BGIN Security Agentic AI Project - Next Meeting Schedule Request

Dear BGIN Security Agentic AI Project Participants,

Thank you for your participation in our first integration meeting on December 19, 2025. We would like to schedule our next meeting to continue our progress toward the Block 14 prototype launch in March 2026.

Meeting Overview

This meeting will focus on:

  • Development progress review since the first meeting
  • Technical challenges and solutions
  • Block 14 prototype preparation and timeline confirmation
  • Next action items and responsibilities

Meeting Details

  • Format: Online (Zoom)
  • Duration: 60 minutes
  • Time Zone: All times listed in EST (Eastern Standard Time)

Proposed Dates and Times

Please indicate your availability for the following options:

Week of January 12, 2026

  • Monday, January 12: 8:00 AM EST
  • Tuesday, January 13: 8:00 AM EST or 9:00 AM EST
  • Wednesday, January 14: 7:00 AM EST, 8:00 AM EST, or 9:00 AM EST
  • Thursday, January 15: 8:00 AM EST or 9:00 AM EST
  • Friday, January 16: 8:00 AM EST or 9:00 AM EST

Reference: Previous Meeting

For reference, our first meeting was held on:

  • Date: December 19, 2025
  • Time: 1:00 PM - 2:00 PM UTC
  • Agenda: Project overview, integration architecture alignment, development structure confirmation, requirements discussion, and path to Block 14 prototype
  • Meeting Notes: will be available soon

Next Steps

Please reply to this thread by January 9, 2026 with:

  1. Your preferred date and time from the options above
  2. Any dates/times that do not work for you
  3. If you have alternative time preferences, please suggest them
  4. Any agenda items you would like to add or discuss

We will finalize the schedule based on everyone’s availability and send out the meeting invitation with the Zoom link once confirmed.

Project Status Reminder

  • Target Launch: Block 14 prototype in March 2026
  • Current Phase: Integration Development (Mid-January - Mid-February 2026)
  • Key Milestones:
    • Integration architecture confirmation :white_check_mark: (Completed)
    • Development structure and timeline :white_check_mark: (Completed)
    • Integration implementation (In Progress)
    • Validation & adjustment (Late February - Early March 2026)

Thank you for your continued commitment to the BGIN Security Agentic AI project. Your participation is essential to achieving our goal of launching a production-ready prototype at Block 14.

If you have any questions or concerns, please don’t hesitate to reach out.

Best regards,
Shin’ichiro Matsuo

  1. Your preferred date and time from the options above
    Wednesday, January 14: 7:00 AM EST

  2. Any dates/times that do not work for you
    Wednesday, January 14: 8:00 AM EST
    Thursday, January 15: 8:00 AM EST
    Friday, January 16: 8:00 AM EST

Preferred:

  • Monday, January 12: 8:00 AM EST
  • Thursday, January 15: 8:00 AM EST

Do NOT work:

  • Tuesday, January 13: 9:00 AM EST
  • Wednesday, January 14: 8:00 AM EST, or 9:00 AM EST
  • Friday, January 16: 8:00 AM EST or 9:00 AM EST

I prefer the Monday or Wednesday at the specified times.

John Greaves

It looks like Monday is the best option.

@Tomofumi_Okubo
@Mitchell
@Shohei_Mitani

Are you available on Monday 8 AM EST?

Yes

John Greaves

Dr Blockchain

Chair IEEE Global Standards Harmonization
Chair ANSI MH10 Data Identifiers

Blockchain DLT and AI in Healthcare and Life Sciences.
INCITS Blockchain
Standards Policy Group of ISIC

GSMI Technical Standards
EU Horizon Enigma Project

Mixed Reality Leadership

ISBN: 978-1-917163-18-7

Due 20/08/2025

P:+1 630 915 2762

Monday 8 AM would work for me. Thank you.
Shohei

@Haruki_Oyama and @Rola

Can you create a Zoom link of this call, then post the Zoom information here? It would be appreciated if you could add this the Google calendar as well.

BGIN Admin is inviting you to a scheduled Zoom meeting.

