2025年9月11日、SECとSDNYは、Two Sigma Investmentsの元シニアクオンツ研究員Jian Wuに対して並行して民事・刑事訴追を行いました。Wuは約2年間にわたり少なくとも14のライブ取引モデルを操作し、1億6500万ドルの顧客損失を引き起こしながら、個人的には約2300万ドルの水増し報酬を受け取ったとされています。
重要なポイント: Two Sigma事件は、信頼ベースの監査システムがAI駆動型取引に追いつけないことを示しています。VCP v1.1の「検証せよ、信頼するな」アーキテクチャは、Wuの操作を数年ではなく数分で検出できる暗号学的保証を提供します。
1. Two Sigma不正の解剖
1.1 関係者とタイムライン
Two Sigma Investments LPは、600億ドル以上の資産を運用する世界最大級のクオンツヘッジファンドです。洗練されたコンピュータベースのアルゴリズムモデルを使用してデータを分析し、投資予測を生成しています。
Jian Wu(34歳、中国国籍、米国永住者)は、Two Sigmaでシニアクオンツ研究員兼ポートフォリオマネージャーとして勤務していました。SEC訴状によると、Wuは少なくとも14の投資モデルを開発または共同開発し、ライブ取引に展開しました。
失敗の年表
従業員がcelFSデータベースの脆弱性について経営陣に警告
シニアエンジニアがアクセス制御リスクを再度提起
従業員が誤ってモデルパラメータを上書き、脆弱性が露呈
部分的なアクセス制限を実施(不十分)
包括的なデータベース監視をついに実施 — Wuを検出し解雇
Two SigmaがSECと9000万ドルで和解
Wuに対して刑事・民事訴追
1.2 不正の技術的メカニズム
Two Sigmaの投資モデルは非相関予測を生成するよう設計されていました—各モデルはポートフォリオに独自のアルファを貢献する独立した予測を提供するはずでした。
celFSの脆弱性: モデルパラメータはcelFSと呼ばれる二次データベースに保存されており、致命的な欠陥がありました:複数の従業員が無制限の読み書きアクセスを持っていました。
Wuの操作手法: WuはcelFSに保存された「非相関パラメータ」を直接変更することでこのギャップを悪用しました。これらの値をほぼゼロに減らすことで、彼のモデルは独立した予測を生成する代わりに、本質的に他のTwo Sigmaモデルの予測を複製するようになりました。
1.3 財務的影響
| カテゴリ | 金額 |
|---|---|
| 顧客損失(SMA) | 1億6500万ドル |
| その他口座(超過利益) | 4億ドル |
| Wuの水増し報酬(2022年) | 約2300万ドル |
| SEC罰金(Two Sigma) | 9000万ドル |
| 自主的顧客補償 | 1億6500万ドル |
| 刑事罰(Wu) | 最長60年 |
2. 従来の監査ログが失敗した理由
従来のデータベースログには重大な限界があります:
- 内部管理: サーバーログは監査対象の同じ組織によって保存・管理されます。独立した検証メカニズムが存在しません。
- 改ざん証拠なし: 標準的なログは、エントリが事後に変更されていないことの暗号学的証明を提供しません。
- 完全性保証なし: 従来のログはすべての関連イベントが記録されたことを証明できません。
- 単一当事者依存: 監査証跡はTwo Sigmaのシステム内にのみ存在します。
3. VCP v1.1:アーキテクチャ概要
3.1 設計哲学:「検証せよ、信頼するな」
| 従来のアプローチ | VCPアプローチ |
|---|---|
| 「私たちの記録を信頼して」 | 「私たちの証明を検証して」 |
| 内部監査ログ | 暗号学的コミットメント |
| 定期的なコンプライアンスレビュー | リアルタイム整合性検証 |
| 単一当事者の記録管理 | マルチパーティレプリケーション |
| 事後調査 | 即時異常検出 |
3.2 三層整合性アーキテクチャ
ブロックチェーン/TSAへの外部アンカリングにより、ログ生成者を信頼せずに第三者検証
RFC 6962マークルツリーによるバッチレベルの完全性保証と省略攻撃検出
SHA-256ハッシュチェーンによるイベント単位の改ざん検出 + Ed25519デジタル署名による真正性
4. レイヤー1:イベント整合性—パラメータ操作の検出
VCPなしの場合: Wuがパラメータ値を0.85から0.02に変更しても、データベースは変更を受け入れ、元の値の暗号学的記録が存在せず、検出には手動発見または運が必要。
VCPレイヤー1ありの場合: 元のパラメータ(0.85)がハッシュh_originalでイベントに記録され、Wuが0.02に変更しようとすると、h_modified ≠ h_originalの新しいイベントが作成され、ハッシュチェーンが即座に不一致を示し、検出は即座かつ自動。
