Skip to content
Published on

クロスチェーン相互運用性 2026 完全ガイド - BIFROST · LayerZero v2 · Wormhole · Axelar · Cosmos IBC · Polkadot XCM · Chainlink CCIP · Hyperlane 徹底解説

Authors

はじめに — 2026年5月、ブリッジは「検証者ネットワークとインテントプロトコル」の裏側に隠れた

クロスチェーンブリッジの歴史はそのままハッキングの歴史だ。2021年Poly Network 6.11億ドル、2022年Ronin 6.25億ドル、Wormhole 3.26億ドル、Nomad 1.9億ドル、Harmony Horizon 1億ドル、2023年Multichain約1.3億ドル消失後に事実上消滅 — 累計約28億ドルがブリッジから消えた。rekt.newsリーダーボード上位10件の半分はブリッジだ。

そのため2026年5月のクロスチェーンは二つの方向に固まった。一方は ライトクライアントまたは検証者ネットワーク型メッセージパッシング(LayerZero v2 DVN、Wormholeガーディアン、Axelar GMP、Hyperlane ISM、Chainlink CCIP、Cosmos IBC、Polkadot XCM、Hyperlaneパーミッションレス検証者)、もう一方は インテント駆動の高速実行と事後決済(Across、Squid、UniswapXクロスチェーン、CoW Swap CCT、deBridge DLN)だ。韓国では BIFROST Network が自社トークンBFCとBiFiプロトコルを軸にEVM互換マルチチェーンDeFiを牽引している。本稿はマーケティングではなく、信頼モデル、検証者セット、ハッキング履歴、TVL、EigenLayer AVS統合まで正直に見ていく。

ブリッジ分類学 — 5つのモデルできれいに分ける

ブリッジを一行で括ってはいけない。信頼仮定が完全に異なる。2026年5月時点で意味のあるモデルは5つ。

  1. ライトクライアント / ネイティブ検証: 相手チェーンの合意を直接検証する。Cosmos IBC、Polkadot XCM、NEAR Rainbow Bridgeが代表。信頼仮定が最も弱いが実装が高価。
  2. 外部検証者セット (M-of-N): 外部の検証者多数決でメッセージを保証する。Wormhole(ガーディアン19)、Axelar(検証者約75)、旧Polygon zkEVM Bridge、Ronin(検証者9のうち2022年に5/9鍵奪取)など。
  3. オプティミスティック検証: メッセージをまず送り、係争期間中に異議申し立てを受ける。Nomadが代表だったが2022年8月の1.9億ドル侵害後に事実上廃れた。AcrossはUMA Optimistic Oracleを決済段階のみで利用。
  4. 流動性プール / mint-burnハイブリッド: 両側にプールを置きlock-and-mintまたはburn-and-mintする。Stargate、Hop、Synapse、Connextなど。資本効率は低いがUXは速い。
  5. インテント / クロスチェーンソルバー: ユーザーは意図(intent)のみ署名し、外部ソルバーが両側の資産を埋めて事後決済する。Across v3、UniswapXクロスチェーン、CoW CCT、deBridge DLN、Squid Router、SocketのBungee、1inch Fusion+など。

LayerZero v2、Chainlink CCIP、Hyperlaneは「general message passing(GMP) + ルーティング」というもう一段上のカテゴリに属する — 資産だけでなく任意のメッセージ(read/write call)を運ぶ。

信頼モデル — 1-of-N、M-of-N、N-of-Nの違い

ブリッジセキュリティの本質は「何人を買収すれば資産を盗めるか」だ。

  • 1-of-N: 正直な1人がいれば安全。検証者全員が共謀しないと盗めない。光学的に最も安全。オプティミスティック、ライトクライアント、ZK証明検証がこの近辺。
  • M-of-N (M < N/2): 少数の共謀でメッセージを偽造できる。Wormhole 13/19、Ronin 5/9、不透明なMultichain MPC約?/21。鍵1本の侵害が全資産を狙う。
  • N-of-N: 全員が正直でないと安全でない。非常に弱い。ほぼ使われない。
  • Validator-as-stake (Cosmos、Polkadot、Axelar): 検証者がステークを預け、不正でスラッシュ。経済セキュリティが入るがトークン価格に依存。

Vitalik Buterinが2022年1月に書いた「the multi-chain future, not cross-chain」の骨子がここに生きている。51%攻撃領域(zone of sovereignty)が異なるため、資産は出発チェーンのセキュリティでのみ安全で、ブリッジ自体は追加の信頼を要求する。

