https://d1021.hatenadiary.com
http://d1021.hatenablog.com


 この事件の全容を知る鍵は、今回流出させた580億円相当(時価)と見られる暗号通貨「NEM」の流出を起こしたコインチェック社の成長の仕組みです。NEM/XEMについては、技術的な統括その他を行うコミュニティがNEM.io財団(以下、NEM財団)として構築され、このコインチェック社も大口のNEM保有する、いわゆるホイール(特定の暗号通貨の相場に対し、支配的な規模の大口を保有を持つ資本グループ)とされています。


 しかしながら、NEM財団は公式にコインチェック社が3億XEM(約330億円:時価)を保有する大口ホルダーであるという説明をしていますが、実際には後述の説明通りコインチェック社はこのXEM保有していません。

 また、当初は「17歳の女性ハッカー」の存在や、追跡プログラムの構築で2時間以内に今回の巨額盗難は解決すると見込んでいたNEM財団からの発表をよそに、コインチェック社から盗まれたとされるNEMは犯人の特定ができない状態のまま膠着状態になっています。

 コインチェック社が、このNEMとともに「Litecoin」「DASH」などの仮想通貨を扱い始めると発表されたのは、2017年4月19日とされています。実際に顧客UIに取り扱いの表示がなされ売買が可能になったのは4月20日未明と見られますが、実際には、口座を開設している投資家・消費者からの「NEM買い注文」をコインチェック社は購入していませんでした。

 NEM/XEMの購入履歴を追跡してみると、コインチェック社のウォレットに初めてNEM/XEMが移動したのは2か月が経過した17年6月12日です。

「本来無いものを売り、売上から高率のスプレッドを顧客にチャージしていた」ことになりますが、実際に仕入れていないのですから収益性が高いのは当たり前です。仕入れ費用も必要ありませんし、Poloniexなど海外取引所との厳密な売買データをやり取りするコストもかからず、注文があればただ自社の表示する売買板に見合った売買高に8%から10%の手数料(スプレッド)を支払わせるだけで済みます。


 その後のコインチェック社とPoloniexとの取引においても、大量に存在していたであろう顧客からの買い注文や売り注文が都度都度処理されているようにも見えません。つまり、顧客からの売り注文も買い注文も、決済せず自社のシステムの中で完結させているのです。コインチェック社の中にある顧客の預かり資産もコインチェック社の自己勘定の資産も一緒になって、相場の板の中で顧客の売りと買いが相殺される、いわゆる「ノミ行為」が長らく行われてきたのではないかと疑われます。

最低限のセキュリティ対策も行わず顧客資産を危機に晒し、実際に盗難を起こしてしまった背景には、これらの架空の売買を可能にするマイナーなアルトコインを広告宣伝で投資意欲を煽り、高収益を実現したコインチェック社のイケイケなベンチャー体質が最悪の事態を招いたといっても過言ではないと思います。


 ないコインを高く売るためには、すでに値上がりしてしまっているメジャーなコインであってはならず、他の取引所と競争関係にあっては高率のスプレッドが取れないうえに、顧客も取引所から現物を引き出して安全なコールドウォレットに保存しようとします。また、預かり資産が多くなればなるほど、扱うコインの種類が多いほど、一獲千金を求める消費者の「マイナーなコインを安いうちに仕込んで、短期的に数倍、数十倍、数百倍の値上がりを期待する」ニーズを捉えることができるのです。


 だからこそ、コインチェック社は当局からいつまでも仮想通貨交換業者の登録が認められないまま、みなし営業で突っ走りながらマイナーコインの開拓を金融庁ホワイトリスト発表まで粘っていたのでしょう。


仮想通貨の大手取引所「コインチェック」から580億円相当の仮想通貨「NEM」が流出した問題で、専門家は、履歴を分析した結果、流出は今月26日の午前0時すぎに始まり、その後断続的に抜き取られ、合わせて10の口座に移されたことが確認できたとしています。


これは仮想通貨に関する業界団体の1つ「ブロックチェーン推進協会」が、インターネット上にあるNEMの移動履歴を分析し、確認しました。


それによりますと、コインチェックが不正なアクセスを受けてNEMが最初に流出したのは、今月26日の午前0時すぎだということです。その後、0時20分すぎまでの間に断続的にNEMが外部の1つの口座に送られ、この時点で580億円相当の大半が流出したということです。


コインチェックからはその後もさらに抜き取られ、流出したNEMは現時点で合わせて10の口座に送られたことが確認できたということです。


ウォレットと呼ばれるこれらの仮想通貨の口座がネット上のどこにあるかを示すアドレスには、『目印』が付けられていて、今後、ほかの口座に移されれば、感知できる状況にあるとしています。


ただ、協会によりますと流出したNEMは今月27日以降、動いていないということで、協会では不正アクセスを仕掛けた側がネット上で監視されていることを警戒しているのではないかと見ています。


協会では流出したNEMを追跡することはできるものの、口座の持ち主はわからないため今後も現金やほかの仮想通貨に換えようとしない限り、このままの状況が続くことが考えられるとしています。


ブロックチェーン推進協会森一弥さんは「流出させた人物が危険を避けて現金化などをせずに、このまま放置しておくことになれば、流出したNEMが長期間、塩漬けになる可能性もある」と話しています。


筑波大学の面和成准教授らの研究グループは、仮想通貨の大手取引所「コインチェック」から「NEM」と呼ばれる仮想通貨580億円分が流出した問題を受け、インターネット上の通信の状況を調べました。


その結果、NEMの取り引きは当事者間でしか通信が行われないはずなのに、おととし11月から去年11月にかけて、インターネット上で、NEMを扱う不特定多数の端末を狙った不審な通信が繰り返し行われていたことがわかりました。


観測された通信は短時間に急増するのが特徴で、この期間中に10回のピークが観測され、多いものでは1度に4000回余りにわたって接続を試みていて、NEMを管理する「サーバー」と呼ばれるコンピューターのインターネット上のアドレスや、NEMの保管状態を探っていたと見られます。


こうした通信は、ロシア、中国、オランダそれにドイツの4か国が発信源となっていますが、攻撃者がこれらの国をう回して通信を行った可能性もあると見られているほか、関連性はわからないものの流出が起きる2日前の今月24日にも、ロシアを発信源とする不審な通信が観測されたということです。


一連の不審な通信は、何者かが攻撃対象を探して準備していた可能性もあることから、面准教授は「通常はありえない通信なので、今後、コインチェック側の通信記録と重ね合わせて分析することで、攻撃者を絞り込む手がかりになるのではないか」と話しています。