※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 ステーブルコインは、ここ数か月の間に記録された数兆ドル規模の暗号資産トランザクションの3分の2以上を占め、世界の暗号資産市場で静かに大きな存在感を示しています。 劇的な価格変動が起こりやすい他の暗号資産とは異なり、ステーブルコインは、安定した予測可能な価値を維持するために、法定通貨や商品などの変動の少ない資産と1:1でペッグされています。 世界的に、ステーブルコインは交換手段および価値の貯蔵手段として勢いを増しており、特に通貨が不安定であったり、米ドル(USD)へのアクセスが限られている地域において、従来の通貨が残してきたギャップを埋めるものとなっています。企業、金融機関(FIs)、個人など、さまざまなユーザーが、国際決済から流動性管理、為替変動リスクの回避に至るまで、幅広い用途でステーブルコインを活用しています。従来の金融システムと比較して、より迅速かつコスト効率の高いトランザクションを促進できるという点が、世界中でステーブルコインの採用を加速させています。 暗号資産をめぐる規制の機運が高まる中、ステーブルコインは、金融の未来を形作るテクノロジーを検証する議論の中心的なポイントとなりつつあります。 ステーブルコインとは ステーブルコインはプログラム可能なデジタル通貨で、通常は米ドルなどの法定通貨と1:1でペッグされています。主にEthereumやTronなどのネットワーク上で発行されるステーブルコインは、暗号資産の実用的なユースケースに必要な金融安定性とブロックチェーン技術の力を組み合わせたものです。 2009年、ビットコインの登場は、仲介者を必要としない分散型P2Pトランザクションシステムを導入することで、世界の金融インフラに革命をもたらしました。しかし、供給数の限界と投機的な取引動向により、価格が極端に変動し、ネイティブトークンであるビットコイン(BTC)は交換手段として使用するのが困難になりました。同様に、数年のちに登場したEthereumは、ビットコインの基盤を基に、スマートコントラクトによるプログラミング機能を備えた暗号資産の能力を拡大しました。 このイノベーションは分散型金融 (DeFi) の台頭を促しましたが、ビットコインと同様に、EthereumのネイティブトークンEther (ETH) も大幅な価格変動に苦しみました。 2014年に初めて登場したステーブルコインは、ブロックチェーンの技術的メリット(透明性、効率性、プログラミング能力など)と、普及に必要な金融上の安定性を組み合わせたものです。暗号資産価格の変動という問題を解決することで、ステーブルコインは取引や投機以外の新たな用途を開拓し、個人および機関投資家を含む幅広い暗号資産ユーザーにアピールしています。 ステーブルコインの種類 ステーブルコインは、価格安定性を確保するために設計されたさまざまなメカニズムにより、その価値を維持しています。 法定通貨建型ステーブルコイン 法定通貨建型ステーブルコインは、ステーブルコインの中で圧倒的に人気のあるタイプであり、従来の通貨価値と1:1で連動しています。最も一般的なベンチマークは米ドルとユーロ(EUR)です。これらのステーブルコインは、担保として機能する法定通貨または同等の資産を保有していることから、安定性を確保しています。例としては、米ドルペッグのTether(USDT)やUSD Coin(USDC)、ユーロペッグのStatsis Euro(EURS)などがあります。…
ブロックチェーンデータプラットフォームを提供するChainalysisは本日、共同創業者兼最高戦略責任者のJonathan Levinが、2024年12月3日付で取締役会により最高経営責任者に任命されたことを発表しました。また、同社はPaul Auvilを取締役会の独立取締役に任命しました。 経済学者として訓練を受けたJonathanは、10年以上前に暗号資産の研究を始めて、2014年にChainalysisを共同設立しました。彼は業界における思想リーダーであり、世界中のイベントで定期的に講演を行っています。また、国家の安全保障とブロックチェーン技術に関するテーマで、米国議会で何度も証言を行っています。彼は、暗号資産の機会とリスクについて、世界中の大手企業や政府から信頼されるアドバイザーです。Chainalysis在籍中、Jonathanは戦略、企業開発、営業、マーケティング、研究開発、政策および政府関係を含む組織全体にわたるチームを率いてきました。Jonathanは、CEOという新たな役職で、引き続き同社の取締役を務めます。 Paul Auvilは、財務、テクノロジー、企業経営における35年以上の経験をChainalysisの取締役会にもたらし、監査委員会の委員長を務めます。彼は、セキュリティ・アズ・ア・サービス・ソリューションを提供するProofpoint社と、コンピューティングの仮想化企業であるVMware社の元最高財務責任者です。Chainalysisの取締役を務めるほか、ポールは現在、人工知能チップメーカーであるCerebras社、AI検索企業であるElastic社(NYSE: ESTC)、決済業務プラットフォームであるModern Treasury社の監査委員会の委員長も務めています。 Chainalysisの取締役会は共同声明で、「Chainalysisは成長軌道においてエキサイティングな瞬間を迎えています。同社の業績と潜在能力はかつてないほど強固です。Jonathanは先見性のあるリーダーであり、革新者です。また、当社におけるさまざまな分野での経験から、暗号資産市場にさらなる信頼性と透明性をもたらすという野心的な目標を実行するにあたり、CEOとして最適な人材です。彼は、政府や企業顧客にとって信頼のおけるアドバイザーであり、Chainalysisのミッションに深く献身しています。 