BIFROST Network — 韓国発マルチチェーンDeFiインフラ

BIFROST Networkは韓国のPiLab Solutionsが2018年から開発してきたEVM互換L1+マルチチェーンミドルウェアだ。2026年5月時点:

  • チェーンID: メインネット0xBFC0(48851)、テストネット0xBFC0(49088)
  • ネイティブトークン: BFC、BFCとBiFiがガストークンとして共存
  • 合意: BFT-PoSベースのPoSDAO変種
  • BiFi: Bifrost上で動くマルチチェーン貸出+スワップDeFi。ETH、WBTC、BNB、USDCを自社マルチシグ+リレイヤーで引き込む
  • BiFi X: 外部チェーンからBiFiプールを直接呼び出すクロスチェーンインターフェース
  • 韓国取引所上場: Upbit BFC/KRW、Bithumb BFC/KRW

韓国市場で意味があるのは単一チェーンのトークンではなく韓国エンジニアが作ったマルチチェーンインフラであり、FSCの「仮想資産利用者保護法」第1段階が2024年7月に施行された後もKYC親和的に設計されている点。BFCは取引所上場コインなので法の対象だが、BIFROSTチェーン自体はEVM互換でMetaMaskから直接アクセス可能。

以下はBiFiの簡略化した貸付プールインターフェース。

// BiFi-style cross-chain lending pool (simplified)
// SPDX-License-Identifier: Apache-2.0
pragma solidity ^0.8.20;

interface IBiFiPool {
    struct UserAccount {
        uint256 deposit;     // underlying units
        uint256 borrow;      // underlying units
        uint256 lastUpdated; // block timestamp
    }

    event Deposit(address indexed user, uint256 amount, uint16 srcChainId);
    event Borrow(address indexed user, uint256 amount, uint16 dstChainId);
    event Repay(address indexed user, uint256 amount, uint16 srcChainId);

    function deposit(uint256 amount, uint16 srcChainId) external;
    function borrow(uint256 amount, uint16 dstChainId, address to) external;
    function liquidate(address borrower, uint256 repay, address collateralAsset) external;

    function getAccount(address user) external view returns (UserAccount memory);
    function utilizationRate() external view returns (uint256); // 1e18 scale
}

srcChainIddstChainIdは外部のメッセージリレー(Bifrost Relayer)を通じて到着する。このパターンはBIFROSTだけでなくLayerZeroベースのdAppでも標準になっている。

Polkadot — 共有セキュリティとXCM v3/v4

Polkadotの相互運用性は異なるモデルだ。すべてのパラチェーン(parachain)が リレーチェーンの検証者プールを共有 するため、パラチェーン間メッセージには外部検証者がいない。XCM(Cross-Consensus Message Format) v3/v4 がメッセージフォーマット。

XCMメッセージは命令のシーケンス。代表的な命令:

  • WithdrawAsset: 出発側の sovereign account から資産を取り出す。
  • BuyExecution: 手数料支払い。
  • DepositAsset: 目的地アカウントに資産を入れる。
  • Transact: 任意の dispatchable 呼び出し。

JSON風に書いたXCMの例:

{
  "V3": [
    { "WithdrawAsset": [{ "id": { "Concrete": { "parents": 0, "interior": "Here" } }, "fun": { "Fungible": "1000000000000" } }] },
    { "BuyExecution": { "fees": { "id": { "Concrete": { "parents": 0, "interior": "Here" } }, "fun": { "Fungible": "1000000000000" } }, "weight_limit": "Unlimited" } },
    { "DepositAsset": { "assets": { "Wild": "All" }, "beneficiary": { "parents": 0, "interior": { "X1": { "AccountId32": { "network": null, "id": "0x..." } } } } } }
  ]
}

XCMは資産移動だけでなく Transact で他チェーンのpallet関数を呼べる点で、LayerZeroメッセージより表現力が強い。短所はPolkadotエコシステム外に出るためには別のブリッジ(Snowbridge、t3rn)が必要なこと。

Cosmos IBC — 最古のライトクライアント標準

Cosmosの IBC(Inter-Blockchain Communication) は2021年メインネット以来、累計ハッキング0件という点で最も保守的な設計が実戦で検証された事例だ。核となる考え方:

