
ブロックチェーンのガバナンスと安全管理上の考慮事項
ブロックチェーンは幅広い領域での応用が期待される一方で、そのテクノロジー的優位性を生かすためにはガバナンスやマネジメントの視点が欠かせません。本稿では暗号資産販売所を例に、ビジネスの各フェーズにおいて考慮すべきガバナンスについて概説します。
ブロックチェーンはその特徴である改ざん耐性や取引の追跡可能性などから、暗号資産やNFT(非代替性トークン)などの代表的なビジネス領域にとどまらず、資金調達やサプライチェーンマネジメントなど幅広い領域での応用が期待されています。特に、ブロックチェーンが提供するデータの透明性、セキュリティ、分散性により、取引や情報の透明性が向上し信頼性の高いトランザクションを実現することができます。
一方、ブロックチェーンは技術的な特性が注目を集めがちですが、そのテクノロジー的優位性を生かすためには、通常のITビジネスと同様にガバナンスやマネジメントの視点が欠かせません。その中には、従来のITガバナンス、マネジメントでも重要とされる運用状況のモニタリングやベンダーコントロールなどの観点もあれば、各種規制団体への対応や取り扱う暗号資産の分別管理など、ブロックチェーン固有の観点も存在します。
本稿では、上述した固有事項を踏まえ、ブロックチェーンビジネスにおける対応の全体像と安全管理の観点から考慮すべき事項を概説します。
ブロックチェーンビジネスを実施する際の考慮事項を、暗号資産販売所を運営する事業者がビジネスを開始するケースを例に解説します。
まず、ブロックチェーンビジネスを検討する際は、時間軸では調査・企画・構想からサービスの運営までの段階を、実施主体の軸ではガバナンス、マネジメント、業務に分割して検討事項を整理するのが最適です。本項では「はじめに」で記載した観点からガバナンス視点の考慮事項に着目し、整理すべきポイントを図表1、2に図式化しました。「①初期段階」「②ローンチ前」「③ローンチ後」の3段階における、ビジネスの各段階の検討が必要な事項と想定される実行主体を示しています。
図表1:ブロックチェーンビジネスにおける対応の全体像
図表2:ブロックチェーンビジネスの各段階における考慮事項
初期段階における考慮事項として大きく次の3つが挙げられます。それぞれのカテゴリーから、ブロックチェーンに固有の観点を中心に、より重要な論点となる考慮事項をピックアップして解説します。
規制当局への対応計画の策定:金融庁の「事業者としての認定登録」に必要となる書類は「登録申請書」と「登録審査に係る質問票」に大別できます。「登録審査に係る質問票」は、資金決済法や金融商品取引法などの法令をベースに、ビジネスモデルや取扱暗号資産、セキュリティ管理などの48項目で構成されており、自社のガバナンスレベルを整理するためのチェックリストとして活用できます。NFT取引所・プラットフォームのように、資金決済法などの規制対象に該当しない場合、金融庁への登録は不要となります(図表3)。
図表3:ビジネスモデルごとの金融庁への登録要否
「取り扱う暗号資産に関する登録」は、前述の金融庁の認可に加え、暗号資産に関する自主規制団体である一般社団法人日本暗号資産等取引業協会(JVCEA)の認可も求められています。JVCEAが金融庁と連携を行うことで、各企業が取り扱う暗号資産の安全性・信頼性を担保しています。
委託先管理:暗号資産販売所においても、各種業務を別企業に委託することが想定されます。具体的には、カスタマーサポートや暗号資産の分別管理、クラウドサービスの開発・運用などです。図表4に示すように、外部委託先に対するモニタリングの実施や再委託先の管理など一般的な委託先管理に該当する事項と、委託業務に固有の対応事項に分けられます。本稿においては一般的な観点については説明を割愛しますが、例えば暗号資産の分別管理を外部委託する場合、秘密鍵の生成・破棄プロセスや暗号資産の受払いフローにおける自社と外部委託先間の役割分担を確立する必要があります。
図表4:外部委託先管理における観点
