
対話 ScaleBit:Web3セキュリティ監査の裏話
TechFlow厳選深潮セレクト

対話 ScaleBit:Web3セキュリティ監査の裏話
Web3のセキュリティやコード監査についての話は、想像している以上に興味深い可能性があります。
インタビュアー:Faust、霧月、Geek Web3
対談者:Luis、ScaleBit
編集:Faust、Jomosis
7月1日、Geek Web3はWeb3セキュリティ監査企業ScaleBitの共同創業者Luisを招き、コード監査とWeb3セキュリティに関する多くの疑問について議論を行いました。この中で双方は、ビジネスおよび技術の観点から、コード監査やWeb3セキュリティに加え、ZK(ゼロ知識証明)、AI、ビットコインエコシステムなどにも言及し、以下のトピックを取り上げました。
-
ScaleBitが当初なぜWeb3セキュリティ分野を選択し、MOVEエコシステムに注力したのか。
-
コード監査業界のビジネスモデルと顧客層の区分。
-
Web3セキュリティとWeb2セキュリティの違いと関連性。
-
ZK回路監査の複雑さ、およびScalebitがこれに向けて行った取り組み。
-
運営・技術の視点から見たビットコインエコシステムおよびレイヤー2への見解。
-
ChatGPTなどのAIツールがコード監査業界に与える影響と支援。
本稿は上記インタビューの文字起こし整理版であり、約7000字にわたります。Luis氏は自身の経験に基づき、Web3セキュリティ業界に関する多くの情報を詳細に解説しています。Web3セキュリティやコード監査業界に馴染みのない方にとって、監査機関を理解するための絶好の機会です。ぜひご一読・保存・共有をお勧めします。
1. Faust:最初にお尋ねしたいのは起業の方向性についてです。ScaleBitは設立当初、なぜWeb3セキュリティという道を選んだのでしょうか?
Luis:私たちが当初Web3セキュリティという分野に注目した主な理由は、以下の通りです。
第一に、私たちのチームメンバーの多くはシリコンバレー出身で、ブロックチェーン業界には比較的早く参入しており、長期的かつ安定した需要を見出したいと考えていました。コード監査は非常に基礎的な分野であり、長期間存続可能な市場であることから、この分野を選択しました。また、私たちは業界から尊敬されるセキュリティ企業になることを目指していました。
第二に、Web3セキュリティはまだ極めて初期の段階にあると考えています。しかし、Web3におけるセキュリティ問題は従来のインターネットセキュリティよりも重要です。なぜなら、金融資産と直接結びついているため、価値もより高いのです。
現在、一部の人々は「スマートコントラクト監査の市場規模には限界がある」と考えていますが、実際にはWeb3セキュリティは監査以外にも新たなビジネスが次々と登場しており、新規ニーズも継続的に生まれています。そのため、Web3セキュリティ/コード監査という分野は依然として非常に有望だと考えています。
第三に、私たちのチームメンバーのバックグラウンドが、コード監査/ブロックチェーンセキュリティと密接に関係している点です。私は以前、別のブロックチェーンセキュリティ企業の創業メンバーでした。また、当社のチーフサイエンティストである陳庁教授も、長年にわたりブロックチェーンセキュリティの研究に携わっており、Web3セキュリティ分野での豊富な知見を持っています。その他のメンバーも、取引所セキュリティ、形式的検証、静的解析といった分野の経験を有しています。
これらの理由から、最終的にWeb3セキュリティという道を選択しました。

2. Faust:ScaleBitは当初MoveBitという名前だったと聞いていますが、後にブランドアップグレードしてScaleBitという名前に変更されたそうですね。当初なぜMoveエコシステムを選んだのか、そしてその後なぜ名称を変えたのか教えていただけますか?
