メインコンテンツまでスキップ

「Sui」タグの記事が 27 件 件あります

Sui ブロックチェーンと Move プログラミング言語に関するコンテンツ

すべてのタグを見る

Sui Group のトレジャリー革命:Nasdaq 上場企業が暗号資産保有分を収益創出資産に変貌させる方法

· 約 14 分
Dora Noda
Software Engineer

Nasdaq 上場企業が、暗号資産を受動的な予備資産として扱うのをやめ、それを中心とした収益生成ビジネス全体を構築し始めたらどうなるでしょうか? Sui Group Holdings (SUIG) は、その問いにリアルタイムで答えており、2026 年以降、企業の財務部門がデジタル資産にどのようにアプローチするかを再定義する道筋を描いています。

ほとんどのデジタル資産財務(DAT)企業は、価格の上昇を期待して暗号資産を単に購入して保有するだけですが、Sui Group はネイティブステーブルコインを立ち上げ、DeFi プロトコルに資本を投入し、継続的な収益源を構築しています。同社は現在、約 1 億 6,000 万ドル相当の 1 億 800 万 SUI トークンを保有しています。同社の野望は、次世代の企業向け暗号資産財務の青写真になることです。

DAT の状況は混雑し、競争が激化している

企業の暗号資産財務モデルは、2020 年に MicroStrategy がこの戦略を開拓して以来、爆発的に普及しました。今日、Strategy(旧 MicroStrategy)は 687,000 BTC 以上を保有しており、200 社以上の米国企業がデジタル資産財務戦略を採用する計画を発表しています。上場 DAT 企業は、2025 年後半の時点で合計 1,000 億ドル以上のデジタル資産を保有していました。

しかし、単純な「購入して保有する」モデルには亀裂が見え始めています。暗号資産 ETF との競争が激化するにつれ、デジタル資産財務企業は 2026 年に迫りくる淘汰に直面しています。ビットコインやイーサリアムの現物 ETF が規制されたエクスポージャー(場合によってはステーキング報酬も)を提供するようになった今、投資家は ETF を DAT 企業の株式よりもシンプルで安全な代替手段と見なすようになっています。

「デジタル資産、特にアルトコインの保有のみに依存している企業は、次の不況を生き抜くのに苦労する可能性がある」と業界分析は警告しています。持続可能な収益や流動性戦略を持たない企業は、市場のボラティリティの中で強制的な売却を迫られるリスクがあります。

これこそが、Sui Group が取り組んでいる急所です。単純なエクスポージャーで ETF と競合するのではなく、同社は受動的な ETF では再現できない、継続的な収益を生み出す運用モデルを構築しています。

財務会社から収益生成型の事業会社へ

Sui Group の変革は、2025 年 10 月に専門金融会社である Mill City Ventures から、SUI トークンを中心とした財団支援のデジタル資産財務へとリブランディングしたことから始まりました。しかし、同社の CIO である Steven Mackintosh 氏は、受動的な保有だけでは満足していません。

「私たちの優先事項は今や明確です。それは SUI を蓄積し、株主のために継続的な収益を生み出すインフラを構築することです」と同社は述べています。同社はすでに 1 株あたりの SUI 指標を 1.14 から 1.34 に成長させており、価値増大型の資本管理を実証しています。

この戦略は、次の 3 つの柱に基づいています。

1. 大規模な SUI の蓄積: Sui Group は現在、流通供給量の 3% 弱にあたる約 1 億 800 万 SUI トークンを保有しています。短期的な目標は、その保有比率を 5% に引き上げることです。SUI が 4.20 ドル付近で取引されていた際に行われた PIPE 取引では、同社の財務価値は約 4 億ドルから 4 億 5,000 万ドルと評価されました。

2. 戦略的な資本管理: 同社は約 4 億 5,000 万ドルを調達しましたが、市場リスクを管理するために意図的に約 6,000 万ドルを留保し、ボラティリティが高い時期にトークンの強制売却を避けるのに役立てています。Sui Group は最近、自社株の 8.8% を買い戻し、約 2,200 万ドルの現金準備を維持しています。

3. 積極的な DeFi 運用: ステーキングにとどまらず、Sui Group は Sui ネイティブの DeFi プロトコル全体に資本を配分し、エコシステムの流動性を深めながら収益を得ています。

SuiUSDE:すべてを変える利回り型ステーブルコイン

Sui Group の戦略の核心は SuiUSDE です。これは、Sui Foundation および Ethena と提携して構築された、利回りを生むネイティブステーブルコインで、2026 年 2 月に稼働する予定です。

これは単なるステーブルコインのローンチではありません。Sui Group は、イーサリアム以外のネットワークで Ethena の技術をホワイトラベル化した最初の企業の 1 つであり、Sui は Ethena のインフラに裏打ちされた、収益を生むネイティブなステーブル資産をホストする最初の非 EVM チェーンとなります。

仕組みは以下の通りです。

SuiUSDE は、Ethena の既存製品である USDe と USDtb、さらにデルタニュートラルな SUI ポジションを使用して担保化されます。裏付け資産は、対応するショートの先物ポジションとペアになったデジタル資産で構成され、ペッグを維持しながら収益を生み出す合成ドルを作成します。

この収益モデルこそが、変革をもたらす要素です。この構造の下では:

  • SuiUSDE によって生成された手数料の 90% が Sui Group Holdings と Sui Foundation に還元されます
  • 収益は、公開市場での SUI の買い戻し、または Sui ネイティブの DeFi への再投入に使用されます
  • このステーブルコインは、DeepBook、Bluefin、Navi、および Cetus などの DEX 全体で統合されます
  • SuiUSDE はエコシステム全体の担保として機能します

これによりフライホイールが生まれます:SuiUSDE が手数料を生成 → 手数料で SUI を購入 → SUI の価格上昇が Sui Group の財務に利益をもたらす → 財務価値の増加によりさらなる資本展開が可能になる。

USDi:BlackRock が支援する機関投資家向けステーブルコイン

SuiUSDE と並行して、Sui Group は USDi を立ち上げます。これは、BlackRock(ブラックロック)の「USD Institutional Digital Liquidity Fund (BUIDL)」(トークン化されたマネー・マーケット・ファンド)に裏打ちされたステーブルコインです。

USDi は(SuiUSDE とは異なり)保有者に利回りを提供しませんが、別の目的を果たします。それは、伝統的金融で最も信頼されている名前によって裏打ちされた、機関投資家レベルの安定性を提供することです。このデュアル・ステーブルコイン・アプローチにより、Sui エコシステムのユーザーは、利回り生成型か、最大限の安定性かを選択できるようになります。

Ethena と BlackRock の両方の関与は、Sui のインフラと Sui Group の実行能力に対する機関投資家の信頼を示しています。

ブライアン・クインテンツ氏が取締役に就任: 大規模な規制面の信頼性

2026 年 1 月 5 日、Sui Group はその野心を明確に示す取締役の任命を発表しました。元 CFTC(米商品先物取引委員会)委員であり、a16z crypto の元グローバル・ポリシー責任者であるブライアン・クインテンツ(Brian Quintenz)氏です。

クインテンツ氏の経歴は極めて異例です:

  • オバマ、トランプ両大統領から CFTC 委員に指名される
  • 米上院で全会一致で承認
  • デリバティブ、フィンテック、デジタル資産の規制枠組みの構築において中心的な役割を果たす
  • ビットコイン先物市場の初期の監督を主導
  • 暗号資産で最も影響力のある投資プラットフォームの一つでポリシー戦略を統括

Sui Group への道は平坦ではありませんでした。クインテンツ氏の CFTC 議長への指名は、ウィンクルボス兄弟による利益相反の懸念や a16z のロビー活動への厳しい監視などの障害に直面し、2025 年 9 月にホワイトハウスによって撤回されました。

Sui Group にとって、クインテンツ氏の任命は重要な局面で規制上の信頼性を高めるものです。DAT(デジタル資産財務)企業が、暗号資産の保有額が資産の 40% を超える場合に未登録の投資会社と分類されるリスクなど、監視の目が厳しくなる中、元規制当局者が取締役に就任することは、コンプライアンス環境における戦略的な指針となります。

クインテンツ氏の就任により、Sui Group の 5 名の取締役のうち 3 名が Nasdaq のルールに基づく独立社外取締役となりました。

重要な指標: 1 株あたり SUI と TNAV

DAT 企業が成熟するにつれ、投資家は単なる「どれだけの暗号資産を保有しているか」を超えた、より洗練された指標を求めています。

Sui Group はこの進化に注力しており、以下の点に焦点を当てています:

  • 1 株あたり SUI: 1.14 から 1.34 に増加し、価値を高める資本管理を実証
  • 財務純資産価値 (TNAV): トークン保有量と時価総額の関係を追跡
  • 発行効率: 資金調達が既存株主にとって価値を高めるものか、希薄化させるものかを測定

これらの指標が重要なのは、DAT モデルが構造的な課題に直面しているためです。会社が保有する暗号資産に対してプレミアム価格で取引されている場合、新しい株式を発行してさらに暗号資産を購入することは価値を高めることになります。しかし、ディスカウント価格で取引されている場合、その計算は逆転し、経営陣は株主価値を毀損するリスクを負うことになります。

単なる価格上昇に頼るのではなく、継続的な収益(イールド)を創出するという Sui Group のアプローチは、潜在的な解決策を提供します。たとえ SUI 価格が下落したとしても、ステーブルコインの手数料や DeFi のイールドは、単純な保有戦略では対抗できないベースラインの収益を生み出します。

MSCI の決定と機関投資家への影響

DAT 企業にとって重要な進展として、MSCI は、資産の 50% 以上が暗号資産である企業を除外するという提案があったにもかかわらず、デジタル資産財務会社をグローバル株式指数から除外しないことを決定しました。

この決定により、18.3 兆ドルの資産を管理する MSCI ベンチマークを追跡するパッシブ・ファンドの流動性が維持されます。DAT 企業全体で 1,373 億ドルのデジタル資産を保有していることを考えると、指数に含まれ続けることは機関投資家の需要を維持する上で極めて重要です。

MSCI は変更を 2026 年 2 月の見直しまで延期しました。これにより、Sui Group のような企業は、自社の収益創出モデルが単なる保有車両とは異なることを証明するための時間を得ることになります。

企業の暗号資産財務戦略にとっての意味

Sui Group の戦略は、企業の暗号資産財務(トレジャリー)の次なる進化のテンプレートを提供します:

  1. 「買って保有」の先へ: 単純な蓄積モデルは、ETF との存亡をかけた競争に直面しています。企業は単なる確信だけでなく、運用上の専門知識を示さなければなりません。

  2. 収益創出は不可欠: ステーキング、レンディング、DeFi 運用、または独自のステーブルコイン発行を通じて、財務部門は ETF の代替案に対するプレミアムを正当化するために、継続的な収益を生み出す必要があります。

  3. エコシステムの連携が重要: Sui Group と Sui Foundation との公式な関係は、純粋な金融保有者には真似できない利点を生み出します。財団とのパートナーシップは、技術サポート、エコシステムの統合、戦略的提携を提供します。

  4. 規制上のポジショニングは戦略的: 取締役へのクインテンツ氏の任命は、成功する DAT 企業がコンプライアンスと規制当局との関係に多額の投資を行うことを示唆しています。

  5. 指標の進化: 投資家がより洗練されるにつれ、1 株あたり SUI、TNAV、発行効率が、単純な時価総額比較に取って代わるようになります。

今後の展望: 100 億ドルの TVL 目標

専門家は、収益を生むステーブルコインの追加により、Sui の預かり資産総額(TVL)は 2026 年までに 100 億ドルを超え、世界の DeFi ランキングでその地位を大幅に引き上げると予測しています。現在、Sui の TVL は約 15 億〜20 億ドルであり、SuiUSDE や関連する取り組みは 5 〜 6 倍の成長を促進する必要があります。

Sui Group が成功するかどうかは、実行力にかかっています。SuiUSDE は有意義な採用を達成できるか? 手数料によるバイバックのフライホイールは実質的な収益を生み出せるか? 新しいガバナンス構造で規制の複雑さを乗り越えられるか?

