証拠アーカイブ

すべてのスクリーンショット、すべてのメール、すべての記事 — 運営者とそのレジストラが証拠を消去してきた経緯があるため、ここに保存されています。すべてのファイルのSHA-256ハッシュは EVIDENCE_HASHES.txt.

2026年5月9日 — xmrwallet.comはまだ活動中。NAMESILOは気にしていません。

NameSilo, LLC (IANA #1479) は、この詐欺を保護することに関しては、法令、規制、および被害者の権利に無関心です。 サイトはまだ稼働中です。何十もの不正利用報告 — 無視されました。複数のセキュリティベンダーによるVirusTotalの検出 — 無視されました。具体的な被害額が記録された被害者 — 無視されました。支配を認める運営者のメール — 無視されました。SHA-256検証済みの証拠 — 無視されました。ICANNコンプライアンスへの申請 — 無視されました。Twitterでの1.1万回以上の閲覧を伴う公開 — 無視されました。彼ら自身の4つの嘘を含むツイートは、一行一行反論されましたが — 彼らは気にしていません。運営者は5月5日に「お別れの手紙」を投稿しました。サイトはまだ稼働中です。人々は今でもお金を失う可能性があります。

我々はすべての被害者に対し、NameSilo, LLCに直接苦情を申し立てるよう求めます — 運営者だけでなく、彼を意図的に保護したレジストラに対してもです。ICANN、地元の法執行機関、FBI IC3、欧州のサイバー犯罪対策部隊に提出してください。NameSiloは米国企業です。彼らは責任を問われる可能性があります。

我々は、運営者とレジストラの間に直接的なロシアのつながりがあるという証拠を持っています。彼らが関連しているという証拠を持っています。彼らが互いの痕跡を消し続けても構いません — 彼らは数百万ドルを盗み、それが自分たちに追いつかないと思っている道化師です。

お問い合わせ: [email protected] — 我々は、いかなる被害者、捜査官、または検察官とも知っていることを共有します。

運営者のメール

xmrwallet運営者との直接のやり取り

NameSiloの公式声明

2026年3月13日 — 4文、4つの嘘

@Phish_Destroy Rebuttals

2026年3月14日~16日 — アカウントがロックされる前

X サポートの矛盾

2026年4月15日 — 「違反なし。アカウントは復元されました。」まだロックされたまま。

プラットフォームとインフラストラクチャ

PhishDestroyプラットフォームのスクリーンショット

記事と調査

ミラー記事 — これらも削除しようとした場合に備えて

Mediumミラー

xmrwallet.com — 全容の暴露

完全なMedium記事がローカルにミラーリングされています。オリジナル: phishdestroy.medium.com

調査記事

xmrwallet詐欺の暴露

主な暴露 — 窃盗メカニズム、PHPエンドポイント、サーバーサイドTXハイジャック。

調査記事

NameSilo xmrwallet隠蔽工作

レジストラが2000万ドル以上の窃盗操作を公に擁護した方法。

調査記事

xmrwalletは安全か?

