カンボジアの殺豚詐欺プロの12万ビットコインがアメリカ政府に押収される方法

著者:Aki 吴はブロックチェーンについて語る

2025年10月14日、ニューヨークブルックリン連邦裁判所は起訴状の封印を解除し、アメリカ司法省が最近行った史上最大規模の暗号通貨押収作戦を示しました。約12.7万枚のビットコインが押収され、その価値は150億ドルを超えています。この押収されたビットコイン資産はカンボジアの「王子グループ」の詐欺資金から来ており、その首謀者は「サイコロ大王」と称される陳志です。このカンボジア王子グループの創設者は、強制労働を利用して暗号投資詐欺を行ったとして起訴されており、一般的に「サイコロ」詐欺と呼ばれています。彼は、毎日数千万ドルの不正利益を得ていました。現在、この巨額のビットコイン資金はアメリカ政府によって保管されています。本記事では、起訴の背景、資産の出所、執法の攻勢などの側面から、この国際的な暗号執行の伝説の背後にある詳細を整理します。

金メッキの下の詐欺帝国

チェン・ジーはカンボジアの**「プリンスホールディンググループ」**の創設者兼会長であり、同グループは30カ国以上で不動産、金融などの事業を展開していると称していますが、実際には東南アジア最大の国際的な犯罪組織の一つに裏で発展していると指摘されています。アメリカの司法省と財務省が公開した情報によると、チェン・ジーらは2015年からカンボジア各地で少なくとも10の詐欺産業団地を運営し、世界中の被害者を虚偽の暗号投資に誘い込んでおり、その手法は近年悪名高い「豚の殺し」に他なりません。アメリカの検察はチェン・ジーがこの「ネット詐欺帝国」の背後にいる黒幕であり、従業員に対する暴力を黙認し、他国の官僚に賄賂を贈って保護を提供させ、さらにはグループ全体が詐欺の収益を豪華な消費で浪費することを容認していると述べています。これにはヨットやプライベートジェットの購入、さらにはニューヨークのオークションハウスでのピカソの名画の落札が含まれます。

!

現在、陳志本人はまだ捕まっておらず、米国は彼に対して逮捕状と制裁通知を出しています。彼の英、カンボジアの二重国籍の身分と深い政治・商業的背景は、今後の引き渡しに変数を加えています。このような巨大な詐欺帝国の背後には、当然、体系的なマネーロンダリングシステムが存在します。

したがって、OFACは利益の連鎖全体を打撃するために、太子グループを含む146のターゲットに対して包括的な制裁を実施しました。その中で、陳志などの犯罪団体によって支配されている**汇旺集团(Huione Group)**は、カンボジアの地元の金融および電子商取引エコシステムとして、HuionePay、Telegramの仲介市場などを含み、アメリカの金融犯罪執行ネットワーク局(FinCEN)によって太子グループの主要なマネーロンダリング活動の中心的な連鎖の一つと認定されました。

アメリカ財務省の発表によると、汇旺ネットワークを通じて、2021年8月から2025年1月の期間に、少なくとも約40億ドルの不法資金が洗浄されたことが確認されており、その中には北朝鮮関連ネットワークからの盗難、暗号投資詐欺、その他のネット犯罪による仮想資産の流入が含まれています。財務省は太子グループの国際犯罪組織に対する同時制裁の通知の中で、汇旺グループとアメリカ金融システムとの接続を完全に断つことを強調し、規制対象の金融機関は現在、直接的または汇旺グループを代表して代理口座を開設することが禁止されており、合理的な措置を講じて、汇旺グループに関連する取引において、アメリカの外国銀行機関の代理口座取引を処理しないようにしなければならないとしています。

!