Topic: BGIN Security Agentic AI Project
Time: Jan 12, 2026 08:00 Eastern Time (US and Canada)
Join Zoom Meeting

Meeting ID: 875 4037 2224
Passcode: 736225


One tap mobile
+16699006833,87540372224# US (San Jose)
+16892781000,87540372224# US

Join instructions

1 Like

@Rola @Haruki_Oyama

If you haven’t already, could you post it on social media?

Links to the social media posts!

https://x.com/bgin_global/status/2009905101666955446?s=20

1 Like

Thanks

here is the document i made during the call -
the flow i suggested is:

User goes to BGIN AI + makes contribution / or learns of an incident
input: the bgin user added organisational context and/or analyst prompt.

AI creates:

Emoji Compression Key = machine + compression reference string
Proverb = semantic proof of understanding (matching their context to incident signal)
Reconstruction document = org specific context contribution
BGIN ai output = (collection of ai ‘skills’) + knowledge graph + unique document reconstruction of the incident | readable by the user’s ‘persona’ (eg ISAC vs exchange vs regulator)

>>
my (analyst document) proverb and bgin’s proverb + emoji string >converted> sha hash > published to zkp onchain registry or private ledger (future project)

CASE STUDY (LIVE IN CALL)

Unleash Protocol exploited for $3.9 million

(attribution)

Unleash Protocol, a project promising to allow creators to register their intellectual property on the blockchain, has been exploited for around $3.9 million. An attacker was able to gain administrative access, despite the project’s governance system ostensibly being protected by a multisignature wallet. They then deployed a new smart contract, which allowed them to siphon assets from the project. The attacker then bridged the funds to ETH and laundered them via the Tornado Cash cryptocurrency mixer.

Other entries related to Tornado Cash

Theme tags:Hack or scam

*>MITCHELL’s CLAUDE FOR BGIN AI AGENTS>

PROMPT:
Please using the BGIN archive and agent system, provide a reconstruction with references to this incident - based on the BGIN perspective. sharable with crypto JP CRYPTO ISAC:*

afterwards, then compress this report and meaning into a proverb and emoji string we can use as a ‘proof of understanding without revealing’

BGIN Incident Reconstruction Report

Unleash Protocol Governance Compromise — December 30, 2025

Classification: IKP-FASE Joint Analysis | Taxonomy of Harms Application
Distribution: Japan Crypto ISAC (JP-ISAC), BGIN Working Groups
Report Date: January 12, 2026
Prepared By: BGIN IKP Working Group


Executive Summary

On December 30, 2025, Unleash Protocol—a prominent application on Story Protocol (Layer 1 for tokenized intellectual property)—suffered a governance compromise resulting in approximately $3.9 million (1,337 ETH) in losses. The attack vector exploited multisig governance controls, enabling unauthorized contract upgrades and asset extraction. Funds were subsequently laundered through Tornado Cash on Ethereum.

This incident exemplifies harm patterns catalogued in BGIN’s developing Taxonomy of Harms framework—specifically the intersection of governance attacks (IKP domain), financial theft mechanisms (FASE domain), and obfuscation techniques (CYBER domain).


Incident Classification (BGIN Taxonomy of Harms)

Primary Harm Categories

Category Classification BGIN WG
Governance Multisig compromise → Unauthorized administrative control IKP
Technical Malicious contract upgrade bypassing governance checks IKP/CYBER
Financial Asset extraction (~$3.9M in WIP, USDC, WETH, stIP, vIP) FASE
Obfuscation Tornado Cash mixing (100 ETH chunks) IKP/FASE
Identity Potential social engineering / phishing of key holders IKP

Evidentiary Standard Assessment

Per IKP’s forensics vs. analytics distinction (ref: BGIN SR 0011):

Finding Standard Confidence
Funds transferred to Tornado Cash Forensic (on-chain verified) High
Multisig governance compromised Forensic (contract state verified) High
Social engineering as attack vector Analytic (pattern-based inference) Medium
Single attacker vs. coordinated group Analytic (behavioral pattern) Low

Attack Chain Reconstruction

Phase 1: Access Acquisition

An externally owned address (EOA) gained administrative control over Unleash Protocol’s multisig governance. The mechanism remains under investigation but indicators suggest:

  • Social engineering targeting key holder(s), or

  • Credential compromise through phishing infrastructure, or

  • Insider compromise (least likely given Unleash’s public statements)

BGIN Cross-Reference: This attack pattern mirrors key management vulnerabilities documented in IKP’s ongoing work on governance security—where multisig architectures create human-layer attack surfaces that bypass technical cryptographic protections.

