※本稿は、テック系メディアサイト『iX+(イクタス)』からの転載記事です。
約580億円相当の暗号資産が盗まれ、31人摘発も…犯人Xは未だ見つからず
2018年1月、暗号資産(仮想通貨)交換業者「コインチェック」から約580億円相当の暗号資産NEMが盗まれるという事件が発生しました。この事件では、ダークウェブ上のサイトで、別の暗号資産と交換することで流出したNEMを取得した31人が摘発されましたが、肝心のNEMを流出させた犯人Xは未だに見つかっていません。
暗号資産を移転するトランザクションを処理するためには、移転する数量と送金先アドレスを指定したうえで、送金元アドレスの秘密鍵が必要です。そのため、秘密鍵さえ適切に保持していれば暗号資産が流出することはありませんが、なんらかの形で秘密鍵が他人に入手されてしまえば、秘密鍵を得た人は暗号資産を自分のアドレスに移転し、自分のものにすることが可能となってしまいます。
NEM流出事件でも、犯人Xは、なんらかの方法でコインチェックの秘密鍵を入手し、自らのアドレスにNEMを送金していました。こうした行為は、不正アクセス禁止法違反や、コンピュータウィルス罪にあたる可能性があります。
暗号資産の移転は、すべてブロックチェーン上に履歴が記録され、公開されています。そうすると、公開されている情報から個人を特定することができそうですが、話はそう簡単ではありません。
というのも、暗号資産を移転するトランザクション処理には、送金先アドレスが誰のものなのかという情報は不要だからです。そのため、仮に不正流出があったとして、送金先アドレスが判明しても、犯人が誰かまでは突き止められないのです。
NEM流出事件の犯人Xが見つかっていないのは、こうした暗号資産の移転の特殊性によるものが原因としてあります。
なぜ31人は摘発できたのか?
それにもかかわらず、なぜ捜査機関は31人を摘発できたのでしょうか。それは、暗号資産交換業者が個人情報を把握していたためです。
Xは、ダークウェブ上で、有利なレートでNEMを別の暗号資産に交換するように募集をしていました。摘発された31人は、こうした犯人Xの誘いに乗り、ビットコインなどの暗号資産をNEMと交換しました。
もっとも、せっかく有利なレートでNEMを入手したのだから、差益を得るためにも入手したNEMを、さらに別の暗号資産に交換したいところです。そのためには、NEMを暗号資産交換業者のアドレスに送金しなければなりません。これにより、暗号資産交換業者に31人の個人情報が記録されたのです。
捜査機関は、暗号資産交換業者のアドレスを知っているため、公開されているブロックチェーンを辿ることで、流出したNEMがどの暗号資産交換業者に送金されたのか、目星が付くでしょう。こうして、捜査機関は、暗号資産交換業者から、対象となる取引をしたユーザーの情報を知ることができてしまうのです。
逆にいうと、Xのように、個人情報の入力が必要な暗号資産交換業者のアドレスに送金せず、個人情報と紐づいていないアドレスに送金してしまえば、誰が犯人かを突き止めることは困難でしょう。
流出した暗号資産を取得した人は罪になる?組織的犯罪処罰法違反の罪が成立するには
ただし、流出したNEMを得た31人に犯罪が成立するのかという点では疑問が残ります。検察は、流出したNEMを得た彼らを、組織的犯罪処罰法違反(犯罪収益等収受)の罪で起訴しています。この罪が成立するためには、得たNEMが同法の「犯罪収益等」に該当しなければなりません。
「犯罪収益等」とは、原則として、一定の財産上の不正な利益を得る目的で犯した「死刑」または「無期もしくは長期4年以上の懲役・禁固」の対象犯罪をいい、不正アクセス禁止法違反や、コンピュータウィルス罪はこれに該当しません。
ところが、捜査機関は、「Xの行為は電子計算機使用詐欺罪」と主張し、31人を摘発しました。しかし、この罪が成立するためには、Xが暗号資産のシステムに「虚偽の情報」を与えたといえなければなりません。
暗号資産のシステムでは、暗号資産を移転するためには、秘密鍵のみがあれば足り、それが誰のものであるかは問われません。なぜなら、ビットコインを作ったサトシナカモト氏が「The owner of a coin is just whoever has its private key. (暗号資産の所有者は、まさに秘密鍵を持つ者誰でもである。)」と述べているとおり、秘密鍵を持っていれば、その暗号資産の所有者とみなされるからです。