確かなことは、同社が単純な DAT の手法を超えて進んでいることです。ETF が暗号資産への露出をコモディティ化させる恐れがある市場において、Sui Group は、積極的な収益創出、エコシステムの統合、そして卓越した運用がプレミアムな評価を獲得できることに賭けています。

傍観している企業の財務担当者へのメッセージは明確です。暗号資産を保有しているだけではもはや十分ではありません。次世代のデジタル資産企業は、単なる買い手ではなく、ビルダー(構築者)になるでしょう。


Sui ネットワーク上で構築をお考えですか? BlockEden.xyz は、Sui および 25 以上の他のブロックチェーンネットワーク向けに、エンタープライズ級の RPC サービスと API を提供しています。Sui API サービスを探索して、機関投資家レベルの信頼性を備えたインフラストラクチャ上で構築を開始しましょう。

6 時間で 100 億ドルが凍結:Sui の最新の停止が明かすブロックチェーンの機関投資家向け対応の現状

· 約 13 分
Dora Noda
Software Engineer

2026 年 1 月 14 日 2:52 PM UTC、Sui ネットワークがブロック生成を停止しました。約 6 時間にわたり、オンチェーン上の約 100 億ドルの価値が凍結されました。取引は決済できず、DeFi のポジション調整も行えず、ゲーミングアプリケーションも停止しました。資金の消失はありませんでしたが、この事件は重要な議論を再燃させました。「高スループットのブロックチェーンは、機関投資家への導入が求める信頼性を提供できるのか?」という問いです。

これは Sui にとって初めてのつまずきではありません。2024 年 11 月のバリデータクラッシュ、そしてパフォーマンスを低下させた 2025 年 12 月の DDoS 攻撃に続き、今回のコンセンサスバグは、わずか 1 年余りで 3 回目の重大な障害となります。一方、かつて停止で悪名高かった Solana は、2025 年 12 月に 6 Tbps の DDoS 攻撃をゼロダウンタイムで乗り越えました。この対比は鮮明であり、ブロックチェーンインフラを評価する基準が根本的に変化したことを示唆しています。もはや速さだけでは不十分なのです。

コンセンサス失敗の分析

技術的なポストモーテム(事後分析)により、分散型コンセンサスの複雑さを浮き彫りにするエッジケースが明らかになりました。特定のガベージコレクションの条件が最適化パスと組み合わさったことで、バリデータが異なるチェックポイント候補を計算してしまったのです。ステークの 3 分の 1 以上が矛盾するチェックポイントダイジェストに署名したため、証明作業が完全に停止しました。

以下は、発生した事象の時系列です:

  1. 検知 (2:52 PM UTC): ブロック生成とチェックポイント作成が停止。Sui チームは直ちに問題をフラグ立て。

  2. 診断 (約 9 時間の分析): エンジニアは、特定の競合するトランザクションを処理する際にバリデータが異なる結論に達していることを特定。コンセンサス・コミットの処理方法における微細なバグが原因。

  3. 修正プログラムの開発 (11:37 PST): チームはコミットロジックにパッチを実装。

  4. デプロイ (12:44 PST): Mysten Labs のバリデータによるカナリアデプロイの成功後、広範なバリデータセットがアップグレードを実施。

  5. 復旧 (8:44 PM UTC): サービスが復旧。検知から約 5 時間 52 分後。

復旧プロセスでは、バリデータが誤ったコンセンサスデータを削除し、修正を適用した上で、分岐点からチェーンをリプレイ(再実行)する必要がありました。これは成功しましたが、ミリ秒単位が重要となる金融市場において、6 時間という時間は永遠にも等しい長さです。

信頼性の評価:TPS 戦争から稼働率戦争へ

長年、ブロックチェーンの競争は「秒間トランザクション数(TPS)」という単一の指標に集中していました。Solana は 65,000 TPS を約束し、Sui はテストで 297,000 TPS を主張しました。スループット向上のための軍拡競争が、マーケティングの物語と投資家の注目を支配していました。

その時代は終わりつつあります。あるアナリストは次のように指摘しています。「2025 年以降、パブリックチェーン競争の核となる指標は『誰がより速いか』から『誰がより安定しており、誰がより予測可能か』へと移行するだろう」。

その理由は機関投資家の資本です。JPMorgan Asset Management が Ethereum 上で 1 億ドルのトークン化マネー・マーケット・ファンドを立ち上げた際、彼らが最適化したのは速度ではなく「確実性」でした。BlackRock、Fidelity、Grayscale がビットコインとイーサリアムの ETF に数十億ドルを投じ、310 億ドルの純流入を蓄積し、8,800 億ドルの取引量を処理した際、彼らは理論上のスループットの優位性よりも、戦い抜かれた信頼性を持つチェーンを選択しました。

真のブロックチェーンパフォーマンスは、現在、スループット(容量)、ブロックタイム(取り込み速度)、ファイナリティ(不可逆性)の 3 つの要素の相乗効果で定義されるようになりました。最速のチェーンとはこれら 3 つのバランスが取れたものですが、最も価値のあるチェーンとは、攻撃下、高負荷下、そしてテストネットでは想定できないエッジケース下においても、一貫してそれを維持できるチェーンです。

Solana の信頼性回復

Solana との比較は示唆に富んでいます。2021 年から 2022 年にかけて、Solana は 7 回の大きな停止に見舞われました。トークンローンチ時のボット活動がバリデータを圧倒し、最長で 17 時間停止したこともあります。ネットワークは「Solana がまた落ちた」という Crypto Twitter でのジョークの種にされました。

しかし、Solana のエンジニアリングチームは構造的な変更で応えました。彼らは QUIC プロトコルと Stake-Weighted Quality of Service (SWQoS) を実装し、ネットワークがトランザクションの優先順位付けやスパム耐性を処理する方法を根本的に再設計しました。2025 年 12 月の DDoS 攻撃(グローバルなクラウド巨頭への攻撃に匹敵する 6 Tbps の猛攻)は、これらの改善をテストする場となりました。結果、1 秒未満の確定時間と安定したレイテンシを維持し続けました。

このレジリエンス(回復力)は単なる技術的成果ではなく、機関投資家の信頼の基盤です。Solana は現在、8 つの現物+ステーキング ETF 申請と、2025 年 11 月までに稼働した 6 つの製品により、累計 46 億ドル以上のボリュームを生み出し、ETF の波をリードしています。ネットワークの評判は「速いが脆弱」から「戦火の中で証明された」へと逆転しました。

Sui の進むべき道にも同様の変革が求められます。計画されている変更(バリデータ運用の自動化改善、コンセンサスのエッジケースに対するテストの強化、チェックポイントの不一致の早期検知)は必要ですが、漸進的なものです。より深い問いは、Sui のアーキテクチャ上の決定が、成熟した代替案よりも本質的にコンセンサス失敗の余地を多く生み出しているのではないか、ということです。

機関投資家水準の信頼性閾値

機関投資家が実際に求めているものは何でしょうか? 伝統的金融(TradFi)がオンチェーンに展開されるにつれ、その答えは明確になってきました。

予測可能な決済: 大手カストディアンや清算機関は現在、ブロックチェーンのレールと従来の決済・証券ネットワークをリンクさせたハイブリッドモデルを運用しています。規制に基づいた管理下での当日トランザクション・ファイナリティ(決済完了)は、最低限の期待値となっています。

運用の監査可能性: 2026 年における機関投資家向けの決済インフラは、正確性と監査可能性によって定義されます。すべてのトランザクションは追跡可能でなければならず、すべての障害は説明可能であり、すべての復旧は規制基準に従って文書化される必要があります。

稼働率の保証: 伝統的な金融インフラは、「ファイブ・ナイン」(99.999%)の稼働率、つまり年間約 5 分程度のダウンタイムという期待値で運用されています。6 時間にわたる資産の凍結は、伝統的なカストディアンにとってキャリアを終わらせるほどの事態です。

グレースフル・デグラデーション(段階的機能縮小): 障害が発生した際、機関投資家はシステムが完全に停止するのではなく、機能を段階的に縮小しながら継続することを期待します。コンセンサスを巡る紛争中に完全にフリーズするブロックチェーンは、この原則に違反しています。

Sui の 100 億ドルのフリーズは、たとえ資金の損失がなかったとしても、3 番目のポイントにおけるカテゴリー的な失敗を意味します。リテールトレーダーや DeFi デゲンにとって、6 時間の停止は不便な出来事に過ぎません。しかし、受託者責任の下で顧客の資本を管理する機関投資家のアロケーターにとっては、改善が証明されるまでは、採用を拒否するに足るイベントとなります。

台頭する信頼性の階層

2025 年から 2026 年のパフォーマンスデータに基づき、高スループット・チェーンの間で大まかな信頼性の階層が形成されつつあります。

ティア 1 - 実証済みの機関投資家グレード: Ethereum(大きな停止はないが、スループットに制限あり)、Solana(18 ヶ月以上のクリーンな記録により改善)

ティア 2 - 有望だが未実証: Base(Coinbase のインフラによる支援)、Arbitrum / Optimism(Ethereum のセキュリティモデルを継承)

ティア 3 - 高いポテンシャルと信頼性の課題: Sui(複数のインフラ障害)、長期的な実績のない新しい L1 チェーン

この階層は技術的な優劣を反映しているわけではありません。Sui のオブジェクト中心のデータモデルや並列処理機能は、依然として真に革新的です。しかし、信頼性のないイノベーションは、機関投資家が賞賛はしても導入はできない技術を生み出すだけです。

