Blog

Recent Posts

Solana-Blog-Header

Chainalysis Provides Automatic Token Support on Solana

Chainalysis is proud to be the first in its category to automatically support all fungible tokens on Solana across all…

The Chainalysis 2025 Crypto Crime Report Preview (Part 1): Podcast Ep. 151

Welcome to season 3 of the Public Key podcast! New Season, New Hosts, New Look. The Crypto Crime Report is…

過去最高被害額となったBybit事件へのChainalysisの対応

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日、著名な暗号資産取引所であるバイビット(Bybit)で、15億ドル相当のイーサ(ETH)が盗まれるという深刻なセキュリティ侵害が発生しました。この事件は、暗号資産史上最大のデジタル強盗事件となりました。幸いにも、BybitはChainalysisを含む業界の専門家と積極的に協力し、盗まれた資金の追跡を行っています。また、Bybitは盗まれた暗号資産の回収に協力した個人に対して、回収額の最大10%を支払うという回収報奨金プログラムも開始しました。 このブログでは、攻撃がどのように発生したのか、攻撃者の戦術、技術、手順(TTP)と北朝鮮との関連性、ChainalysisがBybitおよび法執行機関と協力して資金の回復を支援している方法について解説します。 攻撃の詳細 Bybitのハッキングは、国家支援のサイバー犯罪者、特に北朝鮮に関連する犯罪者たちが用いる進化する戦術を思い起こさせるものです。 先日発表した2025暗号資産犯罪動向調査レポート (Crypto Crime Report) でも明らかにしたように、2023年には北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗みました。2024年には、この数字は47件の事件で13億4000万ドルが盗まれるまでに増加し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、2024年に北朝鮮が盗んだ資金総額を上回る、ほぼ1億6000万ドルが盗まれました。 この攻撃は、北朝鮮がよく用いる手口を浮き彫りにしています。ソーシャルエンジニアリング攻撃を組織化し、複雑な資金洗浄方法を用いて、盗んだ資金を検知されずに移動させようとしているのです。 Bybit エクスプロイトによる資金も、他の既知の北朝鮮関連攻撃による資金を持っていたアドレスに集約されており、国家が関与するアクターが今回の最新事件の背後にいるというさらなる証拠を提供しています。 以下は、Bybitへの攻撃がどのように展開したかのステップごとの分析です。 ソーシャルエンジニアリングによる初期の侵害:ハッカーは、コールドウォレットの署名者に対してフィッシング攻撃を実行し、Bybitのユーザーインターフェースにアクセスしました。これにより、署名者は悪意のあるトランザクションに署名し、Safeのマルチシグネチャウォレット実装コントラクトが悪意のあるものに置き換えられました。 不正送金の開始:BybitのEthereumコールドウォレットからホットウォレットへの通常の送金と思われた際に、攻撃者がそのプロセスを妨害しました。 攻撃者は、約401,000 ETH(攻撃当時で約15億ドル相当)を、自分たちが管理するアドレスに再送金することに成功しました。 中間ウォレットを介したアセットの分散:盗まれたアセットは、複雑な中間アドレスのウェブを介して移動されました。この分散は、ブロックチェーンアナリストによる追跡を妨害し、追跡を困難にするために使用される一般的な戦術です。…

Leveraging Transparency for Collaboration in the Wake of Record-Breaking Bybit Theft [UPDATED 2/27/25]

[UPDATED: February 27, 2025; 9:40am EST] This blog has been updated to reflect the latest updates on the Bybit hack.…

Chainalysis Integrates with Unichain

Chainalysis is excited to announce support for Unichain, a DeFi-focused Ethereum layer 2 built on the Superchain, powered by Uniswap…

Welcoming Valentina Longo as Chief Financial Officer

Today I am thrilled to welcome Valentina Longo as the newest member of the Chainalysis executive team. Valentina joins us…

Iranians Flock to Crypto Amidst Geopolitical Tension; International Sanctions Actions Disrupt Russia’s War Machine

In 2024, sanctions shifted in both scope and strategy, reflecting a broader evolution in illicit on-chain activity in response to…

