Blog

犯罪

犯罪

2024年の暗号資産の盗難総額は22億ドルに上るも、7月以降は北朝鮮の活動は金額ベースでは停滞

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 暗号資産のハッキングは依然として根強い脅威であり、過去10年間でそれぞれ10億ドル以上の暗号資産が盗まれています(2018年、2021年、2022年、2023年)。2024年は、この厄介なマイルストーンに到達してから5年目となり、暗号資産の普及と価格の上昇に伴い、盗まれる金額も増加していることを浮き彫りにしています。 2024年には、盗まれた資金は前年比(YoY)で約21.07%増の22億ドルに達し、個別のハッキング事件の件数は2023年の282件から2024年には303件に増加しました。 興味深いことに、暗号資産のハッキングの激しさは年の中頃にシフトしました。当社のMid-Year Crime Updateで、2024年1月から7月までの累計盗難額がすでに15億8000万ドルに達し、2023年の同期間の盗難額を約84.4%上回っていることを指摘しました。下の図に示されているように、7月末までの時点では、2021年と2022年の30億ドル超に匹敵する年になる可能性が十分にありました。しかし、2024年の上昇傾向は7月以降に大幅に減速し、その後は比較的安定した状態が続きました。この変化の地政学的な理由については、後ほど詳しく見ていきます。 被害に遭ったプラットフォームの種類別に見た盗難額についても、2024年には興味深いパターンが見られました。2021年から2023年のほとんどの四半期において、暗号資産のハッキングの主な標的は分散型金融 (DeFi) プラットフォームでした。 開発者が急速な成長と市場への製品投入を優先し、セキュリティ対策の実施を後回しにする傾向があるため、DeFiプラットフォームは脆弱になりやすく、ハッカーにとって格好の標的となっている可能性があります。 2024年第1四半期には、盗まれた資産の大部分を分散型金融(DeFi)が占めていましたが、第2四半期と第3四半期には、中央集権型サービスが最も標的となりました。 最も注目すべき中央集権型サービスのハッキングには、DMMビットコイン(2024年5月、3億500万ドル)とWazirX(2024年7月、2億3490万ドル)が含まれます。 分散型金融(DeFi)から中央集権型サービスへのこの焦点のシフトは、ハッキングで一般的に悪用されるメカニズム、例えば秘密鍵の保護の重要性の高まりを浮き彫りにしています。2024年には、盗まれた暗号資産の43.8%が秘密鍵の侵害によるものでした。中央集権型サービスでは、ユーザーの資産へのアクセスを管理しているため、秘密鍵のセキュリティを確保することが極めて重要です。中央集権型取引所はユーザーの資産を大量に管理しているため、秘密鍵が侵害された場合の影響は甚大なものとなります。3億500万ドル相当のDMMビットコインがハッキングされた事件は、現在までに発生した暗号資産の侵害事件の中でも最大規模のものの1つであり、秘密鍵の管理ミスや適切なセキュリティ対策の欠如が原因で発生した可能性もあります。 秘密鍵を侵害した後、悪意のある行為者は、トランザクションの痕跡を分かりにくくし、追跡を複雑にするために、分散型取引所(DEX)やマイニングサービス、またはミキシングサービスを通じて盗んだ資金を洗浄することがよくあります。2024年には、秘密鍵を盗んだハッカーによる資金洗浄活動は、他の攻撃ベクトルを利用するハッカーによる資金洗浄活動とは大きく異なることが分かるでしょう。例えば、秘密鍵を盗んだ後、これらのハッカーは、ブリッジやミキシングサービスを利用することが多くありました。他の攻撃ベクトルでは、資金洗浄にはDEXの方がより多く利用されていました。 2024年の暗号資産ハッキングの傾向、北朝鮮の活動、Hexagateが機械学習モデルを使用して不審なハッキング行為を事前に検出するケイパビリティについて、詳しく知りたい方は、引き続きお読みください。Hexagateは最近、Chainalysisによって買収されました。 2024年の北朝鮮のハッカー集団による暗号資産取引所の被害額は過去最大級に 北朝鮮とつながりのあるハッカー集団は、高度で執拗な諜報活動で悪名高く、国家が支援する活動の資金調達や国際制裁の回避を目的に、高度なマルウェア、ソーシャルエンジニアリング、暗号資産の盗難を頻繁に利用しています。米国および国際当局は、平壌が盗んだ暗号資産を大量破壊兵器および弾道ミサイル計画の資金調達に利用し、国際安全保障を脅かしていると評価しています。2023年には、北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗み、2024年には47件の事件で13億4,000万ドルが盗まれ、盗まれた金額は102.88%増加しました。これらの数字は、その年に盗まれた総額の61%、総事件数の20%を占めています。 昨年の報告書では、北朝鮮が20件のハッキングで10億ドルを盗んだと発表しました。さらに調査を進めた結果、以前は北朝鮮の犯行と断定していた大規模ハッキングの一部は、もはや関連性がない可能性が高いと判断し、6億6,050万ドルに減少しました。しかし、北朝鮮によるものと特定されたその他の小規模ハッキングを特定したため、事件の総数は変わりません。当社は、新たなオンチェーンおよびオフチェーンの証拠を入手するにつれ、北朝鮮関連のハッキング事件の評価を常に再評価していく方針です。 残念ながら、北朝鮮による暗号資産攻撃はますます頻繁になっているようです。以下の図では、エクスプロイトの規模別に北朝鮮による攻撃成功までの平均時間を調査し、すべての規模の攻撃で前年比の減少が見られることが分かりました。特に、5000万ドルから1億ドルの攻撃と1億ドルを超える攻撃は、2023年よりも2024年の方がはるかに頻繁に発生しており、北朝鮮が大規模なエクスプロイトをより巧みに、より迅速に行うようになっていることを示唆しています。これは、過去2年間とは対照的であり、その間は、エクスプロイトごとの利益は5000万ドル未満となることが多くありました。 北朝鮮の活動を、当社が測定した他のすべてのハッキングと比較して調査したところ、過去3年間、北朝鮮がほとんどの大型エクスプロイトの責任を一貫して担っていることが明らかになりました。興味深いことに、2024年も北朝鮮によるエクスプロイトの支配は続きましたが、1万ドル前後の低額ハッキングの件数も増加しています。…

