今回は、2019年3月に発表された「仮想通貨流出で国内初検挙 「モナコイン」1500万円詐取 18歳少年を書類送検」について解説します。
事件概要
ある少年が、2018年8月から9月にかけて、「Monappy」という仮想通貨の取引サイトから93078.7316mona 日本円で1500万円相当の仮想通貨モナコインをだまし取った事件です。
公式:MonappyにおけるMonacoinの不正出金につきまして
事件詳細
Monappyという仮想通貨取引サイトでは、ギフトコードという機能を利用して仮想通貨のやりとりができる仕組みが取り入れられてました。Amazonギフト券のように、ギフトコード番号をMonappyサイト内の専用ページに入力することによって、仮想通貨が自分の仮想通貨口座に入金される仕組みです。
しかし、この「ギフトコード番号の入力→仮想通貨の入金」というプロセスの中に問題がありました。
「ギフトコード番号の入力をチェック」を行うサーバーと「仮想通貨の入金」を行うサーバーはまったく別のサーバーでした。
サーバーってなに? って人は、それを専用に行う人だとかんがえてください。
「ギフトコード番号の入力をチェック」する人と「仮想通貨の入金」をする2人の人がいます。
通常であれば、「ギフトコード番号の入力をチェック」が行われ、そのギフトコードが正しいのを確認した後に、「仮想通貨の入金」のためのサーバーに「入金して!!」という指示が送られます。
そして、「仮想通貨の入金」サーバーが入金を行ったら、「ギフトコード番号チェック」サーバーに対して、「入金が終わったよ!ギフトコードを無効にして!」という指示が送られます。
そうして、同じギフトコード番号を2回以上利用されることを防いでいました。
ただ、この2台のサーバーが常に動いているとは限りません。停電などが起きて、片方のサーバーがダウンしていることもあります。
それに備えて、もし「仮想通貨の入金」サーバーから「入金が終わったよ!ギフトコードを無効にして!」という指示が行われなかったら「ギフトコードは使われなかったもの」とされて再度利用可能なものとなります。
今回の事件は、この仕組みを悪用したものです。
一度に、同じギフトコード番号を連続して利用して「仮想通貨の入金」サーバーに「仮想通貨の入金して!」という命令を大量に送りつけます。
その命令が多くなりすぎると、「仮想通貨の入金」サーバー側の処理が耐えきれなくなります。
その結果として、「仮想通貨の入金」サーバーから「入金が終わったよ!ギフトコードを無効にして!」という命令が送られなくなってしまいます。
そうして、たった1つのギフトコード番号で大量のモナコインを不正に入手されたのです。
Torを利用して行った。なのになぜばれた?
今回の一連の事件は、「Tor」というインターネット上で身元を匿名化させるツールが利用されていたそうです。
毎日新聞:仮想通貨モナコイン1500万円引き出し 「Tor」の壁 ブロックチェーン解析で18歳少年を特定
「Tor」については、VPN情報局でも「Torとは何なのか?Torの仕組みと匿名性を徹底解説!」の中で仕組みを解説しています。
本来、「Tor」を利用すると、IPアドレスから何がわかるのか?IPアドレスを知られる危険性と仕組みというインターネット上で個人を特定するための情報が偽装されます。
そのため、個人を特定することができなくなるのです。
しかし、今回の事件においては「Tor」を利用しているのにもかかわらず、個人が特定されました。
ブロックチェーン解析で特定された。仮想通貨の匿名性は?
また、仮想通貨の口座は個人情報の登録が不要なため匿名性が高いと言われています。
では、なぜ今回は犯人の特定がされたのでしょうか?
「Tor」×「仮想通貨」なのに犯人を特定できた3つの理由
あくまでも、公開されている情報ではないので、推測での理由となります。
個人特定方法
1. Monappyアクセスログ
いくら不正行為を行う瞬間だけ「Tor」を利用していても、「Tor」を利用していないときに作成したアカウントにログインしていまったは、まったくもって匿名性はなくなります。
おそらく、今回書類送検された少年も、はじめっから不正行為を行おうとしMonappyを利用したのではないはずです。
通常の利用の中でたまたま、今回のような不具合があることを発見していまい、その後に身元を匿名化するために「Tor」経由でのアクセスに切り替えたのだと思います。
ただ、Monappyのサーバーには多くのログが記録されており、そのログから「Tor」経由ではない、アカウント作成時などのIPアドレスが特定されたのだと考えられます。
2.仮想通貨の現金化
仮想通貨モナコインを大量に入手したところで、それを利用するためには現金に換金する必要があります。
換金するために、別の仮想通貨取引サイトを利用したことが推測できます。
実は、仮想通貨はブロックチェーンという仕組みが採用されていて、どんな人でも仮想通貨のお金の流れは簡単に見ることができます。
その中で、最終的に現金に換金するときに「どこの取引所を利用していたのか?」ということがわかってしまいます。
そして、警察はその取引所に対して、アクセスログの開示請求を行うことで個人を特定することができたのでしょう。
一部の情報によると、不正に入手したモナコインをビットコインに一度交換して、現金にしていたそうです。
そういった仮想通貨間の取引も、日本の警察が本気になれば、特定することができるのでしょう。
VPN情報局で紹介しているVPNも、「Tor」と似たような仕組みをとっています。
本来であれば、個人を匿名化できるはずも、使い方によっては、意図も簡単に個人を特定できてしまうのです。
コメント
Tailsの弱点って何だと思いますか?
もしよければ教えて下さい。
VPN情報局にコメントありがとうございます。
インターネット上での匿名性は高く、まったくログが残らないOSですね。
その分、開発サイドにはバグや脆弱性の情報が入ってこないと考えられます。
そのため、OSそのものには多くの脆弱性がある可能性が高いです。
Tailsの場合、仮にウイルスに感染してしまったとしても、データがすべて消される仕様になっています。
しかし、近年のウイルスは高度化しており、BIOSなどのマザボなどの通常読み書きのできないハードウェア自体にウイルスを仕込むことがあります。
そういったウイルスに対しては、弱いように考えられます。