Category

Chainalysis in Action

Category

2020年11月5日、米国司法省は、10億ドルを超える相当額の暗号資産の差押えの訴状を提出しました。これは、デジタル資産の差押えとしては過去最大の規模です。具体的に押収された資産は、約69,370.22491543ビットコイン(BTC)、69,370.10730857ビットコインゴールド(BTG)、69,370.10710518ビットコインSV(BSV)、69,370.12818037ビットコインキャッシュ(BCH)です。法執行機関はChainlysisのツールと捜査協力により、初期のダークネットマーケットとして著名だったSilk Roadにつながる最大の暗号資産ウォレットを突き止め、ブロックチェーン上の証跡からの手がかりを掴むことができました。このビットコインは、米国政府の管理するウォレットを経て、差押が成立した際には財務没収基金(Treasury Forfeiture Fund: TFF)に移されます。TFFは、違法な資金の特定・没収のためにブロックチェーン分析ツールやトレーニングなどの革新的な法執行プログラムに予算を投じています。今年にあった同様の事例として、法執行機関がテロ資金や北朝鮮によるハッキング事案に関わる暗号資産に対し資産差押えの訴状を出したことがありましたが、これらでもChainalysisが提供するツールや捜査支援が活用されました。11月3日に、ツイッターbotの@Whale_alertが69,369BTCもの資金が動いたことを通知し、長らく眠っていたSilk Roadウォレットの資金がハッキングで盗まれたか、所有者が移動させたのではないかという憶測を呼びました。実際のところ、これは法執行機関による資産没収によるものであり、資金は政府管理のウォレットに移されたのでした。このウォレットは今では、”Silk Road Marketplace Seized Funds 2020-11-03”と、Chainalysis製品でラベル付けされています。Silk Roadの背景Silk Roadは、最初期のデジタル世界のダークネットマーケットであり、違法薬物などの違法物品やサービスの売買に利用されていたとして知られています。2013年に、法執行機関はSilk Roadを閉鎖させ、その管理・運営を行っていたRoss Ulbricht(別名“Dread Pirate Roberts”)を逮捕しました。注: ビットコインの保有量自体は今回差し押えられた量となるが、ビットコイン価格は時期により変動しているChainalysisのデータによれば、2013年にはSilk Roadに関連するビットコイン取引額は、ビットコイン全体の取引額の20%ほどを占めていました。Silk Roadの経済活動は合計で4億3500万ドル相当にも及びますが、2013年9月がピークで、この月には4000万ドル弱の取引がありました。法執行機関はどのように資金を特定・没収したのか今年の始めに、IRS-CIはChainalysisを利用してSilk…

