主なポイント:
-
コールドストレージは鍵をオフラインで保管することでリモート攻撃の経路を遮断しますが、物理的リスク、内部関係者によるリスク、サプライチェーンリスク、あるいはプロセス上のリスクを排除するものではありません。したがって、多層防御は依然として必要です。
-
オンチェーンでの送金は、一度確定すると事実上取り消せないため、鍵が漏洩した場合、通常は復旧が不可能です。したがって、鍵を隔離し、復旧手順や管理策を徹底的にテストする必要があります([2]、[3])。
-
適格な保管と自己保管のいずれかを選択すること。第三者を利用する場合は、独立した保証(SOC 1/2、ISO 27001)を取得し、その範囲・適用範囲を把握すること([12]、[15])。
「コールドストレージ」とは、秘密鍵をオフラインで保管することを指します。ネットワークへの露出を最小限に抑えることで、常時オンライン(「ホット」)ウォレットと比較して、特定の攻撃経路を低減します。しかし、コールドストレージには運用上の責任(バックアップ、鍵の生成手順、アクセス制御など)が伴い、物理的な盗難、強要、サプライチェーンの侵害、内部者による脅威、あるいは不適切なプロセスからの安全性を保証するものではありません。
なぜ仮想通貨にコールドストレージを使うのか?そのメリットと限界
パブリックブロックチェーンでは、取引がネットワーク上の最終確定(ファイナリティ)に達すれば、強力な決済保証が提供されます。具体的な仕組みはプロトコルによって異なります(例:ビットコインの確率的確認とイーサリアムのPoSによるファイナリティ・チェックポイント)が、一般的に、オンチェーンでの送金はネットワーク自体を通じて取り消すことができません。そのため、秘密鍵が侵害されると重大な結果を招きます。攻撃者によって移動された資金は、通常、回復することができません。コールドストレージは、秘密鍵をインターネットに接続されたシステムから隔離することで、遠隔からの侵害リスクを低減することを目的としています。
とはいえ、 冷蔵倉庫 これだけでは、その他のリスクを排除することはできません。具体的には、バックアップ用シードの物理的な盗難、脅迫や強要、内部関係者による共謀、ファームウェアの改ざん、悪意のあるサプライチェーン、不適切なバックアップの取り扱い、あるいはラベルの誤貼付や紛失といった運用上のミスなどが挙げられます。効果的なプログラムでは、オフラインでの鍵の管理に加え、ガバナンス、二重管理、ログ記録、および実証済みの復旧手順を組み合わせる必要があります。
「専門機関による保管」と「自己保管」の役割分担
多くの機関では、以下のように区別している 適格な監護 (資産の分離管理、証明、ガバナンスを提供する規制対象事業者)および自己管理(組織が独自の鍵を保有する)。
適格な保管業者は、独立した保証審査(SOC 1/SOC 2審査など)を受け、セキュリティフレームワーク(ISO/IEC 27001など)に準拠している場合がありますが、管理措置や対象範囲はプロバイダーや管轄区域によって異なります。 自己管理 組織に対し、安全なプロセス(アクセス制御、バックアップ、災害復旧、監査、インシデント対応)の設計および運用について全責任を負わせる。
コールドストレージによって軽減される可能性のある脅威と、残存リスク
コールドストレージを利用することで、秘密鍵がネットワークに接続されたワークステーション上に保存されることがないため、マルウェアによる鍵の流出、リモートランサムウェア、認証情報を盗むブラウザ拡張機能、クリップボードの乗っ取り、および特定のフィッシング攻撃による被害を軽減できる可能性があります。
残存リスクには、物理的な盗難・改ざん、シード生成時の盗み出し、ハードウェアに対するサプライチェーン攻撃、QR/USBブリッジの侵害、内部関係者による共謀、ソーシャルエンジニアリング、および運用上のミス(バックアップの紛失、テストされていない復元)などが含まれます。
基本的な設定の原則
以下は、具体的な手順というよりは、指針です。具体的な手順は、リスク許容度、資産状況、チーム規模、および規制上の義務によって異なります。
-
エアギャップ方式による鍵生成: インターネットに接続しない専用端末を使用してください。インストールするソフトウェアを検証(ハッシュ値や署名の確認)し、必要に応じて立会人やログ記録を伴う管理された環境下で生成を行ってください。
-
シードフレーズの取り扱い (BIP39):ニーモニックフレーズを使用する場合は、オフラインで生成し、耐久性のある媒体に一度だけ記録してください。火災や水害のリスクを軽減するため、紙ではなく金属製のバックアップを検討してください。生成作業中は、カメラやマイクの使用を制限してください [9]。
-
分散型知識 vs. 単一拠点: 必要に応じて、単一の管理者が一方的に制御することを防ぐため、分割鍵方式または閾値方式(例:SLIP-39に基づくシャミール方式の記憶法による鍵の共有、またはマルチシグネチャ方式)を適用すること。
-
トランザクションブリッジ: QRコードやリムーバブルメディアを使用して、オンライン環境とオフライン環境の間で署名なし/署名付きトランザクションを転送します。これらのブリッジはリスクの高いインターフェースとして扱い、出所を厳格に管理するとともに、リムーバブルメディアの消毒を行ってください。
-
回復できることを証明してください: 本番環境への導入前に、新しいハードウェア上でバックアップからの完全な復元テストを実施し、手順、メディア、およびドキュメントがエンドツーエンドで正常に機能することを確認してください。
-
変更管理とログ記録: バージョンとストアドプロシージャを安全に管理し、誰が、いつ、どこで、どのような操作を行ったかを記録します。定期的にデバイスを入れ替え、ファームウェアと署名を再検証します。
コールドウォレットの種類(注意点あり)
ハードウェアウォレット(個人やチームの多くに推奨): 専用端末は、鍵を隔離されたチップ内に保管し、オフラインで取引に署名を行います。公式のソフトウェアやファームウェアのみを使用し、セットアップ時に端末の真正性を確認し、PINやパスフレーズの保護機能を有効にしてください。
オフラインのソフトウェアウォレット(上級者向け): 完全にオフラインのコンピュータ(無線機能なし、過去の使用履歴の保存なし)は、オープンソースツール(例:Electrum)を用いて署名デバイスとして機能させることができます。これには、OSのセキュリティ強化、ソフトウェアの出所管理、およびブリッジの衛生管理において、厳格な対応が求められます。
ペーパーウォレット(一般的に推奨されません): オフラインの状態では、これらは壊れやすく、取り扱いを誤りやすく、またセキュリティ対策が不十分なツールやプリンターで作成されることが多いため、わずかな損傷や汚れ、あるいは攻撃者による撮影だけで、甚大な被害を招く恐れがあります。
金属製バックアップ (シード用、アクティブな署名には使用しない):BIP39のシードフレーズを記録した耐久性のあるプレートは、火災、水害、腐食に耐えることができます。保管、ラベル付け、アクセス制御については、物理的な金庫内の品物と同様に扱ってください。
新しい手法(例えば、サウンドウォレットなど): 音声やその他の判読困難な形式に秘密情報を埋め込むことは、複雑さや障害要因を増大させるだけであり、多くのユーザーにとって実質的なセキュリティ上の利点はありません。一般的に、重要な情報の保護には推奨されません。
機関向けプログラム向けの高度な冷蔵管理システム
マルチシグ(オンチェーンポリシー): 署名者間で制御権を分散させる(例:3人中2人、5人中3人)。これにより、単一障害点の排除や、オンチェーン上の明確なポリシー策定といったメリットが得られる。署名者の地理的分布、相互の独立性、および鍵の紛失時の復旧策についても検討する必要がある。
MPCベースのワークフロー: マルチパーティ計算を利用すれば、完全な秘密鍵を一切公開することなく、分散型署名を実現できます。その適性は、実装の品質、ベンダーの保証、および運用設計によって左右されます。セキュリティレビューを実施し、障害モードを把握しておく必要があります。
HSMによるディープコールドストレージ: 保管庫レベルの保有資産については、必要に応じてFIPS 140-3に準拠して検証済みのハードウェアセキュリティモジュール(HSM)を使用すること。モジュールはオフライン(ネットワーク未接続)の状態に保ち、複数人による認証手順でアクセスを管理し、すべてのプロセスを文書化すること [11]。
独立した保証と枠組み: 独立した評価(例:SOC 1/SOC 2)や、セキュリティフレームワーク(例:ISO/IEC 27001)への準拠状況を確認してください。これらの報告書は、統制が適切に設計され、効果的に運用されているかどうかを評価する上で役立ちますが、その範囲や結果は様々です。
バックアップ、配布、および事業継続
地理的に分散したバックアップを維持し、自然災害や地域的な事故による連鎖的なリスクを軽減する。可能な限り、管理ドメインを分けて各拠点を保護し、密閉コンテナを定期的に監査する。災害復旧を定期的にテストし、プロセス改善のために得られた教訓を記録する。
デバイスの真正性、ファームウェアの検証、およびセキュリティ手順の適正化
重要な資産を預ける前に、デバイスの真正性を確認し(ベンダーが提供する検証方法を利用)、可能な場合はファームウェアの真正性確認を行い、信頼できるルートからハードウェアを調達してください。改ざん防止包装を点検するものの、包装のみに依存せず、導入プロセスの一環としてメーカーの真正性確認を実施してください。
実用的な評価チェックリスト(一例)
-
適用範囲と階層化: どの資産または金額が「ディープコールド」ワークフローと「ウォーム」ワークフローのどちらに該当するかを定義します。
-
主な式典: 参加者、手順、および証拠を記録する。使用したバイナリおよび設定のハッシュ値をログに記録する。
-
役割の分離: ロック解除、署名、バックアップの移動などの重要な操作には、二重確認が必要です。
-
復旧訓練: 新しいハードウェア上でバックアップからの定期的な復元を実行し、復旧にかかる時間や障害発生箇所などのメトリクスを収集する。
-
変更管理: ファームウェアの更新、デバイスの廃止、および署名者リストの変更を追跡する。
-
インシデントへの備え:侵害の疑い、シードの紛失、またはデバイスの故障に備え、対応手順書を事前に策定しておく。
冷蔵倉庫に関するよくある質問
コールドストレージを使えば、私の暗号資産はハッキングされなくなるのでしょうか?
いいえ。コールドストレージは鍵をオフラインで保管することでリモートからの攻撃対象領域を縮小しますが、物理的な盗難、強要、内部者による脅威、サプライチェーンの問題、あるいは運用上のミスといったリスクを排除するものではありません。多層防御と適切なガバナンスは依然として必要です。
マルチシグとMPC、どちらがより安全か?
これらはそれぞれ異なる課題に対処し、異なる信頼モデルを採用しています。マルチシグはオンチェーンのポリシーを強制し、MPCは鍵素材を分散させ、共同で署名を生成します。どちらが適しているかは、保有資産、法的環境、チーム、および脅威モデルによって異なります。
管理体制の詳細を公表すべきでしょうか?
場所、閾値、具体的なデバイスモデル、式典のスケジュールなど、運用上の詳細を明かさないようにしてください。過度な情報開示は標的型攻撃のリスクを招く恐れがあります。法令や規制で要求されている情報のみを共有し、詳細な公開設計図よりも、独立した第三者による認証を優先してください。
コールドウォレットは、鍵をネットワークから隔離することで特定の種類のリスクを軽減できますが、その代わりにプロセスの完全性――鍵の生成手順、バックアップ管理、分散管理、および復旧手順の検証――が重要になります。この仕組みを「生き物」のように捉え、前提条件を見直し、定期的にテストを行い、脅威や技術の進化に合わせて適応させていく必要があります。
参考文献
[1] NIST SP 800-57 第1部 第5版:鍵管理に関する推奨事項―第1部(一般)。 https://doi.org/10.6028/NIST.SP.800-57pt1r5
[2] 中本聡(2008)。『ビットコイン:ピア・ツー・ピア電子キャッシュシステム』。 https://bitcoin.org/bitcoin.pdf
[3] Ethereum.org. プルーフ・オブ・ステークにおけるファイナリティ(Gasper)。 https://ethereum.org/en/developers/docs/consensus-mechanisms/pos/
[4] CISA. フィッシング対策ガイドライン/ソーシャルエンジニアリングおよびフィッシング攻撃の回避。 https://www.cisa.gov/stopransomware/phishing
[5] NCSC(英国)。フィッシング攻撃:組織を守るために。 https://www.ncsc.gov.uk/guidance/phishing
[6] Electrum ドキュメント。コールドストレージ。 https://electrum.readthedocs.io/en/latest/coldstorage.html
[7] レジャーのサポート。デバイスの真正性と安全なセットアップ。
https://support.ledger.com/
[8] Coinkite (Coldcard) ドキュメント。徹底ガイド / セキュリティ対策。 https://coldcard.com/docs/paranoid/
[9] BIP-39。決定論的鍵を生成するためのニーモニックコード。 https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki
[10] SLIP-39. シャミールの記憶術向け秘密分散法。 https://github.com/satoshilabs/slips/blob/master/slip-0039.md
[11] NIST FIPS 140-3:暗号モジュールのセキュリティ要件。 https://csrc.nist.gov/publications/detail/fips/140/3/final
[12] ISO/IEC 27001:2022 情報セキュリティマネジメントシステム(概要)。 https://www.iso.org/standard/27001.html
[13] IOSCO. 分散型金融(DeFi)に関する政策提言。2023年。 https://www.iosco.org/library/pubdocs/pdf/ioscopd754.pdf
[14] 米国財務省. 分散型金融(DeFi)の違法資金調達リスク評価. 2023年. https://home.treasury.gov/system/files/136/DeFi-Risk-Full-Review.pdf
[15] AICPA. SOC 2-トラスト・サービス基準および報告書(概要)。
https://www.aicpa.org/
[16] NIST SP 800-34 Rev.1. 連邦情報システムのための緊急時対応計画ガイド。 https://csrc.nist.gov/publications/detail/sp/800-34/rev-1/final
Table of Contents
The latest
All NewsAbout BitGo
BitGo is the digital asset infrastructure company, delivering custody, wallets, staking, trading, financing, and settlement services from regulated cold storage. Since our founding in 2013, we have been focused on accelerating the transition of the financial system to a digital asset economy. With a global presence and multiple regulated entities, BitGo serves thousands of institutions, including many of the industry's top brands, exchanges, and platforms, and millions of retail investors worldwide. For more information, visit www.bitgo.com.
(c)2026 BitGo, Inc. (collectively with its parent, affiliates, and subsidiaries, "BitGo"). All rights reserved. BitGo Bank & Trust, National Association ("BitGo Bank & Trust") is a national trust bank chartered and regulated by the Office of the Comptroller of the Currency (OCC). BitGo Bank & Trust is a wholly-owned subsidiary of BitGo Holdings, Inc., a Delaware corporation headquartered in Palo Alto, California. Other BitGo entities include BitGo, Inc. and BitGo Prime LLC, each of which is a separately operated affiliate of BitGo Bank & Trust.
BitGo does not offer legal, tax, accounting, or investment advisory services. The information contained herein is for informational and marketing purposes only and should not be construed as legal, tax, or investment advice. You should consult with your own legal, tax, and investment advisor for questions about your specific circumstances.
Digital assets are subject to a high degree of risk, including the possible loss of the entire principal amount invested. Past performance and illustrative examples do not guarantee future results. The value of digital assets can fluctuate significantly and may become worthless. No BitGo communication is intended to imply that any digital asset services are low-risk or risk-free. BitGo is not a registered broker-dealer and is not a member of the Securities Investor Protection Corporation ("SIPC") or the Financial Industry Regulatory Authority ("FINRA"). Digital assets held in custody are not guaranteed by BitGo and are not subject to the insurance protections of the Federal Deposit Insurance Corporation ("FDIC") or SIPC. Custody and other digital asset services are subject to eligibility, jurisdictional, and regulatory restrictions. Availability of specific products and services may vary by location and entity.
BitGo endeavors to provide accurate information on its websites, press releases, blogs, and presentations, but cannot guarantee all content is correct, completed, or updated. Content is subject to change without notice. BitGo disclaims any obligation to update or supplement such information except as required by applicable law or regulation.
BitGo makes no representation that the information contained herein is appropriate for use in any jurisdiction where its distribution or use would be contrary to law or regulation or would subject BitGo or any of its affiliates to any registration or licensing requirements in such jurisdiction. Persons who access this information are responsible for complying with all applicable laws and regulations.