Sui の次なるステップ

このインシデントに対する Sui の対応が、その機関投資家向けの軌道を決定することになります。当面の技術的な修正は特定のバグに対処するものですが、より広範な課題は、システム全体の信頼性向上を証明することです。

注目すべき主要な指標:

インシデント間の期間: 2024 年 11 月 → 2025 年 12 月 → 2026 年 1 月という経過は、頻度が減少するのではなく加速していることを示しています。この傾向を逆転させることが不可欠です。

復旧時間の改善: 6 時間は 17 時間(Solana の最悪の記録)よりはマシですが、目標は時間単位ではなく分単位であるべきです。自動フェイルオーバーや、より迅速なコンセンサス復旧メカニズムの開発が必要です。

バリデーターセットの成熟: Sui のバリデーターセットは、Solana よりも小規模で実戦経験が不足しています。バリデーターの地理的分散と運用の洗練度を高めることで、レジリエンス(回復力)が向上します。

形式検証: Sui の Move 言語は、すでにスマートコントラクトの形式検証を強調しています。この厳密さをコンセンサスレイヤーのコードにまで拡張することで、本番環境に到達する前にエッジケースを捉えることができるかもしれません。

The good news: Sui のエコシステム(DeFi、ゲーミング、NFT)は回復力を示しました。資金は失われず、コミュニティの反応もパニックというよりは建設的でした。SUI トークンはインシデント中に 6% 下落しましたが、暴落はしませんでした。これは市場がこれらの出来事を存亡の危機ではなく、成長の痛みとして捉えていることを示唆しています。

2026 年市場における信頼性のプレミアム

この教訓は Sui だけにとどまりません。ブロックチェーンインフラが成熟するにつれ、信頼性はプレミアムな評価をもたらす差別化要因となります。機関投資家レベルの稼働率を証明できるチェーンは、次なるトークン化資産の波——OKX Ventures の創設者 Jeff Ren 氏が 2026 年にオンチェーンに移行すると予測するゴールド、株式、知的財産、GPU など——を引き寄せるでしょう。

これは、既存のチェーンにとっては戦略的なチャンスであり、新規参入者にとっては課題となります。Ethereum の比較的控えめなスループットがますます受け入れられているのは、その信頼性が疑いようのないものだからです。Solana の改善された評判は、停止が頻発していた時期には閉ざされていた扉を開いています。

Sui や同様の高スループット・チェーンにとって、2026 年の競争環境は、イノベーションと信頼性がトレードオフではないことを証明することを求めています。両立させるための技術は存在します。問題は、機関投資家の忍耐が尽きる前に、チームがそれを実装できるかどうかです。

6 時間にわたって凍結された 100 億ドルは失われませんでしたが、教訓もまた失われませんでした。機関投資家の時代において、稼働率こそが究極の機能(フィーチャー)なのです。


Sui、Ethereum、またはその他の高スループット・チェーンで信頼性の高いインフラを構築するには、ネットワークがストレスに直面した際にも稼働を維持できる、実戦で鍛えられた RPC プロバイダーが必要です。BlockEden.xyz は、機関投資家の要件に合わせて設計された、冗長性と監視機能を備えたエンタープライズグレードの API エンドポイントを提供します。オンラインを維持し続ける基盤の上で構築するために、当社のインフラストラクチャを探索してください。

Sui Prover がオープンソース化:形式検証がスマートコントラクト セキュリティの欠けたピースである理由

· 約 17 分
Dora Noda
Software Engineer

2025 年、DeFi はスマートコントラクトのエクスプロイトにより 33 億ドルを失いました。攻撃を受けたプロトコルのほとんどが監査済みであり、中には複数回監査を受けたものもあったにもかかわらずです。2 月の 15 億ドルの Bybit 流出、4,200 万ドルの GMX エクスプロイト、そして数え切れないほどのリエントランシー攻撃は、不都合な真実を証明しました。従来のセキュリティ監査は必要ですが、十分ではありません。数学的な精度が求められる場合、エッジケースをテストするだけでは不十分です。それらを「証明」する必要があります。

これこそが、Sui Prover のオープンソース化が単なる GitHub のリリース以上の意味を持つ理由です。Asymptotic によって開発され、現在は Sui 開発者コミュニティに無償で提供されている Sui Prover は、飛行制御システムやプロセッサ設計の失敗を防ぐために使用されるのと同じ数学的手法である「形式検証」を、日常のスマートコントラクト開発にもたらします。わずかな見落とされたエッジケースが数億ドルの流出を招く可能性がある現状において、コードが正しく動作することを数学的に証明できる能力は、もはや贅沢品ではなく、必需品となりつつあります。

Walrus Protocol:Sui の 1 億 4,000 万ドルのストレージへの賭けが Web3 のデータレイヤーをどのように変えるか

· 約 14 分
Dora Noda
Software Engineer

Mysten Labs が、同社の Walrus Protocol が 2025 年 3 月に Standard Crypto、a16z、および Franklin Templeton から 1 億 4,000 万ドルを調達したと発表した際、分散型ストレージの争いが新たな段階に入ったという明確なメッセージを送りました。しかし、Filecoin のエンタープライズ向けの野心や Arweave の永続ストレージの約束がすでに存在する状況下で、稼働初日前に 20 億ドルのバリュエーションを正当化するほど Walrus を際立たせているものは何でしょうか?

その答えは、分散型ストレージがどのように機能すべきかという根本的な再考にあります。

誰も解決できなかったストレージの問題

分散型ストレージは、Web3 にとって永続的な未解決問題でした。ユーザーは AWS の信頼性とブロックチェーンの検閲耐性を求めていますが、既存のソリューションは苦渋のトレードオフを強いてきました。

2025 年を通じて時価総額が大きく変動した最大のプレーヤーである Filecoin は、ユーザーがプロバイダーとストレージの契約を交渉する必要があります。これらの契約が切れると、データが消失する可能性があります。ネットワークの 2025 年第 3 四半期の利用率は 36% に達し(前四半期の 32% から改善)、規模に応じた効率性については依然として疑問が残ります。

Arweave は「一度の支払いで永久に保存」というモデルで永続的なストレージを提供していますが、その永続性にはコストが伴います。Arweave でのデータ保存は、同等の容量で Filecoin の 20 倍の費用がかかることがあります。テラバイト単位のユーザーデータを扱うアプリケーションにとって、経済性は単純に成立しません。

IPFS は、厳密にはストレージではなく、プロトコルです。「ピン留め(pinning)」サービスを利用してデータを維持しなければ、ノードがキャッシュからデータを削除した瞬間にコンテンツは消失します。それは、移転する可能性のある土台の上に家を建てるようなものです。

この断片化された状況に Walrus が参入し、その秘密兵器は「数学」です。

RedStuff:エンジニアリングの突破口

Walrus の核心には、分散システムエンジニアリングにおける真の革新を象徴する 2 次元消去コーディング(erasure coding)プロトコルである RedStuff があります。これがなぜ重要なのかを理解するために、従来の分散型ストレージが冗長性をどのように処理しているかを考えてみましょう。

フルレプリケーション(ノード間で複数の完全なコピーを保存すること)は単純ですが、無駄が多いです。最大 3 分の 1 のノードが悪意を持つ可能性があるビザンチン障害(Byzantine faults)を防ぐには、広範な複製が必要となり、コストが急騰します。

Reed-Solomon 符号のような 1 次元消去コーディングは、ファイルをパリティデータを含むフラグメントに分割して再構成します。より効率的ですが、重大な弱点があります。失われた単一のフラグメントを回復するには、元のファイル全体に相当するデータをダウンロードする必要があるのです。ノードの離脱が頻繁に起こる動的なネットワークでは、これが帯域幅のボトルネックとなり、パフォーマンスを低下させます。

RedStuff は、プライマリとセカンダリの「スリバー(slivers)」を作成する行列ベースのエンコーディングを通じてこれを解決します。ノードが故障した際、残りのノードはブロブ全体ではなく、失われた分だけをダウンロードすることで、欠落したデータを再構成できます。リカバリ帯域幅は O(|blob|) ではなく O(|blob|/n) でスケールし、大規模な運用においてこの差は莫大なものになります。

このプロトコルは、単純な手法で必要とされる 10 〜 30 倍の複製に対し、わずか 4.5 倍の複製でセキュリティを達成します。Walrus チーム自体の分析によれば、これは同等のデータ可用性において Filecoin よりも約 80% 低く、Arweave よりも最大 99% 低いストレージコストに相当します。

おそらく最も重要なのは、RedStuff が非同期ネットワークでのストレージチャレンジをサポートする最初のプロトコルであることです。これにより、攻撃者がネットワークの遅延を悪用して、実際にデータを保存せずに検証をパスすることを防げます。これは初期のシステムを悩ませてきた脆弱性です。

1.4 億ドルの信頼の証

2025 年 3 月に完了した資金調達ラウンドがすべてを物語っています。Standard Crypto が主導し、a16z のクリプト部門、Electric Capital、および Franklin Templeton Digital Assets が参加しました。Franklin Templeton の関与は特に注目に値します。世界最大級のアセットマネージャーがブロックチェーンインフラを支援する場合、それは典型的なクリプトベンチャーの動きを超えた機関投資家の確信を示しています。

トークン販売により、Walrus の WAL トークンの完全希薄化後時価総額(FDV)は 20 億ドルと評価されました。参考に、数年の運用実績と確立されたエコシステムを持つ Filecoin は、2025 年 10 月に急落した後、回復するという大きなボラティリティを伴う時価総額で取引されています。市場は、Walrus の技術的優位性が有意義な採用につながることに賭けています。

WAL のトークノミクスは、以前のプロジェクトから得られた教訓を反映しています。総供給量 50 億枚には 10% のユーザーインセンティブ配分が含まれており、初期エアドロップに 4%、将来の配布用に 6% が確保されています。デフレメカニズムにより、短期的なステーキングの移動には一部バーン(焼却)のペナルティが課され、パフォーマンスの低いストレージノードに対するスラッシング(没収)ペナルティがネットワークの完全性を守ります。

トークンのロック解除は慎重に段階分けされています。投資家への割り当ては、メインネット稼働から丸 1 年後の 2026 年 3 月まで解除が始まらず、重要な初期採用フェーズにおける売り圧力を軽減しています。

実績

2025 年 3 月 27 日のメインネットローンチ以来、Walrus は 120 以上のプロジェクトを引き付け、11 のウェブサイトが完全に分散型インフラストラクチャ上でホストされています。これは単なるベーパーウェアではなく、本番環境での利用実績です。

