マルチシグとは?暗号資産の運用とセキュリティを変える仕組みなどフェーズ別で解説
2026/03/24
2026/03/24
暗号資産(仮想通貨)の資産管理において、今や欠かせない対策となっているのが「マルチシグ(マルチシグネチャー)」です。
マルチシグは、複数の「秘密鍵」を使用するWeb3・ブロックチェーン向けのセキュリティ技術です。 本記事では、マルチシグの基礎知識から、導入によるメリット・デメリット、そして各自のフェーズに合わせた運用方法や注意点を徹底的に解説します。
さらに、昨今の巧妙な詐欺手法への対策についても触れていきます。
大切な資産を守るためのマルチシグ運用の考え方を、ぜひ本稿でマスターしてください。
マルチシグとは? 基本情報と仕組み
マルチシグ(Multi-Sig)とは、マルチシグネチャー(Multi-Signature) を略したもので、構造化されたパスワードの役割を果たします。直訳すると「多重署名」となり、暗号資産では「複数の秘密鍵」で資産を守ることを指します。
最初に、マルチシグの基本情報や仕組み・構造を解説していきます。
マルチシグ(マルチシグネチャー)の基本情報
複数の秘密鍵を使用するマルチシグ(マルチシグネチャー)は、従来のシングルシグ(単独鍵)よりも高いセキュリティを実現できる仕組みです。単一の鍵に依存しないため、不正送金リスクを大幅に低減できます。
この特性から、Web3スタートアップやDAO、暗号資産取引所、暗号資産を保有する企業において、組織的な資産管理を支える次世代のセキュリティ基盤として活用が進んでいます。
マルチシグの概念は、Satoshi Nakamoto(サトシ・ナカモト)がBitcoinを発表した初期段階ですでに考案されていました。当時の取引ではマルチシグを使用したコードが残っています。
【マルチシグ運用の経緯】
| 時期 | 出来事 | 特徴・用途 |
| 2010年~2011年 | 初期 | ”OP_CHECKMULTISIG”コードで取引開始 |
| 2012年 | P2SH (Pay-to-Script-Hash) の導入開始 | 一部の暗号資産取引で使われるようになる |
| 2013年8月 | BitGoによってマルチシグの商用化が始まる | White Paperで広く紹介される |
| ~2026年 | 多種多様なウォレットが登場 | 用途に応じた使い分けが可能に |
その後、2012年頃にP2SH(Pay-to-Script-Hash)として導入され、利用が広がります。
そして、2013年8月、BitGoが商用のマルチシグウォレットを提供し、企業向けセキュリティとしての実用化が進みました。2026年の現在では、多様なタイプのマルチシグが開発・提供されています。
BitGoのマルチシグに関するホワイトペーパーは、以下からご覧になれます。
参照:Digital Asset Wallet Security – A Comparison: Multi-Signature and Multi-Party Computation – BitGo
マルチシグの仕組み・構造
通常の暗号資産ウォレットは、一つの「秘密鍵」があれば送金が可能です。これを「シングルシグ」と呼びます。これに対し、マルチシグの場合は、あらかじめ設定された複数の秘密鍵と署名が揃わなければトランザクション(取引)は実行されません。その構造は以下のとおりです。
【3つの秘密鍵を使うイメージ】

例えば、「3つの鍵が設定されているマルチシグ」の場合は、3人がそれぞれ1つの鍵を保有します。3人が揃わないとウォレットが使えない仕組みです。
【1つの秘密鍵を3分割するイメージ】

また、1つの鍵を分割して複数人で保有することも可能です。
マルチシグの構造
マルチシグの構造は、金融機関で採用されている「多層防御(Defense in Depth)」の発想と類似しています。
* USBが盗まれても → パスワードがない
* パスワードが漏れても → 鍵がない
* USBとパスワードが両方あっても → 入室できない
* 入室できても → 監査ログが残る
上記のような金融機関の多層防御のロジックを、マルチシグがブロックチェーン上で再現します。単一の権限に依存しない相互牽制(けんせい)型システムを構築することで、資産への不正アクセスを防ぐ仕組みとなっています。
1つの鍵を失っても資産管理が行える
さらにマルチシグでは、「3つの鍵のうち2つが揃えば送金できる(2-of-3)」といった設定が可能です。1つの鍵が流出しても、残りが安全であれば資産を守れるわけです。
マルチシグとシングルシグの違い
