Back to Blog

米国、1.1億ドルの仮想通貨マネーロンダリング事件の追跡方法|BlockSec

September 16, 2025
8 min read

2025年9月8日、米国財務省は、仮想通貨投資詐欺に強制的に被害者を関与させたとして、ミャンマーの企業9社とカンボジアの企業10社に制裁を科したと発表しました。

「東南アジアのサイバースキャム産業は、アメリカ人の幸福と財政的安全を脅かすだけでなく、何千人もの人々を現代の奴隷状態に置いている」と、テロ・金融情報担当財務次官補のジョン・K・ハーレー氏は声明で述べました。

仮想通貨の匿名性と国境を越えた性質は、ますます国際的な金融犯罪の温床となっています。米国司法省(DOJ)は最近、仮想資産が関与する2件の主要な国際マネーロンダリング事件を公表しており、その合計被害額は1,000万ドルを超えています。これらの訴追は、工業化された犯罪行為を露呈し、一部の金融機関や取引所におけるコンプライアンスの不備を明らかにしています。

Web3セキュリティ企業であるBlockSecは、MetaSleuthmetasleuth.io)を使用して追跡分析を行い、これらの事件から業界の教訓を引き出しました。

事件1 — シェルカンパニーを通じて7,300万ドルをマネーロンダリング

2024年5月、カリフォルニア州中央地区の連邦大陪審は、ダーレン・リー氏(41歳)イチェン・チャン氏(38歳)を、マネーロンダリング共謀罪および国際マネーロンダリング6件で起訴しました。

起訴状によると、リー氏、チャン氏、および共犯者は、いわゆる「ピッグ・ブッチャリング」として知られる仮想通貨投資詐欺の収益をマネーロンダリングする国際的なシンジケートを運営していました。被害者は、マネーロンダリングを促進するために設立された数十のシェルカンパニーの名義で開設された米国内の銀行口座に、数百万ドルを送金させられました。

詐欺収益の7,300万ドル以上が米国内の金融機関を通じてバハマのデルテック銀行の口座に送金され、テザー(USDT)に両替された後、仮想資産ウォレットに転送されました。このスキームに関連する仮想通貨ウォレットは、3億4,100万ドル以上の仮想資産を受け取っていました。

有罪判決を受けた場合、リー氏とチャン氏は各罪状につき最高20年の懲役刑に処せられる可能性があります。👉 DOJプレスリリース:https://www.justice.gov/usao-cdca/pr/two-foreign-nationals-arrested-laundering-least-73-million-through-shell-companies?utm_source=chatgpt.com

起訴状は単なる告訴であり、すべての被告は法廷で合理的な疑いを超えて有罪が証明されるまで無罪と推定されます。

事件2 — 3,690万ドルの詐欺;51ヶ月の刑期

2025年9月、カリフォルニア州ラ・プエンテ在住の**シェンシェン・ホー氏(39歳)**は、カンボジアの詐欺センターから運営されていた国際的なデジタル資産投資詐欺共謀罪での役割により、連邦刑務所に51ヶ月間収監され、26,867,242.44ドルの返還を命じられました。

ホー氏は、4月に無免許資金移動業の共謀罪有罪を認めていました。

裁判書類は、おなじみのパターンを描写しています。海外の共犯者が、一方的なソーシャルメディアでのやり取り、電話、テキストメッセージ、オンラインデートサービスを通じて米国の被害者に接触し、デジタル資産投資で高いリターンを約束して誘い込み、実際には盗まれた資金である送金をさせました。3,690万ドル以上の被害者資金が米国のシェルカンパニーを通じて、ホー氏が共同所有する企業であるAxis Digital Limitedの名義で開設されたバハマの単一のデルテック銀行口座に送金されました。これらの資金はUSDTに両替され、カンボジアの詐欺業者が管理するウォレットに送金されました。そこから、資金はシアヌークビルなどの詐欺センターに流れました。

現在までに、8人の共犯者が有罪を認めており、その中には2024年にマネーロンダリング共謀罪を認めたダーレン・リー氏ル・チャン氏が含まれています。Axis Digitalの共同設立者であるホセ・ソマリーバ氏と取締役のジンリャン・スー氏も、無免許資金移動業の共謀罪で有罪を認めています。👉 DOJプレスリリース:https://www.justice.gov/opa/pr/california-man-sentenced-role-global-digital-asset-investment-scam-conspiracy-resulting?utm_source=chatgpt.com

繰り返し現れるマネーロンダリングハブとしてのデルテック銀行

顕著な共通点は、法定通貨から仮想通貨へのコンジットとして、バハマのデルテック銀行が繰り返し使用されていることです。

  • リー/チャン事件では、米国のシェルカンパニーからデルテック口座に資金が送金され、USDTに両替されてスキームに関連する仮想通貨ウォレットに送金されました。

  • ホー事件では、3,690万ドルの被害者資金が単一のデルテック口座(Axis Digital Limited)に集中し、USDTに両替された後、カンボジアの詐欺ウォレットに転送されました。