Luis:これは実質的にブランドアップグレードであり、母体ブランドはBitsLabです。つまり、MoveBit、ScaleBit、TonBitという3つのサブブランドを並行して展開しており、マルチブランド戦略を採用しています。また、Moveエコシステムからさらに多くのエコシステムへと拡大しており、全体的なポジショニングは新興エコシステムにおけるセキュリティとインフラに焦点を当てています。
当初なぜMoveエコシステムを選んだのかについては、以下のような経緯があります。2022年頃、私たちがセキュリティ監査分野に参入するにあたり、約3ヶ月かけて最も深耕すべき細分化領域を研究しました。当時、多品種のセキュリティ企業として参入しても、既存の競合他社と差別化するのは難しいと考え、特定のニッチ分野に特化することを決めました。
いくつかの候補の中から、Move、ZK、あるいはGameFiなど特定の業務に特化した監査ブランドの構築などを検討しました。基本戦略としては「一点突破」であり、最終的にさまざまな要因を考慮してMoveエコシステムを選択しました。
当時はメンバーが7~8人程度でしたが、Moveエコシステムでは大きな成功を収めました。MoveエコシステムにおいてTVLがトップ20に入る主要プロジェクトのうち、約80~90%が当社による監査を受け、MoveVMやAptos Frameworkといった重要なチェーン基盤コンポーネントの監査も実施し、多数の基盤レベルの脆弱性を発見しました。したがって、Move分野における当社の市場占有率は非常に高いです。
現在でもMoveエコシステム内のコード監査業務を継続しており、この分野は当社収益の約50%、作業量の約40%を占めています。Moveエコシステムの監査ニーズを持つ海外クライアントが多く、単価が高いためです。
現在、TonBitはTonエコシステムの監査に注力し、ScaleBitはBTC Layer2エコシステム、ZK、その他の新興エコシステムを担当しています。当社グループBitsLab全体のポジショニングは、Mass Adoptionの可能性を持つ新興エコシステムに注目することにあります。
3. Faust:ここでZKに関する質問です。ZK関連の監査作業は非常に複雑で、Vitalikも以前、「zkEVMのようなシステムの回路はあまりにも複雑であり、機能テストや監査があっても、回路に問題がないとは保証できない」と述べていました。この点について、ご自身の経験を踏まえて教えていただけますか?
Luis:ZK関連の監査は多くの側面に分けられますが、主に回路監査、ソース言語監査、汎用計算監査の3つに大別されます。まず、回路監査について説明します。
回路監査の最大の難点は、回路コードが従来のプログラミング言語に比べて可読性が非常に低いこと、そして回路言語のエコシステムが断片化されていることです。現時点で、Circom、Halo2、Artwork、Bellmanなど、十数種類の回路記述言語やフレームワークが存在しており、統一された標準がありません。
明らかに、どのセキュリティ機関にとっても、すべての回路言語を精通することは不可能です。そのため、私たちは選択的にZK分野に参入しました。現在、ZK分野では主に2つの活動を行っています。1つはScroll、EthStorage、および安比ラボの郭宇氏と共に「ZKセキュリティCTF(Capture The Flag)」を開催していることです。この大会は毎年1回開催され、目的はZKセキュリティ人材の育成です。
もう1つは、脆弱性検出ツール「zkScanner」の開発です。これは形式的検証や静的解析の手法を用いて、ZK回路の脆弱性をスキャンするものです。zkScannerは回路を初期スキャンし、怪しい箇所を特定した後、それを人間が確認するプロセスを経ます。これは人工監査の補完手段となります。もちろん、このような自動化監査ツールはまだ完全に人間の監査を置き換えることはできませんが、隠れたconstraint(制約)問題、特に制約不足の問題を発見するには効果的です。
霧月:おっしゃった自動化監査ツールは、ERC-20トークンの静的検出ツールのようなものでしょうか?
Luis:似ている部分もありますが、正確には異なります。共通点はワークフローで、静的コードをスキャンし、脆弱性の位置と原因を提示する点です。一方で、回路で注目されるエラーは主に2種類あり、Under-Constrain(制約不足)とOver-Constrain(過剰制約)です。通常の字句解析では、これらを発見することは困難です。
霧月:Constraint(制約)という言葉だけでは抽象的ですので、具体的な例を挙げて説明していただけますか?
