

1月26日、ブロックチェーン・フォレンジック専門家ZachXBTが、デジタル資産セキュリティ分野に衝撃を与える重大な政府系暗号資産窃盗事件の調査を公表しました。本事件の中心には、CMDSS(Cyberspace Modernization & Data Security Services)CEOの息子John Daghitaが関与しており、米国政府が押収した暗号アドレスから$4,000万超を盗み出したとされています。Daghitaは、わずか1回の取引で$2,490万を奪取したとされ、政府の暗号資産管理手続きに精通していたことがうかがえます。調査によれば、Daghitaのウォレットアドレスは、米国外の被害者からも奪われた資産を含め、合計$9,000万超の盗難資金と関連していることが判明しました。ZachXBTが明らかにしたこの米政府請負業者による暗号資産流出事件は、政府のデジタル資産管理における深刻な内部脅威の代表例です。被疑者は政府管理下ウォレットへの内部アクセスを悪用し、この脆弱性は連邦機関が暗号資産盗難やカストディセキュリティをどう管理しているかに重大な疑問を投げかけます。この$4,000万規模の暗号資産窃盗事件は、ZachXBTによる徹底したオンチェーン分析によって初めて明らかになった、政府の暗号インフラの構造的な脆弱性を浮き彫りにしました。
ZachXBTの調査手法は、政府暗号資産窃盗事件におけるブロックチェーン・フォレンジックの最高水準を示しています。高度なオンチェーン分析によって、John Daghitaに紐づく不審なウォレットの動きを追跡し、盗まれた政府資産が複数の暗号資産ウォレット間で系統的に移動された経路を解明しました。分析の結果、Daghitaが盗難資金をTetherウォレットで資金洗浄し、不正な取引履歴を隠蔽しようとしたことが明らかとなりました。ZachXBTは、米国政府の暗号資産がExodus Walletプラットフォームに送金されていたことを発見し、押収資産をより流動性の高い取引可能な形態に変換しようとした意図を示しています。調査では、Tronアドレス(TMrWCLMS3ibDbKLcnNYhLggohRuLUSoHJg)やEthereumアドレス(0xd8bc7ea538c2e9f178a18cc148892ae914a55d08)など、複数の疑わしいウォレットアドレスを追跡しました。さらに、他のハッカーDritan Kapplani Jr.とのサイバー紛争中に、Daghitaは約$2,300万相当の暗号資産をうっかり露呈し、不正活動の規模を裏付ける追加証拠となりました。この公開露呈は、ZachXBTによる政府暗号資産窃盗調査の重要な糸口となり、フォレンジック専門家がウォレットのパターンや取引履歴を照合する足掛かりとなりました。本調査は、政府の暗号資産流出事件であっても、ブロックチェーンの不変な記録を通じて資金の流れを追跡でき、従来の金融システムでは不可能だった確実な証拠を法執行機関に提供できることを示しています。
この$4,000万規模の暗号資産窃盗事件の発覚は、政府機関が暗号資産の盗難防止および資産管理をどう行っているか、その根本的な脆弱性を浮き彫りにしました。米国政府は現在、様々な犯罪捜査や法的手続きで押収したおよそ30万BTCを保管しており、これは現時点の市場評価で数千億ドルに相当します。Daghita事件は、現行のカストディプロトコルが、押収された暗号資産の不正移動を検知できる十分なアクセス制御や監視システムを備えていなかったことを示しています。事件後、政府機関が暗号資産盗難シナリオにどう対処するかが重要な政策課題となりました。調査では、内部者アクセスのみで大規模な暗号資産の引き出しが可能だったことが判明しました。Daghitaが用いた手法は、政府の暗号資産保管システムにマルチシグ認証、ハードウェアセキュリティモジュール、包括的な監査履歴といった、機関投資家向け暗号資産セキュリティで標準となるべき機能が欠如していたことを示しています。
| セキュリティ管理策 | 実装状況 | リスクレベル |
|---|---|---|
| マルチシグ認証 | 未実装 | 重大 |
| リアルタイム取引監視 | 限定的 | 高 |
| ハードウェアセキュリティモジュール | 不明 | 高 |
| 包括的な監査履歴 | 不十分 | 重大 |
| 従業員アクセス制限 | 不適切 | 重大 |
契約業者の家族が$4,000万以上を不正に入手し、持ち出したことは、政府保管の30万BTCにも同様のリスクが存在するのではないかという懸念を生じさせます。Daghitaが一度の取引で$2,490万を動かせた事実からも、より大規模な組織的窃盗の脆弱性が今も放置されていることがうかがえます。政府の暗号資産流出事件は、連邦機関が従来型資産管理用の古いカストディフレームワークで、デジタル資産特有の課題に十分対応できていなかったことを示しています。アクセス権の分離や大口取引に複数の承認を求める仕組みもなく、アクセス制御ポリシーが不十分だったことが明らかになりました。高度なセキュリティプロトコルを速やかに導入しなければ、数千億ドル規模の政府保有暗号資産は、今後も同様の内部脅威や協調攻撃にさらされるリスクが続きます。
Daghita事件は、政府機関が暗号資産のカストディとセキュリティガバナンスを見直すべき重要な分岐点となりました。現時点の調査ではBitfinexとの直接的な関連性は不明ですが、政府部門で発生した暗号資産流出事件には、大手取引所のハッキングと共通する、アクセス制御の甘さ・監視体制の不備・リアルタイム異常検知の欠如といった特徴が見受けられます。ZachXBTによる政府暗号資産窃盗事件の調査は、豊富なリソースを持つ政府機関でさえ、過去の大規模流出を受けて商用取引所が導入しているセキュリティ基準を実装できていない実態を浮き彫りにしました。Daghitaが政府保有の暗号資産に容易にアクセスし送金できたことは、連邦機関のカストディ手続きに、いまや機関投資家向けプラットフォームで標準となっている多層認証プロセスが欠如していることを示しています。
政府の暗号資産窃盗調査は、当初の$4,000万を超えて拡大し、フォレンジック分析によりDaghitaが合計$9,000万超の暗号資産盗難に関与していたことが判明しました。この広範な被害は、内部脅威が複数のカストディアカウントに及び、長期間に渡った可能性を示唆しています。本件および同様の事件から学ぶべき最大の教訓は、ハードウェアベースのセキュリティ、タイムロック付き取引、地理的に分散したカストディの導入など、単独または少人数で大規模資産移動を認可できない仕組みの必要性です。連邦機関は、業界標準となったデジタル資産カストディの高度なセキュリティ——定期的な第三者セキュリティ監査やペネトレーションテスト、新たな暗号資産カストディ基準の順守——を直ちに導入する必要があります。Daghita事件は、政府保有の暗号資産には従来型政府資産以上の高度なセキュリティプロトコルが不可欠であることを示す転換点となりました。なぜなら、暗号資産の可搬性と国境を越えた特性が、従来のセキュリティフレームワークでは対応できない新たなリスクを生み出しているからです。











