Back to Blog

エージェントネイティブ暗号コンプライアンス:X402でKYA/KYTを構築

Phalcon Compliance
November 19, 2025
5 min read

クリプトコンプライアンスはもはやオプションではなく、オンチェーン資産とやり取りするチームにとって基本的な要件となっています。制裁されたアドレス、詐欺フロー、ミキサーへの露出、クロスチェーンでの資金移動といったリスクがあるため、組織は安全性と規制の整合性を確保するために、誰と取引しているのか、そして資金がどのように移動するのかを理解する必要があります。

一方、新しいアクターが出現しています。それはAIエージェントです。これらのエージェントは、オンチェーンデータを分析し、トランザクションを実行し、リアルタイムで自律的に決定を下します。AIエージェントが実際の資金に触れると、人間と同様(またはそれ以上)の保護レベルが必要になります。これは、意思決定ループに直接組み込まれた**KYA(Know Your Address)KYT(Know Your Transaction)**です。

これにより、重要な疑問が生じます。

自律型エージェントが実際に消費できる方法で、コンプライアンスグレードのリスクインテリジェンスをどのように提供できるのでしょうか?

その答えはX402です。

AIネイティブコンプライアンスにおけるX402の重要性

X402は、HTTPリクエストにマイクロペイメントを直接埋め込む、軽量なインターネットネイティブの支払いプロトコルです。アドレスラベリングやアドレススクリーニングなどのコンプライアンスAPIと組み合わせると、それらをエージェントフレンドリーで機械が支払えるインテリジェンスサービスに変えることができます。

この記事では、実際の例としてhttps://x402.blocksec.aiを使用して、AI対応のX402対応「Crypto KYA」APIを構築する方法をデモンストレーションします。 このアーキテクチャは、エージェントネイティブのクリプトコンプライアンスの未来を表しています。

最新のクリプトコンプライアンススタック

クリプトコンプライアンスは一般的に3つのレイヤーで構成されます。BlockSecのMetaSleuth(ラベリング+ライトスクリーニング)とPhalcon Compliance(ディープリスク分析)を使用して、スタックを以下に概説します。

1. アドレスラベリング(KYA)— MetaSleuth

アドレスラベルAPIは、ブロックチェーンアドレスに関する不可欠な属性情報を提供します。これには以下が含まれます。

  • エンティティ名

  • アドレスカテゴリ(取引所、ミキサー、詐欺、プロトコルなど)

  • 行動メタデータ

25以上のブロックチェーン(Ethereum、Solana、Bitcoin、Tron、BNB、EVMネットワーク)をサポートするラベリングは、**Know Your Address(KYA)**の基盤を形成します。

詳細はこちら:MetaSleuth API Reference – https://docs.metasleuth.io/blocksec-aml-api/address-label-api/apis

2. ライトアドレススクリーニング — MetaSleuth

ライトスクリーニングは、以下により迅速なリスク評価を提供します。

  • 数値リスクスコア

  • リスクインジケーター

  • 露出要因(詐欺、ミキサー、制裁への近接性など)

これは、ウォレット、ブリッジ、および基本的なコンプライアンス要件に役立ちます。

3. ディープマルチホップスクリーニング(KYT)— Phalcon Compliance

ライトスクリーニングには限界があります。直接(1ホップ)のやり取りしか評価できません。これは、以下の理由により、機関のKYT要件を満たすことができません。

  • マルチホップの資金露出を見落とす

  • FATFに準拠した追跡ロジックに従うことができない

  • 間接的なフロー分析で失敗する

  • クロスチェーンの移動を集計しない

Phalcon Complianceは、以下でギャップを埋めます。

  • マルチホップ資金追跡(KYT)

  • クロスチェーンリスク集計

  • エンティティ相関

  • FATFに準拠したリスクスコアリング

詳細はこちら:https://blocksec.com/phalcon/compliance

このディープレイヤーは、取引所、カストディアン、決済プロセッサー、および機関のコンプライアンスにとって不可欠です。

従来のコンプライアンスAPIがAIエージェントで失敗する理由

それらの価値にもかかわらず、今日のほとんどすべてのコンプライアンスAPIは、人間とエンタープライズプラットフォーム向けに構築されており、自律型エージェント向けではありません。通常、以下が必要です。

APIキー、月額サブスクリプション、ダッシュボードとオンボーディング、固定使用階層、クレジットカード請求、長期アカウントID

しかし、AIエージェントは:

  • 今日は1回の呼び出し、明日は300回呼び出す可能性があります。

  • 断続的に動作します。

  • 一時的なインスタンスを起動します。

  • 必要に応じてのみチェックを実行します。

  • 「アカウント」または「請求サイクル」という概念がありません。

従来のコンプライアンスAPIは、AIエージェントと根本的に互換性がありません。

X402がこれをどのように解決するか

X402は、各HTTPリクエストを自己完結型の暗号化された支払いトランザクションに変換します。

エージェントが呼び出すとき:

GET /screen/deep/tron/{address}

…それは署名されたX402支払い証明を添付します。

APIキー、クレジット、サブスクリプション、ダッシュボードはありません。

オンデマンド支払いのみ。これはエージェントの動作と完全に一致します。これが、X402がAIエージェントとクリプトコンプライアンスのネイティブブリッジとなる理由です。

X402の概要:https://docs.cdp.coinbase.com/x402

X402対応KYA/KYTエンドポイントの構築

以下は、標準のPython FastAPIエンドポイントをX402対応の、エージェントが支払えるコンプライアンスAPIに変換する最小限の例です。これは、**x402.blocksec.ai**で使用されているものと同じパターンです。

1. セットアップ:APIキーの取得

支払い証明を検証するために、Coinbase CDP APIキー+シークレットが必要です。

2. X402ミドルウェアの初期化

from fastapi import FastAPI
from x402.fastapi.middleware import require_payment
from cdp.x402 import create_facilitator_config

app = FastAPI()

facilitator_config = create_facilitator_config(
    api_key_id=CDP_API_KEY_ID,
    api_key_secret=CDP_API_KEY_SECRET,
)

app.middleware("http")(
    require_payment(
        path="/screen/deep/*",
        price="$1.00",
        pay_to_address=ADDRESS,
        network="base",
        facilitator_config=facilitator_config,
    )
)

注意:/screen/deep/**のようなワイルドカードパスは、/screen/deep/A/screen/deep/B*を区別できないため、セキュリティ上の問題を引き起こす可能性があります。厳密なリソース分離にはx-resourceヘッダーを使用してください(このブログではカバーしていません)。

3. 結果の返却

async def phalcon_wallet_deep_screening(chain: str, address: str):
    chain_id = resolve_chain_id(chain)
    payload = {
        "chainId": chain_id,
        "address": address,
        "enableReScreening": False,
        "includeDetails": False
    }

    headers = {
        "API-Key": PHALCON_WS_API_KEY,
        "Content-Type": "application/json",
    }
   
async with httpx.AsyncClient(timeout=10) as client:
        resp = await client.post(PHALCON_WS_API_URL, json=payload, headers=headers)
        resp.raise_for_status()
        return resp.json()

4. ルーターの追加

@app.get("/screen/deep/{chain}/{address}")
async def screen_wallet_deep(chain: str, address: str, request: Request):
    data = await phalcon_wallet_deep_screening(chain, address)
    return data

x402.blocksec.aiでのライブデモの使用

上記で説明した実装は、以下でライブで実行されています。 👉 https://x402.blocksec.ai

このデモには、BlockSecのインテリジェンスに裏打ちされた、完全に機能する機械が支払えるKYA/KYTエンドポイントが含まれています。

利用可能なエンドポイント

  • アドレスラベリング — /label/{chain}/{address}

  • ライトスクリーニング — /screen/light/{chain}/{address}

  • ディープスクリーニング — /screen/deep/{chain}/{address}

ディープスクリーニングの例

https://x402.blocksec.ai/screen/deep/tron/TYXqLb9ZyAeJeTFkt3Tx7kNyc3HufjvnMs

標準の402 Payment Requiredレスポンスが表示されます。これは、エージェントに対するX402ネゴシエーションの仕組みです。

402 Payment Required
402 Payment Required

X402互換クライアントでの使用

従来のHTTPクライアントではリクエストを完了できません。 使用する必要があります。

  • AIエージェント

  • クリプトウォレット

  • Coinbase CDP SDK

  • X402互換ランタイム

結論:エージェントネイティブクリプトコンプライアンスの未来

クリプトが自動化とより深く統合されるにつれて、コンプライアンスインテリジェンスはダッシュボードやサブスクリプションベースのプラットフォームを超えて進化する必要があります。AIエージェントは、オンチェーンデータを読み取り、資金をルーティングし、ポートフォリオを管理し、スマートコントラクトとやり取りする機会が増えます。安全にそれを行うには、KYAとKYTの基盤となる、誰とやり取りしているのか、どのようなリスクを継承しているのかを理解する必要があります。

従来のAPIは自律型ソフトウェア向けには設計されていません。 X402は、コンプライアンスを以下のようにすることでパラダイムを変えます。

  • 機械が支払える

  • パーミッションレス

  • ステートレス

  • リクエストごとの支払い

x402.blocksec.aiのライブデモは、この新しいモデルを示しています。これは、BlockSecのMetaSleuthとPhalcon Complianceのインテリジェンスに裏打ちされ、アカウントやAPIキーなしでアクセスできる、X402でラップされたコンプライアンスエンドポイントです。

AIエージェントが金融エコシステムのファーストクラスの参加者になるにつれて、リアルタイムのコンプライアンスグレードインテリジェンスへのネイティブアクセスが必要になります。X402は、エージェントが必要なときにリスクデータを正確に取得するための、シンプルでインターネットネイティブな方法である、欠けていたブリッジを提供します。

長年人間のために構築されてきたクリプトコンプライアンスが、エージェントネイティブになりつつあります。これにより、より安全で自律的なオンチェーンシステムのための新しい設計空間が解放されます。

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Start Real-Time AML with Phalcon Compliance

Turn Phalcon Network alerts into actions with Phalcon Compliance. Use verified blockchain intelligence to screen wallets, monitor transactions and investigate risks. This helps you respond quickly and stay compliant in the digital assets ecosystem.

Phalcon Compliance