本コラム執筆者である私たちは、多要素認証(Multi-Factor Authentication:MFA)に負担を感じています。セキュリティの専門家の立場でありながら、朝から晩まであらゆるサービスでワンタイムパスコードを打ち込んでいると、
「また6桁の数字か・・・」
「さっきも別のシステムで打ったばかりだ・・・」
と、心の中で不満を感じる場面があります。
PCからSaaSにログインしようとパスワードを入れるとスマホに通知が飛び、認証アプリを開いて6桁のコードをPCに打ち込む。別のサービスにアクセスすればSMSコード、別のツールではメールのマジックリンク。インターネットバンキングにログインしようとすると、「登録されていない端末です」と表示される。この前スマホを機種変更したばかりでした。
ここまで複雑になると、利用者にとって大きな負担になります。セキュリティの向上を業務としている私たちでさえこうですから、一般の利用者が「MFAなんて全部オフにしたい」と思うのは自然です。本音を言えば、私たちも「パスワード一発で何でもログインさせてほしい」と願っています。
それでも、私たちはセキュリティの専門家として「MFAをやめましょう」と言ったことはありません。むしろ逆に、
「このMFAはまだ甘いです」
「もっと利用者にとって負担に感じられるほど強い認証に変えるべきです」
という話を、真剣にお伝えしています。
私たち自身も負担を感じながらも、あえて強度の高い認証を推奨している。
理由はシンプルです。攻撃者がAIを用いて、人間の“楽をしたい気持ち”につけ込む手口が高度化しているからです。本稿では、近年急速に普及した生成AIを利用して認証情報が狙われるようになった時代において、私たち利用者はどのような認証方式を選び利用するべきか、サービス提供を行う企業は本人確認・認証の仕組みをどのように考え設計するべきかについて、解説します。
ここ数年、生成AIのおかげで、人間の「だいたいこのくらいなら見抜けるだろう」という感覚は、ずれてきていると考えられます。
「人の目で見ればわかる」
「本人の生体情報は簡単には再現できない」
「ITリテラシーが低い誰か」が対象になっているのではありません。
疲れているとき、子どもに話しかけられながら、テレビを見ながら、移動中の電車の中で、片手間にスマホを操作しているとき──。その状況で、
ことを、私たちは本当に期待できるでしょうか。
私たちは、セキュリティに詳しい人が「うっかり」引っかかってしまった事例を何件も見てきました。彼らが不注意だったわけではありません。『人間は24時間365日、完璧に注意深くはいられない』という当たり前の弱点を、攻撃者がAIで突きやすくなった結果、攻撃リスクが高まっています。
この状況で、「楽にログインできること」は、もはや安全性の観点から推奨できる姿とは言えません。
ユーザーから見れば「親切」に見えるこれらは、AIを操る攻撃者から見れば「狙うべき優先順位の高いサービス」でもあります。インターネットバンキングの不正送金被害額は高水準で推移しており、フィッシングがその手口の約9割を占めています(図表1)。
図表1:インターネットバンキングに係る不正送金被害額及びフィッシング報告件数の推移(2019年~2025年)
出所:警察庁「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を基にPwCにて作成(2026年3月13日閲覧)
フィッシングメールや偽サイトは、生成AIによって、自然な日本語・本物らしい画面を容易に生成できるようになり、利用者の注意力だけに依存した防御は、安全性を確保しにくくなりつつあります。注意深い人であっても、従来の対策だけでは防ぎきれないケースが増えている。
だからこそ、「注意深さに頼らない構造」に切り替えなければいけない。その切り替えの1つが、私たちが日々負担を感じている、あのMFAです。
ここで注意すべきなのは、「MFAであればなんでも良いわけではない」ということです。パスワード+SMSコード、メールのマジックリンク、認証アプリのTOTP(Time-based One-Time Password)コード、パスキーのような公開鍵ベース認証──。ひとくちに「ログイン」と言っても、裏側にはさまざまな方式が存在します。これらを一度フラットに並べて、「その認証方式はAIと戦えるか」という視点で見直す必要があります。