取締役会はさらに、「PaulをChainalysisの取締役として迎えることを嬉しく思います。新興技術分野でイノベーションを推進する企業を指導する取締役としての彼の深い経験は、当社に多大な価値をもたらすでしょう。 私たちは、ポールが持つ金融とテクノロジーに関する豊富な経験から恩恵を受け、彼と共に当社の成長を支えていくことを楽しみにしています。 Jonathan Levinは次のように述べています。「取締役会の信頼と信用を誇りに思います。また、当社の素晴らしいチームと共に働き、今後も成長を加速させていくことに興奮しています。10年前にChainalysisを共同設立した際、当社のビジョンは、この変革的な技術に信頼性、安全性、透明性をもたらすことで、暗号資産がその潜在能力を最大限に発揮できるよう支援することでした。今日、暗号資産が資産クラスとして成熟し、新たな決済やアプリケーションのエコシステムを推進する中、Chainalysisは最先端を走っています。CEOとして、私は、最先端のデータ、調査、リスクソリューションをお客様に提供し続けるとともに、新たな市場機会を追求していきたいと考えています。 Jonathanは共同創業者であるMichael Gronagerの後任としてCEOに就任します。MichaelとChainalysisの取締役会は、彼が当社の役職と取締役会から退くことで合意しました。Chainalysisの暫定CEOを務めていたSari Granatは、Chainalysisの社長兼最高執行責任者(COO)に復帰します。 Michael Gronagerは次のように述べています。「創業者として、Chainalysisが暗号資産業界の形成に役立つ画期的なブロックチェーンデータプラットフォームを開発する企業として達成したことを非常に誇りに思います。財務的にも戦略的にも、当社は非常に強固であり、Chainalysisのリーダーとチームがこの新しい段階でChainalysisを導いていくことに、私は全幅の信頼を寄せています。私は、今後何年にもわたってChainalysisの成功を見守り、応援していくことを楽しみにしています。 Chainalysisについて Chainalysisは、ブロックチェーンデータプラットフォームであり、デジタル資産の動きを現実世界のサービスに簡単に接続できるようにします。組織は、不正行為を追跡し、リスクエクスポージャを管理し、インテリジェントな顧客インサイトを活用して革新的な市場ソリューションを開発することができます。当社の使命は、ブロックチェーンの信頼を構築し、安全性とセキュリティを成長と革新への揺るぎないコミットメントと融合させることです。
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 長年にわたり、暗号資産の分野がビットコインやEthereumを超えて成長するにつれ、それぞれが独自の資産、機能、コミュニティを提供する多数のブロックチェーンからなる活気のあるエコシステムが生まれてきました。しかし、この拡大に伴い、異なるブロックチェーン間でデータや価値を移動させるという需要が高まっています。これは、必要不可欠であると同時に、非常に困難な需要です。中央集権型のシステムとは異なり、個々のブロックチェーンは独立して動作し、他のネットワークをネイティブに検証したり、相互にやりとりしたりすることはできません。この「クロスチェーン通信」の欠如は、根本的な問題を引き起こします。直接的な信頼や相互運用性を持たずに、情報を安全に、あるいは資産をブロックチェーンから別のブロックチェーンに移動させるにはどうすればよいのでしょうか? そこで登場するのがクロスチェーンブリッジです。この革新的なソリューションは、ブロックチェーン間の通信を可能にし、ユーザーがエコシステム全体で資産、データ、その他の価値をシームレスに移動できるように設計されています。 このブログでは、以下のトピックについて説明します。 クロスチェーンブリッジとは何か クロスチェーンブリッジはどのように機能するのか クロスチェーンブリッジの利点とユースケース クロスチェーンブリッジの問題 Chainalysisによるクロスチェーンブリッジ調査のシンプル化 クロスチェーンブリッジとは何か クロスチェーンブリッジは、異なるブロックチェーン間で安全にデータや資産を共有するための結合組織です。 その中核となるのは、ブロックチェーン間で検証可能な方法で情報をやり取りできるメッセージングシステムです。 中央集権型の中間業者に依存するのではなく、トラストレスブリッジは、各ブロックチェーン上の自動化されたソフトウェアを使用して、メッセージの交換と検証を独自に行います。 このアプローチにより、データや資産が異なるネットワーク間でシームレスに移動でき、ブロックチェーン技術を特徴づけるセキュリティと透明性が維持されます。 クロスチェーンブリッジはどのように機能するのか クロスチェーンブリッジの仕組みはブリッジの種類によって異なりますが、その主な目的は変わりません。すなわち、通信できないブロックチェーン間で、データや資産を安全に転送することです。以下では、このプロセスがどのように機能するかを理解するために、資産を転送する架空の例を見ていきます。 ロックと発行プロセス: ソースチェーンで転送を開始:Ethereum上の資産をSolanaに転送するとします。まず、このEthereum上の資産をブリッジコントラクトに送信し、その資産を「ロック」します。 入金を登録し、ターゲットチェーンに通知:資産がロックされると、Ethereumブリッジコントラクトがその入金を登録し、Solanaブロックチェーン上の対応する相手に安全なメッセージを送信します。 