Bridging The Public-Private Sector Gap in Crypto: Podcast Ep. 150

Welcome to season 3 of the Public Key podcast! New Season, New Hosts, New Look. “We should be able to…

scams chapter banner

2024年の暗号資産詐欺:詐欺産業がAIを活用し巧妙化する中、ロマンス詐欺は前年比でほぼ40%増加

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年には、暗号資産詐欺により少なくとも99億ドルがオンチェーンで受け取られました。今後数か月の間に、詐欺や詐欺に関連する不正なアドレスをさらに特定できれば、この推定額は増加するでしょう。 本日時点での当社の評価基準によると、2024年には詐欺による収益が減少したように見えますが、今日まで確認された詐欺アドレスへの流入に基づく下限推定値であるため、2024年は記録的な年であった可能性が高いです。今後1年で、違法アドレスをさらに特定し、その過去の活動を推定値に組み込むことで、これらの合計額は増加するでしょう。 2020年以降、詐欺活動の年間推定額は、年次報告期間の間で平均24%増加しています。来年のCrypto Crime Reportまでの間に同様の成長率が続くと仮定すると、2024年の年間総額は120億ドルの閾値を超える可能性があります。 さらに、最近Alteryaを買収したことで、AIを活用した不正および詐欺の検出によりデータを強化し、過去の増加率に基づく推定値よりもさらに堅調な合計額になると予想しています。Alteryaは、暗号資産取引所、フィンテック企業、金融機関と協力し、不正を未然に防ぎ、損失を最小限に抑える取り組みを行ってきました。2024年には、同社は詐欺に送金された100億ドルを検出しました。 ここ数年、暗号資産詐欺や詐欺は、詐欺のエコシステムがより専門化するにつれ、巧妙化の一途をたどっています。Huione GuaranteeのようなP2P(ピアツーピア)マーケットプレイスは、ロマンス詐欺(pig-butchering scam)をサポートする違法なサービスを多数提供しており、詐欺師のニーズに応えるワンストップショップとしての役割を果たしています。詐欺を実行するために必要な技術インフラから、違法行為を隠ぺいしキャッシュアウトするためのマネーロンダリングサービスまで、さまざまなサービスが提供されています。 このセクションでは、(1) 2024年の詐欺と詐欺の傾向について、(2) Huione Guaranteeとその詐欺エコシステムの専門化における役割について、(3) 暗号資産ATM詐欺の事例、高齢者人口への影響、新たな規制の優先事項について、それぞれ説明します。 投資詐欺とロマンス詐欺の収益が過去最高に 過去1年間で、投資詐欺(high-yield investment scams)とロマンス詐欺(pig butchering)が、詐欺のサブクラスの中で最も暗号資産を獲得し、それぞれの割合は50.2%と33.2%でした。…

scams chapter banner

Crypto Scam Revenue 2024: Pig Butchering Grows Nearly 40% YoY as Fraud Industry Leverages AI and Increases in Sophistication

In 2024, cryptocurrency scams received at least $9.9 billion on-chain, an estimate that will increase as we identify more illicit…

Chainalysis Asset Seizure Certification announcement

Introducing the Chainalysis Asset Seizure Certification: A Game-Changer for Law Enforcement

Our latest crypto crime report reveals a staggering $40 billion in illicit activity, yet this figure represents only part of…

The Scamdemic: New Age of Crypto, AI and Fraud: Podcast Ep. 149

Welcome to season 3 of the Public Key podcast! New Season, New Hosts, New Look. A Scamdemic is something we…