安全性分析 — なぜxmrwallet.comがあなたのMoneroを盗むのか。

調査記事

Captcha突破

運営者の分析対策captchaをどのように回避したか。

調査記事

Nathalie Roy — 運営者情報

xmrwallet.comの背後にいる人物に関する調査。

調査記事

削除された証拠

運営者が消去したもの — そしてそれが消える前に私たちがキャッシュしたもの。

調査記事

安全なMoneroウォレット代替品

xmrwallet.comへの推奨代替品。

キャッシュ済み

全ての削除された証拠

GitHubの問題、レビュー、投稿 — 運営者が消去しようとしたすべて。

キャッシュされた問題

GitHub Issue #35

削除された被害報告 — 削除前にGitHubからキャッシュ。

キャッシュされた問題

GitHub Issue #36

削除された被害報告 — 削除前にGitHubからキャッシュ。

提訴

ICANN苦情

ICANN Contractual Complianceに提出された正式な苦情。

証拠書類

完全な事件ファイル — markdown、読み取り可能、リンク可能

ドキュメント

4文、4つの嘘 — NameSiloのツイートの行ごとの反論。

ドキュメント

証拠

SHA-256検証済みの証拠チェーンと証明文書。

ドキュメント

運営者プロファイル

「N.R.」とは誰か?インフラ分析と特定。

ドキュメント

圧力キャンペーン

記録されたあらゆる抑圧の試み — Twitter、Bing、GitHub、YouTube。

ドキュメント

繋がり

運営者とNameSiloを結びつけるものは何か?

ドキュメント

技術分析

8つのPHPエンドポイント、session_keyの持ち出し、サーバーサイドTXハイジャック。

ドキュメント

全文記事

完全な調査記事 — すべてを1つの文書に。

ドキュメント

TWITTERアーカイブ

ロックされる前に@Phish_Destroyのツイートがどのようにアーカイブされたか。

ドキュメント

情報源

不変のアーカイブURLsを持つすべての外部参照。

運営者の「別れの言葉」 — 2026年5月5日

運営者は別れの手紙を投稿しました。3日前です。注意深く読んでください。

削除されたGitHub Issue — Waybackによる証明

21件以上の問題が削除されました。Wayback Machineは記憶しています。

これらの問題は、被害報告とセキュリティ分析を抑圧するために運営者によって削除されました。Wayback Machineは削除前にそれらを捕捉しました。

Wayback — 2020年11月23日

Issue #11

運営者によって削除されました。Wayback Machineがスナップショットを保存しました。

Wayback — 2020年11月23日

Issue #12

運営者によって削除されました。Wayback Machineがスナップショットを保存しました。

Wayback — 2020年11月23日

Issue #13

運営者によって削除されました。Wayback Machineがスナップショットを保存しました。

Wayback — 2020年11月23日

Issue #15

運営者によって削除されました。Wayback Machineがスナップショットを保存しました。

キャッシュ済み — 2026年2月

Issue #35

包括的な詐欺文書。2026年2月23日に削除されました。私たちのキャッシュされたコピー。

キャッシュ済み — 2026年2月

Issue #36

技術的証拠付きの被害報告。2026年2月23日に削除されました。私たちのキャッシュされたコピー。

コミュニティからの報告 — Reddit、uBlock、フォーラム

コミュニティからの独立した報告

Herald Sheets — 報道

Bitazu Capital創設パートナーがxmrwalletを使用して20,000ドル相当のXMRを失う

Bitazu Capitalの創設パートナーであるSoro Singh(@singhsoro)が、xmrwallet.comを通じて20,000ドル相当のXMRを失いました。独立した報道。注: @Herald_Sheets Twitter account — 削除/停止されました。偶然か?

Twitter — 削除済み

@singhsoro original tweet — September 2020

Soro Singhによる、xmrwallet.comからの2万ドル相当のXMR窃盗を報告するオリジナルの被害ツイート。 ツイートは削除されました。 このパターンは続く:声を上げる全ての被害者は沈黙させられる。言論の自由か — それともNameSiloにとっての詐欺の自由か?

Twitter — 削除済み

@Herald_Sheets — press account gone too

Herald SheetsはBitazu Capitalの2万ドル損失の件を報じました。彼らのTwitterアカウントは今や消えています。またしても偶然です。誰が報告を提出しているのかと尋ねる前に、いくつのアカウントが消えなければならないのでしょうか?