5. レイヤー2:コレクション整合性—省略攻撃の防止
ハッシュチェーンは既存イベントの改ざんを検出しますが、最初からイベントが記録されていない場合は検出できません。VCP v1.1はマークルツリーでこれに対処します。イベントが省略されると、結果のマークルルートは異なります。省略は暗号学的に検出可能。
6. レイヤー3:外部検証可能性—信頼なしの第三者検証
VCP v1.1は、マークルルートを外部の不変システム(Bitcoin、Ethereum、RFC 3161 TSA)にアンカリングすることを要求します。Wuはブロックチェーン記録を変更できません。事後の操作は数学的に不可能。
7. VCP-GOV:暗号学的モデルガバナンス
Two Sigma事件は特定のギャップを露呈しました:モデルパラメータは暗号学的検証なしに変更可能でした。
「Wuはこれらの変更の一部についてTwo Sigmaの正式な承認プロセスを通じてリクエストも提出しました。しかし、彼はこのプロセスに実際のレビューや質問がないことを知っていました。」— SEC訴状
VCP-GOVが実装されていた場合:
- Wuの元のモデル(
decorrelation_value: 0.85)が承認される ModelHash_approved = sha256:abc123...- Wuが
decorrelation_valueを0.02に変更 ModelHash_modified = sha256:def456...(完全に異なる)- 実行時、VCP-GOVが
ModelHash_modifiedを記録 - 自動比較:
ModelHash_modified ∉ ApprovedModelRegistry - 即座にアラート生成
8. 規制コンプライアンスマッピング
| 規制 | 要件 | VCP実装 |
|---|---|---|
| MiFID II RTS 25 | タイムスタンプ精度(HFTで≤100µs) | ClockSyncStatusフィールドによるPTP/NTP証明 |
| EU AI Act 第12条 | 改ざん証拠のある自動ログ | SHA-256ハッシュチェーン + マークルツリー + 外部アンカリング |
| SEC規則17a-4 | 監査証跡代替経路 | 検証可能な完全性のためのマークル証明 |
| SEC AIタスクフォース | モデルガバナンスと検証 | VCP-GOV ModelHash検証 |
9. 過去の事例比較
| インシデント | 損失 | 検出時間 | VCP検出推定 |
|---|---|---|---|
| Two Sigma (2025) | 顧客1.65億$ + 罰金9000万$ | 4年 | 数分 |
| フラッシュクラッシュ (2010) | 〜1兆$(一時的) | 調査5ヶ月 | 数時間 |
| AXA Rosenberg (2011) | 和解2.42億$ | 2年以上 | 数日 |
| UBS Adoboli (2011) | 23億$ | 3年 | 数日〜数週間 |
10. 結論:信頼から検証へのパラダイムシフト
Two Sigma事件が教えてくれること
- 信頼ベースのシステムは規模に応じて失敗する: Two Sigmaは世界クラスの技術とコンプライアンスリソースを持っていたが、約2年間操作を検出できなかった。
- 内部統制は不十分: celFSの脆弱性は2019年から知られていたが、2023年まで対処されなかった。
- インセンティブの不整合が不正を駆動する: 報酬がモデルパフォーマンスに直接結び付けられている場合、操作へのインセンティブは内在的。
Two Sigma事件は、1億6500万ドルの直接顧客損失、9000万ドルの規制罰金、最長60年の懲役を伴う刑事告発、そして計り知れない評判的損害をもたらしました。
これらすべては適切な暗号学的監査インフラで防止可能でした。 VCP v1.1はオープンライセンスで無料で利用可能です。問題は暗号学的監査証跡が標準になるかどうかではなく、御社が次のインシデントの前に採用するか、後に採用するかです。
「信頼するな、検証せよ」— VeritasChain Standards Organization
技術リソース
- VCP v1.1仕様: veritaschain.org/vcp/
- IETFドラフト: draft-kamimura-scitt-vcp
- GitHub: github.com/veritaschain
ドキュメント情報
| ドキュメントID | VSO-BLOG-2026-003 |
| バージョン | 1.0 |
| 日付 | 2026年1月30日 |
| 著者 | VSO技術委員会 |
| ライセンス | CC BY 4.0 |