  • 両チェーンが互いの ライトクライアント を保持(Tendermintヘッダ検証)。
  • メッセージは packet 単位で commit/relay/receive/ack の4段階。
  • チャネルは ordered/unordered、ポートは application 識別子。

IBC v2(Eureka)は2025年からEVMチェーンへも拡張中。ICS-20はfungibleトークン転送、ICS-27はinterchain accounts(他チェーンのトランザクションを遠隔署名)、ICS-721はNFT。

IBC packet 構造の例:

{
  "sequence": 12345,
  "source_port": "transfer",
  "source_channel": "channel-141",
  "destination_port": "transfer",
  "destination_channel": "channel-2",
  "data": "eyJkZW5vbSI6InVhdG9tIiwiYW1vdW50IjoiMTAwMDAwMCIsInNlbmRlciI6Imdvc21vc..." ,
  "timeout_height": { "revision_number": 4, "revision_height": 19000000 },
  "timeout_timestamp": 0
}

data フィールドはICS-20のJSONペイロード(base64)。リレイヤー(hermes、go-relayer)が両側のチェーンからheader proofとpacket commitmentを持ち回って検証する。外部の信頼なしに両側の合意のみを検証する点で、光学的に最も安全な一般化可能モデル。

LayerZero v2 — DVN(Decentralized Verifier Network)アーキテクチャ

LayerZeroは2022年のv1をEndpoint + Oracle + Relayerの2-of-2モデルで始め、2024年のv2から DVN(Decentralized Verifier Network) モデルに転換した。2026年5月時点で対応チェーン90以上。

v2の核:

  • Endpoint: チェーンごとに1つの標準コントラクト。メッセージ送受信ABI。
  • DVN: 検証者ノードのプール。dAppがN個のDVNを選び、そのうちX個の署名が揃うとメッセージがcommitされる(例: 「Google Cloud DVN + Polyhedra DVN + Nethermind DVN、3-of-3」)。
  • Executor: 目的地でトランザクションを実行する者。
  • ULN(UltraLightNode): チェーン別pluggableなライトクライアント風ヘッダ検証。

LayerZeroのセキュリティ仮定は「私が選んだDVNが全員共謀しない」こと。dAppがDVN構成に責任を持つモデルなので統一されたセキュリティ水準を強制しないという批判もある。

LayerZero OAppインターフェースの典型は次のとおり。

// OApp pattern (LayerZero v2)
import { OAppSender, OAppReceiver } from "@layerzerolabs/oapp-evm/contracts/oapp/OApp.sol";
import { MessagingFee, MessagingReceipt } from "@layerzerolabs/oapp-evm/contracts/oapp/OAppCore.sol";

contract MyCrossChainCounter is OAppSender, OAppReceiver {
    uint256 public counter;

    function increment(uint32 dstEid, bytes calldata options) external payable returns (MessagingReceipt memory) {
        bytes memory payload = abi.encode(counter + 1);
        MessagingFee memory fee = _quote(dstEid, payload, options, false);
        require(msg.value >= fee.nativeFee, "fee");
        return _lzSend(dstEid, payload, options, fee, payable(msg.sender));
    }

    function _lzReceive(
        Origin calldata,
        bytes32,
        bytes calldata payload,
        address,
        bytes calldata
    ) internal override {
        counter = abi.decode(payload, (uint256));
    }
}

dApp側はdstEid(endpoint id)、options(gas hint、native drop)のみを扱い、DVN選択はOAppConfigで事前設定する。

Wormhole — ガーディアンセットとNTT

Wormholeは2022年2月にSolana-Ethereumブリッジで12万wETH(約3.26億ドル)が盗まれたトラウマを抱える(コントラクトのsignature verification回避バグ)。以後ガーディアンセットのガバナンスを強化し、2024年に Native Token Transfers(NTT) 標準を導入してwrappingなしのburn-and-mintを既定とした。

  • Guardian Set: 19検証者(Jump Crypto、Certus Oneなど)。13/19多数決でVAA(Verified Action Approval)に署名。
  • VAA: ガーディアン署名の束。目的地チェーンがverifyしてメッセージを受け入れる。
  • NTT: トークン発行者がburn-and-mintポリシーを設定。wrapped tokenなしでETH-Solana間にnative USDCを移動。
  • Wormhole Connect: SDK+UIウィジェット。

