
サイバー攻撃は依然として活発に行われており、パスワードリスト攻撃やパスワードスプレー攻撃など、各種認証を狙った攻撃も多く発生しています。
アカウントを不正アクセスから保護するためにはパスワードだけでは不十分になっており、万が一パスワードを突破された場合でも、アカウントを不正に利用されないための対策が重要となっています。
本記事では、アカウントを保護するための有効な手段である多要素認証(MFA)について、その仕組みや重要性、メリット、導入時の注意点を詳しく解説します。
目次
多要素認証とは何?どういう意味か
多要素認証(Multi-Factor Authentication、MFA)とは、システムやサービスにアクセスする際に、複数の異なる要素を組み合わせて認証を行うセキュリティ手法です。通常のパスワード認証だけではなく、追加の認証要素を求めることで、不正アクセスのリスクを低減できます。
多要素認証は、一般的に以下の3つの要素のうち2つ以上を組み合わせて使用します。
- 知識要素(Something You Know):パスワードやPINコードなど、ユーザーが知っている情報。
- 所有要素(Something You Have):スマートフォンの認証アプリやセキュリティトークンなど、ユーザーが持っているもの。
- 生体要素(Something You Are):指紋や顔認証、虹彩認証など、生体情報を利用した認証。
このように、単一の認証要素だけに依存せず、複数の要素を組み合わせることで、セキュリティを強化するのがMFAの目的です。
二要素認証とどう違うのか?
多要素認証(MFA)と似ているものに、2段階認証があります。
これは、2つの認証プロセスを順番に実行する方式であり、一般的にはパスワード認証の後にワンタイムパスワード(OTP)や認証アプリ、SMSコードの入力を求める形が多く見られます。
例えば、以下のようなプロセスが2段階認証の代表例です
- パスワードを入力(知識要素)
- スマートフォンに送られたワンタイムパスワード(OTP)を入力(所有要素)
2段階認証では、1つ目の要素が突破されても2つ目の要素で攻撃を防ぐことができます。
ただし、必ずしも異なる種類の認証要素を組み合わせる必要はないため、セキュリティ強度がMFAほど高くない場合がある点が大きな違いです。
多要素認証のメリット
パスワードリスト攻撃やパスワードスプレー攻撃など、認証を狙った機械的なサイバー攻撃で認証を突破しようとしますが、多要素認証(MFA)を導入するとIDやパスワードが漏洩してもログインを防ぐ事ができます。
実際、Microsoft(マイクロソフト)の研究者が発表した論文によると、多要素認証(MFA)を利用する事によりセキュリティの侵害リスクを 99.22% 削減し、パスワードが漏洩した際のセキュリティリスクを 98.56% 削減することが示されました。
多要素認証の種類
多要素認証にはさまざまな方式があり、企業や個人のセキュリティ要件に応じて選択できます。
ワンタイムパスワード(OTP)
ワンタイムパスワード(One-Time Password, OTP)は、一度しか使用できない使い捨てのパスワードです。以下のような形式があります。
- SMSベースOTP:登録した携帯電話にSMSで送信されるコードを入力して認証。
- メールOTP:登録メールアドレスに送信されるコードを入力して認証。
- 認証アプリOTP:Google AuthenticatorやMicrosoft Authenticatorなどのアプリが発行する時限式コードを入力。
なお、SMS認証は詐欺サイトを用いたフィッシング攻撃によって、簡単にコードを盗まれる危険性がありQRコード認証などに移行し始めています。
実際、アメリカ国立標準技術研究所(NIST:National Institute of Standards and Technology)は、2016年に発表した「デジタル認証ガイドライン(SP 800-63B)」において、SMSを用いた二要素認証の問題点を指摘し、推奨される認証方法から外す方針 を示しました。
ハードウェアトークン
物理的なデバイス(トークン)を使用する方式です。USBキー型やディスプレイ付きカード型などがあり、企業での利用が多くみられます。
ハードウェアトークンは高いセキュリティを維持できますが、一方で物理デバイスの紛失時の対応などが面倒なためセキュアな場面でしか利用されていない認証方式です。
生体認証
指紋、顔、虹彩などを利用した認証です。スマートフォンやPCのログインで多く利用されており、利便性とセキュリティの両立が期待されています。
一方で、生体認証という重要性の高い個人情報を利用する事自体を懸念される場合があります。
FIDO2 / WebAuthn
FIDO2(Fast Identity Online 2)やWebAuthnは、パスワードレス認証の標準規格です。YubiKeyなどのセキュリティキーを用いた認証や、生体認証デバイスを活用したシームレスなログインが可能となります。
