Two Sigma事件 VCP v1.1 不正防止

暗号学的監査証跡がTwo Sigma不正を防止できた方法 VCP v1.1の技術的ソリューション詳解

数年ではなく数分での検出:VCP v1.1の三層アーキテクチャが1億6500万ドルのTwo Sigma事件で露呈したすべての障害モードに対応

2026年1月30日 45分で読める 技術分析
EN | ZH
1.65億$
顧客損失
9000万$
SEC罰金
4年
検出遅延
最長60年
刑事罰
エグゼクティブサマリー

2025年9月11日、SECとSDNYは、Two Sigma Investmentsの元シニアクオンツ研究員Jian Wuに対して並行して民事・刑事訴追を行いました。Wuは約2年間にわたり少なくとも14のライブ取引モデルを操作し、1億6500万ドルの顧客損失を引き起こしながら、個人的には約2300万ドルの水増し報酬を受け取ったとされています。

重要なポイント: Two Sigma事件は、信頼ベースの監査システムがAI駆動型取引に追いつけないことを示しています。VCP v1.1の「検証せよ、信頼するな」アーキテクチャは、Wuの操作を数年ではなく数分で検出できる暗号学的保証を提供します。

1. Two Sigma不正の解剖

1.1 関係者とタイムライン

Two Sigma Investments LPは、600億ドル以上の資産を運用する世界最大級のクオンツヘッジファンドです。洗練されたコンピュータベースのアルゴリズムモデルを使用してデータを分析し、投資予測を生成しています。

Jian Wu(34歳、中国国籍、米国永住者)は、Two Sigmaでシニアクオンツ研究員兼ポートフォリオマネージャーとして勤務していました。SEC訴状によると、Wuは少なくとも14の投資モデルを開発または共同開発し、ライブ取引に展開しました。

失敗の年表

2019年3月

従業員がcelFSデータベースの脆弱性について経営陣に警告

2022年1月

シニアエンジニアがアクセス制御リスクを再度提起

2022年5月

従業員が誤ってモデルパラメータを上書き、脆弱性が露呈

2022年6月

部分的なアクセス制限を実施(不十分)

2023年8月

包括的なデータベース監視をついに実施 — Wuを検出し解雇

2025年1月

Two SigmaがSECと9000万ドルで和解

2025年9月

Wuに対して刑事・民事訴追

1.2 不正の技術的メカニズム

Two Sigmaの投資モデルは非相関予測を生成するよう設計されていました—各モデルはポートフォリオに独自のアルファを貢献する独立した予測を提供するはずでした。

celFSの脆弱性: モデルパラメータはcelFSと呼ばれる二次データベースに保存されており、致命的な欠陥がありました:複数の従業員が無制限の読み書きアクセスを持っていました

Wuの操作手法: WuはcelFSに保存された「非相関パラメータ」を直接変更することでこのギャップを悪用しました。これらの値をほぼゼロに減らすことで、彼のモデルは独立した予測を生成する代わりに、本質的に他のTwo Sigmaモデルの予測を複製するようになりました。

1.3 財務的影響

カテゴリ 金額
顧客損失(SMA) 1億6500万ドル
その他口座(超過利益) 4億ドル
Wuの水増し報酬(2022年) 約2300万ドル
SEC罰金(Two Sigma) 9000万ドル
自主的顧客補償 1億6500万ドル
刑事罰(Wu) 最長60年

2. 従来の監査ログが失敗した理由

従来のデータベースログには重大な限界があります:

3. VCP v1.1:アーキテクチャ概要

3.1 設計哲学:「検証せよ、信頼するな」

従来のアプローチ VCPアプローチ
「私たちの記録を信頼して」 「私たちの証明を検証して」
内部監査ログ 暗号学的コミットメント
定期的なコンプライアンスレビュー リアルタイム整合性検証
単一当事者の記録管理 マルチパーティレプリケーション
事後調査 即時異常検出

3.2 三層整合性アーキテクチャ

レイヤー3:外部検証可能性

ブロックチェーン/TSAへの外部アンカリングにより、ログ生成者を信頼せずに第三者検証

レイヤー2:コレクション整合性

RFC 6962マークルツリーによるバッチレベルの完全性保証と省略攻撃検出

レイヤー1:イベント整合性

SHA-256ハッシュチェーンによるイベント単位の改ざん検出 + Ed25519デジタル署名による真正性

4. レイヤー1:イベント整合性—パラメータ操作の検出

VCPなしの場合: Wuがパラメータ値を0.85から0.02に変更しても、データベースは変更を受け入れ、元の値の暗号学的記録が存在せず、検出には手動発見または運が必要。

