はじめに
ユーザーIDとパスワードによる認証は、オンラインサービスの入口となる重要な要素です。しかしパスワードの使い回しや安易な設定は、リスト型攻撃や不正ログインの温床になります。IPAの個人向け脅威では、不正ログインによる被害が年々増加しており、パスワード管理と多要素認証(MFA)の導入が急務であると指摘しています。本記事では、安全な認証運用のベストプラクティクスとMFAの活用方法に加え、パスワード管理の未来や企業でのID管理について解説します。
パスワード管理の課題
パスワード使い回しの危険性
一つのパスワードを複数のサービスで使い回すと、どこか一つで情報が漏えいした際に他のアカウントまで乗っ取られる危険が高まります。攻撃者は流出したIDとパスワードのリストを使って大量のサービスに自動ログインを試みるリスト型攻撃を行い、多数のアカウントが同時に被害を受ける事案が発生しています。
短く単純なパスワード
誕生日や電話番号、辞書に載っている単語など、推測しやすいパスワードは数秒で破られてしまいます。攻撃者はブルートフォース攻撃や辞書攻撃により、短く単純なパスワードを容易に解読します。また、「Password123」「abcd1234」など単純な文字列は、パスワードリストに頻出するため最初に狙われます。
メール連携と復旧設定
多くのサービスでは、パスワードを忘れた場合にメールアドレスへリセットリンクが送信されます。もしこのメールアカウントが乗っ取られると、あらゆるサービスのパスワードが変更されてしまうリスクがあります。メールアカウント自体の保護が重要である理由はここにあります。
パスワードマネージャ利用のメリットと注意点
膨大な数のサービスで異なるパスワードを設定・管理するには、パスワードマネージャの利用が効果的です。マスターパスワード一つで暗号化された保管庫にアクセスし、生成された長く複雑なパスワードを自動入力できます。ブラウザ拡張やスマホアプリと連携することで、デバイス間でパスワードを同期しやすくなります。
ただし、パスワードマネージャ自体が攻撃者の標的になる可能性もあります。選択する際は、信頼性の高い企業やオープンソースプロジェクトを選び、二要素認証に対応していることを確認しましょう。バックアップコードを安全な場所に保存し、マスターパスワードを他で使い回さないことが重要です。企業が従業員にパスワードマネージャを導入する場合は、監査ログやアクセス制御を備えたエンタープライズ向け製品を選び、管理者が共通のパスワードを閲覧できない仕組みを採用すべきです。
パスワード漏えい検知と自動リセット
近年、多くのサービスが漏えいデータベースを監視して、ユーザーのパスワードが漏えいリストに含まれていないかを自動的にチェックする機能を提供しています。例えば、ブラウザの「パスワード監査」機能や、「Have I Been Pwned?」のようなサービスとの連携により、漏えいが検知されるとユーザーに通知してパスワード変更を促します。企業では、ID管理プラットフォームが定期的に漏えいチェックを行い、該当アカウントのパスワードを強制リセットする仕組みを導入している場合もあります。利用者はこうした機能を有効にし、通知に基づいて迅速にパスワードを更新することで、不正ログインのリスクを大幅に減らせます。
パスワードのない未来: パスキーとFIDO2
ユーザー体験とセキュリティの両面で、パスワードそのものを使わない認証方式への移行が始まっています。FIDO2やWebAuthnといったオープン標準は、秘密鍵を端末内のセキュアな領域に保存し、公開鍵暗号方式で認証するため、フィッシングやリスト型攻撃に強いのが特徴です。Apple、Google、Microsoftは共同で「パスキー」方式を発表し、スマートフォンの生体認証やPINを使ってウェブサイトやアプリにログインできる仕組みを展開しています。
パスキーはデバイス間で安全に同期され、ユーザーが新しい端末に切り替えても認証情報を簡単に移行できます。パスワードを覚える必要がなくなることで、ユーザーの負担が減り、複雑なパスワードを強制する必要もなくなります。サービス提供者は、WebAuthn APIやプラットフォームのSDKを利用してパスキーへの対応を進める必要がありますが、導入後のサポート体制やユーザー教育も重要です。
認証連携とシングルサインオン(SSO)
複数のサービスに同じ認証基盤を利用するシングルサインオン(SSO)は、ユーザー体験を向上させる一方で、IDプロバイダへの依存度が高くなるため、被害発生時のインパクトも大きくなります。SSOを導入する場合は、IdP(Identity Provider)の冗長化やフェイルオーバーの計画を立てるとともに、認証ログの監視や不審なアクセスへの迅速な対応が不可欠です。また、SSO環境でもMFAを必須とし、パスワードレス認証を組み合わせることで安全性を高めます。
企業におけるID管理とガバナンス
企業や組織では、入社・異動・退職に応じてアカウントを付与・変更・削除するIDライフサイクル管理が必要です。特に退職者のアカウント放置は内部不正や外部攻撃の糸口となるため、人事システムと連携した自動プロビジョニング/デプロビジョニングの仕組みを導入します。役職や部署に応じたロールベースアクセス制御(RBAC)を適用し、最小権限の原則に基づいてアクセス権を設定します。