KYC/AMLプロセスの検討:暗号資産は銀行間の送金と比較すると匿名性が高く、ネットワークが接続されてさえすればどこへでも送付できるため、マネー・ローンダリングや犯罪などの収益を不正に送金する手段として使用されるリスクがあります。そのため、暗号資産販売所は、自社のプラットフォームがマネー・ローンダリングに使用されることを防止するためにKYC(顧客確認)/AML(マネー・ローンダリング防止)のプロセスを確立する必要があります。図表5に暗号資産販売所におけるKYC/AMLの構築プロセス例を記載します。
KYCプロセス:暗号資産販売所の利用を希望するユーザーは、アカウント登録時にKYCプロセスを経る必要があります。暗号資産販売所はユーザーから本人確認情報や公的な身分証明書、経済的背景などの情報を収集し、問題ないことが確認された場合にのみ、アカウントの登録が可能となります。
AMLプロセス:暗号資産販売所は、マネー・ローンダリングを防止するために、不審な取引や異常な取引を検知するAMLプロセスを導入する必要があります。システムによって取引所内の不正な取引が検出され、マネー・ローンダリングの疑いが強い取引はブロックされます。
KYC/AMLプロセスに関する仕組みの実現には技術的な理解が必要とされるため、ブロックチェーンビジネスを主管するビジネス部門やマネジメント層が主導し、IT部門や外部ベンダーと協力する必要があります。
図表5:KYC/AMLプロセスの概略図
責任分界点の設計および運用のための準備
ローンチ前に、事業者には適切な責任分界点を設計・合意し、統制環境や運用環境を整備することが求められます(図表6)。
図表6:責任分界点の設計および運用のための準備
ICOに関する規制対応
ICO (Initial Coin Offering) などの業務には、利用者保護が十分に図られない状況が生じる可能性があります。そのため、トークンを販売する暗号資産交換業者は、利用者の保護や業務の適切性の確保を確実にするために、トークンの販売状況などを監督機関に対し報告する必要があります。その際には監督機関の下記のモニタリング観点に留意する必要があります(図表7)。
詳細は暗号資産交換業者に係る金融庁事務ガイドライン(「事務ガイドライン 第三分冊 金融会社関係16.暗号資産交換業者関係」)を参照してください。
図表7:ICOに関する規制対応
ブロックチェーンビジネスにあたっては、単にガバナンスなどの組織設計に注力するだけではなく、実務面も含めた検討が必要です。特に、図表8に示したように、インターネットバンキングに関連した不正送金も増加傾向にあり、流出金額も2023年以降高水準で維持しています。なかでも、暗号資産関連の取引が37%を占めており、企業におけるガバナンスの高度化と、その取り組みを客観的に外部に示すことが、一層重要視される状況下にあります。以降では、システムを運用・保守する際の安全管理の考え方を紹介します。
図表8:インターネットバンキングに係る不正送金事犯発生件数及び被害額の推移と2024年における暗号資産関連の被害額の割合
出所:警察庁「令和6年におけるサイバー空間をめぐる脅威の情勢等」
(URL:https://www.npa.go.jp/publications/statistics/cybersecurity/index.html2024)の掲載情報を基にPwC作成
図表9:ITGCの検討ポイント
プログラムおよびデータへのアクセス | |
サブプロセス | ITGCの検討ポイント |
セキュリティ活動の管理 暗号化セキュリティおよびネットワークセキュリティに重点を置いたセキュリティ機能(関連するポリシーと手順を含む)は、エンティティの情報完全性目標を支援するために設計および実装されるべきである。 |
1. 管理者は、事業部門の管理者が暗号鍵のリスクと鍵のセキュリティを理解し、データ所有の観点から情報セキュリティ機能に適切に組み込まれていることをどのように確認しているか。 |
2. 管理者は、セキュリティ上の役割と責任をどのように文書化し、伝達しているか。 | |
3. 管理者は、サーバー、HSMモジュール、その他のハードウェア、使用するオープンソーススクリプト/ライブラリ、ウォレット設計を含む、全ての関連技術コンポーネントに適用されるセキュリティポリシーおよび手順をどのように定義し、文書化し、伝達したか。 | |
