Japan Digital Design株式会社(以下、JDD)の公式ホームページで9月14日にZaifから不正出金れたMonacoin(モナコイン)のトランザクションから犯人と思われるIPアドレスを特定できたとアナウンスしています。
JDDとホワイトハッカー杉浦隆幸氏、CTF(Capture The Flag):コンピュータセキュリティー*)ハッカソンチームによりモナーコインのトランザクションから追跡調査が行われた。
既にご存知の通りZaifからはBitcoin5,966.1BTC(約42億5,000万円)、42,327BCH(約21億円)、6,236,810.1MONA(約6億7000万円)総額70億円が奪われました。
JDDハッカソンチームは9月24日夕刻からハッカーのIPアドレスを見つけるためにトラップシステム(多数のブロックチェーンノード)を設置しデータ収集を始めました。
奪われたモナーコインは犯人追跡のためのトラップシステムを稼動させた約1ヶ月後の10月20日、22日 別口座に送金され、そのIPアドレスからフランスとドイツである事が判明したそうです。
また、これらのデータは捜査当局に提出したそうです。
*)ハッカソンとは:ハック(hack )とマラソン(marathon )を合わせた造語と言われている。もともとソフトウエア開発者が自身のスキル向上のため、一カ所に集まりテーマを決め複数のにわかチームを構成しアイデア出しやプログラミング開発競争をコンテスト形式で行われていたのが始まりである。
モナコイン追跡(トラップ)システムの概要
(Japan Digital Designプレスリリースより)
奪われたモナーコインは当然犯人のウォレットに入っています。犯人はそのウォレットから換金のため、モナコインを別口座に移動する筈です。その際ハッカーのウォレットは最初のノードに繋がります。そのノードを複数のノードから監視し特定のアドレスを見つけ出すという仕組みです。
実際にはJDD monacoindと呼ばれる改良したモナコインのノードをAWS(Amazon Web Services)上に222ノード設置し、それぞれのノードからIPアドレス情報を1台のデータベースサーバー(MQTT Server)に送り、それらのデータを解析し犯人のアドレスを特定するという仕組みです。
この新たに設置された222ノードはモナーコインネットワークの過半数を取るためである。
仮想通貨ハッカーを特定する大きな第一歩
このような仕組みがホワイトハッカー達により日々技術研鑽されています。事の発端は、やはり今年始めに起きた「コインチェック不正流出」でしょう。
【関連記事】:コインチェックにハッキング被害!
この時はNEM財団によるモザイク追跡が行われたが何故か途中で追跡が中断されたが、未だに謎である。
ホワイトハッカー達はこの時からは犯人追跡方法について日頃から色々考えられていた様です。今回そのアイデアの一つとして「JDD monacoind」が作られたと思います。
また、これらの方法により犯人が検挙できれば仮想通貨ブロックチェーン内にトラップシステムを組み込み不正アクセスを防止する第一歩としてハッキングされない安全な仮想通貨ブロックチェーンシステムが近い将来実現するといいですね。