Luis:この件に関しては、横からの視点で説明するのが良いでしょう。本質的に、回路はスマートコントラクト言語よりも数学的な表現形式です。最終的にはR1CS(Rank-1 Constraint System)に変換され、純粋な多項式表現と理解できます。したがって、通常のプログラムで発生しうる問題の多くは、回路ではむしろ稀です。
回路自体は「間違わない」のです。正しいinputとoutputを使ってproofを生成しない限り、回路はコンパイルに失敗します。これは、回路計算の結果が常に「正しい」ことを保証します。しかし、回路にとって「正しい」だけでは不十分で、あらゆる状況下で「正しい」必要があります。ここに前述の2つの制約問題が生じます。
Over-Constrain(過剰制約)の場合、正当な入力の一部が回路を通ることができなくなります。Under-Constrain(制約不足)の場合は、本来不正な入力が正当なものとして扱われてしまうことがあり、いずれも致命的な問題です。
霧月:つまり、これらの問題はコンパイラでは検出できず、設計段階での前提条件の表現に問題があるということですか?
Luis:はい。これらの問題は文法レベルのものではなく、開発者の意図や暗号学における一般的な規範にも関わります。具体的には、SMT-Solverなどの形式的検証ツールを用いて発見する必要があります。
4. Faust:ビジネスの観点から、ZK関連の監査業務についてどのようにお考えですか?
Luis:ZK関連の監査業務は長期的に注目すべき分野です。当社はZK監査分野での蓄積を継続しています。後にビットコインエコシステムでの監査に進出したのも、そこにZKとの良好な結合可能性を見出したためです。一方で、イーサリアムエコシステムにおけるZK Layer2の物語はすでに一段落しており、次のZKの物語はまだ始まっていません。おそらくFHE(完全準同型暗号)に関連するかもしれません。
もちろん、当社がZK監査分野に正式に参入した時期は早すぎず、遅すぎもしません。むしろ、長期的な注目と蓄積の段階にあると言えます。ビジネス面では、前述の2つの柱、すなわちzkCTFとzkScanner(ZK回路脆弱性検出ツール)を中心に活動を進めています。
霧月:zkCTFというイベントについて簡単に紹介していただけますか?
Luis:これは私たちが主催するZK関連のCTF(セキュリティ奪旗戦)で、毎年1回開催されます。業界で著名なセキュリティ研究者やZK研究者を招待して参加してもらいます。Scroll、EthStorage、安比ラボの郭宇氏とともに、参加者向けの問題を設定しています。Ingonyama、zkMove、HashKeyなどの機関からも多大な支援を受けています。
参加者のリストを確認すると、世界中のトップレベルの人物が集まっています。例えば、
OpenZeppelin、Offside、Salus、Amber Group、Sec3、ジョージア工科大学やバークレー校のセキュリティ・ZK分野の博士課程の学生たちなどです。
5. Faust:ScaleBitのビットコインエコシステムに対する見解をお聞かせください。以前に30以上のビットコインエコシステムのプロジェクトを監査されたとのことですが、ビットコインLayer2に対してどのような見方をお持ちですか?
Luis:ここで言う30以上のビットコインエコシステムのプロジェクトには、Layer2またはそのエコシステム内のプロジェクトが含まれます。例えば、UniSat、Arch Network、Merlin Chain、RGB++、B² Network、および铭文(インスクリプション)やルーン(Rune)関連のLiquidiumなど、その他多くのDeFiプロトコルも含まれます。
ビットコインLayer2に関しては、Bitlayerの共同創業者Kevin He氏の見解に同意します。彼はビットコインLayer2の競争は3段階に分かれると述べており、第1段階はTVL(総預入額)の獲得、第2段階は開発者の獲得、第3段階が技術路線の競争です。現在は第1段階の終焉、あるいは開発者獲得とエコシステム構築の初期段階にあると考えています。
Faust:ビットコインエコシステムのプロジェクトを監査する際、主にどの観点や指標に基づいて審査を行っているのでしょうか?
Luis:ビットコインLayer2のプロジェクトを指す場合、いくつかの次元に分けられます。たとえば、ビットコインチェーン上のスクリプトを審査する必要があるもの、Layer2上でデプロイされたコントラクトを審査するものがあります。また、クロスチェーンブリッジやチェーン基盤の監査もあり、EVMではないLayer2もあるため、さまざまな層で監査が必要になります。
主にプロジェクトのコードに存在する攻撃面を調査し、各次元から脆弱性がないかを確認します。これは非常に複雑です。なぜなら、ビットコインLayer2は公的チェーンに類似したシステムだからです。業界で公的チェーンを監査する際にチェックすべき項目、例えば二重支払い攻撃、日蝕攻撃、シビル攻撃、外部依存の安全性、中央集権化の問題、中間者攻撃など、すべてを確認します。詳細に説明すると長くなるため、改めて専門的に話す機会があればと思います。
ScaleBitのチェーン監査能力は、少なくともアジア最高峰レベルにあると考えています。チームメンバーはSui、OKX Chain、GalaChain、Nervosといった著名な公的チェーンの脆弱性を発見しており、最近ではBabylonの公開監査コンテストでHighレベルおよびLowレベルの脆弱性をそれぞれ1件ずつ発見しています。
6. Faust:セキュリティ監査の経験から見て、最もセキュリティ脆弱性が発生しやすいのはクロスチェーンブリッジでしょうか?私の理解では、多くのクロスチェーンブリッジはDeFiの延長線上にあり、DeFiプロトコルと同様に攻撃されやすいように思います。これについてどうお考えですか?
Luis:発生頻度で言えば、DeFi関連の部分で最も資金が失われるケースが多いですが、被害額で言えば、クロスチェーンブリッジが攻撃された場合の損失額が最も大きくなります。一度問題が起きると重大な事態になります。ここで言うDeFiとは、主にコントラクトレベルの話です。DeFiプロトコルのコントラクトに問題があればすぐに攻撃され、対処の余地も少ないです。
クロスチェーンブリッジは確かに最も問題が起きやすい部分です。なぜなら、日常的に関連付けられる資金量が大きく、多くの場合マルチシグを採用しており、狙われやすいからです。
7. Faust:ChatGPTのようなLLMツールがコード監査作業に与える助けや衝撃はどれほど大きいとお考えですか?
Luis:実際のところ、助けにはなりますが、主に補助的な役割です。監査担当者がコードを読む際、そのコードの概要を素早く把握するために、ChatGPTを使ってコードの機能を解析することがあります。ただし、これは補助に過ぎず、最終的には人間が詳細を確認しなければなりません。
もう一つは、ドキュメントや監査報告書の作成です。特に英語文書作成において、英語がネイティブでない監査担当者は、ChatGPTに文章の推敲を依頼することがあり、この点での助けは非常に大きいです。
しかし、監査の観点からは、当社内部でも特定用途向けのLLMを訓練しており、オープンソースの大規模言語モデルを使ってトレーニングしています。ただ現時点では補助的な用途にとどまり、作業効率の向上にはつながりますが、AIだけで監査を行うことは絶対にできません。せいぜい20%程度の効率向上が可能で、監査人員の大幅削減につながる段階にはまだ遠く及んでいません。
現在のLLMには2つの明らかな欠点があります。1つは漏れ検出(False Negative)、もう1つは誤検出(False Positive)です。LLMを使って脆弱性の探索はできますが、誤検出率に注意が必要です。AIがコードの脆弱性を探すのに使った結果、誤検出率が高いと、時間を無駄にするだけでなく、負担になります。しかし、AIの進展には引き続き注目しており、例えばツールレベルで高効率な脆弱性発見が可能かどうかを探っています。この分野はまだ最先端であり、誰もが模索している段階ですが、実際にそのような効果を達成できた企業はまだ現れていません。
霧月:AIによる自動コード監査について、これが将来の重点分野になるとお考えですか?私の理解では、AIがコードを読むのはほぼ瞬時であり、蓄積された経験や列挙可能な状態は人間よりも遥かに多いのがAIの大きな強みです。もしセキュリティ企業がこの分野に深く注力し、専用のAIを訓練して自動コード監査を実現すれば、競合他社を凌駕できる可能性がありますが、これについてどうお考えですか?
