オリンピアンの失墜:BlockSec、ライアン夫妻の仮想通貨犯罪ネットワークを追跡

オリンピアンの失墜:BlockSec、ライアン夫妻の仮想通貨犯罪ネットワークを追跡

2025年11月19日、米国財務省OFACはライアン・ジェームズ・ウェディング氏に制裁を科しました。彼は元カナダオリンピックのスノーボーダーです。彼の主要な協力者や事業も制裁対象となりました。この措置により、米国内の彼の全資産が凍結され、米国人による彼らとの一切の取引が禁止されました。

間もなく、米国国務省は彼の逮捕に対する報奨金を1,500万ドルに引き上げました。メキシコ大使館は、情報提供の方法に関するガイドを発行しました。同時に、FBI、カナダ騎馬警察(RCMP)、メキシコ警察は共同で世界的な追跡を開始しました。「オリンピック選手出身の麻薬王」に対するこの作戦は、仮想通貨、麻薬取引、連続殺人との暗い繋がりを明らかにしています。

オンチェーン追跡と特別調査により、BlockSecはウェディング氏のスポーツスターから犯罪組織のボスへの道のりを追跡しました。私たちの分析は、彼がいかにブロックチェーン技術を使用して不正な資金のための「隠れた」ネットワークを構築したかを正確に説明します。

オリンピック選手から「最重要指名手配犯」へ

ライアン・ジェームズ・ウェディングは1976年にオンタリオ州サンダーベイで生まれました。彼はかつてウィンタースポーツの有望なスターでした。卓越したスキルと安定したパフォーマンスで、彼はカナダ代表チームに選ばれました。彼は2002年ソルトレイクシティ冬季オリンピックの男子パラレル大回転で祖国を代表しました。当時、彼はカナダのウィンタースポーツの顔でした。彼はスポットライトを愛していましたが、その注目は素早い成功への危険な願望も煽りました。

オリンピック後、ウェディング氏の人生は急転しました。彼はチームに残るオファーを断り、スキーキャリアを捨てました。代わりに、彼は危険なビジネスの世界に足を踏み入れました。その後、彼は国際麻薬密売組織と結びつきました。2008年、彼はカリフォルニアでコカイン密輸の容疑で逮捕され、2010年に懲役4年の判決を受けました。 しかし、刑務所は彼を更生させませんでした。むしろ、それは彼の犯罪キャリアの出発点となりました。彼は刑務所内で他の犯罪者と出会い、彼らは将来の麻薬ネットワーク構築を手助けしました。釈放後、彼は「オリンピック選手」という仮面を完全に捨て去りました。彼はスペイン語で「ボス」を意味する「エル・ヘフェ」というニックネームを取りました。彼はライアン・ウェディング麻薬密売組織を結成し、当局は現在これを主要な犯罪組織としてリストアップしています。

ウェディング氏の組織は、暴力的かつ高度に組織化されていることで知られています。 彼らは、2024年に米国がテロ組織に指定したメキシコのシナロア・カルテルと密接に協力しています。彼らは協力して、コロンビアの生産地からメキシコを経由し、最終的に米国とカナダにコカインを輸送しています。彼らは年間約60トンの麻薬を密輸しています。この違法ビジネスは年間10億ドル以上に関わり、カナダの国家安全保障にとって重大な脅威となっています。

ウェディング氏は、このネットワークを保護するために殺傷力のある武力を使用しています。2023年11月、盗まれた麻薬の出荷を理由に、オンタリオ州の家族への攻撃を命じました。 この残忍な攻撃により、両親2人が死亡し、1人が重傷を負いました。2024年4月から5月にかけて、彼のギャングは麻薬の借金を抱えていた人々への罰として、さらに2件の殺人を犯しました。 2025年1月、彼はコロンビアで連邦証人であるアセベド・ガルシア氏の殺害を命じることで、自分の痕跡を隠蔽しようとしました。 被害者はレストランで5回撃たれ、即死しました。ウェディング氏の弁護士は、この犯罪の計画を手助けし、罪状を消すために証人の殺害を提案しました。

2025年3月、ウェディング氏はFBIの「最重要指名手配犯10人」リストに正式に追加されました。彼は指名手配犯のアレクシス・フローレス氏に取って代わりました。インターポールも逮捕状(レッド・ノーティス)を発行しました。現在、彼はメキシコに潜伏しています。「エル・ヘネラル」として知られる高位のカルテルメンバーに保護されています。ウェディング氏は、暗号化されたメッセージアプリを使用して遠隔で犯罪ネットワークを運営しています。また、VRG EnergéticosやGrupo RVG Combustiblesといったメキシコの企業を合法的なフロントとして利用し、犯罪活動を隠蔽しています。

マネーロンダリングのプロセス

起訴状によると、ウェディング犯罪グループは麻薬収益をマネーロンダリングしています。彼らは米ドル、カナダドル、仮想通貨を使用しています。仮想通貨資産については、追跡を隠蔽するために特定の方法を使用しています。彼らは多額の資金を多数の少額送金に分割します。これらの資金は、中間的なUSDTウォレットを介して迅速に移動します。最終的に、すべての資金はウェディング氏が直接管理する中央のテザーウォレットに到着します。