Teletype — 2024年2月27日

Teletype上の被害報告:「20万ドル以上盗まれた」

Teletypeブログプラットフォーム上の独立した被害報告:「20万ドル以上盗まれました、このサイトは使用しないでください。」2024年2月に投稿 — 私たちの調査が公表されるちょうど1年前。

Reddit r/Monero — 2020年12月

「xmrwallet.comは詐欺です」

2020年12月のr/Moneroでの直接的な被害者の投稿。コミュニティは何年も前から知っていた。何もなされなかった。

Reddit r/monerosupport — 2021年5月

"xmrwallet.com 詐欺"

Moneroサポートのsubredditでの被害報告。2021年5月。

Reddit r/Monero — 2022年8月

"xmrwallet.com 出口詐欺"

xmrwalletの出口詐欺に関するコミュニティでの議論。2022年8月 — 私たちの調査の数年前。

Reddit r/monerosupport — 2021年3月

"xmrwallet.com — 私のウォレットが盗まれた"

直接的な被害報告:xmrwallet.comを通じてウォレットが盗まれた。2021年3月。

Reddit r/monerosupport — 2022年12月

"xmrwallet.comに騙されている"

別の被害者。2022年12月。報告は数年前からさかのぼる。NameSiloは「不正利用報告は受けていない」と主張。

Reddit r/Monero — 2020年10月

"PSA: xmrwallet.comはあなたの資金を盗む詐欺です"

注意喚起。2020年10月。コミュニティは知っていた。NameSiloは知っていた。誰も行動しなかった。

Reddit r/Monero — 2020年11月

"xmrwallet.comを使用しないでください"

コミュニティからの警告。2020年11月。

Reddit r/Monero — 2020年8月

"本日、私のウォレットから28 XMRが盗まれました"

28 XMRが盗まれた。2020年8月。被害報告は少なくとも6年前にさかのぼる。

Reddit r/monerosupport — 2021年1月

"XMRウォレットが侵害された — 全てのXMRを失った"

全てを失った。2021年1月。

Reddit r/Monero — 2021年5月

"コミュニティとして皆でCloudflareに圧力をかけられますか..."

コミュニティはCloudflareにxmrwalletに対する行動を促そうとした。2021年5月。コミュニティでさえ、インフラプロバイダーが共犯であることを知っていた。

Reddit — 全ての言及

完全検索: xmrwallet.comに関する全てのスレッド

さらに数十件。運営者 u/WiseSolution は2018年にr/Moneroから追放された。

BitcoinTalk

[WARNING] XMRWallet.com Scams — Stay vigilant!

BitcoinTalkでの警告スレッド。xmrwalletによる盗難に関するコミュニティアラート。

BitcoinTalk — 2025年12月

"xmrwallet.comを使って約400 XMRを失った"

isisB2Bが失った 約400 XMR (約12万ドル)。選択的詐欺:テスト取引は成功したが、大規模な送金は失敗した。2025年12月。

BitcoinTalk — 2020年12月

"xmrwallet.comの安全性についての質問"

モデレーターの返答:「それがウェブウォレットなら、彼らはあなたの資金を盗むことができます。」

Sitejabber — 1.5/5の評価

xmrwallet.com レビュー — 590 XMRが盗まれた

4件のレビュー、1.5/5。最大の単一損失記録を含む: 590 XMR (約17.7万ドル).

ScamAdviser — 1/100

xmrwallet.com — 信頼スコア: 100点中1点

ScamAdviserによる最低の信頼スコア。

Telegram — 2026年4月

中国人被害者 — 3,250ドルが盗まれた

中国語のMonero Telegramグループでの被害報告。xmrwallet.comを通じて3,250ドルが失われた。

bits.media (RU) — 2020年12月

xmrwallet.com SCAM / Мошенник

ロシア語での被害報告。30 XMRが盗まれた(約9千ドル)。「管理者は全てのシードフレーズを記録し、リアルタイムで残高通知を受け取る。30 XMRを入金 — 5時間以内に不明なアドレスに送金された。」3,800以上の閲覧数。2020年12月 — ロシア語。ロシアの痕跡は最初から明らかだった。

Scamy.io

xmrwallet.com — セキュリティ&信頼性分析

独立した詐欺分析。「Moneroを偽装することは特に危険である。」

Scam Detector

xmrwallet.com — 信頼スコア: 33.5/100

Scam Detectorはxmrwallet.comを「中程度の危険 / 警告」と評価している。独立した自動分析。

uBlock Origin

uAssets 問題 #25172 — xmrwallet.comがブロックリストに追加された

xmrwallet.comはuBlock Origin(最も人気のある広告/マルウェアブロッカー)に報告され、ブロックされた。悪意のある分類であることのコミュニティ確認。

TweetFeed IoC — 2026年3月16日

xmrwallet.comが脅威インテリジェンスフィードに記録された

@0xDanielLopezによる独立した脅威インテリジェンスフィードが、@skocherhanのツイート(2026-03-16 13:57:36)からxmrwallet.comをIoCとして捕捉した。そのツイートは存在していた。今はない。言論の自由 — それとも詐欺の自由か?

言論の自由 — それとも詐欺の自由か?

X、そしてこれを調査する全ての人への問い。

このパターンを考慮してください:

xmrwallet.comを否定的な文脈で公に言及した全てのアカウントが沈黙させられた。全てのアカウントがだ。運営者のゴールドチェックマーク企業サポートチャンネルは、X自身の自動モデレーションシステムを上書きしている。X自体が違反がないと判断した後でも、ロックは解除されないまま。アクセスできないアカウントに対して、私たちのサブスクリプションはまだ課金されている。

Xが表明している言論の自由へのコミットメントを考えると — 一体、Xの運営者の友人は誰なのか? 誰がこれらの報告を処理しているのか?自動的な「違反なし」の判断を誰が上書きしているのか?このパターンは、私たちではなく、X自身の信頼と安全チーム、または召喚状の発行権を持つ者による調査を正当化する。

xmrwalletに関するツイート — どのツイートが残っているか確認してください:

一方、運営者の2018年のSEOスパムボットは:

各リンクを開いてください。どの警告が残り、どれが残らなかったかを確認してください。そして、スパムボットをチェックしてください — 全て稼働中。このパターンは全てを物語っています。

私たちの完全なツイートアーカイブは公開されています: vanlett.com/Phish_Destroy — 全てのツイートを読んでください。アンチフィッシング研究、レジストラへの不正利用報告、証拠文書化。NiceNIC調査(476いいね、192リツイート)。NameSilo暴露スレッド。プラットフォームのルールに違反するツイートは一つもありません。一つも。これが彼らがロックしたものです。

言論の自由。ただし、ゴールドチェックマークを持つ詐欺師があなたに話してほしくない場合は例外です。

"SEOじいさん" — 運営者のGoogleドライブでの注文

フリーランスの記事注文。Googleドライブ上。公然と。

運営者は、Kwork、Freelancehunt、および仲介業者を通じて有料のSEO記事を注文し、検索結果で被害者の苦情を埋もれさせようとした。記事本文、リンク構築の指示、プレゼンテーション資料を含むそれらの注文は、 Googleドライブで公開され、インデックス化されている。これが彼を私たちが呼ぶ理由です "SEOじいさん" — 大量購入された低品質なバックリンク、スポンサー付きの「レビュー」、CIS市場からのフリーランス記事注文によって支えられた、10年前の詐欺。彼の資料のデザイン品質は、NameSiloのレガシー管理パネル(2011年頃)を顕著に彷彿とさせる — これをどう解釈するかはあなた次第だ。

Googleドライブの所有者: [email protected] — このメールアドレスは、SEO注文ファイル(最終更新日2023年10月20日)の所有者として記載されている。これは運営者の実際のメールアドレスか、運営者に代わって記事注文を行った仲介業者のメールアドレスのいずれかである。いずれにせよ — 今、記録に残った。

Googleドライブ — 公開

SEO記事注文 — フォルダ1

xmrwalletプロモーション用の有料記事本文とリンク構築の注文が入ったフォルダを開く。公開インデックス済み。

Googleドライブ — 公開

SEO記事注文 — フォルダ2

追加の有料コンテンツ注文。同じ運営者、同じパターン。

Googleドライブ — 公開

SEO記事注文 — フォルダ3

フリーランスの仲介業者を通じて注文された、さらなる記事本文とプロモーション資料。

Google Slides — 公開

xmrwallet プレゼンテーション / 概要

運営者のプロモーションプレゼンテーション — おそらくフリーランス記事の概要説明に使用された。デザインスタイルはNameSiloのレガシー管理パネル(2011年頃)と顕著に類似している。

Google Drawings — 公開

xmrwallet デザイン / グラフィック

運営者のデザインファイル。Googleドライブで公開。

Google Forms — 公開

xmrwallet フォーム / アンケート

運営者のGoogleフォーム — データ収集やフィードバック偽装に使用された可能性がある。

Google Sites — 公開

xmr-wallet1 — Googleサイトのページ

運営者のxmrwallet用Googleサイトランディングページ。SEOスパムネットワークの一部であり、検索順位を上げ、被害者をリダイレクトさせるために作られた低品質なページです。

Wayback Machineアーカイブ

独立した第三者スナップショット — 私たちが管理しているものではありません

Internet Archiveによって独自にアーカイブされました。これらは取得時点でオンライン上にあったものを示します。オリジナルが削除されても、これらは残ります。

Wayback — 2026年5月8日

PhishDestroy GitHub組織

全公開リポジトリを含むGitHub組織の全ページのスナップショット。

Wayback — 2026年5月8日

namesilo-evidence リポジトリ

GitHub上に表示された完全な証拠書類リポジトリ。

Wayback — 2026年5月8日

DO-NOT-USE-xmrwallet-com リポジトリ

GitHub上のxmrwallet調査リポジトリ。

Wayback — 2026年5月8日

xmrwallet研究 — GitHub Pages

GitHub Pagesに表示された公開研究サイト。

Wayback — 2026年4月11日

xmrwallet.com — 詐欺サイト

稼働中の詐欺サイトのスナップショット。サイトが稼働していた証拠であり、「侵害された」ものではありません。コードは当社の分析と一致します。

Wayback — 2026年2月20日〜23日

xmrwallet.cc — ミラードメイン

同一の運営者によって登録されたクローンドメイン。コードは同一、窃盗のメカニズムも同一。当社がこれを削除させました。

Wayback — 2026年2月20日

xmrwallet.biz — ミラードメイン

もう一つのクローン。同一の運営者、同一のコードハッシュ、同一のDDoS-Guardホスティング。削除済み。

Wayback — 2026年3月12日

xmrwallet.me — ミラードメイン

さらにもう一つのクローン。全てのミラーはメインサイトからリンクされ、全てが防弾ホスティング上にあり、全てのコードが同一です。

GhostArchive

NameSiloのツイート — 永続アーカイブ

NameSilo, LLC (IANA #1479)による4つの虚偽を含むツイート。GhostArchiveによる独立したコピー。1.13万回再生。

Wayback Machineスクリーンショット — 被害報告

削除前に捕捉

その他のスクリーンショット & 技術的証拠

調査から得られた追加証拠

全ての文書 & 技術ファイル

アーカイブ内の全てのファイル

ドキュメント

README — 主要証拠リポジトリ

完全な紹介、ミラー、ヒドラの原則。

ドキュメント

XMRWALLET 技術分析

窃盗メカニズムの完全な技術分析。

ドキュメント

デプロイ

デプロイ、IPFSピン留め、大量アーカイブ指示。

ドキュメント

セキュリティ

セキュリティポリシーと責任ある開示。

ドキュメント

EVIDENCE.md

証拠ディレクトリインデックス。

ドキュメント

アーカイブ済み証拠インデックス

全てのアーカイブされた情報源の完全なインデックス — Wayback、Reddit、BitcoinTalk、Trustpilot、被害者リスト。

ドキュメント

失われた資金

資金を失った被害者向けの手順。

ドキュメント

証拠ハッシュ (xmrwallet)

xmrwallet証拠ファイルのSHA-256ハッシュ。

ドキュメント

Nathalie Roy — 運営者プロフィール

運営者の特定:GitHub nathroy、Reddit WiseSolution、[email protected]

ドキュメント

xmrwalletは安全か?

安全性分析 — いいえ、秘密鍵を盗みます。

ドキュメント

「詐欺ではない、信じてほしい」

運営者の弁明を分析。

ドキュメント

代わりにgetmonero.orgを利用してください

安全なウォレットの推奨。

ドキュメント

xmrwallet.com — 詐欺分析

プライマリドメインに関する完全な詐欺文書。

ドキュメント

xmrwallet.biz — 停止済み

クローンドメイン削除に関する文書。

ドキュメント

xmrwallet.cc — 停止済み

クローンドメイン削除。

ドキュメント

xmrwallet.onion — Torミラー

Onionドメインの分析。

ドキュメント

削除された証拠のタイムライン

運営者が何をいつ削除したか。

ドキュメント

Medium記事 — 全文 (MD)

マークダウン形式の完全なMedium記事。

技術

あなたの鍵は私のもの

秘密鍵窃盗の概念実証文書。

技術

captcha.js ソース

運営者のCAPTCHAコード — 抽出・分析済み。

技術

存在するはずなのに存在しないファイル

運営者のGitHubと本番環境における欠落ファイル — コードの乖離の証拠。

ツール

調査ツール

調査で使用されたツール。

NameSiloドメイン異常報告

510万のドメインを分析。32%がデッド。1,200万ドルが無駄に。

当社は、NameSiloの全5,179,405件のドメインを他の7つのレジストラ(合計1.3億件以上)と比較して分析しました。NameSiloのデッドドメイン率は 業界基準の2倍 — 32.2%対15-21%。デッド登録が急増 2023年から2024年の間に7倍1日あたり10,000〜17,000ドメインの大量登録。96%に連絡先メールアドレスがありません。これはマネーロンダリング、自己売買、または収益水増しと一致します。

レポート

完全な異常分析

1.3億件以上のドメイン、8つのレジストラ、詳細な表と調査結果。

データ

全510万件のドメインをダウンロード (54MB gz)

完全なデータセット:ドメイン、登録/有効期限、IP、メール、電話、Majesticランク。

ハッシュ

完全なSHA-256マニフェスト

36個の証拠ファイル、すべて個別にハッシュ化済み。

企業評価額: NameSilo Technologies Corp. (CSE: URL) — 時価総額 $112M、収益C$65.5M、純利益率1.7%、P/E 143.8倍(業界平均21倍)。1億ドル以上の窃盗行為を保護している1億1200万ドルの企業。

デザイン比較: NameSiloの管理パネルは2011年に構築されたかのように見える—そして一度も更新されていない。 fd.nic.ru (ロシアのレジストラ)と比較してください。驚くほど似ている。同じ時代、同じ美意識、同じターゲット層。

証拠: Namesilo ドメインコンソール
NameSilo Console
証拠: NameSilo ドメインマネージャーUI
NameSilo Manager
証拠: Namesilo DNS管理
NameSilo DNS
証拠: NameSilo ドメインディフェンダー
NameSilo Defender
ツイートアーカイブ — 31枚のスクリーンショット