規制対象のオフショア銀行であるデルテック銀行は、堅牢なAML対策を実施することが期待されていました。しかし、これらの事件は、一部のオフショア機関におけるコンプライアンスの不備が、犯罪ネットワークが不正な法定通貨収益を仮想資産に換算するために悪用する重大な脆弱性をどのように生み出すかを示しています。

米国の執行措置が明らかにするもの

これらの訴追と財務省の制裁は、多角的な米国による対応を示しています。

  1. トップレベルのコミットメント。マーティン・エストラダ検事総長やリサ・モナコ副検事総長を含む上級幹部が、ピッグ・ブッチャリング詐欺を公に非難し、継続的な執行優先順位を示しました。

  2. 多機関連携。捜査には、米国シークレットサービス国際捜査業務センター、国土安全保障捜査局エルカミノ・レアル金融犯罪タスクフォース、税関・国境保護局国家ターゲティングセンター、米国務省外交保安局、ドミニカ共和国麻薬対策局機密捜査班、米国保安官代理、麻薬取締局(DEA)、司法省国際課などが関与し、国際的な仮想通貨犯罪と戦うために必要な国境を越えた多機関連携を示しました。

  3. 専門的な執行。訴追は、資産没収・回収部の助検事マックスウェル・コール氏とアレクサンダー・ゴリン氏、サイバー・知的財産犯罪部のニシャ・チャンドラン氏、および刑事部コンピュータ犯罪・知的財産部(CCIPS)内の国家仮想通貨執行チーム(NCET)の訴訟弁護士ステファニー・シュワルツ氏が主導しました。NCETは、特に仮想通貨取引所、ミキシングサービス、インフラプロバイダー内でのデジタル資産の不正使用の捜査と訴追に重点を置いています。2020年以降、CCIPSは180人以上のサイバー犯罪者の有罪判決を確保し、3億5,000万ドル以上の被害者資金の返還を裁判所命令で得ています。

BlockSec MetaSleuthによる調査結果

DOJの提出書類は、公開文書でラベル付けされた不審なアドレスを参照しています。当社の独自情報とAI駆動のファジーマッチングを使用して、BlockSecはアドレスTRteottJGH5caJyy9qFuM8EJJGGCpDaxx6を特定し、詳細なオンチェーン分析を実施しました。

  • 規模: 10,000件以上の送金が700以上の相手方と関与し、合計の流入/流出額は3億ドルを超えています。

  • パターン: 平均的な入金送金は約30,000ドル(個人投資家からの支払いを示唆)であるのに対し、平均的な出金送金は約30,000ドル(マネーロンダリングネットワークによる統合の証拠)です。

  • 相手方との関連: Kraken、Binance、FTXなどの主要取引所との間で相当額の送金が行われ、Huione Payのような地下決済サービスとの取引も含まれています。一部の高額送金は、主要取引所からわずか1ホップであったにもかかわらず、迅速に検出されていませんでした。これは、現在の情報更新と監視における遅延とギャップを浮き彫りにしています。

これらの観察結果は、頻繁に発生する問題を強調しています。多くのコンプライアンスシステムがアラートを発する頃には、不正な資金はすでに複雑なレイヤリングステップを経由して移動しており、効果的な介入の可能性を低下させています。

TRteoアドレスの資金フローを可視化する⬇️

業界への提言:テクノロジー、コンプライアンス、および意識向上

これらの事件は、現代の仮想通貨詐欺の工業規模と国際的なリーチを例示しています。このようなリスクを軽減するために、関係者は3つの側面からの戦略を採用すべきです。

  1. 企業: リアルタイムのAML/CFT能力とブロックチェーンフォレンジックスキルを強化します。プラットフォームは、オンボーディングおよびトランザクションポイントで自動スクリーニング(例:Phalcon Compliance)を統合し、インシデント対応と追跡のためにディープフォレンジックツール(例:MetaSleuth)を使用して、リアルタイム検出とディープ追跡のクローズドループを作成する必要があります。

  2. 投資家: 保証された高リターンを約束する一方的なオファーに注意してください。トランザクションハッシュと通信を保存し、追跡と返還を支援するために、迅速に地元の法執行機関に詐欺を報告してください。

  3. 規制当局: 国際協力の拡大とRegTechの採用:共有された不正アドレスリスト、リアルタイム監視、および共同捜査フレームワークは、グローバルな仮想通貨の悪用を抑制するために不可欠です。

結論

仮想通貨は中立的なテクノロジーです。詐欺やマネーロンダリングのために悪用されると、被害者を傷つけるだけでなく、より広範なエコシステムへの信頼を損ないます。BlockSecは、技術的な追跡、堅牢なコンプライアンス、およびpublic awarenessの組み合わせによってのみ、Web3の安全性と信頼を回復できると信じています。

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.