“注意”に頼らない“仕組み”を作る――AIと戦える認証方式

  • 2026-03-18

率直に言えば、セキュリティの専門家でも、MFAに負担を感じる

本コラム執筆者である私たちは、多要素認証(Multi-Factor Authentication:MFA)に負担を感じています。セキュリティの専門家の立場でありながら、朝から晩まであらゆるサービスでワンタイムパスコードを打ち込んでいると、

「また6桁の数字か・・・」

「さっきも別のシステムで打ったばかりだ・・・」

と、心の中で不満を感じる場面があります。

PCからSaaSにログインしようとパスワードを入れるとスマホに通知が飛び、認証アプリを開いて6桁のコードをPCに打ち込む。別のサービスにアクセスすればSMSコード、別のツールではメールのマジックリンク。インターネットバンキングにログインしようとすると、「登録されていない端末です」と表示される。この前スマホを機種変更したばかりでした。

ここまで複雑になると、利用者にとって大きな負担になります。セキュリティの向上を業務としている私たちでさえこうですから、一般の利用者が「MFAなんて全部オフにしたい」と思うのは自然です。本音を言えば、私たちも「パスワード一発で何でもログインさせてほしい」と願っています。

それでも、私たちはセキュリティの専門家として「MFAをやめましょう」と言ったことはありません。むしろ逆に、

「このMFAはまだ甘いです」

「もっと利用者にとって負担に感じられるほど強い認証に変えるべきです」

という話を、真剣にお伝えしています。

私たち自身も負担を感じながらも、あえて強度の高い認証を推奨している。

理由はシンプルです。攻撃者がAIを用いて、人間の“楽をしたい気持ち”につけ込む手口が高度化しているからです。本稿では、近年急速に普及した生成AIを利用して認証情報が狙われるようになった時代において、私たち利用者はどのような認証方式を選び利用するべきか、サービス提供を行う企業は本人確認・認証の仕組みをどのように考え設計するべきかについて、解説します。

「楽なログイン」が攻撃者にとっての狙い目になる

ここ数年、生成AIのおかげで、人間の「だいたいこのくらいなら見抜けるだろう」という感覚は、ずれてきていると考えられます。

  • フィッシングメールの日本語は、もはや自然です。「怪しい日本語」が消えた今、その違和感に気づける人がどれほどいるでしょうか。
  • 偽サイトのデザインも、本物と見分けがつかなくなりつつあります。ロゴも文言もレイアウトも、「それらしく」コピーすること自体は、AIには難しくありません。
  • 顔写真や音声、動画といった生体情報でさえ、SNSや過去の動画から素材を集めて、「それらしく動き、喋るもの」が作れてしまいます。

「人の目で見ればわかる」

「本人の生体情報は簡単には再現できない」

「ITリテラシーが低い誰か」が対象になっているのではありません。

疲れているとき、子どもに話しかけられながら、テレビを見ながら、移動中の電車の中で、片手間にスマホを操作しているとき──。その状況で、

  • メールアドレスのドメインの1文字違いに気づき、
  • URLの「l」と「1」の違いを見抜き、
  • HTMLのデザインの微妙な違和感を感じ取る

ことを、私たちは本当に期待できるでしょうか。

私たちは、セキュリティに詳しい人が「うっかり」引っかかってしまった事例を何件も見てきました。彼らが不注意だったわけではありません。『人間は24時間365日、完璧に注意深くはいられない』という当たり前の弱点を、攻撃者がAIで突きやすくなった結果、攻撃リスクが高まっています。

この状況で、「楽にログインできること」は、もはや安全性の観点から推奨できる姿とは言えません。

  • パスワードだけでログインできるサービス
  • メールのリンクをタップするだけで済むサービス
  • 希望者だけMFAを使うサービス

ユーザーから見れば「親切」に見えるこれらは、AIを操る攻撃者から見れば「狙うべき優先順位の高いサービス」でもあります。インターネットバンキングの不正送金被害額は高水準で推移しており、フィッシングがその手口の約9割を占めています(図表1)。

図表1:インターネットバンキングに係る不正送金被害額及びフィッシング報告件数の推移(2019年~2025年)

出所:警察庁「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を基にPwCにて作成(2026年3月13日閲覧)

フィッシングメールや偽サイトは、生成AIによって、自然な日本語・本物らしい画面を容易に生成できるようになり、利用者の注意力だけに依存した防御は、安全性を確保しにくくなりつつあります。注意深い人であっても、従来の対策だけでは防ぎきれないケースが増えている。

だからこそ、「注意深さに頼らない構造」に切り替えなければいけない。その切り替えの1つが、私たちが日々負担を感じている、あのMFAです。

その認証方式はAIと戦えますか?