ターゲットチェーンでラップされた資産を作成:メッセージを受信すると、Solanaブリッジ契約はロックされた資産のコピーを作成します。このラップされた資産は、元のEthereum資産を表しており、Solanaネットワーク上でSolanaのネイティブ資産であるかのように使用することができます。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年12月4日、英国の国家犯罪対策庁(NCA)は、ロシアや国際的なエリート、サイバー犯罪者、麻薬組織など、幅広い違法行為者たちにサービスを提供していた、数十億ドル規模のマネーロンダリングネットワークを破壊しました。NCAの「Operation Destabilise」と名付けられた取り組みにより、これらの犯罪を主導する2つのロシア語話者ネットワーク(SmartとTGR)が特定され、これまでにこれらのグループに関連する84人の逮捕と、2000万ユーロを超える現金および暗号資産の押収につながりました。 今日のテイクダウンは、英国のロンドン警視庁、フランスの司法警察中央局、米国財務省の米国財務省外国資産管理局(OFAC)、麻薬取締局(DEA)、連邦捜査局(FBI)など、国際的に連携した取り組みでした。 この連携により、グローバルなマネーロンダリングを促進したSmartとTGRに繋がる別の人物が逮捕されました。 さらに、OFACはTGRに関連する4つの事業体と5人の個人を制裁対象としました。OFACは、2人の個人に関する暗号資産のアドレスを公表しました。 George Rossi(別名:Maksakov, Yury、Georgy Rossi、または Heorhii Rossi):TGR Partnersを設立したウクライナ国籍の人物で、TGR Corporate Concierge LTDの取締役であり、TGRグループを管理していると思われます。 Elena Chirkinyan (別名 Yelena…
2024年には、暗号資産のエコシステムにとって多くの前向きな展開がありました。米国でのビットコインおよびEthereumのスポットETF(上場投資信託)の承認や、米国財務会計基準審議会(FASB)の公正会計規則の改正など、多くの点で暗号資産は引き続きメインストリームで受け入れられてきました。さらに、今年に入ってからの合法的なサービスへの流入額(年初来)は、前回の強気相場のピークであった2021年以来、最高額となっています。実際、違法な活動の総額は年初来で19.6%減少し、209億ドルから167億ドルに減少しました。これは、オンチェーンの違法な活動よりも合法的な活動の方が速いペースで成長していることを示しています。この明るい兆候は、世界的な暗号資産の継続的なアダプションを示唆しています。 これらの世界的な傾向は、日本の暗号資産エコシステムにも反映されています。特に、経済制裁対象者、ダークネットマーケット、ランサムウェアサービスなどの世界的な違法サービスに対する日本国内サービスのExposureは、全般的に低いと言えます。なぜなら、基本的に日本の暗号資産交換業者は、日本在住者のみを対象にサービス提供しているからです。しかし、これは日本で暗号資産関連犯罪が全くないということではありません。警察庁の金融情報機関(FIU)であるJAFICを含む公的機関の報告書では、暗号資産がマネーロンダリングの観点で重大なリスクがあることを強調しています。日本が国際的な不正行為に関わる組織にさらされる可能性は限定的かもしれませんが、日本独自の課題がないわけではありません。暗号資産を利用したオフチェーンの犯罪組織の活動は広く行われているものの、全てを捉えるのは容易なことではありません。 本記事では、現在日本で発生している2つの顕著な暗号資産犯罪、マネーロンダリングと詐欺について取りあげます。 暗号資産のマネーロンダリング まず、マネーロンダリングと暗号資産の関連性について見ていきましょう。暗号資産におけるマネーロンダリングは、ダークネットマーケットやランサムウェアなどの暗号資産ネイティブの犯罪による収益の隠匿と関連していることがよくあります。しかし、世界が暗号資産を受け入れ続ける限り、この強力な新技術を悪用しようとする者も現れます。2024年現在では、暗号資産を基盤としたマネーロンダリングはあらゆる種類の犯罪を網羅するようになっています。適切なツールと知識があれば、捜査官はブロックチェーンの透明性を活用して、オンチェーンおよびオフチェーンの不正行為を明らかにし対処することができます。 暗号資産ネイティブのマネーロンダリング 暗号資産で直接取得した資金の洗浄プロセスは、サイバー犯罪者がさまざまなサービスを利用して資金の出所や動きを隠ぺいするため、高度なものであることがよくあります。暗号資産に関するツールの深く理解することは、暗号資産事業者や法執行機関にとって永続的な課題となっています。 暗号資産ネイティブによるマネーロンダリングでは、最初の段階(プレイスメント)で、すぐさま直接的に暗号資産が関わります。ブロックチェーンに透明性があるとはいえ、犯罪者は、KYC(Know Your Customer)情報を必要としないプライベートウォレットを作成する方が、例えば受け子のダミー銀行口座を用意するといった従来の資金洗浄の手法よりも簡単であるため、マネーロンダリングに暗号資産を選ぶことが多いのです。 マネーロンダリングの次段階であるレイヤリングの手法には、さまざまな種類があります。 従来の法定通貨のロンダリングにおいては、複数の銀行口座やペーパーカンパニーを経由して資金を送金するといった手口がありますが、 暗号資産の場合、次のような方法が考えられます。 中間ウォレット: 追跡を困難にするために複数のプライベートウォレットを使用することで、資金洗浄のチャネルを通じて流れる資金の80%以上を占めることがよくあります。