什么是即时加密货币交易所,为何成为洗钱热点?

什么是即时加密货币交易所,为何成为洗钱热点?

本文总结了论文《理解和分析即时加密货币交易所》的关键发现,该论文已被 ACM SIGMETRICS 2025 接收。

加密货币世界在不断发展,不断涌现出旨在提升用户体验的创新服务。即时加密货币交易所(ICE)就是这样一项创新,它们平台旨在简化跨不同区块链交换数字资产的过程。然而,与许多新兴技术一样,提供便利性的功能也可能被用于邪恶的目的。

在 BlockSec 团队的最新论文《理解和分析即时加密货币交易所》中,我们对 ICE 进行了全面研究,旨在揭示它们的运行机制、合法用途,以及最重要的一点——它们如何被用于洗钱等非法活动。此外,我们还开发了一种系统的方法来追踪流经 ICE 服务的非法资金。

理解 ICE:基本工作流程

在深入探讨其阴暗面之前,了解 ICE 的基本运作方式至关重要。我们总结了一个典型的四步 ICE 操作流程(如图 1 所示):

图 1. ICE 服务的流程
图 1. ICE 服务的流程
  1. 用户请求(链下)

流程始于用户在 ICE 平台上发起请求。此链下请求包括源和目标加密货币、金额以及交换资金的目的地址等详细信息。这种链下性质有助于用户隐私,但同时也给追踪带来了挑战。

  1. 存款(链上)

ICE 服务为用户生成一个唯一的存款地址,然后用户将源加密货币转入该地址。此交易记录在源区块链上。

  1. 资金管理与提款(链上)

存款确认后,ICE 服务会进行“即时兑换”。它利用其流动性池(或与其他方合作,分为“独立”和“委托”类型),将目标加密货币发送到用户的目的地址。此提款操作记录在目标区块链上。

  1. 聚合(链上)

ICE 服务通常会将来自多个存款地址的资金整合到更大的热钱包中,以便于管理。这也是一种链上活动。

虽然用户的初始请求发生在链下,但存款和提款交易是链上的。然而,将特定的存款与特定的提款关联起来很困难,因为 ICE 服务充当了中介,混合了多个用户的资金。

双刃剑:便利性与非法使用

ICE 提供了无可否认的便利性:快速的跨链兑换,通常无需像中心化交易所(CEX)那样严格的“了解你的客户”(KYC)程序。不幸的是,这种严格 KYC 的缺失,加上单个用户请求链上数据的不足,为非法行为者创造了一个极具吸引力的漏洞。

我们的研究揭露了 ICE 被滥用的惊人统计数据:

  • 分析的 ICE 服务共洗钱了 12,473,290 美元非法资金
  • 432 个恶意地址(涉及网络钓鱼、诈骗等)的初始资金来源于 ICE,使得这些平台成为非法活动的入口点。
图 2. 通过 ICE 服务每月洗钱的恶意资金。关键事件标记在洗钱活动较高的月份。
图 2. 通过 ICE 服务每月洗钱的恶意资金。关键事件标记在洗钱活动较高的月份。

一个显著的例子是 BitKeep 事件,攻击者通过多个 ICE 洗钱了超过 200 万美元。这些平台有效地打破了可追溯链,使得执法部门更难追踪资金流向。

揭示阴影:我们的追踪方法

尽管存在挑战,但打破 ICE 提供的匿名性并非不可能。在我们的论文中,我们提出了一种基于启发式匹配算法,用于关联基于账户的区块链(如以太坊和其他 EVM 兼容链)上的用户存款和提款。

该算法基于我们分析的见解:

  • 交易排序:ICE 服务的提款交易必须发生在用户存款确认之后。
  • 价格偏差低与请求频率:ICE 用户请求通常与市场价格非常接近。此外,尽管交易量很大,但单个存款和提款交易通常可以通过时间戳和价值进行区分。
  • ICE 的效率:ICE 平台以速度著称,提款在存款确认后迅速启动。

匹配算法分三个阶段运行:

