原文はこちら。翻訳に関する訂正はこちらまでお寄せください。訳者:@_ykbt

    カテゴリ 観点 コンポーネント 未認証 Level I Level II Level III
    暗号資産管理 鍵/シードの生成 オペレーターが生成した暗号鍵・シード 暗号鍵・シードは別の利用者から鍵保管者に発行された 暗号鍵・シードは利用者自身で生成した 暗号鍵・シードは利用者自身で生成した 暗号鍵・シードは利用者自身で生成した
    生成手法が検証されている 暗号鍵・シードの生成手法は、使用前に検証されています 暗号鍵・シードの生成手法は、使用前に検証されています
    DRBG 準拠 暗号鍵・シードは DRBG に準拠していない方法で生成されています 暗号鍵・シードはNIST SP 800-90A準拠の決定論的乱数生成器を使用して生成されています 暗号鍵・シードは、NIST SP 800-90A準拠のDRBGを使用して作成され、単一の暗号論的に安全なエントロピーのソースがシードになっています 暗号鍵/シードは、NIST SP 800-90A準拠のDRBGを使用して作成され、複数の暗号論的に安全なエントロピーのソース または 業界標準の統計テスト(DIEHARD、Crypt-X、NIST STS)に合格した非決定論的乱数生成器がシードになっています
    エントロピープール 暗号鍵・シードはエントロピーが不十分なシステムで生成される 暗号鍵・シードはエントロピーが十分なシステムで生成される 暗号鍵・シードはエントロピーが十分なシステムで生成される 暗号鍵・シードはエントロピーが十分なシステムで生成される
    ウォレットの作成 トランザクションごとに異なるアドレスの利用 ウォレット・アドレスは使いまわしされている トランザクションごとに異なるアドレスが生成されている トランザクションごとに異なるアドレスが生成されている トランザクションごとに異なるアドレスが生成されている
    複数鍵での署名 トランザクションの署名には2つ以上の鍵が必要 トランザクションの署名には2つ以上の鍵が必要
    リカバリのための保管用鍵 リカバリのために保管用鍵が指定されている(例:2of3, 3of5 など) リカバリのために保管用鍵が指定されている(例:2of3, 3of5 など)
    決定論的(HD)ウォレット HDウォレットでアドレスを生成している HDウォレットでアドレスを生成している
    地理的に分散した鍵の保管 暗号鍵は複数の場所に分散して保管されている 暗号鍵は複数の場所に分散して保管されている
    鍵の組織的な分散保管 暗号鍵は複数の組織に分散して保管されている
    暗号鍵の保管 主な鍵が暗号化して保管されている 暗号鍵・シードが平文で保管されている 暗号鍵・シードは強力に暗号化され保管されている 暗号鍵・シードは強力に暗号化され保管されている 暗号鍵・シードは強力に暗号化され保管されている
    バックアップ用暗号鍵 暗号鍵のバックアップは存在しない 暗号鍵・シードがバックアップされている 暗号鍵・シードが主な鍵・シードと異なる場所にバックアップされている 暗号鍵・シードが主な鍵・シードと異なる場所にバックアップされている
    バックアップ用暗号鍵の保管状況 暗号鍵・シードは災害から保護された場所に保管されている 暗号鍵・シードは災害から保護された場所に保管されている 暗号鍵・シードは電磁パルスを含む災害から保護された場所に保管されている
    バックアップ用暗号鍵のアクセス権 バックアップ用暗号鍵・シードは承認された者以外アクセスできない場所にある(金庫や貸金庫など) バックアップ用暗号鍵・シードは承認された者以外アクセスできない場所にある(金庫や貸金庫など)
    バックアップ用暗号鍵の開封検知シール バックアップ用暗号鍵・シードは開封検知シールで封かんされている バックアップ用暗号鍵・シードは開封検知シールで封かんされている
    バックアップは暗号化されている バックアップ用暗号鍵・シードは主な暗号鍵・シードと同様あるいはそれ以上の強度の暗号化が施されている。
    暗号鍵の利用 鍵アクセスの多要素認証 暗号鍵やシードへのアクセスに、十分なセキュリティを満たす認証方法を提供できていない 暗号鍵・シードへのアクセスには、識別子とともに2つの要素 (パスワード、MFAトークン、警備員による確認、IPアドレスホワイトリスト、安全な保管庫にアクセスできる物理鍵、別の認証組織)での認証が必要 暗号鍵・シードへのアクセスには、識別子とともに2つの要素 (パスワード、MFAトークン、警備員による確認、IPアドレスホワイトリスト、安全な保管庫にアクセスできる物理鍵、別の認証組織)での認証が必要 暗号鍵・シードへのアクセスには、識別子とともに3つの要素 (パスワード、MFAトークン、警備員による確認、IPアドレスホワイトリスト、安全な保管庫にアクセスできる物理鍵、別の認証組織)での認証が必要
    暗号鍵の信頼できる環境での使用 暗号鍵・シードは公共のあるいは信用できないマシン、あるいはパスワードやシークレットが漏洩する環境で実行される 暗号鍵・シードは信頼できる環境でしか使用されない 暗号鍵・シードは信頼できる環境でしか使用されない 暗号鍵・シードは信頼できる環境でしか使用されない
