セキュリティ & 信頼

銀行レベルの防御。
暗号資産レベルのプライバシー。

カード残高は PCI DSS Level 1 規制を受けるイシュアーの分離口座に保管されています。すべての承認には 3-D Secure が適用されます。不正利用防止のモニタリングはリアルタイムで稼働しています。そして KYC は一切不要 — あなたの支出は、大手銀行が使うコントロールで守られますが、銀行なしで。

PCI DSS Level 1 イシュアー 3-D Secure ネイティブ対応 HMAC 署名済みイベント 99.99% 稼働率 · 90日
防御レイヤー

資金と悪意ある行為者の間に
6つのコントロールがあります。

すべての承認は6つの独立したチェックを通過します。1つでも失敗するとトランザクションは拒否されます — 例外なし、フォールバックなし。

すべての請求に 3-D Secure

Visa Business と Visa Gold は、ネイティブに完全な 3-D Secure 認証をサポートします。すべての承認はアプリ内で確認されます — Face ID、Touch ID、プッシュ通知、またはワンタイムコードで。CNP 詐欺の攻撃面はなく、静的CVVへのフォールバックもありません。

リアルタイム不正利用防止

速度ルール、ジオフェンシング、加盟店カテゴリコントロール、デバイスフィンガープリンティング。すべての拒否には構造化された理由コードが含まれるため、正確に何を修正すべきかがわかります — サイレント障害はありません。

分離されたカード残高

資金はイシュアーのあなたの口座に、運営資本から分離されて保管されています。Cryptocardium が事業を停止するという最悪のシナリオでも、残高はあなたのものです — イシュアーが管理者です。

カードごとのプログラム可能なルール

カードごとの利用上限、MCC 許可リスト、加盟店拒否リスト、ジオロック — カードごとに設定し、1回の API コールで変更できます。カードを aws.amazon.com での月500ドル限定に設定すれば、それ以外は一切使えません。

数秒で凍結・再発行

1回の API コール(またはパネルで1回クリック)でカードを即座に凍結します — 保留中の承認は200ms以内に拒否されます。再発行すると新しい PAN が発行され、旧カードが冷める前に Apple Pay と Google Pay にプロビジョニングされます。

HMAC 署名付き Webhooks

すべてのライフサイクルイベントは HMAC-SHA256 署名とイベントごとの固有IDとともに配信されます。リプレイ保護、重複排除可能、任意の言語で3行で検証可能 — なりすましイベントがバックエンドに到達する可能性はありません。

アカウントレベルのコントロール

あなたが鍵を持っています。
私たちが暗号を保持しています。

パネルから直接コントロールできるもの — サーバーサイドで行っていることとは独立しています。

プライバシーと KYC 不要

私たちがあなたについて知っていること、
それはあなたが入力したメールだけです。

本人確認なし、書類アップロードなし、セルフィーなし。カードプログラムは私たちのコンプライアンスの傘下で運営されています — プライバシーはデフォルトであり、エンタープライズのアップグレードではありません。

決して求めないもの

  • 政府発行の身分証明書、パスポート、運転免許証、在留許可証
  • セルフィー、生体確認、実名証明
  • 住所証明、公共料金の領収書、賃貸契約書、銀行明細書
  • 資金の出所、雇用主確認、収入申告
  • 電話番号(パネルは電話番号なしで問題なく動作します)

保持するもの

  • メールアドレス(サインインとアカウント復旧のため)
  • パスワードの bcrypt ハッシュ
  • USDT 残高とチャージ・利用記録(監査および明細のため)
  • カードのメタデータ(BIN + 下4桁 + ステータス)— 完全な PAN は保存しません
  • 2FA を有効にしている場合、TOTP シークレット(保存時に暗号化)
  • サインイン IP(不正利用防御のため、90日間保持)
イシュアーとコンプライアンス

重要なところで規制されています。
不要なところでは見えません。

カードプログラムは、ティアワンの法域でライセンスを受けた BIN イシュアーによってスポンサーされています。Cryptocardium はテクノロジーレイヤーです。カード自体は規制されたレールで動作します。