Read more

2020年9月25日、KuCoinがハッキングを受け、2億7,500万ドルを超える額の暗号資産が流出しました。これはKuCoinで発生したこれまでの流出事件の中でも最大級の被害額です。流出したと判明している暗号資産は以下の通りです。1,008 BTC ($10,758,404.86)11,543 ETH ($4,030,957.90)19,834,042 USDT-ETH ($19,834,042.14)18,495,798 XRP ($4,254,547.54)26,733 LTC ($1,238,539.89)999,160 USDT ($999,160)1億4,700万ドル相当の各種ERC-20トークン8,700万ドル相当のStellarトークン現時点では、これまでに流出した全ての暗号資産の所在についてお伝えすることはできませんが、10月2日午前10時(アメリカ東海岸時間)時点で言えることは以下の事項です。盗まれた1,008BTCは、2つのアドレスに分けられ、それぞれ201BTCと807BTC保持されている。犯人は、盗んだアルトコイン(Litecoinなど)を取引所に入金し、約875BTCを購入・出金したが、そのうち約683BTCはミキシングサービスに投入された。盗まれたUSDT-ETHのうち50,001USDT-ETHは既に資金移動が見られるが、20,000USDT-ETHが分散型取引所Uniswap、11,000USDT_ETHが取引所MXC、1,000USDT-ETHが取引所Poloniex、500USDT_ETHが取引所FatBTCに流された。また、3,000USDT_ETHは3つのアドレスに移され、残りの15,400USDT_ETHは中間ウォレットに留まったままとなっている。盗まれた26,733LTCは複数の取引所に入金された。この中で特筆すべきは、犯人がETHやERC-20トークンをロンダリングするためにDeFiプロトコルを利用したことです。DeFiとはDecentrilized Financeの略で、一般的にはEthereumネットワークなどのスマートコントラクトが利用できるブロックチェーンの上に展開される分散型アプリケーション(dApps: decentralized apps)を指します。このようなdAppsは、スマートコントラクトによって管理される特定の金融機能を実現します。つまり、トレードやローンといった取引を特定の条件が満たされた時に自動的に実行する働きをするわけです。中央管理型のインフラや人による管理を必要としないことで、dAppsは他のfintechアプリケーションや金融機関に比べて、少ない手数料で金融取引を可能すると言われています。今回の事案で、犯人は、分散型取引所(DEX)として知られる一種のdAppであるUniswapやKyberを利用しました。DEXでは、特定のブロックチェーン(多くの場合Ethereum)の上で、異種トークンをウォレットから直接に売買・交換することが可能であり、プライバシーやセキュリティが高められています。このようなプラットフォームでは、通常の取引所のようにユーザの資金を預かることはせず、あくまでユーザ間の直接取引を仲介するだけです。ユーザは、通常の取引所と同じように通貨の交換や板取引ができますが、本人確認(KYC)を求められることはありません。Chainalysisは、今回の事案で見られたERC-20トークンの多くをサポートしているため、DeFiによる複雑化にもかかわらず、捜査官はReactorを利用してほとんどの資金を追跡できています。以下のパートでは、犯人がこの手法でロンダリングしようとした一部のETHやERC-20トークンの動きを示します。盗まれたLINKトークンの動きの分析以下のChainalysis Reactorのグラフでは、犯人がERC-20トークンの一部をどのように移動したかを図示しています。このグラフに含まれるトークンは以下の通りです。LINKTIAOld OceanCOMPKardiaChainこのグラフは複数のトークンやDeFiプロトコルを含むため複雑に見えますが、ここでは特にLINKに着目してみましょう。他のトークンの動きのパターンも同様です。緑の線はETHやトークンの資金移動、紫の線はDEXのインタラクションを示す。(新規タブで画像を開くことで拡大できます)犯人は、まずLINKを自身のウォレットから中間アドレスに移し、そこからUniswapで送りETHに交換しました。DEXであるUniswapでは、ETHと数種類のERC-20トークンを交換できますが、Uniswapでは資金を預からず、ユーザが本人確認を求められることはありません。ユーザはあるアドレスからUniswapに送金するだけで、全く同じアドレスにて入金額相当(若干の手数料を除く)のトークンを受け取れます。今回の場合、犯人は12,552.96LINKを、アドレス”0xC194…”からUniswapに送り、同じアドレスにて360.60ETHを受け取りました。グラフで分かる通り、他のトークンについても同じようにDEXでのトランザクションを行っています。犯人はDEXを利用することで、本人確認を求め流出資金のアドレスを注視するような通常の取引所を通ることなく、盗んだ資金を他の暗号資産に交換することに成功しました。スマートコントラクトで流入した資金の大部分が凍結される前、犯人は少なくとも1,300万ドル相当のERC-20トークンを売却したと推定されています。また、いくつかのトランザクションはフォークにより未成立にされています。DeFiは新規の手法だが解決可能この記事では、KuCoin事件の犯人がETHやERC-20トークンをどのようにロンダリングしようとしたかを解説しました。今回の事案は、DeFiプラットフォームが使われた場合、捜査が困難になり得るという例とも言えるでしょう。しかし、DeFiプロトコルに資金が流れたとしても、法執行機関やコンプライアンス担当者がツールの利用により資金追跡ができるよう、Chainalysisはより多くのERC-20トークンへの対応を進めています。また、今回のようなトランザクションを追う新しい手法について、Chainalysisのトレーニング及びプロフェッショナルサービスのチームは、調査担当者を随時サポートします。Chainalysisの製品では、ETHやERC-20トークンに限らず、これまでに犯人に属する流出資金のウォレットアドレスは全て識別済みです。また、今後も新しいアドレスが分かり次第クラスタの識別を継続して行います。今後、KuCoinの事案について新たな情報が掴めた際には続報します。犯罪者がDeFiなどの新規テクノロジーをどのように使っているのかについて興味がありましたら、是非来年2021年のCrypto Crime Reportへのサインアップをお願いします。サインアップして頂ければ、レポートが来年1月に公開された際に自動通知されます。