Luis:私たちは常にこの方向性に注目しています。2つの観点から考える必要があります。
第一に、AIによる自動監査が本当に成立すると仮定すれば、理論上はLLMがコード監査業界全体を「代替」してしまう可能性があります。なぜなら、誰もがLLMを使ってコードを生成し、LLMが生成するコードにバグや問題がないと保証できるならば、監査そのものが不要になるからです。そうなれば、監査業界だけでなくプログラマー業界も消滅します。しかし、そのような状態に到達するのは極めて困難です。
もしLLMが監査担当者を代替できると考えるなら、それは開発者を代替するよりもさらに難しいはずです。単に要求を満たすコードを実装するよりも、バグのないコードを書く方がはるかに難しいため、AIが監査担当者を淘汰するのは、プログラマーを代替するよりも難しいと考えます。
もう一つの観点は、AIがいきなり安全監査を完全に代替するのではなく、特定の分野でまず突破口を開くということです。先ほど述べたように、AIは脆弱性の発見を支援でき、すべてのバグを見つけられないとしても、人間の監査が見落としがちな特定のタイプの問題を発見する助けになります。こうした応用場面こそ、私たちが注目しているポイントです。
8. Faust:監査作業そのものについてもう少し伺います。監査を行う際の具体的なワークフローはどのようなものですか?単に認証書を発行するだけではないですよね?コードを確認する過程で、プロジェクト側のコード最適化もサポートしますか?
Luis:これはクライアントの要望によります。場合によっては、DeFiの特定操作のガス消費を減らすなど、クライアントのオリジナルコードの最適化を支援することもあります。
監査のプロセスについて、大まかに説明します。当社の監査は少なくとも2回の独立したプロセス、初回審査と再審査から成ります。初回審査では、あるチームが個別に監査を行い、その後プロジェクト側が初期コードを修正します。その後、再審査に入り、別のチームが再度コードをチェックします。最終的には、少なくとも2つのチームがコードを相互に監査する形になります。
他の監査会社との違いについて言えば、ScaleBitは革新的な業務監査に特に強く、CTF(セキュリティ奪旗戦)経験のある人材を積極的に採用しています。彼らの学習能力や攻撃手法に対する理解力は非常に優れています。
さらに、他の監査会社と異なる点として、当社は「高品質監査」に特化しており、Major以上(重大)の脆弱性を漏らした場合、料金の30~50%を返金するというコミットメントを行っています。これは他の監査会社が決して約束できないことです。
9. Faust:ある意見として、「セキュリティ監査はブランド力による裏付けが重視される。ウォール街の格付機関のように、マッテ効果(富める者はより富む)が非常に強い。慢霧のような老舗企業は先行者利益があり、護城河も堅固で、新興企業がそのシェアを奪うのは難しい」というものがあります。これについてどうお考えですか?