4. 管理者は、暗号化活動の結果として組織がさらされる追加的なリスクを考慮するために、セキュリティポリシーおよび手順を確実に更新しているか。 | |
5. 管理者は、ITおよびビジネスユーザーに対し、セキュリティ上の責任および関連するポリシーと手順について、定期的にどのように教育しているか。 | |
セキュリティ管理 セキュリティ管理は、HSMモジュール、ウォレットソフトウェア、その他のアプリケーション、データ、オペレーティングシステムへのアクセスが、職務上の責任と経営陣の管理目標に見合ったアクセス権限を持つ許可された個人のみに適切に制限されていることを保証しなければならない。 |
1. アクセス権は、ITとビジネスプロセスの両方における職務分掌の目的を含む、関連する管理目的を達成するために、ITとビジネスユニットの適切なレベルの管理者によって以下について定義され、確立されているか。
|
2. 以下の領域におけるアクセス権が、適切な管理者の承認に基づき、必要に応じて適切に付与、変更、削除されることを保証するために、管理者はどのようにセキュリティ管理統制を設計したか。
|
|
3. セキュリティ管理機能は、以下の領域において、長期にわたって職責に見合ったアクセスが維持されるよう、事業部門管理者によるユーザアクセスの定期的なレビューをどのように管理しているか。
|
|
4. 経営陣は、業務プロセスにおける職務分掌の目的を定義し、アクセス権の承認と定期的なレビューを行っているか。 | |
オペレーティングシステムのセキュリティ オペレーティングシステムのセキュリティ管理は、オペレーティングシステムへのアクセスが適切な権限を持つ個人に限定され、不正な活動の可能性がないか監視されることを保証すべきである。 |
1. HSMまたは他のトランザクション署名ソフトウェアを運用するように構成されたサーバー上のセキュリティ構成設定が、管理された方法で変更され、意図された設計(グローバルセキュリティパラメーター、パスワードパラメーター、実行中のサービスなど)と一貫していることを、管理者はどのように保証しているか。 |
2. 管理者は、セキュリティ管理プロセスが意図したとおりに機能していること、およびアクセスが職責に見合ったものであることを確認するために、オペレーティングシステムへのアクセスをどのように定期的に見直しているか。 | |
3. 管理者は、潜在的な不正行為について、どのように環境を監視しているか。 | |
ネットワークセキュリティ 暗号鍵を不正アクセスから保護するには、内部および外部のネットワークセキュリティの管理が必要である。 |
1. ネットワーク設計(ドメインの論理的分離、信頼関係、外部ネットワーク接続など)により、暗号ハードウェアおよび鍵が不正アクセスから適切に保護されているか。 |
2. 管理者は、認証管理(パスワード管理、ユーザーのグループへの割り当て、リモートアクセスなど)がネットワーク構成に組み込まれていることをどのように確認しているか。 | |
3. 管理者は、内部および外部のネットワーク設計に対する全ての変更について、適切なセキュリティ管理が考慮されていることをどのように確認しているか。 | |
4. 管理者は、内部および外部ネットワーク上の潜在的なセキュリティ事象をどのように監視し、対応しているか。 | |
5. ネットワーク設計(ドメインの論理的分離、信頼関係、外部ネットワーク接続など)により、財務上重要なシステムが不正アクセスから適切に保護されていることをどのように保証しているか。 |
プログラム変更 | |
サブプロセス | ITGCの検討ポイント |
メンテナンス活動の管理 経営者は、プログラムの変更を管理するプロセスを確立し、そのプロセスの有効性を監視すべきである。 |
1. 管理者は、鍵生成/鍵保管プログラム、トランザクション署名アプリケーション、ウォレット、インフラストラクチャコンポーネント、管理ユニット、およびロケーションにわたる全てのシステム変更について、管理されたプロセスに従うことをどのように保証するか。 |
2. 管理者は、変更管理ポリシーおよび手順をどのように文書化し、周知しているか。 | |
3. 管理者は、変更管理の役割と責任をどのように文書化し、伝達してきたか。 | |