米国のOFAC、英国のFCDO、オーストラリアのDFATが、ランサムウェア攻撃を支援したZserversを共同で制裁

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月11日、米国財務省外国資産管理局(OFAC)、英国外務英連邦開発省(FCDO)、およびオーストラリア外務貿易省(DFAT)は、共同で制裁措置を講じ、ロシアを拠点とするBPH(bulletproof hosting)サービスプロバイダーであるZserversを、LockBitランサムウェア集団によるランサムウェア攻撃を支援した役割を理由に制裁対象としました。LockBitは、これまで最も活発なランサムウェア・アズ・ア・サービス(RaaS)グループのひとつでしたが、昨年2月に米国と英国が共同で実施した大規模な摘発により大きな打撃を受け、現在もランサムウェアの分野に大きな影響を与えています。 BPHプロバイダーは、顧客がウェブホスティング料金を匿名で支払うことを可能にするもので、一般的に、顧客がホスティングできるコンテンツには寛容です。ウェブサイト制作者が匿名性を維持する正当な理由がある一方で、BPHプロバイダーは当然ながら物議を醸すユーザーや犯罪者までも引き寄せてしまいます。例えば、ダークネットマーケット、売春や人身売買を助長するサイト、また、正規の企業のウェブサイトを模倣して顧客情報を盗むために開設されたフィッシングサイトなどは、運営を継続するために、多くの場合、信頼性の高いホスティングプロバイダーに依存しています。 以下では、Zserversのオンチェーンの活動と、このグループが制裁を受けた理由について、さらに詳しく見ていきます。 ランサムウェアオペレーションの鍵となっていたZservers OFACは、ロシア国籍のAleksandr Sergeyeevich BolshakovとAlexander Igorevich Mishin(Mishinに関連する暗号資産アドレス1件を含む)およびZservers自体(Zserversに関連する暗号資産アドレス3件を含む)を特別指定国民および資格停止者(SDN)リストに追加しました。OFACの指定には、ダークウェブのフォーラムでZserversのサービスを宣伝するために使用された別名も含まれています。 英国政府は指定通知の中で、Zserversを「ロシアのサイバー犯罪サプライチェーンの主要な構成要素」であり、「英国に対する攻撃を計画・実行するサイバー犯罪者にとって不可欠なインフラを提供している」と特徴づけました。 ボリシャコフとミシンに加え、FCDOとDFATはさらに4人のZservers従業員と、英国のダミー会社であるXHOST Internet Solutions LPも指定しました。英国におけるランサムウェア攻撃(病院を狙ったものを含む)は、サイバーセキュリティ政策における優先事項として継続的に取り組まれています。 Zserversは、ロシア、ブルガリア、オランダ、米国、フィンランドにサーバーを保有しており、ホームページによると、サーバー管理、サポート、機器、カスタム構成サービスを提供しています。 Zserversのオンチェーンアクティビティ 下のChainalysis Reactorグラフは、Zserversが不正アクターと直接関わっている部分を捉えたもので、ランサムウェアグループや関連組織など、さまざまなアクターがZserversのサービスに対して資金を送金していることが分かります。例えば、今日の指定で言及された唯一のグループであるLockBit以外にも、複数の異なるランサムウェア関連組織がZserversに資金を送金しています。Chainalysisのデータによると、ZserversはOFACが制裁対象としたGarantex、決済サービス、No…

United States’ OFAC, United Kingdom’s FCDO, and Australia’s DFAT Jointly Sanction Zservers for Facilitating Ransomware Attacks

On February 11, 2025, the United States Department of the Treasury’s Office of Foreign Assets Control (OFAC), the United Kingdom’s…

Top Crypto Prediction For 2025: Podcast Ep. 148

Welcome to season 3 of the Public Key podcast! New Season, New Hosts, New Look. Solana, AI agents, predictions markets…

