仮想通貨:Zaifの流出先3万件




Zaifの流出のニュースがでていて、コインチェックの流出の情報もあったので、そうなんだ、と思った。

Zaifから流出した仮想通貨は、3万件の口座に分散されているということで、追跡が困難となっているとのこと。

コインチェックのときも同じような情報だった。NHKスペシャルでホワイトハッカーの特集を見たのでよくわかった。

しかし、コインチェックのNEMの方が、分散先が少ないとのこと。

 

そして、コインチェックの流出先は、特定できていて、まだ換金されていない、ことがわかっているとニュースにある。

へえー、と思いましたね。だって、NEMの相場、その時から、1/10になっちゃってるんですね。

それでも、580億円の流出でも58億円あるわけだけども。

逆に、そいつらが換金したから、相場が下がったのかと思ったけど、そうじゃなくて、他に持っていた人たちが売ったということになり

ますね。

 

また、NHKスペシャルでやってほしいですね。

犯人グループがかなり組織的ということらしいけども、つかまったらおもしろい。

しかし、まだNEMが換金されていないとは驚いたな。ある意味、仮想通貨のいいところがきいているということのようですね。

 

<↓ニュース概要抜粋>
仮想通貨交換業者「テックビューロ」(大阪)から仮想通貨が流出した問題で、流出分の半数以上が3万件超の送金先に分散されたことが、筑波大の面(おもて)和成准教授らの調査で分かった。1月の「コインチェック」(東京)からの流出に比べて分散の規模が大きいとされ、不正アクセスの攻撃者が追跡を困難にして現金化する狙いがあるとみられる。資金洗浄(マネーロンダリング)を図る手口の詳細が判明し、仮想通貨をめぐるリスクがさらに鮮明になった。
テックビューロ運営の仮想通貨交換サイト「Zaif(ザイフ)」に不正アクセスがあったのは9月14日で、約70億円分の「ビットコイン」など3種類が流出した。
仮想通貨流出を研究、調査する面准教授らのチームはインターネット上の仮想通貨取引で口座のような役割を果たすアドレス(電子財布)について、公開されている取引記録を分析。3種類のうちビットコイン約43億円分は1つのアドレスに移された後、2つのアドレスに分けられ、15日から分散が活発化し、20日時点で分散先のアドレス数は3万件を超えたことが判明したという。
テックビューロが異常を検知したのは17日、被害を確認したのは18日。面准教授は「検知に時間がかかったことは重大な問題。拡散が広がれば広がるほど、追跡は非常に難しくなる」と指摘する。
その上で「仮想通貨を多数のアドレスに分散するのは、マネーロンダリングの手法の一つ。犯人の最大の目的は仮想通貨の現金化だろう」と分析する。
1月にコインチェックから約580億円相当の「NEM(ネム)」が流出した際は、広く分散されていない状況で、コンピューターに関する高い技術を善良な目的に生かす「ホワイトハッカー」らが追跡を開始したため、仮想通貨の動きについてかなりの部分が明らかになっている。攻撃者側はビットコインなどとの交換を持ちかけるサイトを匿名性の高いネット空間「ダークウェブ」上に開設。ネムの大部分を相場より15%ほど割安で提供するとし、1カ月余りで交換が完了した。警視庁は攻撃者側が交換で得たビットコインなどを数億~数十億円分ごとに分け、複数のアドレスに保管していることを把握している。
アドレスには匿名性があるため、攻撃者側の特定は困難。警視庁は仮想通貨交換所で現金化するタイミングで、交換業者への登録情報などから身元特定の手がかりが出てくる可能性があるとみて注視する。しかし現金化の動きは確認されておらず、長期間、塩漬けされているもようだ。
情報セキュリティー会社「エルプラス」の杉浦隆幸さんは「警察などの監視を警戒し、安全な取引方法を探っているのではないか」と分析。捜査関係者も同様の見解を示した上で、犯人像について「作業量は膨大。不正アクセスのためのウイルスを作成する係、交換など取引する係といった役割を分担した海外組織」と推測する。
2つの流出ではいずれも、常時インターネットに接続されている保管場所に置いてある仮想通貨が標的となった。
ネットを通じて取引をするという交換サイトの特性もあり、面准教授は「仮想通貨システムへの不正アクセスを百パーセント防ぐことは不可能」と指摘。その上で「アクセスされた後を想定した事後対策も重要。早期に気付く態勢を構築して仮想通貨の動きを追跡すれば、攻撃者の現金化などの動きを封じ込める効果がある」と提言する。

 

 

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA