二経路認証(二経路による承認・確認、いわゆるアウト・オブ・バンド(Out-of-Band)確認)は、取引の「作成」と「確認・承認」を別の通信チャネルで扱うことで、不正取引を成立しにくくする手法です。多くは別端末を使いますが、要件を満たせば同一端末で構成されることもあります。
典型例は、PC(第一経路)で振込や設定変更などの操作を行い、スマートフォン(第二経路)で内容を確認して承認する運用です。もし第一経路がマルウェア等で侵害されても、第二経路で「本当にその内容でよいか」を人が確認できるため、不正取引の成立を防ぎやすくなります。
※「二経路認証」は、単なる二要素認証(2FA)(パスワード+OTP等)とは発想が異なり、経路を分離して改ざん・なりすましの成功確率を下げる点に特徴があります。
ポイントは「第二経路で確認できる内容が、第一経路の画面表示ではなくサーバ側で確定した内容(またはそれに準ずる真正性の高い内容)になっていること」です。ここが曖昧だと、分離したつもりでも防御力が落ちます。
オンライン取引の増加に伴い、以下のような攻撃が現実的になりました。
二経路認証は、こうした「第一経路だけ見ていると気づきにくい改ざん」を、第二経路で内容確認させることで止める狙いがあります。
ただし、二経路にしただけで十分とは言えません。設計や運用が甘いと、想定した防御効果は出にくくなります。
スマホに通知を送り、アプリで承認します。ユーザー体験がよく、運用もしやすい一方、誤承認(「はい」を押してしまう)を防ぐ設計が重要です。
第二経路に「振込先・金額」などの取引内容そのものを表示し、ユーザーが確認して承認します。二経路認証の狙いに合致しやすい形です。
SMSや自動音声でコードを届ける方式です。導入しやすい半面、PSTN を使う方式には番号乗っ取りやSIMスワップ等のリスクがあるため、事前登録済み番号の利用や代替認証手段の用意が欠かせません。重要操作ではより強い方式への移行も検討対象になります。
二経路認証は「必ずOTPが必要」というより、第二経路で承認を成立させるための要素としてOTPやプッシュ承認、署名などが使われます。実装によっては、OTPではなくアプリ承認やセキュリティキー等を用いるケースもあります。
二経路認証は、取引の「作成」と「承認」を分離し、第一経路が侵害されても不正を成立させにくくする有効な手段です。特に第二経路で取引内容を確認できる設計にすると、改ざん検知と抑止の効果が高まります。
一方で、第二経路の乗っ取りや誤承認などのリスクもあります。導入して終わりにせず、例外運用、教育、監視を含めて見直し続けることが重要です。
同義ではありません。2FAは「知識+所持」など異なる認証要素の組み合わせを指します。これに対して二経路認証は、取引作成と承認を別チャネルで扱う考え方で、実装によっては多要素認証の一部として使われます。
典型例はPCとスマホですが、必須ではありません。大事なのは端末の数ではなく、通信チャネルが分離されていることです。同一端末でも、ブラウザと認証アプリが別チャネルで動作し、認証アプリが検証者に一意に認証される設計なら成立し得ます。
必須ではありません。OTPのほか、プッシュ承認、取引内容の確認画面、署名方式などが使われます。目的に合う方式を選ぶことが大切です。
第一経路の端末感染による取引内容の改ざんや、パスワード漏えい後の不正操作などを抑えやすくなります。第二経路で取引内容を確認できる設計ほど効果が高まります。
あります。第二経路(スマホ等)の乗っ取り、誤承認、通知内容が不十分な設計などでは突破され得ます。運用と設計が重要です。
安全性は下がりやすいです。二経路認証の狙いは改ざん検知にあるため、第二経路で振込先・金額などの取引内容が確認できる形が望まれます。
増える可能性があります。承認回数や業務影響を考慮し、高リスク操作に絞る、例外手順を整備するなどの設計が現実的です。
再登録・本人確認・代替手段(予備コード等)を事前に用意しておくのが重要です。ここが曖昧だと、運用が破綻しやすくなります。
SMSは導入しやすい一方、PSTN を使う方式として制約があり、番号乗っ取りやSIMスワップ等のリスクがあります。事前登録済み番号の利用や代替認証手段の用意を前提に、重要操作ではアプリ承認やセキュリティキー等、より強い方式も検討すべきです。
守る対象(取引・管理者操作など)と脅威(端末感染・フィッシングなど)を明確にし、第二経路で何をどう確認させるかを設計することが最優先です。