ランサムウェアの支払は前年比35%減、被害者による支払は記録されたインシデントの半数以下に

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年には、ランサムウェアの状況に大きな変化が起こり、暗号資産が引き続き恐喝の中心的な役割を果たしました。しかし、法執行機関の取締りの強化、国際的な連携の改善、被害者による支払拒否の増加を背景に、ランサムの支払総額は前年比(YoY)で約35%減少しました。 これを受けて、多くの攻撃者は戦術を変更し、ブランド名を変更したり、流出したり、購入したコードから新たなランサムウェアが誕生するなど、より適応力があり機敏な脅威環境を反映した動きを見せています。また、ランサムウェアの活動はより迅速になり、データの持ち出しから数時間以内に交渉が始まることも珍しくありません。攻撃者は、国家によるものから、ランサムウェア・アズ・ア・サービス(RaaS)の運用、単独の実行犯、クラウドサービスプロバイダーのSnowflakeからデータを脅迫して盗んだデータ窃盗恐喝グループなど、多岐にわたります。 本章では、これらの動向とその影響について、さまざまな事例研究(LockBit、イランのランサムウェア亜種、Akira/Fog、INC/Lynx)を交えながら、今年の傾向を例示しながら探っていきます。 ランサムウェアの活動のピークは1年の中頃 2024年には、ランサムウェア攻撃者は被害者から約8億1355万ドルの支払いを手に入れましたが、これは記録的な12億5000万ドルを記録した2023年から35%の減少であり、2022年以来初めてランサムウェアの収益が減少しました。 Mid-year crime updateで指摘したように、2024年1月から6月までのランサムウェア攻撃者による身代金は4億5,980万ドルに達し、2023年の同期間における身代金総額を約2.38%上回りました。2024年上半期には、記録的な7,500万ドルの支払いがDark Angelsに対して行われるなど、例外的に高額な支払いがいくつか発生しました。 前年同期比(HoH)の増加率は半分以下でしたが、2024年は年末までに2023年の総額を上回るだろうと予想していました。しかし幸いにも、2024年7月以降、支払いの活動は約34.9%減速しました。この減速は、2021年以降の身代金支払いの前年比減少率や、盗難資金など一部の暗号資産関連犯罪の2024年下半期の全体的な減少率と類似しています。注目すべきは、今年度の減少率は過去3年間よりも顕著であるということです。 上半期の収益で上位10位のランサムウェアを詳しく調べると、これらの首位トレンドを推進するグループについて貴重な洞察が得られます。下の図に示すように、2023年3月以降250以上のエンティティを標的にしているAkiraは、上半期のトップ10のランサムウェアの中で、2024年下半期に活動を活発化した唯一のグループです。2024年初頭に英国の国家犯罪対策庁(NCA)と米国連邦捜査局(FBI)によって活動を妨害されたLockBitは、下半期の支払いが約79%減少しました。これは、国際的な法執行機関の連携が効果的であることを示しています。2023年のトップグロース系統のひとつであったALPHV/BlackCatは、2024年1月に出口詐欺に遭い、下半期に空白が生じました。 ランサムウェアのインシデント対応企業であるCovewareのインシデント対応シニアディレクターであるLizzie Cookson氏は、以下のように述べています。「LockBitとBlackCat/ALPHVの崩壊後、市場は以前の状況には戻りませんでした。単独犯の増加は見られましたが、以前に注目されたランサムウェアがダウンしたり閉鎖された後に見られたような、市場シェアを素早く吸収するグループは見られませんでした。現在のランサムウェアのエコシステムには、中小規模の市場に焦点を当てた多くの新規参入者が参入しており、それらの市場はより控えめな身代金要求に関連しています。」 下半期のランサムウェア支払い活動の減少をさらに文脈化するために、まずランサムウェアの出来事の代理となり得るデータ漏洩サイトに注目しました。以下のチャートでは、下半期にランサムウェアの出来事が増加した一方で、オンチェーンの支払いは減少しており、より多くの被害者が標的となったものの、支払った被害者は少なかったことが示唆されています。 Source: ecrime.ch  2024年には、データ漏洩サイトがこれまでのどの年よりも多くの被害者を出す結果となりました。被害者とされる人数が増えただけでなく、Recorded Future の脅威インテリジェンスアナリストであるAllan…

35% Year-over-Year Decrease in Ransomware Payments, Less than Half of Recorded Incidents Resulted in Victim Payments

The ransomware landscape experienced significant changes in 2024, with cryptocurrency continuing to play a central role in extortion. However, the…

Chainalysis Launches Enhancements to Help Organizations Know Your VASP

Virtual Asset Service Providers (VASPs) play a crucial role in the cryptocurrency landscape by providing services that facilitate the use…