Net Assets
Net Assets
Show in header
 Net Assets
¥ {{ $filters.cut_decimal_zero($filters.number(balance.net_assets.jpy, 1)) }}

Available

In Use

{{ cur.toUpperCase() }}
¥ {{ $filters.cut_decimal_zero($filters.number(balance.coincheck.available[cur])) }}
¥ {{ $filters.cut_decimal_zero($filters.number(balance.coincheck.in_use[cur])) }}
Net Assets
Show in header
 Net Assets
¥ {{ $filters.cut_decimal_zero($filters.number(balance.net_assets.jpy, 1)) }}

Available

In Use

{{ cur.toUpperCase() }}
¥ {{ $filters.cut_decimal_zero($filters.number(balance.coincheck.available[cur])) }}
¥ {{ $filters.cut_decimal_zero($filters.number(balance.coincheck.in_use[cur])) }}

暗号資産NEMの不正送金に関する質問

2018年10月16日 更新

事案概要について

Q.

2018年1月26日に発生したNEMの不正送信について、具体的に何があったのか教えてください。

A.

当社がお客様からお預かりしていた暗号資産NEMのうち、5億2630万10XEMが、平成30年1月26日午前0時2分から午前8時26分までの間に、不正アクセスにより外部へ送金されました。
現在、NEM以外のお客様の暗号資産は、当社の顧客用のウォレットにて、安全に管理されております。

Q.

他の暗号資産については、被害が生じていないのですか。

A.

NEM以外の通貨について、外部へ不正に送金されたという事実はございません。

原因について

Q.

本事象の原因は何だったのですか。

A.

外部の攻撃者が、(a)当社従業員の端末にマルウェアを感染させ、外部ネットワークから当該従業員の端末経由で当社のネットワークに不正にアクセスをし、遠隔操作ツールにより当社のNEMのサーバ上で通信傍受を行いNEMの秘密鍵を窃取したうえで、(b)窃取したNEMの秘密鍵を使用して外部の不審通信先にNEMを不正送金したものであると推定されております。

Q.

不正アクセス対策はしてなかったのですか。

A.

これまで当社では、マルウェア対策や不正アクセス対策を行ってまいりましたが、今回の不正アクセスを防止することができませんでした。

Q.

原因究明は、どのようにして行ったのですか。

A.

当社は、本事案発生後、当社内での調査だけでなく、情報セキュリティ関連5社の外部専門家にも調査を依頼し、本事案の発生原因の調査を行いました。これらの外部専門家は、サイバー攻撃や情報漏えい等のサイバーセキュリティ対応、フォレンジック・マルウェア解析等に実績のある企業です。
具体的な調査内容として、通信に関するログの解析、従業員のヒアリング、当社の端末のフォレンジック調査等を実施いたしました。調査の正確性及び信頼性を高めるべく、同一の調査を複数の外部専門家において行いました。

対策について

Q.

再発防止策として、行ったことは何ですか。

A.

ネットワークの再構築、サーバの再設計・再構築、端末のセキュリティ強化、セキュリティ監視、暗号資産の管理方法の見直しなどを行いました。

Q.

ネットワークの再構築とは、どのようなことを行ったのですか。

A.

本事案発生時まで使用していたネットワークを廃止し、入口対策・出口対策を施したネットワークを新たに構築しました。
また、外部ネットワークから社内ネットワークへの侵入や内部ネットワークから外部ネットワークへの不審な通信などについて監視を行い、検知・遮断を行っています。

Q.

サーバの再設計・再構築とは、どのようなことを行ったのですか。

A.

システム・サーバ構成を見直し、各サーバの堅牢化、各サーバ間の通信の厳密化等の対策を実施しています。

Q.

端末のセキュリティ強化とは、どのようなことを行ったのですか。

A.

本事案発生時に使用していたPCなどの業務用端末を全て刷新し、端末がマルウェア等に汚染されている潜在的なリスクを排除しました。
また、マルウェア対策ソフトウェアの強化やEDR製品の導入など、端末の堅牢化を行うことで、マルウェア等の侵入によるリスクを低減しております。

Q.

