仮想通貨取引所Zaifから流出した仮想通貨の追跡について
2018年11月5日
Japan Digital Design株式会社
Japan Digital Design株式会社(以下、JDD)は2018年9月23、24日の両日、セキュリティ専門家の杉浦隆幸氏、CTFチーム※TokyoWesternsとともに、9月14日に仮想通貨交換所Zaifから流出した仮想通貨を追跡するハッカソンを実施致しました。
※CTF(Capture The Flag):コンピュータセキュリティ技術の競技。サイバー攻撃への対処を学ぶ手法として企画される。
1.概要
JDDは、セキュリティ専門家とともに2018年9月に発生した仮想通貨交換所ZaifのMonacoin流出に対し、同トランザクションの発信元に対する監視を実施中。当該Monacoinが10月20日から移動を開始したことから、該当するトランザクション5件の発信元を推定、当該トランザクション発信元の特徴について、関係当局に情報提供しました。
流出した仮想通貨の捜査は、これまでもブロックチェーンの静的な分析を通じて送金経路が分析されてきましたが、今回の取り組みで、仮想通貨流出後に仮想通貨ノードを大規模に展開することで、発信元IPアドレス等の手掛かりを得られるのかを検証するとともに、当該情報の正確性や追跡に要する費用を把握する上で有用なデータを取得しました。
JDDは、セキュリティ・コミュニティと連携し、仮想通貨に対する追跡技術の実用化へ向けた技術課題について、引き続き検証してまいります。
2.当該調査の経緯と体制
流出した仮想通貨の追跡は、合同会社エルプラスの杉浦隆幸氏が企画。JDDがハッカソン実施の作業場所とクラウド環境を提供しました。
2018年9月23日から24日にかけてCTFチームTokyoWesternsとともにハッカソンを実施し、その成果に基づいて24日夕刻よりデータ収集を開始しました。当該調査のためのインフラは、Amazon Web Servicesを中心に、複数のクラウドサービスを利用しております。
3.仮想通貨の追跡におけるシステムの概要
Monacoindで効率的にトランザクションを受信できるよう改修しました。各ノードが受信したトランザクションの接続元IPアドレス等の情報をMQTTプロトコルで外部に出力、各ノードから集約された情報は、ストレージ上のファイルに格納されます。
ストレージ上に蓄積されたファイルは、抽出・分析用のデータベースに取り込まれ、任意のクエリーによって集計・分析が可能となっております。
本件に関する問い合わせ先
Japan Digital Design株式会社 広報担当 高田
E-MAIL:inquiry@japan-d2.com