機関投資家向けカストディ戦争:なぜ連邦認可(Federal Charter)が高速なソフトウェアに勝るのか
機関投資家向け暗号資産のカストディを巡る競争において、勝者と敗者を分かつ 1,090 億ドルの問いがあります。それは、「あなたのセキュリティ・アーキテクチャは連邦監査に耐えられるか?」というものです。暗号資産カストディ市場が 2025 年の 55.2 億ドルから 2030 年には 1,092.9 億ドルに急成長すると予測される中、機関投資家たちは、規制への準拠がいかなる技術的優位性よりも深い「堀(モート)」を築くことに気づき始めています。そして 2026 年 9 月 21 日 — 残り 7 ヶ月足らずで — ルールは恒久的に変わります。
カストディ戦争は、単に誰が最高の技術を持っているかを競うものではありません。通貨監督庁(OCC)、証券取引委員会(SEC)、および NIST の連邦情報処理標準を満足させる方法で、秘密鍵の「排他的支配」をいかに証明できるかが焦点となっています。その答えは競争環境を塗り替え、不都合な問いを突きつけています。秘密分散計算(MPC)だけで十分なのか? それとも機関投資家にはハードウェア・セキュリティ・モジュール(HSM)が必要なのか? そして、連邦銀行チャーターは、数十億ドルのベンチャーキャピタルでも買えない何を勝ち取ることができるのでしょうか?
適格カストディアン基準:なぜソフトウェアだけでは不十分なのか
SEC がデジタル資産をカバーするためにカストディ規則を拡張した際、明確な基準が設けられました。適格カストディアンは、顧客資産の「排他的支配」を証明しなければなりません。暗号資産において、それは秘密鍵の排他的支配を証明することを意味します。単に主張するだけでなく、検証可能な技術的インフラを通じて実証することが求められます。
Anchorage Digital の SEC への書簡では、そのケースが明示されています。「排他的支配の証明は、秘密鍵の生成と保護にエアギャップ(オフライン)環境のハードウェア・セキュリティ・モジュール(HSM)を利用することで、決定的に証明可能である。」これは単な る提案ではなく、規制基準になりつつあります。
この違いが重要なのは、HSM がセキュア・エンクレーブ内で鍵を生成・保存する物理的な耐タンパ性ハードウェアを提供するためです。FIPS 140-3 レベル 3 認定には、鍵の抽出や改ざんを数学的および物理的に不可能にする物理的セキュリティ・メカニズムが必要です。対照的に、ソフトウェア・ベースの MPC は鍵のシェアを複数の当事者に分散させます。これはエレガントな暗号技術ですが、規制当局が理解し信頼しているエアギャップ・ハードウェアのパラダイムとは根本的に異なります。
ここに落とし穴があります。2026 年 9 月 21 日以降、既存のすべての FIPS 140-2 証明書はアーカイブされます。その日以降、米国政府の契約、カナダ政府の業務、およびほとんどの規制対象金融機関においては、FIPS 140-3 の検証のみが有効となります。ハードウェアに裏打ちされた FIPS 140-3 レベル 3 準拠を証明できないカストディアンは、機関投資家市場から締め出されることになるでしょう。
連邦チャーターという堀:Anchorage の規制上の先行優位
Anchorage Digital Bank は、2021 年 1 月に暗号資産企業として初めて OCC の全国信託チャーターを取得しました。5 年が経過した今も、同社は唯一の連邦認可デジタル資産銀行であり、四半期ごとに競争優位性を高める独占的地位を維持しています。
連邦チャーターは何をもたらすのでしょうか? いかなる VC 資金でも再現できない 3 つのメリットがあります。
-
明確な適格カストディアンの地位: OCC の監督下にある連邦認可銀行は、自動的に SEC の適格カストディアンの定義を満たします。投資アドバイザーが Anchorage を選択する際、解釈上のリスクに直面することはありません。規制上の扱いは確立された法律だからです。
-
倒産隔離: 連邦認可信託銀行が保有する顧客資産は、カストディアンの貸借対照表から分離されています。仮に Anchorage が破綻したとしても、顧客資産は債権者の請求から法的保護を受けます。これは、年金基金や基金(エンドーメント)を管理する受託者にとって極めて重要な違いです。
-
FIPS 検証済み HSM インフラ: Anchorage は 「FIPS 検証済み HSM 技術」を最低条件として提供しています。連邦銀行チャーターは、NIST 基準を満たすハードウェア・ベースの鍵管理を要求するためです。ここには規制上の選択肢はなく、コンプライアンス要件そのものです。
OCC は選別を行ってきました。2026 年 2 月 、OCC はデジタル資産カストディのためのいくつかの新しい全国信託銀行チャーターを承認しました(BitGo Trust Company、Bridge National Trust Bank、First National Digital Currency Bank、および Ripple National Trust Bank)。しかし、これらは依然として少数のクラブに留まっています。参入障壁は単なる資本や技術ではなく、業務遂行能力の審査、自己資本比率のレビュー、経営陣の審査を含む、数年にわたる規制上の厳しい試練なのです。
MPC の柔軟性 対 HSM の確実性
市場をリードする MPC カストディ プロバイダーである Fireblocks は、ハードウェア エンクレーブに信頼を集中させるのではなく、複数の当事者に分散させるという異なる設計哲学に基づいて、80 億ドルの評価額を築き上げました。
Fireblocks の MPC-CMP アルゴリズム は、「キーの作成、キーのローテーション、トランザクションの署名、または新規ユーザーの追加時に、MPC キーシェアが生成されたり収集されたりすることがない」ことを保証することで、単一障害点を排除しています。このアプローチには、トランザクション署名の高速 化、より柔軟なキー管理ポリシー、物理的な HSM クラスターを管理する必要がないといった運用上の利点があります。
しかし、機関投資家はより厳しい問いを投げかけています。MPC だけで、SEC(米証券取引委員会)の適格カストディにおける「排他的支配(exclusive control)」基準を満たすことができるのでしょうか?Fireblocks はこの懸念を認め、Fireblocks プラットフォームを Thales Luna HSM に接続するミドルウェア レイヤーである KeyLink を提供し、「プライベートキーが FIPS 140-3 レベル 3 および Common Criteria 認定ハードウェア内に留まることを保証」しています。このハイブリッド アプローチ(運用上の柔軟性のための MPC と、規制遵守のための HSM)は、市場の規制の現実を反映しています。
この選択は純粋に技術的なものではありません。それは、監査人、規制当局、および機関のリスク委員会が何を受け入れるかという問題です。
-
HSM はファイナリティ(確実性)を提供: キーは、政府基準に認定された耐タンパ性のあるハードウェア内で生成および保存されます。監査人が「排他的支配を証明できるか?」と尋ねたとき、その答えは「はい、こちらが FIPS 証明書です」となります。
-
MPC は説明を必要とする: 分散されたキーシェアと閾値署名は暗号学的に健全ですが、ステークホルダーがマルチパーティ計算プロトコルを理解している必要があります。リスクを嫌う受託者にとって、その説明が必要であること自体が警戒信号( レッドフラグ)となります。
その結果、市場は二層化しています。MPC は、運用のスピードを優先するクリプト ネイティブなファンド、トレーディング デスク、DeFi プロトコルに適しています。一方、HSM に裏打ちされたカストディは、SEC の監督下で顧客の資金を管理する年金基金、保険会社、および RIA(登録投資アドバイザー)にとって不可欠な条件(テーブル ステークス)となっています。
保険カバレッジのギャップ:インフラ 対 資産
機関投資家向けクリプト カストディのマーケティングには、BitGo の 2 億 5,000 万ドルや、他社の「10 億ドル以上」といった、驚くような保険金額が並んでいます。しかし、細則を読む CFO は、インフラ カバレッジと資産カバレッジ という重要な違いに気づきます。
インフラ カバレッジは、外部ハッキング、内部不正、ストレージ メディアの物理的盗難など、カストディアンのシステム侵害から保護します。資産カバレッジは、ビットコインが紛失した場合に保険金が顧客に支払われるなど、顧客の保有資産を保護します。
このギャップが重要なのは、ほとんどの大額保険ポリシーが個別の顧客資産ではなく、カストディアン のインフラを対象としているためです。10 億ドルのポリシーは、複数の顧客に影響を与えるシステム的な侵害をカバーするかもしれませんが、個々の顧客の回収は割り当てルール、免責金額、および除外事項の対象となります。主な除外事項には通常、以下が含まれます:
- 承認済みだが誤った送金による損失
- スマート コントラクトのバグまたはプロトコルの失敗
- セキュリティ手順に従う際のカストディアン自身の過失
- ホット ウォレットに保持されている資産(カバレッジはコールド ストレージに限定されることが多い)
カストディ プロバイダーを評価する機関にとって、質問は「保険金額はいくらか?」から「実際に何がカバーされているのか?」、そして「顧客あたりの回収限度額はいくらか?」へとシフトしています。業界の分析が指摘するように、より強力なコンプライアンスとセキュリティ インフラを備えたカストディアンは、保険会社がリスクを低く評価するため、より良い保険条件を確保できます。
これは、連邦認可を受けたカストディアンにさらなる利点をもたらします。OCC(通貨監督庁)の監督下にある銀行は継続的な検査を受けるため、保険会社はリスク管理に対する信頼を深めます。その結果、より良いカバレッジ条件、高い限度額、そして少ない除外事項が実現します。非銀行系カス トディアンは、より高い見出しの数字を宣伝するかもしれませんが、実効的なカバレッジ(実際に支払われるもの)は、保守的で規制された銀行に有利に働くことが多いのです。
AUM レース:機関投資家の資産はどこに向かっているのか
クリプト カストディ市場は「勝者総取り」ではありませんが、急速に集約が進んでいます。Coinbase Custody は機関投資家の市場シェアを独占しており、上場企業としての地位、規制当局との関係、および統合されたトレーディング インフラを活用しています。Anchorage Digital は、「セキュリティ、規制遵守、および運用の柔軟性のために構築されたカストディ プラットフォーム」で機関投資家にサービスを提供しています。これは、「監査に必要な連邦認可と FIPS 検証済み HSM を備えている」ことを意味します。
Fireblocks は、「安全な MPC ベースのカストディを中心とした機関グレード のデジタル資産インフラ」を提供し、連邦認可のステータスよりもトランザクション スピードと API の柔軟性を優先するクライアントを獲得しています。
競争のダイナミクスは明確になりつつあります。
-
Coinbase はエコシステムで勝利:カストディ、ステーキング、トレード、プライム ブローカレッジ、および機関投資家向けのオン / オフランプを一つの傘下に収めています。アセット マネージャーにとって、運用の簡素化はコストを支払う価値があります。
-
Anchorage は規制の確実性で勝利:連邦認可により、明確な適格カストディアンのステータスを必要とする RIA、年金、および基金にとっての解釈上のリスクが排除されます。
-
Fireblocks は機敏性で勝利:MPC により、クリプト ネイティブなファンドや DeFi プロトコル向けに、より迅速な製品のイテレーション、柔軟なポリシー、および優れた API 統合が可能になります。
しかし、2026 年 9 月の FIPS 140-3 期限が市場の集約を強いています。FIPS 140-2 証明書に依存していたカストディアンは、アップグレードするか HSM を統合する必要があります。これは、資本とエンジニアリング リソースを持つ大規模なプレーヤーに有利な、高コストで時間のかかるプロジェクトです。小規模なカストディ プロバイダーは、新しい基準を満たすために買収されるか、HSM インフラ ベンダーと提携しています。
その結果、市場はバーベル型になっていま す。一方の端には連邦認可を受けた大規模銀行があり、もう一方の端には HSM パートナーシップを持つ機敏な MPC プロバイダーがあり、その中間にあるアップグレードの余裕がない資本力不足のカストディアンは縮小しています。
2026 年 9 月がカストディ購入者にとって意味すること
2026 年にカストディプロバイダーを評価する機関投資家は、これまで以上に長く、技術的なチェックリストに直面しています。
-
FIPS 140-3 レベル 3 認証: カストディアンは FIPS 140-3 検証済みの HSM を使用していますか?それとも、まだ FIPS 140-2(9 月 21 日に有効期限が切れる)を使用していますか?
-
適格カストディアン(Qualified Custodian)のステータス: あなたが SEC 登録投資アドバイザーである場合、そのカストディアンは SEC のカストディ規則を明確に満たしていますか?連邦公認銀行や OCC 承認の信託会社はこれを満たしていますが、それ以外の場合は法的解釈が必要になります。
-
保険適用の詳細: クライアントあたりの補償限度額はいくらですか?免責事項は何ですか?補償はホットウォレット内の資産に適用されますか、それともコールドストレージのみですか?
-
倒産隔離(Bankruptcy Remoteness): カストディアンが破綻した場合、あなたの資産は債権者の請求から法的に分離されていますか?連邦公認の信託銀行は、法令によってこれを提供しています。
-
運用の柔軟性: トレーディング戦略のために API 駆動のトランザクション署名が必要ですか?これには MPC ベースのカストディが適しています。バイ・アンド・ホールド(長期保有)であれば、HSM ベースのカストディの方がシンプルです。
運用スピードよりも規制の確実性を優先する年金基金、大学基金、保険会社などの機関にとって、チェックリストはますます HSM 裏付けのインフラを備えた連邦公認カストディアンを指し示すようになっています。一方で、クリプトネイティブなヘッジファンド、マーケットメイカー、DeFi プロトコルにとって、HSM パートナーシップを持つ MPC ベースのプロバイダーは、運用の機敏性と必要に応じた規制コンプライアンスという、両方の長所を併せ持っています。
カストディの最終局面:競争優位の「堀」としてのコンプライアンス
機関投資家向けカストディ戦争の本質は、誰が最も洗練された暗号技術を持っているかや、誰が最も速く トランザクション署名を行えるかではありません。監査人、規制当局、リスク委員会に対して、資金が安全であり、システムが連邦基準を満たしていることを納得させられるかどうかにあります。
Anchorage Digital が OCC チャーターによって得た 5 年間の先行アドバンテージは、ソフトウェアだけでは埋めることのできない「堀(Moat)」を作り出しました。競合他社はより優れた UX、より高速な API、より柔軟な MPC プロトコルを構築することはできますが、連邦銀行チャーターに付随する「明確な適格カストディアン」というステータスを再現することはできません。だからこそ、最近の OCC による BitGo、Bridge、Ripple の信託銀行チャーターの承認は非常に重要なのです。これは Anchorage の独占を打破すると同時に、規制上のプレイブック(定石)を強化することになります。
Fireblocks やその他の MPC プロバイダーが敗北しているわけではありません。彼らは適応しています。規制上重要なユースケースに HSM を統合しつつ、運用の柔軟性のために MPC を維持することで、機関投資家とクリプトネイティブなクライアントの両方のニーズを満たすハイブリッドアーキテクチャを構築しています。しかし、2026 年 9 月の FIPS 140-3 期限は強制的な転換点となります。ハードウェアに裏打ちされたキーセキュリティを証明できないカストディアンは、機関投資家市場から締め出されることになるでしょう。
デジタル資産のポジションを構築している機関にとって、メッセージは明確です。カストディは単なるコモディティではなく、コンプライアンスは交渉の余地がありません。最も安価なプロバイダーや、最も優れ た API ドキュメントを持つプロバイダーが、必ずしも正しい選択であるとは限りません。正しい選択とは、監査人が「SEC の適格カストディアン基準を満たしているか」と尋ねたときに「はい」と答えられ、それを FIPS 140-3 レベル 3 認証で証明できるプロバイダーです。
カストディ戦争はまだ終わっていませんが、勝者は見え始めています。そして 2026 年において、規制コンプライアンスは究極の製品差別化要因となるのです。
情報源:
- Anchorage Digital: Defining Qualified Custody
- Anchorage Digital Bank: First Federally Chartered Digital Asset Bank
- Digital Wealth Partners Adds HBAR Custody Through Anchorage Digital
- Fireblocks: Digital Asset Custody Leading Practices
- Fireblocks: Enterprise Digital Asset Security with Thales
- 2026 FIPS Compliance Requirements
- Top Institutional Crypto Custody Providers (2026)
- BitGo: The Importance of Crypto Custody Insurance
- Relm Insurance: Crypto Asset Insurance Guide
- Paul Hastings: SEC Custody Rule Amendments
- Crypto Custody Market Growth Report
- Technical Analysis: Fireblocks vs BitGo vs Coinbase Custody
- Digital Asset Security Platforms Compared (2026)