Phase 2: Malicious Upgrade Execution

The compromised governance access enabled an unauthorized smart contract upgrade that:

  1. Bypassed normal governance approval workflows

  2. Enabled direct asset withdrawal capabilities

  3. Circumvented intended operational procedures

BGIN Cross-Reference: This demonstrates the upgrade authority problem discussed in FASE’s work on DeFi governance—where upgradeability mechanisms intended for security patches become attack vectors when governance is compromised.

Phase 3: Asset Extraction

Affected assets withdrawn:

  • WIP (Wrapped IP) — Story Protocol’s native asset wrapper

  • USDC — Stablecoin holdings

  • WETH — Wrapped Ether

  • stIP / vIP — Staked and voting IP tokens

Total value: ~$3.9 million (1,337 ETH equivalent)

Phase 4: Obfuscation

Post-extraction laundering via:

  1. Cross-chain bridging → Assets moved to Ethereum mainnet

  2. Tornado Cash deposits → 100 ETH chunks to mixing service

  3. Trail fragmentation → Standard mixer withdrawal patterns expected

BGIN Cross-Reference: The 100 ETH denomination pattern aligns with observed behaviors in previous incidents tracked by blockchain forensics firms (Peckshield, CertiK flagging). This chunking strategy balances deposit efficiency against transaction clustering analysis.


Stakeholder Impact Assessment

Direct Impact (Verified)

  • Unleash Protocol users: Asset losses from protocol contracts

  • Story Protocol ecosystem: Reputational association (though no Story contracts compromised)

Indirect Impact (Assessed)

  • IP tokenization sector: Confidence degradation in emerging L1 governance models

  • DeFi composability: Downstream protocols integrating Unleash assets affected

Boundary Conditions (Confirmed)

Per Unleash’s disclosure:

“The impact appears limited to Unleash-specific contracts and administrative controls. There is no evidence of compromise to Story Protocol contracts, validators, or underlying infrastructure.”


ISAC Intelligence Indicators

Indicators of Compromise (IOCs)

Type Indicator Notes
Contract Unleash multisig governance contract Requires specific address from incident response
EOA Attacker’s externally owned address Setup via SafeProxyFactory
Pattern 100 ETH Tornado Cash deposits Characteristic chunking behavior
Timeline December 30, 2025, morning (pre-noon EST) Attack execution window

Threat Actor Assessment

  • Sophistication: Moderate-High (governance-level access, rapid execution, standard obfuscation)

  • Targeting: Opportunistic vs. targeted unclear pending investigation

  • Operational Security: Standard privacy-seeking behavior (Tornado Cash usage)


Regulatory & Policy Implications

For Japanese Regulatory Context

  1. JFSA Considerations: Multisig governance attacks highlight gap between technical decentralization claims and operational centralization risks

  2. Travel Rule Implications: Cross-chain bridging + mixing creates jurisdictional complexity for asset tracing obligations

  3. Custody Standards: Incident reinforces importance of key management standards for institutional DeFi participation

BGIN Framework Application

This incident validates the need for:

  • Standardized harm classification enabling cross-ISAC coordination

  • Verification standard clarity distinguishing what’s proven vs. inferred

  • Governance security frameworks as IKP research priority

  • Obfuscation pattern libraries for forensic practitioners


Recommended Actions

For ISAC Members

  1. Monitor Tornado Cash withdrawal patterns for traced addresses

  2. Alert on related infrastructure (Story ecosystem, similar governance architectures)

  3. Coordinate with international ISACs on cross-chain movement

For Protocol Developers

  1. Audit multisig governance implementations for similar vulnerabilities

  2. Review upgrade authority procedures and key holder operational security

  3. Implement time-locks and multi-party verification for governance actions

For Regulators

  1. Recognize distinction between protocol-layer and application-layer security

  2. Consider governance architecture disclosure requirements

  3. Engage BGIN’s Taxonomy of Harms for standardized incident classification


BGIN Working Group Integration

This incident will be incorporated into:

