インスタント仮想通貨取引所とは?マネーロンダリングの温床となった理由

インスタント仮想通貨取引所とは?マネーロンダリングの温床となった理由

本記事は、ACM SIGMETRICS 2025に採択された論文「Instant Cryptocurrency Exchangesの理解と分析に向けて」における主要な発見をまとめたものです。

暗号資産の世界は常に進化しており、ユーザーエクスペリエンスを向上させる革新的なサービスが登場しています。その革新の一つが、異なるブロックチェーン間でデジタル資産を交換するプロセスを簡素化するために作成されたプラットフォームであるインスタント暗号資産取引所(ICE)です。しかし、多くの新興技術と同様に、利便性を提供する機能は、悪意のある目的で悪用される可能性もあります。

BlockSecチームの最近の論文「インスタント暗号資産取引所の理解と分析に向けて」では、ICEの運用メカニズム、正当な用途、そして最も重要なこととして、マネーロンダリングのような不正行為にどのように悪用されているかを明らかにするために、ICEの包括的な研究を行いました。さらに、ICEサービスを流れる不正資金を追跡するための体系的な手法を開発しました。

ICEの理解:基本的なワークフロー

暗い側面に入る前に、ICEが一般的にどのように機能するかを理解することが不可欠です。図1に示すように、ICEの運用における典型的な4段階のプロセスをまとめました(図1参照):

Fig. 1. ICEサービスのワークフロー
Fig. 1. ICEサービスのワークフロー
  1. ユーザーリクエスト(オフチェーン) プロセスは、ユーザーがICEプラットフォーム上でリクエストを開始することから始まります。このオフチェーンで行われるリクエストには、ソースとターゲットの暗号資産、金額、交換された資金の送金先アドレスなどの詳細が含まれます。このオフチェーンの性質はユーザーのプライバシーに貢献しますが、追跡の難しさも生み出します。

  2. 入金(オンチェーン) ICEサービスはユーザーに固有の入金アドレスを生成し、ユーザーはそのアドレスにソース暗号資産を転送します。このトランザクションはソースブロックチェーンに記録されます。

  3. 資金管理と出金(オンチェーン) 入金が確認されると、ICEサービスは「インスタント交換」を管理します。「スタンドアロン」と「委任」のタイプに分類されるリクイディティプール(または他者との連携)を使用して、ターゲット暗号資産をユーザーの送金先アドレスに送信します。この出金はターゲットブロックチェーンに記録されます。

  4. 集約(オンチェーン) ICEサービスは、管理を容易にするために、複数の入金アドレスからの資金を大規模なホットウォレットに集約することがよくあります。これもオンチェーンのアクティビティです。

ユーザーの初期リクエストはオフチェーンで行われますが、入金と出金のトランザクションはオンチェーンで行われます。しかし、ICEサービスが複数のユーザーからの資金を混合する仲介者として機能するため、特定の入金と特定の出金を関連付けることは困難です。

両刃の剣:利便性と不正利用

ICEは、中央集権型取引所(CEX)で要求される厳格な顧客確認(KYC)手続きなしに、高速なクロスチェーンスワップという否定できない利便性を提供します。残念ながら、この厳格なKYCの欠如は、個々のユーザーリクエストの不完全なオンチェーンデータと相まって、不正行為者にとって魅力的な抜け穴となっています。

私たちの調査では、ICEの誤用に関する驚くべき統計が明らかになりました。

  • 分析されたICEサービスを通じて、合計12,473,290ドルの不正資金がロンダリングされました。
  • 432の悪意のあるアドレス(フィッシング、詐欺などに関与)がICEから初期資金を受け取っており、これらのプラットフォームは不正行為のエントリーポイントとなっています。
Fig. 2. ICEサービスを通じて月間ロンダリングされた不正資金。主要なインシデントは、ロンダリング活動が高い月にマークされています。
Fig. 2. ICEサービスを通じて月間ロンダリングされた不正資金。主要なインシデントは、ロンダリング活動が高い月にマークされています。

顕著な例はBitKeepインシデントであり、攻撃者は複数のICEを通じて200万ドル以上をロンダリングしました。これらのプラットフォームは実質的に追跡の連鎖を断ち切り、当局が資金の流れを追跡することを困難にします。

影を暴く:我々の追跡手法

課題にもかかわらず、ICEが提供する匿名性を破ることは不可能ではありません。我々の論文では、アカウントベースのブロックチェーン(Ethereumおよびその他のEVM互換チェーンなど)内でユーザーの入金と出金を相関させるためのヒューリスティックベースのマッチングアルゴリズムを提案しました。

このアルゴリズムは、我々の分析からの洞察に基づいています。

  • トランザクションの順序: ICEサービスからの出金トランザクションは、ユーザーの入金が確認された後に発生する必要があります。
  • 低価格変動とリクエスト頻度: ICEユーザーのリクエストは、一般的に市場価格に密接に一致します。さらに、高いトランザクション量にもかかわらず、個々の入金と出金のトランザクションは、タイムスタンプと値によって区別できることがよくあります。
  • ICEの効率性: ICEプラットフォームはスピードを誇っており、入金確認後すぐに迅速に出金が開始されます。

