ブロックチェーンのガバナンスと安全管理上の考慮事項

  • 2025-05-28

1. はじめに

ブロックチェーンはその特徴である改ざん耐性や取引の追跡可能性などから、暗号資産やNFT(非代替性トークン)などの代表的なビジネス領域にとどまらず、資金調達やサプライチェーンマネジメントなど幅広い領域での応用が期待されています。特に、ブロックチェーンが提供するデータの透明性、セキュリティ、分散性により、取引や情報の透明性が向上し信頼性の高いトランザクションを実現することができます。

一方、ブロックチェーンは技術的な特性が注目を集めがちですが、そのテクノロジー的優位性を生かすためには、通常のITビジネスと同様にガバナンスやマネジメントの視点が欠かせません。その中には、従来のITガバナンス、マネジメントでも重要とされる運用状況のモニタリングやベンダーコントロールなどの観点もあれば、各種規制団体への対応や取り扱う暗号資産の分別管理など、ブロックチェーン固有の観点も存在します。

本稿では、上述した固有事項を踏まえ、ブロックチェーンビジネスにおける対応の全体像と安全管理の観点から考慮すべき事項を概説します。

2. ビジネス実施の各フェーズにおける考慮事項

ブロックチェーンビジネスを実施する際の考慮事項を、暗号資産販売所を運営する事業者がビジネスを開始するケースを例に解説します。

まず、ブロックチェーンビジネスを検討する際は、時間軸では調査・企画・構想からサービスの運営までの段階を、実施主体の軸ではガバナンス、マネジメント、業務に分割して検討事項を整理するのが最適です。本項では「はじめに」で記載した観点からガバナンス視点の考慮事項に着目し、整理すべきポイントを図表1、2に図式化しました。「①初期段階」「②ローンチ前」「③ローンチ後」の3段階における、ビジネスの各段階の検討が必要な事項と想定される実行主体を示しています。

図表1:ブロックチェーンビジネスにおける対応の全体像

図表2:ブロックチェーンビジネスの各段階における考慮事項

2-1.「初期段階」における考慮事項

初期段階における考慮事項として大きく次の3つが挙げられます。それぞれのカテゴリーから、ブロックチェーンに固有の観点を中心に、より重要な論点となる考慮事項をピックアップして解説します。

  1. ガバナンス/マネジメント体制の構築
  2. ビジネスケース/ビジネスモデルの明確化
  3. セキュリティとプライバシーおよび法令・規制対応

1.ガバナンス/マネジメント体制の構築

規制当局への対応計画の策定:金融庁の「事業者としての認定登録」に必要となる書類は「登録申請書」と「登録審査に係る質問票」に大別できます。「登録審査に係る質問票」は、資金決済法や金融商品取引法などの法令をベースに、ビジネスモデルや取扱暗号資産、セキュリティ管理などの48項目で構成されており、自社のガバナンスレベルを整理するためのチェックリストとして活用できます。NFT取引所・プラットフォームのように、資金決済法などの規制対象に該当しない場合、金融庁への登録は不要となります(図表3)。

図表3:ビジネスモデルごとの金融庁への登録要否

「取り扱う暗号資産に関する登録」は、前述の金融庁の認可に加え、暗号資産に関する自主規制団体である一般社団法人日本暗号資産等取引業協会(JVCEA)の認可も求められています。JVCEAが金融庁と連携を行うことで、各企業が取り扱う暗号資産の安全性・信頼性を担保しています。

2.ビジネスケース/ビジネスモデルの明確化

委託先管理:暗号資産販売所においても、各種業務を別企業に委託することが想定されます。具体的には、カスタマーサポートや暗号資産の分別管理、クラウドサービスの開発・運用などです。図表4に示すように、外部委託先に対するモニタリングの実施や再委託先の管理など一般的な委託先管理に該当する事項と、委託業務に固有の対応事項に分けられます。本稿においては一般的な観点については説明を割愛しますが、例えば暗号資産の分別管理を外部委託する場合、秘密鍵の生成・破棄プロセスや暗号資産の受払いフローにおける自社と外部委託先間の役割分担を確立する必要があります。

図表4:外部委託先管理における観点

3.セキュリティとプライバシーおよび法令・規制対応

KYC/AMLプロセスの検討:暗号資産は銀行間の送金と比較すると匿名性が高く、ネットワークが接続されてさえすればどこへでも送付できるため、マネー・ローンダリングや犯罪などの収益を不正に送金する手段として使用されるリスクがあります。そのため、暗号資産販売所は、自社のプラットフォームがマネー・ローンダリングに使用されることを防止するためにKYC(顧客確認)/AML(マネー・ローンダリング防止)のプロセスを確立する必要があります。図表5に暗号資産販売所におけるKYC/AMLの構築プロセス例を記載します。

