9.9 C
Tokyo
Saturday, December 4, 2021

ランサムウェアとの戦いにおける秘密兵器としてのビットコイン元帳

Must read

ランサムウェア、コンピューターを暗号化する悪意のあるソフトウェアとCoinfirmによると、身代金が支払われるまでそれらを「ロック」し続けることは、世界で最も急速に成長しているサイバー脅威です。コロニアルパイプラインの侵入など、重要な国家インフラストラクチャに対する最近の攻撃米国東海岸に沿った1週間の不自由な石油とガスの配達は、警鐘を鳴らしました。 身代金の支払いは、ほとんどの場合、ビットコインまたは他の暗号通貨で行われます。

しかし、多くの人が5月のコロニアルパイプライン攻撃に動揺しました—バイデン政権はその余波で新しいパイプライン規制を発行しました—比較的少数がそのドラマの最終的な行為に気づいていません:ブロックチェーン分析を使用して、FBIはできました従う身代金支払い資金の流れと回復85ビットコインの%がランサムウェアグループDarkSideに支払われました。

実際、機械学習アルゴリズムでさらに強化できるブロックチェーン分析は、ランサムウェアとの戦いにおいて有望な新しい手法です。 暗号化のコア属性の一部(分散化や透過性など)を取り、それらのプロパティを使用します に対してマルウェアの悪党。

暗号の批判者は、その偽名性、およびその理由による犯罪要素への魅力を強調する傾向がありますが、BTCトランザクションの相対的な可視性を見落とす傾向があります。 ビットコイン元帳は更新され、世界中の何万台ものコンピューターに毎日リアルタイムで配布されており、そのトランザクションはすべての人が見ることができます。 フローを分析することにより、フォレンジックスペシャリストは多くの場合疑わしいアクティビティを特定します。 これは、ランサムウェアラケットのアキレスのかかとであることが判明する可能性があります。

十分に活用されていない手段

「ビットコイントランザクションが記録されるブロックチェーン台帳は、十分に活用されていない法医学ツールですこれは、法執行機関などが違法行為を特定して妨害するために使用できます。」Michael Morrell、元代理ディレクター最近のブログで宣言された米国中央情報局は、次のように追加しています:

「簡単に言えば、ブロックチェーン分析は非常に効果的な犯罪との戦いであり、インテリジェンス収集ツール。 暗号通貨エコシステムの専門家の1人は、ブロックチェーンテクノロジーを「監視の恩恵」と呼んでいます。」

これらの線に沿って、最近3人のコロンビア大学の研究者が公開論文、「ランサムウェアアクターの特定「ビットコインネットワーク」では、グラフマシン学習アルゴリズムとブロックチェーン分析を使用して、「」でランサムウェアの攻撃者を特定する方法について説明しています。 テストデータセットの%予測精度。」

ランサムウェア闘争の最前線にいる人々は、ブロックチェーン分析。 「最初は暗号通貨がランサムウェアを可能にするように見えるかもしれませんが、暗号通貨は実際にそれと戦うのに役立ちます」とChainalysisのグローバル公共部門最高技術責任者であるGurvaisGriggはMagazineに次のように語っています:

「適切なツールを使用すると、法執行機関はブロックチェーンの資金を追跡して、組織の運用とサプライチェーンをよりよく理解して混乱させることができます。 これは、1月のNetWalkerランサムウェア株の「削除」で見たように成功したアプローチであることが証明されています。」

ブロックチェーン分析だけがランサムウェアの侵入を阻止するのに十分であるか、ランサムウェアグループを容認する外国に政治的/経済的圧力をかけるなどの他の戦術と組み合わせる必要があるかどうかは別の質問です。

犯罪者のマスクを解除しますか?

南カリフォルニア大学のコンピューターサイエンス実践の准教授であるClifford Neumanは、ブロックチェーン分析は十分に活用されていない法医学ツールであると考えています。 「犯罪者を含む多くの人々は、ビットコインが匿名であると想定しています。 実際、資金の流れが他のほとんどの種類のトランザクションよりも「パブリック」ブロックチェーンでよりはっきりと見えるという点では、そうとは言えません。」 「秘訣はエンドポイントを個人に結び付けることであり、ブロックチェーン分析ツールを使用してこのリンクを行うことができる場合があります。」

