マローン・ラムが暗号業界最大級の窃盗事件の一つを仕組んだ方法:$230M ソーシャルエンジニアリング詐欺

暗号通貨の世界では、数多くのセキュリティ侵害が目撃されていますが、マローン・ラムと彼の仲間たちのケースのように脆弱性を露呈した事例はほとんどありません。2024年、このシンガポールを拠点とする個人とそのネットワークは、当局が現在認識している最も洗練されたソーシャルエンジニアリング作戦の一つを実行しました。盗難により4,100 BTC(当時の価値で約2億3,000万ドル)が消失し、暗号金融におけるセキュリティについての継続的な議論における重要な瞬間を示しました。

この作戦は、複雑な技術的ハッキングによって推進されたのではなく、心理的な操作によって実行され、90%の暗号通貨損失が直接的なプロトコルの悪用ではなくソーシャルエンジニアリングによって発生することを象徴しています。

ソーシャルエンジニアリングの_scheme: マローン・ラムとその仲間が暗号ホルダーを狙った方法

この作戦は、マローン・ラムと彼のパートナーであるハンディエル・セラーノ(21歳、ロサンゼルス在住)が教科書通りのソーシャルエンジニアリング攻撃を実行したことで始まりました。彼らは、被害者に対してGoogle技術サポートの代表を装い、システム上に疑わしい「ウイルス活動」を発見したと主張して接触しました。これは非常に効果的であり、権威者によって生み出された心理的緊急性と即時の脅威の認識が、被害者にデバイスや金融口座へのリモートアクセスを許可させました。

一度アクセスが確立されると、攻撃者は暗号通貨ウォレットの認証情報を掌握しました。このスキームの犠牲者であるワシントンの被害者は、知らず知らずのうちにデジタル資産の制御を移転し、加害者が4,100 BTCを彼らの管理下にあるアドレスに転送することを許可しました。FBIの調査記録によれば、マローン・ラムはオペレーションコーディネーターとして機能し、プライバシーミキサーやクロスチェーンブリッジを通じて資金移動を管理し、取引の痕跡を隠蔽しました。

この単一の盗難は、多くの注目を集めた暗号通貨事件で発生した総損失を上回りました。しかし、このケースはマローン・ラムの広範な犯罪企業の一部に過ぎませんでした。連邦捜査官は、13人の被告が共同で2億6,300万ドルの暗号通貨を複数のオペレーションを通じて盗んだRICO(組織的犯罪影響および腐敗組織)陰謀を特定しました。2024年7月の別の事件では、同じネットワークが同じ手法を使用して別のターゲットから1,400万ドルを引き出しました。

ビットコインウォレットからデザイナーライフスタイルへ: マローン・ラムのマネーロンダリング作戦を追跡

盗まれた暗号通貨は、体系的なマネーロンダリングプロセスを経ました。マローン・ラムとセラーノは、NFTマーケットプレイス、分散型金融(DeFi)プロトコル、オフショア金融口座など、複数のベクトルを通じて資金を分配しました。これらの中間ステップは、犯罪の収益と最終的な支出の間に明らかな距離を生み出しましたが、FBIを含む法執行機関やChainalysisのようなブロックチェーン分析会社は、最終的にその流れを追跡しました。

盗難後のライフスタイル選択は、加害者の優先事項を明らかにしました。国際旅行は多大な資源を消費し、ラスベガス、ドバイ、モンテカルロでの支出がありました。ナイトライフ施設への支出、特にプレミアムな会場でのボトルサービスは、個々の取引が1万ドルを超えることがありました。ターゲットにされた物理的資産には、フェラーリなどのエキゾチックカー、ロレックスブランドの高級時計、数十万ドル相当のデザイナーアパレルが含まれました。

ハンディエル・セラーノはカリフォルニアで不動産を取得したとされ、マローン・ラムは「暗号通貨トレーダー」としての立場を維持し、プライベート航空を利用して国際的な移動を行っていました。使用されたオペレーショナルセキュリティ措置—ミキシングプロトコル、ブリッジ取引、複数のアカウント構造—は、検出を遅らせるほど洗練されていましたが、最終的には法医学的なブロックチェーン分析や伝統的な金融情報に対しては不十分でした。

