MetaMask(メタマスク)の対応トークン一覧と追加方法【年最新版】
本記事では、世界中で広く利用されているデジタルウォレット「MetaMask(メタマスク)」が対応しているトークンの種類や、新しいトークンを追加するための詳細な手順について、専門的な視点から解説します。特に、ブロックチェーン技術の進展に伴い、さまざまなプロジェクトがトークン発行を行っている現代において、ユーザーが安全かつ正確に資産管理を行うために必要な知識を体系的に整理しました。
1. MetaMaskとは?
MetaMaskは、イーサリアム(Ethereum)ネットワークを中心に、多くの分散型アプリケーション(dApps)や非代替性トークン(NFT)の操作に利用されるウェブウォレットです。ブラウザ拡張機能として提供されており、Chrome、Firefox、Edgeなど主流のブラウザに対応しています。ユーザーは自身の秘密鍵をローカルに保管し、第三者にアクセスされないよう設計されています。
その特徴として、以下の点が挙げられます:
- 非中央集権型:中央管理者が存在せず、ユーザー自身が資産の所有権を保持。
- 多チェーン対応:イーサリアムだけでなく、Polygon、Binance Smart Chain、Avalanche、Fantomなど複数のブロックチェーンネットワークに対応。
- 使いやすさ:直感的なインターフェースにより、初心者でも簡単に導入可能。
- 高度なセキュリティ:パスフレーズによる鍵の保護、二段階認証(2FA)のサポート、および悪意のあるサイトからの警告機能。
2. MetaMaskが対応している主なトークンタイプ
MetaMaskは、標準的なトークン仕様に基づいたトークンをすべて認識・表示できます。現在、最も一般的に利用されているトークン規格は以下の通りです。
2.1 ERC-20トークン
ERC-20は、イーサリアム上での汎用トークン規格として最も普及しており、多くのプロジェクトがこの仕様に準拠してトークンを発行しています。代表的な例には、USDT(Tether)、DAI、UNI、SUSHIなどが含まれます。
ERC-20トークンの特徴は、以下のようなものです:
- 一定の供給量を持つ(固定または可変)。
- 送金・受け取りが可能。
- スマートコントラクト上で定義された関数(`transfer()`、`approve()`、`balanceOf()`など)を実行できる。
2.2 ERC-721トークン
ERC-721は、非代替性トークン(NFT)の基本規格です。各トークンがユニークな識別子を持ち、同じ名前でも個々に異なる価値を持つことを可能にします。アート、ゲームアイテム、ドメイン名など、デジタル資産の所有権を証明するために広く利用されています。
代表的な例:
- CryptoPunks:初期のNFTプロジェクトの一つ。
- Bored Ape Yacht Club (BAYC):人気のあるコレクション型NFT。
- Decentraland LAND:仮想空間内の土地所有権を表すトークン。
2.3 ERC-1155トークン
ERC-1155は、マルチトークン規格として登場し、単一のコントラクト内で複数のトークン(代替性・非代替性を含む)を管理できる点が特徴です。効率的なトランザクション処理とコスト削減が実現でき、ゲームやギフトカードなどの分野で注目されています。
代表的な例:
- Enjin Coin (ENJ):ゲーム内アイテムの発行プラットフォーム。
- Axie Infinity (AXIE):トレーディングカード型ゲームの主要トークン。
- Immutable X:NFT取引を高速化するレイヤー2基盤。
2.4 その他のチェーン対応トークン
MetaMaskは、イーサリアム以外のブロックチェーンにも対応しており、それぞれのネットワークに特有のトークンも扱えます。以下は主要なチェーンとその代表的なトークンです。
2.4.1 Polygon(MATIC)
Polygonはイーサリアムのスケーラビリティ問題を解決するためのレイヤー2プロトコルであり、低コスト・高速なトランザクションを実現しています。そのネットワーク上の主なトークンは「MATIC」です。また、Polygon上で発行されたERC-20・ERC-721トークンも正常に表示・取引可能です。
2.4.2 Binance Smart Chain(BNB)
Binance Smart Chainは、ビットコイン・エクスチェンジが運営するブロックチェーンで、高頻度のトランザクション処理が可能な特徴があります。主なトークンは「BNB」ですが、他にも多数のトークン(例:CAKE、FTM、OKBなど)が流通しています。
2.4.3 Avalanche(AVAX)
Avalancheは、サブネット構造により、独自のブロックチェーン環境を構築できる柔軟性を持つプロトコルです。主なトークンは「AVAX」で、開発者向けの豊富なツールセットも備えています。