これに対して OKX の CEO Star は、Huione(汇旺)グループが暗号資産分野において深刻な悪影響を与えたと発表しました。その潜在的なリスクを考慮し、OKX はこのグループに関与する取引に対して厳格な AML 管理措置を実施しました。Huione に関連する暗号資産の入金または出金取引は、すべてコンプライアンス調査の対象となります。調査結果に基づき、OKX は資金の凍結やアカウントサービスの停止などの措置を講じる可能性があります。

資産の出所:詐欺の収益とビットコイン鉱山

12.7 万枚ビットコイン(約 150 億ドルに相当)という驚くべき数字はどこから来たのでしょうか?アメリカ司法省の指摘によれば、この資金は陳志が行った詐欺とマネーロンダリング計画の利益と手段であり、以前は非管理型暗号通貨ウォレットに保管されており、彼が個人の秘密鍵を保持していました。被害者から騙し取った巨額の資金は、規制の追跡を避けるために慎重に洗浄される必要があります。

訴状によれば、陳志とその仲間は、詐欺によって得た資金を自らが支配する暗号通貨のマイニング事業に投資し、これにより「洗浄」された犯罪の汚点のない新しいビットコインを得ようとしました。表面的には合法的なマイニングプロセスにおいて、元々の不正なお金が新たに採掘された「クリーン」なビットコイン資産に変換され、資金と犯罪との関連を断とうとしました。このマネーロンダリング戦略により、太子グループ名義のマイニング場から絶え間なくビットコインが生産され、彼らの隠蔽された不正資金の重要なチャネルの一つとなりました。

!

!

この訴状は、陳志のマネーロンダリング計画に関連する鉱業企業「Lubian マイニングプール」を名指ししています。Lubian は、かつて世界的に有名なビットコインマイニングプールで、中国に本社を置き、イランにまで事業を展開しており、ピーク時には世界の約6%のビットコインハッシュレートを掌握していました。陳志グループのマネーロンダリングネットワークの一環として、Lubian マイニングプールは詐欺資金を膨大なビットコインに変換する手助けをしていました。しかし、2020年末に発生した奇妙な「盗難事件」がLubianを謎に巻き込みました。2020年12月下旬、Lubianはハッキング攻撃を受け、大量のビットコインが盗まれたと報告しました。オンチェーンデータによると、Lubianは2020年12月にハッカーによって127,426 BTCを移動され、その当時の価値は約35億ドルでした。ハッカーに盗まれたBTCの数量の多さから、この事件は一時「史上最大のビットコイン盗難事件」の一つとなりました。

Lubianは受創後間もなく姿を消し、2021年2月に突然マイニングプール業務を閉鎖しましたが、盗まれた12万枚以上のBTCは長らく行方不明でした。しかし、オンチェーン分析によれば、盗まれた127,426枚のビットコインは主要なウォレットのクラスターに移されました。そのため、外部のハッカーが陳志の不正資金を盗んだのか、陳志が自ら演出して不正資金をLubianから移したのかはまだわかりませんが、この貴重なビットコインはその後、チェーン上で静かにしており、まるでこの世から消えたかのようでした。何年も経った後に、ようやくその行方が明らかになりました。

!

盗まれた12万枚以上のビットコインは、3年以上にわたり静止しており、チェーン上には明らかな流動の兆候がありません。チェーン分析によると、2020年末に盗まれてから2024年中まで、これらのBTCは数十のハッカーが管理するウォレットアドレスに留まっており、2024年7月に約127,000枚のBTCが大規模な集中移転を完了しました。これらのアドレスはすでに業界内で登録されていたため、Arkhamなどのチェーン情報プラットフォームは、集められている巨額のビットコインが2020年のLubianマイニングプールの盗難事件からの資産であることを迅速に特定しました。これらのBTCが眠ってから移動する時間のタイミングは非常に興味深く、ちょうど国際的な法執行機関が徐々に網を閉じる前の出来事でした。

アメリカ合衆国司法省が2025年10月に民事没収訴訟を提起した際、文書には25のビットコインアドレスが列挙され、これは以前に事件に関与するBTCが保管されていた場所であることが明示されています。これらのアドレスはLubianマイニングプールの盗難事件におけるハッカーのアドレスと完全に一致しており、つまりアメリカの公式は、これ12.7万枚のBTCが陳志及びその仲間がLubianを通じてマネーロンダリングによって得たものであり、2020年の偽「盗難」事件から流出した同一の資金であると認定しています。訴状はさらに、このBTCのプライベートキーは元々陳志本人が管理していたが、現在はアメリカ政府の監視下にあると指摘しています。これは、以前の7月にビットコインが集められたのは、アメリカ政府によるものである可能性が高いことを意味しています。

アメリカのコア技術は単純なブルートフォース攻撃になりますか?

初期のビットコインの匿名取引に関する宣伝の影響で、一般の人々はビットコインの「仮名制」を強い匿名性として解釈するようになり、ビットコインがより洗浄されやすいという錯覚が生まれました。実際には、ブロックチェーンの公開透明性が法執行機関に前例のない「資金の流れの視覚」を提供しています。調査者は専門的なオンチェーン分析ツールを利用して、分散した取引アドレスをつなげてネットワークを構築し、どのウォレットが同一の実体に属しているか、どの資金の流れに異常なパターンが存在するかを特定できます。例えば、本件ではArkhamが早くからLubianマイニングプールのウォレットアドレスにタグ付けを行いました。巨額のBTCが盗まれ再移動された際、分析システムは即座に新しいアドレスとLubianのタグを関連付け、ビットコインの不正資金の行方を特定しました。ブロックチェーンの改ざん不可能な記録により、詐欺師はたとえ数年を越えて資産を移転しようとしても、追跡者の鋭い目を逃れることはできません。

!

しかし、オンチェーンアドレスを取得することは資産を管理することと同じではなく、より重要なのは秘密鍵の管理権です。現在、アメリカ政府がこれらの秘密鍵を具体的にどのように取得したかについて正確な情報はありませんが、Arkhamの調査によると、Lubianマイニングプールは運営中にウォレットの秘密鍵を生成するために十分に安全な乱数アルゴリズムを使用しておらず、その鍵生成アルゴリズムにはブルートフォース攻撃に対する脆弱性があります。しかし、Coboの共同創設者である神魚は、法執行機関が暴力的な攻撃や侵入によって秘密鍵を取得したのではなく、これらの秘密鍵の生成時にランダム性の欠陥があったことを発見したためだと述べています。この脆弱性の影響を受けたアドレスは22万を超えると不完全に統計されており、完全なリストが公開されています。

これらのウォレットの秘密鍵は、欠陥のある擬似乱数生成器(PRNG)によって生成されています。PRNGは固定のオフセットとパターンを使用しているため、秘密鍵の予測可能性が高まっています。現在もなおユーザーが関連アドレスに送金を続けており、脆弱性リスクは完全には解消されていないことを示しています。アメリカの法執行機関やネットワーク専門家も同様の技術や手がかりを把握している可能性があると推測されています。しかし、アメリカ政府がソーシャルエンジニアリングを通じて、証拠を収集し、オフラインで助記詞や署名権を入手することで、詐欺グループに浸透し、秘密鍵を徐々にコントロールすることも考えられます。それに関わらず、陳志本人がまだ逮捕されていないとしても、この詐欺グループが誇る「デジタルゴールド」はすでにすべて押収されています。

!

私たちと規制の示唆

昔日逍遥法外の詐欺大物は、今や蓄積したデジタルゴールドを失い;かつてマネーロンダリングの道具と見なされていた暗号資産は、今や逆に不正資金回収の道具となった。この「カンボジアの詐欺グループの大物ビットコインが押収された」事件は、業界と規制の両方に深い示唆を与えた。すなわち、暗号資産自体の安全性は暗号学の強度に依存しており、いかなる技術的な疎漏もハッカーや法執行者によって利用され、資産の最終的な帰属が決定される可能性がある。もしimtokenやtrust walletなどの自動生成プライベートキーウォレットを使用している読者がいれば、あなたのウォレットはハッキングされるリスクが存在するかもしれない。そのため、ますます多くの伝統的な司法機関がオンチェーン追跡と暗号解読の技術を導入し、犯罪者が暗号技術を利用して法的制裁を逃れる幻想がますます崩れ去っている。

PIG-2.27%
BTC1.36%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)