著名な Web3 メディアである Decrypt は、Walrus へのコンテンツ保存を開始しました。Sui 最大の NFT マーケットプレイスである TradePort は、このプロトコルを動的 NFT メタデータに使用しており、静的なストレージソリューションでは不可能だった、構成可能でアップグレード可能なデジタル資産を実現しています。

ユースケースは単純なファイルストレージにとどまりません。Walrus は、ロールアップのための低コストなデータ可用性(DA)レイヤーとして機能し、シーケンサーがトランザクションをアップロードし、エグゼキューターは処理のために一時的にそれらを再構築するだけで済みます。これにより、Walrus は近年の開発を主導してきたモジュール型ブロックチェーンの理論におけるインフラストラクチャとして位置付けられます。

AI アプリケーションもまた新たなフロンティアです。クリーンな学習データセット、モデルの重み、および正しい学習の証明はすべて、検証済みの出所(プロベナンス)とともに保存できます。これは、データの真正性とモデルの監査という課題に取り組む業界にとって極めて重要です。

ストレージ戦争の展望

Fundamental Business Insights によると、Walrus が参入する市場は 2034 年までに 65 億 3,000 万ドルに達し、年率 21% 以上で成長すると予測されています。この成長は、データプライバシーへの懸念の高まり、サイバー脅威の増加、および中央集権型クラウドストレージに代わる選択肢を求める組織への規制圧力によって促進されています。

競争上の優位性は良好に見えます。Filecoin はディールベース(取引ベース)のモデルでエンタープライズワークロードをターゲットにしています。Arweave はアーカイブ、法的文書、文化保存のための永続的なストレージを独占しています。Storj は、固定価格(2025 年初頭時点で月額 GB あたり 0.004 ドル)で S3 互換のオブジェクトストレージを提供しています。

Walrus は、オンチェーンとオフチェーンの世界を橋渡しする、高可用性でコスト効率の高いストレージとしての領域を切り拓いています。Sui との統合により、開発者の自然なフローが提供されますが、ストレージレイヤーは技術的にチェーンアグノスティック(チェーンに依存しない)です。Ethereum や Solana、あるいはその他の場所で構築されたアプリケーションも、オフチェーンストレージとして接続できます。

分散型ストレージの有効市場合計(TAM)は、2025 年に 2,550 億ドルと評価され、2032 年までに 7,740 億ドルに達すると予測されている広範なクラウドストレージ業界のほんの一部に過ぎません。その移行のわずか数パーセントを取り込むだけでも、莫大な成長を意味します。

技術アーキテクチャ深掘り

Walrus のアーキテクチャは、制御とメタデータ(Sui 上で実行)をストレージレイヤー自体から分離しています。この分割により、プロトコルは調整のために Sui の高速なファイナリティを活用しつつ、ストレージの非依存性を維持できます。

ユーザーが blob を保存すると、データは RedStuff エンコーディング処理を受け、そのエポックのストレージノード全体に分散される「スリバー(slivers)」に分割されます。各ノードは、割り当てられたスリバーの保存と提供を確約します。経済的インセンティブはステーキングを通じて調整されます。ノードは担保を維持する必要があり、パフォーマンスの低下やデータの可用性が失われた場合にはスラッシング(没収)の対象となります。

データの復元力は並外れています。Walrus は、ストレージノードの 3 分の 2 がクラッシュしたり敵対的になったりしても、情報を回復できます。このビザンチン障害耐性は、ほとんどの本番システムの要件を上回っています。

プロトコルには、ネットワークを破損させようとする悪意のあるクライアントを防ぐための認証済みデータ構造が組み込まれています。非同期のストレージチャレンジシステムと組み合わせることで、以前の分散型ストレージシステムを侵害した攻撃ベクトルに対して堅牢なセキュリティモデルを構築しています。

潜在的なリスク

リスクを検討することなく、技術分析を完了させることはできません。Walrus はいくつかの課題に直面しています。

既存プレイヤーとの競争: Filecoin は長年のエコシステム開発とエンタープライズ関係を築いています。Arweave は永続ストレージのニッチ分野でブランドの認知度を持っています。確立されたプレイヤーに取って代わるには、単なる優れた技術だけでなく、優れた配信・流通戦略が必要です。

Sui への依存: ストレージレイヤーは技術的にチェーンアグノスティックですが、Sui と密接に統合されていることは、Walrus の運命がそのエコシステムの成功に部分的に結びついていることを意味します。Sui が主流の採用を達成できなければ、Walrus は主要な開発者流入経路を失うことになります。

実運用におけるトークンエコノミクス: デフレメカニズムやステーキングペナルティは理論上は優れて見えますが、現実の世界での行動は理論モデルから逸脱することがよくあります。2026 年 3 月の投資家によるロック解除は、WAL の価格安定性に関する最初の大きな試練となるでしょう。

規制の不確実性: 分散型ストレージは、各国の管轄区域において規制のグレーゾーンに位置しています。当局がデータ可用性レイヤー、特に機密性の高いコンテンツを保存する可能性のあるレイヤーをどのように扱うかは、依然として不明確です。

最終評価

Walrus は、切実にそれを必要としていた分野における真の技術革新を象徴しています RedStuff の 2 次元イレイジャーコーディングは、単なるマーケティング上の差別化ではなく、公開された研究に裏打ちされた意義のあるアーキテクチャ上の進歩です。

信頼できる投資家からの 1 億 4,000 万ドルの資金調達、急速なエコシステムの採用、そして考え抜かれたトークンエコノミクスは、このプロジェクトが典型的な暗号資産のハイプサイクルを超えた持続力を持っていることを示唆しています。定着した競合他社から大きな市場シェアを奪えるかどうかはまだ未知数ですが、本格的な挑戦のための準備は整っています。

信頼性が高く、手頃な価格の分散型データストレージを必要とするアプリケーションを構築している開発者にとって、Walrus は真剣に検討する価値があります。ストレージ戦争に新たな戦闘員が加わりました。そして、この戦闘員はより優れた数学という武器を携えています。


Sui 上での構築、または Web3 アプリケーションのための分散型ストレージソリューションをお探しですか? BlockEden.xyz は、新興のエコシステムとシームレスに統合する、エンタープライズグレードの RPC インフラストラクチャと API サービスを提供しています。API マーケットプレイスを探索 して、分散型の未来のために設計されたインフラストラクチャで次のプロジェクトを強化しましょう。

@mysten/sealで分散暗号化を構築する:開発者向けチュートリアル

· 約 16 分
Dora Noda
Software Engineer

プライバシーは公共インフラになりつつあります。2025年、開発者にはデータ保存と同じくらい簡単に暗号化を行うツールが必要です。Mysten LabsのSealは、まさにそれを提供します—オンチェーンアクセス制御を備えた分散シークレット管理。このチュートリアルでは、アイデンティティベース暗号化、閾値セキュリティ、プログラマブルアクセスポリシーを使用して安全なWeb3アプリケーションを構築する方法を教えます。


導入:なぜSealがWeb3にとって重要なのか

従来のクラウドアプリケーションは、単一のプロバイダーが暗号化データへのアクセスを制御する集中型キー管理システムに依存しています。便利ですが、これは危険な単一障害点を作り出します。プロバイダーが侵害されたり、オフラインになったり、アクセスを制限することを決定した場合、あなたのデータはアクセス不可能または脆弱になります。

Sealは、このパラダイムを完全に変えます。Mysten LabsがSuiブロックチェーン向けに構築したSealは、分散シークレット管理(DSM)サービスで、以下を可能にします:

  • アイデンティティベース暗号化:コンテンツが環境を離れる前に保護される
  • 閾値暗号化:複数の独立したノード間でキーアクセスを分散
  • オンチェーンアクセス制御:タイムロック、トークンゲーティング、カスタム認証ロジック
  • ストレージ非依存設計:Walrus、IPFS、または任意のストレージソリューションと連携

安全なメッセージングアプリ、ゲート付きコンテンツプラットフォーム、タイムロック資産転送を構築する場合、Sealは必要な暗号プリミティブとアクセス制御インフラストラクチャを提供します。


はじめに

前提条件

開始する前に、以下があることを確認してください:

  • Node.js 18+がインストールされていること
  • TypeScript/JavaScriptの基本的な知識
  • テスト用のSuiウォレット(Sui Walletなど)
  • ブロックチェーンの概念の理解

インストール

npm経由でSeal SDKをインストールします:

npm install @mysten/seal

ブロックチェーンインタラクション用にSui SDKも必要です:

npm install @mysten/sui

プロジェクトセットアップ

新しいプロジェクトを作成し、初期化します:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

シンプルなTypeScript設定を作成します:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

コアコンセプト:Sealの仕組み

コードを書く前に、Sealのアーキテクチャを理解しましょう:

1. アイデンティティベース暗号化(IBE)

公開キーに暗号化する従来の暗号化とは異なり、IBEではアイデンティティ(メールアドレスやSuiアドレスなど)に暗号化できます。受信者は、そのアイデンティティを制御していることを証明できる場合にのみ復号化できます。

2. 閾値暗号化

単一のキーサーバーを信頼する代わりに、Sealはt-of-n閾値スキームを使用します。3-of-5キーサーバーを設定することで、任意の3つのサーバーが協力して復号化キーを提供できますが、2つ以下では不可能です。

3. オンチェーンアクセス制御

アクセスポリシーはSuiスマートコントラクトによって強制されます。キーサーバーが復号化キーを提供する前に、要求者がオンチェーンポリシー要件(トークン所有権、時間制約など)を満たしていることを確認します。

4. キーサーバーネットワーク

分散キーサーバーはアクセスポリシーを検証し、復号化キーを生成します。これらのサーバーは、単一の制御点を確保しないよう、異なる当事者によって運営されます。


基本実装:最初のSealアプリケーション

Suiブロックチェーンポリシーを通じてアクセスを制御し、機密データを暗号化するシンプルなアプリケーションを構築しましょう。

ステップ1:Sealクライアントの初期化

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// テストネット用のSuiクライアントを初期化
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// テストネットキーサーバーでSealクライアントを設定
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 2-of-3閾値
network: 'testnet'
});

return { sealClient, suiClient };
}

ステップ2:シンプルな暗号化/復号化

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// 暗号化するデータ
const sensitiveData = "これは私の秘密メッセージです!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// 特定のSuiアドレス用にデータを暗号化
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// オプション:メタデータを追加
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('暗号化されたデータ:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// 後でデータを復号化(適切な認証が必要)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('復号化されたデータ:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('暗号化/復号化に失敗しました:', error);
}
}

basicExample();