セキュリティ監視とは、どのようなことを行ったのですか。

A.

システム運用監視は外部セキュリティベンダーによる監視を含め、24時間365日監視できる体制で行なっております。
不正送金の検知・防止するために、ブロックチェーンの監視も実施しております。

Q.

暗号資産の管理方法の見直しとは、どのようなことを行ったのですか。

A.

全ての暗号資産について、安全に入出金等が行える技術的な検証を実施しました。
これらの対策については、金融業界におけるシステムセキュリティ及びサイバーセキュリティ対応に関する実績のある外部専門家による監修のもと実施しています。

Q.

システムリスク管理体制は、どのように変更したのですか。

A.

当社では、サイバーセキュリティ推進部を設置し、サイバーセキュリティ対策の立案・実行や、セキュリティアラートの監視等を実施しているほか、システムリスク全般を統括する専門部署部を設置し、システムリスクに関するモニタリングを実施しています。
また、情報セキュリティ及びシステムリスク管理を強化するための社内委員会を新設し、全社的なセキュリティリスクの把握及び各部署の責任者に対しセキュリティ対策に関しての指示を行なっています。

そのほかにも、システムリスク管理態勢の整備状況を重点監査項目に掲げ、内部監査部門の人員等の強化を図るとともに、内部監査規程や監査計画等の見直しを行い、内部監査機能を強化を行いました。

上記のシステムリスク管理態勢の強化に加えて、経営体制の強化や監査役による監査機能の強化等を行い、再発防止に取り組んでまいります。

NEMの補償について

Q.

NEM保有者に対して行われる補償の内容を教えてください。

A.

補償方法:日本円(JPY)で当社の顧客用のウォレットにご返金しました。
補償金額:88.549円×1月26日23:59:59時点での保有数
補償対象:1月26日23:59:59時点でコインチェックウォレットにてNEMを保有していたお客様

Q.

補償は完了したのか。

A.

2018年3月12日に完了しました。

その他のご質問

Q.

NEMが日本円で補償されることによって、利益確定となり税金かかるのですか。

A.

<補償金額が暗号資産NEMの取得価額を上回る場合>
補償金額が暗号資産NEMの取得価額を上回る場合は、その上回る部分が課税対象となり、原則として雑所得となります。

<補償金額が暗号資産NEMの取得価額を下回る場合>
補償金額が暗号資産NEMの取得価額を下回る場合は、その下回る部分が雑所得の計算上、損失が生じていることとなりますので、その損失を他の雑所得と通算することができます(給与所得などの他の所得と通算することはできません。)。
※本件補償金は、平成30年に発生した事実に基づいて、同年中にお支払いしたものです。本件による所得は、原則として平成30年分の確定申告(申告期限は平成31年3月15日)が必要となります。
※国税庁ホームページに、本件に関連する課税関係が掲載されていますので、ご参照ください。

○暗号資産交換業者から暗号資産に代えて金銭の補償を受けた場合:
http://www.nta.go.jp/taxes/shiraberu/taxanswer/shotoku/1525.htm
○給与所得で確定申告が必要な人:
http://www.nta.go.jp/taxes/shiraberu/taxanswer/shotoku/1900.htm

Q.

警察への刑事告訴は行ったのですか。

A.

被害の届出を行いました。

Q.

警察からの事情聴取などその後の動きを教えてください。

A.

現在も引き続き警察には捜査をいただいています。現状に関しましては、捜査に影響が出るため、回答は差し控えさせていただきます。

Q.

暗号資産交換事業者登録は可能なのですか。

A.

当社では、現在、技術的安全が確保でき、社内で安全なサービスを提供できることが確認されたものから、順次サービスを再開しておりますが、暗号資産交換業登録に向けた取組みにつきましても、継続して行ってまいります

Q.

金融庁に提出した業務改善命令に係る報告書は公開されないのですか。

A.

その予定はございません。

Q.

コインチェックの財務状況を教えてください。

A.

当社の財務状況に関しては、マネックスグループ株式会社の決算情報にて開示しています。

マネックスグループ株式会社 株主・投資家情報
http://www.monexgroup.jp/jp/investor.html