犯罪

NCAによる数十億ドル規模のロシアのマネーロンダリング・ネットワークの壊滅、ならびにOFACによる経済制裁措置

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年12月4日、英国の国家犯罪対策庁(NCA)は、ロシアや国際的なエリート、サイバー犯罪者、麻薬組織など、幅広い違法行為者たちにサービスを提供していた、数十億ドル規模のマネーロンダリングネットワークを破壊しました。NCAの「Operation Destabilise」と名付けられた取り組みにより、これらの犯罪を主導する2つのロシア語話者ネットワーク(SmartとTGR)が特定され、これまでにこれらのグループに関連する84人の逮捕と、2000万ユーロを超える現金および暗号資産の押収につながりました。 今日のテイクダウンは、英国のロンドン警視庁、フランスの司法警察中央局、米国財務省の米国財務省外国資産管理局(OFAC)、麻薬取締局(DEA)、連邦捜査局(FBI)など、国際的に連携した取り組みでした。 この連携により、グローバルなマネーロンダリングを促進したSmartとTGRに繋がる別の人物が逮捕されました。 さらに、OFACはTGRに関連する4つの事業体と5人の個人を制裁対象としました。OFACは、2人の個人に関する暗号資産のアドレスを公表しました。 George Rossi(別名:Maksakov, Yury、Georgy Rossi、または Heorhii Rossi):TGR Partnersを設立したウクライナ国籍の人物で、TGR Corporate Concierge LTDの取締役であり、TGRグループを管理していると思われます。 Elena Chirkinyan (別名 Yelena…

犯罪

日本における暗号資産のマネーロンダリング: 日本の視点から見たグローバルの共通問題

2024年には、暗号資産のエコシステムにとって多くの前向きな展開がありました。米国でのビットコインおよびEthereumのスポットETF(上場投資信託)の承認や、米国財務会計基準審議会(FASB)の公正会計規則の改正など、多くの点で暗号資産は引き続きメインストリームで受け入れられてきました。さらに、今年に入ってからの合法的なサービスへの流入額(年初来)は、前回の強気相場のピークであった2021年以来、最高額となっています。実際、違法な活動の総額は年初来で19.6%減少し、209億ドルから167億ドルに減少しました。これは、オンチェーンの違法な活動よりも合法的な活動の方が速いペースで成長していることを示しています。この明るい兆候は、世界的な暗号資産の継続的なアダプションを示唆しています。 これらの世界的な傾向は、日本の暗号資産エコシステムにも反映されています。特に、経済制裁対象者、ダークネットマーケット、ランサムウェアサービスなどの世界的な違法サービスに対する日本国内サービスのExposureは、全般的に低いと言えます。なぜなら、基本的に日本の暗号資産交換業者は、日本在住者のみを対象にサービス提供しているからです。しかし、これは日本で暗号資産関連犯罪が全くないということではありません。警察庁の金融情報機関(FIU)であるJAFICを含む公的機関の報告書では、暗号資産がマネーロンダリングの観点で重大なリスクがあることを強調しています。日本が国際的な不正行為に関わる組織にさらされる可能性は限定的かもしれませんが、日本独自の課題がないわけではありません。暗号資産を利用したオフチェーンの犯罪組織の活動は広く行われているものの、全てを捉えるのは容易なことではありません。 本記事では、現在日本で発生している2つの顕著な暗号資産犯罪、マネーロンダリングと詐欺について取りあげます。 暗号資産のマネーロンダリング まず、マネーロンダリングと暗号資産の関連性について見ていきましょう。暗号資産におけるマネーロンダリングは、ダークネットマーケットやランサムウェアなどの暗号資産ネイティブの犯罪による収益の隠匿と関連していることがよくあります。しかし、世界が暗号資産を受け入れ続ける限り、この強力な新技術を悪用しようとする者も現れます。2024年現在では、暗号資産を基盤としたマネーロンダリングはあらゆる種類の犯罪を網羅するようになっています。適切なツールと知識があれば、捜査官はブロックチェーンの透明性を活用して、オンチェーンおよびオフチェーンの不正行為を明らかにし対処することができます。 暗号資産ネイティブのマネーロンダリング 暗号資産で直接取得した資金の洗浄プロセスは、サイバー犯罪者がさまざまなサービスを利用して資金の出所や動きを隠ぺいするため、高度なものであることがよくあります。暗号資産に関するツールの深く理解することは、暗号資産事業者や法執行機関にとって永続的な課題となっています。 暗号資産ネイティブによるマネーロンダリングでは、最初の段階(プレイスメント)で、すぐさま直接的に暗号資産が関わります。ブロックチェーンに透明性があるとはいえ、犯罪者は、KYC(Know Your Customer)情報を必要としないプライベートウォレットを作成する方が、例えば受け子のダミー銀行口座を用意するといった従来の資金洗浄の手法よりも簡単であるため、マネーロンダリングに暗号資産を選ぶことが多いのです。 マネーロンダリングの次段階であるレイヤリングの手法には、さまざまな種類があります。 従来の法定通貨のロンダリングにおいては、複数の銀行口座やペーパーカンパニーを経由して資金を送金するといった手口がありますが、 暗号資産の場合、次のような方法が考えられます。 中間ウォレット: 追跡を困難にするために複数のプライベートウォレットを使用することで、資金洗浄のチャネルを通じて流れる資金の80%以上を占めることがよくあります。ただ、Chainalysisを使用する捜査官やコンプライアンス担当者であれば、不正行為の検出や中間ウォレットの追跡を比較的簡単に行うことができるでしょう。 資金経路を複雑にするサービス: これらのサービスはロンダリング目的で広く利用されているものの、プライバシー保護という、本来は非合法ではない名目の用途もあることに留意することが重要です。 ミキサー: さまざまなユーザーの暗号資産を混ぜ合わせ、資金の出所や所有者を分かりにくくするサービスです。マーケットの好況に伴い、2024年にミキサーの活動も活発になり始めました。 クロスチェーンブリッジ:…