KYCプロセス:暗号資産販売所の利用を希望するユーザーは、アカウント登録時にKYCプロセスを経る必要があります。暗号資産販売所はユーザーから本人確認情報や公的な身分証明書、経済的背景などの情報を収集し、問題ないことが確認された場合にのみ、アカウントの登録が可能となります。

AMLプロセス:暗号資産販売所は、マネー・ローンダリングを防止するために、不審な取引や異常な取引を検知するAMLプロセスを導入する必要があります。システムによって取引所内の不正な取引が検出され、マネー・ローンダリングの疑いが強い取引はブロックされます。

KYC/AMLプロセスに関する仕組みの実現には技術的な理解が必要とされるため、ブロックチェーンビジネスを主管するビジネス部門やマネジメント層が主導し、IT部門や外部ベンダーと協力する必要があります。

図表5:KYC/AMLプロセスの概略図

2-2.ローンチ前およびローンチ後における考慮事項

責任分界点の設計および運用のための準備

ローンチ前に、事業者には適切な責任分界点を設計・合意し、統制環境や運用環境を整備することが求められます(図表6)。

図表6:責任分界点の設計および運用のための準備

ICOに関する規制対応

ICO (Initial Coin Offering) などの業務には、利用者保護が十分に図られない状況が生じる可能性があります。そのため、トークンを販売する暗号資産交換業者は、利用者の保護や業務の適切性の確保を確実にするために、トークンの販売状況などを監督機関に対し報告する必要があります。その際には監督機関の下記のモニタリング観点に留意する必要があります(図表7)。

詳細は暗号資産交換業者に係る金融庁事務ガイドライン(「事務ガイドライン 第三分冊 金融会社関係16.暗号資産交換業者関係」)を参照してください。

図表7:ICOに関する規制対応

3.安全管理の観点から考慮すべき事項

ブロックチェーンビジネスにあたっては、単にガバナンスなどの組織設計に注力するだけではなく、実務面も含めた検討が必要です。特に、図表8に示したように、インターネットバンキングに関連した不正送金も増加傾向にあり、流出金額も2023年以降高水準で維持しています。なかでも、暗号資産関連の取引が37%を占めており、企業におけるガバナンスの高度化と、その取り組みを客観的に外部に示すことが、一層重要視される状況下にあります。以降では、システムを運用・保守する際の安全管理の考え方を紹介します。

図表8:インターネットバンキングに係る不正送金事犯発生件数及び被害額の推移と2024年における暗号資産関連の被害額の割合

出所:警察庁「令和6年におけるサイバー空間をめぐる脅威の情勢等」
(URL:https://www.npa.go.jp/publications/statistics/cybersecurity/index.html2024)の掲載情報を基にPwC作成

暗号鍵がセキュアな方法で生成されていない場合、利用を想定していない第三者に不正に利用されるリスクが想定されます。当該リスクへの対応として、以下に例示する鍵生成に係る統制を整備・運用することが推奨されます。

  1. 鍵生成に係る職務分掌および承認
    鍵生成プロセスにおいては、単独で鍵生成を実行・管理できないようにするために、複数人で実施し、上級管理職または取締役会によって確認および承認する。
  2. 鍵生成の実施手順
    暗号鍵の生成に際しては、物理的に安全な場所にて(例としては、監視カメラを備えた*1、専用セキュリティカードでのみ入室可能な外部から見えない空間)、安全な暗号化方式(RSA、ECDSA、EdDSA)やハッシュ化方式(SHA-256など)を採用したデバイスを用い、ベンダーのセキュリティガイダンスや推奨事項に従って操作する。暗号鍵生成中は暗号鍵生成デバイスがオフラインに保たれたうえで、アクセス制限により、アプリケーション、インフラ(OS)共に論理的に安全な環境を確保する。

    *1 鍵および鍵相当物はカメラに映らないことが望ましいです。カメラの設置が出入口のみに限られるケースも考えられます。
  3. 報告(レポーティング)
    鍵の生成に際して、全ての手順が実施されたことを確認するための記録・報告を行う。通常のプロセスから逸脱した場合でも、報告書はその内容やてん末を含めて記載し、規定の手順が守られ期待どおりの出力が得られたことを確認するために、独立した要員がデバイスから生成されたログを参照する。

暗号鍵および鍵相当物(リカバリーフレーズなど)は、機密性と完全性確保のために安全な方法で保管される必要があることから、原則として単独でアクセスしないことが推奨されます。

  1. アクセス権
    暗号鍵および鍵相当物の保管デバイスや暗号鍵生成デバイスは、物理的および論理的に安全な環境に配置されることが必要であり、保管デバイスの構成変更、暗号鍵および鍵相当物を取り扱う際などは、信頼できる限られた担当者が二重管理のもとで作業を実施する。
  2. パスワード保護
    パスワード保護をする場合は、十分なパスワード強度(長さ、複雑性、推測のされにくさなど)を有することが重要となる他、MFA(多要素認証)、警備員による管理、物理キー、署名といった追加の取り組みを実装する。
  3. 定期的な棚卸
    管理者は、全ての主要なデバイスの在庫を管理し、定期的な確認を実施する。