ランサムウェア攻撃者のマスクを解除するための有効な手段は? 「はい、絶対に」と、暗号インテリジェンス会社CipherTraceのCEOであるDaveJevansはMagazineに語っています。 「効果的なブロックチェーン分析、暗号通貨インテリジェンスソフトウェアを使用して」-彼の会社が作成する種類-「ランサムウェアアクターが資金を移動している場所を追跡することで、調査員は暗号をフラットにオフランプしようとするときに、真のアイデンティティに導くことができます。」

分析会社Ellipticのポリシーおよび規制関連のディレクターであるDavidCarlisleは、Magazineに次のように語っています。

数日以内コロニアルパイプラインによる5月8日の身代金支払いで、Ellipticは支払いを受け取ったビットコインウォレットを特定することができました。 さらに、「それ[the wallet]は3月以来合計$17。500万、” recounts法律事務所Kelley Drye&WarrenLLP。 Ellipticは、男性要因が彼らの痕跡をさらに曖昧にするために「ミキサー」を使用しなかったという事実によって助けられました。 カーライルは次のように付け加えます:

「ビットコインやその他の暗号資産の根底にある透明性は、法執行機関がマネーロンダリングに関する洞察のレベルを収集できることを意味します法定通貨では不可能な活動。」

マシンからのブースト学ぶ?

機械学習(ML)は、ブロックチェーンなどの新しいテクノロジーの1つであり、新しいユースケースが毎週発見されているようです。 MLは、身代金との戦いにも役立ちますか?

「もちろんです」と、RecordedFutureのシニアインテリジェンスアナリストであるAllanLiskaは、Magazineに次のように語っています。ランサムウェアグループ、マネーロンダリング機能手動分析は以下 効果的—そして機械学習は悪意のあるトランザクション。」

「機械学習は犯罪との戦いにおいて非常に有望です」とCoinfirmの詐欺調査の責任者であるRoman BiedaはMagazineに通知しますが、効果を上げるには膨大な量のデータが必要です。 数百万で利用可能なビットコインアドレスを取得するのは比較的簡単ですが、学習モデルをトレーニングおよびテストできるデータセットには、特定の数の「不正な」ビットコインアドレス、つまり確認済みのランサムウェアアクターも必要です。 「それ以外の場合、モデルは多くの誤検知をマークするか、不正なデータをわずかな割合で省略します」とBieda氏は言います。

猫の写真の山から犬の写真を引き出すモデルを作成したいとしますが、 1のトレーニングデータセットがあります000猫の写真と犬の写真は1枚だけです。 MLモデルは「learnすべてを扱っても大丈夫だとエラーマージンが[only]0である猫の写真としての写真。001」とBieda氏は述べています。 言い換えれば、アルゴリズムは常に「猫」を推測するだけであり、全体的な精度が高い場合でも、もちろんモデルは役に立たなくなります。

コロンビア大学の研究では、研究者は400百万のビットコイントランザクションとそれに近い40百万のビットコインアドレス、ただしのみこれらのうち確認されたランサムウェアアドレス。

「既知のそのようなアクターの非常にローカルなサブグラフは、ランサムウェア、ランダム、ギャンブルのアクターをで区別するのに十分であることを示しています。 テストデータセットの%予測精度」と著者は報告し、「さらなる改善は次の方法で可能になるはずです。クラスタリングアルゴリズムの改善。」

しかし、彼らは、「より信頼性の高いより多くのデータを取得すると精度が向上する」と付け加え、モデルをより「感度が高く」し、おそらくBiedaが上記で説明したような問題を回避します。

これらの方針に沿って、米国国土安全保障省は、コロニアルパイプライン攻撃を受けて、パイプライン会社にサイバー攻撃の報告を要求する指令を発行しました。 以前は、攻撃の報告はオプションでした。 このような義務は、効果的なブロックチェーン分析に必要な「不正な」アドレスの公開データセットを構築するのに間違いなく役立ちます。 カーライル氏は次のように付け加えています。「官民パートナーシップは、ランサムウェア攻撃に関連する財務インテリジェンスの共有に焦点を当てる必要があります。」

多くのブロックチェーン分析は、攻撃が発生した後に攻撃者のマスクを解除できるという概念を前提としています。 しかし、法執行機関、特にランサムウェアの被害者は、そもそも暴行が起こらないことを望んでいます。 Jevansによると、ブロックチェーン分析により、執行機関が先制的に行動することも可能になります。 彼は雑誌に次のように語っています:

「ブロックチェーンクラスタリングアルゴリズムでは通常、資金を追跡して特定するために、誰かが住所に支払いを行う必要があります。所有者であるCipherTraceのような高度なツールは、調査員を支援できるIPデータなど、まだ資金を受け取っていないアドレスに関する実用的なインテリジェンスを生成できます。」

必要ですが十分ではありませんか?

