
オンチェーン分析とは、公開されたブロックチェーン上のデータから現実世界の身元・意図・リスクを推定する分野です。あなたがこれまでに署名したすべてのトランザクションは、誰でも永遠に読める台帳に残っています。それを隠せる管理者はいませんし、有効期限もなければ、プライバシー設定もありません。専門企業——そして近年は、ノートパソコン1台のホビーストまでもが——その生データの履歴を、名前のついたエンティティ、行動プロファイル、リスクスコアへと変えることで生計を立てています。
大手の取引所に対して暗号資産を送金または受領したことがあるなら、フリーランサーへ支払ったり、NFTをミントしたり、クリエイターに投げ銭をしたことがあるなら、あなたにはすでにオンチェーンの足跡があります。アナリストに何が見えて何が見えないのかを理解することは、自分がそれをどれだけ気にするか、そして何をすべきかを決める最初の一歩です。
オンチェーン分析が実際にしていること
作業は、互いに積み重なる3つの中核的な操作に分解できます。
1. アドレスのクラスタリング(clustering)。 ブロックチェーンは個々のアドレスを公開しますが、1人の人物あるいは1つの企業が通常は多数のアドレスを支配しています。アナリストはこれらのアドレスをヒューリスティクスを使ってクラスターにまとめます——これらは証拠ではありませんが、統計的には信頼できる手がかりです。Bitcoinにおける古典的な例は共通入力所有ヒューリスティックで、1つのトランザクションが1回の署名で複数の入力を使っているなら、それらの入力はほぼ確実に同じウォレットに属します。お釣りアドレスの検出——どのアウトプットが送信者へ返された残りなのかを見抜くこと——も同様です。両者を組み合わせれば、何千もの生のアドレスを、はるかに小さなエンティティのグラフへと縮約できます。
2. エンティティのラベリング(labelling)。 クラスターは、誰かが名前を付けるまではただのアドレスの塊にすぎません。ラベルは外部の証拠から得られます——取引所の登録情報から拾い上げた入金アドレス、裁判資料に掲載されたアドレス、OFACのような制裁リスト、被害者によって公表されたハッカーのウォレット、そして人々が自らTwitterやEtherscanで公開したアドレスなどです。クラスター内の1つのアドレスがラベル付けされれば、そのラベルはクラスター全体に伝播します。
3. 資金フロー分析(flow analysis)。 クラスターにラベルが付けば、アナリストは資金を何ホップにもわたって追跡できます——誰が誰にいくら、いつ、どの仲介者を経由して送ったか。mixer、ブリッジ、取引所もその仲介者に含まれます。
誰がオンチェーン分析を行っているのか
商用側は一握りの企業が支配しており、独立した研究者たちのロングテールが隙間を埋めています。
- Chainalysis(
chainalysis.com)は最も古く、最も知られている存在です。取引所にはコンプライアンス向け、米国の法執行機関には捜査向けのツールを販売し、広く引用される年次の Crypto Crime Report を公表しています。 - Elliptic(
elliptic.co)は英国に本社を構え、銀行・取引所・政府機関向けに金融犯罪対策のコンプライアンスへ注力しています。 - TRM Labs(
trmlabs.com)は類似領域にいて、クロスチェーンのリスクスコアリングに重きを置いています。 - Arkham(
arkm.com)はより消費者寄りで、エンティティラベル付きの無料エクスプローラーを提供し、特定のアドレスの匿名化解除に対して懸賞を出せる公開の Intel Exchange も運営しています。 - Nansen(
nansen.ai)はDeFiやNFTのウォレットを——「スマートマネー」、ファンド、マーケットメイカーといった具合に——捜査側のためではなく、トレーダーの便益のためにラベリングすることへ注力しています。
これらの企業を取り上げたのは、推奨でも批判でもありません。彼らは今日、技術的・商業的に何が可能かを定義しているにすぎません。それを超えて、個人の研究者——その中で最も目立つのがZachXBTです——が無料ツールだけで日常的に調査結果を公表しています。この能力はもはや希少ではありません。