暗号鍵および鍵相当物やデバイスは、機密性または完全性を保護するために安全に取り扱われ、破棄されることが推奨されます。そのために以下のような取り組みが考えられます。

  1. 調達に係る信頼性の確認
    デバイスは信頼できるプロバイダーから調達されており、定期的にデューデリジェンスチェックを行う。さらに、安全な暗号化デバイスは、改ざん防止パッケージで出荷・保管され、第三者によって開封・利用されていないことを確認したうえで利用する。
  2. ネットワーク制限
    ホットキー配布ワークステーションはネットワーク制限を行う。例えば、静的IPを用いた配布、ネットワーク上のホワイトリストの使用、暗号鍵の機密性を保護するためのウォーム/コールドウォレットによるHSM(ハードウェアセキュリティモジュール)間の通信の暗号化などのネットワーク制限を行う。

暗号資産へのアクセス権の紛失を予防するため、鍵を適切にバックアップする統制の整備が推奨されます。鍵のバックアップを適切に実施していない場合、秘密鍵を紛失し暗号資産へのアクセスが困難になるリスクが想定されます。ただし、秘密鍵をオンラインでバックアップすると窃取されるリスクがあるため、物理的なバックアップを実施することが望まれます。以下にバックアップ手法と各手法で重要と考えられる事項を例示します。

  1. ペーパーウォレット
    秘密鍵を紙に直接書き写して安全な場所に保管する。防火・防水性能のある金庫などの安全な場所に保管することが重要。なお、金属などを素材とした耐火性に優れたペーパーウォレットも近年登場していることから、これらの利用も検討する。
  2. ハードウェアウォレット
    ハードウェアウォレットを購入し、秘密鍵をインポートまたは生成して保管する方法。ハードウェアウォレットを用いた秘密鍵の管理にはリカバリーフレーズの管理が重要となる。リカバリーフレーズにより、ハードウェアウォレットを破損、紛失、リセットした際に新しいハードウェアウォレットに秘密鍵を復元することができる。リカバリーフレーズは紙に書き写して安全な場所に保管するか、デジタルで保管する場合は必ず暗号化する。秘密鍵を適切に復元できるようにリカバリーフレーズのバックアップを定期的に更新し、最新の状態を保つ。
    なお、ハードウェアウォレットでの秘密鍵管理に関するより高度な手法として、Shamir's Secret Sharingによる分散バックアップを検討する方法も挙げられる。秘密鍵を複数の部分に分割し、各部分を異なる安全な場所に保管する方法であり*2、鍵を復元するためには分散して保存された鍵を統合する必要があるため、複数の保管場所で適切に保管し復元時に鍵を収集する。

    *2 具体的には、秘密鍵を「n」個のシェア(部分)に分割し、そのうち「k」個以上のシェアが集まれば元の秘密鍵を再構成できるという仕組みです。この「k」を閾値と呼びます。たとえば、秘密鍵を5つのシェアに分割し、そのうち3つ以上が集まれば秘密鍵を再構成できるように設定することができます。
  3. ハードウェアセキュリティモジュール(HSM)
    HSMにてより高度にセキュアな環境で鍵を管理する方法。クラスタリング構成やフェイルオーバー機能を利用できるため、高可用性が実現できる。また、鍵を単一の人物が保有し管理する場合、保有者が死亡または離脱すると鍵を利用してアクセスできる情報への組織のアクセス権を失うリスクが想定されることから、2人以上の人がバックアップに関与する。

鍵管理を実効的に実施するため、鍵の保有者に対して鍵管理に関するルールを定め、遵守させる取り組みが推奨されます。鍵の保有者に対して定めるルールの例として以下が想定されます。これらのルールは文書化することが重要です。

  1. アクセストークンの保護
  2. 定期的なパスワード変更
  3. 鍵へのアクセスの監視
  4. 鍵の危殆化時の対応

また、鍵の保有者に対して定期的に訓練を実施し、鍵の危殆化が発生した場合に対応できる態勢を準備することが望まれます。

暗号資産への不正アクセスを予防するため、秘密鍵およびウォレットの保有権限の範囲を必要最小限に保った統制の整備が推奨されます。権限の追加・削除に関して下記に例示した権限管理に関するルールの策定と運用が重要です。

  1. アクセス権限の追加および削除に関する承認
    アクセス権限を追加・削除する際には、職務分掌上適切な者が承認を実施する。
  2. 変更実施者の記録を含む権限の変更ログの保存とレビュー
    定期的に変更ログをレビューし、不適切な人物による変更を含め不適切な変更が実施されていないことを確認する。

ウォレット生成にあたり、不正アクセスによる資産の流出や秘密鍵の紛失による資産へのアクセスの喪失といった事態を防ぐため、適切なウォレットの選択、割り当て、初期設定を行うことが推奨されます。