ここからは、セキュリティの専門家として率直に、利用者である私たちにとっての「利便性」と人間の注意力に頼らずAIと戦えるかという「セキュリティリスク」の観点からそれぞれの認証方式の課題を評価してみます(特定の製品やサービスではなく、あくまで方式の話です)。
図表2:各認証方式の「利便性」と「セキュリティリスク」における課題
認証方式を、「利便性」「セキュリティリスク」という軸で見ていくと、おおよそ次の3つに分かれます。
ユーザーとして重要なのは、「MFAかどうか」ではなく、「どの認証方式を選ぶか」です。企業として重要なのは、「とりあえずMFAを導入する」ことではなく、「AIに対してどのレベルまで耐えうる認証方式を採用するか」です。ところが、ここで出てくるのが、「ユーザーが嫌がるから」という言い訳です。
セキュリティの専門家として、経営層と認証方式の話をすると、かなりの確率で出てくるのがこのフレーズです。
「ユーザーがMFAを嫌がります」
「ログインが面倒だと離脱されてしまうので……」
その気持ちは理解できます。私たち自身がMFAに負担を感じているくらいですから、利用者に嫌われる仕組みを積極的に入れたくない、という発想は自然です。しかし、AIの登場以降、「ユーザーの注意力に丸投げする」設計は、内部統制や説明責任の観点から、成立しづらくなりつつあります。
本来、本人確認は、
の2つから構成されています。
これまで、非対面の身元確認では、本人確認書類の画像と顔写真を人間の目で確認することが当たり前とされてきました。しかし、生成AIによる精巧な偽造画像やディープフェイクの普及により、「画像データを人の目で確認する」という手法の証明力には限界があることが、行政の動きからも明らかになりつつあります。
例えば、携帯電話契約時の非対面本人確認では、本人確認書類の写し(画像送信を含む)を用いる方式の見直しが進んでおり、ICチップ情報の読み取りや公的個人認証の活用など、より強固な方式への移行が検討されています※1。犯罪収益移転防止の観点でも、非対面本人確認における同様の方向性が示されています※2。
これらは、「人の目で見ればわかる」「精巧な偽造はそうそう出回らない」といった前提が、もはや現実に合わないと認識され始めていることの表れです。同じことが、「認証」の世界でも起きています。
米国NISTのデジタルアイデンティティ指針(NIST SP 800-63シリーズ)では、AAL2(Authenticator Assurance Level 2)相当以上のサービスにおいて、検証者(サービス提供者)が少なくとも1つのフィッシング耐性のある認証オプションを提供することが求められています※3。つまり「MFAなら何でも良い」のではなく、フィッシング耐性を含む“方式の性質”を見て選ぶ必要があります。「パスワード+ワンタイムコード」だから、なんとなく安心──という時代は終わりつつあるのです。
それでもなお、
「利用者が注意深く操作していれば、防げたはずだ」
「MFAのオプションは用意していたので、使わなかった利用者の自己責任だ」
という説明に頼ろうとする企業は少なくないと考えられます。
しかし、このような利用者の自己責任とする考え方を、第三者がそのまま認めてくれる時代ではなくなりつつあります。保険会社や規制当局といったプレーヤーは、すでに別の線引きをし始めています。
これは、リアルな自動車保険の世界における「シートベルト」の話とよく似ています。
デジタルの世界でも、「どこまでが企業の責任で、どこからが利用者の自己責任か」という線引きが、保険や補償の文脈を通じて明確化されつつあります。「そもそもどのレベルの安全な仕組みを用意していたか」と、「利用者がそれをどのように使ったか」は、別々に評価されるようになっているのです。
この流れの中で、「ユーザーが嫌がるから、フィッシング耐性の低い認証を残し続ける」という判断は、数年後、監査や紛争の場で苦しい説明を強いられる可能性が高いと考えられます。AIによる攻撃が高度化し、従来の統制が十分に機能しなくなりつつある現実を前に、規制はあくまで“後追いの最低限のルール”に過ぎません。