仮名(pseudonymous)は匿名(anonymous)ではない
ここが、初心者の多くが見落とすポイントです。Bitcoin、Ethereum、そして他の大多数のチェーンは仮名(pseudonymous)です。あなたの本名はオンチェーンには書かれていませんが、あなたの活動についての永続的・公開・機械可読な記録は書かれています。匿名とは、アナリストが活動を人物に結びつけられないことを意味します。仮名は、彼らがまだ結びつけていないというだけのことです。
そのつなぎ目が暗号学的であることは稀です。たいていは平凡なものです。
- 中央集権型の取引所でのKYCチェックが、入金・出金アドレスのクラスターをあなたのパスポートに結びつける。
- 後に捜査機関へ協力するピアツーピアのトレーダーを介した、一度きりのオフランプ。
- ツイート、フォーラムのプロフィール、クラウドファンディングのページ、あるいはENS名に掲載されたウォレットアドレス。
- 既に身元が判明している仮名と紐づくウォレットからのNFTのミント。
- dust攻撃——あなたにごく少額が送られ、それを後日他のコインと一緒に使ったとたん、それらすべてが一括して指紋付けされてしまう。
クラスター内のたった1つのアドレスが特定された瞬間から、そのアドレスが触れた過去のすべてのトランザクションも、これから触れるすべての将来のトランザクションも、その身元を引き継ぎます。「履歴を削除」というボタンは存在せず、これからも存在しません。もっともらしい否認の余地は、あなたが署名するトランザクションごとに狭まっていきます。
一般ユーザーにできること
コインが一度オンチェーンに乗ってしまえばオンチェーン分析からオプトアウトすることはできませんが、いくつかの習慣で攻撃面を縮めることはできます。
- 無関係な相手にはその都度新しい受信アドレスを使う。 SSPを含む現代の多くのウォレットは、意図して受信のたびに新しいアドレスを生成します——デフォルト設定を受け入れ、同じアドレスを繰り返し配ったりしないでください。これは入金に対して最も有効です。送金は依然としてあなたのより広いUTXOセットから引き出され、クラスターを再結合させ得ますが、小さな積み重ねごとにシグナルは弱まります。
- dustに用心する。 知らないウォレットからほんの一部のサトシや無価値なトークンが届いた場合、それを本物の残高と統合しないでください。多くのウォレットは疑わしいdustを自動でフラグ付けしてくれます。そのまま放置してください。
- 自分が実際に使うアドレスを公表しない。 「投げ銭はbc1q...へ」とツイートすることは、公開された身元を1つのクラスターに永続的に結びつけます。デリケートな用途には決して再利用しない専用アドレスを使ってください。
- KYC会場を身元の錨と見なす。 あなたの名義で取引所に出入りするものは何であれ、帰属の対象となり得ます。それを前提に計画してください。
- プライバシーツールには目を開けて臨む。 Coinjoinサービス、プライバシー特化のチェーン、そしてmixerには、それぞれ規制・カウンターパーティ・技術上のリスクが伴います。本記事はどちらの方向への推奨でもありません——「プライバシー」は事後にあとから取り付けられる無料機能ではない、と思い出させるだけです。
ここからどこへ進むか
オンチェーン分析の話は、犯罪者を捕まえることでも、ビッグ・ブラザーのことでもありません——それは、永続的で公開された台帳を運用していることの自然な帰結にすぎません。自分のウォレット履歴を「初期状態で公開」として扱うようになるのが早ければ早いほど、どのアドレスを再利用するか、どの会場を信頼するか、どこまで共有するかについて、よりよい判断ができるようになります。
基礎をさらに固め続けたいなら、関連する読み物として2本おすすめします。
- シードフレーズのベストプラクティス——どれほどきれいなオンチェーンの足跡を保っていても、シードが漏れればあなたを救えないからです。
- 2-of-2マルチシグとは?——SSPの脅威モデルと、独立した2つの鍵が、あなたの活動を侵害された1台のデバイスへ結びつけようとするアナリストに対していかに門戸を高くするのか。