ただ、Chainalysisを使用する捜査官やコンプライアンス担当者であれば、不正行為の検出や中間ウォレットの追跡を比較的簡単に行うことができるでしょう。 資金経路を複雑にするサービス: これらのサービスはロンダリング目的で広く利用されているものの、プライバシー保護という、本来は非合法ではない名目の用途もあることに留意することが重要です。 ミキサー: さまざまなユーザーの暗号資産を混ぜ合わせ、資金の出所や所有者を分かりにくくするサービスです。マーケットの好況に伴い、2024年にミキサーの活動も活発になり始めました。 クロスチェーンブリッジ:…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 注:このブログは、10月7日に更新され、指定の対象となったのはIvanovであり、提携サービスであるUniversal Anonymous Payment System (UAPS)ではないことが反映されました。 2024年9月26日、米国財務省外国資産管理局(OFAC)は、詐欺ショップ、ランサムウェアの支払い、ダークネットマーケット、その他の犯罪者の資金洗浄を容易にしたロシアを拠点とする取引所CryptexとSergey Sergeevich Ivanov(別名UAPS、別名TALEON)を指定しました。さらに、米財務省の金融犯罪取締ネットワーク(FinCEN)は、10億ドル以上の取引を処理し、イワノフと関連があるKYC不要の取引所PM2BTCを、ロシアマネーロンダリング対策法の第9714条(a)項に基づく「主要なマネーロンダリング懸念」として指定しました。PM2BTCに対する措置は、暗号資産関連事業体に対する2件目の9714(a)条に基づく措置であり、2023年1月のBitzlatoに対する措置に次ぐものです。本日、OFACは過去最大規模の暗号資産指定を行いました。Cryptexは2018年の創業以来、58億8000万ドル相当のトランザクションを処理しています。 この指定は、サービスのドメイン、サーバー、その他のインフラを差し押さえた複数のオランダおよび米国の法執行機関の行動と一致しています。オランダの金融・税犯罪捜査局(FIOD)および国家ハイテク犯罪対策本部(NHCTU)は、ChainalysisとTetherの支援を受け、700万ユーロ相当の資金を差し押さえました。同時に、米国国務省は、Ivanovの逮捕および/または有罪判決につながる情報に対して、国際組織犯罪懸賞プログラムを通じて最高1000万ドルの報奨金を支払うことを発表しました。さらに、この指定により、米シークレットサービスとバージニア州東地区連邦検事局は、Ivanovとロシア人のTimur Shakhmametovに対する起訴状を公開しました。これらの取り組みは、Operation Endgame(オペレーション・エンドゲーム)の一部であり、これは、国際的なサイバー犯罪の資金源の解体に焦点を当てた、米国と欧州当局間の多国間協調によるサイバー作戦です。 UAPSはOFACの指定においてイワノフの別名として含まれていますが、Universal Anonymous Payment System(UAPS)は、さまざまな詐欺ショップの決済処理業者でもあります。このサービスはおそらくイワノフによって作成および/または運営されており、オンチェーン分析では、UAPS、Cryptex、Btc2pm.meの間に密接な関連性があることが示されています。Chainalysisは、指定の対象はイワノフのみであり、提携サービスであるUAPSではないと結論づけていますが、当社は、顧客がそれぞれのポリシーに従って、このサービスやその他の事業体へのExposureを評価する際に、リスクベース・アプローチを取ることを推奨します。 Cryptex、UAPS、PM2BTCのようなサービスは、支払い処理を行い、盗まれたデータや個人識別情報(PII)の販売による収益を洗浄しているため、サイバー犯罪の重要な促進要因となっています。犯罪者は通常、この情報を利用して、さまざまな詐欺、個人情報の盗難、アカウント乗っ取りを仕掛けます。 以下では、Cryptex、UAPS、PM2BTCについて詳しく見ていき、オンチェーンでの活動とサイバー犯罪エコシステムにおける役割、そしてOFACの行動がどのようにして世界的な詐欺取締りを推進しているかを検証します。 Cryptexとは? Cryptexは、取引プラットフォームと交換プラットフォームを運営する、ロシア語のインスタントエクスチェンジサービスです。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年8月23日、米国財務省外国資産管理局(OFAC)は、ロシアの軍事供給チェーンと調達ネットワークを弱体化させるための多国間努力の一環として、約400の団体に対する追加制裁を発表しました。本日指定された対象の中には、ロシア軍がウクライナで使用している無人航空機(UAV)の設計で知られるロシアの無人航空機(UAV)開発企業、KB Vostok OOOも含まれています。KB Vostokは、自社のウェブサイトで暗号資産の寄付を募っているだけでなく、暗号資産によるドローンの販売も促進している可能性が高いです。 KB Vostokとは? 財務省のプレスリリースによると、同社はVostok設計局とも呼ばれ、ロシア軍が展開するUAVの設計を担当しています。 プレスリリースでは、KB VostokのUAV「Scalpel」を「最大5キロのペイロードを搭載可能な一方向攻撃プラットフォーム」と説明しています。同社は2023年9月にロシア通信社TASSが報じた声明で、「航空機の技術的要件について、軍と常に協議を行っている」と述べています。 スクリーンショットは、これらのUAVを宣伝するKB Vostokの販促資料です。 