ただし、ランサムウェアを排除するには、ブロックチェーン分析だけで十分かどうかという質問もあります。 「ブロックチェーン分析は法執行機関のツールキットの重要なツールですが、ランサムウェアの問題を解決するための単一の特効薬はありません」とグリッグ氏は言います。

Liska氏は、次のように付け加えています。「政府が積極的にアクセスしない限り、最高の調査および識別ツールでさえ効果的ではありません。 ランサムウェアの取引を停止するには、民間団体と政府の間の協力が必要になります。」

Coinfirmによると、多くのランサムウェア攻撃はロシアの国境で発生しているため、ウラジーミルプチンにこれらのグループの活動を停止するよう圧力をかけることができるかどうかを尋ねる人もいます。 「過去の事例では、ハッカーがシークレットサービスに関連しているという非常に強力な指標があったとしても、サイバー攻撃に関連する国に対しては多くのことができないことが示されています」とBiedaはMagazineに語っています。

他の人は、ブロックチェーン分析がマルウェアの可能性にまったく凹みを作ることができるかどうかを質問します レム。 「ランサムウェアの手段として暗号通貨を帳消しにするのは時期尚早です」と、デモントフォート大学の経済学教授であるエドワードカートライトはマガジンに語っています。 「最近、いくつかの「良いニュース」の話がありますが、実際には、ランサムウェアの犯罪者は、身代金を抽出する最も簡単で匿名の方法としてビットコインを日常的に使用しています。」

さらに、ビットコインが悪意のある人にとって放射性になりすぎたとしてもカートライトの見解では、その追跡可能性—「大きな場合」—「犯罪者は、モネロや他のプライバシーコインのように、完全に匿名で追跡不可能な通貨に簡単に移動できます」と彼は言います。

「私たちは本当にプライベートとこれらのランサムウェアグループの完全なプロファイルを構築するための公共部門」とJevans氏は述べています。 「このような状況での情報共有は、特効薬になる可能性があります。」

「課題の1つは、ランサムウェアグループがビットコインを移動するためにオフラインの方法に目を向けていることです」とLiska氏は言います。 「文字通り、2人が駐車場やレストランで携帯電話と現金でいっぱいのブリーフケースを持って会っています。」 これらのタイプのトランザクションを追跡するのははるかに困難です、と彼はマガジンに言います、「しかし、より高度な追跡技術ではまだ不可能ではありません。」

しかし、悪意のある人物はプライバシーコインに移行しますか?

ビットコインが追跡可能であることが判明した場合、ランサムウェアの攻撃者は単にモネロのようなプライバシーコインに移動するというカートライトの指摘はどうですか? エリプティックは、モネロでランサムウェアの被害者から支払いを受け取る試みですでに「大幅な上昇」を見せていると、カーライルはマガジンに語った。 「これは、ビットコインのトレーサビリティの影響が他のサイバー犯罪者が監視していることを明確に示していたコロニアルパイプライン事件の時から本当に増加しています。」

しかし、プライバシーコインも追跡できますが、ビットコインとは異なり、追跡するのはより困難です。プライバシーコインは、ユーザーのアドレスと取引金額を隠します。 一部の管轄区域にもプライバシーコインの取り締まり、またはそうすることを考えています。 日本はでプライバシーコインを禁止しました*)、 例えば。 しかし、実際的な問題もあります。 支払い期限に直面しているランサムウェアの被害者は、必要な期間内に法定通貨をXMRに変換して、強奪者に支払い、コンピューターのロックを解除する取引所を見つけるのに苦労することがよくあります、とBiedaはMagazineに語っています。 プライバシーコインは、ビットコインほど暗号交換でサポートされていません。 Jevansは、「ビットコインは単に取得するのが最も簡単な暗号通貨です」と述べ、次のように付け加えています:

「ランサムウェアアクターが完全に使用を停止する可能性はほとんどありません他のプライバシーが強化された暗号通貨と比較して、その流動性と不換紙幣へのビットコインのアクセス可能性のためのビットコイン。」

多くの規制された取引所はモネロ取引を提供していません、とカーライルは付け加えます。 「被害者は攻撃者と交渉し、ビットコインでの支払いを受け入れるように説得する可能性がありますが、攻撃者は通常、の料金を要求します%–15ビットコイン支払いの%彼らがモネロの支払いに必要とするものを上回っています—これはビットコインのトレーサビリティが彼らを脆弱なままにするという彼らの懸念を反映しています。」

暗号化を禁止することは解決策ですか?