Suiスマートコントラクトによるアクセス制御

Sealの真の力は、プログラマブルアクセス制御にあります。特定の時間後にのみデータを復号化できるタイムロック暗号化の例を作成しましょう。

ステップ1:アクセス制御コントラクトのデプロイ

まず、アクセスポリシーを定義するMoveスマートコントラクトが必要です:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

ステップ2:Sealとの統合

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Sui上でアクセスポリシーを作成
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // 1分後にアンロック
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// ポリシーを作成するトランザクションを実行
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // あなたのSuiキーペア
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// このポリシーで暗号化
const sensitiveData = "これは1分後にアンロックされます!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('タイムロックされたデータが作成されました。1分後に復号化を試してください。');

return {
encryptedData,
policyId,
unlockTime
};
}

実用的な例

例1:安全なメッセージングアプリケーション

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// 暗号化されたメッセージを分散ストレージ(Walrus)に保存
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// ストレージから取得
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Sealで復号化
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Walrusストレージとの統合
// 暗号化されたデータをWalrusにアップロードし
// 取得用のblob IDを返します
}

private async retrieveFromWalrus(blobId: string) {
// blob IDを使用してWalrusから暗号化されたデータを取得
}
}

例2:トークンゲート付きコンテンツプラットフォーム

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// NFT所有権ポリシーを作成
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// NFTアクセス要件でコンテンツを暗号化
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // NFTホルダー用の特別な受信者
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// まずNFT所有権を確認
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('アクセスが拒否されました:必要なNFTが見つかりません');
}

// コンテンツを復号化
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// NFT所有権をチェックするMoveコントラクトを作成
// ポリシーオブジェクトIDを返す
}

private async verifyNftOwnership(user: string, contentId: string) {
// ユーザーが必要なNFTを所有しているかチェック
// NFT所有権についてSuiにクエリ
}
}

例3:タイムロック資産転送

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Sui上でタイムロックポリシーを作成
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// 資産転送データを暗号化
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`資産は${new Date(unlockTimestamp)}までロックされています`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// 資産転送を処理
console.log('資産転送のロックが解除されました:', transferData);

return transferData;
} catch (error) {
console.error('転送がまだアンロックされていないか、アクセスが拒否されました:', error);
throw error;
}
}

Walrus分散ストレージとの統合

SealはSuiの分散ストレージソリューションであるWalrusとシームレスに連携します。両方を統合する方法は以下の通りです:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Sealで暗号化
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// 暗号化されたデータをWalrusに保存
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// SealとWalrusの両方の情報を含む参照を返す
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Walrusから取得
const encryptedData = await this.walrusClient.retrieve(blobId);

// Sealで復号化
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// 使用例
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('重要なドキュメントの内容');
const recipientAddress = '0x...';

// 暗号化して保存
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Blob IDで保存されました:', result.blobId);

// 後で取得して復号化
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('取得されたデータ:', decrypted.toString());
}

閾値暗号化の高度な設定

本番アプリケーションでは、複数のキーサーバーでカスタム閾値暗号化を設定したいでしょう:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// 複数の独立したキーサーバーで設定
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5閾値
network: 'mainnet',
// 高度なオプション
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "ミッションクリティカルな暗号化データ";

// 高いセキュリティ保証で暗号化
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// 最大セキュリティのため全5サーバーを要求
customThreshold: 5,
// 冗長性を追加
redundancy: 2,
accessPolicy: {
// 多要素要件
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

セキュリティベストプラクティス

1. キー管理

// src/security-practices.ts

// 良い例:安全なキー導出を使用
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// 良い例:キーを安全に保存(環境変数の例)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// 悪い例:キーをハードコードしない
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // これはしないでください!
);

2. アクセスポリシーの検証

// 暗号化前に必ずアクセスポリシーを検証
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// 受信者アドレスを検証
if (!isValidSuiAddress(recipient)) {
throw new Error('無効な受信者アドレスです');
}

// ポリシーが存在し有効であることをチェック
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('無効なアクセスポリシーです');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. エラーハンドリングとフォールバック

// 堅牢なエラーハンドリング
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('アクセスが拒否されました:権限を確認してください');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// バックアップ設定で再試行
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('利用可能なキーサーバーが不十分です');
} else {
throw new Error(`復号化に失敗しました: ${error.message}`);
}
}
}

4. データ検証

// 暗号化前にデータを検証
function validateDataForEncryption(data: Buffer): boolean {
// サイズ制限をチェック
if (data.length > 1024 * 1024) { // 1MB制限
throw new Error('暗号化するにはデータが大きすぎます');
}

// 機密パターンをチェック(オプション)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('警告:データに潜在的に機密のパターンが含まれています');
}

return true;
}

パフォーマンス最適化

1. バッチ操作

// 効率性のため複数の暗号化をバッチ処理
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. キーサーバーレスポンスのキャッシュ

// レイテンシを減らすためキーサーバーセッションをキャッシュ
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Seal統合のテスト

ユニットテスト

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal統合', () => {
it('データを正常に暗号化および復号化する必要があります', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('テストメッセージ');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('テストメッセージ');
});

it('アクセス制御ポリシーを強制する必要があります', async () => {
// 権限のないユーザーが復号化できないことをテスト
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('秘密'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('アクセスが拒否されました');
});
});

本番環境へのデプロイ

環境設定

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// セキュリティ設定
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1時間
retryAttempts: 3
};

モニタリングとログ

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] ${recipient}用にデータ${encryptionId}を暗号化しました`);
// モニタリングサービスに送信
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] 復号化 ${encryptionId}: ${success ? '成功' : '失敗'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] キーサーバー ${serverUrl}: ${status}`);
}
}

リソースと次のステップ

公式ドキュメント

コミュニティとサポート

  • Sui Discord: コミュニティサポートのため#sealチャンネルに参加
  • GitHub Issues: バグ報告と機能リクエスト
  • 開発者フォーラム: ディスカッション用Suiコミュニティフォーラム

探索すべき高度なトピック

  1. カスタムアクセスポリシー: Moveコントラクトで複雑な認証ロジックを構築
  2. クロスチェーン統合: 他のブロックチェーンネットワークでSealを使用
  3. エンタープライズキー管理: 独自のキーサーバーインフラストラクチャを設定
  4. 監査とコンプライアンス: 規制環境向けのログとモニタリングを実装

サンプルアプリケーション

  • 安全なチャットアプリ: Sealによるエンドツーエンド暗号化メッセージング
  • ドキュメント管理: アクセス制御付きエンタープライズドキュメント共有
  • デジタル権利管理: 使用ポリシー付きコンテンツ配信
  • プライバシー保護分析: 暗号化データ処理ワークフロー

結論

Sealは、Web3におけるプライバシーと暗号化をインフラストラクチャレベルの関心事にする根本的な変化を表しています。アイデンティティベース暗号化、閾値セキュリティ、プログラマブルアクセス制御を組み合わせることで、開発者に真に安全で分散化されたアプリケーションを構築するための強力なツールを提供します。

Sealで構築することの主な利点には以下があります:

  • 単一障害点の排除: 分散キーサーバーが中央権威を排除
  • プログラマブルセキュリティ: スマートコントラクトベースのアクセスポリシーが柔軟な認証を提供
  • 開発者フレンドリー: TypeScript SDKが既存のWeb3ツールとシームレスに統合
  • ストレージ非依存: Walrus、IPFS、または任意のストレージソリューションと連携
  • 本番環境対応: エンタープライズセキュリティ標準でMysten Labsが構築

ユーザーデータの保護、サブスクリプションモデルの実装、複雑なマルチパーティアプリケーションの構築のいずれであっても、Sealは自信を持って構築するために必要な暗号プリミティブとアクセス制御インフラストラクチャを提供します。

今日から構築を始めて、プライバシーを公共インフラストラクチャの基本的な部分にする開発者の成長するエコシステムに参加しましょう。


構築を始める準備はできましたか? @mysten/sealをインストールして、このチュートリアルの例を試してみてください。分散ウェブは、プライバシーとセキュリティを第一に考えるアプリケーションを待っています。

Talus Nexus: オンチェーンAIエコノミーに向けたエージェント型ワークフロー層の評価

· 約 10 分
Dora Noda
Software Engineer

TL;DR

  • TalusはNexusを提供している。Moveベースのフレームワークで、オンチェーンとオフチェーンのツールを検証可能なDAG(有向非巡回グラフ)ワークフローとして構成し、現在は信頼された「Leader」サービスが調整し、今後は安全なエンクレーブと分散化を目指す。
  • このスタックは新興のエージェント経済を狙い、ツール登録、決済レール、ガス予算、マーケットプレイスを統合し、ツールビルダーとエージェント運用者が利用状況を監査可能な形で収益化できるようにする。
  • Cosmos SDK + Move VMで構築する専用チェーンProtochainへのロードマップが公開されているが、現行の調整レイヤーはSuiであり、SuiとWalrusストレージの統合が実運用基盤となっている。
  • トークン計画は進化途上。過去のTAI構想と、支払い・ステーキング・優先権に用いるエコシステムトークンTAI構想と、支払い・ステーキング・優先権に用いるエコシステムトークンUSを導入した2025年ライトペーパーが併記されている。
  • 実行リスクはLeaderの分散化、トークン経済の確定、Protochain性能の実証に集中しており、Sui・Walrus・オフチェーンサービスを跨ぐ開発者体験を維持できるかが鍵となる。

Talusが構築しているもの/していないもの

Talusは、AI推論そのもののマーケットではなく、自律エージェントの調整と収益化を担うレイヤーとして自らを位置づけている。中核製品のNexusは、ツール呼び出し、外部API、オンチェーンロジックをSui Moveで記述されたDAGワークフローにまとめられる。設計は検証可能性、権限キャップに基づくアクセス制御、スキーマに基づくデータフローを重視し、各ツール呼び出しをオンチェーンで監査できる。Talusはこれを、Tool Marketplace、Agent Marketplace、Agent-as-a-Serviceといったマーケット層で補完し、エージェント機能の発見と収益化を支援する。

一方、Talusは自前の大規模言語モデルやGPUネットワークを運営していない。ツールビルダーが既存のAPIやサービス(OpenAI、ベクター検索、トレーディングシステム、データ提供など)をラップし、Nexusに登録することを想定している。このため、RitualやBittensorのような計算ネットワークとは補完関係にあり、Nexusワークフロー内のツールとして組み込むことができる。

アーキテクチャ:オンチェーン制御プレーンとオフチェーン実行

オンチェーン(Sui Move)

オンチェーンコンポーネントはSui上に存在し、調整プレーンを提供する。

  • ワークフローエンジン – DAGのセマンティクスはエントリーグループ、分岐バリアント、並行性チェックを含む。実行前に競合状態を防ぐ静的検証も行う。
  • プリミティブProofOfUIDはパッケージ間の認証済みメッセージングを緩やかな結合で実現し、OwnerCap/CloneableOwnerCapは能力ベースの権限管理を提供する。ProvenValueNexusData構造体は、データをインラインまたはリモートストレージ参照として渡す方法を定義する。
  • Default TAP(Talus Agent Package) – ワークシート(証明オブジェクト)の作成、ワークフロー実行のトリガー、ツール結果の確認を、Nexus Interface v1に沿って示すリファレンスエージェント。
  • ツール登録とスパム対策 – ツール作成者は定義を公開する際に時間ロック付き担保を預ける必要があり、スパムを抑制しつつパーミッションレス性を維持する。
  • ガスサービス – 共有オブジェクトにツール毎の価格、ユーザーのガス予算、使用期限や回数制限付きのガスチケットを保持する。イベントで各請求を記録し、ツール提供者とLeader向けの決済を監査可能にする。

オフチェーンLeader

Talusが運用するLeaderサービスは、Suiイベントを監視し、ツールスキーマを取得し、オフチェーン実行(LLM、API、計算ジョブ)をオーケストレーションし、宣言されたスキーマに照らして入出力を検証した上で結果をオンチェーンに書き戻す。Leaderの権限はSuiオブジェクトで表現され、失敗したSuiトランザクションはキャパビリティを「破損」させ、次のエポックまで再利用を防ぐ。Talusは、TEE、複数オペレーター、最終的なパーミッションレス化でこの経路を強化する計画だ。

ストレージと検証性

Mysten Labsの分散ストレージ層であるWalrusが、エージェントメモリ、モデルアーティファクト、大規模データセットに利用される。Nexusは決定的な制御プレーンとしてSuiを維持し、重量級のペイロードはWalrusにオフロードする。公開資料では、オプティミスティック検証、ゼロ知識検証、信頼実行など複数モードをケースに応じて選択できるとされている。

開発者体験と初期プロダクト

TalusはRust製SDK、CLIツール、DAG構築・LLM統合・ツール保護を解説するドキュメントを提供する。標準ツールのカタログ(OpenAIのチャット補完、X〈Twitter〉操作、Walrusアダプター、数学ユーティリティなど)がプロトタイプの摩擦を減らす。コンシューマ向けには、IDOL.fun(エージェント対エージェントの予測市場)やAI Bae(ゲーミフィケーションされたAIコンパニオン)が実証とディストリビューションの役割を果たす。ノーコードビルダーのTalus Visionは、非開発者向けにワークフロー設計を抽象化するマーケットプレイスUIとして位置づけられている。

経済設計、トークン計画、ガス処理

現行のSui展開では、ユーザーがSUIでワークフローを資金提供する。ガスサービスは予算をツール固有のチケットに変換し、有効期限やスコープ制限を適用し、オンチェーンで照合できる請求ログを残す。ツール提供者が価格を設定し、Leaderも同じ決済フローで支払われる。Leaderは実行成功後に予算を請求できるため、利用者はオペレーターを信頼する必要があるが、発行イベントにより監査は可能だ。

トークン設計は依然として過渡期にある。外部の解説では従来の**TAIが言及される一方、Talus2025年ライトペーパーでは総供給100億のエコシステムトークンTAI**が言及される一方、Talusの2025年ライトペーパーでは総供給100億のエコシステムトークン**US**が提案されている。用途はツールおよびLeaderへの支払い、サービス保証のためのステーキング、優先権付与など。実行時に余剰で支払われたSUIを市場スワップで$USに変換する仕組みも示唆されている。これらは最終的なトークノミクス確定までは暫定情報として扱うべきだ。

資金調達、チーム、パートナーシップ

Talusは2024年末にPolychainがリードした600万ドルの戦略ラウンド(累計900万ドル調達、評価額1億5000万ドル)を発表した。資金はNexusの高度化、コンシューマアプリの育成、エージェント向け専用L1であるProtochainの構築に充てられる。公開情報では、**Mike Hanono(CEO)Ben Frigon(COO)**が主要メンバーとして紹介されている。SuiとWalrusとの統合発表は、Mysten Labsインフラが現行の実行環境であることを強調する。

競合環境

  • Ritualは分散型AI計算(Infernet)とEVM統合に注力し、ワークフローオーケストレーションよりも検証可能な推論を重視する。
  • **Autonolas(Olas)**はオフチェーンエージェントサービスをオンチェーンインセンティブで調整する。エージェント経済というビジョンは共通だが、MoveベースのDAG実行レイヤーは持たない。
  • Fetch.aiはAgentverseやuAgentsで自律サービスを接続するが、Talusは各ワークフロー手順のオンチェーン検証とガス会計を組み込む点で差別化する。
  • BittensorはTAOサブネットでMLモデル貢献に報酬を与える計算マーケットであり、Nexusのツールとして統合は可能だが、Talusが狙う収益化レールは提供しない。

総じてTalusは、ワークフローの調整と決済プレーンを担い、生の計算や推論は専用ネットワークに接続させる戦略をとっている。

主なリスクと未解決の問い

  1. Leaderへの信頼 – TEEや複数オペレーター対応が実装されるまで、開発者はTalusのLeaderが正確に実行し結果を返すと信頼する必要がある。
  2. トークンの不確実性 – ブランドと仕組みがTAIからTAIからUSへ変化しており、供給スケジュールや配布、ステーキング経済は未確定。
  3. Protochainの実行力 – Cosmos SDKとMove VMを備えるとされるが、コードリポジトリ、ベンチマーク、セキュリティ監査は未公開。
  4. ツール品質とスパム – 担保要件はスパム抑止になるものの、長期的成功にはスキーマ検証、稼働保証、オフチェーン結果を巡る紛争解決が必要。
  5. UXの複雑さ – Sui、Walrus、多様なオフチェーンAPIを調整する運用負荷があり、SDKやノーコードツールがこれを十分に抽象化できるかが課題。

2025~2026年に注目すべきマイルストーン

  • Leaderロードマップの公開:TEE強化、スラッシングルール、追加オペレーターの公開オンボーディング。
  • Tool Marketplaceの拡充:登録ツール数、価格モデル、品質指標(稼働率、SLAの透明性)。
  • IDOL.fun、AI Bae、Talus Visionの利用指標:エージェントネイティブ体験への需要を測るリード指標。
  • Sui + Walrus上で大規模ワークフローを動かした際の性能データ:レイテンシ、スループット、ガス消費。
  • 最終的なトークノミクス公開:供給スケジュール、ステーキング報酬、SUI→$US変換プロセス。
  • Protochainのリポジトリ、テストネット、IBC対応などの公開で、専用チェーン構想を検証。

ビルダーとオペレーターが関与する方法

  • 素早くプロトタイピング – Default TAPと標準ツール(OpenAI、X、Walrus)を組み合わせ、データ取得→要約→オンチェーン処理の3ノードDAGを構築する。
  • 特化ツールを収益化 – 自社API(金融データ、コンプライアンスチェック、特注LLMなど)をNexusツールとしてラップし、価格を設定、期限付きや回数制限付きのガスチケットを発行して需要を管理する。
  • Leader参入に備える – ステーキング要件、スラッシングロジック、障害時対応のドキュメントを追跡し、ネットワーク解放時に追加Leaderとして参加できるよう準備する。
  • コンシューマ向けフライホイールを評価 – IDOL.funとAI Baeのリテンションや支出を分析し、エージェント起点のコンシューマプロダクトがツール需要拡大の起爆剤になるか検証する。

まとめ

Talusは、Moveベースで検証可能なワークフロー、キャパビリティ制御されたツール構成、明示的な収益化レールを組み合わせ、オンチェーンエージェント経済の実現に向けた確かな青写真を提示している。今後の成否は、信頼型Leaderを超えてスケールできるか、持続可能なトークンインセンティブを確定できるか、ProtochainがSui期の知見を専用実行環境へと拡張できるかにかかっている。透明な決済とコンポーザブルなエージェントワークフローを求めるビルダーは、Talusがこれらの課題をどれだけ早く低減できるかを注視しながら、Nexusを検討リストに入れておく価値がある。

Sui 上の Seal: オンチェーンで制御できるプログラマブルなシークレットレイヤー

· 約 6 分
Dora Noda
Software Engineer

パブリックブロックチェーンは、すべての参加者に同期された監査可能な元帳を提供しますが、同時にデータをデフォルトで公開します。2025 年 9 月 3 日に Sui Mainnet で稼働を開始した Seal は、オンチェーンのポリシーロジックと分散型キー管理を組み合わせることで、どのペイロードを誰が復号できるかを開発者が細かく制御できるようにします。

TL;DR

  • 概要: Seal は、Sui スマートコントラクトがオンチェーンで復号ポリシーを強制し、クライアントはアイデンティティベース暗号(IBE)でデータを暗号化し、しきい値キーサーバーから鍵を取得できるようにするシークレット管理ネットワークです。
  • 重要な理由: 独自バックエンドやブラックボックスなオフチェーンスクリプトを作るのではなく、プライバシーとアクセス制御を一級の Move プリミティブとして扱えます。暗号文はどこにでも保存でき(Walrus との組み合わせが自然)、誰が読むかを制御し続けられます。
  • 想定ユーザー: トークンゲートされたコンテンツ、タイムロック公開、プライベートメッセージング、ポリシー対応 AI エージェントを構築するチームは、Seal の SDK を組み込むだけで暗号の下回りではなくプロダクトロジックに集中できます。

ポリシーロジックは Move に記述

Seal のパッケージには seal_approve* という Move 関数が用意されており、特定のアイデンティティ文字列に対して誰がどの条件で鍵を要求できるかを定義します。ポリシーには NFT 所有、許可リスト、タイムロック、独自のロールシステムを組み合わせられます。ユーザーやエージェントが復号を要求すると、キーサーバーは Sui フルノードの状態を参照してポリシーを評価し、チェーンが承認した場合にのみ応答します。

アクセスルールはパッケージ内のオンチェーンコードとして存在するため、透明で監査可能、かつ他のスマートコントラクトコードと同じようにバージョン管理できます。ガバナンスの更新も、コミュニティレビューとオンチェーン履歴を伴いながら、通常の Move アップグレードと同様に展開できます。

しきい値暗号が鍵管理を担う

Seal はアプリケーションが定義するアイデンティティに対してデータを暗号化します。開発者が選定した独立したキーサーバー委員会が IBE のマスターシークレットを共有します。ポリシーチェックを通過すると、各サーバーが要求されたアイデンティティの鍵シェアを導出します。t 台のサーバーから応答が集まると、クライアントはそれらを結合して復号に使える鍵を得ます。

委員会メンバー(Ruby Nodes、NodeInfra、Overclock、Studio Mirai、H2O Nodes、Triton One、Mysten の Enoki サービスなど)としきい値を選ぶことで、可用性と機密性のトレードオフを調整できます。可用性を重視するなら、大きな委員会と低いしきい値を選びましょう。プライバシー保証を高めたいなら、クォーラムを厳しく設定し、パーミッション型プロバイダーを活用してください。

開発者体験: SDK とセッションキー

Seal には暗号化・復号フロー、アイデンティティの整形、バッチ処理を支援する TypeScript SDK(npm i @mysten/seal)が用意されています。アプリが繰り返しアクセスする必要がある場合でもウォレットに承認要求を連発しないよう、セッションキーの発行もサポートしています。高度なワークフローでは、Move コントラクトが専用モードでオンチェーン復号を要求できるため、エスクロー開示や MEV 耐性オークションなどのロジックをスマートコントラクト内で直接実行できます。

Seal はストレージに依存しないため、Walrus と組み合わせて検証可能な BLOB ストレージを実現したり、IPFS や運用上必要な場合は中央集権型ストアとも併用したりできます。暗号化の境界とポリシーの適用は、暗号文がどこに存在してもデータとともに移動します。

Seal を設計に組み込むためのベストプラクティス

  • 可用性リスクをモデリングする: 2-of-3 や 3-of-5 などのしきい値は、そのまま稼働率保証に直結します。本番導入ではプロバイダーを組み合わせ、テレメトリを監視し、重要なワークフローを任せる前に SLA を取り決めましょう。
  • 状態のばらつきに注意: ポリシー評価はフルノードの dry_run 呼び出しに依存します。急速に変化するカウンターやチェックポイント内の順序に依存するルールは避け、サーバー間で不一致の承認が出ないようにしてください。
  • 鍵の衛生管理を計画する: 導出された鍵はクライアント側に保存されます。ログを整備し、セッションキーをローテーションし、必要に応じてエンベロープ暗号化(Seal で大きなペイロードを暗号化する対称鍵を保護)を採用して、端末侵害時の影響範囲を限定しましょう。
  • ローテーションを設計する: 暗号文の委員会構成は暗号化時点で固定されます。プロバイダーを変更したり信頼モデルを調整したりする必要がある場合に備えて、データを新しい委員会で再暗号化するアップグレード経路を用意しましょう。

今後の展望

Seal のロードマップには、バリデータが運用する MPC サーバー、DRM スタイルのクライアントツール、ポスト量子 KEM などが示されています。AI エージェント、プレミアムコンテンツ、規制対象データフローを検討するビルダーにとって、今回のリリースだけでも十分な設計図が得られます。Move でポリシーを記述し、多様なキー委員会を組み合わせ、Sui の信頼境界内でユーザープライバシーを尊重する暗号化体験を提供しましょう。

次回のローンチで Seal の採用を検討しているなら、まずは 2-of-3 のオープン委員会を使ったシンプルな NFT ゲートポリシーを試作し、アプリのリスクプロファイルに合ったプロバイダー構成と運用コントロールへとブラッシュアップしていくのがおすすめです。

Sui Paymasterでガスレス体験を構築する:アーキテクチャと実装ガイド

· 約 10 分
Dora Noda
Software Engineer

ユーザーがネイティブトークン(SUI)を保持せずに dApp とシームレスにやり取りできる世界を想像してください。これはもはや遠い夢ではありません。Sui の Gas Station(Paymaster とも呼ばれる)を利用すれば、開発者がユーザーに代わってガス代を負担でき、Web3 への新規参入障壁を大幅に下げ、真に摩擦のないオンチェーン体験を実現できます。

本記事では、dApp をガスレス化するための完全ガイドを提供します。Sui Paymaster のコア概念、アーキテクチャ、実装パターン、ベストプラクティスを徹底解説します。

1. 背景とコアコンセプト:スポンサー付きトランザクションとは?

ブロックチェーンの世界では、すべてのトランザクションにネットワーク手数料(「ガス」)が必要です。Web2 のシームレスな体験に慣れたユーザーにとって、これは大きな認知的・操作的ハードルとなります。Sui はこの課題に対し、プロトコルレベルで スポンサー付きトランザクション を提供しています。

基本的な考え方はシンプルです。ある当事者(スポンサー)が別の当事者(ユーザー)のトランザクションに対して SUI ガス代を支払うことを許可します。これにより、ユーザーのウォレットに SUI がゼロでもオンチェーンアクションを実行できます。

Paymaster ≈ Gas Station

Sui エコシステムでは、スポンサー付きトランザクションのロジックは通常、オフチェーンまたはオンチェーンのサービス Gas Station(または Paymaster)が担います。その主な責務は以下の通りです。

  1. トランザクションの評価:ユーザーから送られたガスレストランザクションデータ(GasLessTransactionData)を受け取ります。
  2. ガスの提供:必要なガス代をロックし、割り当てます。これは多数の SUI Coin オブジェクトで構成されたガスプールで管理されます。
  3. スポンサー署名の生成:スポンサーシップを承認した後、Gas Station はプライベートキーでトランザクションに署名(SponsorSig)し、支払い意思を証明します。
  4. 署名済みトランザクションの返却:ガス情報とスポンサー署名が付加された TransactionData を返し、ユーザーの最終署名を待ちます。

要するに、Gas Station は dApp ユーザーの「車」(トランザクション)に燃料を供給するリフューリングサービスです。

2. ハイレベルアーキテクチャとインタラクションフロー

典型的なガスレス取引は、ユーザー、dApp フロントエンド、Gas Station、Sui フルノードの 4 つが協調して動作します。シーケンスは以下の通りです。

フローの分解

  1. ユーザー が dApp UI 上でアクションを起こし、ガス情報なしのトランザクションデータを生成します。
  2. dApp がこのデータを指定された Gas Station に送信し、スポンサーシップを依頼します。
  3. Gas Station がリクエストの妥当性(例:ユーザーがスポンサー対象か)を検証し、ガスコインと署名を付与した半完成トランザクションを dApp に返します。
  4. ユーザー はウォレット上で最終取引内容(例:「NFT を 1 枚購入」)を確認し、最終署名を行います。これにより、ユーザーは自らの意思とコントロールを保持します。
  5. dApp はユーザー署名とスポンサー署名の両方が入った完全トランザクションを Sui フルノード に送信します。
  6. トランザクションがオンチェーンで確定した後、Gas Station はイベントやレシートを監視し、必要に応じて Webhook で dApp に成功を通知できます。

3. 3 つのコアインタラクションモデル

ビジネス要件に合わせて、以下の 3 つのモデルを単独または組み合わせて利用できます。

モデル 1:ユーザー発起 → スポンサー承認(最も一般的)

標準的なモデルで、ほとんどの dApp インタラクションに適しています。

  1. ユーザーが GasLessTransactionData を構築:dApp 内でアクションを実行。
  2. スポンサーが GasData を付与し署名:dApp バックエンドが Gas Station に送信し、ガスコインとスポンサー署名を取得。
  3. ユーザーが最終署名:ウォレットで取引内容を確認し署名。dApp がネットワークに送信。

セキュリティとユーザー体験のバランスが最適です。

モデル 2:スポンサー発起のエアドロップ/インセンティブ

エアドロップや報酬付与、バッチ配布に最適です。

  1. スポンサーが TransactionData を事前に作成し署名:プロジェクト側が取引(例:NFT エアドロップ)を組み立て、スポンサー署名を付与。
  2. ユーザーの二重署名で実行:ユーザーは「事前承認済み」取引に対して 1 回だけ署名すれば完了。

クリック一つで報酬受取やタスク完了が可能になり、コンバージョン率が大幅に向上します。

モデル 3:ワイルドカード GasData(クレジットラインモデル)

柔軟かつ許可ベースのモデルです。

  1. スポンサーが GasData オブジェクトを転送:予算上限と有効期間を設定したガスコインをユーザーに直接所有権移転。
  2. ユーザーは予算内で自由に使用:ユーザーはこのガスコインで任意の取引を支払える。
  3. ガスコインの回収:残高がなくなるか期限切れになると、自動的に破棄またはスポンサーへ返却できるよう設計。

実質的に「ガス手数料クレジットカード」をユーザーに提供するイメージで、ゲームシーズン中のフリープレイ体験などに最適です。

4. 典型的な活用シナリオ

Sui Paymaster の価値はガス代問題の解決だけでなく、ビジネスロジックと深く統合できる点にあります。

シナリオ 1:ペイウォール

コンテンツプラットフォームや dApp サービスで、特定条件(例:VIP NFT 保有、会員レベル)を満たすユーザーのみ機能を提供したい場合。

  • フロー:ユーザーがアクション要求 → dApp バックエンドが資格(NFT 所有等)を検証 → 条件合致なら Paymaster がガス代をスポンサー、合致しなければ署名リクエストを拒否。
  • メリット:バックエンドで資格判定を行うため、ボットや不正利用に強い。スポンサー資金が無駄に消費されるリスクが低減。

シナリオ 2:ワンクリック決済

e コマースやゲーム内購入で、決済プロセスを極限まで簡素化したい場合。

  • フロー:ユーザーが「今すぐ購入」ボタンをクリック → dApp が transfer_nft_to_user 等のビジネスロジックを組み込んだトランザクションを生成 → ユーザーはビジネスロジックに対して署名するだけで、ガス代はスポンサーが負担。
  • メリットorder_id などのビジネスパラメータを ProgrammableTransactionBlock に直接埋め込めるため、オンチェーン上で正確な注文紐付けが可能。

シナリオ 3:データアトリビューション

ビジネス最適化に不可欠な正確なデータトラッキング。

  • フロー:トランザクション生成時に一意の識別子(例:order_hash)をパラメータやイベントに書き込む。
  • メリット:Gas Station が成功レシートを取得した際に、イベントやトランザクションデータから order_hash を抽出でき、オンチェーン状態変化とバックエンド注文を正確に紐付けられる。

5. コードスケルトン(Rust SDK ベース)

以下はコアインタラクションを示す簡易コード例です。

// Assume tx_builder, sponsor, and wallet have been initialized

// Step 1: On the user or dApp side, construct a gas-less transaction
let gasless_transaction_data = tx_builder.build_gasless_transaction_data(false)?;

// Step 2: On the Sponsor (Gas Station) side, receive the gasless_transaction_data,
// fill it with a Gas Coin, and return the transaction data with the Sponsor's signature.
// The sponsor_transaction_block function handles gas allocation and signing internally.
let sponsored_transaction = sponsor.sponsor_transaction_block(gasless_transaction_data, user_address, gas_budget)?;

// Step 3: The dApp sends the sponsored_transaction back to the user,
// who signs and executes it with their wallet.
let response = wallet.sign_and_execute_transaction_block(&sponsored_transaction)?;