注:これらの画像は、ロシア語原文から機械翻訳されています。 ロシアの報道機関の報道によると、この「Scalpel」は、同クラスの他のUAVと比較して、製造がシンプルで価格も手頃であることが特徴で、1機あたり約20万ルーブル(約2,200ドル)です。ロシアがイランと緊密に協力してウクライナに致命的な無人機を配備しているという、厳しい制裁圧力に直面していることを考えると、より手頃な価格の無人機が利用可能であることは重要です。また、紛争地域に無人機を配備するというより持続可能で手頃な価格の傾向が広がっていることも考慮すると、これは重要なことです。 KB Vostokのオンチェーン活動 OFACの指定には、寄付を募るために使用されたUSDTウォレットアドレスも含まれており、以下のKB Vostokのウェブサイトのスクリーンショットにも表示されています。 注:この画像は、元のロシア語版から機械翻訳されています。 ウォレットのオンチェーンアクティビティの分析により、KB…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年6月14日、米国財務省外国資産管理局(OFAC)は、Nordic Resistance Movementを特別指定グローバルテロリスト(SDGT)グループとして制裁し、また、同グループに関連する3人の個人、 Leif Robert Eklund(スウェーデン)、Par Oberg(スウェーデン)、Tor Fredrik Vejdeland(スウェーデン、2024年3月より同運動の新たな指導者)の3名は、暴力的過激主義およびテロリズムへの関与により、制裁の対象となりました。以下で詳しく説明しますが、Nordic Resistance Movementはほぼ10年にわたり、暗号資産による寄付を受け入れ、その活動資金としてきました。 Nordic Resistance Movementとは? 同団体のウェブサイトによると、Nordic Resistance Movementは北欧諸国全体を擁護する団体で、スウェーデン、ノルウェー、デンマーク、フィンランド、アイスランドからなる統一国家の北欧民族国家を提唱しています。この団体は1997年にスウェーデンで設立され、白人至上主義や反ユダヤ主義の思想を支持していることで知られています。2020年には、その活動が「著しく法律に反する」として、フィンランドで同団体が禁止されました。 Nordic Resistance…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年5月7日、米国財務省外国資産管理局(OFAC)は、ロシア国籍のDmitry Yuryevich Khoroshevが、Ransomware-as-a-Service(RaaS)であるLockBitを通じてランサムウェアを開発・配布したとして制裁措置を発動しました。この措置は、英国の国家犯罪対策庁(NCA)、米国司法省(DOJ)、連邦捜査局(FBI)、およびオーストラリア連邦警察との連携によるものです。 また、Khoroshevは、英国の金融制裁実施局(OFSI)およびオーストラリアの外務貿易省(DFAT)からも制裁を受けています。 今年初め、NCAはFBIおよび国際的なパートナーと協力し、LockBitのサーバー、公開ウェブサイト、暗号資産の多くを押収し、被害者が安全に機密データを復元するための復号鍵を入手することで、LockBitを撲滅しました。LockBitは、「Operation Cronos」の実施前に、1億2000万ドル以上の身代金を得ていました。 LockBitの活動中、KhoroshevはLockBitSuppというユーザー名を使い、ランサムウェア攻撃から個人的に利益を得るとともに、同社の管理活動を促進していました。OFACはその後、Khoroshevの資産を凍結し、渡航禁止令を発令しました。 以下では、Khoroshevがこれらの違法行為を行うために使用した、今回の指定に含まれる暗号資産アドレス、およびLockBitSuppに関連するその他のアドレスについて説明します。 KhoroshevとLockBitのオンチェーンでの活動 OFACは、Khoroshevに関連する1つの暗号資産アドレスbc1qvhnfknw852ephxyc5hm4q520zmvf9maphetc9zを特定しました。以下のChainalysis Reactorのグラフは、このアドレスのオンチェーン上の活動をより詳細に示しています。 グラフの左側から見ていくと、Khoroshevはミキシングサービスから自身のウォレットに数千ドル相当の暗号資産を受け取っていることが分かります。また、Khoroshevは、ロシアの取引所Garantex、暗号資産ミキサーSinbad、BitzlatoといったOFAC制裁対象のサービスを含む、さまざまな違法サービスに資金を送金しています。さらに、KYCプロトコルを持たない防弾ホスティングサービス、マルウェア、詐欺ショップ、地下取引所にも送金しています。 以前のブログで報じた通り、LockBitSuppはコンテストを主催し、LockBitのロゴのタトゥーの証拠を示した人たちに1,000ドルの暗号資産を提供するとされていました。 LockBitのRaaSモデルでは、通常、ランサムウェアの収益の80%がアフィリエイトに提供され、残りの20%をKhoroshevが懐に入れることが多かったのです。 NCAはブロックチェーン分析ツールを使用して、LockBitランサムウェアによる収益のうち、まだ使用または洗浄されていない2,000ビットコイン(約1億1,000万ドル相当)を含む、数百のアクティブな暗号資産ウォレットを特定・分析しました。 