IT用語集

SMS認証とは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

SMS認証とは? 仕組み・メリット・リスクと、より安全に使うためのポイント

SMS認証は、パスワードに加えて登録した番号宛てに送る確認コードを使い、ログインや大事な操作をする人が本人かどうかを確かめる方式です。導入しやすい一方、フィッシングやSIMスワップに弱いため、重要なアカウントでは認証アプリやセキュリティキーも検討する必要があります。

ここでは、SMS認証の仕組み、利点と弱点、ほかの2要素認証との違い、より安全に使うための考え方を順に見ます。


情報セキュリティにおける「認証」の位置づけ

情報セキュリティは、情報の機密性完全性可用性を維持するための取り組みです。なかでも認証は「正しい利用者だけがアクセスできる状態」をつくるための基盤になります。

パスワードだけの認証は、漏えい・使い回し・フィッシングなどで突破されやすいのが現実です。そこで、知識要素に加えて所持要素などを組み合わせる多要素認証(MFA)が用いられます。SMS認証は、その中で登録した番号宛てに確認コードを送る方式として広く使われています。


SMS認証の仕組み

SMS認証の基本的な流れ

  1. ユーザーがログインや重要操作(パスワード変更など)を実行
  2. サービス側が登録済みの電話番号へ、認証コードをSMSで送信
  3. ユーザーがコードを入力し、一致すれば認証が完了

ワンタイムパスワード(OTP)とは

SMSで届く確認コードは、一般にはワンタイムパスワード(OTP)やワンタイムコードと呼ばれます。短時間だけ有効で、1回使うと無効になる設計が多いものの、認証アプリが端末内で生成するTOTPとは仕組みが異なります。


SMS認証のメリット

1) パスワード漏えい時の被害を抑えやすい

パスワードが漏れても、追加でSMSコードが必要になるため、攻撃者は簡単にログインできません。「パスワードだけの突破」を難しくできます。

2) 導入しやすく、ユーザーにも説明しやすい

スマートフォンを使う利用者が多く、専用アプリを追加せずに使える構成にできる場合もあります。そのため、利用者への案内と導入の負担を比較的抑えやすい点が利点です。


SMS認証の欠点・リスク

SMS認証は補助策として有効ですが、これだけで十分とはいえません。主な注意点は次のとおりです。

1) フィッシング(偽サイト)に弱い

SMSコードは「入力してしまえば使える情報」です。偽サイトに誘導され、パスワードと一緒にコードまで入力させられると、その場で突破されることがあります。

2) SIMスワップ(電話番号の乗っ取り)

攻撃者が携帯キャリアで本人になりすまし、電話番号を別SIMに移してSMSを受け取れる状態にする手口です。これが成立すると、SMS認証が突破される可能性があります。

3) 端末側のリスク(盗難・マルウェア・通知プレビュー)

端末の盗難や、SMSを読み取るマルウェア、ロック画面通知の表示設定など、端末側の状態次第で漏えいリスクが上がります。

4) 電話番号の扱い(プライバシー・番号変更・再利用)

SMS認証には電話番号の登録が前提になるため、プライバシーの観点で抵抗が出ることがあります。番号変更時の手続きや、場合によっては番号の再利用(別の人に割り当てられる)に起因する運用リスクも考慮が必要です。


SMS認証をより安全に使うためのポイント

1) まずはパスワード運用を強化する

SMS認証は「追加の層」です。まずは、長く推測されにくいパスワード、使い回しの禁止、パスワード管理ツールの活用など、基本を固めることが重要です。

2) フィッシング対策をセットで行う

不審なSMSやリンクを開かないよう周知し、正規URLを案内し、普段と違う場所や端末からのログインを通知することが有効です。

3) 重要アカウントは、より強い2FAへ移行を検討する

SMS認証は便利ですが、PSTN(公衆交換電話網)を使う out-of-band 認証には固有の弱点があり、代替手段の用意も推奨されます。可能であれば、次のような方式を優先したほうが安全性を高めやすくなります。

  • 認証アプリ(TOTP):コードを端末内で生成する方式
  • プッシュ認証:アプリで承認操作を求める方式(“疲労攻撃”対策は要)
  • セキュリティキー(FIDO2/WebAuthn):フィッシング耐性が高い方式

他の2要素認証(2FA)との比較

SMS認証 vs 認証アプリ(TOTP)

認証アプリは端末内でコードを生成するため、SIMスワップのようなSMS固有のリスクは受けにくくなります。ただし、入力したコードが盗まれれば突破され得る点は変わらず、アプリ導入や端末変更時の復旧手順も決めておく必要があります。

SMS認証 vs 生体認証

生体認証は、端末のロック解除や多要素認証器を使い始める要素として広く使われます。NISTのガイドラインでは、生体情報は多要素認証で単独の認証器として使うのではなく、端末やセキュリティキーなどの物理的認証器と組み合わせる前提で扱われます。

SMS認証 vs 物理トークン/セキュリティキー

物理デバイスを必要とするぶん管理の手間は増えますが、重要アカウントの防御手段としては強力です。特にフィッシング耐性を重視するなら、FIDO2/WebAuthn に対応したセキュリティキーが有力候補になります。


SMS認証を選ぶ目安

SMS認証は、短期間で導入したいサービスや、利用者に専用アプリの導入を求めにくい場面では現実的な選択肢です。一方で、管理者権限を使うアカウント、金融関連の取引、高機密データへアクセスする業務では、SMSだけに頼らない設計が望まれます。

まとめ

SMS認証は、パスワードだけに頼る場合よりも不正ログインを防ぎやすく、導入の負担も比較的抑えやすい方式です。ただし、フィッシングやSIMスワップなど、SMS経由であること自体に起因する弱点があります。

導入の負担を抑えたい場合はSMS認証も有力ですが、重要なアカウントでは認証アプリやセキュリティキーを優先するほうが安全です。


SMS認証に関するFAQ

Q. SMS認証は二要素認証(2FA)ですか?

通常は、パスワード(知識)と、SMSで受け取るコードのような電話回線経由の所持要素を組み合わせることで2FAとして扱われます。ただし、PSTN(公衆交換電話網)を使うSMS認証には固有の弱点があり、設計や運用によっては所持要素としての強さが下がることがあります。

Q. SMS認証があればパスワードは弱くても大丈夫ですか?

おすすめできません。SMS認証は追加の層ですが、フィッシングなどで突破される可能性があります。強いパスワードとセットで考えるのが基本です。

Q. SMSのOTPはどのくらい安全ですか?

短時間・使い捨てのため、使い回し攻撃には強い一方、盗まれて“その場で入力された”場合は突破されます。コードの取り扱いが重要です。

Q. フィッシングでSMS認証も突破されるのはなぜですか?

攻撃者が偽サイトでコード入力まで誘導し、リアルタイムで正規サイトへ転送する手口があるためです。「入力させない仕組み」も対策になります。

Q. SIMスワップ攻撃とは何ですか?

攻撃者が携帯キャリアで本人になりすまして番号を別SIMへ移し、SMSを受け取れる状態にする攻撃です。成立するとSMS認証が突破される可能性があります。

Q. SMS認証はプライバシー面で注意が必要ですか?

電話番号の登録が前提になるため、提供先の信頼性や利用目的の確認が重要です。不要なサービスへの番号登録は最小限にするのが無難です。

Q. 端末を紛失した場合、SMS認証はどうなりますか?

SMSを受け取れないためログインできなくなる可能性があります。復旧手段(予備コード、別要素、サポート窓口の本人確認手順)の整備が重要です。

Q. SMS認証より安全な方法はありますか?

一般に、認証アプリ(TOTP)やセキュリティキー(FIDO2/WebAuthn)は、SMS特有のリスクを避けやすい選択肢です。重要アカウントほど検討価値があります。

Q. SMS認証を使い続ける場合の現実的な対策は?

強いパスワード、フィッシング対策(リンクを踏まない・正規URL確認)、ログイン通知、端末ロックと通知設定の見直しをセットで運用するのが現実的です。

Q. 企業でSMS認証を採用する際に注意すべき点は?

コスト・到達率・海外利用・番号変更・退職者の扱いなど運用面の設計が重要です。高重要度の操作は、より強い要素(アプリ/TOTP、証明書、FIDO2等)との併用も検討されます。

記事を書いた人

ソリトンシステムズ・マーケティングチーム