エージェントネイティブ暗号コンプライアンス:X402でKYA/KYTを構築

エージェントネイティブ暗号コンプライアンス:X402でKYA/KYTを構築

クリプトコンプライアンスはもはやオプションではありません。オンチェーン資産とやり取りするチームにとって、基本的な要件となっています。制裁されたアドレス、詐欺フロー、ミキサーへの露出、クロスチェーンでの資金移動などのリスクがあるため、組織は安全性と規制の遵守を確保するために、誰と取引しているのか、そして資金がどのように移動するのかを理解する必要があります。

一方、新しいアクターが登場しています。それはAIエージェントです。これらのエージェントは、オンチェーンデータを分析し、トランザクションを実行し、リアルタイムで自律的に意思決定を行います。AIエージェントが実際の資金に触れると、人間と同様(あるいはそれ以上)の保護レベルが必要になります。つまり、**KYA(Know Your Address)KYT(Know Your Transaction)**が意思決定ループに直接組み込まれる必要があります。

ここで重要な疑問が生じます。

自律型エージェントが実際に消費できる方法で、コンプライアンスグレードのリスクインテリジェンスをどのように提供できるのか?

その答えはX402です。

AIネイティブコンプライアンスにおけるX402の重要性

X402は、マイクロペイメントをHTTPリクエストに直接埋め込む、軽量なインターネットネイティブな支払いプロトコルです。アドレスラベリングやアドレススクリーニングなどのコンプライアンスAPIと組み合わせることで、これらをエージェントフレンドリーで機械が支払えるインテリジェンスサービスに変えます。

この記事では、https://x402.blocksec.ai を実例として、AI対応のX402対応「Crypto KYA」APIの構築方法をデモンストレーションします。 このアーキテクチャは、エージェントネイティブなクリプトコンプライアンスの未来を表します。

最新のクリプトコンプライアンススタック

クリプトコンプライアンスは一般的に3つのレイヤーで構成されます。BlockSecのMetaSleuth(ラベリング+ライトスクリーニング)とPhalcon Compliance(ディープリスク分析)を使用して、以下にスタックを概説します。

1. アドレスラベリング(KYA)— MetaSleuth

アドレスラベルAPIは、ブロックチェーンアドレスの不可欠な属性を返します。これには以下が含まれます。

  • エンティティ名

  • アドレスカテゴリ(取引所、ミキサー、詐欺、プロトコルなど)

  • 行動メタデータ

25以上のブロックチェーン(Ethereum、Solana、Bitcoin、Tron、BNB、EVMネットワーク)をサポートするラベリングは、**Know Your Address(KYA)**の基盤を形成します。

詳細はこちら:MetaSleuth API Reference – https://docs.metasleuth.io/blocksec-aml-api/address-label-api/apis

2. ライトアドレススクリーニング — MetaSleuth

ライトスクリーニングは、以下の迅速なリスク評価を提供します。

  • 数値リスクスコア

  • リスクインジケーター

  • 露出要因(詐欺、ミキサー、制裁への近接性など)

これはウォレット、ブリッジ、および基本的なコンプライアンス要件に役立ちます。

3. ディープマルチホップスクリーニング(KYT)— Phalcon Compliance

ライトスクリーニングには限界があります。直接(1ホップ)のやり取りしか評価できません。KYTの機関要件を満たすことはできません。なぜなら:

  • マルチホップの資金露出を見落とす

  • FATFに準拠した追跡ロジックに従えない

  • 間接的なフロー分析で失敗する

  • クロスチェーンの移動を集計しない

Phalcon Complianceは、以下の機能でギャップを埋めます。

  • マルチホップ資金追跡(KYT)

  • クロスチェーンリスク集計

  • エンティティ相関

  • FATFに準拠したリスクスコアリング

詳細はこちら:https://blocksec.com/phalcon/compliance

このディープレイヤーは、取引所、カストディアン、決済処理業者、および機関のコンプライアンスにとって不可欠です。

なぜ従来のコンプライアンスAPIはAIエージェントに失敗するのか

それらの価値にもかかわらず、今日のほとんどすべてのコンプライアンスAPIは、人間とエンタープライズプラットフォーム向けに構築されており、自律型エージェント向けではありません。通常、以下が必要です。

APIキー、月額サブスクリプション、ダッシュボードとオンボーディング、固定利用ティア、クレジットカード請求、長期アカウントID

しかし、AIエージェントは:

  • 今日は1回の呼び出し、明日は300回の呼び出しを行う場合があります

  • 断続的に動作します

  • 一時的なインスタンスを起動します

  • 必要に応じてのみチェックを実行します

  • 「アカウント」や「請求サイクル」の概念がありません

従来のコンプライアンスAPIは、AIエージェントと根本的に互換性がありません。

X402がこれをどのように解決するか

X402は、各HTTPリクエストを自己完結型の暗号化された支払いトランザクションに変換します。

エージェントが呼び出すとき:

GET /screen/deep/tron/{address}

…それは署名されたX402支払い証明を添付します。

APIキー、クレジット、サブスクリプション、ダッシュボードはありません。

オンデマンド支払いのみであり、エージェントの動作と完全に一致します。これが、X402がAIエージェントとクリプトコンプライアンスのネイティブブリッジとなる理由です。

X402の概要:https://docs.cdp.coinbase.com/x402

X402対応KYA/KYTエンドポイントの構築

以下は、標準的なPython FastAPIエンドポイントをX402対応でエージェントが支払えるコンプライアンスAPIに変換する最小限の例です。これは、**x402.blocksec.ai**で使用されているパターンと同じです。

1. セットアップ:APIキーの取得

支払い証明を検証するために使用するCoinbase CDP APIキー+シークレットが必要です。

2. X402ミドルウェアの初期化

from fastapi import FastAPI
from x402.fastapi.middleware import require_payment
from cdp.x402 import create_facilitator_config

app = FastAPI()

facilitator_config = create_facilitator_config(
    api_key_id=CDP_API_KEY_ID,
    api_key_secret=CDP_API_KEY_SECRET,
)

app.middleware("http")(
    require_payment(
        path="/screen/deep/*",
        price="$1.00",
        pay_to_address=ADDRESS,
        network="base",
        facilitator_config=facilitator_config,
    )
)

注意:/screen/deep/**のようなワイルドカードパスは、/screen/deep/A/screen/deep/B*を区別できないため、セキュリティ上の問題を引き起こす可能性があります。厳密なリソース分離のためにはx-resourceヘッダーを使用してください(このブログではカバーされていません)。

3. 結果の返却

async def phalcon_wallet_deep_screening(chain: str, address: str):
    chain_id = resolve_chain_id(chain)
    payload = {
        "chainId": chain_id,
        "address": address,
        "enableReScreening": False,
        "includeDetails": False
    }

    headers = {
        "API-Key": PHALCON_WS_API_KEY,
        "Content-Type": "application/json",
    }
   
async with httpx.AsyncClient(timeout=10) as client:
        resp = await client.post(PHALCON_WS_API_URL, json=payload, headers=headers)
        resp.raise_for_status()
        return resp.json()

4. ルーターの追加

@app.get("/screen/deep/{chain}/{address}")
async def screen_wallet_deep(chain: str, address: str, request: Request):
    data = await phalcon_wallet_deep_screening(chain, address)
    return data

x402.blocksec.aiでのライブデモの使用

上記で説明した実装は、以下の場所でライブで実行されています。 👉 https://x402.blocksec.ai

このデモには、BlockSecのインテリジェンスに裏打ちされた、完全に動作する機械が支払えるKYA/KYTエンドポイントが含まれています。

利用可能なエンドポイント

  • アドレスラベリング — /label/{chain}/{address}

  • ライトスクリーニング — /screen/light/{chain}/{address}

  • ディープスクリーニング — /screen/deep/{chain}/{address}

ディープスクリーニングの例

https://x402.blocksec.ai/screen/deep/tron/TYXqLb9ZyAeJeTFkt3Tx7kNyc3HufjvnMs

標準的な402 Payment Requiredレスポンスが表示されます。これは、エージェント向けのX402ネゴシエーションの仕組みです。

402 Payment Required
402 Payment Required

X402対応クライアントでの使用

従来のHTTPクライアントではリクエストを完了できません。 以下を使用する必要があります。

  • AIエージェント

  • クリプトウォレット

  • Coinbase CDP SDK

  • X402対応ランタイム

結論:エージェントネイティブクリプトコンプライアンスの未来

クリプトが自動化とより深く統合されるにつれて、コンプライアンスインテリジェンスはダッシュボードやサブスクリプションベースのプラットフォームを超えて進化する必要があります。AIエージェントは、オンチェーンデータを読み取り、資金をルーティングし、ポートフォリオを管理し、スマートコントラクトとやり取りする機会が増えるでしょう。安全にそれを行うためには、KYAとKYTの基礎となる誰とやり取りしているのか、そしてどのようなリスクを継承するのかを理解する必要があります。

従来のAPIは、自律型ソフトウェア向けには設計されていません。 X402は、コンプライアンスを以下のようにすることでパラダイムを変更します。

  • 機械が支払える

  • パーミッションレス

  • ステートレス

  • リクエストごとの支払い

x402.blocksec.aiのライブデモは、この新しいモデル(BlockSecのMetaSleuthとPhalcon Complianceのインテリジェンスに裏打ちされ、アカウントやAPIキーなしでアクセス可能なX402でラップされたコンプライアンスエンドポイント)を示しています。

AIエージェントが金融エコシステムのファーストクラスの参加者になるにつれて、リアルタイムのコンプライアンスグレードインテリジェンスへのネイティブアクセスが必要になります。X402は、エージェントが必要なときにリスクデータを正確に取得するための、シンプルでインターネットネイティブな方法である、欠けているブリッジを提供します。

人間向けに長年構築されてきたクリプトコンプライアンスが、エージェントネイティブになりつつあります。これにより、より安全で自律的なオンチェーンシステムの新しい設計空間が解き放たれます。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.