Luis:この意見には一部同意しますが、状況によります。監査ニーズに応じて顧客を低・中・高三段階に分けることができます。土狗プロジェクトが最低層、次が中堅プロジェクト、つまりある程度の実力はあるがスタークラスではないチーム。最高層はスタークラスのチームで、資金力も充実しているものです。
まず最高層の顧客についてですが、この層の顧客は通常2~3社以上の監査会社に依頼し、監査品質を非常に重視します。彼らはまず世界的にトップレベルの監査機関に依頼しようとしますが、それらの機関は案件が多すぎて、特定の顧客のニーズを優先して満たせない場合があります。そのため、多くのスタークラスのプロジェクトチームは、知名度は高くないが監査品質が高い機関にも同時進行で依頼します。
上述のような顧客は監査会社にとって理想的な顧客であり、お金を持っているだけでなく、監査品質を重視するため、複数の監査会社に依頼します。監査能力さえあれば、こうした顧客にアクセスできるチャンスがあり、当社の主要な顧客層の一つです。
第二層はミドルレンジの顧客で、「監査品質はある程度気にするが、必ずしも潤沢な資金を持っているわけではない」という層です。将来的にトップ層に成長する可能性を秘めています。彼らは有名な監査機関を利用したいものの、費用が払えない場合が多いです。
この業界で真に「トップセキュリティ企業」と呼べるのは、OpenZeppelinやTrail of Bitsレベルの企業で、せいぜい4~5社程度です。これらの企業は誰もがその実力の高さを知っていますが、価格も非常に高額で、通常の監査会社の3~10倍以上します。
ミドルレンジの顧客がトップレベルの監査会社に依頼しても、相手にしてもらえないこともあります。そのため、ミドルレンジの顧客にとっては、予算をすべてトップ監査会社に投じるよりも、監査品質の高い会社に予算を割り当て、複数の監査会社に依頼するほうが合理的です。こうした顧客が当社の最大の層であり、共に成長していくことを願っています。
最後の層は前述の土狗プロジェクトで、基本的に安いところに依頼するか、あるいは知名度の高い監査会社に依頼してコントラクトの認証を得ようとするタイプです。
以上のことから、ご指摘の見解は監査業界の評価として一定の道理があります。歴史的蓄積が豊富で、評判の良い監査会社には確かにマッテ効果があります。しかし、一部の老舗監査会社は知名度は高いものの、近年では重大な事故や問題を繰り返しており、信頼を失いつつあることも事実です。
ただし、新興の監査会社として、差別化された強みを持つ必要があります。当社の戦略は「一点突破」です。
特定のニッチ分野に集中し、圧倒的な優位性を築くのです。例えば、ビットコインLayer2エコシステムでは、当社のカバレッジ率はすでに50%を超えています。Moveエコシステムでは80%以上に達しており、OpenZeppelinのようなトップ監査会社であっても、これらの細分化分野では当社と競争するのは難しいでしょう。いわゆる「マッテ効果」も、置かれた環境によって変わります。
10. Faust:個人的な視点から、Web2とWeb3セキュリティの最大の違いは何だと思いますか?過去のご経験を交えてお話しください。
Luis:まず、Web3セキュリティは発展段階として非常に初期の段階にあり、Web3セキュリティ市場は確実にWeb2セキュリティ市場よりも大きくなると考えます。なぜなら、Web3のセキュリティに対する要求がはるかに強いからです。
ここで一つ冗談を紹介します。かつてシリコンバレーのセキュリティ業界で華人の幹部が、「シリコンバレーでセキュリティを担当しているのは主に華人とユダヤ人のコミュニティだ」と言っていました。なぜ華人がセキュリティを得意とするのか?セキュリティ業界は普段は存在感が薄く、トラブルが起きたときだけ責任を問われる典型的な職種であり、インド人や白人はやりたがらないため、華人が台頭してきたのです。これはWeb2セキュリティ会社の話です。
しかし、Web3セキュリティは異なります。ブロックチェーンは直接的に金銭と関わるため、存在感が何桁も増します。また、この分野では多くの「セキュリティ従事者」が直接的に収益を得ることが可能です。かつて誰かが冗談で言ったように、「Web2からWeb3への転身に最も成功したのはハッカーだ」と。
技術面から言えば、Web3セキュリティの内容はWeb2セキュリティの一部を包含しており、後者の多くの技術を再利用しています。多くのシステム、例えば多くのDeFiアプリケーションはサーバーやAPIを持っており、従来のペネトレーションテスト、DoS防御なども必要であり、これらは実質的にWeb2セキュリティの一部でもあります。
TechFlow公式コミュニティへようこそ
Telegram購読グループ:https://t.me/TechFlowDaily
Twitter公式アカウント:https://x.com/TechFlowPost
Twitter英語アカウント:https://x.com/BlockFlow_News