    オペレーターのリファレンスチェック 暗号鍵・シード保有者に対してチェックを行っていない 暗号鍵・シード保有者はリファレンスチェック済み 暗号鍵・シード保有者はリファレンスチェック済み 暗号鍵・シード保有者はリファレンスチェック済み
    オペレーターの本人確認 一人以上のオペレーターの本人確認ができていない 暗号鍵・シード保有者は本人確認済み 暗号鍵・シード保有者は本人確認済み 暗号鍵・シード保有者は本人確認済み
    オペレーターのバックグラウンドチェック 暗号鍵・シード保有者はバックグラウンドチェック済み
    署名前の送金確認 暗号鍵を使用する前に金額と送金先が正しいことを確認している 暗号鍵を使用する前に金額と送金先が正しいことを確認している
    複数署名鍵の一か所への保存 単一の資産に対する暗号鍵が1つのデバイスに保存されている 単一のウォレットに紐づく2つの鍵は同一デバイスに保管されていない 単一のウォレットに紐づく2つの鍵は同一デバイスに保管されていない 単一のウォレットに紐づく2つの鍵は同一デバイスに保管されていない
    DRBG 準拠 署名は"汚れた署名"を引き起こす可能性のあるDRBGに準拠していないものを使用している デジタル署名中の「K値」はNIST SP 800-90A準拠のDRBGを使用して生成される または、 「K値」はRFC 6979に従い決定論的に生成される デジタル署名中の「K値」はNIST SP 800-90A準拠のDRBGを使用して生成される または、 「K値」はRFC 6979に従い決定論的に生成される デジタル署名中の「K値」はNIST SP 800-90A準拠のDRBGを使用して生成される または、 「K値」はRFC 6979に従い決定論的に生成される
    暗号鍵の漏洩時手順 (KCP) KCP手順の策定 だれも暗号鍵やウォレットの再構築が必要になった場合の知識や経験をもたず、トレーニングも受けていません システムに関する知識/経験を有する従業員は、適切な作業をスタッフに指示して、情報漏洩のリスクを取り除くことができます。 漏洩のリスクを取り除くために各利用者が実行する手順を記載した書面によるチェックリスト/手順書が存在する。 システムの変更により、文書はシステムに合うことが保証されるようメンテナンスされます 漏洩のリスクを取り除くために各利用者が実行する手順を記載した書面によるチェックリスト/手順書が存在する。 システムの変更により、文書はシステムに合うことが保証されるようメンテナンスされます
    KCP トレーニング+リハーサル 暗号鍵の保管者には、必要なときに手順を実行する準備が整っていることを確認するため定期的なトレーニングが提供されます。
    暗号鍵保有者の権限付与/取り消しポリシーと手続 許可・取り消しに関する手順やチェックリスト ポリシーや手順はない 入退出したスタッフの権限の変更は、システム管理者が行います 入退出時のチェックリスト・手順書が存在する。 チェックリストには、情報システムのすべての役割に対して付与/取り消すべき権限がすべて記載されています。 入退出時のチェックリスト・手順書が存在する。 チェックリストには、情報システムのすべての役割に対して付与/取り消すべき権限がすべて記載されています。
    承認された連絡チャネルでの申請 すべての許可・取り消し申請は、承認された連絡チャネル経由で行われます すべての許可・取り消し申請は、承認された連絡チャネル経由で行われます
    許可・取り消しの監査証跡 変更の実行者も含んだ監査証跡がすべての権限変更に対して残されます
    オペレーション セキュリティ監査・ペネトレーションテスト セキュリティ監査 セキュリティ状況は証明されていない ビットコインセキュリティに精通した開発者が、システムの設計と開発を支援しています システムの開発に携わっていない担当者によってセキュリティ監査が完了した 外部機関によるセキュリティテストが定期的に行われている (最低年1回)
    データの破棄ポリシー (DSP) 破棄ポリシー(DSP)の存在 破棄されたメディアに対して完全消去が実施されていない スタッフは、データ削除後にもデジタルメディアにどのように残っているか、およびデータを確実に消去する方法、安全なデータ消去をいつ使用すべきかを認識している データの完全な削除について、そしてワークフロー内でこれを行うべき場所について教え、思い出させるための廃棄ガイドラインがある ビジネスで使用されるすべてのメディアタイプのデータ削除要件、削除手順、および検証手順を網羅する詳細なポリシーがある
    全メディアの廃棄に対する監査 すべての廃棄されたメディアに対して監査証跡がある
    資金残高の証明 (PoR) 分別管理監査 監査は実施されていない 分別管理監査が実施された 定期的な分別管理監査が実施される システムは資金を全く保有していない または 台帳はすべて公開されているため、監査の必要がない
    監査証跡 アプリケーション監査ログ 監査ログはない いくつかの業務で監査証跡がある すべてのユーザ・管理者の行動に対し監査証跡がある すべてのユーザ・管理者の行動に対し監査証跡がある
    Backup of Audit Logs 監査データを定期的にバックアップしている