マルチシグとシングルシグの違いは、「複数人で守る管理」か「一人で行える管理」かにあります。
暗号資産ウォレットをシングルシグで管理するということは、「秘密鍵を持つ一人の人物が資産を動かせる」ことを意味します。一人の社員(役員)だけで送金できる状態は、「会社の金庫を一人に託している状態」と同じです。
暗号資産の事故の多くは、外部からのサイバー攻撃やハッキングだけではないため、シングルシグでは以下のようなリスクが伴います。
* 内部不正(不正持ち出し)
* 権限の集中による資産の悪用
* オペレーションミスによる資産流出
というように、内部で起きる不正行為も少なくないのです。
複数人が揃わないと出金できない構造を、制度・設備・技術で構築するマルチシグはシングルシグのリスクを構造的に防ぎます。金融機関が、金庫の鍵を支店長と副支店長の2人で管理するのと同じ効果が期待できます。
マルチシグのメリット
マルチシグの最大の利点は、外部攻撃・鍵の紛失・内部不正という3大リスクを構造的に抑制できる点にあります。以下で、それぞれのメリットを具体的に解説します。
暗号資産送金や資産管理のセキュリティ強化
マルチシグの最大のメリットは、ハッキングなどの外部攻撃に対するセキュリティ強化です。
今日、暗号資産の送金は取引所から国内外の大企業、スタートアップ企業へと広がりを見せる中、サイバー攻撃による資産流出リスクは高まっています。
【Crypto Crime Report Key Insights 2026】

情報分析を行うTRM Labsの統計によると、2025年度の不正送金は約1,580億ドル(約24兆円)に達しています。タイプ別では、経済制裁の回避利用が大半となるものの、依然としてハッキングや盗難による不正送金が高い比率です。この数値は過去5年間で最高水準にあります。
そうした中、マルチシグの資産を盗むためには、同時に複数のデバイス(サーバー)を攻撃しなければならないため、ハードルの高さから攻撃を断念させる抑制力となるのです。
秘密鍵紛失や持ち逃げリスクを回避
もう1つのマルチシグのメリットは、鍵紛失による口座凍結や内部不正が回避できる点です。
「2-of-3」の構成であれば、1つの鍵を紛失しても、残りの2つで資産を動かすことができます。また、一人の担当者が悪意を持って資産を動かそうとしても、他の承認者の署名がなければ実行できません。これにより、内部で起こりがちな物理的リスク、人的リスクを大幅に軽減できます。
ガバナンス・内部統制に適応
さらにマルチシグの重要なメリットは、承認フロー全体を組織的に統制できることです。
企業において、数億円規模の送金が担当者一人の裁量で行われることは、ガバナンスの観点から許容されません。マルチシグを用いることで、「財務部が申請し、コンプライアンス部が承認し、役員が最終署名する」といった承認フローを、ブロックチェーンのプログラムとして組み入れることが可能です。
具体的な承認フローの分散は以下の4つが一般的です。
- 権限を分ける
- 情報を分ける
- 物理アクセスを分ける
- それぞれの承認記録を残す
以上のように、マルチシグでは単独では資産を動かせない状態を、社内の組織的な枠組みの中で構築していけるのです。
マルチシグのデメリット
マルチシグは、鍵管理の複雑化・意思決定スピードの低下・設計ミスによる資金凍結という3つの代償を伴います。セキュリティと運用負荷のトレードオフを理解したうえで導入を検討しましょう。
秘密鍵の管理方法が複雑になる
マルチシグ運用の最大の課題は、「秘密鍵」の数が増大することです。
管理担当者の選定や、保管場所・バックアップ方法の策定など、鍵の数に比例して運用設計の手間やリソースの負荷が倍増します。
迅速な送金・意思決定が難しくなる
また、多重承認を前提とするマルチシグは、強固な安全性を確保する一方で、決済の即時性を損ないやすい側面があります。
特に市場のボラティリティが激化する局面においては、承認プロセスの長さが有益な意思決定を阻害するボトルネックとなりがちです。損失回避や資産運用の機会を逃してしまうリスクが伴います。
設計ミスによる資金凍結のリスクがある
さらに、マルチシグの重大なデメリットは、設計ミスによって資金が凍結されるリスクがあることです。
安全性を過度に重視し、3つの秘密鍵のうち「すべて(3つ)を必要とする」設定にした場合、1つでも鍵を紛失すれば、永久的にその資産にアクセスできない恐れがあります。
マルチシグ運用の注意点:フェーズに合わせた設計
マルチシグは、外部攻撃に対し極めて強固な防御策ですが、管理すべき「秘密鍵」の増加に伴う負荷が最大の課題です。