PCI DSS Level 1

発行パートナーは PCI DSS Level 1 認定を受け、毎年監査されています。カード保持者の PAN は暗号化されていない状態で Cryptocardium のインフラに触れることはありません。

SOC 2 Type II

Cryptocardium の運営コントロールは SOC 2 Type II 監査を受けています。継続的なモニタリング、変更管理、ベンダーレビューを実施しています。

TLS 1.3 全面適用

すべてのトラフィックは前方秘匿性を持つ TLS 1.3 で保護されています。古いプロトコルは拒否されます。cryptocardium.com 全体に HSTS がプリロードされています。

99.99% 稼働率 · 90日

マルチリージョン アクティブ-アクティブ構成。カード認証パスは3つのデータセンターにレプリケートされています。認証レイテンシの中央値:47ms。

責任ある開示

脆弱性を発見したら?報酬が得られます。

Cryptocardium はバグバウンティプログラムを運営しています。協調的開示チャンネルを通じて報告していただければ、24時間以内にトリアージを行います。

クリティカル 最大 $25,000 RCE、認証バイパス、資金流出
最大 $7,500 SQLi、権限昇格、IDOR
最大 $2,500 XSS、CSRF、情報漏洩
最大 $500 ベストプラクティスの欠如、ハードニング

サポートチケットを開き、security タグを付けてください — セキュリティチームに直接転送されます。

プログラムを開始する

ティアワンの銀行に守られた支出。
誰にも触れられないプライバシー。

サインアップして、暗号資産で資金を入れて、カードを発行する。6層の防御、KYC の質問はゼロ。

よくある質問

セキュリティ、よくある質問。

Everything people actually ask. Last updated .

Cryptocardium のすべての請求は 3-D Secure を通じて処理されますか?

はい。すべての承認は 3-D Secure を通じて確認され、通常はアプリ内承認として行われます。静的CVVのみのフォールバックはありません。そのため、カード保持者不在(CNP)詐欺の攻撃面はほぼゼロになります。

カード残高は誰が保有していますか?

カード残高は Cryptocardium のライセンスを受けたカード発行パートナーが、運営資本から分離されたリングフェンス口座で保有しています。イシュアーは PCI DSS Level 1 かつ BIN スポンサー規制を受けています。資金は Cryptocardium 自身のバランスシートと混在しません。

パスワードはどのように保存されていますか?

パスワードはワークファクター12の bcrypt でハッシュ化されます(1回のハッシュに約250ミリ秒)。プレーンテキストのパスワードは保存されず、ログにも記録されず、スタッフにも見えません。パスワードリセットには30分で失効する単発使用のトークンを使用します。

Cryptocardium は二段階認証に対応していますか?

はい。TOTP(RFC 6238)に対応しており、標準的な認証アプリ(Google Authenticator、Authy、1Password、Bitwarden、Aegis)が使えます。コードは30秒ごとに更新されます。2FA の無効化には現在のパスワードと有効なコードが必要です。

Webhooks は認証されていますか?

はい。すべての Webhook イベントはサブスクリプションごとの秘密鍵を使用した HMAC-SHA256 で署名されます。冪等性キーが含まれているため、受信者は安全に重複排除できます。署名キーはダウンタイムなしでオンデマンドに更新できます。

カードを特定の加盟店や国に制限できますか?

はい。各カードはプログラム可能な MCC 許可リストと拒否リスト(加盟店カテゴリコード)、特定の国へのジオロック、トランザクションごと・日次・月次の利用上限をサポートしています。すべての設定は1回の API コールで変更できます。

カードをすぐに凍結するにはどうすればよいですか?

パネルの「凍結」ボタンを押すか、POST /v1/cards/{id}/freeze(REST)または freeze_card(MCP)を呼び出してください。凍結は即時で、それ以降の承認はネットワークレベルで拒否されます。解凍も同様の手順で行えます。

セキュリティの脆弱性を報告するにはどうすればよいですか?

協調的な脆弱性開示は https://cryptocardium.com/.well-known/security.txt(RFC 9116)に記載されています。レポートは /contact の認証済みチケットシステムを通じて受け付け、このページに記載のバグバウンティプログラムの対象となります。