Upgrade to Pro — share decks privately, control downloads, hide ads and more …

安全なパスキー導入を実現する身元確認手法

Avatar for T4D4 T4D4
March 07, 2026

 安全なパスキー導入を実現する身元確認手法

高度化するフィッシング攻撃の対策として有効な「パスキー(Passkeys)」について、既存Webサービスへ導入する際に生じる「登録時の身元確認の欠如」という課題と、その解決策をまとめた資料です 。パスキーは強力な当人認証手段ですが、すでに認証情報を窃取した攻撃者による不正登録(アカウント乗っ取り)を防ぐ仕組みが単体では備わっていません 。本資料では、UX(利便性)を極力損なわずにこの登録プロセスの穴を埋めるため、「サービス資産リスク」と「コンテキスト信頼度」の2軸を用いてeKYC等の要否を動的に判定する「リスクベース本人紐付けマトリクス」を提案しています 。 by Gemini3.1

Avatar for T4D4

T4D4

March 07, 2026
Tweet

More Decks by T4D4

Other Decks in Technology

Transcript

  1. 背景:高度化するフィッシングの脅威 リアルタイムフィッシングの台頭 ID/パスワードだけでなく、OTPも窃取する進化 したフィッシング攻撃。 ID/パスワード+SMS認証やTOTP等の従来 の多要素認証では防御が困難。 攻撃の激化(フィッシング報告件数の推移) 攻撃者によるフィッシングの試行回数は年々増 加の一途をたどっている。 2025年のフィッシング報告件数は約245万件

    を突破。2021年と比較すると約4.6倍に達し、 攻撃の激化が顕著である。 国内のフィッシング報告件数の推移 年 フィッシング報告件数 2021年 526,504件 2022年 968,832件 2023年 1,194,527件 2024年 1,718,036件 2025年 約2,450,000件 ※フィッシン��対策協議会 各年の「フィッシングレポート」および 「月次報告状況」のデータより筆者作成 1 / 11
  2. 登録プロセスの対比:正規 vs 不正登録 正規ユーザーと攻撃者の動きがどのように異なるのか、視覚的に対比します。 【正規ユーザー】 1. 正常なログイン 2. 本人による登録 3.

    自身のデバイスを登録 Web サービス 正規ユーザー Web サービス 正規ユーザー ID/ パスワードでログイン 登録設定へ 登録プロセス開始 自身の鍵を登録 【攻撃者(不正登録)】 1. 奪取した認証情報でのログイン 2. 攻撃者による登録 3. 攻撃者のデバイスを登録 Web サービス 攻撃者 Web サービス 攻撃者 奪取した認証情報でログイン 登録設定へ 登録プロセス開始 攻撃者の鍵を登録 1 / 11
  3. ゾーン 3: 高リスク帯の対策 対象: 金融や行政など、資産リスクが高いサービス 対策: JPKI(公的個人認証)や対面での厳格な 身元確認を強制。 目的: 不正アクセス時の被害極小化、および犯罪

    収益移転防止法などの業界法令で義務付けられた 厳格な身元確認要件への準拠。 具体例: マイナンバーカードのICチップ読み取り等。 資産 \ 信頼度 低 高 高 ゾーン 3 (厳格な身元確認) 中 ゾーン 2 ゾーン 1 低 ゾーン 1 1 / 11
  4. ゾーン 2: 中リスク帯 対象: 一般的なSNSやSaaSなど、金銭的な消費 や個人情報に関わるが、金融機関ほど厳格な法的 規制を受けないサービス。 対策: コンテキストに応じて動的に対応。 信頼度

    低: 初めての場所や疑わしいアクセスの場合 はeKYC要求。 信頼度 高: 既知の端末等ならeKYCを省略。 目的: 正規ユーザーの利便性を維持しつつ攻撃を防 ぐ。 資産 \ 信頼度 低 高 中 ゾーン 2 (動的検証) ゾーン 2 (利便性優先) 高 ゾーン 3 低 ゾーン 1 1 / 11
  5. ゾーン 1: 低リスク帯の対策 対象: ニュースサイトやブログなど、金銭的資産や個 人情報を保持していないサービス。 対策: UXを最優先し、事前の身元確認ではなく 「事後通知」と「不正時のロールバック」で対処。 目的:

    セキュリティ対策の費用対効果が合わないた め、不正登録リスクを受容可能なものとして扱う。 資産 \ 信頼度 低 高 低 ゾー��� 1 (利便性優先) 高 ゾーン 3 中 ゾーン 2 ゾーン 1 1 / 11