Menu

プライバシーか?AML/CFTか?ブロックチェーンの秘匿技術と追跡技術

解説系記事

暗号資産のやり取りではブロックチェーン技術によってプライバシーが保たれています。一方で、暗号資産の秘匿性を悪用した犯罪が増えているのも事実です。

本記事ではブロックチェーンの秘匿技術と追跡技術を解説します。トラベルルール導入で話題となった「AML/CFT」に対する理解を深める上でもお役に立てる情報となれば幸いです。

ブロックチェーンの秘匿性

ブロックチェーン技術の主な特徴の一つにプライバシーの秘匿性があります。ユーザーは公開鍵(アドレス)を用いてトランザクションを行いますが、アドレスは身元情報(個人情報)と直接リンクしていません。

プライバシーの強化

ブロックチェーンの情報は個人情報と結びつきません。しかし、トランザクション情報(送金者、受取人、金額など)やアカウント残高、NFT所有情報などは公開されます。取引の透明性を確保するプロトコルですが、逆に悪意を持ったユーザーに利用されることもあります。

ブロックチェーンのプライバシー強化のために様々な技術が開発されています。本記事の「ブロックチェーンの秘匿技術」でそれぞれの技術を解説していきます。

関連記事:「プライバシーの移行?イーサリアムの個人情報保護対策を解説
関連記事:「HDウォレットとは?暗号資産管理のプライバシーとセキュリティ向上

AML/CFTへの理解

ブロックチェーンの秘匿性はAML/CFT※1といった取り組みに対応する必要があります。違法資金の洗浄やテロ資金調達を防ぐための国際的な連携強化が議論になっているのが大きな理由です。

G20諸国は暗号資産に関する違法活動を防ぐため、FATF※2のガイドラインを採用し、トラベルルール※3などの制定でAML/CFTを強化しています。G20諸国の取引所はユーザーの身元情報と取引データを共有し、国境を越えた違法資金移動を追跡する取り組みを進めています。

※1 AML(Anti-Money Laundering:マネーロンダリング対策)/CFT(Countering the Financing of Terrorism:テロ資金供与対策)
※2 FATF(The Financial Action Task Force:金融活動作業部会)はAML/CFTを進める国際機関です。フランスのパリに拠点を置いています。
※3 トラベルルールは暗号資産の取引経路追跡のため、取引業者が送付人・受取人の情報を通知する義務/ルールです。

FATFの取り組み

FATF参加国は不正資金の流れを阻止し、国際的な金融システムの透明性と整合性を高めるため、共同で規制を策定します。

FATFは金融機関に対してKYCプロセスの強化と、STR※4の提出を要求しています。犯罪グループ情報の収集を進め、グローバルな資金移動の安全化を図ります。

※4 STR(Suspicious Transaction Report:疑わしい取引の届出)は金融機関に要求される政府当局への届出です。不審な取引や口座情報が含まれます。

暗号資産経済

暗号資産経済の拡大、それに伴う暗号資産を用いた犯罪の増加、AML/CFTに対する暗号資産経済の課題を解説します。

暗号資産経済の拡大

暗号資産経済は2009年のBTC誕生から急速に拡大しています。2021年から2028年の間に、世界の暗号資産市場は年平均成長率11.1%で拡大し、2022年の約2兆190億ドルから2028年には約4兆70億ドルに成長すると予測されています※5。

DeFiやNFTなど具体的なソリューションも既存ビジネスへの導入が注目されています。将来的にはCBDCの導入や、ブロックチェーンのスケーラビリティ向上が期待され、暗号資産が金融・社会インフラとして活用されていく可能性があります。

※5 参照URL: 暗号通貨市場 世界の産業動向、シェア、規模、成長、機会、2023-2028年予測
関連記事:「CBDCを導入している国は?国家主導の暗号資産が果たす役割」