ここで注意すべきなのは、「MFAであればなんでも良いわけではない」ということです。パスワード+SMSコード、メールのマジックリンク、認証アプリのTOTP(Time-based One-Time Password)コード、パスキーのような公開鍵ベース認証──。ひとくちに「ログイン」と言っても、裏側にはさまざまな方式が存在します。これらを一度フラットに並べて、「その認証方式はAIと戦えるか」という視点で見直す必要があります。

ここからは、セキュリティの専門家として率直に、利用者である私たちにとっての「利便性」と人間の注意力に頼らずAIと戦えるかという「セキュリティリスク」の観点からそれぞれの認証方式の課題を評価してみます(特定の製品やサービスではなく、あくまで方式の話です)。

図表2:各認証方式の「利便性」と「セキュリティリスク」における課題

認証方式を、「利便性」「セキュリティリスク」という軸で見ていくと、おおよそ次の3つに分かれます。

  1. 利便性が低くセキュリティリスクが残る推奨しにくい認証方式(図表2:推奨度「低」)
    認証の操作が面倒な割に、例えば、コードを入力するサイトの正しさの確認など、人間の注意力に依存する方式(TOTPコード入力など)。
  2. 1よりは利便性は改善するが、セキュリティリスクが残る認証方式(図表2:推奨度「中」)
    コード入力などの負担が一定程度軽減されるなど利便性はある程度あるものの、例えば、送信元の正しさの確認など、1と同様に人間の注意力に依存する方式(SMSコード、マジックリンクなど)。
  3. AIと戦える認証方式(図表2:推奨度「高」)
    認証に係る操作の利便性が高いことに加え、フィッシングに対して技術的に強い構造を持ち、人間の注意力をなるべく使わせない方式(パスキーなど)。

ユーザーとして重要なのは、「MFAかどうか」ではなく、「どの認証方式を選ぶか」です。企業として重要なのは、「とりあえずMFAを導入する」ことではなく、「AIに対してどのレベルまで耐えうる認証方式を採用するか」です。ところが、ここで出てくるのが、「ユーザーが嫌がるから」という言い訳です。

企業に望まれる本人確認設計の見直し

セキュリティの専門家として、経営層と認証方式の話をすると、かなりの確率で出てくるのがこのフレーズです。

「ユーザーがMFAを嫌がります」

「ログインが面倒だと離脱されてしまうので……」

その気持ちは理解できます。私たち自身がMFAに負担を感じているくらいですから、利用者に嫌われる仕組みを積極的に入れたくない、という発想は自然です。しかし、AIの登場以降、「ユーザーの注意力に丸投げする」設計は、内部統制や説明責任の観点から、成立しづらくなりつつあります。

本来、本人確認は、

  • 身元確認(この人は誰か)
  • 認証(いまアクセスしているのが、その本人か)

の2つから構成されています。

これまで、非対面の身元確認では、本人確認書類の画像と顔写真を人間の目で確認することが当たり前とされてきました。しかし、生成AIによる精巧な偽造画像やディープフェイクの普及により、「画像データを人の目で確認する」という手法の証明力には限界があることが、行政の動きからも明らかになりつつあります。

例えば、携帯電話契約時の非対面本人確認では、本人確認書類の写し(画像送信を含む)を用いる方式の見直しが進んでおり、ICチップ情報の読み取りや公的個人認証の活用など、より強固な方式への移行が検討されています※1。犯罪収益移転防止の観点でも、非対面本人確認における同様の方向性が示されています※2

これらは、「人の目で見ればわかる」「精巧な偽造はそうそう出回らない」といった前提が、もはや現実に合わないと認識され始めていることの表れです。同じことが、「認証」の世界でも起きています。

米国NISTのデジタルアイデンティティ指針(NIST SP 800-63シリーズ)では、AAL2(Authenticator Assurance Level 2)相当以上のサービスにおいて、検証者(サービス提供者)が少なくとも1つのフィッシング耐性のある認証オプションを提供することが求められています※3。つまり「MFAなら何でも良い」のではなく、フィッシング耐性を含む“方式の性質”を見て選ぶ必要があります。「パスワード+ワンタイムコード」だから、なんとなく安心──という時代は終わりつつあるのです。

