UnsplashのMarkus Spiskeが撮影した写真
耐フィッシング多要素認証(Phishing-resistant MFA)は、フィッシング攻撃からアカウントを守るための有力な手段です。本記事では、耐フィッシング多要素認証の考え方、従来型MFAとの違い、代表的な方式、導入時の注意点を整理します。単に「MFAを導入した」だけでは防げない攻撃があるため、どの方式を選び、どのように運用するかが重要になります。
耐フィッシング多要素認証とは、利用者が誤ってフィッシングサイト(偽のログイン画面)に誘導された場合でも、認証情報の入力や中継だけでは攻撃者が認証を成立させにくいよう設計された認証方式を中核に据えた多要素認証を指します。利用者の操作ミスを前提に、それでもなりすましログインを成立させないことを目的としています。
多要素認証(MFA)は、「知識(パスワードなど)」「所持(端末・トークン)」「生体(指紋・顔など)」といった複数の要素を組み合わせ、本人確認を強化します。ただし、MFAであればすべてがフィッシングに強いわけではありません。
| 分類 | 例 | フィッシングへの強さ | 理由(要点) |
|---|---|---|---|
| フィッシングに弱いMFA | SMS/メールOTP、認証アプリOTP(TOTP) | 弱い | 偽サイトに入力すると、コードが中継されて悪用される場合がある |
| 中間(運用次第) | プッシュ承認 | 中 | 誤承認や承認疲れにより突破されるリスクがある |
| 耐フィッシングMFA | FIDO2/WebAuthn(セキュリティキー、パスキー)、端末・証明書ベース、スマートカードなど | 強い | 正規サイトと認証鍵が結びつき、偽サイトでは認証が成立しにくい |
つまり「MFAを導入している=耐フィッシング」ではありません。どの方式を選ぶかが、防御力を左右します。
フィッシング攻撃では、正規サイトを装った偽サイトへ利用者を誘導し、ID・パスワードや確認コードを入力させて盗み取ります。近年は、入力された情報をリアルタイムで中継し、そのまま正規サイトへログインする手口も確認されています。そのため、「ワンタイムだから安全」とは言い切れません。
耐フィッシング方式の代表例であるFIDO2/WebAuthnでは、認証に用いる鍵が正規サイト(オリジン)と結びついて管理されます。そのため、利用者が誤って偽サイトにアクセスしても、鍵が一致せず、認証が成立しにくくなります。
プッシュ承認を利用する場合でも、次のような工夫によりリスクを下げることができます。
ただし、これらは運用上の補強策であり、方式そのものが耐フィッシングになるわけではありません。重要なシステムでは、耐フィッシング方式を優先的に検討することが安全側の判断です。
耐フィッシング多要素認証は、利用者のミスを前提に設計し、それでも認証突破を防ぐ考え方です。特に重要な領域では、FIDO2/WebAuthnや端末・証明書ベースの方式を中心に据え、段階的な導入と継続的な運用改善を行うことが現実的な対策といえるでしょう。
フィッシングサイトに誘導されても、攻撃者が認証を成立させにくい設計の認証方式を中心に構成した多要素認証です。
OTPはパスワード単体より強力ですが、偽サイトに入力すると悪用される可能性があります。高い耐性が必要な領域では、FIDO2などを検討します。
便利ですが、誤承認や承認疲れにより突破されるリスクがあります。運用設計が重要です。
FIDO2/WebAuthn(セキュリティキー、パスキー)が代表例です。
端末内のパスキーを生体認証で解錠する形であれば、耐フィッシングに寄与します。
管理者アカウントやメール、SSOなど、被害が大きい領域から始めるのが一般的です。
本人確認を含む復旧フローを事前に設計し、例外が常態化しない運用が重要です。
認証強化は重要ですが、教育や監視など他の対策と組み合わせた多層防御が必要です。
有効ですが、重要領域では耐フィッシング方式の必須化と併用するのが安全です。
連続失敗や異常な地域・端末からの試行などです。ログ監視を継続します。