カンボジアの殺豚詐欺プロの 12 万ビットコイン:どのようにアメリカ政府に押収されたのか?

作者 | Aki 吴はブロックチェーンについて言った

2025 年 10 月 14 日 ニューヨーク ブルックリン連邦裁判所は起訴状を解除し、アメリカ合衆国司法省が最近行った史上最大規模の暗号通貨押収作戦を示すことが明らかになりました。約 12.7 万枚のビットコインが押収され、その価値は 150 億ドルを超えます。押収されたビットコイン資産はカンボジアの「王子グループ」の詐欺資金に由来し、その主謀者は「詐欺グループの大物」と称される陳志です。このカンボジア王子グループの創設者は、強制労働を利用して暗号投資詐欺を行ったとして起訴されており、一般的に「詐欺グループ」と呼ばれる手法で、日々数千万ドルの不正利益を得ていました。現在、この巨額のビットコイン資金はアメリカ政府によって保管されています。この記事では、起訴の背景、資産の出所、法執行の取り組みなどの観点から、この国際的な暗号執行の伝説の背後にある詳細を整理します。

金メッキの外衣の下の詐欺帝国

チェン・チーはカンボジアの「タイジホールディンググループ」の創設者兼会長であり、このグループは30か国以上で不動産や金融などの事業を展開していると称していますが、実際には東南アジア最大の多国籍犯罪組織の一つに密かに発展しているとの指摘を受けています。アメリカ合衆国司法省と財務省が公開した情報によれば、チェン・チーらは2015年からカンボジア各地で少なくとも10の詐欺産業パークを運営し、世界中の被害者を虚偽の暗号投資に誘い込んでおり、その手法は近年悪名高い「豚を殺す計画」です。アメリカの検察は、チェン・チーがこの「ネットワーク詐欺帝国」の黒幕であり、従業員に対する暴力を黙認し、他国の官僚に賄賂を渡して保護を提供させ、グループ全体が詐欺によって得た資金を贅沢な消費に浪費することを容認していると述べています。その中にはヨットやプライベートジェットの購入、さらにはニューヨークのオークションハウスでのピカソの名画の競売が含まれています。

現在、陳志本人はまだ逮捕されておらず、米国は彼に対して逮捕状と制裁通知を発出しています。彼の英、カンボジアの二重国籍と深い政商関係は、今後の引き渡しに変数を加えています。そして、このような大規模な詐欺帝国の背後には、当然体系的なマネーロンダリングシステムが存在します。

そのため、OFACは利益の連鎖を打撃するために、太子グループの国際犯罪組織を含む146のターゲットに対して包括的な制裁を実施しました。その中で、陳志などの犯罪団体の支配下にある汇旺集团(Huione Group)は、カンボジアのローカルな金融およびeコマースエコシステムとして、HuionePayやTelegram仲介市場などを含み、アメリカの金融犯罪執行ネットワーク局(FinCEN)によって、太子グループの主要なマネーロンダリング活動の核心的な連鎖の1つとして直接認定されました。

アメリカ財務省の発表によると、汇旺ネットワークを通じて、2021年8月から2025年1月の間に、少なくとも約40億ドルの不法資金が洗浄されたことが確認されており、その中には北朝鮮関連ネットワークによる盗難、暗号投資詐欺、その他のネット犯罪からの仮想資産の流入が含まれています。財務省は、太子グループの国際犯罪組織に対する同時制裁の通知において、汇旺グループとアメリカの金融システムとの接続を完全に断つことを強調しており、規制された金融機関は、汇旺グループの代理で口座を開設することを禁止されており、合理的な措置を講じる必要があります。汇旺グループに関わる取引では、アメリカの外国銀行機関の代理口座取引を処理しないようにしなければなりません。これにより、汇旺グループが間接的にアメリカの金融システムにアクセスするのを防ぐことができます。

これに対して、OKXのCEOであるStarは、Huione(汇旺)グループが暗号資産分野で深刻な悪影響を及ぼしたと発表しました。その潜在的なリスクを考慮し、OKXは当該グループに関連する取引に対して厳格なAML管理措置を実施しました。Huioneに関連する暗号資産の入金または出金取引は、すべてコンプライアンス調査の対象となります。調査結果に基づき、OKXは資金の凍結やアカウントサービスの終了などの措置を講じる可能性があります。

資産の出所:詐欺の利益とビットコイン鉱場

12.7万枚ビットコイン(約150億ドルに相当)という驚くべき数字はどこから来たのか?アメリカ司法省によると、その資金は陳志が行った詐欺とマネーロンダリングの計画の収益及び手段であり、以前は非保管の暗号通貨ウォレットに保存されており、彼が個人の秘密鍵を保持していた。被害者から騙し取られた巨額の資金は、規制当局の追跡を避けるために慎重に洗浄する必要がある。

訴状が明らかにするところによれば、陳志とその仲間は詐欺によって得た資金を自らが管理する暗号通貨マイニング事業に投入し、これによって「洗浄」された犯罪の汚点のない新しいビットコインを得ようとした。表面的には合法的なマイニングプロセスにおいて、元々の不正なお金は新たに採掘された「クリーン」なビットコイン資産に変換され、資金と犯罪との関連を断ち切ろうとした。このマネーロンダリング戦略により、太子グループ名義の鉱場からビットコインが次々と生産され、彼らの隠匿された不正資金の重要なルートの一つとなった。

この訴状は、陳志のマネーロンダリング計画に関連する鉱業企業「Lubian マイニングプール」を名指ししています。Lubian はかつて世界的に有名なビットコインマイニングプールで、中国に本社を構え、イランにまで事業を展開しており、ピーク時には世界の約 6% のビットコイン算力を掌握していました。陳志グループのマネーロンダリングネットワークの一環として、Lubian マイニングプールは詐欺資金を膨大なビットコインに変換する手助けをしました。しかし、2020 年末の奇妙な「盗難事件」が Lubian を謎に巻き込みました。2020 年 12 月下旬、Lubian はハッキング攻撃を受け、大量のビットコインが盗まれたと報告しました。オンチェーンデータによると、Lubian は 2020 年 12 月にハッカーによって 127,426 枚のビットコインを転送され、その当時の価値は約 35 億ドルでした。ハッカーによって盗まれた BTC の量の多さから、この事件は一時「史上最大のビットコイン盗難事件」の一つとされました。

Lubianは受創後まもなく姿を消し、2021年2月に突然マイニングプール業務を停止しましたが、盗まれた12万余枚のBTCは長い間行方不明でした。オンチェーン分析によると、盗まれた127,426枚のビットコインは主要なウォレットクラスターに移動されたため、外部のハッカーが陳志の不正なお金を盗んだのか、陳志自身が自作自演で不正資金をLubianから移したのかは不明ですが、この貴重なビットコインはその後チェーン上で静まり返り、まるでこの世から消えたかのようでした。何年も経った後に、ようやくそれらの行方が明らかになりました。

盗まれた12万枚以上のビットコインは、3年以上にわたって静止したままで、チェーン上には明らかな流動の兆候がありません。チェーン上の分析によると、2020年末に盗まれてから2024年中頃まで、これらのBTCは数十のハッカーが管理するウォレットアドレスに留まっていましたが、2024年7月に約127,000枚のBTCが大規模な集中移転を完了しました。これらのアドレスはすでに業界内で登録されているため、Arkhamなどのチェーン上の情報プラットフォームは最初にこれを特定し、集められている巨額のビットコインが2020年のLubianマイニングプールの盗難事件からの資産であることを明らかにしました。これらのBTCが眠ってから移動するまでのタイミングは非常に興味深く、ちょうど国際的な法執行機関が徐々に網を閉じる前のことに発生しました。

アメリカ司法省が2025年10月に民事没収訴訟を提起した際、書類には25のビットコインアドレスが挙げられ、これは以前に事件に関与したBTCが保管されていた場所であることが示されています。これらのアドレスはLubianマイニングプールの盗難事件におけるハッカーアドレスと完全に一致しており、つまりアメリカ政府はこの127,000枚のBTCが陳志とその仲間によってLubianを通じてマネーロンダリングされたものであり、2020年の偽「盗難」事件で流出した同一の資金であると認定しています。訴状はさらに、このBTCの秘密鍵は元々陳志本人が保持していたが、現在はアメリカ政府の監視下にあると指摘しています。これは、以前の7月に行われたビットコインの集約がアメリカ政府によって行われた可能性が高いことを意味します。

アメリカのコア技術は単純なブルートフォース攻撃でしょうか?

初期のビットコインの匿名取引の宣伝により、一般の人々はビットコインの「仮名制」を強い匿名性として解釈し、ビットコインがマネーロンダリングを容易にするという錯覚が生まれました。実際には、ブロックチェーンの公開透明性は、法執行機関に前例のない「資金の流れの視覚」を提供します。調査員は専門のオンチェーン分析ツールを利用して、分散された取引アドレスをネットワークとしてつなげ、どのウォレットが同一の実体に属し、どの資金の流れに異常なパターンがあるかを特定できます。例えば、本件ではArkhamが早い段階でLubianマイニングプールのウォレットアドレスにラベルを付けました。巨額のBTCが盗まれて再移動されると、分析システムはすぐに新しいアドレスをLubianのラベルと関連付け、ビットコインの不正資金の行き先を特定しました。ブロックチェーンの改ざん不可能な記録により、詐欺師が何年も経ってから資産を移転しようとしても、追跡者の目から逃れることはできません。

しかし、チェーン上のアドレスを取得することは資産を掌握することを意味するわけではなく、より重要なのは秘密鍵の掌握です。現在、アメリカ政府がこれらの秘密鍵をどのように取得したかについての正確な情報はありません。Arkhamの調査によると、Lubianマイニングプールは運営中にウォレットの秘密鍵を生成するために十分に安全なランダムアルゴリズムを使用しておらず、その鍵生成アルゴリズムにはブルートフォース攻撃で突破可能な弱点があります。しかし、Coboの共同創設者である神魚は、法執行機関は暴力的なハッキングや侵入によって秘密鍵を取得したのではなく、これらの秘密鍵が生成される際にランダム性の欠陥があることを発見したためだと述べています。未確認の統計によれば、この脆弱性の影響を受けたアドレスは22万以上であり、完全なリストが公開されています。

これらのウォレットの秘密鍵は、欠陥のある擬似乱数生成器(PRNG)によって生成されています。PRNGは固定のオフセットとパターンを使用しているため、秘密鍵の予測可能性が高まっています。現在もユーザーは関連するアドレスに送金を続けており、脆弱性のリスクは完全には排除されていないことが示されています。アメリカの法執行機関やサイバー専門家も同様の技術や手がかりを握っている可能性があると推測されています。しかし、アメリカ政府がソーシャルエンジニアリングを通じて、証拠を探し出し、オフラインでニーモニックフレーズや署名権を入手し、詐欺グループに浸透することによって、秘密鍵を徐々に制御している可能性もあります。それにしても、たとえ陳志本人がまだ逮捕されていなくても、この詐欺グループが誇る「デジタルゴールド」はすでにすべて捕まっています。

私たちと規制の啓示

昔日自由に活動していた詐欺の大物は、今や蓄積したデジタルゴールドを失った。かつてマネーロンダリングの道具と見なされていた暗号資産は、今や逆に不正資金回収の道具となった。この「カンボジアの詐欺師のビットコインが押収された」事件は、業界と規制当局に深い教訓を残した。つまり、暗号資産自体の安全は暗号学の強度に依存しており、技術的な欠陥があれば、ハッカーや法執行者に利用され、資産の最終的な帰属が決まる可能性がある。もしimtoken、trust walletなどの自動生成された秘密鍵ウォレットを使用している読者がいれば、あなたのウォレットがハッキングされるリスクがあるかもしれない。そのため、ますます多くの伝統的な司法機関がオンチェーン追跡と暗号解読の技術を導入し、犯罪者が暗号技術を利用して法的制裁を逃れる幻想がますます崩れつつある。

PIG3.75%
BTC-0.09%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)