web3 Research JAPAN

web3 Research JAPAN

Share this post

web3 Research JAPAN
web3 Research JAPAN
DeFiにおける課題とリスク【後編】
Copy link
Facebook
Email
Notes
More
Report

DeFiにおける課題とリスク【後編】

主にDeFiの規制やリスクについて触れていきます

mitsui's avatar
mitsui
Feb 09, 2025
∙ Paid
4

Share this post

web3 Research JAPAN
web3 Research JAPAN
DeFiにおける課題とリスク【後編】
Copy link
Facebook
Email
Notes
More
2
Share

おはようございます。
web3リサーチャーのmitsuiです。

繰り返しになりますが、土日のお昼にAIによる記事連載をスタートしています。過去からの振り返りにぜひご利用ください!!

第1章:前編のおさらい
第2章:DeFiガバナンスとトークノミクス
第3章:セキュリティとリスク管理の事例
第4章:規制・伝統的金融(TradFi)との関係
第5章:まとめと振り返り


第1章:前編のおさらい

前編では、DeFi(分散型金融)の基礎や主要プロトコル、そしてカテゴリごとの特徴について解説しました。具体的には、以下のような内容が中心でした。

  • DeFiの誕生と進化:

    • EtherDeltaなど初期の分散型取引所

    • 2020年のDeFi Summerで流動性マイニングが爆発的に広まったこと

  • 主要プロトコル:

    • Uniswap(AMM型DEX)、Aave/Compound(レンディング)、MakerDAO(分散型ステーブルコイン)など

  • DeFiの大まかなカテゴリ:

    • DEX、レンディング、ステーブルコイン、デリバティブ、イールドアグリゲーター、保険(インシュランス)、決済、IDO/Launchpad など

DeFiは、中央管理者を介さずに誰でもアクセスできる金融サービスをブロックチェーン上に実装する取り組みとして大きな注目を集めました。一方で、スマートコントラクトのバグやオラクルリスクなどもあり、慎重なリスク管理が必要であることを示しました。


第2章:DeFiガバナンスとトークノミクス

2-1. ガバナンストークンの基本的な仕組み

DeFiプロトコルの多くは、ガバナンストークンという形でコミュニティ運営を行うことが一般的になっています。

  • 例:UniswapのUNI、AaveのAAVE、CompoundのCOMP、MakerDAOのMKR など

  • トークン保有者は、プロトコルのパラメータ変更やアップデート方針に投票できるほか、場合によっては報酬を得る権利が与えられることもあります。

これにより、従来のように特定企業がサービスを独占的に運営するモデルとは異なり、コミュニティ参加者全員の合議でプロトコルを進化させるという考え方が広まりました。

2-2. 投票率とクジラ問題

ガバナンスモデルは理想的には分散化を実現するはずですが、投票率の低さやクジラ(大口保有者)の影響力など、さまざまな懸念が指摘されています。

  • 投票率:ガバナンストークンを配布されても、日常的に投票を行うユーザーは多くないため、実質的に活発なコミュニティメンバーが投票を主導しがちです。

  • クジラの支配:トークンを大量保有するアドレスが大きな決定権を持ち、「実質的に中央集権と同じではないか」という批判もある。

こうした課題を緩和するために、投票報酬制度やロック機構(veモデルなど)を導入し、長期保有者や積極的なコミュニティメンバーに大きな権限を与える仕組みが模索されています。

2-3. ガバナンストークンのインセンティブ設計

DeFiでは、多くのプロトコルが初期段階でトークン配布を使った流動性獲得を試みました。通称「流動性マイニング」という手法ですが、高利回りに惹かれたユーザーが殺到し、一時的にプロトコルのTVL(Total Value Locked)を大きく引き上げることに成功しました。

  • しかし、報酬が減った途端に資金が撤退してしまう、いわゆる「流動性の出入りが激しい」問題が浮上。

  • そこでDeFi 2.0の動きとして、プロトコル自身が流動性を所有するモデル(プロトコル所有流動性:POL)などが提案されました。

このように、トークンの配布方法やロック期間、コミュニティへの還元率といった要素を総合的にデザインする「トークノミクス」が、DeFiの成功可否を大きく左右するポイントとなっています。


第3章:セキュリティとリスク管理の事例

3-1. 代表的なハッキング手法

This post is for paid subscribers

Already a paid subscriber? Sign in
© 2025 mitsui
Privacy ∙ Terms ∙ Collection notice
Start writingGet the app
Substack is the home for great culture

Share

Copy link
Facebook
Email
Notes
More