IT用語集

耐フィッシング多要素認証とは? 10分でわかりやすく解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

UnsplashMarkus Spiskeが撮影した写真

耐フィッシング多要素認証を選ぶときの軸は、多要素認証を入れたかどうかではなく、認証情報を偽サイトへ入力した場面でも突破されにくい方式を選べているかどうかです。SMSや認証アプリのワンタイムパスワードはパスワード単体より防御力が上がりますが、攻撃者にリアルタイムで中継される余地が残ります。これに対して、FIDO2/WebAuthnや、管理端末を前提にしたデジタル証明書ベースの認証は、正規サイトや正規環境との結び付きで認証を成立させるため、同じ条件では悪用されにくくなります。

優先順位を付けるなら、管理者アカウント、メール、シングルサインオン(SSO)、重要な社内システムの順で検討すると判断しやすくなります。特にゼロトラストやID基盤の見直しと合わせる場合は、方式そのものの耐性に加えて、紛失時の復旧、共有端末での扱い、例外運用の閉じ方まで先に決めておく方が後戻りを減らせます。

耐フィッシング多要素認証とは

定義

耐フィッシング多要素認証とは、利用者が誤ってフィッシング詐欺の偽画面へ誘導された場合でも、入力情報の窃取や単純な中継だけでは認証を成立させにくいよう設計された方式を中核に据えた認証運用です。利用者の判断ミスを前提にしながら、なりすましログインを成立させにくくする点に特徴があります。

通常のMFAと何が違うか

多要素認証という言葉は広く使われますが、すべての方式が同じ耐性を持つわけではありません。手入力したコードをサーバー側で照合する方式と、正規ドメインに紐づく公開鍵資格情報を使う方式では、フィッシングに対する前提が違います。単に「MFAを導入済み」と整理すると、この差が埋もれます。

SMS/メールOTPコードを手入力する方式です。偽サイトに入力した値を攻撃者がそのまま中継できるため、耐フィッシング方式には含めにくい整理になります。
認証アプリOTPアプリ生成コードを使う点はSMSより扱いやすい一方、手入力したコードが中継される余地は残ります。パスワード単体よりは前進ですが、耐フィッシングとは別に整理した方が実態に合います。
プッシュ承認利便性は高いものの、誤承認や承認疲れへの配慮が欠かせません。番号照合や詳細表示は補強策として役立ちますが、方式そのものの評価と分けて考えます。
FIDO2/WebAuthn認証鍵が正規ドメインに紐づき、偽サイトでは使いにくい方式です。セキュリティキーやパスキーで実装しやすく、耐フィッシングの中核候補になりやすくなります。
証明書/スマートカード管理端末やカードに格納した証明書を使う方式です。利用環境を管理しやすい組織では、高い耐性を確保しやすい選択肢になります。

この違いを押さえると、「MFAを増やす」ではなく「どの方式を中核に置くか」という判断に切り替えやすくなります。

なぜ従来型MFAでは足りない場面があるのか

コードを盗むのではなく、中継する攻撃がある

攻撃者は、利用者からID・パスワード・確認コードをまとめて奪うだけではなく、入力された内容をリアルタイムで正規サイトへ中継することがあります。利用者の側では普段どおりにログインしているように見えても、その背後で攻撃者が同じ認証フローを進めている構図です。

このとき、手入力したOTPや安易な承認操作に依存する方式は突破される余地が残ります。逆に、認証鍵が正規サイトのオリジンやドメインに結び付いている方式は、偽サイト側で同じ資格情報を使いにくくなります。

「ワンタイムだから安全」で止まると判断を誤りやすい

ワンタイムパスワードは再利用を防ぎやすい方式ですが、入力した値がそのまま別のセッションへ使われる状況までは止められません。ここを見落とすと、MFAの導入状況と耐フィッシング性を同じものとして扱ってしまいます。

代表的な耐フィッシング方式

FIDO2/WebAuthnとパスキー

FIDO2/WebAuthnは、公開鍵暗号を使って認証する方式です。資格情報は利用先の正規ドメインに紐づき、利用者は端末内でPINや生体認証を使って認証操作を行います。認証のたびに秘密鍵そのものを送るわけではないため、偽サイト側で同じ資格情報を再利用しにくくなります。

導入時は、セキュリティキーを配布する形、端末内のパスキーを使う形、両方を併用する形のどれが自社に合うかを見ます。共有端末が多い環境では運用設計が変わりやすく、個人所有端末まで広げる場合は復旧フローも含めて設計しておく方が安全です。

証明書ベース認証

クライアント証明書を使う方式は、管理端末や管理ブラウザを前提にしやすい組織で候補に入りやすくなります。端末と利用者をまとめて管理したい場合や、社給端末中心の運用では候補に入りやすくなります。用途によってはスマートカードも同じ系統の選択肢として扱えます。

ただし、証明書ベース認証は配布、更新、失効、端末更改時の再発行まで含めて設計しないと、セキュリティの強化より運用の混乱が先に出ます。方式の強さだけで決めると失敗しやすい領域です。

プッシュ承認はどう位置付けるか

プッシュ承認は全面的に捨てるか残すかで考えるより、どの領域では補助策として残し、どの領域では中核方式から外すかで整理した方が実務に合います。番号照合、端末情報表示、短時間の連続要求抑止は誤承認対策として役立ちますが、管理者やメールのように被害が大きい領域では、FIDO2/WebAuthnや証明書ベース認証を優先する方が整理しやすくなります。