Wormholeのセキュリティ仮定は「19ガーディアンのうち7以上が正直」。閾値は13/19なので7を買収すれば偽造可能 — 2022年のバグのようなコントラクトレベルの侵害可能性も別問題として残る。

Axelar — GMPと検証者ステーキング

AxelarはCosmos SDKベースの自社チェーン+外部のEVM/非EVMチェーンに置くゲートウェイコントラクトで GMP(General Message Passing)を提供する。

  • 約75検証者(2026年5月)、AXLをステーキング。
  • Gateway: 各チェーンに配置されたコントラクト。メッセージ送受信+資産ロック。
  • GMP: 任意のコントラクト呼び出しpayloadを他チェーンへ送る。Squid RouterはこのGMPの上にswap-and-bridge UXを作る。
  • ITS(Interchain Token Service): 自社トークンを多数のチェーンに同時配置し残高を同期。

Axelarは dApp が個別に検証者を選ぶ必要のない統合セキュリティモデルだが、セキュリティはAXLトークンの市場価値に依存。不正な検証者はスラッシュされる。

Hyperlane — Permissionless ISM

Hyperlaneは「interoperability as middleware」をモットーに2023年に登場した。差別化要素は ISM(Interchain Security Module)を dApp が直接選ぶ こと。multisig ISM、optimistic ISM、ZK ISM、EigenLayer AVS ISMなどをplug-and-playで組み合わせる。

  • Mailbox: チェーンごとのメッセージ送受信コントラクト。
  • Validator + Relayer + Watcher: オフチェーンインフラ。
  • ISM: 検証ポリシー。multisig、aggregation、routing。
  • Warp Routes: トークンブリッジ標準。

2024年にEigenLayer AVSと統合され、restaked ETHのセキュリティを借りるモードが追加。Hyperlaneはpermissionless deploymentを許すので、誰でも新しいチェーンにMailboxを立てられる。

Chainlink CCIPは2023年7月のメインネット以降「エンタープライズ標準」を狙う。差別化要素:

  • Risk Management Network(ARM): 別の検証者プールがメインcommitプールと独立にメッセージを再検証。両方通過しないとfinalにならない。
  • Programmable Token Transfers: 資産+任意payloadを1トランザクションで送る。
  • Rate limits: レーンごとのcapacity+refill rate。侵害損失をcap。
  • CCIP Active Risk Management: 異常トラフィック時に自動一時停止。

Chainlink CCIPのセキュリティモデルは「Commit DON + Executive DON + ARMの三重多数決」で最も保守的。SWIFTとの2023〜2024年PoCで採用された理由の一つ。

// CCIP send pattern
import {IRouterClient} from "@chainlink/contracts-ccip/src/v0.8/ccip/interfaces/IRouterClient.sol";
import {Client} from "@chainlink/contracts-ccip/src/v0.8/ccip/libraries/Client.sol";

contract CCIPSender {
    IRouterClient router;
    address feeToken;

    function send(uint64 dstSelector, address receiver, bytes calldata data, address token, uint256 amount) external returns (bytes32) {
        Client.EVMTokenAmount[] memory tokens = new Client.EVMTokenAmount[](1);
        tokens[0] = Client.EVMTokenAmount({ token: token, amount: amount });

        Client.EVM2AnyMessage memory message = Client.EVM2AnyMessage({
            receiver: abi.encode(receiver),
            data: data,
            tokenAmounts: tokens,
            extraArgs: Client._argsToBytes(Client.EVMExtraArgsV2({ gasLimit: 200_000, allowOutOfOrderExecution: false })),
            feeToken: feeToken
        });

        uint256 fee = router.getFee(dstSelector, message);
        return router.ccipSend{ value: fee }(dstSelector, message);
    }
}

dstSelectorはCCIP独自のchain selector(64-bit)、feeTokenはLINKまたはnative ETH。

比較表 — 6つのメッセージパッシングプロトコル

プロトコルモデル検証者数ハッキング履歴TVL(2026-05)特徴
Cosmos IBCライトクライアントN/A(チェーン別)0件累積約100億ドル流量最も保守的
Polkadot XCM共有セキュリティ約300検証者0件相対的に低いエコシステム内のみ
LayerZero v2DVN multisigdAppが設定可能0件(直接)メッセージ数1位柔軟なセキュリティ
Wormholeガーディアン13/19192022年3.26億ドル約30億ドルNTTでwrapping除去
AxelarPoS検証者約750件(直接)約8億ドルGMP+ITS
HyperlanePluggable ISMdAppが設定可能0件約3億ドルpermissionless
Chainlink CCIPDON+ARM三重2DON+ARM0件約5億ドルエンタープライズ親和