各自の事業規模やフェーズに応じ、安全性と効率性を両立させる必要があります。そのための注意点を以下にまとめました。
管理者としきい値の設計
まず、マルチシグ運用で重要なポイントとなるのが、「誰が署名権限を持つか(管理者)」と「何個の署名で承認するか」といったしきい値の設計です。
スタートアップ期:機動力と外部防御を優先
創業者やコアメンバー2〜3名で鍵を管理し、しきい値は「2-of-3」など意思決定の速さを重視した設定が適しています。まずは少人数で確実に外部攻撃を防ぐ体制を整えます。
拡大期・成熟期:内部統制とガバナンスを強化
財務や法務など複数部署に権限を分散させます。しきい値は「5-of-7」等へ引き上げ、内部不正の牽制と安全性を両立させましょう。ただし、しきい値を上げすぎると緊急時の送金スピードが低下するため、組織規模に応じた柔軟な調整が不可欠です。
秘密鍵の保管・分散ルール
次に注意したいのが、秘密鍵の保管方法です。鍵の数が増えるほど、紛失や盗難のリスク管理は複雑化します。そのため、組織の成長フェーズに応じて過剰になりすぎないよう注意が必要です。
スタートアップ期:物理的な隔離と確実な継承
ネットワークから切り離した「コールドウォレット」を基本とし、バックアップは金庫等で物理的に保管します。1人の欠如による無効化を防ぐため、最低限の引き継ぎマニュアルの整備も並行して行いましょう。
拡大期・成熟期:多角的な分散と高度な管理
「東京と大阪」のように地理的な分散に加え、クラウドを活用した論理的な隔離を組み合わせます。また、管理者の一極集中を避けるために「管理」と「承認」の権限を分離し、操作ログを常時監視できる組織的なガバナンス体制を構築します。
各自のフェーズに合ったウォレットを選ぶ
そして、各自のフェーズに合ったウォレット選びもマルチシグ運用の注意ポイントです。事業規模や用途に見合った機能の選定が不可欠です。
| 項目 | セルフカストディ型 | 取引所・カストディ型 |
| 鍵の管理 | 自社管理 | 取引所や業者が管理 |
| 破綻リスク | 原則なし(自己責任) | 事業者の破綻 ハッキングリスク |
| 柔軟性 | 高い | サービス仕様による |
| ガバナンス設計 | 自由にカスタマイズ可能 | サービス仕様による |
| 送金スピード | 鍵の数に左右される | 鍵の数に左右される |
スタートアップ期:コスト効率と操作性の両立
少人数で柔軟に運用できるセルフカストディ型が主流です。直感的なインターフェースがおすすめ。「誰の署名が未完了か」が視覚化できれば、少人数でのオペレーションミスも最小に抑えられます。
拡大期・成熟期:高度なガバナンスと外部連携
多額の資産や複数部署での運用は、厳格な承認フローや操作ログの抽出ができるものが良いです。API連携が可能な「エンタープライズ向けカストディ」が適しています。内部統制や監査に耐えうる透明性と、24時間体制のサポートが望ましいです。
なお、XTELAではブロックチェーン・Web3に関するさまざまなご相談を無料で承っております。
ウォレット選びで悩まれた時は、どうぞお気軽にご相談ください。
マルチシグ運用事例~「一人では送金できない仕組み」の作り方
マルチシグ運用の要点は、「秘密鍵の保有」「暗証番号の管理」「操作の監査」を別々の担当者に分離し、一人では絶対に送金を完結できない体制を構築することです。ここでは、フェーズ別の担当構成から出金フローの実例までを具体的に紹介します。
マルチシグ運用の役割と構成:フェーズ別に解説
マルチシグ担当者の役割や構成は、事業規模やフェーズによって最適な方法が変わってきます。
スタートアップ期(2~3人)

・秘密鍵を持つ担当者:創業者A
・暗証番号を知る担当者:創業者B or 代表取締役
・操作を記録する監査役:信頼できる技術者など
目指すゴール:創業して間もないフェーズでは、シングルシグ(個人ウォレット)から脱却し、最低限のマルチシグ構造へと移行する事がゴールです。
PoC・実証段階期(2~5人)

・秘密鍵を持つ担当者:創業者・代表、セキュリティ担当A
・暗証番号を知る担当者:セキュリティ担当B、技術担当者A
・操作を記録する監査役:技術担当責任者B、外部アドバイザーA
目指すゴール:外部のステークホルダーが関わり始めるフェーズでは、組織として管理している事実が信頼へとつながります。安全性とスピードのバランスが重要です。
拡大期・成熟期・取引所など(3~7人)

・秘密鍵を持つ担当者:セキュリティ担当A、経営担当A
・暗証番号を知る担当者:セキュリティ担当B、経営担当B、外部アドバイザーA