Work Item Integration Point
Taxonomy of Harms (IKP-FASE) Governance attack pattern documentation
Forensics vs. Analytics (IKP SR 0011) Case study for verification standards
DeFi Governance Security (FASE) Upgrade authority vulnerability analysis
Threat Intelligence Sharing (IKP-FASE-CYBER) STIX/TAXII compatible indicator format

References

  • Unleash Protocol Official Disclosure (X/Twitter, December 30, 2025)

  • Peckshield Alert: Tornado Cash deposit tracking

  • CertiK Alert: SafeProxyFactory-linked EOA flagging

  • Story Protocol: Infrastructure separation confirmation

  • BGIN SR 0011: Blockchain Forensics vs. Analytics Framework

  • BGIN Taxonomy of Harms Charter (IKP-FASE Joint Initiative)


Document Metadata

BGIN Document Type: Incident Reconstruction Report
Working Groups: IKP (Primary), FASE (Contributing), CYBER (Advisory)
Classification Level: ISAC Distribution
Version: 1.0
Review Status: IKP Co-Chair Approval Pending


Compression Seal & Proof of Understanding

Proverb

“The gatekeepers trusted their keys to one pocket; the thief took the pocket, not the door.”

Encoded Meaning:

  • Multisig = collective gatekeeping distributed across holders

  • Social engineering bypassed cryptographic security (“the door”)

  • Human layer vulnerability vs. protocol-layer integrity

  • The asymmetry of attack surfaces in governance architectures

Emoji Compression String

🔐→👥→🎣→📋⬆️→💸🌀100→❓

Decode Key:

Symbol Meaning
:locked_with_key: Multisig governance
Attack progression
:busts_in_silhouette: Key holder targeting
:fishing_pole: Social engineering / phishing vector
:clipboard::up_arrow: Malicious contract upgrade
:money_with_wings: Asset extraction ($3.9M)
:cyclone: Tornado Cash obfuscation
100 Characteristic 100 ETH deposit chunks
:red_question_mark: Investigation ongoing / attribution pending

ISAC Quick Reference Format

🏷️ BGIN-IKP-2025-1230-UNLEASH
📜 "The gatekeepers trusted their keys to one pocket; the thief took the pocket, not the door."
🔐→👥→🎣→📋⬆️→💸🌀100→❓

This compression enables ISAC members who’ve reviewed the full report to quickly reference the incident pattern, while the proverb provides an accessible entry point for those encountering the case summary—demonstrating understanding without revealing sensitive forensic methodology or active investigation details.


This report prepared under BGIN’s mission to create neutral forums for multi-stakeholder dialogue. For questions or contributions, contact the IKP Working Group.

以下は、ご提供いただいた BGIN Incident Reconstruction Report日本語訳です。
※構成・見出し・用語体系を維持し、絵文字は原文どおり変更していません


BGIN インシデント再構築レポート

Unleash Protocol ガバナンス侵害 — 2025年12月30日

分類: IKP-FASE 合同分析|ハーム分類(Taxonomy of Harms)適用
配布先: 日本暗号資産ISAC(JP-ISAC)、BGINワーキンググループ
報告日: 2026年1月12日
作成: BGIN IKP ワーキンググループ


エグゼクティブサマリー

2025年12月30日、Story Protocol(トークン化された知的財産のためのレイヤー1)上の主要アプリケーションである Unleash Protocol は、ガバナンス侵害を受け、約390万ドル(1,337 ETH相当)の損失が発生した。
本攻撃はマルチシグ・ガバナンス管理を悪用し、不正なコントラクトアップグレードおよび資産の引き出しを可能にしたものである。流出資金はその後、Ethereum上の Tornado Cash を通じて資金洗浄された。

本インシデントは、BGINが策定中の**ハーム分類フレームワーク(Taxonomy of Harms)**において、

  • ガバナンス攻撃(IKP領域)

  • 金融的窃取メカニズム(FASE領域)

  • 難読化・秘匿技術(CYBER領域)

が交差する典型例を示している。


インシデント分類(BGIN ハーム分類)