犯罪

ロシアの取引所Cryptoex、PM2BTCが米国当局の取締り対象に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 注:このブログは、10月7日に更新され、指定の対象となったのはIvanovであり、提携サービスであるUniversal Anonymous Payment System (UAPS)ではないことが反映されました。 2024年9月26日、米国財務省外国資産管理局(OFAC)は、詐欺ショップ、ランサムウェアの支払い、ダークネットマーケット、その他の犯罪者の資金洗浄を容易にしたロシアを拠点とする取引所CryptexとSergey Sergeevich Ivanov(別名UAPS、別名TALEON)を指定しました。さらに、米財務省の金融犯罪取締ネットワーク(FinCEN)は、10億ドル以上の取引を処理し、イワノフと関連があるKYC不要の取引所PM2BTCを、ロシアマネーロンダリング対策法の第9714条(a)項に基づく「主要なマネーロンダリング懸念」として指定しました。PM2BTCに対する措置は、暗号資産関連事業体に対する2件目の9714(a)条に基づく措置であり、2023年1月のBitzlatoに対する措置に次ぐものです。本日、OFACは過去最大規模の暗号資産指定を行いました。Cryptexは2018年の創業以来、58億8000万ドル相当のトランザクションを処理しています。 この指定は、サービスのドメイン、サーバー、その他のインフラを差し押さえた複数のオランダおよび米国の法執行機関の行動と一致しています。オランダの金融・税犯罪捜査局(FIOD)および国家ハイテク犯罪対策本部(NHCTU)は、ChainalysisとTetherの支援を受け、700万ユーロ相当の資金を差し押さえました。同時に、米国国務省は、Ivanovの逮捕および/または有罪判決につながる情報に対して、国際組織犯罪懸賞プログラムを通じて最高1000万ドルの報奨金を支払うことを発表しました。さらに、この指定により、米シークレットサービスとバージニア州東地区連邦検事局は、Ivanovとロシア人のTimur Shakhmametovに対する起訴状を公開しました。これらの取り組みは、Operation Endgame(オペレーション・エンドゲーム)の一部であり、これは、国際的なサイバー犯罪の資金源の解体に焦点を当てた、米国と欧州当局間の多国間協調によるサイバー作戦です。 UAPSはOFACの指定においてイワノフの別名として含まれていますが、Universal Anonymous Payment System(UAPS)は、さまざまな詐欺ショップの決済処理業者でもあります。このサービスはおそらくイワノフによって作成および/または運営されており、オンチェーン分析では、UAPS、Cryptex、Btc2pm.meの間に密接な関連性があることが示されています。Chainalysisは、指定の対象はイワノフのみであり、提携サービスであるUAPSではないと結論づけていますが、当社は、顧客がそれぞれのポリシーに従って、このサービスやその他の事業体へのExposureを評価する際に、リスクベース・アプローチを取ることを推奨します。 Cryptex、UAPS、PM2BTCのようなサービスは、支払い処理を行い、盗まれたデータや個人識別情報(PII)の販売による収益を洗浄しているため、サイバー犯罪の重要な促進要因となっています。犯罪者は通常、この情報を利用して、さまざまな詐欺、個人情報の盗難、アカウント乗っ取りを仕掛けます。 以下では、Cryptex、UAPS、PM2BTCについて詳しく見ていき、オンチェーンでの活動とサイバー犯罪エコシステムにおける役割、そしてOFACの行動がどのようにして世界的な詐欺取締りを推進しているかを検証します。 Cryptexとは?  Cryptexは、取引プラットフォームと交換プラットフォームを運営する、ロシア語のインスタントエクスチェンジサービスです。…

犯罪

暗号資産によるテロ活動資金供与を行ったNordic Resistance Movementと関連のある個人がOFAC制裁対象に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年6月14日、米国財務省外国資産管理局(OFAC)は、Nordic Resistance Movementを特別指定グローバルテロリスト(SDGT)グループとして制裁し、また、同グループに関連する3人の個人、 Leif Robert Eklund(スウェーデン)、Par Oberg(スウェーデン)、Tor Fredrik Vejdeland(スウェーデン、2024年3月より同運動の新たな指導者)の3名は、暴力的過激主義およびテロリズムへの関与により、制裁の対象となりました。以下で詳しく説明しますが、Nordic Resistance Movementはほぼ10年にわたり、暗号資産による寄付を受け入れ、その活動資金としてきました。 Nordic Resistance Movementとは? 同団体のウェブサイトによると、Nordic Resistance Movementは北欧諸国全体を擁護する団体で、スウェーデン、ノルウェー、デンマーク、フィンランド、アイスランドからなる統一国家の北欧民族国家を提唱しています。この団体は1997年にスウェーデンで設立され、白人至上主義や反ユダヤ主義の思想を支持していることで知られています。2020年には、その活動が「著しく法律に反する」として、フィンランドで同団体が禁止されました。 Nordic Resistance…