最近、ニューヨーク連邦準備銀行の元スーパーバイザーであるリー・ライナーズ 推奨ウォールストリートジャーナルの意見記事では、「よりシンプルでより効果的なものがありますランサムウェアの大流行を食い止める方法:暗号通貨を禁止する。」 結局のところ、彼は「ランサムウェアは暗号通貨なしでは成功できない」と付け加えました。

「これは、問題よりもさらに悪い解決策のように聞こえます」と、Kobre&KimLLPの弁護士であるBenjaminSauter氏はコメントしています。 「しかし、それは、特に米国の多くの政策立案者の間で、暗号通貨は制限される必要がある犯罪者のための避難所を提供するという認識を反映しています」と彼は雑誌に語っています。

ランサムウェア回収会社Covewareの共同創設者兼CEOであるBillSiegelは、「ランサムウェア攻撃を実行している攻撃者の収益性は、暗号通貨が存在しなかった場合、本質的にコストがかかるため、確実に低下します」と語っています。 「これらの攻撃はまだ発生します。」

「暗号通貨を禁止することは意味がないと思います」とNeumanは付け加えます。 「米国の帳簿にある既存の法律では、特定のしきい値を超える取引について、特定の種類の支払い手段に関する情報を収集する必要があり、それらのルールを暗号通貨にも適用できます。 暗号通貨を禁止すると、犯罪者は支払い要求を他の手段に移すだけです。」

「猫とマウスのゲーム」

今後、ランサムウェアグループはLiska氏は、ビットコインを使用することで捕まるリスクが高まる中、「匿名性をよりよく維持するために、大幅に低い身代金の支払いを受け入れるかどうかを決定します」と述べています。

これは依然として「犯罪者と法執行機関の間の猫とネズミのゲーム」であり、カートライト氏は付け加えます。 事業の型。”

ランサムウェアの流れを変えるには、グローバルな取り組みが必要になる場合があります。 カーライル氏は、すべての国が暗号交換プラットフォームを規制する必要があると述べています。光沢のないKYCに対する厳しい罰則が導入されたため。」

コロニアルパイプラインの追跡#bitcoin#ransomからDarkSideへのFBI押収:

▸5/ 8コロニアルパイプラインの支払い75BTC

▸5/ 9DarkSideアフィリエイトが撤退します17。75BTC

▸5/2763。75BTCは別のウォレットに移動し、秘密鍵は「所有されていましたFBIの」

▸FBIによって押収されたウォレットの6/8 BTCpic.twitter.com/RAebpn3P3H

—楕円形(@elliptic)六月 10、2021

ランサムウェアをコンテキストに配置することも重要です。 「ランサムウェアは、犯罪者がエクスプロイトを収益化するために使用する最新の方法です」とNeuman氏は言います。 「ある時点でランサムウェアと呼ばれなくなる可能性がありますが、コンピューターシステムへの攻撃は他の形を取ります。」 Sauter氏は次のように付け加えています。「業界ベースのソリューションがあれば、誰もが勝つでしょう。」

要するに、人々はビットコインの匿名性を過大評価し、その透明性を過小評価する傾向があります。 Jevansが指摘するように、「常に悪意のある人物が存在します」が、ランサムウェアグループは、暗号通貨の支払いが追跡可能であることに気付き、脆弱なままにし、おそらく、不正な取引を追求する他の手段を見つけるように促します。

一方、「ブロックチェーン分析は、調査員に時間の経過とともにより多くのより良い洞察を提供します」とカーライルは言います。 そして、法執行機関がこれらの分析ツールの使用にますます熟達するにつれて、「時間の経過とともに、より多くの、より大きな[ransomware]発作が見られることが予想されます。」

spot_img

More articles

返事を書く

あなたのコメントを入力してください。
ここにあなたの名前を入力してください

spot_img

Latest article