どこから導入するか

優先順位を付けやすい領域

  • 管理者アカウント
  • メールとシングルサインオン(SSO
  • VPNやリモートアクセス基盤
  • 決裁、送金、顧客情報閲覧など影響が大きい業務

この順で見ていくと、少人数でも先に効果を出しやすくなります。全社一斉導入にこだわるより、被害が大きい領域から必須化し、一般ユーザーへ段階的に広げた方が例外処理も整理しやすくなります。

導入がつまずきやすい点

  • 古い業務システムがFIDO2/WebAuthnに対応していない
  • 共有端末や共用アカウントが残っている
  • 紛失、機種変更、退職時の復旧・失効手順が決まっていない
  • 例外措置としてOTPを広く残し、結局そこが抜け道になる

導入の成否は、認証画面を変えた時点では決まりません。例外運用をどう閉じるか、復旧手続きをどこまで厳格にするか、ヘルプデスクがどの権限で何を戻せるかまで決めておく必要があります。

向いているケースと向きにくいケース

耐フィッシング方式が向いているのは、管理者、メール、ID基盤、社外公開サービスの運用担当のように、1件の突破で被害が広がりやすい領域です。逆に、共有端末が多く、本人確認や復旧のルールが未整備のまま広げると、現場負荷だけが先に増えることがあります。こうした環境では、対象範囲を区切ってから展開した方が混乱を抑えやすくなります。

導入前後に確認したい運用条件

導入前

  • 保護対象の優先順位を決める
  • 利用端末の種類と管理状況を整理する
  • 既存のMFA方式と例外運用を洗い出す
  • 紛失、故障、機種変更、退職時の復旧手順を決める

導入後

  • 必須化の対象と期限付き例外を分けて管理する
  • 認証ログを監視し、不審な試行や連続要求を確認する
  • リスクベース認証は補助策として使い、必須化の代替にはしない
  • フィッシング事案が出たときは、教育だけで終わらせず設定と例外運用も見直す

とくに注意したいのは、導入後に「重要アカウントだけは別の抜け道が残っている」状態です。パスワード再設定、OTPへの退避、ヘルプデスク例外の扱いが緩いと、認証方式だけを強くしても全体の耐性は上がりません。

まとめ

耐フィッシング多要素認証は、利用者が偽サイトへ誘導されても、入力情報の窃取や中継だけでは認証を通しにくくするための考え方です。判断の分かれ目は、MFAを採用したかどうかではなく、手入力コード型の方式を中核に置くのか、正規ドメインに紐づく鍵や証明書を中核に置くのかで決まります。

先に着手しやすいのは、管理者、メール、SSO、リモートアクセスのように被害が広がりやすい領域です。FIDO2/WebAuthnを第一候補にしつつ、管理端末中心の環境では証明書ベース認証も含めて比較し、復旧手順と例外運用までセットで設計すると、導入後の失速を抑えやすくなります。

FAQ(よくある質問)

Q.耐フィッシング多要素認証とは何ですか?

A.利用者がフィッシングサイトへ誘導されても、認証情報の窃取や中継だけでは攻撃者が認証を通しにくいよう設計された方式を中核に据えた多要素認証です。

Q.OTPは耐フィッシングですか?

A.OTPはパスワード単体より防御力が上がりますが、偽サイトに入力した値が中継される余地は残ります。耐フィッシングが必要な領域では、FIDO2/WebAuthnなど別方式を検討します。

Q.プッシュ通知認証は安全ですか?

A.番号照合や端末情報表示を入れると誤承認を減らしやすくなりますが、管理者やメールのような重要領域では中核方式としての適性を別途見極めます。

Q.代表的な耐フィッシング方式は何ですか?

A.FIDO2/WebAuthnを使うセキュリティキーやパスキーが代表例です。運用条件によってはクライアント証明書やスマートカードも候補に入ります。

Q.生体認証だけで耐フィッシングになりますか?

A.生体認証そのものではなく、端末内のパスキーや資格情報を生体認証で解錠する構成かどうかで見ます。生体情報の使い方と認証方式は分けて確認します。

Q.どこから導入するのがよいですか?

A.管理者アカウント、メール、SSO、リモートアクセスのように1件の突破で影響が広がりやすい領域から始めると優先順位を付けやすくなります。

Q.紛失や機種変更にはどう備えますか?

A.本人確認を伴う復旧手順、代替手段の発行条件、旧端末の失効手順を事前に決め、ヘルプデスク例外が常態化しない形で運用します。

Q.耐フィッシングMFAだけで十分ですか?

A.認証方式の見直しは中核ですが、それだけでは足りません。ログ監視、例外運用の統制、教育、端末管理と組み合わせて見ます。

Q.リスクベース認証は必要ですか?

A.追加判定としては役立ちますが、重要領域で耐フィッシング方式を必須化する代わりにはなりません。補助策として位置付けます。

Q.導入後に注視すべき兆候は何ですか?

A.連続失敗、不自然な時間帯や地域からの試行、短時間に集中する承認要求、例外措置の増加を継続的に確認します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム