すべてのスクリーンショット、すべてのメール、すべての記事 — 運営者とそのレジストラが証拠を消去してきた経緯があるため、ここに保存されています。すべてのファイルのSHA-256ハッシュは EVIDENCE_HASHES.txt.
2026年5月9日 — xmrwallet.comはまだ活動中。NAMESILOは気にしていません。
NameSilo, LLC (IANA #1479) は、この詐欺を保護することに関しては、法令、規制、および被害者の権利に無関心です。 サイトはまだ稼働中です。何十もの不正利用報告 — 無視されました。複数のセキュリティベンダーによるVirusTotalの検出 — 無視されました。具体的な被害額が記録された被害者 — 無視されました。支配を認める運営者のメール — 無視されました。SHA-256検証済みの証拠 — 無視されました。ICANNコンプライアンスへの申請 — 無視されました。Twitterでの1.1万回以上の閲覧を伴う公開 — 無視されました。彼ら自身の4つの嘘を含むツイートは、一行一行反論されましたが — 彼らは気にしていません。運営者は5月5日に「お別れの手紙」を投稿しました。サイトはまだ稼働中です。人々は今でもお金を失う可能性があります。
我々はすべての被害者に対し、NameSilo, LLCに直接苦情を申し立てるよう求めます — 運営者だけでなく、彼を意図的に保護したレジストラに対してもです。ICANN、地元の法執行機関、FBI IC3、欧州のサイバー犯罪対策部隊に提出してください。NameSiloは米国企業です。彼らは責任を問われる可能性があります。
我々は、運営者とレジストラの間に直接的なロシアのつながりがあるという証拠を持っています。彼らが関連しているという証拠を持っています。彼らが互いの痕跡を消し続けても構いません — 彼らは数百万ドルを盗み、それが自分たちに追いつかないと思っている道化師です。
お問い合わせ: [email protected] — 我々は、いかなる被害者、捜査官、または検察官とも知っていることを共有します。
完全なMedium記事がローカルにミラーリングされています。オリジナル: phishdestroy.medium.com
調査記事主な暴露 — 窃盗メカニズム、PHPエンドポイント、サーバーサイドTXハイジャック。
調査記事レジストラが2000万ドル以上の窃盗操作を公に擁護した方法。
調査記事安全性分析 — なぜxmrwallet.comがあなたのMoneroを盗むのか。
調査記事運営者の分析対策captchaをどのように回避したか。
調査記事xmrwallet.comの背後にいる人物に関する調査。
調査記事運営者が消去したもの — そしてそれが消える前に私たちがキャッシュしたもの。
調査記事xmrwallet.comへの推奨代替品。
キャッシュ済みGitHubの問題、レビュー、投稿 — 運営者が消去しようとしたすべて。
キャッシュされた問題削除された被害報告 — 削除前にGitHubからキャッシュ。
キャッシュされた問題削除された被害報告 — 削除前にGitHubからキャッシュ。
提訴ICANN Contractual Complianceに提出された正式な苦情。
4文、4つの嘘 — NameSiloのツイートの行ごとの反論。
ドキュメントSHA-256検証済みの証拠チェーンと証明文書。
ドキュメント「N.R.」とは誰か?インフラ分析と特定。
ドキュメント記録されたあらゆる抑圧の試み — Twitter、Bing、GitHub、YouTube。
ドキュメント運営者とNameSiloを結びつけるものは何か?
ドキュメント8つのPHPエンドポイント、session_keyの持ち出し、サーバーサイドTXハイジャック。
ドキュメント完全な調査記事 — すべてを1つの文書に。
ドキュメントロックされる前に@Phish_Destroyのツイートがどのようにアーカイブされたか。
ドキュメント不変のアーカイブURLsを持つすべての外部参照。
運営者は更新しました github.com/XMRWallet/Website に 2026年5月5日 「持続的な攻撃」により閉鎖すると主張する「別れの手紙」とともに。
別れの言葉における主な嘘:
これらの問題は、被害報告とセキュリティ分析を抑圧するために運営者によって削除されました。Wayback Machineは削除前にそれらを捕捉しました。
運営者によって削除されました。Wayback Machineがスナップショットを保存しました。
Wayback — 2020年11月23日運営者によって削除されました。Wayback Machineがスナップショットを保存しました。
Wayback — 2020年11月23日運営者によって削除されました。Wayback Machineがスナップショットを保存しました。
Wayback — 2020年11月23日運営者によって削除されました。Wayback Machineがスナップショットを保存しました。
キャッシュ済み — 2026年2月包括的な詐欺文書。2026年2月23日に削除されました。私たちのキャッシュされたコピー。
キャッシュ済み — 2026年2月技術的証拠付きの被害報告。2026年2月23日に削除されました。私たちのキャッシュされたコピー。
Bitazu Capitalの創設パートナーであるSoro Singh(@singhsoro)が、xmrwallet.comを通じて20,000ドル相当のXMRを失いました。独立した報道。注: @Herald_Sheets Twitter account — 削除/停止されました。偶然か?