Read more

本日、米国司法省(DOJ)は、FBIやHSI、IRS-CIの複数機関による調査の結果、暗号資産による寄付を利用した2つのテロ資金調達キャンペーン(及び暗号資産を利用しなかった3つ目のキャンペーン)が断絶されたことを発表しました。この調査により、テロ資金調達に関連する暗号資産の押収は史上最大規模となり、100万ドル以上の暗号資産がテロ資金調達キャンペーンや無免許のマネーサービスビジネス(MSB)を運営する金融ファシリテーターから回収されました。Chainalysisのツールが、暗号資産の寄付に頼った2つのキャンペーンの調査に役立ったことは弊社の誇りです。これら2つのキャンペーンのうちの1つはアルカイダとその関連テログループによって実施されましたが、もう一方はハマスの軍事部門であり、欧米諸国のほとんどでテロ組織と認定されているアルカッサム旅団によって実施されました。アルカイダは特に、シリアのイドリブに拠点を置く暗号資産取引所BitcoinTransferに依存しており、この取引所はアルカイダの他の資金調達キャンペーンも促進していました。BitcoinTransferの運営と取引履歴の詳説は、こちらの最新の情報概要でお読みいただけます。これらの事案は、テロリストグループが伝統的に資金移動に利用してきた無免許のMSBやハワラネットワークなどの金融ファシリテーターやインフラが、暗号資産を採用し始めていることを示しています。ブロックチェーン分析により、テロリストグループがソーシャルメディア上で行っている寄付キャンペーンや、テロリストグループの活動を支える金融ネットワークをさらに調査することが可能になります。Chainalysis Reactorを利用すれば、誰が資金を送ったのか、誰が資金洗浄を手伝ったのか、資金で購入した商品やサービスなどを明らかにする手がかりがつかめます。以下に、アルカイダやアルカッサム旅団の暗号資産によるテロ資金調達キャンペーンの詳細、ブロックチェーン分析で捜査官がそれらを阻止した方法を紹介します。アルカイダのテロ資金供与とマネーロンダリングインフラアルカイダや、シリアで主に活動している複数の関連テロリストグループは、寄付金によるテロ資金調達やマネーロンダリングのための暗号資産ベースのインフラを立ち上げました。刑事告訴状によると、当該組織は多層トランザクションを使用して、これらの寄付金のアドレスの中央ハブへの移動を難読化し、そこから資金を個々のグループに再分配しています。ブロックチェーン分析を通じて、Chainalysisはシリアのイドリブに所在するBitcoinTransfer Officeを特定しました。これは刑事告訴状に(当該グループの)中心ハブとして指されているサービスです。BitcoinTransferは、暗号資産取引所であることを主張していますが、いくつかのテロ資金調達スキームに関与しており、完全にテロリストグループの制御下にあるとみられます。このサービスが2018年12月下旬にアクティブになって以来、28万ドル以上相当のビットコインがBitcoinTransferを通っており、その多くはテロ資金に関連しています。複数のテロリストグループは独自に寄付を募っていましたが、そのほぼすべてのグループが同様の戦略を採っていました。シリアで活動する慈善団体と名乗り、主にTelegramやFacebookなどのソーシャルメディアやメッセージングプラットフォーム上でビットコインの寄付を募るのです。しかし、表面的には慈善団体を装っているにもかかわらず、これらのグループは、以下のスクリーンショットにあるように、寄付金が過激派グループの武器購入に使われることを示す投稿を度々掲載していました。2019年5月、そのようなグループの1つであるTawheed & Jihad MediaのTelegramページを監視していた捜査官は、そのページ管理者がビットコインアドレスと共に「ムジャヒディーンのための弾丸とロケット」のための資金調達キャンペーンを推進しているのに気づきました。そのアドレスは、司法省の訴状には”Defendant Property AQ1”(被告財産AQ1)と記載されており、以下のChainalysis Reactorのグラフにも記載されています。新しいタブで画像を開くと拡大します捜査官は、寄付が入ってきたときにそのアドレスを監視し、グループの管理者が最終的に(”Defendant Property AQ2”とラベリングされた)BitcoinTransferでホストされているアドレスに資金を移動させたことに気付きました。捜査官は、同様の分析手法により、他のアルカイダ関連グループが行ったテロ資金調達キャンペーンを観察しましたが、ほとんどのグループは、同様の方法で寄付を募っていました。つまり、慈善団体を装いつつ軍事活動に資金供与するという手口です。このようなグループには以下のようなものがあります。マルハマ・タクティカル(Malhama Tactical): シリアのいくつかのテロリストグループを訓練し共闘していた民間の軍事請負業者アル・サダカ(Al Sadaqah): 慈善団体と称しているもののテロ資金調達に関与し、ソーシャルメディア上で活動するシリアの組織アル・イクワ(Al Ikhwa): ヘイアット・タハリール・アル・シャムのようなテロリストグループとのつながりが文書化されているテロ組織リマインダーフロムシリア(Reminders from Syria): ソーシャルメディア上でアル・イクワと頻繁に交流しコンテンツを広めていたテレグラムチャンネルザ・マーシフル・ハンズ(The…