VCPレイヤー1ありの場合: 元のパラメータ(0.85)がハッシュh_originalでイベントに記録され、Wuが0.02に変更しようとすると、h_modifiedh_originalの新しいイベントが作成され、ハッシュチェーンが即座に不一致を示し、検出は即座かつ自動

5. レイヤー2:コレクション整合性—省略攻撃の防止

ハッシュチェーンは既存イベントの改ざんを検出しますが、最初からイベントが記録されていない場合は検出できません。VCP v1.1はマークルツリーでこれに対処します。イベントが省略されると、結果のマークルルートは異なります。省略は暗号学的に検出可能

6. レイヤー3:外部検証可能性—信頼なしの第三者検証

VCP v1.1は、マークルルートを外部の不変システム(Bitcoin、Ethereum、RFC 3161 TSA)にアンカリングすることを要求します。Wuはブロックチェーン記録を変更できません。事後の操作は数学的に不可能

7. VCP-GOV:暗号学的モデルガバナンス

Two Sigma事件は特定のギャップを露呈しました:モデルパラメータは暗号学的検証なしに変更可能でした。

「Wuはこれらの変更の一部についてTwo Sigmaの正式な承認プロセスを通じてリクエストも提出しました。しかし、彼はこのプロセスに実際のレビューや質問がないことを知っていました。」— SEC訴状

VCP-GOVが実装されていた場合:

  1. Wuの元のモデル(decorrelation_value: 0.85)が承認される
  2. ModelHash_approved = sha256:abc123...
  3. Wuがdecorrelation_value0.02に変更
  4. ModelHash_modified = sha256:def456...(完全に異なる)
  5. 実行時、VCP-GOVがModelHash_modifiedを記録
  6. 自動比較:ModelHash_modified ∉ ApprovedModelRegistry
  7. 即座にアラート生成

8. 規制コンプライアンスマッピング

規制 要件 VCP実装
MiFID II RTS 25 タイムスタンプ精度(HFTで≤100µs) ClockSyncStatusフィールドによるPTP/NTP証明
EU AI Act 第12条 改ざん証拠のある自動ログ SHA-256ハッシュチェーン + マークルツリー + 外部アンカリング
SEC規則17a-4 監査証跡代替経路 検証可能な完全性のためのマークル証明
SEC AIタスクフォース モデルガバナンスと検証 VCP-GOV ModelHash検証

9. 過去の事例比較

インシデント 損失 検出時間 VCP検出推定
Two Sigma (2025) 顧客1.65億$ + 罰金9000万$ 4年 数分
フラッシュクラッシュ (2010) 〜1兆$(一時的) 調査5ヶ月 数時間
AXA Rosenberg (2011) 和解2.42億$ 2年以上 数日
UBS Adoboli (2011) 23億$ 3年 数日〜数週間

10. 結論:信頼から検証へのパラダイムシフト

Two Sigma事件が教えてくれること

  1. 信頼ベースのシステムは規模に応じて失敗する: Two Sigmaは世界クラスの技術とコンプライアンスリソースを持っていたが、約2年間操作を検出できなかった。
  2. 内部統制は不十分: celFSの脆弱性は2019年から知られていたが、2023年まで対処されなかった。
  3. インセンティブの不整合が不正を駆動する: 報酬がモデルパフォーマンスに直接結び付けられている場合、操作へのインセンティブは内在的。
行動の呼びかけ

Two Sigma事件は、1億6500万ドルの直接顧客損失、9000万ドルの規制罰金、最長60年の懲役を伴う刑事告発、そして計り知れない評判的損害をもたらしました。

これらすべては適切な暗号学的監査インフラで防止可能でした。 VCP v1.1はオープンライセンスで無料で利用可能です。問題は暗号学的監査証跡が標準になるかどうかではなく、御社が次のインシデントの前に採用するか、後に採用するかです。

「信頼するな、検証せよ」— VeritasChain Standards Organization

技術リソース

ドキュメント情報

ドキュメントIDVSO-BLOG-2026-003
バージョン1.0
日付2026年1月30日
著者VSO技術委員会
ライセンスCC BY 4.0
免責事項: 本記事は教育および情報提供のみを目的としています。法的、財務的、または投資アドバイスを構成するものではありません。Jian Wuに対する申し立ては係争中であり、有罪判決が下されるまで無罪と推定されます。