4. マネジメントは、実施されたプログラム変更管理が遵守されていることをどのように監視しているか。 | |
開発管理 経営者のアプリケーション管理目標の達成を支援するために、開発管理を保証しなければならない。 |
1. 経営者は、社内開発アプリケーションのプログラミング標準の使用をどのように保証しているか。 |
2. 経営者は、開発プロセスにおいて依拠するオープンソースソフトウェアについて、適切なレビューが実施されることをどのように保証しているか。 | |
3. 経営者は、統合されたアプリケーションやデータベース、外部のブロックチェーン間の依存関係をどのように特定し、考慮することとしているか。 | |
4. 経営者は、社内開発アプリケーションのプログラミング標準の使用をどのように確保しているか。 | |
テストおよび品質保証 テスト管理は、適切な要員によって適切なレベルのテストが実施されるべきである。 |
1. 管理者は、各変更(単体、ユーザー、リグレッション、セキュリティなど)に対するテストの性質と程度をどのように決定しているか。 |
2. 管理者は、実施したテストが、変更点だけでなく、インフラを新たなサイバーリスクにさらすなど、変更すべきでないシステム内の重要な機能にも対応していることをどのように確認しているか。 |
コンピューター運用 | |
サブプロセス | ITGCの検討ポイント |
コンピューター運用活動の全体管理 経営者は、コンピューター運用を管理するためのプロセスを確立し、それらのプロセスの有効性を監視すべきである。 |
1. 経営者は、ブロックチェーンネットワークへの接続を考慮したコンピューター運用の方針と手順の変更をどのように文書化し、伝達したか。 |
2. 経営者は、コンピューター運用担当者が職務を遂行するために適切なスキルを有していることをどのように確認しているか。 | |
3. 潜在的な運用上の問題が特定され、解決されることを保証するために、経営陣はどのようにコンピューティング環境を監視しているか。 | |
リアルタイム処理 リアルタイム処理統制は、経営者のアプリケーション統制の目的を支援するために、トランザクションデータの継続的な送信と記録が完全かつ正確に行われることを保証すべきである。 |
1. 経営者は、リアルタイム処理コンポーネントの構成の変更が承認され、適時に完了することをどのように保証するか。 |
2. 管理者は、ブロックチェーンへの接続障害を含むリアルタイム処理の障害がどのように把握され、適時に解決されることを保証しているか。 | |
3. 管理者は、リアルタイム処理を促進するために使用されるあらゆる技術コンポーネントを設定する権限を付与された担当者のみがアクセスできることをどのように保証しているか。 | |
バックアップ バックアップ管理は、鍵が必要なときに利用でき、問題からの復旧が完全かつ正確に行われるよう、バックアップ要件が定義されていることを保証すべきである。 |
1. 管理者はバックアップ結果をどのように共有するか。 バックアップはシークレットシェアリングを使用して作成され、改ざん防止用紙に印刷されているか。プリンターが正しく機能していることを確認するために、印刷プロセス全体を通じてテストページが生成されているか。 |
2. 暗号化技術を使用して分割したデータ(シャード)はどのように保護されているか。 シャードは改ざん防止封筒に入れられ、キーセレモニー室内で管理者によって検査/検証されるか。 |
|
3. 管理者は、シャードが正しい場所に分散されていることを確認するために、どのようにバックアップ・マニフェストを管理しているか。 | |
4. 管理者は、公開鍵および秘密鍵を生成するプロセス(キーセレモニー)からバックアップおよびHSMの配布までの間に、一時保管室(最初のキーセレモニーが行われた場所)へのアクセスログをレビューしているか。 | |
5. 管理者は、恒久的なバックアップロケーションで受領したバックアップシャードを検証し、初回のキーセレモニーのパッケージ(写真、シリアル番号、コード名、署名)と照合しているか。 | |