Twitter — 削除済みSoro Singhによる、xmrwallet.comからの2万ドル相当のXMR窃盗を報告するオリジナルの被害ツイート。 ツイートは削除されました。 このパターンは続く:声を上げる全ての被害者は沈黙させられる。言論の自由か — それともNameSiloにとっての詐欺の自由か?
Twitter — 削除済みHerald SheetsはBitazu Capitalの2万ドル損失の件を報じました。彼らのTwitterアカウントは今や消えています。またしても偶然です。誰が報告を提出しているのかと尋ねる前に、いくつのアカウントが消えなければならないのでしょうか?
Teletype — 2024年2月27日Teletypeブログプラットフォーム上の独立した被害報告:「20万ドル以上盗まれました、このサイトは使用しないでください。」2024年2月に投稿 — 私たちの調査が公表されるちょうど1年前。
Reddit r/Monero — 2020年12月2020年12月のr/Moneroでの直接的な被害者の投稿。コミュニティは何年も前から知っていた。何もなされなかった。
Reddit r/monerosupport — 2021年5月Moneroサポートのsubredditでの被害報告。2021年5月。
Reddit r/Monero — 2022年8月xmrwalletの出口詐欺に関するコミュニティでの議論。2022年8月 — 私たちの調査の数年前。
Reddit r/monerosupport — 2021年3月直接的な被害報告:xmrwallet.comを通じてウォレットが盗まれた。2021年3月。
Reddit r/monerosupport — 2022年12月別の被害者。2022年12月。報告は数年前からさかのぼる。NameSiloは「不正利用報告は受けていない」と主張。
Reddit r/Monero — 2020年10月注意喚起。2020年10月。コミュニティは知っていた。NameSiloは知っていた。誰も行動しなかった。
Reddit r/Monero — 2020年11月コミュニティからの警告。2020年11月。
Reddit r/Monero — 2020年8月28 XMRが盗まれた。2020年8月。被害報告は少なくとも6年前にさかのぼる。
Reddit r/monerosupport — 2021年1月全てを失った。2021年1月。
Reddit r/Monero — 2021年5月コミュニティはCloudflareにxmrwalletに対する行動を促そうとした。2021年5月。コミュニティでさえ、インフラプロバイダーが共犯であることを知っていた。
Reddit — 全ての言及さらに数十件。運営者 u/WiseSolution は2018年にr/Moneroから追放された。
BitcoinTalkBitcoinTalkでの警告スレッド。xmrwalletによる盗難に関するコミュニティアラート。
BitcoinTalk — 2025年12月isisB2Bが失った 約400 XMR (約12万ドル)。選択的詐欺:テスト取引は成功したが、大規模な送金は失敗した。2025年12月。
BitcoinTalk — 2020年12月モデレーターの返答:「それがウェブウォレットなら、彼らはあなたの資金を盗むことができます。」
Sitejabber — 1.5/5の評価4件のレビュー、1.5/5。最大の単一損失記録を含む: 590 XMR (約17.7万ドル).
ScamAdviser — 1/100ScamAdviserによる最低の信頼スコア。
Telegram — 2026年4月中国語のMonero Telegramグループでの被害報告。xmrwallet.comを通じて3,250ドルが失われた。
bits.media (RU) — 2020年12月ロシア語での被害報告。30 XMRが盗まれた(約9千ドル)。「管理者は全てのシードフレーズを記録し、リアルタイムで残高通知を受け取る。30 XMRを入金 — 5時間以内に不明なアドレスに送金された。」3,800以上の閲覧数。2020年12月 — ロシア語。ロシアの痕跡は最初から明らかだった。
Scamy.io独立した詐欺分析。「Moneroを偽装することは特に危険である。」
Scam DetectorScam Detectorはxmrwallet.comを「中程度の危険 / 警告」と評価している。独立した自動分析。
uBlock Originxmrwallet.comはuBlock Origin(最も人気のある広告/マルウェアブロッカー)に報告され、ブロックされた。悪意のある分類であることのコミュニティ確認。
TweetFeed IoC — 2026年3月16日@0xDanielLopezによる独立した脅威インテリジェンスフィードが、@skocherhanのツイート(2026-03-16 13:57:36)からxmrwallet.comをIoCとして捕捉した。そのツイートは存在していた。今はない。言論の自由 — それとも詐欺の自由か?
このパターンを考慮してください:
xmrwallet.comを否定的な文脈で公に言及した全てのアカウントが沈黙させられた。全てのアカウントがだ。運営者のゴールドチェックマーク企業サポートチャンネルは、X自身の自動モデレーションシステムを上書きしている。X自体が違反がないと判断した後でも、ロックは解除されないまま。アクセスできないアカウントに対して、私たちのサブスクリプションはまだ課金されている。
Xが表明している言論の自由へのコミットメントを考えると — 一体、Xの運営者の友人は誰なのか? 誰がこれらの報告を処理しているのか?自動的な「違反なし」の判断を誰が上書きしているのか?このパターンは、私たちではなく、X自身の信頼と安全チーム、または召喚状の発行権を持つ者による調査を正当化する。
xmrwalletに関するツイート — どのツイートが残っているか確認してください:
一方、運営者の2018年のSEOスパムボットは:
各リンクを開いてください。どの警告が残り、どれが残らなかったかを確認してください。そして、スパムボットをチェックしてください — 全て稼働中。このパターンは全てを物語っています。
私たちの完全なツイートアーカイブは公開されています: vanlett.com/Phish_Destroy — 全てのツイートを読んでください。アンチフィッシング研究、レジストラへの不正利用報告、証拠文書化。NiceNIC調査(476いいね、192リツイート)。NameSilo暴露スレッド。プラットフォームのルールに違反するツイートは一つもありません。一つも。これが彼らがロックしたものです。
言論の自由。ただし、ゴールドチェックマークを持つ詐欺師があなたに話してほしくない場合は例外です。
運営者は、Kwork、Freelancehunt、および仲介業者を通じて有料のSEO記事を注文し、検索結果で被害者の苦情を埋もれさせようとした。記事本文、リンク構築の指示、プレゼンテーション資料を含むそれらの注文は、 Googleドライブで公開され、インデックス化されている。これが彼を私たちが呼ぶ理由です "SEOじいさん" — 大量購入された低品質なバックリンク、スポンサー付きの「レビュー」、CIS市場からのフリーランス記事注文によって支えられた、10年前の詐欺。彼の資料のデザイン品質は、NameSiloのレガシー管理パネル(2011年頃)を顕著に彷彿とさせる — これをどう解釈するかはあなた次第だ。
Googleドライブの所有者: [email protected] — このメールアドレスは、SEO注文ファイル(最終更新日2023年10月20日)の所有者として記載されている。これは運営者の実際のメールアドレスか、運営者に代わって記事注文を行った仲介業者のメールアドレスのいずれかである。いずれにせよ — 今、記録に残った。
xmrwalletプロモーション用の有料記事本文とリンク構築の注文が入ったフォルダを開く。公開インデックス済み。
Googleドライブ — 公開追加の有料コンテンツ注文。同じ運営者、同じパターン。
Googleドライブ — 公開フリーランスの仲介業者を通じて注文された、さらなる記事本文とプロモーション資料。
Google Slides — 公開運営者のプロモーションプレゼンテーション — おそらくフリーランス記事の概要説明に使用された。デザインスタイルはNameSiloのレガシー管理パネル(2011年頃)と顕著に類似している。
Google Drawings — 公開運営者のデザインファイル。Googleドライブで公開。
Google Forms — 公開運営者のGoogleフォーム — データ収集やフィードバック偽装に使用された可能性がある。
Google Sites — 公開運営者のxmrwallet用Googleサイトランディングページ。SEOスパムネットワークの一部であり、検索順位を上げ、被害者をリダイレクトさせるために作られた低品質なページです。
Internet Archiveによって独自にアーカイブされました。これらは取得時点でオンライン上にあったものを示します。オリジナルが削除されても、これらは残ります。
全公開リポジトリを含むGitHub組織の全ページのスナップショット。
Wayback — 2026年5月8日GitHub上に表示された完全な証拠書類リポジトリ。
Wayback — 2026年5月8日GitHub上のxmrwallet調査リポジトリ。
Wayback — 2026年5月8日GitHub Pagesに表示された公開研究サイト。
Wayback — 2026年4月11日稼働中の詐欺サイトのスナップショット。サイトが稼働していた証拠であり、「侵害された」ものではありません。コードは当社の分析と一致します。
Wayback — 2026年2月20日〜23日同一の運営者によって登録されたクローンドメイン。コードは同一、窃盗のメカニズムも同一。当社がこれを削除させました。
Wayback — 2026年2月20日もう一つのクローン。同一の運営者、同一のコードハッシュ、同一のDDoS-Guardホスティング。削除済み。
Wayback — 2026年3月12日さらにもう一つのクローン。全てのミラーはメインサイトからリンクされ、全てが防弾ホスティング上にあり、全てのコードが同一です。
GhostArchiveNameSilo, LLC (IANA #1479)による4つの虚偽を含むツイート。GhostArchiveによる独立したコピー。1.13万回再生。