マローン・ラムの逮捕とRICO陰謀: FBIが作戦を解体した方法

法執行機関の介入は2024年9月に実現し、FBIはマローン・ラムとハンディエル・セラーノの両者を逮捕しました。2025年5月までに、連邦検察官はRICOの告発を12人の追加共謀者に拡大し、ネットワークを伝統的な組織犯罪シンジケートを彷彿とさせる階層構造で運営される組織的犯罪企業として確立しました。

マローン・ラムはシンガポールからワシントン州に引き渡され、ワイヤーフラウド、アイデンティティ盗難、マネーロンダリング、コンピュータ犯罪などの複数の重罪に直面しました。検察官は、最大20年の懲役や特定の資産の押収が求められる可能性を示唆しました。セラーノも同様に、複数の管轄で重大な刑事責任を負っています。

調査はブロックチェーン取引の追跡を通じて盗まれたビットコインの一部を回収することに成功しましたが、特定の暗号通貨取引の不可逆性と回収不能なアドレスに転送された資産の特定の難しさにより、部分的な返還は複雑です。このケースは規制対応を引き起こし、主要な暗号通貨交換が顧客確認(KYC)手続きの強化を行い、Googleはアカウントホルダーを狙ったソーシャルエンジニアリング戦術に関する警告を発信しました。

マローン・ラムのケースが暗号セキュリティの脆弱性について明らかにすること

マローン・ラムのスキームの成功した実行は、暗号通貨セキュリティインフラストラクチャの持続的な脆弱性を明らかにします。ソーシャルエンジニアリングは、セキュリティシステムの人間的要素を悪用し、暗号的弱点ではなく心理的反応を狙います。権威者の偽装、特に実際のITサポートを持つ技術企業の偽装は、信頼性と緊急性を生み出し、しばしば合理的なリスク評価を覆します。

ブロックチェーン技術は、不変の取引記録を提供し、Chainalysisのような企業を通じて法医学的分析を可能にしますが、初期の認証情報の侵害を防ぐものではありません。取引の起源を隠すように設計されたプライバシーミキサー(例:トルネードキャッシュ)は、遅延させることはできますが、洗練された分析ツールと金融情報能力を備えた法執行機関による調査を無限に防ぐことはできません。

より広い文脈では、 substantialな脆弱性の露出が明らかになります:2024年には、世界中で暗号通貨スキャンやソーシャルエンジニアリング作戦によって約40億ドルの損失が発生しました。マローン・ラムの作戦は、暗号通貨市場で小売投資家と機関参加者の両方に影響を与える体系的なパターンの一つを表しました。

**防護対策には、**すべての金融口座に二要素認証(2FA)を実装し、すべての状況でシードフレーズの秘密を維持し、不要な通信で提供された番号ではなく、公式の会社連絡先情報を通じて呼び出し者の身元を確認し、権威者の偽装戦術に対して警戒を維持することが含まれます。2兆ドルの暗号通貨市場は、同様の大規模な盗難の再発を防ぐために、個人と機関のセキュリティプロトコルへの相応の投資を必要としています。

マローン・ラムのケースは、暗号通貨のセキュリティが技術的な洗練を超えて、行動規律と組織犯罪の調査能力を包含することを強調しています。デジタル資産の風景が拡大し続ける中、このようなケースは規制対応の先例を確立し、市場参加者の包括的なセキュリティ慣行の必要性を強化します。

BTC2.11%
DEFI-1.85%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • 人気の Gate Fun

    もっと見る
  • 時価総額:$2.27K保有者数:2
    0.00%
  • 時価総額:$2.37K保有者数:2
    1.04%
  • 時価総額:$2.24K保有者数:1
    0.00%
  • 時価総額:$2.24K保有者数:1
    0.00%
  • 時価総額:$2.25K保有者数:1
    0.00%
  • ピン