数人の主要人物がこれらのロンダリング作業を担当しています。主なオペレーターはソコロフスキー氏、ホサイン氏、カナスティージョ・マドリッド氏です。彼らは、一部は知られ、一部は陪審員に知られていない他の個人と協力しています。彼らは共に、「ウェディング犯罪組織」のメンバーとして活動しています。

*麻薬収益のマネーロンダリング*

d. ウェディング犯罪事業は、米国およびカナダドル、仮想通貨でコカイン販売の相当な収益を隠蔽する。

e. 仮想通貨の使用に関して、資金の出所を不明確にするため、ウェディング犯罪事業のメンバーおよび協力者は、洗練されたテザーネットワークを使用して:(1)多額の資金を少額送金に分割し、(2)最終的に被告人WEDDINGが管理するハブテザーウォレットに到達する前に、中間USDTウォレットを迅速に使用して資金を移動させた。

f. 被告人SOKOLOVSKI、HOSSAIN、CANASTILLO-MADRID、および陪審員に知られている者、知られていない者は、被告人WEDDINGおよびClarkのメンバーおよび協力者として、彼らの麻薬取引収益を隠蔽し、それらの収益を使用して事業の目的を促進および推進した。このロンダリングシステムの簡略化されたフローチャートを下の図に示します。 以下のテキストは、マネーロンダリングプロセスの詳細を説明しています。

*麻薬収益のマネーロンダリング*

公然行為第71号:2023年9月28日から2024年5月28日の間、被告人SOKOLOVSKIは、共謀者のメンバーが管理するテザーウォレット(-9BU3)から、Kucoinアカウント(-4119)に約20,501,784.29 USDTを受け取った。

公然行為第72号:2024年5月29日から2024年8月15日の間、被告人HOSSAINは、共謀者のメンバーが管理するテザーウォレット(-79wf)から、自身のテザーウォレット(-3FcL)に約48,492,620 USDTを受け取った。

公然行為第73号:2024年5月29日から2024年8月14日の間、共謀者のメンバーは、テザーウォレット(-79wf)を使用して、被告人SOKOLOVSKIのKucoinアカウント(-4119)に約8,090,526 USDTを送金した。

公然行為第74号:2024年5月29日から2024年8月12日の間、被告人SOKOLOVSKIは、自身のKucoinアカウント(-4119)を使用して、共謀者のメンバーが管理するテザーウォレット(-79wf)に約9,838,397.84 USDTを送金した。

公然行為第75号:2024年6月14日から2024年10月1日の間、被告人HOSSAINは、自身のテザーウォレット(-yoQiおよび-MtEj)を使用して、被告人CANASTILLO-MADRIDのTRONウォレット(-4n8E)の1つに約3,091,001.13 USDTを送金した。

公然行為第76号:2024年4月29日から2024年10月8日の間、被告人HOSSAINは、テザーウォレット(-yoQi)を使用して、その総資金の約98.86%、つまり約207,808,779 USDTを被告人WEDDINGのテザーウォレット(-glPl)に送金した。

公然行為第77号:2024年6月18日、ボニラ氏は、被告人WEDDINGおよびClarkとの麻薬の借金を清算するために、約17,300 USDTを被告人HOSSAINのテザーウォレット(-yoQi)に送金した。

公然行為第78号:2024年7月9日から2024年11月5日の間、被告人CANASTILLO-MADRIDは、Clark(-rg2a)が管理するテザーウォレットから、彼女の2つのTRONウォレット(-4n8Eおよび-SG8z)に約507,078 USDTを受け取った。

公然行為第79号:2024年7月12日から2024年9月11日の間、被告人CANASTILLO-MADRIDは、被告人WEDDINGのテザーウォレット(-g1P1)から、彼女の2つのTRONウォレット(-4n8Eおよび-SG8z)に約640,367 USDTを受け取った。

公然行為第80号:2024年8月15日から2024年9月7日の間、被告人WEDDINGは、テザーウォレット(-glPl)を使用して、仲介者として行動していた被害者Aに約564,571 USDTを提供し、被告人RIASCOS(コロンビア)から約300キログラムのコカインを購入させた。

公然行為第81号:2024年8月16日から2024年9月24日の間、被告人SOKOLOVSKIは、自身のKucoinアカウント(-4119)を使用して、共謀者のメンバーが管理するテザーウォレット(-efTu)に約96,698.50 USDTを送金した。

公然行為第82号:2024年6月14日から2024年10月1日の間、被告人CANASTIILO-MADRIDは、被告人HOSSAIN(-3FcL、-yoQi、および-MtEj)が管理する3つのテザーウォレットから、彼女の2つのTRONウォレット(-4n8Eおよび-SG8z)に約3,091,001.13 USDTを受け取った。

マネーロンダリングプロセスを以下のチャートで視覚化しました。

これらのアドレスの直接入出金を確認しました。これにより、資金の出所と行き先を理解するのに役立ちました。以下の関係図を作成するために、10万ドル以上の送金に焦点を当てました。