完全な紹介、ミラー、ヒドラの原則。
ドキュメント窃盗メカニズムの完全な技術分析。
ドキュメントデプロイ、IPFSピン留め、大量アーカイブ指示。
ドキュメントセキュリティポリシーと責任ある開示。
ドキュメント証拠ディレクトリインデックス。
ドキュメント全てのアーカイブされた情報源の完全なインデックス — Wayback、Reddit、BitcoinTalk、Trustpilot、被害者リスト。
ドキュメント資金を失った被害者向けの手順。
ドキュメントxmrwallet証拠ファイルのSHA-256ハッシュ。
ドキュメント運営者の特定:GitHub nathroy、Reddit WiseSolution、[email protected]。
ドキュメント安全性分析 — いいえ、秘密鍵を盗みます。
ドキュメント運営者の弁明を分析。
ドキュメント安全なウォレットの推奨。
ドキュメントプライマリドメインに関する完全な詐欺文書。
ドキュメントクローンドメイン削除に関する文書。
ドキュメントクローンドメイン削除。
ドキュメントOnionドメインの分析。
ドキュメント運営者が何をいつ削除したか。
ドキュメントマークダウン形式の完全なMedium記事。
技術秘密鍵窃盗の概念実証文書。
技術運営者のCAPTCHAコード — 抽出・分析済み。
技術運営者のGitHubと本番環境における欠落ファイル — コードの乖離の証拠。
ツール調査で使用されたツール。
当社は、NameSiloの全5,179,405件のドメインを他の7つのレジストラ(合計1.3億件以上)と比較して分析しました。NameSiloのデッドドメイン率は 業界基準の2倍 — 32.2%対15-21%。デッド登録が急増 2023年から2024年の間に7倍1日あたり10,000〜17,000ドメインの大量登録。96%に連絡先メールアドレスがありません。これはマネーロンダリング、自己売買、または収益水増しと一致します。
1.3億件以上のドメイン、8つのレジストラ、詳細な表と調査結果。
データ完全なデータセット:ドメイン、登録/有効期限、IP、メール、電話、Majesticランク。
ハッシュ36個の証拠ファイル、すべて個別にハッシュ化済み。
企業評価額: NameSilo Technologies Corp. (CSE: URL) — 時価総額 $112M、収益C$65.5M、純利益率1.7%、P/E 143.8倍(業界平均21倍)。1億ドル以上の窃盗行為を保護している1億1200万ドルの企業。
デザイン比較: NameSiloの管理パネルは2011年に構築されたかのように見える—そして一度も更新されていない。 fd.nic.ru (ロシアのレジストラ)と比較してください。驚くほど似ている。同じ時代、同じ美意識、同じターゲット層。
すべてからキャプチャされました vanlett.com/Phish_Destroy。当社の調査の完全なツイートアーカイブ。規則違反は一切なし。
すべてのスクリーンショットはキャプチャされた瞬間にハッシュ化されました。いずれかのファイルが変更された場合、ハッシュは一致しません。検証: cd evidence && sha256sum -c ../EVIDENCE_HASHES.txt
合計36個の証拠ファイル。 完全なマニフェスト: ALL_EVIDENCE_HASHES.txt · オリジナルのサブセット: EVIDENCE_HASHES.txt
| ファイル | SHA-256 |
|---|---|
| 主要証拠 | |
| 01-operator-email-feb16.png | 919b5ee4c0f3a889381c644b557736d35625c69abaddd0ec7a8251eb514b0111 |
| 01-phishdestroy-reply-feb16.png | ecced35149dbf19dff7399cd86708d28aff7b8ab044e132c4c92cafbe222a753 |
| 03-namesilo-statement-mar13.png | ad29e1d3d4803ff37c88ef860bef6de9e62f6ce533657f2e5c5460eb2e0b8ebf |
| 04-tweet-cryptopus-quote.png | 6ffd3020793e9d850f0f10f7b4406b165e7d266d692a647ecb24eab9840e7f7f |
| 04-tweet-honest-question.png | bbb0ecd0b7164bf91ace59bc0de01ae953a828a34765b36b89e07479e76ee674 |
| 04-tweet-namesilo-is-lying.png | c556e13ff0e4265cbba76b6a518f0862dee67467c1b264181e27eef8046eda6a |
| 04-tweet-press-secretary.png | c9007cb4acf1a264fb82e36a57708a1c35e4b6824eb2734a6a7dff095588bd84 |
| 05-tweet-scam-banner-registrars.png | 6102d6c10b96e0035a90efaf2ba7f62a81f39d9ecadd2df73deced9985c6398d |