ロシアを拠点とするランサムウェア犯罪の監視 私たちは最近、2024年暗号資産犯罪レポートで明らかにしたように、ランサムウェアによる支払いは2023年に過去最高の10億ドル以上に達し、多くのランサムウェアグループがロシアを拠点として活動しているか、ロシアと関連していることが分かりました。この違法行為の増加は、法執行機関が国際的に協力し、ブロックチェーン分析ツールを活用してこれらの組織を壊滅させる必要性を示しています。 NCAは弊社に対し、「サイバー犯罪者が恐喝スキームで暗号資産を使用することは重大な脅威であり、ランサムウェアは英国の国家安全保障上の問題です。今日の措置は、NCAが国内外のパートナーと協力し、ランサムウェアのスキームを管理し、ランサムウェアのビジネスモデルの鍵となる存在であるKhoroshevのような人物を今後も阻止し続けることを示しています」と述べました。 本日、NCAおよび関係機関の努力を称賛するとともに、今後も可能な限り、ロシアを拠点とするランサムウェア犯罪に関する最新情報を提供していきます。弊社製品群では、関連アドレスを制裁対象のエンティティに関連付けました。…
※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2024年5月1日、米国財務省外国資産管理局(OFAC)と国務省は、ロシアの武器生産と制裁逃れを促進したとして、約300人の個人および団体を制裁対象に指定しました。本日指定された人物は、ロシアの軍事部門のために活動し、ウクライナに対して使用される武器および防衛生産に関連する技術やその他の機器の調達に関与していました。本日制裁対象となった便宜供与ネットワークの一部には、中国を拠点とする企業も含まれています。 本日指定された企業の一つであるOKO設計局は、無人航空機(UAV)の開発企業であり、特に一方的な攻撃用UAVの開発を行っていました。この企業はTelegramチャネルを運営し、暗号資産による寄付を募っていました。ロシア語原文からの翻訳である以下のスクリーンショットから分かるように、これらのアドレスは、ロシア国防省とのテストや、ウクライナに対するUAVの使用など、その活動の詳細な説明や動画の下にリスト化されています。しかし、OKO Design BureauによるTelegramでの暗号資産による寄付活動は限定的な成功にとどまり、総額は1,000ドルにも満たない額にとどまりました。 OKO設計局の暗号資産関連の活動は限定的でしたが、Chainalysisが暗号資産の寄付を募りながら、ロシアの民兵組織が戦争への取り組みを明示的に詳細に説明しているのを確認したのは今回が初めてではありません。また、暗号資産を受け入れているロシアの民兵組織についてOFACが指定したのは今回が初めてではありません。例えば、Task Force Rusichは2022年9月に制裁指定されています。 今日の共同行動は、暗号資産関連および非暗号資産関連のロシアを拠点とする犯罪に対抗し、ロシアを支援している他国の事業体の活動を停止させるというOFACの継続的な取り組みを象徴しています。ロシアによるウクライナ戦争に関連する暗号資産取引には引き続き注意を払っていきます。 This website contains links to third-party sites that are not under…
2023/11/30に米国及び日本もKimsukyに対する経済制裁を実施 2023年11月30日(日本時間12月1日)、米国の外国資産管理局(OFAC)と日本の外務省は、韓国外交部と共にKimsukyを制裁対象に指定しました。米国財務省はこの制裁に関するプレスリリースの中で、Kimsukyのサイバースパイ活動や北朝鮮の核兵器開発を支援する役割をハイライトしています。これら3カ国はいずれも、北朝鮮の核兵器プログラムに関連する、他の一連の個人や団体にも制裁を科し、オーストラリア外務省もその一部に対し措置を行いました。 OFACのKimsukyに対する制裁対象者リストの項目には、識別子としていくつかのウェブサイトと電子メールアドレスが含まれていましたが、6月の韓国による制裁指定とは異なり、暗号資産のアドレスの明示はありませんでした。 以下の元記事で詳説しているように、Kimsukyの暗号資産の使用方法は、Lazarus Groupのような他の北朝鮮グループによるハッキングとは異なります。Kimsukyは、暗号資産を直接盗み出し北朝鮮政府の資金源に当てているのではなく、マイニングや半合法的なサービス、あるいは恐喝キャンペーンのような悪質な活動を通じて暗号資産を入手し、それを主に政権のための情報収集に重点を置いた他の活動の資金源に充てています。ProofpointのSenior Threat ResearcherであるGreg Lesnewich氏は、Kimsukyの暗号資産関係する活動の詳細と、今日の国際的な取り組みが非常に重要である理由について、次のように述べました。 「他の北朝鮮の活動とは異なり、Kimsuky傘下の一団は、戦略的な情報収集を支援するために、暗号資産を使用して独自の活動資金を調達している。北朝鮮が暗号資産を入手・利用しようとする方法は多様化し、テンポも速くなっている。」 元の記事 2023年6月1日、韓国外交部は、北朝鮮のハッキンググループKimsukyを経済制裁の対象とし、それに関連する2つの暗号資産アドレスを特定しました。外交部は大韓民国国家情報院及び警察庁、そして米国の連邦捜査局(Federal Bureau of Investigation: FBI)、国務省(Department of State)、国家安全保証局(National Security Agency: NSA)と連携し、北朝鮮のサイバー諜報活動に関連する勧告を共同で発表しました。…
