セキュリティ

ブラウザウォレット - ご注意ください

これはブラウザベースのウォレットです。強力な暗号化を使用していますが、ブラウザウォレットはハードウェアウォレットや専用のモバイルアプリよりも本質的にセキュリティが低くなります。失っても問題ない金額のみを保管してください。

リスクを理解する

  • 1.

    ブラウザの脆弱性

    ブラウザにはセキュリティ上の欠陥がある可能性があります。悪意のある拡張機能、XSS 攻撃、または侵害されたウェブサイトがデータにアクセスする可能性があります。

  • 2.

    ローカルストレージ

    暗号化されたデータは localStorage に保存されます。デバイスに物理的にアクセスできる人は、データの抽出と復号を試みる可能性があります。

  • 3.

    パスワードの強度

    暗号化の強度はパスワードの強度に依存します。暗号化されたデータが取得された場合、弱いパスワードは総当たり攻撃で解読される可能性があります。

  • 4.

    デバイスのセキュリティ

    デバイス上のマルウェアがパスワード入力時にキャプチャしたり、メモリから復号されたデータを読み取る可能性があります。

推奨事項

  • 少額のみ保管

    即時の取引に必要な分だけを保管してください。金庫ではなく、ポケット財布のように考えてください。大きな金額にはハードウェアウォレットを使用してください。

  • 強力なパスワードを使用

    大文字、小文字、数字、記号を含む12文字以上のパスワードを使用してください。他のサイトのパスワードを再利用しないでください。

  • シードフレーズをバックアップ

    12語を紙に書き留めて、オフラインで安全に保管してください。デジタルで保存したり、誰かと共有したりしないでください。

  • プライベートなデバイスを使用

    公共のコンピューターや共有コンピューターでウォレットにアクセスしないでください。デバイスのオペレーティングシステムとブラウザを最新の状態に保ってください。

  • ハードウェアウォレットの検討

    大きな金額の場合は、Ledger や Trezor などのハードウェアウォレットへの投資を検討してください。キーをオフラインで保持し、はるかに安全です。

データの暗号化方法

業界標準の暗号化を使用して機密データを保護しています。シードフレーズと秘密鍵がプレーンテキストで保存されることはありません。

あなたのパスワード
PBKDF2 (100,000 iterations)
AES-256-GCM
暗号化されたデータ(localStorage)

PBKDF2 鍵導出

パスワードは SHA-256 の100,000回の反復を使用する PBKDF2 により暗号化キーに変換されます。これにより、総当たり攻撃が非常に遅くコストの高いものになります。

AES-256-GCM 暗号化

政府や金融機関で使用されているのと同じ暗号化標準である AES-256 を GCM モードで使用しています。GCM は暗号化と認証の両方を提供し、改ざんを検出します。

ユニークなソルトと IV

各暗号化ではランダムな128ビットのソルトと96ビットの初期化ベクトル(IV)を使用します。これにより、同一のデータでも異なる暗号文が生成されます。

保存されるデータとその場所

localStorage(永続的)

このデータはブラウザの再起動後も保持され、ウォレットを削除するまで残ります:

データ暗号化目的
シードフレーズcommon.yesLightning ウォレットのキーを導出
Nostr 秘密鍵(nsec)common.yesP2Pチャットを有効化(任意)
設定common.no通貨、バックアップ状態、タイムスタンプ

メモリのみ(更新時にクリア)

以下の機密データは、ウォレット使用中のみメモリに保持されます:

  • 復号されたシードフレーズ(ロック解除後)
  • 復号された秘密鍵
  • ウォレット残高と取引履歴

保存されないもの

  • パスワードは保存されません - 暗号化キーの導出にのみ使用されます
  • データはサーバーに送信されません - すべてデバイス上に保存されます
  • 取引の分析やトラッキングは行いません
  • メールアドレス、電話番号、個人情報は不要です

このウォレットはオープンソースです。コードを確認してセキュリティに関する主張を検証できます: GitHub で表示