2名は、カリフォルニア州北部地区連邦地裁で複数の容疑がかけられています。 Mason Sheppard (別名: Chaewon) − イギリスボグナーレジス在住、19歳 Nima Fazali (別名: Rolex) − アメリカフロリダ州オーランド在住、22歳 “Kirk”という偽名で知られ事件の主犯格であった3人目の被告は未成年であり、在住地のフロリダ州タンパで第13巡回区のAndrew Warren検事によって、30件もの重罪で訴追されました。 本記事では、法執行機関が事件捜査のためにブロックチェーン分析をどのように用いたか、ビットコインの透明性がいかにそれを可能としたかを解説します。 Twitterハッキング事件の背景 事件捜査によれば、Kirkと名乗るハッカーが、少数のTwitter従業員に対して電話を介したスピアフィッシング攻撃を仕掛け、Twitterの管理パネルのアクセスを奪取したことが分かっています。Kirkは、@Bや@joeといった”OG Twitterハンドル”と呼ばれる短い名前のアカウントを転売するために、このアクセス権を利用しました。このOGアカウントは、オンラインコミュニティで一種のステータスシンボルとなっており、数千ドルで売り渡されることもあります。 New…