すべての請求に 3-D Secure
Visa Business と Visa Gold は、ネイティブに完全な 3-D Secure 認証をサポートします。すべての承認はアプリ内で確認されます — Face ID、Touch ID、プッシュ通知、またはワンタイムコードで。CNP 詐欺の攻撃面はなく、静的CVVへのフォールバックもありません。
カード残高は PCI DSS Level 1 規制を受けるイシュアーの分離口座に保管されています。すべての承認には 3-D Secure が適用されます。不正利用防止のモニタリングはリアルタイムで稼働しています。そして KYC は一切不要 — あなたの支出は、大手銀行が使うコントロールで守られますが、銀行なしで。
すべての承認は6つの独立したチェックを通過します。1つでも失敗するとトランザクションは拒否されます — 例外なし、フォールバックなし。
Visa Business と Visa Gold は、ネイティブに完全な 3-D Secure 認証をサポートします。すべての承認はアプリ内で確認されます — Face ID、Touch ID、プッシュ通知、またはワンタイムコードで。CNP 詐欺の攻撃面はなく、静的CVVへのフォールバックもありません。
速度ルール、ジオフェンシング、加盟店カテゴリコントロール、デバイスフィンガープリンティング。すべての拒否には構造化された理由コードが含まれるため、正確に何を修正すべきかがわかります — サイレント障害はありません。
資金はイシュアーのあなたの口座に、運営資本から分離されて保管されています。Cryptocardium が事業を停止するという最悪のシナリオでも、残高はあなたのものです — イシュアーが管理者です。
カードごとの利用上限、MCC 許可リスト、加盟店拒否リスト、ジオロック — カードごとに設定し、1回の API コールで変更できます。カードを aws.amazon.com での月500ドル限定に設定すれば、それ以外は一切使えません。
1回の API コール(またはパネルで1回クリック)でカードを即座に凍結します — 保留中の承認は200ms以内に拒否されます。再発行すると新しい PAN が発行され、旧カードが冷める前に Apple Pay と Google Pay にプロビジョニングされます。
すべてのライフサイクルイベントは HMAC-SHA256 署名とイベントごとの固有IDとともに配信されます。リプレイ保護、重複排除可能、任意の言語で3行で検証可能 — なりすましイベントがバックエンドに到達する可能性はありません。
パネルから直接コントロールできるもの — サーバーサイドで行っていることとは独立しています。
すべてのアカウントでコスト12の bcrypt でハッシュ化されます。プレーンテキストはディスクに触れることなく、リクエストのライフサイクルを超えることもありません。セキュリティ → パスワードを変更する からいつでも変更できます。
標準的な RFC 6238 TOTP — Google Authenticator、Authy、1Password、Bitwarden、TOTP 対応の任意のアプリで動作します。復旧用に10個の単発使用バックアップコードを提供しており、いつでも再生成できます。
各 API キーは作成時に一度だけ表示され、sha256 ハッシュとしてのみ保存されます。失効は即時 — 失効 をクリックした瞬間に古いキーの認証が停止されます。キーごとのアクティビティが監査されます。
すべての認証イベントはタイムスタンプ、IP、結果とともにログに記録されます。アクティビティ → アカウントイベント で確認できます。失敗した試行は自動レート制限をトリガーします(IPごとに15分間で5回まで)。
セッションベアラーは30日間非アクティブの後に失効します。任意のデバイスからサインアウトするとすべての場所でセッションが失効します。シングルデバイスモードを有効にすると、サインイン時に古いセッションが無効化されます。
利用上限(トランザクション・日次・月次)、MCC 許可リスト(例:SaaS 加盟店のみ)、国のジオロック、凍結トグル — すべてカードごとにプログラム可能で、変更間のクールダウンなし。
本人確認なし、書類アップロードなし、セルフィーなし。カードプログラムは私たちのコンプライアンスの傘下で運営されています — プライバシーはデフォルトであり、エンタープライズのアップグレードではありません。
カードプログラムは、ティアワンの法域でライセンスを受けた BIN イシュアーによってスポンサーされています。Cryptocardium はテクノロジーレイヤーです。カード自体は規制されたレールで動作します。
発行パートナーは PCI DSS Level 1 認定を受け、毎年監査されています。カード保持者の PAN は暗号化されていない状態で Cryptocardium のインフラに触れることはありません。
Cryptocardium の運営コントロールは SOC 2 Type II 監査を受けています。継続的なモニタリング、変更管理、ベンダーレビューを実施しています。
すべてのトラフィックは前方秘匿性を持つ TLS 1.3 で保護されています。古いプロトコルは拒否されます。cryptocardium.com 全体に HSTS がプリロードされています。
マルチリージョン アクティブ-アクティブ構成。カード認証パスは3つのデータセンターにレプリケートされています。認証レイテンシの中央値:47ms。
Cryptocardium はバグバウンティプログラムを運営しています。協調的開示チャンネルを通じて報告していただければ、24時間以内にトリアージを行います。
サポートチケットを開き、security タグを付けてください — セキュリティチームに直接転送されます。
サインアップして、暗号資産で資金を入れて、カードを発行する。6層の防御、KYC の質問はゼロ。
Everything people actually ask. Last updated .
はい。すべての承認は 3-D Secure を通じて確認され、通常はアプリ内承認として行われます。静的CVVのみのフォールバックはありません。そのため、カード保持者不在(CNP)詐欺の攻撃面はほぼゼロになります。
カード残高は Cryptocardium のライセンスを受けたカード発行パートナーが、運営資本から分離されたリングフェンス口座で保有しています。イシュアーは PCI DSS Level 1 かつ BIN スポンサー規制を受けています。資金は Cryptocardium 自身のバランスシートと混在しません。
パスワードはワークファクター12の bcrypt でハッシュ化されます(1回のハッシュに約250ミリ秒)。プレーンテキストのパスワードは保存されず、ログにも記録されず、スタッフにも見えません。パスワードリセットには30分で失効する単発使用のトークンを使用します。
はい。TOTP(RFC 6238)に対応しており、標準的な認証アプリ(Google Authenticator、Authy、1Password、Bitwarden、Aegis)が使えます。コードは30秒ごとに更新されます。2FA の無効化には現在のパスワードと有効なコードが必要です。
はい。すべての Webhook イベントはサブスクリプションごとの秘密鍵を使用した HMAC-SHA256 で署名されます。冪等性キーが含まれているため、受信者は安全に重複排除できます。署名キーはダウンタイムなしでオンデマンドに更新できます。
はい。各カードはプログラム可能な MCC 許可リストと拒否リスト(加盟店カテゴリコード)、特定の国へのジオロック、トランザクションごと・日次・月次の利用上限をサポートしています。すべての設定は1回の API コールで変更できます。
パネルの「凍結」ボタンを押すか、POST /v1/cards/{id}/freeze(REST)または freeze_card(MCP)を呼び出してください。凍結は即時で、それ以降の承認はネットワークレベルで拒否されます。解凍も同様の手順で行えます。
協調的な脆弱性開示は https://cryptocardium.com/.well-known/security.txt(RFC 9116)に記載されています。レポートは /contact の認証済みチケットシステムを通じて受け付け、このページに記載のバグバウンティプログラムの対象となります。