犯罪

サイバー犯罪集団LockBitのリーダーDmitry Yuryevich Khoroshevがランサムウェアの開発と配布で制裁対象に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年5月7日、米国財務省外国資産管理局(OFAC)は、ロシア国籍のDmitry Yuryevich Khoroshevが、Ransomware-as-a-Service(RaaS)であるLockBitを通じてランサムウェアを開発・配布したとして制裁措置を発動しました。この措置は、英国の国家犯罪対策庁(NCA)、米国司法省(DOJ)、連邦捜査局(FBI)、およびオーストラリア連邦警察との連携によるものです。 また、Khoroshevは、英国の金融制裁実施局(OFSI)およびオーストラリアの外務貿易省(DFAT)からも制裁を受けています。 今年初め、NCAはFBIおよび国際的なパートナーと協力し、LockBitのサーバー、公開ウェブサイト、暗号資産の多くを押収し、被害者が安全に機密データを復元するための復号鍵を入手することで、LockBitを撲滅しました。LockBitは、「Operation Cronos」の実施前に、1億2000万ドル以上の身代金を得ていました。 LockBitの活動中、KhoroshevはLockBitSuppというユーザー名を使い、ランサムウェア攻撃から個人的に利益を得るとともに、同社の管理活動を促進していました。OFACはその後、Khoroshevの資産を凍結し、渡航禁止令を発令しました。 以下では、Khoroshevがこれらの違法行為を行うために使用した、今回の指定に含まれる暗号資産アドレス、およびLockBitSuppに関連するその他のアドレスについて説明します。 KhoroshevとLockBitのオンチェーンでの活動 OFACは、Khoroshevに関連する1つの暗号資産アドレスbc1qvhnfknw852ephxyc5hm4q520zmvf9maphetc9zを特定しました。以下のChainalysis Reactorのグラフは、このアドレスのオンチェーン上の活動をより詳細に示しています。 グラフの左側から見ていくと、Khoroshevはミキシングサービスから自身のウォレットに数千ドル相当の暗号資産を受け取っていることが分かります。また、Khoroshevは、ロシアの取引所Garantex、暗号資産ミキサーSinbad、BitzlatoといったOFAC制裁対象のサービスを含む、さまざまな違法サービスに資金を送金しています。さらに、KYCプロトコルを持たない防弾ホスティングサービス、マルウェア、詐欺ショップ、地下取引所にも送金しています。 以前のブログで報じた通り、LockBitSuppはコンテストを主催し、LockBitのロゴのタトゥーの証拠を示した人たちに1,000ドルの暗号資産を提供するとされていました。 LockBitのRaaSモデルでは、通常、ランサムウェアの収益の80%がアフィリエイトに提供され、残りの20%をKhoroshevが懐に入れることが多かったのです。 NCAはブロックチェーン分析ツールを使用して、LockBitランサムウェアによる収益のうち、まだ使用または洗浄されていない2,000ビットコイン(約1億1,000万ドル相当)を含む、数百のアクティブな暗号資産ウォレットを特定・分析しました。 ロシアを拠点とするランサムウェア犯罪の監視 私たちは最近、2024年暗号資産犯罪レポートで明らかにしたように、ランサムウェアによる支払いは2023年に過去最高の10億ドル以上に達し、多くのランサムウェアグループがロシアを拠点として活動しているか、ロシアと関連していることが分かりました。この違法行為の増加は、法執行機関が国際的に協力し、ブロックチェーン分析ツールを活用してこれらの組織を壊滅させる必要性を示しています。 NCAは弊社に対し、「サイバー犯罪者が恐喝スキームで暗号資産を使用することは重大な脅威であり、ランサムウェアは英国の国家安全保障上の問題です。今日の措置は、NCAが国内外のパートナーと協力し、ランサムウェアのスキームを管理し、ランサムウェアのビジネスモデルの鍵となる存在であるKhoroshevのような人物を今後も阻止し続けることを示しています」と述べました。 本日、NCAおよび関係機関の努力を称賛するとともに、今後も可能な限り、ロシアを拠点とするランサムウェア犯罪に関する最新情報を提供していきます。弊社製品群では、関連アドレスを制裁対象のエンティティに関連付けました。…

犯罪

ロシアの軍事部門に関与する約300の個人および団体が、米国OFAC・国務省による制裁対象に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年5月1日、米国財務省外国資産管理局(OFAC)と国務省は、ロシアの武器生産と制裁逃れを促進したとして、約300人の個人および団体を制裁対象に指定しました。本日指定された人物は、ロシアの軍事部門のために活動し、ウクライナに対して使用される武器および防衛生産に関連する技術やその他の機器の調達に関与していました。本日制裁対象となった便宜供与ネットワークの一部には、中国を拠点とする企業も含まれています。 本日指定された企業の一つであるOKO設計局は、無人航空機(UAV)の開発企業であり、特に一方的な攻撃用UAVの開発を行っていました。この企業はTelegramチャネルを運営し、暗号資産による寄付を募っていました。ロシア語原文からの翻訳である以下のスクリーンショットから分かるように、これらのアドレスは、ロシア国防省とのテストや、ウクライナに対するUAVの使用など、その活動の詳細な説明や動画の下にリスト化されています。しかし、OKO Design BureauによるTelegramでの暗号資産による寄付活動は限定的な成功にとどまり、総額は1,000ドルにも満たない額にとどまりました。 OKO設計局の暗号資産関連の活動は限定的でしたが、Chainalysisが暗号資産の寄付を募りながら、ロシアの民兵組織が戦争への取り組みを明示的に詳細に説明しているのを確認したのは今回が初めてではありません。また、暗号資産を受け入れているロシアの民兵組織についてOFACが指定したのは今回が初めてではありません。例えば、Task Force Rusichは2022年9月に制裁指定されています。 今日の共同行動は、暗号資産関連および非暗号資産関連のロシアを拠点とする犯罪に対抗し、ロシアを支援している他国の事業体の活動を停止させるというOFACの継続的な取り組みを象徴しています。ロシアによるウクライナ戦争に関連する暗号資産取引には引き続き注意を払っていきます。 This website contains links to third-party sites that are not under…