数値はDefiLlama / L2Beat / 各プロトコルのダッシュボードの2026年5月スナップショットに基づく近似値。

流動性プール型ブリッジ — Stargate、Hop、Synapse、Connext

高速な資産移動に特化したプール群:

  • Stargate(LayerZeroベース): 単一のunified poolで instant guaranteed finality。STGガバナンス。
  • Hop Protocol: L2-to-L2特化。AMMベースのhTokenシステム。
  • Synapse: nUSD/nETH合成資産+オプティミスティック検証。
  • Connext: NXTPプロトコル+Amarokアップグレード。ルーターネットワーク。
  • deBridge: DLN(intent)、GMPの両方をサポート。

これらはLayerZero/CCIPのようなメッセージパッシングの上に流動性層を重ねた構造なので、セキュリティはunderlying messagingに依存。

インテントプロトコル — Across、Squid、UniswapXクロスチェーン

2024〜2026年の流れは明確。ユーザーは「どうやって」ではなく「何を望むか(intent)」のみ署名し、ソルバーが即座に埋めて事後決済する。

  • Across v3: UMA Optimistic Oracle決済。ユーザー入金→リレイヤーが目的地で即時補填→係争期間後にリレイヤー返金。平均7秒以内。
  • Squid Router: Axelar GMP+DEX統合。swap-and-bridgeを1トランザクションで。
  • UniswapXクロスチェーン: Dutch auctionベース。ソルバーが価格を競う。
  • CoW CCT(Cross-Chain Trade): CoW Swapのクロスチェーン拡張。
  • 1inch Fusion+: limit order+Dutch auction+クロスチェーン。

インテントはUX面で強力。短所はソルバー市場の中央集権化(少数のMEVチームが寡占)と、決済段階のセキュリティがunderlying messagingに依存すること。

セキュリティ事故年表 — 28億ドルはどこへ消えたか

ブリッジハッキング主要事例の整理。

  • Poly Network (2021-08): 6.11億ドル。EthCrossChainManager keeper changeバグ。ハッカーが自主返還。
  • Wormhole (2022-02): 3.26億ドル。Solana program signature verificationの回避。Jump Cryptoが補填。
  • Ronin (2022-03): 6.25億ドル。検証者9のうち5の鍵を奪取。Axie Infinityのdiscordソーシャルエンジニアリング。
  • Nomad (2022-08): 1.9億ドル。Replicaコントラクトのinit bugで任意メッセージが通過。コピーキャットが多発。
  • Harmony Horizon (2022-06): 1億ドル。マルチシグ5のうち2の鍵を奪取。
  • Multichain (2023-07): 約1.3億ドル。CEO逮捕+MPC鍵の制御喪失。事実上消滅。
  • Orbit Chain (2024-01): 8200万ドル。韓国プロジェクト、マルチシグ鍵の奪取と推測。
  • Ronin (2024-08): 1200万ドルのWhite-hat回収事例。

共通点はマルチシグ/MPC鍵の奪取+コントラクト検証の回避。ライトクライアント型(IBC、XCM)ではハッキング0件という事実が示唆的。

EigenLayer AVSとSymbiotic — Restakingがブリッジセキュリティに入る

2024〜2026年、EigenLayerがブリッジセキュリティに大きな変数を作った。Restaking はETHステーカーが検証義務を追加サービス(AVS, Actively Validated Service)に委譲するモデル。

  • EigenDA、EigenLayer AVS: Hyperlane、Omni Network、Polyhedra、LagrangeがAVSとして登録。ブリッジ検証者にrestaked ETHのスラッシュ脅威を追加。
  • Symbiotic: EigenLayerの代替。permissionless restaking+多トークン担保(stETH、cbETH、sUSDe)。
  • Karak: 非ETH資産でもrestaking。

要点はブリッジが自社トークン価値に依存せずETHセキュリティを借りられるようになったこと。短所はAVSスラッシュメカニズム自体が2026年でも完全には実戦検証されていないこと。