暗号資産を用いた犯罪

暗号資産を用いた犯罪は増加傾向にあります。2022年の暗号資産の不正送金被害額は38億ドルに上っています※6。

背景には暗号資産の匿名性や送金の容易性があります。犯罪グループは国際的な資金移動をスムーズに行うために暗号資産を利用します。ランサムウェア攻撃による身代金要求、不正なICO(Initial Coin Offering)による投資家からの資金詐取、ダークウェブでの違法な商品取引などで暗号資産決済が利用されています。

※6 参照URL:「ハッカーによる暗号資産盗難、昨年は過去最高の38億ドル=報告書」

暗号資産経済の課題

  • KYC(Know Your Customer)
  • Custody Risk(カストディリスク)
  • ダークマーケット

KYC(Know Your Customer)

KYCは顧客の身元確認プロセスです。主にCEXがAMLとCFTに対応するために設定しています。暗号資産業界では匿名性を保ちつつ、規制当局の要求に応えることが課題となっています。

Custody Risk(カストディリスク)

カストディリスクは資産の保管・管理に関わるリスクを指します。暗号資産の保管はハッキングの危険性やプライベートキーの紛失リスクがあります。セキュリティの課題は投資家の信頼を得る上で非常に重要です。

ダークマーケット

ダークマーケットはウェブ上に設置された違法商品などが取引される市場です。暗号資産はダークマーケットでの決済手段として利用され、暗号資産経済に対するネガティブなイメージを生んでいます。

ブロックチェーンの秘匿技術

  • ミキシング
  • チェーンホッピング
  • リング署名
  • ステルスアドレス
  • ゼロ知識証明

暗号資産の保有や取引を秘匿する技術にはどのようなものがあるのでしょうか。ここでは具体的なチェーン拡散技術、秘匿技術を解説していきます。

ミキシング

ミキシングは多くのトランザクションを混合し、追跡を困難にする手法です。ユーザーのプライバシーを保護する一方で、サイバー犯罪者やランサムウェア運用者に利用され、資金のやり取りを隠蔽する手段ともなっています。

2023年3月、代表的なミキシングサービスプロバイダーのChipMixerはFBIとドイツ法執行機関によって摘発され、複数の犯罪グループ(LockBitやZeppelinなど)の資金洗浄関与が明らかにされました。米司法省はChipMixer運営者とされるベトナム国籍の人物を訴追しています。

チェーンホッピング

チェーンホッピングでは異なるブロックチェーン間でトークンを交換し、資産の追跡を複雑化します。ミキシングサービスの規制によって、チェーンホッピングを利用する犯罪グループも見られるようになりました。

米国司法省、米国のトラッキングサービス会社の調べではLazarus Group※7などは資金洗浄にチェーンホッピングを使用していると分析しています。

※7 北朝鮮の犯罪グループです。近年では暗号資産を狙った犯罪が大規模になってきています。

リング署名

リング署名は一つのトランザクションに複数の署名を組み込むことで、多くの署名者を混同させ、追跡を困難にする技術です。Monero(XMR)がこのテクノロジーを採用しています。

ドイツ連邦財務省は「2018/2019年初の国家リスク分析」のレポートで、特にMoneroの秘匿性がマネーロンダリングに関与するリスクを挙げています。

ステルスアドレス

ステルスアドレスは一度しか使用されないアドレスを生成し、受信者の真のアドレスを隠蔽する技術です。トランザクションごとに新しいアドレスが生成されるため、トランザクションの追跡や送受信者の特定が困難になります。

ステルスアドレスへ入った資金は「支出キー」を持つ者のみがアクセス可能です。イーサリアムプロジェクトではステルスアドレスの実装を目指したEIP-5564が提案されています。

ゼロ知識証明

ゼロ知識証明(例: zk-SNARKs)は証明者が何かを「知っている」ことを、その内容を明かさずに相手(検証者)に確認してもらう暗号手法です。エドワード・スノーデン氏が開発に関わったとされるZcash(ZEC)がゼロ知識証明を利用しています。