主要ハームカテゴリ

カテゴリ 分類 内容 BGIN WG
ガバナンス マルチシグ侵害 → 不正な管理権限取得 IKP
技術 ガバナンス検証を回避する悪意あるコントラクトアップグレード IKP / CYBER
金融 資産流出(約390万ドル:WIP、USDC、WETH、stIP、vIP) FASE
難読化 Tornado Cashによるミキシング(100 ETH単位) IKP / FASE
アイデンティティ 鍵保持者へのソーシャルエンジニアリング/フィッシングの可能性 IKP

証拠基準評価

(BGIN SR 0011:フォレンジック vs. アナリティクスの区別に基づく)

所見 基準 信頼度
資金がTornado Cashへ送金 フォレンジック(オンチェーン検証済)
マルチシグ・ガバナンス侵害 フォレンジック(コントラクト状態検証)
ソーシャルエンジニアリングが攻撃手法 アナリティクス(パターン推論)
単独犯か組織的犯行か アナリティクス(行動分析)

攻撃チェーン再構築

フェーズ1:アクセス取得

外部所有アドレス(EOA)が Unleash Protocol のマルチシグ・ガバナンスに対する管理権限を取得した。
正確な手法は調査中だが、以下の可能性が示唆されている。

  • 鍵保持者を狙ったソーシャルエンジニアリング

  • フィッシング基盤による認証情報侵害

  • 内部関係者の関与(Unleashの公開声明を踏まえると可能性は低い)

BGIN クロスリファレンス:
本パターンは、IKPが研究中のガバナンス・セキュリティ領域で記録されている「マルチシグにおける人的レイヤー脆弱性」と一致する。暗号技術的防御を、人間層の侵害が迂回した事例である。


フェーズ2:悪意あるアップグレードの実行

侵害されたガバナンス権限により、不正なスマートコントラクトアップグレードが実行された。このアップグレードは:

  • 通常のガバナンス承認フローを回避

  • 直接的な資産引き出し機能を有効化

  • 本来想定されていない運用手順を無効化

BGIN クロスリファレンス:
これはFASEが指摘する「アップグレード権限問題」の具体例であり、本来はセキュリティ向上のための仕組みが、ガバナンス侵害時には主要な攻撃ベクトルとなる。


フェーズ3:資産流出

影響を受けた資産:

  • WIP(Wrapped IP) — Story Protocolのネイティブ資産ラッパー

  • USDC — ステーブルコイン

  • WETH — Wrapped Ether

  • stIP / vIP — ステーキングおよび投票用IPトークン

総額: 約390万ドル(1,337 ETH相当)


フェーズ4:難読化

流出後の資金洗浄:

  • クロスチェーン・ブリッジング → Ethereumメインネットへ移動

  • Tornado Cashへの入金 → 100 ETH単位

  • トレイル分断 → 標準的なミキサー出金パターンが想定される

BGIN クロスリファレンス:
100 ETH単位の分割は、過去の事例(PeckShield、CertiKによる追跡)と一致する。これは効率性とトランザクション・クラスタリング回避のバランスを取った手法である。


ステークホルダー影響評価

直接的影響(確認済)

  • Unleash Protocol利用者: プロトコルコントラクトからの資産損失

  • Story Protocolエコシステム: 評判上の関連付け(Storyのコントラクト自体は侵害されていない)

間接的影響(評価)

  • IPトークン化分野: 新興L1ガバナンスモデルへの信頼低下

  • DeFiコンポーザビリティ: Unleash資産を統合する下流プロトコルへの影響


境界条件(確認済)

Unleashの開示によれば:

「影響はUnleash固有のコントラクトおよび管理権限に限定されている。Story Protocolのコントラクト、バリデータ、基盤インフラへの侵害の証拠はない。」


ISAC インテリジェンス指標

侵害指標(IOC)

種別 指標 注記
コントラクト Unleash マルチシグ・ガバナンス IRにて具体アドレス必要
EOA 攻撃者の外部所有アドレス SafeProxyFactory経由
パターン 100 ETH Tornado Cash入金 特徴的な分割挙動
タイムライン 2025年12月30日 午前(EST正午前) 攻撃実行時間帯

脅威アクター評価

  • 巧妙度: 中〜高(ガバナンスレベル侵害、迅速な実行、標準的難読化)

  • 標的性: 機会的か標的型かは未確定

  • オペレーションセキュリティ: 一般的なプライバシー志向行動(Tornado Cash使用)