CAIP-2、SLIP-44、ENS — チェーン識別子標準

クロスチェーン拡大に伴い識別子標準が必要になった。

  • CAIP-2(Chain Agnostic Improvement Proposal): namespace+referenceフォーマット。例: eip155:1(Ethereumメインネット)、cosmos:cosmoshub-4solana:5eykt4UsFv8P8NJdTREpY1vzqKqZKvdpKuc7UM7Q
  • SLIP-44: BIP-44 derivation pathのcoin type。BTC=0、ETH=60、XTZ=1729など。
  • CAIP-10: account ID。eip155:1:0x...
  • CAIP-19: asset ID。eip155:1/erc20:0xa0b8...
  • ENS resolvers: クロスチェーンアドレス解決。CCIP-Read(EIP-3668)でL2アドレスをL1から読む。

LayerZero eid、Wormhole chainId、Axelarのチェーン名、Chainlink chainSelector — プロトコルごとに独自IDがあるためマッピングテーブルが必須。

ガス抽象化とAccount Abstractionの合流

クロスチェーンUXはERC-4337(Account Abstraction)との組み合わせで進化する。

  • Paymaster: ユーザーがネイティブガスなしでトランザクションを実行。出発チェーンのガス不足でもOK。
  • Bundler + UserOp: メッセージ送信をUserOperationとして束ね、他チェーンのソルバーが処理。
  • EIP-7702: EOAに一時的なコードを委譲。2025年のPectraアップグレードでメインネット入り。
  • Privy、ZeroDev、Pimlico、Alchemy AA: SaaS形態でpaymaster+bundlerを提供。

クロスチェーン+AA+intentの三拍子が2026年のユーザー体験を作る。ほぼ全ステップが1回の署名で終わる。

ZKブリッジ — 新しいセキュリティフロンティア

検証層に零知識証明を挟むモデルが成熟しつつある。

  • Polyhedra zkBridge: zkLightClientでBLS signature aggregationを証明。
  • Succinct SP1: zkVM。任意のRustプログラムをZK証明。
  • RISC Zero: RISC-V zkVM。
  • =nil; Foundation: zkLLVM。multi-chain proof aggregator。
  • Espresso、Astria: shared sequencer+DA。ブリッジというよりrollupインフラだがcross-rollupメッセージ処理に有用。

ZK検証は「1-of-N正直仮定」より強い「暗号的健全性」のセキュリティを提供するが、証明コストが高いため資産価値に対するROIが必要。

韓国規制 — 仮想資産利用者保護法とブリッジ

韓国FSCの仮想資産利用者保護法は2024年7月に第1段階が施行された。第2段階(2026年〜)の議論が進む。主な影響:

  • 取引所上場コイン(BFC、KLAY、WEMIX等)は法の対象。取引所はKYC+資金洗浄監視必須。
  • ブリッジ経由で入った資産の出所追跡が事実上義務化。Travel Rule閾値は現在100万ウォン。
  • DeFiプロトコル直接利用(BiFi、Aaveなど)はP2P取引と解釈されるが、取引所が触れた瞬間KYC適用。
  • 外貨/ウォンペアそのものは仮想資産というより外国為替法の対象になる可能性。

BIFROSTのような韓国発プロジェクトは取引所上場のBFCが法の対象だが、チェーン自体はKYCなしのEVM。この二重性が2026年のグレーゾーン。

日本規制 — JVCEAとTravel Rule

日本の暗号資産規制は資金決済法+金融商品取引法+Travel Ruleが核。

  • JVCEA(日本暗号資産取引業協会): 自主規制団体。新規上場コインのWhite/Greenリスト運用。
  • Travel Rule: 2023年6月から30万円以上の送金に発信者/受信者情報の添付義務。
  • ステーブルコイン: 2023年改正資金決済法で円ペグステーブルコインの発行は銀行/信託銀行/送金業者のみ。
  • DeFi / ブリッジ: 明示的な規制はないが取引所が扱った瞬間に適用。

日本の大きな変数は2026年に施行予定の 暗号資産の分別保管強化国別の資金洗浄法(FATF)勧告16(Travel Rule)の完全履行。クロスチェーン+取引所統合はさらに難しくなる。

インデキシング — TheGraph、Subsquid、Goldskyでクロスチェーンデータをまとめる

クロスチェーンdAppはデータインデキシングもマルチチェーンが必要。

  • TheGraph Network: 分散インデクサー。EVM親和、2026年5月時点で50チェーン以上。
  • Subsquid: Rust+TypeScript SDK、ホスティング無料枠が強力。
  • Goldsky: リアルタイムstream+webhook/Kafkaへのmirror。
  • Envio: HyperSyncベースの超高速インデキシング。
  • Dune Analytics: SQLベースのダッシュボード。