チャートの線は資金の流れを表します。色は資金の出所と一致し、各線の太さは送金額を示します。
チャートの線は資金の流れを表します。色は資金の出所と一致し、各線の太さは送金額を示します。

主要な資金ノードと役割

関係図は、ホサイン氏ソコロフスキー氏が2つの主要な資金収集センターとして機能していることを示しています。これらのセンターに流入する資金のほとんどは、ウェディング共謀団とラベル付けされたアドレスのグループから来ています。

ウェディング共謀団グループは、マネーロンダリングと麻薬取引の初期段階を管理しているようです。これらのアドレスは、初期の資金を処理し、その後、浄化された資金をチェーンの次のノードに送金している可能性があります。

資金はこれらの地点から2つの非常に異なる方向に移動します:

  • ソコロフスキー氏に送金された資金のほとんどは、最終的にKuCoinに流れます。これは、彼の主な役割が中央集権化された取引所を使用してロンダリングプロセスを完了し、仮想通貨を現金に換えることであることを示しています。

  • ホサイン氏に送金された資金は、主にライアン・ジェームズ・ウェディングが管理するアドレスに移動します。そこから、資金は特定のアドレスに送金されました。このアドレス、TK7c41TjffeDvofXfnNnKt5zn3F1w33BkF(SUSPECT-33BkF)は、その後テザーによってブロックされています。

SUSPECT-33BkFのアクティブ時間
SUSPECT-33BkFのアクティブ時間
WEDDING-Yg1P1のアクティブ時間
WEDDING-Yg1P1のアクティブ時間

オンチェーン分析は、SUSPECT-33BkFWEDDING-g1P1が同じ期間にアクティブであったことを示しています。それらのアクティブなスケジュールはほぼ同一です。これを基に、ウェディング氏がマネーロンダリングを継続するためにSUSPECT-33BkFをバックアップまたは拡張アドレスとして使用していたと考えるのは妥当です。

**BlockSec Compliance**プラットフォームを使用したSUSPECT-33BkFのさらなる分析により、詳細が明らかになりました:

  • 受け取った資金の約**99.22%**は、制裁またはフラグが付けられたアドレスから来ていました。これらはすべて、このケースではウェディング氏に関連しています。

  • 送金された資金の約**40%は、現在テザー**によってブロックされているアドレスに送金されました。

資金の出所と行き先の両方が高リスクグループに強く関連しています。これは、このアドレスがウェディング犯罪グループのマネーロンダリングチェーンにおいて重要な役割を果たしていることを裏付けています。

結論:仮想通貨時代における犯罪との戦い

ウェディング氏の事件は孤立したものではありません。BlockSecの調査によると、プライバシーコインを関与する国際犯罪は2024年に187%増加しました。犯罪組織は、仮想通貨の使用において、より専門的かつグローバルになっています。この事件は規制のギャップを示しています。また、法執行機関やセキュリティ企業のためのガイドを提供します。

一般ユーザーにとっては、「匿名」は「安全」であるという考えに陥らないことが重要です。この事件は、専門家でも取引を追跡できることを証明しています。ユーザーが誤って犯罪アドレスとやり取りした場合、資産が凍結されるリスクがあります。規制された取引所を使用し、IDチェックを必要としないプラットフォームを避けることが最善です。セキュリティツールでウォレットのリスクを定期的にチェックすることも賢明な判断です。

法執行機関や業界にとっては、連携した行動が不可欠です。BlockSecの作業は、ブロックチェーン技術が実際には犯罪と戦うための強力なツールであることを示しています。アドレスをグループ化し、クロスチェーンの移動を追跡することで、犯罪活動の仮面を剥がすことができます。将来的には、各国はより多くのデータを共有し、取引所がリアルタイムで取引を監視するように強制する必要があります。これにより、不正な資金の発生源を阻止できるようになります。

ライアン・ウェディング氏の転落は悲劇的な物語です。彼はオリンピック選手から制裁リストの名前になりました。彼の物語は、テクノロジーは中立的ですが、善のために使用されなければならないことを私たちに思い出させます。BlockSecは、ユーザーを保護し、法執行機関を支援するために、より優れた追跡モデルを構築し続けます。私たちの目標は、安全で、合法で、信頼される仮想通貨の世界です。

現在、ライアン・ジェームズ・ウェディング氏はメキシコに潜伏中です。米国国務省は彼の逮捕に対する報奨金を1,500万ドルに引き上げました。これには、麻薬報奨金プログラムからの1,000万ドルと、FBIからの500万ドルが含まれます。メキシコ大使館は、情報提供の方法に関するガイドさえも掲載しています。彼の居場所、電話番号、または協力者に関する情報を持つ人は、これらのチャネルを通じて報奨金を請求できます:

  • FBI:www.fbi.gov/wanted/topten の「最重要指名手配犯10人」ページにアクセスして、情報を提供してください。

  • 連邦検察庁(FGR):連邦検察庁(FGR)の暗号化プラットフォームを使用してください。

  • インターポール:最寄りのインターポール事務所に連絡して、合同タスクフォースに詳細を共有してください。

FBIは、すべての情報が機密であることを保証します。身元を明かすことなく報奨金を請求できます。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.