@Phish_Destroy tweets — before X locked our account

すべてからキャプチャされました vanlett.com/Phish_Destroy。当社の調査の完全なツイートアーカイブ。規則違反は一切なし。

証拠: スクリーンショット 1 証拠: スクリーンショット 2 証拠: スクリーンショット 3 証拠: スクリーンショット 4 証拠: スクリーンショット 5 証拠: スクリーンショット 6 証拠: スクリーンショット 7 証拠: スクリーンショット 8 証拠: スクリーンショット 9 証拠: スクリーンショット 10 証拠: スクリーンショット 11 証拠: スクリーンショット 15 証拠: スクリーンショット 16 証拠: スクリーンショット 17 証拠: スクリーンショット 18 証拠: スクリーンショット 20 証拠: スクリーンショット 21 証拠: スクリーンショット 24 証拠: スクリーンショット 25 証拠: スクリーンショット 26 証拠: スクリーンショット 27 証拠: スクリーンショット 28 証拠: スクリーンショット 29 証拠: スクリーンショット 30 証拠: スクリーンショット 31
整合性検証

SHA-256フィンガープリント — 改ざん防止

すべてのスクリーンショットはキャプチャされた瞬間にハッシュ化されました。いずれかのファイルが変更された場合、ハッシュは一致しません。検証: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt

合計36個の証拠ファイル。 完全なマニフェスト: ALL_EVIDENCE_HASHES.txt · オリジナルのサブセット: EVIDENCE_HASHES.txt

ファイルSHA-256
主要証拠
01-operator-email-feb16.png919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111
01-phishdestroy-reply-feb16.pngecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753
03-namesilo-statement-mar13.pngad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf
04-tweet-cryptopus-quote.png6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f
04-tweet-honest-question.pngbbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674
04-tweet-namesilo-is-lying.pngc556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a
04-tweet-press-secretary.pngc9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84
05-tweet-scam-banner-registrars.png6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d
06-x-support-no-violation.png2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa
06-x-support-subject-restored.png482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3
09-phishdestroy-platform.pngde5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087
12-ghostarchive-namesilo-tweet-top.pnge7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952
13-ghostarchive-namesilo-tweet-full.png94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04
14-tweet-thread-mar14-lies-exposed.pnge26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d
15-tweet-thread-mar14-abuse-dept-disgrace.pngaa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73
16-tweet-mar14-vt-delisting-service.png7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50
調査スクリーンショット
bitcointalk_400xmr.pngb99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0
bitsmedia_russian_victim.png1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0
github_issue_13_scam.pngb91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546
github_issue_15_money_stolen.pngd538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3
技術的証拠
dnsmap-xmrwallet-com.pngb8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25
dnsmap-xmrwallet-cc.png07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c
dnsmap-xmrwallet-biz.png7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be
issue35-overview.pngc3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb
issue35-endpoints.pngc8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b
issue35-authflow.png6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84
virustotal-detection.png6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983
old-ru-dog.pngc6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3
リクエストに応じて利用可能

ここには公開されていません — ICANN / 裁判所のために保存

制限付き

完全なメールスレッド(2026年2月16-17日)

運営者の発言を含む:「私の情報については、ドメインレジストラに召喚状を送ってもらって構いません。」ICANNコンプライアンスおよび法執行機関が利用可能です。

制限付き

8つのPHPエンドポイントサーバーキャプチャ

xmrwallet.comのプロダクションからのsession_keyの持ち出しを示す生のHTTPトレース。公開されている技術的分析に抜粋されています。

制限付き

20以上の悪用報告の配信受領書

確認ページ、チケットID、NameSilo自身の受付システムからの自動確認応答(2023-2026年)。「悪用報告は受領していない」という主張を反証。

制限付き

SMTPヘッダー&メールサーバーログ

運営者のメールでのやり取りの日付と信頼性を裏付けるもの。

制限付き

DDoS送信元IP分析

phishdestroy.ioへの攻撃トラフィックをNameSiloのリセラーインフラに関連付けるもの。別途公開予定。

お問い合わせ

アクセスをリクエスト

お問い合わせ [email protected] 役割と必要な具体的な資料を添えて。

← PhishDestroyアーカイブに戻る
SHA-256ハッシュ: EVIDENCE_HASHES.txt
Evidence: