Google Cloud の MCP Web3 セキュリティ フレームワーク:AI エージェントによるウォレットの流出を防ぐ方法
トークンを自律的に取引し、DeFi ポジションをリバランスし、自身の計算リソース費用を支払う AI エージェントは革命的に聞こえます。しかし、プロンプトインジェクションによって、あなたの全財産が攻撃者に送金されてしまうまでは。Google Cloud が新たに公開した MCP Web3 セキュリティフレームワークは、まさにこの悪夢に対処し、ブロックチェーンと相互作用する Model Context Protocol(MCP)エージェントを保護するためのエンタープライズグレードの設計図を提示しています。
ここでは、このフレームワークが推奨する内容、その重要性、そして Coinbase、Ledger、および台頭しつつある x402 支払い標準などの競合アプローチとの比較について解説します。
問題:ウォレット を持つ AI エージェントは「装填済みの銃」である
自律型 AI とブロックチェーンの融合は、独自の脅威サーフェス(攻撃対象領域)を生み出します。決定論的なコードを実行する従来のソフトウェアとは異なり、大規模言語モデル(LLM)は確率的です。つまり、セッションの途中で騙されたり、混乱させられたり、ハイジャックされたりする可能性があります。これらのモデルが秘密鍵を保持したり、オンチェーン資金の署名権限を持ったりする場合、リスクは「誤回答」から「取り返しのつかない金銭的損失」へとエスカレートします。
数値がその緊急性を物語っています。Anthropic のレッドチームによるテストでは、AI エージェントが 405 件のテスト用スマートコントラクトのうち 207 件の脆弱性を突くことに成功し、シミュレーション上で 5 億 5,000 万ドルの資金を盗み出しました。さらに衝撃的なことに、ブロックチェーンの脆弱性を利用した AI 主導の攻撃は、わずか 1 年間で全攻撃の 2% から 56% 近くにまで急増しました。一方、攻撃者が一見無害なデータに悪意のある指示を埋め込む「プロンプトインジェクション」は、ウォレットアクセス権を持つエージェントにとって最大の攻撃ベクターであり続けており、エージェントに対して攻撃者が制御するアドレスに資金を流出させるよう指示することが可能です。
Google Cloud のフレームワークは、業界が切実にガードレールを必要としているタイミングで登場しました。AI エージェント市場は 520 億ドルを超えると予測されており、すでに何百もの MCP 対応ブロックチェーンツールが実用化されている中で、機能とセキュリティの乖離は危険なレベルに達しています。
カストディアル vs ノンカストディアル:2 つのアーキテクチャとリスクプロファイル
Google のフレームワークの核心は、エージェントとブロックチェーンの相互作用における 2 つの主要なモデルを冷静に分析している点にあります。
カストディアル(管理型)エージェントは、秘密鍵を直接制御します。エージェント(またはそのホスティングプラットフォーム)が資金を保持し、自律的にトランザクションに署名できます。これにより、人間の承認なしに午前 3 時に DeFi ポートフォリオをリバランスするといった、完全な自律運用が可能になります。しかし、その代償は甚大です。エージェントのホストが侵害されれば、委任されたすべてのウォレットが標的となります。カストディアルモデルはプラットフォームレベル にリスクを集中させるため、攻撃者にとって魅力的なハニーポットとなります。
ノンカストディアル(非管理型)エージェントは、トランザクションを作成しますが、署名は行いません。エージェントは未署名のトランザクションを準備し、最終的な承認のためにユーザー(またはハードウェアウォレット)に返します。Google のフレームワークは鋭い指摘をしています。もし MCP サーバーが保持している鍵を使ってトランザクションの準備と署名ができるのであれば、最終的な署名ステップなしで同じロジックを実行できるはずだ、という点です。この「わずかな変更が、より安全で柔軟なパラダイムを解き放つ」ことになります。エージェントは分析能力と戦略能力を維持しつつ、ユーザーは資金移動に対する最終的なコントロールを保持できます。
Google の推奨事項は明確です。可能な限りデフォルトでノンカストディアルを採用し、カストディアルアクセスが真に不可欠な場合には、追加のセキュリティ制御(TEE 分離、支出制限、トランザクションシミュレーション)を重ねることです。
セキュリティスタック:オンチェーンエージェントのための多層防御
単一の特効薬を提案 するのではなく、Google は複数の独立した制御が互いの死角を補完し合う多層防御セキュリティアーキテクチャの概要を説明しています。
鍵管理のための TEE 分離
Trusted Execution Environments(TEE)— Intel SGX や AMD SEV などのハードウェアエンクレーブ — は、エージェントのプロンプト、LLM のコンテキストウィンドウ、さらにはホストオペレーティングシステムにさらされることなく秘密鍵が存在できる、物理的に隔離された空間を提供します。あるセキュリティ研究者が述べているように、「物理法則にパッチを当てることはできず、チップをソーシャルエンジニアリングすることもできない」のです。TEE 分離により、たとえエージェントが完全に侵害されたとしても、鍵がハードウェアエンクレーブから離れることがないため、署名鍵を抽出されることはありません。
MoonPay が最近、AI エージェントプラットフォームに Ledger ハードウェア署名を統合したのも、同じ原則に従っています。AI が開始するすべてのトランザクションには物理的なハードウェアでの確認が必要であり、秘密鍵はエージェントの意思決定レイヤーから恒久的に分離されています。