ブリッジトランザクションは出発+目的地+検証者commit+relayer executeの4段階が複数チェーンに分散するためマルチチェーンJOINが必須。

開発環境セットアップ — Foundry、Hardhat、Anchor

クロスチェーンdAppを書くなら、慣れたツールにマルチチェーンプラグインを加える。

  • Foundry + Forge + Anvil: Solidity標準。forge install 後にLayerZero、CCIPコントラクトを取り込む。
  • Hardhat: TypeScript親和。hardhat-deploy+multichain config。
  • Anchor: Solana。Wormhole SDK統合。
  • CosmWasm: Cosmos。Rustスマートコントラクト。
  • ink!: Polkadotパラチェーン。Rustベース。

テストはfork test必須。forge test --fork-url $ETH_RPC+目的地チェーンのfork。LayerZeroはlz-evm-protocol-v2でmock endpointを提供。

# Foundryマルチチェーンfork-testセットアップ
forge install LayerZero-Labs/devtools
forge install smartcontractkit/ccip
forge install OpenZeppelin/openzeppelin-contracts

# 環境変数
export ETH_RPC=https://eth.llamarpc.com
export ARB_RPC=https://arb1.arbitrum.io/rpc
export BIFROST_RPC=https://public-01.mainnet.bifrostnetwork.com/rpc

# テスト実行
forge test --fork-url $ETH_RPC --match-contract CrossChainTest -vv
forge test --fork-url $BIFROST_RPC --match-contract BiFiTest -vv

MEVとクロスチェーン — Atomic vs eventual

クロスチェーンは本質的に non-atomic。出発側のcommitと目的地のexecuteが分離し、その間にMEVが入り込む。

  • Cross-chain sandwiching: ソルバーが価格差を先回りして自分の資産を先に補填。
  • Toxic flow: ソルバーに損な注文だけ押し付ける情報非対称。
  • Flashbots、MEV-Share: 主な解決策。order-flowのプライバシー。
  • Cross-chain atomicity(実験): HTLC、atomic swap、BTC Lightning風。
  • Solver auction(UniswapX、CoW): Dutch auctionで価格発見。

2026年のソルバー市場は5〜7社が寡占(Anton、Wintermute、Flashbots、Pyth、GSRなど)。分権化が進行中。

インデックストークンとLSTのクロスチェーン展開

ステーキングトークンのマルチチェーン展開も大きなテーマ。

  • Lido stETH/wstETH: LayerZeroベースのマルチチェーンwstETH。
  • Rocket Pool rETH: CCIPマルチチェーン。
  • EtherFi eETH/weETH: LayerZeroとCCIPの両方を使用。
  • Renzo ezETH: LayerZero。
  • Mellow LRT、KelpDAO rsETH: 複数プロトコル。

LST/LRTが複数チェーンに散ると同期+スラッシュ保護が厄介。NTTのようなburn-and-mint標準がwrapping累積を減らす。

実戦チェックリスト — 新規クロスチェーンdAppをローンチするなら

最後にローンチ時のセキュリティ/UXチェックリスト。

  1. メッセージパッシング選定: 信頼仮定とコストのマトリクスでLayerZero/CCIP/IBC/Hyperlane/Axelar/Wormholeから選ぶ。dApp資産が1000万ドル超ならmulti-routing。
  2. DVN/ISM構成: 最低3-of-5、異なる運営主体。1検証者=1社が同じ鍵インフラを使わないように。
  3. Rate limit: レーン別+トークン別のcapacity。Chainlink CCIPは標準装備、他は自前実装。
  4. Pause+サーキットブレーカー: 異常パターンの自動一時停止。
  5. Replay protection: nonce+message hash。すべてのプロトコルが標準提供するが自分でも検証。
  6. ガス/ネイティブドロップ: 目的地のガス不足時のフォールバック。
  7. フロントエンドUX: 出発/到着ETA、進行状態(commit→relay→execute)、返金可能性。
  8. モニタリング: Tenderly、OpenZeppelin Defender、Fortaで異常トラフィックのアラーム。
  9. 法務: KYC、sanctions screening(Chainalysis、Elliptic)、Travel Rule互換。
  10. 外部監査: Trail of Bits、Sigma Prime、OpenZeppelin、Spearbit。コード変更ごとに。

References