
国際的なテクノロジー企業に所属するシニアセキュリティエンジニアのShakeeb Ahmedは、2つの分散型暗号資産取引所を標的とした高度なハッキング活動に関連して、2023年12月にコンピュータ詐欺の罪を認めました。この有罪答弁は、米国ニューヨーク南部地区連邦検事Damian Williams氏により最近発表されました。
Ahmedの有罪答弁は、スマートコントラクトを標的としたハッキングに対する初の有罪判決となり、今後のブロックチェーンを利用した詐欺事件に対する法的先例を築くものとして、暗号資産セキュリティ分野において重要な意義を持ちます。この画期的な事件は、進化する法的枠組みが高度な暗号資産犯罪に対応できることを示しています。
本件は、2022年7月に発生した2つのプラットフォームへの攻撃に端を発しています。一つは「暗号資産取引所」と呼ばれ、もう一つは分散型金融プロトコルであるNirvana Financeの一部として特定されています。攻撃当時、米国市民で34歳のAhmedは、シニアセキュリティエンジニアとしての立場を利用し、スマートコントラクトのリバースエンジニアリングやブロックチェーン監査の専門スキルを駆使して、これらの高度な攻撃を実行しました。
最初の標的は、さまざまな暗号資産の取引と、流動性提供者への報酬を自動化マーケットメイカーシステムで実現していた分散型暗号資産取引所でした。Ahmedは、取引と手数料分配を管理する取引所のスマートコントラクトに重大な脆弱性を発見し、これを悪用しました。
この脆弱性を利用し、Ahmedは取引所の報酬計算ロジックを操作して、約900万ドル相当の取引手数料を不正に得ました。この種の攻撃は、複雑なDeFiプロトコルに内在するセキュリティリスクを示しており、スマートコントラクトのコードにわずかな脆弱性があっても多額の損失につながることを明確にしています。
盗難後、Ahmedは取引所の代表者と交渉を行いました。この協議において、不正取得資金の大部分を返還する代わりに、取引所が法執行機関を介入させないことを条件としました。このような交渉は、ハッカーが部分的な返還合意により窃盗行為を正当化しようとする暗号資産業界における典型的な手口を示しています。
2022年7月に発生した別の事件では、AhmedはDeFiプロトコルであるNirvana Financeに対し、より高度な攻撃を実行しました。この攻撃では、フラッシュローンの仕組みが利用されました。フラッシュローンは、同一のブロックチェーン取引内で返済することを条件に、担保なしで多額の暗号資産を借り入れることができるものです。
Ahmedはフラッシュローンで約1,000万ドルを調達し、Nirvanaのスマートコントラクトを操作して価格オラクルの脆弱性や流動性プールの仕組みを悪用しました。この操作により、フラッシュローン返済前に約360万ドルの利益を抜き取り、借入資金の痕跡を残さずに攻撃を完了させました。
Nirvana Finance側は盗難資金の返還に対し「バグ報奨金」の提供を提案しましたが、Ahmedは140万ドルの報酬を要求しました。交渉が決裂したため、Ahmedは盗難資金をすべて保持し、最終的にNirvana Financeは恒久的な閉鎖に追い込まれました。この事件は、セキュリティ侵害がDeFiプロジェクトの崩壊を招き、すべての関係者に影響を及ぼすことを示しています。
両事件の後、Ahmedは高度なブロックチェーン・フォレンジックの知識を活用し、複雑な資金洗浄手法を用いて盗難資金の追跡を困難にしました。主な手法は以下の通りです。
これらの洗浄手法は、ブロックチェーン技術への高度な知識を示すものであり、暗号資産犯罪の捜査において法執行機関が直面する課題を浮き彫りにしています。
Ahmedはコンピュータ詐欺1件について有罪を認めました。この罪状には連邦刑務所で最長5年の懲役刑が科される可能性があります。この答弁は、既存のコンピュータ詐欺法の下でスマートコントラクトの悪用を起訴する法的先例を築くものであり、暗号資産法執行分野で重要な進展となります。
司法取引の一環として、Ahmedは当局が追跡し押収した約560万ドル相当の盗難暗号資産を含む、総額1,230万ドル超の没収に同意しました。この没収はDeFi関連犯罪事件で最大級の資金回収事例です。
Ahmedの量刑言い渡しは2024年3月13日、米国地方裁判所のVictor Marrero判事のもとで予定されていました。この事件の結果は、今後の暗号資産詐欺事件の起訴方針に影響を及ぼし、同様の悪用を企てる他のセキュリティ専門家への抑止力となることが期待されています。
本件は、暗号資産犯罪とそれに対する法制度の高度化を浮き彫りにし、ブロックチェーンセキュリティと規制執行の成熟における重要なマイルストーンとなっています。
インサイダー脅威は、従業員が賄賂やソーシャルエンジニアリングによって操作されることで発生します。セキュリティエンジニアは多額の金銭的利益を得るために関与する場合があります。こうした侵害は取引所の評判やユーザーの信頼を損ない、重要なシステムやユーザーデータへの不正アクセスによって数十億ドル規模の損失につながる可能性があります。
Mt. Goxは2011年から2014年にかけて85万BTC超が盗まれ、数億ドル規模の最大の盗難事件となりました。他にはCoincheckやBitfinexの事件など、いずれもインサイダー関与により数千万から数億ドル規模の損失が発生しています。
取引所では多要素認証、厳格なアクセス制御、従業員の継続的な監視を実施しています。高額取引には複数人による承認が必要です。大半の資産はネットワークから隔離したコールドウォレットで保管されます。定期的なセキュリティ研修や行動バイオメトリクスによる侵害検出、ゼロトラストフレームワークで個人のアクセス権限を最小限に制限しています。
インサイダーは特権的なシステムアクセスを悪用してセキュリティプロトコルを回避し、秘密鍵管理システムを操作、不正な資産送金の実行、監視機構の無効化などを行います。継続的な不正アクセスのためバックドアを設置したり、取引データの傍受、外部攻撃者との共謀による大規模資産盗難を隠蔽する場合もあります。
暗号資産盗難に関与したセキュリティエンジニアは、最長20年の長期懲役刑、巨額の罰金、資産没収、永久的な犯罪記録など、厳しい刑事罰を受けます。処罰内容は被害額や管轄によって異なります。
職務分掌に基づく厳格なロールベースアクセス制御、リアルタイム取引監視システムの導入、定期的なセキュリティ監査、重要操作に対するマルチシグによる承認、包括的な行動ログの保持、従業員行動の継続的分析による早期異常検知が必要です。