  1. ウォレットの選択
    ウェブウォレット、ソフトウェアウォレット、ハードウェアウォレット、ペーパーウォレットなど、さまざまな形式のウォレットが存在する。これらはインターネットへの接続有無によりホットウォレット・コールドウォレットのいずれかに分類され、それぞれにセキュリティ・可用性のバランスが異なる。ゆえに、ビジネス上の要件やリスク管理の方針に即した形式のウォレットを採用する。
    なお、ハードウェアウォレットは一般的にコールドウォレットを想定して利用されるケースが多いが、ファームウェアのアップデート時には一次的にオンラインとなることから、純粋な意味でのコールドウォレットには該当しないことに注意が必要。どのような形式のウォレットの場合であっても、ウォレットプロバイダーによるサービス・プロダクト提供の管理状況に起因して暗号資産への不正アクセスが発生する可能性があることから、プロバイダーの検討に際して事前にデューディリジェンスを実施し、信頼性を検証するとともにそのプロバイダーを選択することに伴うリスクを把握することが必要となる。
  2. ウォレットの割り当て
    暗号資産交換業やカストディ業務など、利用者の暗号資産を預かって管理するケースにおいては、利用者へのウォレットの割り当てを適切に行う。異なる利用者間の暗号資産が区別できなくなるリスクに対処するための統制として、異なる利用者間でウォレットを分離し、各利用者の持ち分について日次で算定して適切に分離されているかをモニタリングする。
  3. ウォレットの初期設定
    ウォレットのセキュリティはその構成・設定に大きく依存する。想定されるリスクに対応する形で望ましい構成・設定を検討する。考慮すべき観点としては主に以下のようなものが挙げられる。
    ①アドレスの再利用
    アドレスを再利用可能な設定としている場合、累積された取引情報と外部情報とのひも付けによりトランザクションのプライバシーが低下するとともに、標的型の攻撃対象となるリスクが高まることが考えられる。可能な限りトランザクションごとに一意のアドレスを生成する設定とすることにより、このようなリスクを低減する。
    ②シングルシグ・マルチシグ
    単一の鍵のみ署名が可能な設定としている場合(シングルシグ)、内部不正や誤操作により組織として意図しないトランザクションが実行される可能性が相対的に高まる。重要なウォレットについては複数のキーからの署名が必要な設定(マルチシグ)とすることを検討する。
    また、2 of 3や3 of 5のマルチシグ構成とすることにより、上記のような不正トランザクションの抑止だけではなく、ウォレットの紛失・盗難・故障により秘密鍵が利用できなくなり暗号資産へのアクセスを失うリスクの低減にもつながる。
    ③決定論的・非決定論的鍵生成
    非決定論的な鍵生成を行う(個々の秘密鍵が独立に生成される)ウォレットを利用する場合、生成された秘密鍵を全て保管する必要があるため鍵管理が煩雑化するとともに、ウォレットの紛失・故障の際のリカバリーが困難となる。多くのウォレットにて採用されているように、決定論的な鍵生成を行い、シードフレーズ(リカバリーフレーズ)により秘密鍵を回復可能な構成とすることによってこのようなリスクを未然に回避できる可能性が高くなる。
    一方で、決定論的ウォレットにおいてはシードフレーズの流出が致命的な事態を招くことになるため、秘密鍵と同様にシードフレーズも安全に管理することが非常に重要となる。

ウォレット生成後の運用フェーズにおいては、ウォレットをセキュアな状態に保つとともに、ウォレットを利用するビジネスオペレーションを確実に遂行するための統制を整備して継続的に運用していくことが推奨されます。特に、ウォレットのセキュアな管理方法を考える際には、利用するウォレット形式に固有のリスクを把握し、適切な対応策を講ずることが必要です。以下においては主なウォレット形式に対して、代表的なリスクおよびそれに対応するための統制について記載します。

  1. ペーパーウォレット
    ペーパーウォレットは他のウォレット形式と比較してセキュアであるものの、ウォレットの生成・印刷時にはサイバーセキュリティ上のリスクがあるとともに、物理的なアクセス管理が不適切であれば盗難や不正利用などのリスクにさらされる。ペーパーウォレットにて利用する二次元コードの生成にはウォレットジェネレーターと呼ばれるツールが用いられるが、ウェブ上には秘密鍵を詐取する目的で公開された不正なウォレットジェネレーターが存在しており、信頼性のあるジェネレーターを選択することが必要となる。オフラインのデバイス上でアプリケーションとして作動するウォレットジェネレーターを利用する場合にも、当該デバイスがスパイウェアなどのマルウェアに感染していると秘密鍵が不正に取得される可能性があることから、セキュリティ強化を施したデバイスにて鍵生成を実施する。
    また、生成したペーパーウォレットの電子データを印刷する際にもリスクがある。ハッキングされたプリンターやLANを利用することでデータが流出する可能性があるため、ペーパーウォレットを印刷する環境は高い水準のセキュリティを維持する。また、印刷後にプリンターに残存するキャッシュデータを通じた秘密鍵データの流出を防ぐため、印刷ごとのプリンターの初期化やキャッシュを残さない仕様のプリンターの利用を行う。印刷後のペーパーウォレットの物理的管理方法としては、ペーパーウォレットを金庫に保管し、金庫を入退室管理・防犯カメラによる監視ができるセキュリティルームに設置する。ペーパーウォレットの場合のみならず、ハードウェアウォレットのシードフレーズをペーパーで保管する場合など、物理媒体で保管する場合には同様に対策する。
  2. ハードウェアウォレット
    ハードウェアウォレットはインターネットに接続せずに秘密鍵を管理するため、ペーパーウォレットと同様にセキュリティの高いウォレット形式といえる。しかしながら、ハードウェアウォレットのファームウェアが古いバージョンのままとなっている場合には、接続先のPCやスマートデバイスなどを通じてファームウェアのぜい弱性を突いた攻撃が行われる可能性がある。多くのハードウェアウォレットは、メーカーが頻繁にファームウェアアップデートを配信しているため、アップデートを適時に検知し最新版のファームウェアに確実にアップデートする統制を確立する。ただし、ファームウェアアップデートはウォレットのセキュリティ強化に資する一方、アップデート時には一次的なオンライン状態が生じマルウェア感染などのリスクが存在するため、信頼できるソースからアップデートファイルを入手し、安全な環境でアップデートを実施する。
  3. ソフトウェアウォレット
    サーバー、PC、スマートデバイス上で作動するソフトウェアウォレットを利用する場合、端末が高頻度でオンライン環境に接続されることから、前述した2形式よりも高いサイバーセキュリティリスクにさらされる。ウォレットのソフトウェアに対するぜい弱性診断やパッチ適用を行うことに加えて、ソフトウェアウォレットを利用する端末のOSレベルでのぜい弱性診断・パッチ適用を定期的に行うことでサイバー攻撃による秘密鍵の流出リスクを低減する。
  4. クラウド上のソフトウェアウォレットを利用する場合
    クラウドサービスを利用する際のリスク管理の責任範囲は、クラウドサービスがそれぞれに定義する責任分界点に依存する。利用するクラウドサービスにおける責任分界点を正確に把握し、利用者として対応すべきリスクを認識したうえで統制を整備する。代表的には、アクセス権限の管理やデータのセキュリティの管理はクラウドサービス利用者の責任範囲となることが多く、クラウド特有の高権限を含むアクセス権の適切な管理、ビジネス要件に応じた頻度・対象範囲でのデータのバックアップを行う。クラウドサービス事業者の責任範囲については、後段の「外部委託先を利用する場合」と同様に、事業者の統制状況に関する情報を入手しその適切性を確かめる手続をとることがガバナンス上の考慮事項となる。
  5. 外部委託先のウォレットを利用する場合
    ウォレット管理を外部に委託する場合、委託先において1~4にて記載したウォレットのセキュリティ管理が適切に実施されていることを検証する。具体的には、外部委託先がSOCレポートを発行している場合にはこれを入手しその内容を検証することにより委託先におけるセキュリティ管理の状況を把握する。

ウォレットを利用するビジネスオペレーション上では、セキュリティの観点だけではなく、ビジネス上の要件や法規制の要求事項に沿ってウォレットの資産を適切に管理するための統制を整備することが推奨されます。具体的には以下のようなリスクへの対応が考えられます。

  1. ウォレット上の残高と帳簿上の残高が相違するリスク
    不正なトランザクションの実行、トランザクションの失敗、バックオフィスシステムとウォレット間の連携エラーなどに起因して、ウォレットと帳簿の間で残高が相違する事象が発生する可能性を踏まえる。差異の発生自体が望ましくないことに加えて、このような差異は内部オペレーション上の問題やシステム管理上の問題を反映している可能性があることから、差異を即時に検出して対処することが必要。具体的には、ウォレットの金額と帳簿上の金額を日次で照合し、矛盾する場合は直ちにエスカレーションして原因を特定・解消するという一連のプロセスを整備し、プロセスが適切に履行されていることをモニタリングするという統制を整備する。
  2. ポリシーに準拠しないトランザクション・残高が放置されるリスク
    誤操作や不正によりウォレット管理ポリシーに準拠しないトランザクション・残高が発生した場合、適時に検出して対応する。ポリシー外のトランザクション・残高について日次などの頻度でレポートを出力・検証し、所定の期間内で対応を完了させる態勢をとる。
  3. 法令が定める範囲を超える量の資産がホットウォレットにて管理されるリスク
    日本の資金決済法および内閣府令においては、ホットウォレットにて管理できる資産額に上限を定めている(総資産額の5%)。日常的な残高の増減により資産割合が変化し、意図せずに5%を超える可能性に対処するため、ホットウォレットおよびコールドウォレットにて管理する資産残高の総額をそれぞれ日次で算出し法令が定める水準を上回る額がホットウォレットにて管理されていないことを確かめるプロセス、超過が発生した場合に内部および外部への適時のエスカレーションおよび原因分析、解消を行うプロセスを整備する。

