【衝撃事件の核心】流出NEM事件、発生から半年 海外サーバー経由で不正通信指示 通信記録欠損で犯人特定は高いハードル - 産経ニュース

【衝撃事件の核心】流出NEM事件、発生から半年 海外サーバー経由で不正通信指示 通信記録欠損で犯人特定は高いハードル

 仮想通貨交換業者「コインチェック」(東京)が不正アクセスの被害を受け、約580億円相当の仮想通貨「NEM(ネム)」が流出した事件は発生から半年が経過した。警視庁は犯人特定に向けて不正アクセスの通信記録の解析を進めているが、通信が海外の複数のサーバーを経由している上、一部の記録が保存されず欠損しているため、捜査幹部が「前例がない」と称する事件の捜査は容易ではない。
札束の写真と「サンキュー」
 「ネムをビットコインやライトコインと自動で交換できます」。2月上旬に突然、ドラッグや偽造品などの取引も行われる匿名性の高い「ダークウェブ」上に英語のサイトが出現した。犯人側が盗み出したネムを別の仮想通貨と交換するように持ちかけるため、このサイトを開設したとみられる。
 サイト上ではネムを相場より15%ほど割安で提供するとし、1カ月余りでほぼすべての交換が完了。画面には、犯人を特定できていない捜査の現状をあざ笑うかのように、北朝鮮の金正恩(キム・ジョンウン)朝鮮労働党委員長をイメージしたとみられる人物が札束に囲まれたコラージュ写真と、「Thank you!!!」の文字が掲げられていた。その後、サイトはすべて消去されたとみられる。
 捜査関係者によると、犯人側は交換で得たビットコインなどを数億から数十億円分ごとに分け、インターネット上やパソコン端末上に作った複数の「電子財布」(ウォレット)に保管しているとみられる。
海外捜査機関に照会しても…
 事件は1月26日に発生。午前3時ごろから複数回、外部から社内ネットワークに不正アクセスがあり、ネムの出金が行われた。午前11時半ごろ、ネムの残高が大きく減っていたことから同社が異変に気付き、全仮想通貨の出金を停止したが約580億円分のネムがすでに流出していた。
 警視庁は捜査本部を設置し、約100人体制で不正アクセスの通信記録の解析など捜査にあたった。
 捜査本部によると、流出の数日前、従業員のパソコンに送信されたメールを介してウイルスに感染。その後、コインチェックのネットワークと欧米のサーバーの間で、複数回の不審な通信があったことが分かっている。この時、ネムを送信する際に必要な「秘密鍵」と呼ばれる暗号が盗まれた可能性が高い。
 不正通信の指示は欧米などの各国にあるサーバーを経由しており、警視庁は海外の捜査機関を通じてサーバー管理者に照会している。だが、サーバーを運営する業者の一部が通信記録を保存していなかったことも判明しており、発信元の特定作業は長期化が予想される。
 捜査幹部は「巨額の仮想通貨の流出という前例のない事件の捜査で発信元の特定などのハードルが高いのは確かだが、地道な捜査を続けていきたい」と語る。
取引環境改善の動き
 今回の事件では、外部から接続可能な社内ネットワークで「秘密鍵」を保管するなど、コインチェックのずさんな管理体制が露呈した。
 金融庁は仮想通貨交換業者への立ち入り検査を行い、セキュリティー対策が不十分などとして、3月にコインチェックを含む7社に、6月には業界最大手の「ビットフライヤー」を含む6社に対して業務改善命令を出した。
 事件を契機に、取引環境の改善に向けた取り組みが続けられている。