このガイドの内容
脅威を考える
脅威モデルなしのセキュリティは当てずっぽうです。対策を選ぶ前に、何から守るのかを理解しましょう。
3つの損失カテゴリ
1. アクセスを失う。 鍵が破壊・忘却・アクセス不能になり、あなたを含め誰もビットコインを使えなくなる。
2. 他者がアクセスを得る。 攻撃者がハッキング、盗難、詐欺で鍵を入手し、止める前にビットコインを使う。
3. 強要される。 物理的脅迫、法的強制、操作によってビットコインの移転を強いられる。
対策はカテゴリごとに異なります。鋼製バックアップは火災(カテゴリ1)に強いが、盗難で見つかれば守れません(カテゴリ2)。複雑なパスフレーズは盗難に強いが、忘却リスク(カテゴリ1)を増やします。
状況に合わせたセキュリティ
脅威モデルは次に左右されます:
- 保有額。 金額が大きいほど複雑さが正当化される。
- 技術力。 高度な構成は正しく運用できる場合のみ安全。
- 物理環境。 安全な保管場所があるか、頻繁に移動するか。
- 社会環境。 ビットコイン保有を誰が知っているか。
- 時間軸。 10年の安全と1か月の安全は異なる。
万能の最適解はありません。あなたの状況に適したものがあるだけです。
基本として、思うよりシンプルに始め、維持できる段階でのみ構造を追加します:
- 学習中なら、巧妙な機能よりも明確なバックアップと復旧を優先。
- 金額が大きいなら、単一障害点を排除(多くはマルチシグや協調カストディ)。
- 相続が関わるなら、秘密性だけでなく実行性を設計。
セキュリティと使いやすさのトレードオフ
使いにくいセキュリティ対策は失敗しがちです。手順を忘れ、近道をし、プレッシャー下でミスします。
目標は最大のセキュリティではありません。実際に維持できる最大のセキュリティです。正しく使われたシンプルな構成の方が、回避や失敗のある複雑な構成より安全です。
用語
- 秘密鍵:ビットコインの支払いを承認する秘密。鍵を持つ人は誰でも移動できる。
- シードフレーズ(復旧フレーズ):ウォレットを復元できる単語列。マスターキーとして扱う。
- ハードウェアウォレット:汎用コンピュータに鍵を晒さずに署名するデバイス。
- マルチシグ:複数の鍵で取引承認を行うウォレット(例:2-of-3)。マルチシグ参照。
- 2FA:追加のログイン要素。認証アプリやハードウェアキーを使用し、高額口座ではSMSを避ける。
鍵管理の基礎
ビットコインのセキュリティは鍵管理に集約されます。秘密鍵の生成・保管・バックアップ・利用方法です。
ウォレットのUIと資産を切り分けましょう。ウォレットアプリは道具であり、制御権は鍵にあります。
シードフレーズ
多くのウォレットはシードフレーズを使用します。12または24語で秘密鍵を符号化します。このフレーズを持つ人は誰でもビットコインを使えます。
生成が重要。 シードフレーズは信頼できるソフトウェアまたはハードウェアで、適切な乱数により生成されるべきです。他人が渡したシードフレーズは使わないこと。自作のパターンから生成しないこと。
物理バックアップは必須。 紙に書くか金属に刻む。ハッキングされ得るデジタル保管は避ける。
保管場所が重要。 自宅のバックアップは自宅が焼失すれば役に立ちません。銀行の貸金庫は危機時にアクセスできない場合があります。
パスフレーズ
パスフレーズ(「25番目の単語」と呼ばれることも)を加えると、追加の秘密が増えます。パスフレーズがあれば、シードフレーズを見つけられてもビットコインにアクセスできません。
トレードオフは、忘れるとビットコインが失われること。強い記憶習慣や安全な保管ができる人には有効ですが、忘れがちな人には危険です。
バックアップのパラドックス
バックアップは紛失に対する安全性を高める一方、盗難リスクを増やします。コピーが多いほど攻撃者が見つける場所が増えます。少ないほど全損リスクが高まります。
適切な数は脅威モデル次第:物理災害の可能性と盗難の可能性はどちらが高いか、場所をどれだけ信頼できるか。
コールドストレージとハードウェアウォレット
コールドストレージとは、インターネットに接続しないデバイスに鍵を保管することです。最大の攻撃カテゴリであるリモートハッキングを排除します。
コールドストレージが有効な理由
ビットコインの盗難の多くはリモートで起きます。攻撃者はマルウェア、フィッシング、脆弱性を通じてコンピュータを侵害し、ウォレットファイルやシードフレーズを探します。ホットウォレットを解除するのを待ちます。
コールドストレージはリモート攻撃の大半を排除します。鍵がインターネット接続デバイスに触れなければ、遠隔の攻撃者は直接抽出できません。
ハードウェアウォレット
ハードウェアウォレットはコールドストレージ用の専用デバイスです。安全なチップ内に鍵を保持し、コンピュータに鍵を晒さずに署名します。
- メーカーから直接購入。 第三者経由のデバイスは改ざんの可能性。
- 正規品の確認。 多くのメーカーが検証手順を提供。
- ファームウェアを更新。 脆弱性は発見され修正される。
- 署名内容を確認。 宛先アドレスと金額は、パソコンではなくデバイス画面で確認。
ハードウェアウォレットは万能ではありません。紛失・盗難・故障の可能性があります。1つの層であり、完全な解決策ではありません。
運用上の課題
コールドストレージは周辺の手順がすべてです。シードフレーズをインターネット接続のPCに「一度だけ」入力した時点で意味がなくなります。
簡単なルール:シードフレーズはオフラインで保管し、署名前に信頼できる画面でアドレスと金額を確認すること。
マルチシグのセキュリティ
マルチシグ構成は複数の鍵で取引を承認します。2-of-3マルチシグは3つのうち2つの鍵が必要です。
マルチシグの重要性
マルチシグは単一障害点を排除します:
- 1つの鍵の侵害が致命的にならない。 1つ盗まれても支出できない。
- 1人が単独で動けない。 内部不正や強要のリスクを減らす。
- 1つ失っても資金は失われない。 2-of-3なら1つ失っても復旧可能。
長期で大きな金額を保有する場合、マルチシグは単一鍵構成では得られない安全性を提供します。
一般的な構成
2-of-3が標準。3つの鍵を自分で管理し、別々の場所に保管。2つで支出可能。単一鍵の紛失や盗難から守ります。
3-of-5は冗長性が高い。2つ失っても復旧でき、非常に大きな額や組織向け。
協調カストディは第三者が鍵の一部を持ち、単独支配せずに復旧支援を行う形。
マルチシグの複雑さ
マルチシグは設定と運用が複雑です:
- 複数の鍵を安全に生成・保管する必要がある。
- 鍵だけでなくウォレット構成も保持する必要がある。
- 支出には、異なる場所にある複数鍵の調整が必要。
マルチシグの安全性は、正当化できる金額で価値があります。少額では複雑さがリスクを増やすこともあります。
オペレーショナルセキュリティ
技術的対策は、運用が弱いと機能しません。成功する攻撃の多くは、人間の行動を突いています。
情報セキュリティ
何を公開するかが安全性に影響します:
- 金額を公開しない。 知られるほど標的になりやすい。
- 通信の保護。 メールやSMSは秘密ではないと考える。機密は暗号化メッセージを使用。
- 偵察への注意。 保有額やセキュリティについての不審な質問は警戒サイン。
物理的セキュリティ
デジタルの安全性は物理的安全性に制約されます:
- バックアップはどこに保管しているか。誰がアクセスできるか。
- 紛失・盗難の可能性があるデバイスやバックアップ素材を携帯しているか。
- 30分間一人で家に入られたら何ができるかを想定。
ソーシャルエンジニアリング対策
ソーシャルエンジニアリングは、あなた自身に安全性を損なわせる手口です:
- フィッシング。 鍵の開示や送金を促す偽サイト・偽メッセージ。
- なりすまし。 サポート、友人、当局を装う。
- 緊急性の演出。 慎重さを奪うための時間圧力。
防御には懐疑が必要です。独立した経路で要求を検証し、急ぎの要求にも時間を取る。鍵やシードフレーズを求める相手は攻撃者だと考えましょう。正規のサービスが求めることはありません。
一般的な攻撃ベクトル
攻撃の仕組みを理解すると、防御の優先順位が明確になります。
| 攻撃 | 仕組み | 防御 |
|---|---|---|
| フィッシング | 偽サイトがシードフレーズを収集 | 公式ソースのみから入手 |
| マルウェア | ウォレットファイル探索、クリップボード監視 | ハードウェアウォレット、専用デバイス |
| SIMスワップ | 携帯番号が攻撃者へ移管 | 認証アプリ、SMSは避ける |
| 物理的盗難 | デバイスやバックアップへのアクセス | PIN、パスフレーズ、安全な保管場所 |
| 5ドルレンチ攻撃 | 物理的強要 | 保有の公開を避ける、デュレスウォレット |
フィッシングと偽ソフト
最も一般的な攻撃は、利用者に自分の鍵を渡させることです:
- 「セットアップ」中にシードフレーズを収集する偽ウォレットサイト
- 受取アドレスを書き換える悪質なブラウザ拡張
- アカウント「確認」を理由にシードフレーズを要求する偽サポート
- マルウェアを含む改ざんソフトウェア
防御:公式ソースからダウンロード。チェックサムを検証。シードフレーズをウェブサイトに入力しない。
マルウェア
マルウェアは以下を行います:
- デジタル保存されたウォレットファイルやシードフレーズの探索
- クリップボード内のビットコインアドレスを監視し置換
- パスワード入力時のキーロガー
- ウォレット解除を待って資金を引き出そうとする
防御:システムを最新化し、信頼できないソースからインストールしない。ハードウェアウォレットを使い、アドレス置換に注意。信頼できる表示で確認。
SIMスワップ
攻撃者がキャリアを欺いて番号を自分のSIMへ移し、SMS復旧でアカウントに侵入します。
防御:重要なアカウントではSMSの二要素認証を使わない。認証アプリやハードウェアキーを使う。
物理的盗難
物理アクセスを得られると:
- ハードウェアウォレットが盗まれる可能性(PINが一定の防御)
- シードフレーズのバックアップを撮影・複製される可能性
- 暗号化が不十分なコンピュータへのアクセス
防御:PINとパスフレーズを使う。デバイスを暗号化。保管場所を安全に。
5ドルレンチ攻撃
物理的強要で、ビットコインを渡すまで脅される。
防ぐのが最も難しい攻撃です。可能な緩和策:
- 保有を公開しない(最大の防御は標的にならないこと)
- デュレスウォレット(少額の囮ウォレット)
- 時間ロック付きの引き出し
- 鍵の地理的分散
カストディ保管のセキュリティ
カストディを利用する場合、セキュリティは部分的に相手の運用と自分の運用に依存します。
カストディの評価
- ホットウォレットの露出と制御。 どれだけオンラインに置くか、アクセス制限はどうか。
- マルチシグや分散制御。 複数の承認が必要か。
- 保険。 どのような補償があるか。
- セキュリティの履歴。 侵害の有無と対応。
- 透明性。 運用の公開や独立監査があるか。
アカウントのセキュリティ
安全なカストディでもアカウントは侵害され得ます:
- 強くユニークなパスワード。 使い回さない。
- 二要素認証。 認証アプリやハードウェアキー、SMSは避ける。
- 出金先の検証。 大きな出金は複数の経路で確認。
- 活動の監視。 通知を設定。
- 疑う姿勢。 連絡が本当にカストディからか確認。
トレードオフ
カストディ保管は、自己管理のリスクをカウンターパーティリスクに置き換えます。鍵喪失の心配は減るが、相手の安全性と誠実さに依存します。
多くの保有者にとっては、両方を使うのが合理的です。管理のために一部を自己保管し、簡便さのために一部を信頼できるカストディへ。
多層防御の構築
多層防御は、独立した複数の層を意味します。1つが破られても他が守ります。
多層セキュリティの例
重要な自己保管資産の場合:
- ハードウェアウォレット:鍵が汎用コンピュータに触れない
- マルチシグ:複数鍵が必要、別々の場所に保管
- パスフレーズ:シードフレーズが見つかっても不十分
- 地理的分散:1か所に盗める量が集まらない
- 運用規律:一貫した手順、抜け道なし
攻撃者は複数の層を同時に突破する必要があります。
単一障害点を避ける
自分のセキュリティを点検しましょう。単一障害点とは、単独の故障で損失につながる要素です:
- 侵害されるとすべてにアクセスできるデバイスはあるか?
- アクセスされるとすべてのバックアップが露出する場所はあるか?
- 侵害・強要されるとすべてを奪える人物はいるか?
- 忘れると永久にロックアウトされる情報はあるか?
「はい」があれば弱点です。
保守とドキュメント
セキュリティは時間とともに劣化します。ハードウェアは故障し、ソフトウェアは脆弱性を抱え、状況は変化します。
定期的なレビューを計画し、バックアップの動作を確認し、ソフトウェアを更新し、構成が状況に合っているか再評価します。
詳細を忘れても再構築でき、信頼できる人が支援でき、相続人が死後にアクセスできるように、設定を明確に記録しましょう。
ドキュメントは記載している鍵とは別に保管します。
追加の読み物
- カストディを破綻させるもの。カストディ失敗の一般的パターン。
- フルリザーブのカストディ。1:1準備金が重要な理由。
- 当社のセキュリティ基準。当社の機関向けセキュリティの考え方。
- ビットコイン・カストディガイド。カストディの広い文脈。
参考情報
- BIP32:階層的決定性ウォレット。HD鍵派生の中核標準。
- BIP39:決定性鍵生成のためのニーモニックコード。シードフレーズの標準。
- Bitcoin Coreセキュリティアドバイザリ。責任ある開示と勧告。