内部監査では、定期的にアクセス権限の棚卸しを行い、不要な権限や使われていないアカウントを削除します。外部委託先にもID管理ポリシーを共有し、一時的なアクセスには期限を設定して自動的に無効化する仕組みを取り入れましょう。ゼロトラストネットワークの考え方では、境界の内外に関係なくすべてのアクセスを検証するため、継続的な認証と権限の見直しが重要です。
ベストプラクティス
パスワードポリシーの策定
- 長さと複雑さ
- パスワードは12文字以上で、数字・大文字・小文字・記号を組み合わせます。文章のようなパスフレーズを用いることで覚えやすく強度を高めることができます。
- 使い回し禁止
- 各サービスごとに異なるパスワードを設定し、パスワードマネージャで安全に管理します。マネージャを利用すれば、長く複雑なパスワードも覚える必要がありません。
- 定期変更の考え方
- 古いガイドラインでは定期的なパスワード変更が推奨されていましたが、現在は長く複雑なパスワードを使い続け、漏えいが確認された場合や疑わしいアクセスがあった場合にのみ変更する方針が推奨されています。
メールアカウントの保護
メールアカウントは他サービスの復旧キーとして利用されるため、特に厳格な保護が必要です。長く複雑なパスワードを設定し、他のサービスとは異なるものにします。メールアカウントにもMFAを設定し、ログイン通知や新しい端末からのアクセス通知を受け取れるようにします。未知のデバイスからのアクセス時に自動的にロックをかける設定も有効です。
多要素認証(MFA)の活用
MFAは、IDとパスワードに加えてワンタイムパスワード(OTP)や生体認証などを組み合わせる認証方式で、不正ログインを大幅に減らすことができます。攻撃者がパスワードを入手しても、二要素目が突破できなければログインできません。IPAの事例分析では、MFA未設定のVPNやクラウドサービスが狙われ、大規模な情報漏えいにつながったケースが複数報告されています。
MFAの種類
- ハードウェアトークン
- 専用デバイスやUSBキー(例:FIDO2準拠のセキュリティキー)を使用してワンタイムコードやタッチによる認証を行います。物理的な鍵が必要なので、フィッシングに強く、二要素目の安全性が高いのが特徴です。
- ソフトウェアトークン
- スマートフォンの認証アプリでOTPを生成する方式。Google認証システムやMicrosoft Authenticatorなどが代表例です。複数アカウントを一括管理できる手軽さがあります。
- SMS認証
- SMSでワンタイムコードを受信する方式。ただし、SIMスワップ攻撃やSMS転送によって突破されるリスクがあるため、可能なら他方式に切り替えます。
- 生体認証
- 顔認証や指紋認証などを組み合わせ、端末に保存された生体情報を利用して認証します。FIDO2やパスキーの導入により、パスワード自体を使わないログインも普及しつつあります。
多要素認証導入時の注意点
MFAを導入する際は、バックアップコードやリカバリ方法を必ず用意します。スマートフォンを紛失した場合や認証アプリが使用できなくなった際にログイン不可となるのを防ぐためです。また、攻撃者がMFAコードを要求する偽のログインページを用意する「MFA疲労攻撃」に注意し、不審な認証要求には応じないことが重要です。SaaSやクラウドサービスにおいては、アプリケーション側で認証アサーションの検証を正しく実装し、セッション乗っ取りに備えた保護(ブラウザのSameSite属性やCSRFトークン)を導入する必要があります。
サービス提供者側の施策
Webサービスを提供する企業は、利用者にMFAを強制または推奨し、不正ログイン試行を検知する仕組み(アカウントロック、IP制限)を導入することが求められます。ログイン試行のログを監視し、異常なアクセスがあった際には利用者に通知してパスワード変更を促します。パスワードリスト攻撃を検知するために、短時間で大量のログイン試行があった場合に自動的にロックをかける仕組みを導入することが有効です。IPAは、利用者が不審なメールを受け取った場合には正規サイトからログインして通知を確認するよう呼び掛けています。
法制度とガイドライン
日本の「不正アクセス禁止法」や「個人情報保護法」は、不正ログインやパスワード漏えいに関連する行為を禁止しています。また、経済産業省や総務省は、パスワード管理や多要素認証に関するガイドラインを公開し、企業や自治体に適切なセキュリティ対策を求めています。例えば、総務省の「サイバーセキュリティ経営ガイドライン」は、経営者が情報資産を把握し、適切な統制とインシデント対応を行うための指針を示しています。国際的にはNIST SP 800-63やISO/IEC 27001などの標準があり、パスワードの長さや複雑さ、MFAの実装などについて詳細な要件が定められています。企業はこれらの標準やガイドラインを参考に、自社のリスクに応じたポリシーを策定する必要があります。
おわりに
パスワード管理と多要素認証は、オンラインサービスを安全に利用するための基礎です。簡単なパスワードの使い回しは攻撃者にとって格好の標的であり、リスト型攻撃やフィッシングにより不正ログインが発生しています。長く複雑なパスワードの設定、パスワードマネージャの活用、MFAの導入に加え、パスキーやFIDO2などのパスワードレス技術への移行、IDライフサイクル管理やSSOの運用、法制度への適合といった包括的な取り組みが求められます。ユーザー自身が主体的にセキュリティを高めるとともに、企業やサービス提供者が最新の技術とガイドラインに基づいた認証運用を実践することで、攻撃者の侵入を防ぎ、安全なデジタル環境を実現しましょう。