2.4.4 Fantom(FTM)
Fantomは、高速かつ低コストのトランザクション処理を実現する分散型ネットワークで、「FTM」がそのネイティブトークンです。DeFi(分散型金融)アプリケーションとの連携が盛んで、多くの新興プロジェクトが発行しています。
3. MetaMaskでトークンを追加する方法(ステップバイステップガイド)
MetaMaskは、既存のトークンを自動的に検知しない場合があります。そのため、新しいトークンを追加するための手動操作が必要になります。以下の手順に従ってください。
3.1 ネットワークの切り替え(必須)
まず、使用するブロックチェーンネットワークを確認し、MetaMaskの右上にあるネットワーク名をクリックして切り替えてください。例えば、Polygonを使用する場合は「Polygon Mainnet」を選択します。
3.2 トークン情報の取得
トークンを追加するには、以下の情報が必要です:
- トークン名(例:TokenXYZ)
- シンボル(例:TKX)
- 小数点以下の桁数(例:18)
- コントラクトアドレス(例:0x123…abc)
これらの情報は、公式サイト、CoinMarketCap、CoinGecko、またはプロジェクトの白書(Whitepaper)から入手できます。信頼できる情報源であるかを確認することが不可欠です。
3.3 トークンの追加手順
- MetaMaskの拡張機能アイコンをクリックし、画面を開きます。
- 左下の「[+] Add Token」ボタンをクリックします。
- 「Custom Token」タブを選択します。
- 「Token Contract Address」欄に、取得したコントラクトアドレスを入力します。
- 「Token Symbol」にシンボル(例:TKX)を入力。
- 「Decimal Places」に小数点以下の桁数(例:18)を入力。
- 「Add Token」ボタンを押下。
- 追加完了後、ウォレットの資産一覧に新しいトークンが表示されます。
4. 実際のトークン追加事例
ここでは、実際に「TokenXYZ(TKX)」という仮想トークンを追加するケースをシミュレーションします。
前提条件:
- ネットワーク:Polygon Mainnet
- トークン名:TokenXYZ
- シンボル:TKX
- 小数点:18
- コントラクトアドレス:0x1a2b3c4d5e6f7g8h9i0j1k2l3m4n5o6p7q8r9s0t1u2v3w4x5y6z7
手順:
- MetaMaskで「Polygon Mainnet」を選択。
- 「Add Token」→「Custom Token」を選択。
- アドレス欄に「0x1a2b3c4d5e6f7g8h9i0j1k2l3m4n5o6p7q8r9s0t1u2v3w4x5y6z7」を貼り付け。
- 「TKX」をシンボル欄に入力。
- 「18」を桁数欄に入力。
- 「Add」をクリック。
- 表示された確認ダイアログで「Confirm」を押下。
これにより、ウォレットの資産リストに「TKX」が追加され、送金や交換が可能になります。
5. セキュリティと注意点
トークンの追加は便利ですが、同時に重大なリスクも伴います。以下の点に十分注意してください。
- フィッシング攻撃への注意:偽のサイトやメールから提供されるアドレスは危険です。公式ページのみを信頼しましょう。
- トークンの評価:新規トークンは価値が不安定な場合が多く、投機的です。自己責任で判断してください。
- コントラクトのコードレビュー:信頼できないプロジェクトのコントラクトは、悪意あるコード(例:自動送金、無断移動)を含む可能性があります。
- バックアップの徹底:MetaMaskのパスフレーズは絶対に漏らさず、紙やクラウドではなく、物理的な記録(例:暗号化されたメモ帳)で保管してください。
6. まとめ
本稿では、MetaMaskが対応する主なトークンの種類(ERC-20、ERC-721、ERC-1155)と、多チェーン環境におけるトークン追加方法について、詳細かつ専門的な視点から解説しました。特に、ユーザーが自分でコントラクトアドレスを入力してトークンを追加する際の手順と、その際のセキュリティリスクについて重点的に説明しました。
現代のブロックチェーン生態系において、トークンは資産の形態として極めて重要な役割を果たしています。しかし、その利便性の裏には、個人の判断と知識が不可欠です。MetaMaskは強力なツールですが、最終的な責任はユーザー自身にあります。
今後も、新たなトークンやネットワークが登場する中で、常に情報の正確性と安全性を最優先に、慎重な行動を心がけることが求められます。本ガイドが、ユーザーの方々の安全な資産管理の一助となれば幸いです。