2020年、Zcashの開発を進める非営利企業ECCがAML/CFTへの対応を発表したことから、犯罪グループはZECの使用を控えるようになったといわれています。

ブロックチェーンの追跡技術

  • クラスタリング技術
  • マルチシグネチャ分析
  • コインジョイン分析
  • スマートコントラクト分析
  • ダスティング攻撃

パブリックチェーンであれば、エクスプローラーを活用して誰でも暗号資産を追跡できます。しかし、「ブロックチェーンの秘匿技術」で解説した手法が使用されていた場合、追跡は非常に困難になります。ここでは拡散され、秘匿された暗号資産をトラッキングするための専門的な追跡技術を解説します。

クラスタリング技術

クラスタリング技術はブロックチェーン上の複数のアドレスを単一のエンティティ(所有者)に関連付け、クラスタ化します。ダークウェブの調査、公開情報(OSINT)の分析、個別の情報提供(HUMINT)などを通じて、各アドレスやクラスタがどのユーザーやどのサービスに関連しているかを特定します。

Chainalysis※8はクラスタリング技術を用いて法執行機関の調査に協力しています。検知した危険なランサムウェア、違法な取引サイト、盗難資金事案、不審な暗号資産取引などの情報はChainalysis公式サイトで公表もしています。

※8 Chainalysisは米国のブロックチェーン分析会社です。

マルチシグネチャ分析

マルチシグネチャアドレスは暗号資産の共有所有権を表します。関連するアドレスが同じグループやエンティティに属している可能性があります。

マルチシグネチャトランザクションの頻度やタイミング、関連アドレスとのトランザクションパターンを分析することで、特定ユーザー(犯罪グループ)の行動や意図を推測します。

コインジョイン分析

コインジョインは複数のユーザーがトランザクションを作成し、それらを一つのトランザクションに結合するプロセスです。コインジョイン分析はこのプライバシー強化技術を逆に利用し、トランザクションの参加者を特定する試みとなります。

コインジョイントランザクションは同額の出力を生成することが一般的です。分析者は同額の出力を持つトランザクションを特定し、コインジョインの参加者(ウォレットアドレス)を探ります。

スマートコントラクト分析

スマートコントラクト分析はブロックチェーン上で実行されるスマートコントラクトの動作やトランザクションを調査し、その背後にあるロジックや関連するアドレスを追及する取り組みです※9。

スマートコントラクトのバイトコードをデコンパイルし、コントラクトがどのように資金を移動させるか、どのアドレスと最も頻繁にインタラクションするかを明らかにしていきます。

※9 Ethereumのスマートコントラクトは比較的透明性が高いため、分析が可能です。プライバシーを重視したブロックチェーンでは分析が難しい場合もあります。

ダスティング攻撃

ダスティング攻撃※10はその名の通り、一般的には悪意あるユーザーが実行するブロックチェーンを用いた攻撃手法です。攻撃者は微量の暗号資産(ダスト)を多数のウォレットアドレスに送付し、その動きを追跡することでウォレットの所有者情報を明らかにしていきます。

数百から数千Satoshiのビットコインを無作為なアドレスに送り、送付先が発生させる微量のトランザクションを分析します。捜査機関や暗号資産追跡サービス会社も使用する技術と言われていますが、当局や当該企業は公式には認めていません。

※10 ダスティング攻撃の情報はブロックチェーンの追跡技術への理解を深めるために提供しています。違法行為の推奨または助長を意図したものではございません。

まとめ

ブロックチェーンを用いた暗号資産のやり取りは個人情報とリンクしないため、プライバシー保護を進める上では非常に有効です。一方で、秘匿性に注目した犯罪グループなどが決済手段として選択する場合があります。一般ユーザーのプライバシー保護とAML/CFTへのバランスは暗号資産経済が発展していく上で大きな課題といえます。

以上、ブロックチェーンの秘匿技術と追跡技術を解説させて頂きました。Web3のセキュリティと暗号資産経済の展望を理解する上でお役に立てる情報となれば幸いです。

AMEHARE

AMEHARE

ITの最新トレンドを発信しはじめて十余年。Web2から3の時代の変革もいち早く察知し、2012年ごろから仮想通貨に注目をし始める。次世代の文化やテクノロジーを情報を掴みつつ、NFT・メタバース・DAOなどの領域であらゆる情報を発信中。
Author