トランザクションの署名に関連して、誤った内容のトランザクションの実行や署名キーの不正使用といったリスクに対処する統制の整備が推奨されます。

トランザクション内容の真正性の担保という観点では、トランザクションの実行前に、取引内容、取引アドレスおよび取引数量について、入力者とは異なる担当者が確認者としてダブルチェックを実施するといった統制が有効です。トランザクション署名キーの不正使用の抑止という観点では、トランザクションの作成者と署名者の職務分掌を行う態勢とすることが例として挙げられます。重要な資産を管理するコールドウォレットの場合、これに加えて可能であれば前述のマルチシグを採用して複数鍵を作成し、複数名の立ち合いのもとで署名を行うようにすることで高いセキュリティを確保することができます。また、トランザクションの署名に際して管理者による認証や多要素認証を要求することも有効です。

アプリケーションによる自動署名を行う場合には、署名を行うアプリケーションが不正に動作するリスクを想定して対策を行う必要があります。具体的な対策として、アプリケーションの仕様が暗号化デバイスのベンダー推奨仕様に沿うかを確認すること、アプリケーションの設定・ソースコードを定期的に検証することが挙げられます。また、アプリケーションが利用可能な対象を暗号化デバイスに保管された暗号鍵のうち一部のみに限定することで、不正な動作が発生した場合の影響範囲を限定するという対策も有効であると考えられます。署名に際してアプリケーションに対する認証を実施すること、アプリケーションが物理的かつ論理的に安全な環境で動作することを担保することも重要です。

トークンの取引および残高の監査は複雑であり、多くのリスクに対処する統制の整備が推奨されます。特に、暗号資産交換業者の暗号資産取引に関する統制活動については、一般的に自動化された部分も多く、ITを利用した処理が一貫して行われるため、通常、自動化された情報処理統制を理解し、整備状況および業務への適用、運用の有効性を評価するとともに、IT般統制(ITGC)の整備および運用状況の有効性の検討をおこなうことが重要となります。

ITGCは、暗号資産交換業者の個別具体的な特性や実際のビジネス環境における統制内容などの状況によって異なります。図表9は、暗号資産取引にあたりITの利用から生じる一般的に想定されるリスクの事例に対処するためのITGCの検討ポイントを例示したものです。

図表9:ITGCの検討ポイント

プログラムおよびデータへのアクセス
サブプロセス ITGCの検討ポイント
セキュリティ活動の管理
暗号化セキュリティおよびネットワークセキュリティに重点を置いたセキュリティ機能(関連するポリシーと手順を含む)は、エンティティの情報完全性目標を支援するために設計および実装されるべきである。
1. 管理者は、事業部門の管理者が暗号鍵のリスクと鍵のセキュリティを理解し、データ所有の観点から情報セキュリティ機能に適切に組み込まれていることをどのように確認しているか。
2. 管理者は、セキュリティ上の役割と責任をどのように文書化し、伝達しているか。
3. 管理者は、サーバー、HSMモジュール、その他のハードウェア、使用するオープンソーススクリプト/ライブラリ、ウォレット設計を含む、全ての関連技術コンポーネントに適用されるセキュリティポリシーおよび手順をどのように定義し、文書化し、伝達したか。
4. 管理者は、暗号化活動の結果として組織がさらされる追加的なリスクを考慮するために、セキュリティポリシーおよび手順を確実に更新しているか。
5. 管理者は、ITおよびビジネスユーザーに対し、セキュリティ上の責任および関連するポリシーと手順について、定期的にどのように教育しているか。

セキュリティ管理

セキュリティ管理は、HSMモジュール、ウォレットソフトウェア、その他のアプリケーション、データ、オペレーティングシステムへのアクセスが、職務上の責任と経営陣の管理目標に見合ったアクセス権限を持つ許可された個人のみに適切に制限されていることを保証しなければならない。

1. アクセス権は、ITとビジネスプロセスの両方における職務分掌の目的を含む、関連する管理目的を達成するために、ITとビジネスユニットの適切なレベルの管理者によって以下について定義され、確立されているか。
  • HSM/鍵ストレージハードウェア
  • ウォレットおよびその他のトランザクション署名ソフトウェアを含むアプリケーション
  • アプリケーション外のアプリケーションデータ
  • オペレーティングシステム
2. 以下の領域におけるアクセス権が、適切な管理者の承認に基づき、必要に応じて適切に付与、変更、削除されることを保証するために、管理者はどのようにセキュリティ管理統制を設計したか。
  • HSM/鍵ストレージハードウェア
  • ウォレットおよびその他のトランザクション署名ソフトウェアを含むアプリケーション
  • アプリケーション外のアプリケーションデータ
  • オペレーティングシステム
3. セキュリティ管理機能は、以下の領域において、長期にわたって職責に見合ったアクセスが維持されるよう、事業部門管理者によるユーザアクセスの定期的なレビューをどのように管理しているか。
  • HSM/鍵ストレージハードウェア
  • ウォレットおよびその他のトランザクション署名ソフトウェアを含むアプリケーション
  • アプリケーション外のアプリケーションデータ
  • オペレーティングシステム
4. 経営陣は、業務プロセスにおける職務分掌の目的を定義し、アクセス権の承認と定期的なレビューを行っているか。

