
暗号通貨ミキサー「Samourai Wallet(Samourai)」の創設者らが、犯罪者のために2億ドル以上を資金洗浄した罪を認めた。
SamouraiのCEOであるKeonne RodriguezとCTOのWilliam Lonergan Hillは、Samouraiのマネーロンダリング業務への関与を認め、犯罪収益を扱う送金業務を運営したことに対する共謀罪を認め、現在最高で5年の懲役刑に直面している。
司法取引の一環として、ロドリゲスとヒルは2億3783万2360ドル55セントの没収にも同意している。
両被告は2024年4月に逮捕され、米国司法省により2件の共謀罪:無許可の送金業(最高刑5年)およびマネーロンダリング(最高刑20年)で起訴された。
彼らが逮捕された日、アイスランドの法執行機関はサムライのドメイン(samouraiwallet[.]comとsamourai[.]io)とサーバーも押収し、グーグルは押収令状が送達された後、アンドロイド・モバイル・アプリをPlayストアから削除した。
この作戦が有効であった間、Samourai Walletモバイル・アプリケーションは10万回以上ダウンロードされ、ユーザーは匿名の金融取引を行うことができた。

法廷文書によると、ロドリゲスとヒルはまた、不正な収益を隠すためのツールとしてサムライを宣伝し、それが違法に使用される可能性があることを明確に認めていた。ある例では、ロドリゲスはWhatsAppのやり取りで「ミキシング」を「ビットコインのマネーロンダリング」と呼んだ。
ヒルはまた、ダークウェブのフォーラムで、ビットコインを「追跡不可能」にし、「汚れたBTCをクリーニング」する方法としてSamouraiを宣伝し、このサービスの顧客にはダークマーケットやグレーマーケットの参加者が含まれていることを認めていた。
2020年半ば、ロドリゲスとヒルは大規模なハッキングの収益も追跡し、ハッカーたちに、当局に犯罪を報告するのではなく、サムライのWhirlpoolサービスを利用するよう促した。ハッカーたちが別のサービスを選んだとき、両者はソーシャルメディアで失望を表明した。
2015年から2024年2月までの間に、犯罪者たちはSamouraiのWhirlpool Bitcoin mixingサービスを使って、サイバー侵入、違法なダークウェブマーケット、スピアフィッシングスキーム、分散型金融プロトコルを詐取するスキームから8万ビットコイン(20億ドル以上の価値)以上の不正資金を処理した。
暗号ミキシングサービスに加え、Samouraiは「Ricochet」というサービスも提供していた。これは、ユーザーが不必要な中間取引を通じて暗号通貨を送信し、犯罪活動から調達された資金を追跡する法執行機関や暗号取引所の努力を妨害することを可能にするサービスである。
この2つのマネーロンダリングサービスは、WhirlpoolとRicochetの取引から600万ドル以上の手数料を2人の創設者にもたらしたとされる。
「被告は、犯罪者が暗号通貨の窃盗、麻薬密売活動、詐欺スキームからの収益を含む、数百万ドルの汚れた資金を洗浄することを可能にすることを知っていた暗号通貨ミキシングサービスを作成し、運営していた」とニコラス・ルース米国弁護士は水曜日のプレスリリースで述べた。
ロドリゲスとヒルは、犯罪収益を送金する送金業を営んでいたことを認め、実質的に犯罪者のために2億ドル以上の “ダーティ “な資金を “洗浄 “していた。ロドリゲスとヒルは、犯罪収益を送金する送金ビジネスを運営し、犯罪者のために2億ドル以上の “汚れた “資金を実質的に “洗浄 “したことを認めた。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
レッドレポート2025マルウェアの93%が使用するトップATT&CKテクニックの分析
パスワード・ストアを標的とするマルウェアが3倍に急増、攻撃者はステルス性の高いパーフェクト・ハイスト・シナリオを実行し、重要なシステムに侵入して悪用。
攻撃の93%を支えるMITREのATT&CK手法のトップ10とその防御方法をご覧ください。




Comments