マッチングアルゴリズムは3つのフェーズで動作します。

  1. オペレーションの特定: ブロックチェーン全体で既知のホットウォレットに関連するトランザクションを分析することにより、ICEサービスに関連するすべての入金および出金オペレーションを特定します。
  2. 値の計算: 履歴価格データを使用して、トランザクション時点での各特定された入金および出金オペレーションのドル建ての価値を計算します。
  3. マッチング: ドル建ての価値の差(V)と入金と出金の時間差(T)の2つの指標に基づいて、入金と潜在的な出金をマッチングさせます。ユーザーはチェーン間またはトランザクション間で同じアドレスを使用する可能性があるため、アドレスの再利用も考慮されます。

我々の追跡アルゴリズムからの主要な発見

我々は、グランドトゥルースデータ(ICEサービスであるFixedFloatとSideShiftが提供する履歴ユーザーリクエスト)を使用してアルゴリズムを評価し、80%を超える全体的な精度率を達成しました。これは、ICEの不透明な性質にもかかわらず、かなりの割合のトランザクションをリンクできることを示しており、重要です。

この入金と出金をリンクする能力は、不正資金の追跡に大きな影響を与えます。例えば、ICEに入金された不正資金の分析では、一般的なパターンが明らかになりました。

  • Ethereum上のICEから出金された不正資金の大部分は、ICEを内部ミキサーとして使用してオンチェーンのリンクを断ち切るために、他のEthereumアドレスに送信されました。これらの資金の多くは、最終的に中央集権型取引所に預けられました。
  • TRONは、ロンダリングされた資金のもう一つの人気のある宛先ブロックチェーンでした。

FixedFloatなどのICEを介した不正な利益の流れを示すアドレス「Fake_Phishing11675」のようなケーススタディでは、中央集権型取引所に到着する前に、複数のホップを伴う場合でも、これらのパスが成功裏に明らかにされました。

我々の研究の示唆

我々の研究は、ICEが貴重なサービスを提供している一方で、その現在の運用モデルが悪用される可能性があることを示しています。我々が開発した追跡手法は、研究者、サイバーセキュリティ企業、法執行機関が暗号空間における金融犯罪と戦うための新しいツールを提供します。 一部のICEが提供する「プライバシー」は、壊れないものではないことを強調しています。オンチェーンデータを体系的に分析することで、不正なトランザクションの匿名化を解除し、より広範なマネーロンダリングのエコシステムを理解し始めることができます。

我々の発見は、ICEに関する規制とAML(アンチマネーロンダリング)ポリシーについての慎重な議論を求めています。過度に厳格な規制はイノベーションを阻害する可能性がありますが、現在の状況は明らかに重大な悪用を可能にしています。ICEによる自己規制の改善、プライバシーを保護する分析、そして我々のような高度な追跡ツールを組み合わせたバランスの取れたアプローチは、より良い成果を達成するのに役立つかもしれません。

先進的な研究によるコンプライアンスの再定義

マネーロンダリングおよびその他の不正行為の戦術が進化する中、BlockSecは、継続的かつ高度な研究能力のみが効果的なリスク保護とコンプライアンスサポートを提供できると信じています。

BlockSecは、浙江大学の教授とトップのブロックチェーンセキュリティ専門家によって共同設立され、世界有数の大学の卒業生で構成されるコアチームがいます。チームは長年にわたり、フィッシング防止、資金追跡、AML分析におけるブレークスルーを達成し、ブロックチェーンセキュリティ研究のパイオニアに専念してきました。我々の研究は、ACM SIGMETRICS、NDSSシンポジウム、CCS、WWWなどの権威ある会議で紹介されています。学術的な洞察と技術的な進歩をPhalcon Compliance APPの設計に統合し、仮想資産サービスプロバイダー(VASP)が進化するコンプライアンスとリスク管理のニーズを満たすのに役立てています。

Phalcon Compliance APPは、4億以上のアドレスラベル無制限ホップ追跡カスタマイズ可能なリスクルールなどの主要な機能を統合しています。ユーザーはアドレスとトランザクションをインポートして、オンチェーンの動作を自動的に分析し、リスクエクスポージャーを評価することで、マネーロンダリング、テロ資金供与、フィッシング、詐欺、その他の不正活動に関連する脅威を正確に特定できます。このシステムは、自動アラート、共同ワークフロー、ブラックリスト管理、そして米国のシンガポール、香港などの管轄区域の規制に準拠したSTRレポートのワンクリック生成をサポートしています。これらの機能により、組織はコンプライアンスリスクを効率的に特定、管理、対応し、エンドツーエンドの動的なリスク管理を保証できます。


BlockSecについて

BlockSecは、2021年に著名なセキュリティ専門家チームによって設立された、世界をリードするブロックチェーンセキュリティ企業です。Web3エコシステムのセキュリティとユーザビリティの向上にコミットし、BlockSecはコード監査、Phalconセキュリティおよびコンプライアンス管理プラットフォーム、MetaSleuth資金調査および追跡プラットフォームを含む包括的なソリューションを提供しています。

現在までに、BlockSecは世界中の500以上の著名なクライアントにサービスを提供しています。クライアントリストには、Coinbase、Cobo、Uniswap、Compound、MetaMask、Bybit、Mantle、Puffer、FBTC、Manta、Merlin、PancakeSwapなどの主要なWeb3企業、および国際連合、FBI、SFC、PwC、FTI Consultingなどの著名な規制およびコンサルティング機関が含まれます。

ウェブサイト:https://blocksec.com

X:https://x.com/BlockSecTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.