完全な実装例は、公式 Sui ドキュメントの Gas Station Tutorial を参照してください。

6. リスクと保護策

強力な機能である一方、プロダクション環境で Gas Station を運用する際は以下のリスクに注意が必要です。

  • 二重支払い(Equivocation):悪意あるユーザーが同一の Gas Coin を並行して複数トランザクションに使用しようとすると、Sui ネットワークでコインがロックされます。対策としては、ユーザーまたはトランザクションごとに一意の Gas Coin を割り当て、ブラックリストやレートリミットで署名リクエストを制御します。
  • ガスプール管理:高並列環境では、単一の大口 SUI Coin がボトルネックになる可能性があります。Gas Station は大口コインを自動的に多数の小口コインに分割し、使用後に再集約できる仕組みが必須です。Shinami などのプロバイダーは成熟したマネージドサービスを提供しています。
  • 認可とレートリミティング:厳格な認可ポリシーとレートリミットを設定し、IP、ウォレットアドレス、API トークン単位でスポンサーシップの上限や頻度を管理しないと、サービスが枯渇する危険があります。

7. エコシステムツール

Sui エコシステムは Paymaster 開発・デプロイを支援するツールが豊富です。

  • 公式 SDK(Rust / TypeScript)sponsor_transaction_block() などの高レベル API が用意されており、統合コストを大幅に削減。
  • Shinami Gas Station:ガスコインの自動分割・回収、メトリクス監視、Webhook 通知を含むフルマネージドサービスで、ビジネスロジックに集中できます。
  • Enoki / Mysten デモ:コミュニティや Mysten Labs が提供するオープンソース実装が多数あり、独自サービス構築時のリファレンスとして活用可能。

8. 実装チェックリスト

ガスレス時代への dApp アップグレードを始める前に、以下の項目を必ず確認してください。

  • 資金フローの設計:スポンサー資金の出所、予算、補充戦略を定義し、ガスプール残高や消費レートの監視アラートを設定。
  • アトリビューションフィールドの確保:取引パラメータに order_iduser_id などビジネス識別子用のフィールドを予約。
  • 不正防止ポリシーの導入:認可、レートリミット、ロギングを本番前に実装。
  • テストネットでのリハーサル:独自サービスでもサードパーティ Gas Station でも、テストネット/デブネットで同時実行・負荷テストを徹底。
  • 継続的最適化:ローンチ後は成功率、失敗要因、ガスコストを定期的に分析し、予算や戦略をチューニング。

結論

Sui Paymaster(Gas Station)は、単なるガス代負担ツールを超えたパラダイムです。「SUI を持たない」ユーザー体験と「取引単位でのオンチェーンアトリビューション」を同時に実現でき、開発者はビジネスロジックに専念できます。この記事で紹介した概念・アーキテクチャ・実装パターンを活用し、次世代のシームレスな dApp を構築しましょう。

BlockEden.xyzでSUIトークンステーキングを導入:ワンクリックで簡単に2.08% APYを獲得

· 約 8 分
Dora Noda
Software Engineer

BlockEden.xyzで SUI トークンステーキング の開始をお知らせできることを嬉しく思います!本日から、当プラットフォームを通じて SUI トークンを直接ステーキングし、 2.08% の APY を獲得しながら SUI ネットワークのセキュリティと分散化を支援できます。

新機能:シームレスな SUI ステーキング体験

新しいステーキング機能は、シンプルで直感的なインターフェースにより、機関レベルのステーキングを誰でも手軽に利用できるようにします。

主な特徴

ワンクリックステーキング
SUI のステーキングはこれまでになく簡単です。Suisplash ウォレットを接続し、ステーキングしたい SUI の数量を入力してトランザクションを承認するだけで、ほぼ即座に報酬が得られます。

競争力のある報酬
ステーキングした SUI に対して 2.08% の APY を提供します。報酬からは 8% の手数料 が差し引かれますが、手数料は透明で事前に把握できます。報酬は各エポック終了時に毎日分配されます。

信頼できるバリデータ
すでに 2,200 万 SUI をステーキングしている BlockEden.xyz バリデータのコミュニティに参加できます。当バリデータは実績のある信頼性の高いサービスを提供し、 99.9% の稼働率 を誇ります。

柔軟な管理
ステーキングは即時に反映され、報酬はすぐに蓄積され始めます。資金が必要な場合はいつでもアンステーク手続きを開始でき、標準的な SUI ネットワークのアンボンド期間(24〜48 時間)後に SUI が利用可能になります。ダッシュボードでステークと報酬をリアルタイムに確認できます。

なぜ BlockEden.xyz で SUI をステーキングするのか?

バリデータ選択は重要な決断です。以下の理由から BlockEden.xyz は信頼できる選択肢です。

信頼性

BlockEden.xyz は創業以来、ブロックチェーンインフラの要として多くのエンタープライズアプリケーションを支えてきました。複数ネットワークで高い稼働率を維持し、安定した報酬生成を実現しています。

透明性と公平性

隠れた手数料は一切ありません。報酬の 8% 手数料 が明示されており、リアルタイムのレポートでステーキングパフォーマンスを監視できます。オンチェーンでバリデータの活動を検証可能です。

  • 公開バリデータアドレス: 0x3b5664bb0f8bb4a8be77f108180a9603e154711ab866de83c8344ae1f3ed4695

シームレスな統合

アカウント作成は不要で、ウォレットから直接ステーキングできます。Suisplash ウォレットに最適化されたクリーンで直感的な UI は、初心者から上級者まで快適に利用できます。

始め方

BlockEden.xyz で SUI ステーキングを開始するのにかかる時間は 2 分未満です。

ステップ 1:ステーキングページへ移動

blockeden.xyz/dash/stake にアクセスしてください。アカウント登録は不要ですぐに手続きを開始できます。

ステップ 2:ウォレットを接続

まだインストールしていない場合は、Suisplash ウォレット をインストールしてください。ステーキングページの「Connect Wallet」ボタンをクリックし、拡張機能で接続を承認します。SUI 残高が自動的に表示されます。

ステップ 3:ステーク金額を選択

ステーキングしたい SUI の数量(最低 1 SUI)を入力します。「MAX」ボタンで利用可能残高全額をステークでき、ガス代分だけ少量を残すことができます。サマリーにステーク金額と年間推定報酬が表示されます。

ステップ 4:確認して獲得開始

「Stake SUI」ボタンをクリックし、ウォレットで最終トランザクションを承認します。新しいステークがダッシュボードにリアルタイムで表示され、即座に報酬が蓄積され始めます。

ステーキング経済学:知っておくべきこと

ステーキングの仕組みを理解することは、資産管理の鍵です。

報酬構造

  • 基本 APY2.08% 年率
  • 報酬頻度:各エポック(約 24 時間)ごとに分配
  • 手数料:報酬の 8%
  • 複利:報酬はウォレットに自動的に追加され、再ステークで複利効果が得られます。

例:想定収益

以下は 2.08% の APY と 8% 手数料を考慮した概算です。

ステーク金額年間報酬月間報酬日間報酬
100 SUI2.08 SUI0.17 SUI0.0057 SUI
1,000 SUI20.8 SUI1.73 SUI0.057 SUI
10,000 SUI208 SUI17.3 SUI0.57 SUI

注:上記は概算です。実際の報酬はネットワーク状況により変動します。

リスク考慮事項

  • アンボンド期間:アンステーク後は 24〜48 時間アクセスできず、報酬も発生しません。
  • バリデータリスク:高い基準を維持していますが、バリデータには運用リスクが伴います。信頼できるバリデータ選択が重要です。
  • ネットワークリスク:ステーキングはブロックチェーンプロトコル固有のリスクに依存します。
  • 市場リスク:SUI トークンの価格変動により、ステーク資産の総価値が変わります。

技術的卓越性

エンタープライズインフラ

バリデータノードは冗長構成で複数地域に分散し、高可用性を実現しています。24 時間体制の監視と自動フェイルオーバーに加え、専門チームが常時運用・保守を行っています。定期的なセキュリティ監査とコンプライアンスチェックも実施しています。

オープンソースと透明性

オープンソースの精神を重視し、ステーキング統合は誰でもプロセスを検証できるように設計しています。リアルタイムメトリクスは SUI ネットワークエクスプローラーで公開され、手数料構造は完全にオープンです。コミュニティガバナンスにも積極的に参加し、SUI エコシステムの発展を支援しています。

SUI エコシステムへの貢献

BlockEden.xyz でステーキングすることで、単なる報酬獲得以上の価値を提供します。

  • ネットワークセキュリティ:ステーク額が増えるほど SUI ネットワークは堅牢になります。
  • 分散化:独立したバリデータを支えることで、ネットワークの耐障害性と分散性が向上します。
  • エコシステム成長:手数料収入はインフラ維持・開発に再投資されます。
  • イノベーション:収益はブロックチェーンコミュニティ向け新ツール・サービスの研究開発に活用されます。

セキュリティとベストプラクティス

資産の安全を最優先してください。

ウォレットのセキュリティ

  • 決して プライベートキーやシードフレーズを他人と共有しない。
  • 大量の資産はハードウェアウォレットで保管・ステーキングする。
  • 署名前にトランザクション内容を必ず確認する。
  • ウォレットソフトは常に最新バージョンに保つ。

ステーキングの安全性

  • 初めての場合は少額から始め、手順に慣れる。
  • 複数の信頼できるバリデータに分散ステークしてリスクを低減。
  • ステーク資産と報酬を定期的にモニタリング。
  • アンボンド期間を十分に理解した上で資金をロックする。

SUI ステーキングの未来へ

BlockEden.xyz の SUI ステーキング開始は新機能に留まらず、分散型経済への積極的な参加へのゲートウェイです。DeFi の経験者も、これから始める方も、シンプルかつ安全に報酬を得ながら SUI ネットワークの未来を共に築きましょう。

今すぐ始めませんか?

blockeden.xyz/dash/stake にアクセスし、最初の SUI トークンをステークしてください!


BlockEden.xyz について

BlockEden.xyz は、開発者、エンタープライズ、そして広範な Web3 コミュニティに向けて、信頼性・スケーラビリティ・セキュリティに優れたブロックチェーンインフラサービスを提供するリーディングカンパニーです。API サービスからバリデータ運用まで、分散型未来の基盤構築に注力しています。

  • 設立:2021 年
  • 対応ネットワーク:15 以上のブロックチェーン
  • エンタープライズクライアント:500 社以上(全世界)
  • 保護総額:100 億ドル以上(全ネットワーク合計)

TwitterDiscord、公式サイトで最新情報をご確認ください。

*免責事項:本記事は情報提供を目的としており、金融アドバイスではありません。暗号資産のステーキングには元本割れリスクを含む様々なリスクが伴います。ご自身で十分に調査し、リスク許容度をご確認の上でご利用ください。