Read more

2020年7月31日、アメリカ司法省は、7月15日に発生したTwitterハッキング事件に関与したとみられる3名を逮捕したと発表しました。そのうちの以下2名は、カリフォルニア州北部地区連邦地裁で複数の容疑がかけられています。Mason Sheppard (別名: Chaewon) − イギリスボグナーレジス在住、19歳Nima Fazali (別名: Rolex) − アメリカフロリダ州オーランド在住、22歳“Kirk”という偽名で知られ事件の主犯格であった3人目の被告は未成年であり、在住地のフロリダ州タンパで第13巡回区のAndrew Warren検事によって、30件もの重罪で訴追されました。本記事では、法執行機関が事件捜査のためにブロックチェーン分析をどのように用いたか、ビットコインの透明性がいかにそれを可能としたかを解説します。Twitterハッキング事件の背景事件捜査によれば、Kirkと名乗るハッカーが、少数のTwitter従業員に対して電話を介したスピアフィッシング攻撃を仕掛け、Twitterの管理パネルのアクセスを奪取したことが分かっています。Kirkは、@Bや@joeといった”OG Twitterハンドル”と呼ばれる短い名前のアカウントを転売するために、このアクセス権を利用しました。このOGアカウントは、オンラインコミュニティで一種のステータスシンボルとなっており、数千ドルで売り渡されることもあります。New York Timesのレポートにもあったように、Kirkは、そのようなソーシャルメディアアカウントを売買するマーケットであるOGusers.comにて、仲介者であるSheppard(ユーザ名: Chaewon)とFazeli(ユーザ名: Rolex)を介して、奪取したアカウントを売却しました。司法省の訴状によれば、Sheppardは、いくつかのアカウントをKirkから購入した後、OGusersフォーラムのユーザに対し、OGアカウントを購入するには”ever so anxious”と名乗るユーザ −…

Read more