歴史的なロシア・北朝鮮の首脳会談があったなか、オンチェーンデータが不穏な情報を示しました。北朝鮮系のハッキンググループが不正な暗号資産のロンダリングのために、ロシアの取引所をますます利用しているということです。 この動きは、サイバー戦争における北朝鮮の策略について警鐘を鳴らすものです。まもなく発表予定の国連レポートでは、北朝鮮は、国が支援する世界の暗号資産や金融機関を狙うハッキンググループによるますます巧妙なサイバー攻撃によって、核兵器開発の資金を得ていると指摘されています。 Chainalysisのデータでは、Harmony Protocolから窃取された2,190万ドル相当の暗号資産が、違法取引を行っていることで知られるロシアの取引所に最近移されたことが観測されました。さらに、北朝鮮のエンティティは取引所を含むロシア系サービスをマネーロンダリングの目的で2021年から利用していることもわかっています。このような動きは、サイバーの裏社会でのロシアと北朝鮮の連携がますます強まっていることを示しています。 以下のChainalysis Reactorのグラフでは、Harmonyから盗まれた資金の一部がロシアの取引所に移転したことを示します。 この情報は北朝鮮とロシアのサイバー犯罪者達の強い連携と共に、世界の当局が抱える困難も表しています。ロシアは国際的な法執行機関に対し非協力的な姿勢をとっているため、ロシア系取引所へ送られた盗難資金の差押えの見込みを立てるのは非常に困難といえます。これまでに北朝鮮が利用してきた主要な取引所は多くの場合協力的であるものの、ロシアの取引所や法執行機関がコンプライアンスに準拠していないことがデータでわかっており、このことが資産の差押えの可能性を著しく下げています。 2023年の北朝鮮による暗号資産ハッキングによる被害額 マネーロンダリングの手口の変化が新たな複雑性を生んでいる一方で、北朝鮮によるハッキングには、第三四半期の終わりに近づいている今、逆説的なトレンドがあります。Chainalysisのデータによれば、北朝鮮によるハッキングによる昨年の被害総額は16.5億ドルでしたが、現時点で今年の被害総額は3.4億ドル超程度です。 ただ、金額ベースでは、昨年よりも北朝鮮系ハッカー資金の窃取のペースが落ちていますが、2022年は極めて盗難資金の総額が大きかったこともあり、それを超えるのは非常に難しいともいえるでしょう。 これまでの盗難資金の累計額は35.4億ドル相当となり、北朝鮮はハッキング活動の巣窟であり、今だにサイバー犯罪の世界における最大の脅威であり続けています。 今年北朝鮮が関与したハッキングによる盗難資金の総額は、今年の全体の事案の被害額のうち29.7%程度であり、2022年ほどの高い割合ではありません。 2022年の教訓: 北朝鮮のサイバー脅威は未だ継続 ハッキングによる被害総額の減少は成功の兆しとも言いたくなるかもしれませんが、2022年の被害総額がただ極めて大きかったということは忘れてはなりません。昨年は、Lazarus Groupが関与していたものも含め、多くの大規模事案が顕著に発生しいました。最も特筆すべきなのは、Play-to-Earnゲームとして人気のAxie Intifityが作ったサイドチェーンであるRonin Networkを狙った攻撃です。この事案では約6億ドル相当もの暗号資産が盗まれるという甚大な被害をもたらしました。今年の被害総額が昨年に比べ小さいことは、セキュリティの向上やサイバー犯罪の活動が減った結果とは必ずしも言えないでしょう(とはいえ、コード監査によるセキュリティ対策には気を使うべきですが)。 実際のところ、あと大規模事案が今年さらに1件発生すれば、2023年の被害総額は10億ドルのボーダーを超えることになります。オンラインでは物事が速く動きます。大規模な攻撃も一夜にして実現されます。政府機関はますます複雑化し危険性の高まる暗号資産犯罪への対策について注力すべきでしょう。 ブロックチェーン上の犯罪との戦い…
資金洗浄をもくろむサイバー犯罪者は、クロスボーダーの即時送金が可能なことや擬似匿名性に目をつけ、暗号資産を利用することが多々あります。2022年だけでも、Chainalysisは、サイバー犯罪者による違法資金が合計で238億ドルにのぼると見ています。ただし、この数字は、ランサムウェアや取引所ハッキング、暗号資産詐欺といった、暗号資産に元から密接に関わる犯罪に紐づくアドレス群から得られたものにすぎません。ほとんどの場合、この数字には、いわゆる「オフチェーン」で行われた犯罪(元々は暗号資産との関わりがない犯罪)からの資金洗浄に使われた暗号資産のケースは含まれません。 その手のオフチェーンのアクティビティを広範に捉えることは困難です。なぜなら、(明確な識別情報やコンテクストなしに)暗号資産アドレス間の資金移動を単に見るだけでは、それが違法ではない普通の取引と区別がつかないからです。しかしながら、そのようなオフチェーン犯罪に紐づく暗号資産の利用や、捜査官が当社ツールを使ってそのような犯罪資金を追跡しているという事実はあります。さらに言えば、当社の民間事業者のユーザが、そのような疑わしいアクティビティやそれに関連するアドレスやトランザクションを当社に情報共有し、それを当社や他のユーザの調査に活かせるよう、当社の識別情報に反映させることもあります。 Chainalysisを利用している日本最大手の暗号資産交換業者から情報提供頂いた事案の一例は、まさにこのことを物語ります。その暗号資産交換業者が警察からアカウントにて違法資金の日本円入金があったと照会を受けて調査したところ、その資金が暗号資産に換えられて出金されていたというものです。本記事では、オンチェーンでのマネーロンダリング手法を解説したうえで、そのような事案に対しどのように暗号資産交換業者が手を打つべきなのかを論じます。 日本で発生しているオンチェーンでのマネロンの動き ここで取り上げる疑わしいアクティビティは、当社ユーザである暗号資産交換業者(取引所)からの情報提供により判明したものです。元々その取引所は、アカウントが詐欺による資金の受け口になっていると法執行機関から照会を受けていました。その詐欺の詳細については正確にはわからないものの、近年日本国内で問題となっている特殊詐欺に関連するものと推定できます。例として、区職員を騙った詐欺や保険を騙った詐欺、そして闇バイトの問題などは、これまでニュースで取り上げられてきています。 この事案に関わった犯罪グループは、違法に得た日本円を暗号資産に換えたあと、複数のプライベートウォレットに送り、最終的には現金化が可能な他の取引所に移しています。この動きは、以下のChainalysisのグラフで見てとれます。 このグラフの左上部分に着目すると、この事案を報告した取引所から一連のプライベートウォレットへの資金移動が見られ、一般的なマネーロンダリング手法である「プレイスメント」や「レイヤリング」のような動きと捉えられます。これらはその取引所が当社に情報提供したアドレスのトランザクションであり、不正アカウントに紐づくものです。当社はこれまでにこのような特殊詐欺の資金の第一ホップとなるプライベートウォレットを識別していますが、こうすることによって、他の国内取引所も識別済不正アドレスへの送金ユーザを検知しやすくなります。 起点である取引所から出金される際、その資金は複数の中間ウォレットに拡散され(グラフのStep 1、2から見てとれるレイヤリングの動き)、その後たった一つのプライベートウォレットに集約されています(Step 3)。このように、多数のウォレットに一度拡散した資金が、その後一点に集約されるのは、当社が観測している過去の事例からみても、典型的なマネーロンダリングのパターンといえます。そこから、資金はさらに多数のウォレットに送られますが(Step 4)、おそらく現金化のために最終的には主要取引所のたった一つの入金アドレスに集約されています(Step 5では、マネーロンダリングの「インテグレーション」として知られる手法が見てとれる)。 マネーロンダリングの目的で取引所アカウントを用意するのは真新しいことではありません。日本では、あるネット銀行が、新規口座開設から1ヶ月間は暗号資産交換業者への日本円送金を制限するという措置をとっています。また、日本サイバー犯罪対策センター(JC3)は、このような犯罪についての注意喚起及び手法の解説を最近発表しました。 警察・金融機関・暗号資産交換業者間の連携 今回のケースは、警察や銀行、暗号資産交換業者、そしてChainlysisの間での強い連携を示した事例です。今後も、犯罪の発生場所がオンチェーンであるかどうかに関わらず、暗号資産に関連する犯罪に対抗するための組織間連携はますます重要となるでしょう。当社としても、関連情報を関係組織に適切に提供し、製品やデータの質を継続的に向上させていきます。 This website contains links to…
2023年5月23日、米国財務省外国資産管理局(Office of Foreign Assets Control :OFAC)及び韓国外交部は、北朝鮮の不正な資金調達スキームに関与した法人や個人に対し経済制裁を行ったことを発表しました。 北朝鮮が仕掛けたハッキングに関与したとして3件の北朝鮮の組織が制裁対象となり、その中には、サイバー攻撃を担当する部署として知られる110th Research Center(Lab 110)や、その親組織である朝鮮人民軍偵察総局第三局(Techincal Reconnaissance Bureau)が含まれています。これらの組織は共に、ここ数年に渡り暗号資産ハッキングを仕掛けているLazarus Groupなどの部隊のハッキング活動を監督・支援しています。OFACはプレスリリースにて、Lab 110が2013年に韓国の政府機関に対して行われたDarkSeoulマルウェア攻撃に関与していたとしており、長年サイバーセキュリティ界隈にあった疑念に対して明確な答えを出したことになります。 また、OFACと韓国外交部は、Chinyong Information Technology Cooperation Company、もしくはJinyong IT…
2023年4月24日、米国財務省外国資産管理局(Office of Foreign Assets Control :OFAC)は、北朝鮮の大量破壊兵器やミサイルへの資金供与に関わるマネーロンダリングに関与し、中国で活動していた3名を経済制裁の対象に指定しました。制裁対象となった3名のうち、制裁対象リストに暗号資産アドレスが含まれるのは2名です。また、米国法務省(Department of Justice: DOJ)は、そのうちの1名を同日公開された訴状にて起訴しました。 本ブログ記事では、3名の被疑者と制裁措置の詳細について説明し、北朝鮮による暗号資産のマネーロンダリングのプロセスについての新たな情報を取り上げます。 告訴及び制裁措置の対象となったのは何者か? OFACによって経済制裁の対象となったのは、Wu Huihui(Wu)、Cheng Hung Man(Cheng)、Sim Hyon Sop(Sim)の3名です。このうち、Simはマネーロンダリングの疑いで、DOJに起訴されています。 Wuは、中国で活動する暗号資産OTC(相対取引)トレーダーであり、北朝鮮のサイバー犯罪組織であるLazarus Groupと活動する北朝鮮のアクターのために、窃取された数百万ドル相当の暗号資産を法定通貨に換えていました。 Chengは、香港で活動するOTCトレーダーで、Wuの活動に直接協力していました。ダミー会社を使い、ChengとWuは、北朝鮮が米国の経済制裁をかいくぐり、暗号資産(その多くはハッキングで盗難されたもの)を法定通貨に換えるのを支援しました。…