| 06-x-support-no-violation.png | 2753d02ffeb1b2853bdc33ddec888e3652d9d3829b265e1228c8f28b53b86efa |
| 06-x-support-subject-restored.png | 482d0ebba1656c3b338957e40cda0abc7a0017eb6ad08f2a0d639468298ccaf3 |
| 09-phishdestroy-platform.png | de5b430bb4cad5a422ddf1bb6a8c348fffdf0673e7ea8bfface4fb312f46b087 |
| 12-ghostarchive-namesilo-tweet-top.png | e7afa63c39dcd9392e0b8d3def6c21d520bea820e885df4cb6a01b323579f952 |
| 13-ghostarchive-namesilo-tweet-full.png | 94770cd763cded626365d9bcdf2c987b8d38cb0427dcf68835f7022522477c04 |
| 14-tweet-thread-mar14-lies-exposed.png | e26ca5edc2132806614d563673b7342b00bd77cd6f019d8bd34635fae8a1c34d |
| 15-tweet-thread-mar14-abuse-dept-disgrace.png | aa6422a5ab92f39410e3d7dd0d72f6cf220564601968fe38442353d0d389ef73 |
| 16-tweet-mar14-vt-delisting-service.png | 7eb010e8255a81160c765cd1849f2793df407bbe2e4723c8914f8d63297bef50 |
| 調査スクリーンショット | |
| bitcointalk_400xmr.png | b99cec4e9f557541dd1500ce45c3d34b5421248f61f5a894614fb4bd2a9edbc0 |
| bitsmedia_russian_victim.png | 1e370af06bec01d214c4dd5f8688612d2c4482430746e02bad52240e993a77f0 |
| github_issue_13_scam.png | b91fe9258472fb0e4eef9e537c990e07f56fc9dd4b225960a62c2b8474b14546 |
| github_issue_15_money_stolen.png | d538c04747420ae4c990baffcafe832c62a15914bb4f8302b4e062fb2ed791b3 |
| 技術的証拠 | |
| dnsmap-xmrwallet-com.png | b8d8c27169aa840ee330351abda5d4d33abcff4362084f28fb9f26cc368d4a25 |
| dnsmap-xmrwallet-cc.png | 07b1071c98470c2fef001fe7d69c97c3955029024192a3cb764b8ed5ad64f35c |
| dnsmap-xmrwallet-biz.png | 7f7ba03b77b009efc349fb4cd854e1693d8768e5bc3a2314442a389a5abd54be |
| issue35-overview.png | c3ac6d16acbd893cc42702015bd55210c040811551250e947bad789cda3898eb |
| issue35-endpoints.png | c8f66a8e5f251abd9d939fdb3cb6c19eb9c23ba6e9de80611e490070cf91bd9b |
| issue35-authflow.png | 6424d90e169bbd8918a556f0fa37865db54842a052e6efcfb9931e389547cb84 |
| virustotal-detection.png | 6e96941253dcc6fc33f075418147c17054397384c4e1c7fd5c956e5cabdb2983 |
| old-ru-dog.png | c6eca7eb776a1b647abf786ec3ccd785a8da2dd627c835af6830e40064ec87a3 |
運営者の発言を含む:「私の情報については、ドメインレジストラに召喚状を送ってもらって構いません。」ICANNコンプライアンスおよび法執行機関が利用可能です。
xmrwallet.comのプロダクションからのsession_keyの持ち出しを示す生のHTTPトレース。公開されている技術的分析に抜粋されています。
確認ページ、チケットID、NameSilo自身の受付システムからの自動確認応答(2023-2026年)。「悪用報告は受領していない」という主張を反証。
運営者のメールでのやり取りの日付と信頼性を裏付けるもの。
phishdestroy.ioへの攻撃トラフィックをNameSiloのリセラーインフラに関連付けるもの。別途公開予定。