・操作を記録する監査役:セキュリティ担当C、技術責任者、外部アドバイザーB
目指すゴール:資産額が膨らみ、事故が即「事業継続リスク」に直結するフェーズです。複数のマルチシグ構造でウォレットを使い分け、多層的な防御を構築します。
マルチシグの各担当が鍵を開ける構造
鍵の保有者、暗証番号の担当者、アクセス監視者の具体的な役割は、以下のように構成する方法があります。(決まりはないため、各自でカスタマイズ可能)
| 承認の種類 | 担当名目 | 具体的な役割 |
| 秘密鍵 | 運用者 | 鍵を持つ担当者。出金申請を行い署名する。 |
| 暗証番号 | 管理者 | 暗証番号を知る者。申請内容を確認し承認する。 |
| 操作の記録 | 監査役 | 操作記録を照合し、不正やミスがないかを確認する。 |
大切なのは、複数人が揃わなければ、金庫の扉は物理的にも論理的にも開かない仕組みを構築することです。
出金が確定する流れと重視すべきポイント
マルチシグウォレットから出金(送金)する流れを、「ウォレット = 金融機関の金庫」に例えて見ていきます。
- 運用者が出金申請(勝手には始められない)
- 承認後のみセキュリティルームのロックが開く
- 管理者が別室の金庫からパスワードを持参
- 二人同時に入室(監視カメラ常時録画)
- USBをオフラインPCに接続
- 管理者がパスワード入力(運用者は見てはいけない)
- トランザクションを実行
- QRコードでスマホ送信(PCはネット未接続)
- 全ログを監視者が後から照合確認
以上が大まかなマルチシグ運用の活用事例です。複数人が関わり、複雑な過程を経てようやく送金が完了するという厳重な流れが実現できるのです。
マルチシグ詐欺の手口を知り対策を立てる
マルチシグは強靭な防御力を誇りますが、スマートコントラクトの改ざんや心理的詐欺など、技術と人間の隙を突く攻撃には別途対策が必要です。 実際の被害事例と、そこから学べる防御策を確認しておきましょう。
マルチシグ詐欺の3つの事例と手口
①スマートコントラクトの書き換え!【WazirX取引所ハック】
取引所WazirXのハッキングでは、マルチシグの署名プロセス中に、攻撃者が表示内容とは異なる悪意あるコントラクト(命令文)を送り込みました。管理者が「正当な署名」だと思い込んで承認した結果、マルチシグの制御権そのものを奪われ、約2.3億ドルが流出しました。
②コントラクトの乗っ取り!【Radiant Capitalの被害】
Radiant Capitalの事例では、攻撃者が複数の開発者の署名鍵を奪取し、マルチシグの設定を密かに変更。悪意あるコントラクトを注入し、ユーザーの預け入れ資産を直接引き出せるように改ざんしました。承認プロセス自体が「攻撃者の手」によって正当化されてしまったケースです。
「マルチシグウォレットに多額の残高がある」と見せかけ、その出金手数料として少額の暗号資産を振り込ませる手口です。実際にはウォレットの中身は「ロックされており引き出せない偽の資産」であり、犯人は手数料だけを奪い取ります。マルチシグの「複数人の承認が必要」という特性を、信用の裏付けとして逆手に取った心理的な詐欺です。
詐欺を回避するための対策
詐欺を徹底的に回避するためには、マルチシグを単に導入するだけでは不十分です。
マルチシグの目的は、単なる技術的なロックではなく、「物理的・組織的に一人では送金できない環境」を構築して送金実行までの手間や時間をかけることにあります。
「この送金は、一人でも簡単に完結するのではないか?」
そう問いかけながら設計を見直していくことが大切です。
強いセキュリティとは、高度な技術ではありません。オペレーション自体を総括してマルチシグ化することが、本当に意味のある資産防衛だと言えるのです。
まとめ:マルチシグはフェーズに合わせた「総合的なオペレーション」を構築することが重要
マルチシグの導入は、単なるセキュリティ強化に留まらず、組織における透明性の高い財務管理と強固なガバナンスを実現する大きな一歩となります。従来のシングルシグが抱えていた「ハッキング・持ち逃げ」という致命的なリスクを、構造的に排除できるメリットは計り知れません。
しかし、マルチシグは万能の魔法ではありません。運用ルールが疎かであれば、新たな脆弱性を生むリスクともなり得ます。経営層から現場に至るまで、各フェーズに合った「総合的なセキュリティ・オペレーション」を構築していくことが肝心なポイントです。
XTELAではブロックチェーン・Web3に関するさまざまなご相談を無料で承っております。
マルチシグ運用やセキュリティ構築で悩まれた時は、どうぞお気軽にお問い合わせください。