  1. 操作识别:通过分析与区块链上已知热钱包相关的交易,识别与 ICE 服务相关的存款和提款操作。
  2. 价值计算:使用历史价格数据,计算每次已识别的存款和提款操作在交易时的美元价值。
  3. 匹配:根据两个指标匹配存款与潜在提款:美元价值差(V)和存款与提款之间的时间差(T)。地址重复使用也被考虑在内,因为用户可能在不同链或交易中使用相同的地址。

我们追踪算法的关键发现

我们使用真实数据(由 FixedFloat 和 SideShift 这两个 ICE 服务提供的历史用户请求)对算法进行了评估,总体准确率超过 80%。这意义重大,表明尽管 ICE 的性质不透明,但仍有相当一部分交易可以被关联。

这种链接存款和提款的能力对追踪非法资金具有深远的影响。例如,我们对存入 ICE 的恶意资金分析揭示了一些常见模式:

  • 在以太坊上,大量从 ICE 提取的非法资金被发送到其他以太坊地址,ICE 被用作内部混币器,以打破链上链接。其中许多资金最终被存入中心化交易所。
  • TRON 是洗钱资金的另一个热门目的地区块链。

我们的案例研究,例如地址“Fake_Phishing11675”,说明了非法利润如何通过 ICE(在此案例中为 FixedFloat)流动,有时涉及多个跳点,最终到达中心化交易所。即使在复杂的情况下,我们的算法也成功地揭示了这些路径。

我们研究的影响

我们的研究表明,虽然 ICE 提供了有价值的服务,但它们当前的操作模式可能被滥用。我们开发的追踪方法为研究人员、网络安全公司和执法机构打击加密领域的金融犯罪提供了新工具。 它强调,一些 ICE 提供的“隐私”并非牢不可破。通过系统地分析链上数据,我们可以开始对非法交易进行去匿名化,并理解更广泛的洗钱生态系统。

我们的发现呼吁对 ICE 进行监管和反洗钱(AML)政策的细致讨论。虽然过于严格的监管可能会扼杀创新,但当前的格局显然纵容了重大的滥用行为。一种平衡的方法——结合 ICE 更好的自我监管、注重隐私的分析以及我们这样的先进追踪工具——可能有助于取得更好的成果。

通过前沿研究重新定义合规

面对洗钱和其他非法活动的不断演变的策略,BlockSec 认为只有持续的、先进的研究能力才能提供有效的风险保护和合规支持。

BlockSec 由浙江大学教授和顶级区块链安全专家共同创立,核心团队由全球顶尖大学的毕业生组成。该团队长期致力于推动区块链安全研究的先锋工作,在网络钓鱼防护、资金追踪和 AML 分析方面取得了突破。[我们的工作曾在 ACM SIGMETRICS、NDSS 会议、CCS 和 WWW 等知名会议上发表](https://blocksec.com/research)。我们将学术见解和技术进步融入 Phalcon 合规 APP 的设计中,帮助虚拟资产服务提供商 (VASP) 满足不断变化的合规和风险管理需求。

Phalcon 合规 APP 集成了 4 亿多个地址标签无限跳数追踪可自定义的风险规则 等关键功能。用户可以导入地址和交易,自动分析链上行为并评估风险敞口,从而精确识别与洗钱、恐怖融资、网络钓鱼、诈骗和其他非法活动相关的威胁。该系统支持自动警报、协作工作流程、黑名单管理以及符合美国、新加坡和香港等司法管辖区法规的单键 STR 报告生成。这些功能使组织能够高效地识别、管理和响应合规风险,确保端到端的动态风险管理。


关于 BlockSec

BlockSec 是一家全球领先的区块链安全公司,于 2021 年由一群知名的安全专家创立。BlockSec 致力于推进 Web3 生态系统的安全性和可用性,提供全面的解决方案——包括代码审计、Phalcon 安全和合规管理平台以及 MetaSleuth 资金调查和追踪平台。

迄今为止,BlockSec 已为全球 500 多家知名客户提供服务。客户名单包括 Coinbase、Cobo、Uniswap、Compound、MetaMask、Bybit、Mantle、Puffer、FBTC、Manta、Merlin 和 PancakeSwap 等领先的 Web3 公司,以及联合国、FBI、SFC、PwC 和 FTI Consulting 等知名监管和咨询机构。

网站:https://blocksec.com

X:https://x.com/BlockSecTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.