FIDO2規格の場合、様々なOSで利用できるため専用ソフトのダウンロードが不要です。さらに1回のタップで強固な認証を行えます。
Passkey
Passkey(パスキー)は、FIDO2 / WebAuthn の技術をベースにしたユーザー向けの新しい認証方式です。クラウド同期が可能なFIDO認証情報であることが大きな特徴であり、これにより、例えばiPhoneでPasskeyを登録すると、iCloud Keychainを通じてMacやiPadでも同じPasskeyが使えます。
多要素認証を導入しないリスク
多要素認証を設定しない場合、さまざまなサイバー攻撃の被害に遭うリスクが高まります。
フィッシング攻撃によるアカウント乗っ取り
フィッシング攻撃とは、攻撃者が本物そっくりの偽サイトを用意し、ユーザーにパスワードや個人情報を入力させる手法です。多要素認証を設定していない場合、攻撃者がパスワードを入手するだけでアカウントが完全に乗っ取られ、メールやクラウドストレージ、SNSなどの個人情報が悪用される可能性があります。
パスワードリスト攻撃(クレデンシャルスタッフィング)
近年、多くのWebサービスでパスワード情報が流出しており、攻撃者はこれを悪用して別のサービスに不正ログインを試みます。特に、同じパスワードを複数のサービスで使い回している場合、ひとつの流出が複数のアカウントへの侵入につながります。MFAを設定していれば、たとえパスワードが流出しても追加の認証が求められるため、不正アクセスを防ぐことができます。
ランサムウェア攻撃への発展
攻撃者が企業の管理アカウントを乗っ取ることで、社内ネットワークへ不正アクセスし、ランサムウェアを仕掛けるケースが増えています。特にVPNやクラウドサービスのアカウントがMFAなしで運用されていると、攻撃者がログイン情報を入手するだけでシステム全体が危険にさらされます。実際、多くの企業でこの手法による大規模被害が報告されています。
不正送金・経済的被害
金融機関や決済サービスのアカウントが乗っ取られると、不正送金やクレジットカードの不正利用が発生する可能性があります。銀行やオンライン決済サービスでは多要素認証が標準化されつつありますが、対応していないサービスでは依然としてリスクが高いため、ユーザー自身が設定を徹底することが重要です。
多要素認証を利用すれば、これらのリスクを大幅に軽減し、安全性を向上させることができます。特にFIDO2 / WebAuthnやPasskeyを活用することで、パスワードを不要にし、フィッシングやパスワード流出のリスクを根本的に防ぐことが可能です。さらに、シームレスな認証が可能となるため、セキュリティを強化しながら利便性を損なうことなくアカウントを管理できるようになります。
導入時の注意点とベストプラクティス
利便性とセキュリティのバランス
認証が複雑になりすぎると業務の効率を下げる可能性があるため、バランスを考慮することが重要です。場合によっては、リスクベース認証を併用して、危険度が高いアクセスのみ、多要素認証を要求するような設定も検討すると良いでしょう。
バックアップオプションの確保
スマートフォンの紛失やハードウェアトークンの故障に備えて、バックアップコードや予備の認証手段を設定しておくことが推奨されます。
クラウドサービスでは多要素認証を設定する際に、バックアップコードを保管するよう要求するケースも少なくありません。このようなサービスでは、バックアップコードはスクリーンショットやコピーペーストなどにより記録し、安全な場所で保管しておきましょう。
フィッシング対策
フィッシング攻撃のリスクを減らすため、FIDO2やハードウェアキーなどの耐フィッシング性の高い手法を活用することが望ましいです。より強度の高い方法を選択するために、情報収集や専門家のアドバイスなどを活用しましょう。
多要素認証の定期的な見直し
技術の進化に対応するため、最新のセキュリティ対策を取り入れることが推奨されます。陳腐化した多要素認証を利用していないか、定期的に確認しましょう。近年ではSMSを利用した認証は強度が弱いため利用が推奨されなくなっています。このような動向に目を向けることも大切です。
まとめと今後の展望
多要素認証(MFA)は、パスワードだけに依存しない強固なセキュリティを実現するための重要な仕組みです。適切な認証方式を選択し、利便性とのバランスを取りながら導入することで、セキュリティを強化しつつスムーズな運用が可能になります。
今後は、FIDO2 / WebAuthnの普及 によりパスワードレス認証が主流になり、ゼロトラストセキュリティの概念 に基づいた多要素認証の重要性がさらに高まることが予想されます。企業や個人においても、アカウントの保護を強化するために、多要素認証の活用を積極的に検討することが望まれます。