犯罪

ハマスへの資金調達を目的としてソーシャルメディアニュースサイトGaza NowがOFAC及びOFSIによる制裁対象に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 Update, 4/1/24: NBCTFがGaza Nowのアドレスの差押え命令を発令し、Tetherが資金凍結 本日、イスラエルの国家テロ資金対策局(NBCTF)は、1月24日にGaza Nowに対して発行された差し押さえ命令を公開しました。この命令には、ソーシャルメディアニュース配信会社に対するOFACおよびOFSIの制裁指定に含まれている複数のアドレスが記載されています。その結果、Tetherはこれらのアドレスをブラックリストに登録したため、これらのアドレスでは、持っているUSDTを一切引き出すことができなくなりました。これらのアドレスは以下の通りです。 0x21B8d56BDA776bbE68655A16895afd96F5534feD TH96tFMn8KGiYSLiwcV3E2UiaJc8jmcbz3 0x175d44451403Edf28469dF03A9280c1197ADb92c NBCTFの差し押さえ命令には暗号資産取引所にホストされているアカウントも含まれていますが、それらのアカウントに関連するアドレスは記載されていません。 ChainalysisはNBCTFがこれらの資金を特定するのを支援し、今後もテロ資金調達活動における暗号資産の使用を阻止するために、官民と協力していく所存です。 元々の投稿, 3/27/24 2024年3月27日、米国財務省外国資産管理局(OFAC)および英国外国制裁実施局(OFSI)は、10月7日のイスラエルに対する攻撃後にハマスへの資金調達に関与したとして、2人の個人と3つの団体を制裁対象としました。 それらの個人および団体は以下の通りです。 ガザ地区を拠点とするソーシャルメディアニュース配信会社Gaza Nowは、ハマス支持のコンテンツを投稿し、暗号資産を含むハマスへの寄付を募りました Mustafa Ayashは、Gaza…

犯罪

ロシア政府に代わって偽情報を流したとしてロシア国籍のIlya Andreevich GambashidzeとNikolai Aleksandrovich TupikinがOFAC制裁対象に指定

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年3月20日、米国財務省外国資産管理局(OFAC)は、ロシア連邦政府による外国での悪意あるキャンペーン(各国の政府に対する信頼を損なうことを目的とした世界中の有権者への欺瞞行為など)を支援したとして、ロシア国籍のイリヤ・アンドレーヴィチ・ガンバシゼ氏とニコライ・アレクサンドロヴィチ・トゥピキン氏、および両氏のそれぞれの企業を制裁対象に指定しました。OFACは、この指定に2つのUSDTアドレスを含め、Tetherはそれ以来、Gambashidzeのウォレットを凍結しています。 OFACが暗号資産が関与する偽情報キャンペーンに関与したロシア国民に対して措置を取るのは、これが初めてではありません。例えば2021年4月、OFACは連邦保安庁(FSB)と関連のある偽情報発信元であるSouthFrontを指定しました。また、OFACは、2016年の大統領選挙への介入に関与したことで知られるロシアのトロールファームであるインターネットリサーチエージェンシー(IRA)と関連のあるエフゲニー・プリゴジン氏のダミー会社である、自由研究・国際協力協会(AFRIC)も指定しました。 本ブログでは、今日のOFAC指定に含まれているGambashidze氏とTupikin氏のUSDTアドレスのオンチェーン活動を含め、両氏の活動について探ります。 両名がOFAC制裁対象に指定された理由 ガンバシドゼ氏はロシアを拠点とするソーシャル・デザイン・エージェンシーの創設者であり、トゥピキン氏はロシアを拠点とするカンパニー・グループ・ストラクチャLLCのCEOです。両社は、しばしばロシア政府の指示により、外国の選挙や政治的紛争に関する偽情報を拡散する個人を雇っています。 制裁対象となった両者は共同で、欧州のメディアや政府機関を装って外国の選挙に影響を与えようとしました。OFACによると、2022年末までにガンバシゼとトゥピキンは、これらの機関を装うために60以上のウェブサイトを作成し、選挙人に対して欺瞞的な情報を流す目的で、それらのサイトをソーシャルメディア上で宣伝していました。 特にガンバシゼは、ロシアの対外影響力を高めるために偽情報を流布してきた経歴があります。2023年には、欧州連合理事会がウクライナおよび西欧諸国の有権者を標的にしたとして、彼を制裁対象個人のリストに追加しました。その後まもなく、米国務省のレーダーに引っかかり、ラテンアメリカ全域に偽情報を拡散したとして、イスラエルとハマスの戦争に関するプロパガンダに転じました。 Gambashidzeのオンチェーン活動 OFACは、Gambashidzeに関連する2つのTRONネットワーク上のUSDTアドレスを記載しました。 TEFph7dZoUN5233cGEzF6XFwRpjPF8fQDS TMGLqRQ4twjW8wJhVH1mQR7nUThpGHUsN3 以下のChainalysis Reactorのグラフは、GambashidzeのウォレットがTRONネットワーク上で20万ドル相当以上のUSDTを受け取ったことを示しており、その大部分は以前に制裁を受けたロシアの取引所Garantexから直接送金されたものです。その後、彼はその資金のほとんどを大手取引所の単一の入金アドレスにキャッシュアウトしました。これらのトランザクションは、ロシア政府の違法行為へのGarantexの継続的な関与を浮き彫りにしています。 ロシアの暗号資産関連の活動を監視 OFACの今回の指定は、米国市民を不正行為者から守り、誤情報の拡散を阻止し、世界中で選挙の完全性を維持するという同機関の取り組みを明確に示しています。さらに、TetherがGambashidzeのウォレットを凍結し、2つのアドレスへのExposureの可能性からエコシステムを守るために迅速な対応を取ったことを称賛します。「Tetherは不正行為の手段ではなく、今後もそうなることはありません。制裁対象の個人に関連するウォレットを凍結する迅速な対応は、悪用防止に対する当社の積極的な姿勢を示すものです。当社は今後も、デジタル資産分野における最高水準のコンプライアンスと信頼性を維持することに専心してまいります」と、TetherのCEOであるパオロ・アルドイノ氏は述べています。 当社の製品群では、関連アドレスを制裁対象のエンティティに関連するものとしてラベル付けしています。 This website contains…