企業側には、
が、ガバナンスや内部統制の観点から、強く求められる時代に入っています。
自社の認証プロセスがAIを利用した攻撃にどこまで耐えられるか、レッドチーム演習などを通じて評価することは「経営としてどこまでリスクを許容し、どこからは追加投資が必要か」を判断するための現実的な材料です。
ここまでの内容は、MFAの導入を無条件に推奨するものではありません。MFAを利用する上で面倒さがあるなかで、「その面倒さの中身」を見極めることが重要です。
同じ「面倒」でも、どちらを選ぶかで、守れるものは大きく変わります。利用者に求められる責務は、AIの嘘を見抜くことではありません。企業が用意している選択肢の中から、より安全な認証方式を選ぶことです。
企業側には、AIを前提とした本人確認・認証のあり方について、利用者だけでなく、株主や規制当局に対しても説明責任があります。
利用者側には、「簡単にログインできるサービス」よりも、「安全な認証を、きちんと用意しているサービス」を選ぶという新しいデジタルリテラシーが求められます。
セキュリティ、とりわけデジタルアイデンティティの管理は、もはやコストや選択肢ではなく、デジタル社会の信頼と持続的発展を支える不可欠なインフラです。企業は「突破される前提」で設計、利用者は「安全な仕組みを選ぶ」。この役割分担を明確にし、不断の改善と協働を重ねることが、AI時代における安心・安全なデジタル社会の基盤となります。その入り口にあるのが、「MFAが嫌い」という人間らしい感情を、どの方向の“面倒さ”に変換するかという選択です。
次にログイン方法を選ぶときに、「この面倒さは、人間の注意力に頼るものなのか。それともAIと戦うための“構造“によって支えられているものなのか」を考えてみてください。その問いこそが、AI時代の本人確認を生き抜くための指針になると言えます。
※1 総務省「携帯音声通信事業者による契約者等の本人確認等及び携帯音声通信役務の不正な利用の防止に関する法律施行規則の一部を改正する省令案に対する意見募集の結果の公表」(2026年3月2日閲覧)
※2 警察庁「「犯罪による収益の移転防止に関する法律施行規則の一部を改正する命令案」に対する意見の募集について」(2026年3月2日閲覧)
※3 NIST「NIST SP 800-63-4 Digital Identity Guidelines」(2026年3月2日閲覧)
※4 Devolustions「Cybersecurity News: Insurance refuses to cover cyberattack claim due to lack of MFA」(2026年3月2日閲覧)
※5 Infosecurity「No MFA? Expect Hefty Fines, UK’s ICO Warns」(2026年3月2日閲覧)
PwCコンサルティングは、戦略的視点と技術力を生かして、国内外の企業がDX推進中に直面するデジタルアイデンティティのアクセス管理の課題を解決しつつ、競争力を維持し持続的に成長を遂げるよう支援するサービスを提供します。
日本企業がDXを推進し、ビジネスを持続的に成長させていくためには、デジタル時代において必要とされる信頼、すなわち「デジタルトラスト」の構築が求められています。PwCは、サイバーセキュリティ、プライバシー、データの安全性、信頼性などさまざまな観点から、クライアントのデジタルトラスト構築を支援します。
PwCは、企業のITシステム、OTシステム、IoTの領域におけるサイバーセキュリティ対策を支援します。高度なサイバー攻撃の検知、インシデントが発生した際の迅速な事故対応や被害の最小化、再発防止から対策の抜本的見直しまでさまざまなアプローチを通じ、最適なサイバーセキュリティ対策を実行します。
PwCは、クライアントのプライバシーに関する課題の解決を、総合的に支援します。世界各国のプライバシー関連法令のモニタリングを通じて、クライアントのビジネスに合わせて対応すべきプライバシー規制とのギャップ調査や、対応計画の立案と実行をサポート。さらにはグローバルスタンダードや業界の最新動向を踏まえて、プライバシーに配慮し...