それでもなお、

「利用者が注意深く操作していれば、防げたはずだ」

「MFAのオプションは用意していたので、使わなかった利用者の自己責任だ」

という説明に頼ろうとする企業は少なくないと考えられます。

しかし、このような利用者の自己責任とする考え方を、第三者がそのまま認めてくれる時代ではなくなりつつあります。保険会社や規制当局といったプレーヤーは、すでに別の線引きをし始めています。

  • 企業側が二要素認証など、より安全な認証方式を提供していたにもかかわらず、利用者がそれを意図的に利用しなかった場合、被害が出てもサイバー保険が不払いとなる事例※4
  • 英国などで、高リスクなサービスでMFAを導入していない企業に対し、規制当局が罰金を科す動き※5

これは、リアルな自動車保険の世界における「シートベルト」の話とよく似ています。

  • 車にシートベルトがついているのに、自ら着用しなかった場合の事故補償は過失相殺される。
  • そもそも車にシートベルトを装備していなければ、メーカー側の責任が厳しく問われる。

デジタルの世界でも、「どこまでが企業の責任で、どこからが利用者の自己責任か」という線引きが、保険や補償の文脈を通じて明確化されつつあります。「そもそもどのレベルの安全な仕組みを用意していたか」と、「利用者がそれをどのように使ったか」は、別々に評価されるようになっているのです。

この流れの中で、「ユーザーが嫌がるから、フィッシング耐性の低い認証を残し続ける」という判断は、数年後、監査や紛争の場で苦しい説明を強いられる可能性が高いと考えられます。AIによる攻撃が高度化し、従来の統制が十分に機能しなくなりつつある現実を前に、規制はあくまで“後追いの最低限のルール”に過ぎません。

企業側には、

  • AI耐性を前提とした本人確認設計を行うこと
  • 危険性が明らかな認証方式を惰性で残さないこと
  • 利用者の注意力に依存しない防御策を実装すること

が、ガバナンスや内部統制の観点から、強く求められる時代に入っています。

自社の認証プロセスがAIを利用した攻撃にどこまで耐えられるか、レッドチーム演習などを通じて評価することは「経営としてどこまでリスクを許容し、どこからは追加投資が必要か」を判断するための現実的な材料です。

AI時代に利用者に求められる新しいデジタルリテラシー

ここまでの内容は、MFAの導入を無条件に推奨するものではありません。MFAを利用する上で面倒さがあるなかで、「その面倒さの中身」を見極めることが重要です。

  • 人間の注意力に負担をかける面倒さ(URLを凝視させる、毎回コードを打たせる、複雑なパスワードを覚えさせる)
  • デバイスと暗号技術側で“AIに模倣されにくい証拠”を積み上げる面倒さ(パスキー設定、端末登録、フィッシング耐性のある認証方式の導入)

同じ「面倒」でも、どちらを選ぶかで、守れるものは大きく変わります。利用者に求められる責務は、AIの嘘を見抜くことではありません。企業が用意している選択肢の中から、より安全な認証方式を選ぶことです。

  • 多少の初期設定の手間を受け入れてでも、AIに強い認証方式を選ぶのか。
  • それとも「面倒だから」とオフにして使い続けるのか。

企業側には、AIを前提とした本人確認・認証のあり方について、利用者だけでなく、株主や規制当局に対しても説明責任があります。

利用者側には、「簡単にログインできるサービス」よりも、「安全な認証を、きちんと用意しているサービス」を選ぶという新しいデジタルリテラシーが求められます。

セキュリティ、とりわけデジタルアイデンティティの管理は、もはやコストや選択肢ではなく、デジタル社会の信頼と持続的発展を支える不可欠なインフラです。企業は「突破される前提」で設計、利用者は「安全な仕組みを選ぶ」。この役割分担を明確にし、不断の改善と協働を重ねることが、AI時代における安心・安全なデジタル社会の基盤となります。その入り口にあるのが、「MFAが嫌い」という人間らしい感情を、どの方向の“面倒さ”に変換するかという選択です。

次にログイン方法を選ぶときに、「この面倒さは、人間の注意力に頼るものなのか。それともAIと戦うための“構造“によって支えられているものなのか」を考えてみてください。その問いこそが、AI時代の本人確認を生き抜くための指針になると言えます。

主要メンバー

綾部 泰二

パートナー, PwC Japan有限責任監査法人

Email

柴田 健久

ディレクター, PwCコンサルティング合同会社

Email

望月 拓弥

マネージャー, PwC Japan有限責任監査法人

Email

久保 貴章

シニアアソシエイト, PwC Japan有限責任監査法人

Email

小出 恒善

シニアアソシエイト, PwC Japan有限責任監査法人

Email

本ページに関するお問い合わせ