犯罪

韓国外交部が北朝鮮のハッキンググループを制裁対象とし、暗号資産アドレスを特定。米国及び日本でも同様の措置

2023/11/30に米国及び日本もKimsukyに対する経済制裁を実施 2023年11月30日(日本時間12月1日)、米国の外国資産管理局(OFAC)と日本の外務省は、韓国外交部と共にKimsukyを制裁対象に指定しました。米国財務省はこの制裁に関するプレスリリースの中で、Kimsukyのサイバースパイ活動や北朝鮮の核兵器開発を支援する役割をハイライトしています。これら3カ国はいずれも、北朝鮮の核兵器プログラムに関連する、他の一連の個人や団体にも制裁を科し、オーストラリア外務省もその一部に対し措置を行いました。 OFACのKimsukyに対する制裁対象者リストの項目には、識別子としていくつかのウェブサイトと電子メールアドレスが含まれていましたが、6月の韓国による制裁指定とは異なり、暗号資産のアドレスの明示はありませんでした。 以下の元記事で詳説しているように、Kimsukyの暗号資産の使用方法は、Lazarus Groupのような他の北朝鮮グループによるハッキングとは異なります。Kimsukyは、暗号資産を直接盗み出し北朝鮮政府の資金源に当てているのではなく、マイニングや半合法的なサービス、あるいは恐喝キャンペーンのような悪質な活動を通じて暗号資産を入手し、それを主に政権のための情報収集に重点を置いた他の活動の資金源に充てています。ProofpointのSenior Threat ResearcherであるGreg Lesnewich氏は、Kimsukyの暗号資産関係する活動の詳細と、今日の国際的な取り組みが非常に重要である理由について、次のように述べました。 「他の北朝鮮の活動とは異なり、Kimsuky傘下の一団は、戦略的な情報収集を支援するために、暗号資産を使用して独自の活動資金を調達している。北朝鮮が暗号資産を入手・利用しようとする方法は多様化し、テンポも速くなっている。」 元の記事 2023年6月1日、韓国外交部は、北朝鮮のハッキンググループKimsukyを経済制裁の対象とし、それに関連する2つの暗号資産アドレスを特定しました。外交部は大韓民国国家情報院及び警察庁、そして米国の連邦捜査局(Federal Bureau of Investigation: FBI)、国務省(Department of State)、国家安全保証局(National Security Agency: NSA)と連携し、北朝鮮のサイバー諜報活動に関連する勧告を共同で発表しました。…

犯罪

ロシアと北朝鮮の共通サイバー攻撃インフラ:新たなハッキングデータが提起する安全保障上の懸念

歴史的なロシア・北朝鮮の首脳会談があったなか、オンチェーンデータが不穏な情報を示しました。北朝鮮系のハッキンググループが不正な暗号資産のロンダリングのために、ロシアの取引所をますます利用しているということです。 この動きは、サイバー戦争における北朝鮮の策略について警鐘を鳴らすものです。まもなく発表予定の国連レポートでは、北朝鮮は、国が支援する世界の暗号資産や金融機関を狙うハッキンググループによるますます巧妙なサイバー攻撃によって、核兵器開発の資金を得ていると指摘されています。 Chainalysisのデータでは、Harmony Protocolから窃取された2,190万ドル相当の暗号資産が、違法取引を行っていることで知られるロシアの取引所に最近移されたことが観測されました。さらに、北朝鮮のエンティティは取引所を含むロシア系サービスをマネーロンダリングの目的で2021年から利用していることもわかっています。このような動きは、サイバーの裏社会でのロシアと北朝鮮の連携がますます強まっていることを示しています。 以下のChainalysis Reactorのグラフでは、Harmonyから盗まれた資金の一部がロシアの取引所に移転したことを示します。 この情報は北朝鮮とロシアのサイバー犯罪者達の強い連携と共に、世界の当局が抱える困難も表しています。ロシアは国際的な法執行機関に対し非協力的な姿勢をとっているため、ロシア系取引所へ送られた盗難資金の差押えの見込みを立てるのは非常に困難といえます。これまでに北朝鮮が利用してきた主要な取引所は多くの場合協力的であるものの、ロシアの取引所や法執行機関がコンプライアンスに準拠していないことがデータでわかっており、このことが資産の差押えの可能性を著しく下げています。 2023年の北朝鮮による暗号資産ハッキングによる被害額 マネーロンダリングの手口の変化が新たな複雑性を生んでいる一方で、北朝鮮によるハッキングには、第三四半期の終わりに近づいている今、逆説的なトレンドがあります。Chainalysisのデータによれば、北朝鮮によるハッキングによる昨年の被害総額は16.5億ドルでしたが、現時点で今年の被害総額は3.4億ドル超程度です。 ただ、金額ベースでは、昨年よりも北朝鮮系ハッカー資金の窃取のペースが落ちていますが、2022年は極めて盗難資金の総額が大きかったこともあり、それを超えるのは非常に難しいともいえるでしょう。 これまでの盗難資金の累計額は35.4億ドル相当となり、北朝鮮はハッキング活動の巣窟であり、今だにサイバー犯罪の世界における最大の脅威であり続けています。 今年北朝鮮が関与したハッキングによる盗難資金の総額は、今年の全体の事案の被害額のうち29.7%程度であり、2022年ほどの高い割合ではありません。 2022年の教訓: 北朝鮮のサイバー脅威は未だ継続 ハッキングによる被害総額の減少は成功の兆しとも言いたくなるかもしれませんが、2022年の被害総額がただ極めて大きかったということは忘れてはなりません。昨年は、Lazarus Groupが関与していたものも含め、多くの大規模事案が顕著に発生しいました。最も特筆すべきなのは、Play-to-Earnゲームとして人気のAxie Intifityが作ったサイドチェーンであるRonin Networkを狙った攻撃です。この事案では約6億ドル相当もの暗号資産が盗まれるという甚大な被害をもたらしました。今年の被害総額が昨年に比べ小さいことは、セキュリティの向上やサイバー犯罪の活動が減った結果とは必ずしも言えないでしょう(とはいえ、コード監査によるセキュリティ対策には気を使うべきですが)。 実際のところ、あと大規模事案が今年さらに1件発生すれば、2023年の被害総額は10億ドルのボーダーを超えることになります。オンラインでは物事が速く動きます。大規模な攻撃も一夜にして実現されます。政府機関はますます複雑化し危険性の高まる暗号資産犯罪への対策について注力すべきでしょう。 ブロックチェーン上の犯罪との戦い…

犯罪

ケーススタディ: オフチェーンでの犯罪由来の暗号資産マネロンをどのように追跡できるか

資金洗浄をもくろむサイバー犯罪者は、クロスボーダーの即時送金が可能なことや擬似匿名性に目をつけ、暗号資産を利用することが多々あります。2022年だけでも、Chainalysisは、サイバー犯罪者による違法資金が合計で238億ドルにのぼると見ています。ただし、この数字は、ランサムウェアや取引所ハッキング、暗号資産詐欺といった、暗号資産に元から密接に関わる犯罪に紐づくアドレス群から得られたものにすぎません。ほとんどの場合、この数字には、いわゆる「オフチェーン」で行われた犯罪(元々は暗号資産との関わりがない犯罪)からの資金洗浄に使われた暗号資産のケースは含まれません。 その手のオフチェーンのアクティビティを広範に捉えることは困難です。なぜなら、(明確な識別情報やコンテクストなしに)暗号資産アドレス間の資金移動を単に見るだけでは、それが違法ではない普通の取引と区別がつかないからです。しかしながら、そのようなオフチェーン犯罪に紐づく暗号資産の利用や、捜査官が当社ツールを使ってそのような犯罪資金を追跡しているという事実はあります。さらに言えば、当社の民間事業者のユーザが、そのような疑わしいアクティビティやそれに関連するアドレスやトランザクションを当社に情報共有し、それを当社や他のユーザの調査に活かせるよう、当社の識別情報に反映させることもあります。 Chainalysisを利用している日本最大手の暗号資産交換業者から情報提供頂いた事案の一例は、まさにこのことを物語ります。その暗号資産交換業者が警察からアカウントにて違法資金の日本円入金があったと照会を受けて調査したところ、その資金が暗号資産に換えられて出金されていたというものです。本記事では、オンチェーンでのマネーロンダリング手法を解説したうえで、そのような事案に対しどのように暗号資産交換業者が手を打つべきなのかを論じます。 日本で発生しているオンチェーンでのマネロンの動き ここで取り上げる疑わしいアクティビティは、当社ユーザである暗号資産交換業者(取引所)からの情報提供により判明したものです。元々その取引所は、アカウントが詐欺による資金の受け口になっていると法執行機関から照会を受けていました。その詐欺の詳細については正確にはわからないものの、近年日本国内で問題となっている特殊詐欺に関連するものと推定できます。例として、区職員を騙った詐欺や保険を騙った詐欺、そして闇バイトの問題などは、これまでニュースで取り上げられてきています。 この事案に関わった犯罪グループは、違法に得た日本円を暗号資産に換えたあと、複数のプライベートウォレットに送り、最終的には現金化が可能な他の取引所に移しています。この動きは、以下のChainalysisのグラフで見てとれます。 このグラフの左上部分に着目すると、この事案を報告した取引所から一連のプライベートウォレットへの資金移動が見られ、一般的なマネーロンダリング手法である「プレイスメント」や「レイヤリング」のような動きと捉えられます。これらはその取引所が当社に情報提供したアドレスのトランザクションであり、不正アカウントに紐づくものです。当社はこれまでにこのような特殊詐欺の資金の第一ホップとなるプライベートウォレットを識別していますが、こうすることによって、他の国内取引所も識別済不正アドレスへの送金ユーザを検知しやすくなります。 起点である取引所から出金される際、その資金は複数の中間ウォレットに拡散され(グラフのStep 1、2から見てとれるレイヤリングの動き)、その後たった一つのプライベートウォレットに集約されています(Step 3)。このように、多数のウォレットに一度拡散した資金が、その後一点に集約されるのは、当社が観測している過去の事例からみても、典型的なマネーロンダリングのパターンといえます。そこから、資金はさらに多数のウォレットに送られますが(Step 4)、おそらく現金化のために最終的には主要取引所のたった一つの入金アドレスに集約されています(Step 5では、マネーロンダリングの「インテグレーション」として知られる手法が見てとれる)。 マネーロンダリングの目的で取引所アカウントを用意するのは真新しいことではありません。日本では、あるネット銀行が、新規口座開設から1ヶ月間は暗号資産交換業者への日本円送金を制限するという措置をとっています。また、日本サイバー犯罪対策センター(JC3)は、このような犯罪についての注意喚起及び手法の解説を最近発表しました。 警察・金融機関・暗号資産交換業者間の連携 今回のケースは、警察や銀行、暗号資産交換業者、そしてChainlysisの間での強い連携を示した事例です。今後も、犯罪の発生場所がオンチェーンであるかどうかに関わらず、暗号資産に関連する犯罪に対抗するための組織間連携はますます重要となるでしょう。当社としても、関連情報を関係組織に適切に提供し、製品やデータの質を継続的に向上させていきます。 This website contains links to…

犯罪

OFACと韓国外交部が北朝鮮のハッキングやIT労働者の資金調達スキームへの関与者を経済制裁対象に指定

2023年5月23日、米国財務省外国資産管理局(Office of Foreign Assets Control :OFAC)及び韓国外交部は、北朝鮮の不正な資金調達スキームに関与した法人や個人に対し経済制裁を行ったことを発表しました。 北朝鮮が仕掛けたハッキングに関与したとして3件の北朝鮮の組織が制裁対象となり、その中には、サイバー攻撃を担当する部署として知られる110th Research Center(Lab 110)や、その親組織である朝鮮人民軍偵察総局第三局(Techincal Reconnaissance Bureau)が含まれています。これらの組織は共に、ここ数年に渡り暗号資産ハッキングを仕掛けているLazarus Groupなどの部隊のハッキング活動を監督・支援しています。OFACはプレスリリースにて、Lab 110が2013年に韓国の政府機関に対して行われたDarkSeoulマルウェア攻撃に関与していたとしており、長年サイバーセキュリティ界隈にあった疑念に対して明確な答えを出したことになります。 また、OFACと韓国外交部は、Chinyong Information Technology Cooperation Company、もしくはJinyong IT…

犯罪

北朝鮮の協力者が制裁対象に指定、暗号資産マネロンのプロセスが明らかに

2023年4月24日、米国財務省外国資産管理局(Office of Foreign Assets Control :OFAC)は、北朝鮮の大量破壊兵器やミサイルへの資金供与に関わるマネーロンダリングに関与し、中国で活動していた3名を経済制裁の対象に指定しました。制裁対象となった3名のうち、制裁対象リストに暗号資産アドレスが含まれるのは2名です。また、米国法務省(Department of Justice: DOJ)は、そのうちの1名を同日公開された訴状にて起訴しました。 本ブログ記事では、3名の被疑者と制裁措置の詳細について説明し、北朝鮮による暗号資産のマネーロンダリングのプロセスについての新たな情報を取り上げます。 告訴及び制裁措置の対象となったのは何者か? OFACによって経済制裁の対象となったのは、Wu Huihui(Wu)、Cheng Hung Man(Cheng)、Sim Hyon Sop(Sim)の3名です。このうち、Simはマネーロンダリングの疑いで、DOJに起訴されています。 Wuは、中国で活動する暗号資産OTC(相対取引)トレーダーであり、北朝鮮のサイバー犯罪組織であるLazarus Groupと活動する北朝鮮のアクターのために、窃取された数百万ドル相当の暗号資産を法定通貨に換えていました。 Chengは、香港で活動するOTCトレーダーで、Wuの活動に直接協力していました。ダミー会社を使い、ChengとWuは、北朝鮮が米国の経済制裁をかいくぐり、暗号資産(その多くはハッキングで盗難されたもの)を法定通貨に換えるのを支援しました。…

犯罪

2022年 暗号資産関連犯罪 中間報告 :価格下落と共に違法行為は減少するも、増加したカテゴリも

暗号資産市場にとって2022年上半期(1~7月)はこれまでのところ、激動の展開となっています。5月と6月には、暗号資産全体で大幅な価格の下落が見られました。8月初旬の時点が底値と言えるかは分かりませんが、7月の価格は比較的安定しており、Bitcoinは2万ドルから2万4,000ドルの価格で推移しました。では、こうした市場の低迷が、違法な暗号資産の動向にどんな影響を与えているのでしょうか? 2022年上半期の暗号資産の総取引額は、違法、及び正当な(適法)エンティティのいずれも2021年の同時期の総取引額を下回っています。全体としては、犯罪行為の方が価格下落の影響を受けづらいように見受けられます。違法な取引額が前年比15%の低下に留まる一方で、合法な取引額は36%も落ち込んでいます。しかし、集約したデータだけで全てを語ることはできません。暗号資産関連犯罪を形態別に詳しく調べると、2022年になって全体でみると市況全体より減少しているものの、増加している犯罪も存在します。以下では、その両方の例を取り上げ、犯罪者が市況に対してどのように反応したか、そしてその理由について考察します。 2022年になって減少した違法行為 詐欺 2022年上半期に詐欺行為(スキャム)によって不正に得られた現在までの収益は16億ドルで、2021年同期比では65%の減少となっています。この減少は、通貨全体の価格の下落に連動しているように見受けられます。 2022年に入り、詐欺行為によって得られた収益は、Bitcointの価格とほぼ一致する形で減少しています。また、下図のように、減少しているのは詐欺による収益だけではありません。2022年上半期の詐欺行為に対する累積入金件数は、過去4年間で最も低くなっています。 これらの数字からは、暗号資産関連の詐欺に遭う人が、今までになく減少していることが推察されます。理由の1つとして考えられるのは、(通常、莫大な利益が約束された受動的な暗号資産投資の機会となる)暗号資産関連の詐欺行為が、資産価格の下落によって、詐欺の対象として狙われる被害者側にとっても魅力的ではなくなっているという点です。また、価格上昇時に詐欺に遭う可能性が高い、経験の浅い新規ユーザーが、誇大広告や素早く収益を確保できるといった口車に乗せられるのとは対照的に、価格が下落している現在、そのような詐欺の手口に騙されるユーザーも減少していると考えられます。 さらに、2019年に被害者から20億ドル以上を稼いだPlusTokenや、2021年に15億ドル以上を稼いだFinikoなど、桁外れに大規模な詐欺によって、詐欺の収益全体が大きな影響を受けている点にも留意する必要があります。2022年の現時点までに判明した詐欺は、いずれのレベルにも達していません。 2022年の詐欺 トップ3 2021年の詐欺 トップ3 詐欺の名称 7月までの総収益額 詐欺の名称 7月までの総収益額 JuicyFields.io 2億7,393万5,606ドル Finiko 11億6,411万5,620ドル…