オペレーティングシステムのセキュリティ

オペレーティングシステムのセキュリティ管理は、オペレーティングシステムへのアクセスが適切な権限を持つ個人に限定され、不正な活動の可能性がないか監視されることを保証すべきである。

1. HSMまたは他のトランザクション署名ソフトウェアを運用するように構成されたサーバー上のセキュリティ構成設定が、管理された方法で変更され、意図された設計(グローバルセキュリティパラメーター、パスワードパラメーター、実行中のサービスなど)と一貫していることを、管理者はどのように保証しているか。
2. 管理者は、セキュリティ管理プロセスが意図したとおりに機能していること、およびアクセスが職責に見合ったものであることを確認するために、オペレーティングシステムへのアクセスをどのように定期的に見直しているか。
3. 管理者は、潜在的な不正行為について、どのように環境を監視しているか。

ネットワークセキュリティ

暗号鍵を不正アクセスから保護するには、内部および外部のネットワークセキュリティの管理が必要である。

1. ネットワーク設計(ドメインの論理的分離、信頼関係、外部ネットワーク接続など)により、暗号ハードウェアおよび鍵が不正アクセスから適切に保護されているか。
2. 管理者は、認証管理(パスワード管理、ユーザーのグループへの割り当て、リモートアクセスなど)がネットワーク構成に組み込まれていることをどのように確認しているか。
3. 管理者は、内部および外部のネットワーク設計に対する全ての変更について、適切なセキュリティ管理が考慮されていることをどのように確認しているか。
4. 管理者は、内部および外部ネットワーク上の潜在的なセキュリティ事象をどのように監視し、対応しているか。
5. ネットワーク設計(ドメインの論理的分離、信頼関係、外部ネットワーク接続など)により、財務上重要なシステムが不正アクセスから適切に保護されていることをどのように保証しているか。
プログラム変更
サブプロセス ITGCの検討ポイント

メンテナンス活動の管理

経営者は、プログラムの変更を管理するプロセスを確立し、そのプロセスの有効性を監視すべきである。

1. 管理者は、鍵生成/鍵保管プログラム、トランザクション署名アプリケーション、ウォレット、インフラストラクチャコンポーネント、管理ユニット、およびロケーションにわたる全てのシステム変更について、管理されたプロセスに従うことをどのように保証するか。
2. 管理者は、変更管理ポリシーおよび手順をどのように文書化し、周知しているか。
3. 管理者は、変更管理の役割と責任をどのように文書化し、伝達してきたか。
4. マネジメントは、実施されたプログラム変更管理が遵守されていることをどのように監視しているか。

開発管理

経営者のアプリケーション管理目標の達成を支援するために、開発管理を保証しなければならない。

1. 経営者は、社内開発アプリケーションのプログラミング標準の使用をどのように保証しているか。
2. 経営者は、開発プロセスにおいて依拠するオープンソースソフトウェアについて、適切なレビューが実施されることをどのように保証しているか。
3. 経営者は、統合されたアプリケーションやデータベース、外部のブロックチェーン間の依存関係をどのように特定し、考慮することとしているか。
4. 経営者は、社内開発アプリケーションのプログラミング標準の使用をどのように確保しているか。

テストおよび品質保証

テスト管理は、適切な要員によって適切なレベルのテストが実施されるべきである。

1. 管理者は、各変更(単体、ユーザー、リグレッション、セキュリティなど)に対するテストの性質と程度をどのように決定しているか。
2. 管理者は、実施したテストが、変更点だけでなく、インフラを新たなサイバーリスクにさらすなど、変更すべきでないシステム内の重要な機能にも対応していることをどのように確認しているか。
コンピューター運用
サブプロセス ITGCの検討ポイント

コンピューター運用活動の全体管理

経営者は、コンピューター運用を管理するためのプロセスを確立し、それらのプロセスの有効性を監視すべきである。

1. 経営者は、ブロックチェーンネットワークへの接続を考慮したコンピューター運用の方針と手順の変更をどのように文書化し、伝達したか。
2. 経営者は、コンピューター運用担当者が職務を遂行するために適切なスキルを有していることをどのように確認しているか。
3. 潜在的な運用上の問題が特定され、解決されることを保証するために、経営陣はどのようにコンピューティング環境を監視しているか。

