電通総研 テックブログ

電通総研が運営する技術ブログ

web3入門:web3ウォレットサービスとは?主要3サービスを徹底比較

こんにちは。金融ソリューション事業部の姫野です。本ブログではweb3の重要な役割を担うweb3ウォレットサービス3つを解説します。前半はweb3の説明もしていますので、web3に馴染みがない方も、ぜひチェックしてみてください。


1. web3とは

web3とはインターネットの新しい形態であり、ブロックチェーンなどの技術を活用した分散型ネットワークによってユーザーが自らのデータを直接管理できる技術です。この技術により、デジタルアイデンティティやデジタルアセット(例えば、NFTや仮想通貨)を自分のコントロール下に置くことが可能となります。

web3で重要な役割を担うウォレット(デジタルウォレット)

web3の環境では、各ユーザーが後述する秘密鍵を用いて、IDと残高を個人で管理します。この管理を行うアプリケーションを一般的に「ブロックチェーンウォレット」や「web3ウォレット」と呼びます。これらのウォレットは、ブロックチェーン上の仮想の個人財布と考えると理解しやすいでしょう。このウォレットを使って、ユーザーは安全にデジタルアセットを保存・交換できます。ウォレットはweb3エコシステム内での取引やインタラクションの中心的な役割を担う、欠かせない存在です。

Web1.0Web2.0、web3の比較

web3の理解を深めるために、これまでのインターネットとの違いを簡単に解説します。

  • Web1.0(一方通行):
    ユーザーは情報を「読む」だけで、インタラクティブな要素はほとんどありません。ウェブサイトは静的であり、主に情報の配布手段として機能していました。
  • Web2.0(双方向):
    ユーザーは情報を「読み」、自ら「書く」(投稿する)ことができます。X(旧Twitter)やInstagramTikTokなどのソーシャルメディアでは、ユーザー生成コンテンツが特徴的で、これによりダイナミックで参加型のウェブ体験が実現されました。
  • web3(自律分散型):
    ユーザーは「読み」、「書き」、さらに自分のデータを「所有」します。ブロックチェーンと分散型テクノロジーがこのステージの核心であり、プライバシーの強化とユーザーのエンパワーメントを促進します。

web3における認証方式

ウォレットを理解する上で必要となる事前知識としてもう1点、web3の認証方式について触れます。web3の認証方式はWeb2とは根本的に異なります。Web2の世界では、ユーザーのアイデンティティは認証サーバーを通じて管理され、ログイン情報やアクセス権が中央の機関によって承認されます。一方で、web3では、ユーザー自身のクライアント側で生成された秘密鍵署名を使用して認証が行われます。これにより、ユーザーは自らのアイデンティティとデータを完全にコントロールできます。

秘密鍵とは、ユーザーだけが知っているデジタルコードであり、以下サンプルのような64桁の16進数で表されます。4F3EDF983AC636A65A842CE7C7D36497B44A8AF2E6EAFDCE511AFA9E6F1D2B5F
署名とは、その秘密鍵を使って行う一連の計算プロセスです。これにより、トランザクションがそのユーザーから発されたものであることが証明されます。
web3ではこれらの要素を用いて認証を行う公開鍵暗号方式が用いられています。公開鍵暗号方式の詳細は本ブログでは割愛しますが、ブロックチェーンのセキュリティに必要不可欠な鍵「秘密鍵・公開鍵」がわかりやすく説明しています。

また、ウォレットアプリケーションであるMetaMaskの例を見るとユーザーがトランザクションを行う際やログインを行う際には署名を求められます。この署名プロセスを通じて、ユーザーは自分が行いたいアクションを承認し、その正当性を証明できます。

このようなプロセスは、ユーザーが自らの意志で明確な同意を示し、トランザクションを実行する新しい形態の認証方法と言えます。


2. web3ウォレット普及の現状

web3を利用する上で中核となるウォレットの保有数は全人口のつい数%程度とされており、依然として多くのユーザーが伝統的な金融システムやWeb2のサービスに依存しているのが現実です。web3ウォレットの採用が進んでいない主な理由に、web3環境のインフラ未整備とセキュリティへの懸念が挙げられます。

インフラの未整備とセキュリティ不安の現実

UXの課題:

  • 事前に用意した認証アプリ(ウォレット)が必要:
    web3環境では、ユーザー自身が上述の秘密鍵を用いてトランザクションを発行します。一般的にはウォレットアプリなどをインストールして設定する必要があり、このプロセスは技術的な知識を要求されることが多く、一般ユーザーにとっては大きな障壁となっています。
  • ガス代の準備:
    ガス代は、ブロックチェーン上でトランザクションを発行する際に必要となる手数料です。ガス代を準備するために、暗号通貨取引所の口座開設やブロックチェーン間をまたいだ通貨の交換などを行う必要があります。この準備が煩わしいと感じるユーザーも多く、web3ウォレット普及の障壁となっています。
  • バイス間連携が困難:
    現在のウォレットの多くは、異なるデバイス間でウォレットの同期を行うために秘密鍵の再登録が必要になります。これにより、ユーザーが複数のデバイスを使用する際に不便を感じることがあります。

セキュリティの課題:

  • 紛失リスクが高い:
    秘密鍵をユーザー自身で管理する必要があり、この鍵が紛失または盗難にあった場合、関連する資産を完全に失うリスクがあります。
  • 再発行ができない:
    伝統的な銀行システムではパスワードやカードを紛失した場合再発行を受けることが可能ですが、ブロックチェーン上の秘密鍵は一度失われると元に戻すことが不可能です。

これらの課題に対処するためには、よりユーザーフレンドリーなウォレットソリューションが必要です。それにより、web3技術のさらなる普及と安全な利用が期待できます。次のセクションではこれらの課題を解決するWaaSについて解説します。


3. ウォレットアズアサービス(WaaS:Wallet as a Service)とは何か?

ウォレットアズアサービス(WaaS)は、ブロックチェーン技術を利用したクラウドベースのサービスで、秘密鍵やデジタル資産の管理を簡単にするウォレットのインフラを提供します。これにより、事業者(開発者)はエンドユーザー向けにウォレットの設定や秘密鍵の管理を簡素化し、ユーザーは暗号通貨やデジタル資産をスムーズに取引できるようになります。

WaaSのメリット

1. アクセスの容易さ:
WaaSは、ユーザーが技術的な詳細を理解していなくても、直感的なインターフェースを通じてweb3ウォレットを使用可能です。例えば、Google loginなどの一般的なIDサービスとの連携や、事業者側によるガス代の代行などが可能になるため、前述のウォレットやガス代の準備が不要となり、従来のWeb2同様に馴染みのあるインターフェースを通じてweb3サービスを利用可能です。これにより、専門知識がないユーザーでも安心してweb3テクノロジーを利用できます。

2. セキュリティの強化:
WaaSプロバイダーは、業界標準のセキュリティプロトコル(例:TLS)と暗号化技術(例:AES、HSM)を使用してユーザーのデータを保護します。これにより、ユーザーは自分の秘密鍵を直接管理するリスクを負わずに、資産の安全性が保証されます。

3. コスト効率の向上:
WaaSを利用するとハードウェアウォレットの購入や維持の必要がなく、基本的にユーザーは無料でweb3ウォレットを利用できます。一方、開発者側にとっても複雑なインフラストラクチャの構築や管理が不要でありクラウドサービスとしての利用料のみで済みます。

4. 統合性と拡張性:
WaaSは、異なるブロックチェーンプラットフォームとの互換性を提供し、一つのインターフェースから複数のブロックチェーンにアクセス可能です。これにより、ユーザーはさまざまなデジタル資産を一元管理でき、将来的な技術の進化にも柔軟に対応可能です。

市場への影響

WaaSは、web3の採用を加速するだけでなく、新たなビジネスモデルやサービスの創出を促します。例えば、フィンテック企業はWaaSを利用して、従来の銀行システムでは提供できない新しい金融サービスを開発可能です。また、企業はWaaSを通じて顧客にカスタマイズ可能なウォレットソリューションを提供し、ユーザーエクスペリエンスを向上させることが可能です。
WaaSの普及により、web3技術の潜在的な利用シナリオが拡大し、デジタル経済の未来が形作られています。これは、単なるテクノロジーの進化以上のものであり、経済全体の構造変革をもたらす可能性があります。


4. 主要3社のWaaSサービス比較:Web3Auth、Magic、thirdweb

Web3AuthMagicthirdwebは、WaaS市場において顕著な成長を遂げている主要なプレイヤーです。これらの企業はそれぞれ独自のアプローチでサービスを展開し、web3の採用を促進しています。このセクションでは、それぞれのサービスの企業背景や特徴を比較・分析します。

まず、以下の表は各社の企業情報、監査機関の認証、導入実績、および資金調達状況についての概要を示しています。

サービス 企業情報 監査機関の認証 導入実績 調達情報
Web3Auth Web3Auth社(旧Torus Labs Pte Ltd.)
2018年設立、非上場企業
シンガポール企業、シンガポール拠点
CCPA
CPRA
GDPR
SOC 2
日産自動車、McDonald'sなど
500社以上、1500万以上のウォレットを作成
seriesAで$1300万(2022/1/12)
Magic Magic Labs, Inc.
2020年設立、非上場企業
アメリカ企業、サンフランシスコ拠点
SOC 2 Type 2
SOC 3 Type 2
ISO 27001
HIPAA Compliance
7-eleven, Forbesなど
2500万以上のウォレットを作成
17万以上の開発者
戦略ラウンドで$5200万、累計$8000万超
(2023/5/31)
thirdweb thirdweb社
2020年設立、非上場企業
アメリカ企業、サンフランシスコ拠点
なし
コントラクト部分はmacro社監査済)
Shopify, Raribleなど
7万以上の開発者
seriesAで$2400万(2022/8/25)


上記の表から、いくつかの重要なポイントが見えてきます。

  1. 企業の成熟度と市場への浸透
    Web3Authは2018年に設立され、多くの企業に導入されていることから、市場における成熟度と安定した存在感が伺えます。一方で、Magicとthirdwebは2020年に設立された比較的新しい企業でありながら、短期間で顕著な成長と注目を集めています。

  2. 監査と認証の重要性
    Web3AuthとMagicは複数の重要なセキュリティ認証を取得しており、企業としての信頼性とセキュリティ対策の厳格さがうかがえます。これに対して、thirdwebはコントラクトの監査には注力していますが、企業全体としてのセキュリティ認証はまだ報告されていません。thirdwebのドキュメントにはIn-App Wallet(Connectの主要機能)について、90日以内にGDPRおよびCCPAの監査に準拠すると記載がありますが、90日以前からこの記載のまま変わっていません。また、thirdwebは2023年11月にスマートコントラクトの脆弱性が発覚し、多くの機能が影響を受け、利用ユーザーは対応を迫られました。脆弱性の詳細は明かされていませんが、所感としてthirdwebコントラクトは開発者にとって開発しやすいよう、柔軟で拡張性を持たせたスマートコントラクトの構造になっており、その点が要因の1つと推測しています。

  3. 資金調達と企業成長の相関
    資金調達額とそれによって可能となるリソースの拡大は、各社の技術開発と市場展開の速度に影響を与える要素となります。Magicの大規模な資金調達は、同社の製品開発と市場戦略を加速させている可能性が高いといえます。

  4. 導入実績に見る市場影響
    導入実績は各サービスが市場でどれだけ受け入れられているかを示すバロメーターです。特にWeb3Authの500社以上の導入実績はその技術とサービスが広範囲にわたり採用されている証拠です。ただし、各社詳細な情報が少なく、同じ指標で測れないため、正確な優劣はつけられません。


次に、各サービスの認証方法、セキュリティ特性、および対応SDKを比較します。表では聞きなれない用語も多いかと思いますが、詳細は次のブログで解説しますので、本ブログでの解説は割愛します。

サービス 認証方法 セキュリティ 対応SDK
Web3Auth 単要素認証
(MPC)
ローカルで秘密鍵の生成、復元が行われる
秘密鍵はMPCにより、ネットワーク(5/9)分散保管
Plug & Play
CoreKit
シャミアの秘密分散
(SSS)
ローカルで秘密鍵の生成、復元が行われる
秘密鍵はシャミアの秘密分散により、複数shareに分けられ分散保管
shareAはMPCネットワーク、shareBはユーザーデバイスに保管
Plug & Play
CoreKit
分散鍵生成としきい値署名スキーム
(DKGとTSS)
完全な秘密鍵は生成されず、署名情報のみがTSSプロセスにより復号される
キーはDKGプロセスにより、複数Factorに分けられ分散保管
Factor1はMPCネットワーク、Factor2はユーザーデバイスに保管
CoreKit
Magic 分散型キーマネジメントシステム
(DKMS)
ローカルで秘密鍵の生成、復元が行われる
秘密鍵は分散保管せず、AWSのKMSサービスを利用し、秘密鍵の復号化キー(ユーザーマスターキー)をHSMに保存
DedicatedWallet
thirdweb シャミアの秘密分散
(SSS)
ローカルで秘密鍵の生成、復元が行われる
秘密鍵はシャミアの秘密分散により、複数shareに分けられ分散保管
shareAはユーザーデバイス、shareB,CはAWS HSMに保管
Connect


Web3Auth、Magic、そしてthirdwebはそれぞれ独自の強みを持ち、WaaSサービスを展開しています。次のセクションでは、各サービスがどのようなプロジェクトに最適かについて考察します。


5. 結局、どのサービスを使うのがいいの?

秘密鍵管理方式の比較については次のブログで解説していますが、今回比較した3社のサービスについてどのサービスを利用するのが最適か、各社の特徴を元に解説します。

5.1 分散管理に特化したWeb3Auth

Web3Authは、MPC(Multi-Party Computation)技術を核とした秘密鍵の分散保管に特化しています。Web3AuthはMPC技術に加えて分散鍵生成(DKG)やしきい値署名スキーム(TSS)など先進的な暗号方式を採用しており、これによりユーザーの秘密鍵はさらに分散保管され強固に保護されます。セキュリティを重視するユーザーや、分散された管理体制を求める場合にはWeb3Authが適しています。

5.2 認証手段が豊富なMagic

Magicは、ユーザービリティとセキュリティのバランスを最適化しており、秘密鍵は分散保管せずにキーマネージドサービス(KMS)のみを採用しています。このアプローチによりセキュリティは確保される一方で、ユーザーや企業にとっては理解しやすく、利用しやすい鍵管理プロセスが提供されています。また、MagicはWebAuthn認証に対応しているため、YubiKey(セキュリティデバイス)やTouchIDを用いた認証も可能です。送られてくるリンクをクリックするのみでログイン可能なパスワードレス認証など、ログイン認証が豊富なのが特徴です。これらの多様な認証を取り入れる場合はMagicが最適といえます。

5.3 開発者フレンドリィなthirdweb

thirdwebは、開発者にとっての使いやすさを重視しています。豊富なSDKやサンプルコード、直感的なAPIが提供されており、web3アプリケーションの開発を迅速に進めることが可能です。さらに、モジュラー式のアプローチにより、カスタマイズや拡張が容易であるため、開発者が特定の要件に応じたソリューションを簡単に構築できます。豊富なコントラクトやトランザクションプロバイダなどウォレットサービス以外のweb3サービスを展開している点も魅力です。開発の効率化と柔軟性を求めるなら、thirdwebが最適な選択です。


6. web3の普及とWaaSの役割

web3技術の進化と普及は、デジタル経済に革命をもたらす可能性があります。Wallet as a Service(WaaS)はこの変革の中核をなすサービスであり、暗号通貨とデジタルアセットの管理を容易にすることでより広範なユーザー層にweb3を普及させ、さらに新しいビジネスモデルやサービスの創出が期待されています。

日本におけるweb3ウォレット普及の兆し

2023年、岸田文雄首相が税制改正を含むweb3促進政策を発表しました。これにより、創造的な産業が国内に留まるようになり、web3の活動が活発化すると期待されています。詳細はこちら

暗号通貨ユーザーの普及予想

暗号通貨の普及はインターネットの普及と似た推移をしています。現在の推定では約2億から3億の暗号通貨ユーザーが存在し、2026年から2027年までにその数は10億人に達する可能性があると予測されています。詳細はこちら

メタバースとの親和性

私の所属するWEB3グループはメタバースという新たなデジタル空間にweb3技術を取り入れる計画を進行中です。この取り組みにより、ユーザーは自身のデジタルアイデンティティとデジタルアセットを個人でコントロールし、仮想世界での経済活動をより自由かつ安全に行えます。WaaSの利用は、このような新しいアプリケーションにおいても中心的な役割を果たし、メタバース内でのトランザクションアイデンティティ管理を効率的に行うために重要な役割を担います。


このようにWaaSは、web3テクノロジーの普及を加速するだけでなく、その利用の幅を広げる重要な役割を担います。将来的には、WaaSが提供する様々な機能とサービスがさらに洗練され、web3の世界がより多くの人々に受け入れられるようになる未来を期待しています。


関連ブログも執筆中ですので、ぜひご覧ください。


現在、電通総研はweb3領域のグループ横断組織を立ち上げ、web3およびメタバース領域のR&Dを行っております(カテゴリー「3DCG」の記事はこちら)。 もし本領域にご興味のある方や、一緒にチャレンジしていきたい方は、ぜひお気軽にご連絡ください! 私たちと同じチームで働いてくれる仲間を、是非お待ちしております! (電通総研の採用ページ)

執筆:@himeno、レビュー:@miyazawa.hibiki
Shodoで執筆されました