規制・政策的含意

日本の規制文脈

  • JFSA視点: マルチシグ侵害は「技術的分散」と「運用上の集中リスク」の乖離を浮き彫りにする

  • トラベルルール: クロスチェーン+ミキサーにより、追跡義務の管轄が複雑化

  • カストディ基準: 機関投資家のDeFi参加における鍵管理基準の重要性を再確認


BGIN フレームワーク適用

本件は以下の必要性を裏付ける:

  • ISAC間連携を可能にする標準化されたハーム分類

  • 立証済み事項と推論事項の明確な区別

  • IKP研究優先事項としてのガバナンス・セキュリティ

  • フォレンジック実務者向け難読化パターン・ライブラリ


推奨アクション

ISACメンバー向け

  • Tornado Cash出金パターンの監視

  • Storyエコシステムおよび類似ガバナンス構造への警戒

  • 国際ISACとのクロスチェーン協調

プロトコル開発者向け

  • マルチシグ・ガバナンス実装の監査

  • アップグレード権限および鍵管理運用の再検討

  • タイムロックおよび多者承認の導入

規制当局向け

  • プロトコル層とアプリケーション層の区別認識

  • ガバナンス構造の開示要件検討

  • BGINハーム分類の活用


BGIN ワーキンググループ統合

本インシデントは以下に組み込まれる:

作業項目 統合ポイント
ハーム分類(IKP-FASE) ガバナンス攻撃パターン
フォレンジック vs. アナリティクス(SR 0011) 検証基準ケーススタディ
DeFiガバナンス・セキュリティ(FASE) アップグレード権限分析
脅威インテリジェンス共有 STIX/TAXII形式IOC

参考資料

  • Unleash Protocol公式開示(X/Twitter、2025年12月30日)

  • PeckShieldアラート:Tornado Cash入金追跡

  • CertiKアラート:SafeProxyFactory関連EOA

  • Story Protocol:インフラ分離確認

  • BGIN SR 0011:ブロックチェーン・フォレンジック vs. アナリティクス

  • BGIN ハーム分類憲章(IKP-FASE共同)


文書メタデータ

  • BGIN文書種別: インシデント再構築レポート

  • ワーキンググループ: IKP(主)、FASE(協力)、CYBER(助言)

  • 分類レベル: ISAC配布

  • バージョン: 1.0

  • レビュー状況: IKP共同議長承認待ち


圧縮シール & 理解証明

ことわざ

「門番は鍵を一つのポケットに託した。盗まれたのは扉ではなく、そのポケットだった。」

符号化された意味:

  • マルチシグ=分散された共同ゲートキーピング

  • 暗号的セキュリティ(扉)ではなく人的層(ポケット)が突破された

  • ガバナンス設計における攻撃面の非対称性


絵文字圧縮ストリング

:locked_with_key:→:busts_in_silhouette:→:fishing_pole:→:clipboard::up_arrow:→:money_with_wings::cyclone:100→:red_question_mark:

デコードキー:

シンボル 意味
:locked_with_key: マルチシグ・ガバナンス
:busts_in_silhouette: 鍵保持者標的化
:fishing_pole: ソーシャルエンジニアリング/フィッシング
:clipboard::up_arrow: 悪意あるアップグレード
:money_with_wings: 資産流出(390万ドル)
:cyclone: Tornado Cash難読化
100 100 ETH分割
:red_question_mark: 調査継続中

ISAC クイックリファレンス

:label: BGIN-IKP-2025-1230-UNLEASH
:scroll: 「門番は鍵を一つのポケットに託した。盗まれたのは扉ではなく、そのポケットだった。」
:locked_with_key:→:busts_in_silhouette:→:fishing_pole:→:clipboard::up_arrow:→:money_with_wings::cyclone:100→:red_question_mark:

本圧縮表現により、全文を確認済みのISACメンバーは迅速に事例を参照でき、また初見の関係者に対しても、機微なフォレンジック手法を開示せずに本質的理解を共有できる。


本レポートは、多様なステークホルダーによる中立的対話の場を構築するというBGINの使命のもとで作成された。
質問や貢献については、IKPワーキンググループまで連絡されたい。

1 Like

The Zoom meeting details posted to my page only after the meeting time. Need to give more notice. Will continue support with earliest note of next discussion.

John Greaves