6. 顧客は、事業継続のために、本番ロケーションから地理的に離れた安全なロケーションに秘密鍵のバックアップを維持しているか。 バックアップ拠点は、セントラル・モニタリング・ステーションによる24時間365日の物理セキュリティ、ビデオ監視およびアラーム監視を提供しているか。オフサイト拠点は、プライマリ拠点と同等またはそれ以上のセキュリティと物理的手段を有し、全てのバックアップ資料は高セキュリティの金庫内に保管されているか。 |
|
7. 各バックアップ拠点へのアクセスには、複数の部署から複数の関係者が必要か。厳重な入館手続きと入館者の確認が行われているか。 全ての従業員とその職務の役割について、定期的な見直しが行われているか。 |
出所:PwC作成
本稿では、暗号資産販売所のビジネスケースを例に、ビジネスの各フェーズにおいて考慮すべきガバナンスについて解説しました。
ブロックチェーンを用いたビジネスはこれからますます発展していくことが予想されます。ブロックチェーンが信頼され、社会に受け入れられていくためには適切なガバナンスの存在が欠かせません。通常のビジネスにおけるガバナンスに加え、資金決済法や金融商品取引法をはじめとする各種法令・規制への対応や、秘密鍵、ウォレットの管理、KYC/AMLなどブロックチェーン固有の観点も数多く存在します。今回は全ての観点を紹介することはできませんでしたが、ブロックチェーンビジネスを成功させるためには、各フェーズに応じたガバナンスを慎重に考慮し、対応策を検討することが肝要です。
また、ブロックチェーンを基盤システムのテクノロジーに採用したビジネスケースは、暗号資産に限らず多様化しており、多くの企業が本格的なサービスの検討・導入を進めています。多様化の範囲は金融系サービスにとどまらず、公共サービスに関する利用履歴や本人認証の仕組み、生産物の産地を容易に追跡可能にする商流管理サービス、医療データの管理をユーザー自身で行えるようにするサービスなど幅広い分野に広がっています。そのような中で、資金決済法など関連制度の改正に向け、金融庁によって制度改定案「資金決済に関する法律の一部を改正する法律案」が3月に国会へ提出されました。改定案の中でも、昨今の市場の拡大や不正流出を踏まえたインサイダー取引規制や情報開示義務、仲介業の創設といったガバナンスの強化が大きなポイントであり、暗号資産やステーブルコインなどを中心とした多くのブロックチェーン技術を用いた事業者において、ルールに即した対応が迫られています。
新しいビジネスに対して信頼性を担保するスキームを一律に整備することは難しいかもしれません。しかしながら、容易ではないからこそ、これまで取り上げたようなガバナンスの整備・運用に関する知見を有し、第三者に対する客観的な保証を提供する専門家との協業が、企業が信頼を得るための一要素として必要となります。そして、ガバナンスの整備・運用は、ビジネスを止めるものではなく、ビジネスを進めるにあたって発生し得るリスクを抑制し、さらなる成長をもたらす効果があると捉えることが重要となります。
以上
須田 真由
ディレクター, PwC Japan有限責任監査法人
ブロックチェーンは幅広い領域での応用が期待される一方で、そのテクノロジー的優位性を生かすためにはガバナンスやマネジメントの視点が欠かせません。本稿では暗号資産販売所を例に、ビジネスの各フェーズにおいて考慮すべきガバナンスについて概説します。
サイバーセキュリティに関する財務報告リスクが高まっています。本レポートでは、実際に企業が財務報告リスクを識別しているのか、また識別したリスクに対してどのように取り組んでいるのかを調査し、リスクの識別・評価を推進する際の留意点を解説します。
IT環境が劇的に変化する中で、情報の信頼性の確保が一層重要となっています。企業はITガバナンスの枠組みを活用し、ITのリスク管理や統制を強化する必要があります。本レポートでは、IT環境における主要なリスクを考察し、求められる対応策を体系的に整理します。
近年日本でも新たなマーケットプレイスとしてLife Settlement(保険の買取ビジネス)が期待を集めているといった動向も踏まえ、本レポートでは、改めてWeb3.0に着目し、Web3.0関連技術の活用による変革の機会を見据えた今後の論点などを解説します。