リアルタイム処理

リアルタイム処理統制は、経営者のアプリケーション統制の目的を支援するために、トランザクションデータの継続的な送信と記録が完全かつ正確に行われることを保証すべきである。

1. 経営者は、リアルタイム処理コンポーネントの構成の変更が承認され、適時に完了することをどのように保証するか。
2. 管理者は、ブロックチェーンへの接続障害を含むリアルタイム処理の障害がどのように把握され、適時に解決されることを保証しているか。
3. 管理者は、リアルタイム処理を促進するために使用されるあらゆる技術コンポーネントを設定する権限を付与された担当者のみがアクセスできることをどのように保証しているか。

バックアップ

バックアップ管理は、鍵が必要なときに利用でき、問題からの復旧が完全かつ正確に行われるよう、バックアップ要件が定義されていることを保証すべきである。

1. 管理者はバックアップ結果をどのように共有するか。
バックアップはシークレットシェアリングを使用して作成され、改ざん防止用紙に印刷されているか。プリンターが正しく機能していることを確認するために、印刷プロセス全体を通じてテストページが生成されているか。
2. 暗号化技術を使用して分割したデータ(シャード)はどのように保護されているか。
シャードは改ざん防止封筒に入れられ、キーセレモニー室内で管理者によって検査/検証されるか。
3. 管理者は、シャードが正しい場所に分散されていることを確認するために、どのようにバックアップ・マニフェストを管理しているか。
4. 管理者は、公開鍵および秘密鍵を生成するプロセス(キーセレモニー)からバックアップおよびHSMの配布までの間に、一時保管室(最初のキーセレモニーが行われた場所)へのアクセスログをレビューしているか。
5. 管理者は、恒久的なバックアップロケーションで受領したバックアップシャードを検証し、初回のキーセレモニーのパッケージ(写真、シリアル番号、コード名、署名)と照合しているか。
6. 顧客は、事業継続のために、本番ロケーションから地理的に離れた安全なロケーションに秘密鍵のバックアップを維持しているか。
バックアップ拠点は、セントラル・モニタリング・ステーションによる24時間365日の物理セキュリティ、ビデオ監視およびアラーム監視を提供しているか。オフサイト拠点は、プライマリ拠点と同等またはそれ以上のセキュリティと物理的手段を有し、全てのバックアップ資料は高セキュリティの金庫内に保管されているか。
7. 各バックアップ拠点へのアクセスには、複数の部署から複数の関係者が必要か。厳重な入館手続きと入館者の確認が行われているか。
全ての従業員とその職務の役割について、定期的な見直しが行われているか。

出所:PwC作成

4.おわりに

本稿では、暗号資産販売所のビジネスケースを例に、ビジネスの各フェーズにおいて考慮すべきガバナンスについて解説しました。

ブロックチェーンを用いたビジネスはこれからますます発展していくことが予想されます。ブロックチェーンが信頼され、社会に受け入れられていくためには適切なガバナンスの存在が欠かせません。通常のビジネスにおけるガバナンスに加え、資金決済法や金融商品取引法をはじめとする各種法令・規制への対応や、秘密鍵、ウォレットの管理、KYC/AMLなどブロックチェーン固有の観点も数多く存在します。今回は全ての観点を紹介することはできませんでしたが、ブロックチェーンビジネスを成功させるためには、各フェーズに応じたガバナンスを慎重に考慮し、対応策を検討することが肝要です。

また、ブロックチェーンを基盤システムのテクノロジーに採用したビジネスケースは、暗号資産に限らず多様化しており、多くの企業が本格的なサービスの検討・導入を進めています。多様化の範囲は金融系サービスにとどまらず、公共サービスに関する利用履歴や本人認証の仕組み、生産物の産地を容易に追跡可能にする商流管理サービス、医療データの管理をユーザー自身で行えるようにするサービスなど幅広い分野に広がっています。そのような中で、資金決済法など関連制度の改正に向け、金融庁によって制度改定案「資金決済に関する法律の一部を改正する法律案」が3月に国会へ提出されました。改定案の中でも、昨今の市場の拡大や不正流出を踏まえたインサイダー取引規制や情報開示義務、仲介業の創設といったガバナンスの強化が大きなポイントであり、暗号資産やステーブルコインなどを中心とした多くのブロックチェーン技術を用いた事業者において、ルールに即した対応が迫られています。

新しいビジネスに対して信頼性を担保するスキームを一律に整備することは難しいかもしれません。しかしながら、容易ではないからこそ、これまで取り上げたようなガバナンスの整備・運用に関する知見を有し、第三者に対する客観的な保証を提供する専門家との協業が、企業が信頼を得るための一要素として必要となります。そして、ガバナンスの整備・運用は、ビジネスを止めるものではなく、ビジネスを進めるにあたって発生し得るリスクを抑制し、さらなる成長をもたらす効果があると捉えることが重要となります。

以上

主要メンバー

須田 真由

ディレクター, PwC Japan有限責任監査法人

Email

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

本ページに関するお問い合わせ