2026年5月、Microsoftは72時間で35,000ユーザー・13,000組織を標的としたAdversary-in-the-Middle(AiTM)フィッシングキャンペーンを確認した。従来型MFAを導入していたにもかかわらず、セッショントークンを窃取されたユーザーは完全に認証をバイパスされている。MFA疲労攻撃、SIMスワップ、AiTMによるトークン窃取——これらの攻撃手法は「MFAさえ入れれば安全」という前提を根本から覆した。一方、フィッシング耐性を持つFIDO2/Passkeyの導入率は87%の企業が「展開中または試験中」と回答しているものの、レガシーシステム統合やユーザー教育の壁により完全移行を達成した企業はごく一部にとどまる。本稿では、AIエージェント時代のセキュリティ標準とも密接に関わるこの認証基盤の構造的課題を定量分析し、エンタープライズが2026年中に着手すべき段階的移行設計を提示する。

MFA疲労攻撃・AiTM・SIMスワップ——従来型MFAが突破される3つの攻撃ベクトル

多要素認証(MFA)は長年にわたりセキュリティの「銀の弾丸」と位置づけられてきた。しかし2024年以降、攻撃者はMFAそのものを標的とする手法を体系化し、産業化の段階に入っている。ここでは、従来型MFAを無力化する主要な3つの攻撃ベクトルを分析する。

MFA疲労攻撃(MFA Bombing / Push Fatigue)

MFA疲労攻撃は、攻撃者が窃取した認証情報を使い、被害者のデバイスに大量のプッシュ通知を送信する手法である。2022年のUber侵害事件で広く知られるようになったこの手法は、2026年現在も進化を続けている。最近の攻撃では全体の25%がMFAプッシュ通知の不正承認を利用しており、攻撃フレームワークは1分間に数百回のログイン試行を自動生成する能力を持つ。攻撃者は深夜帯や業務過多の時間帯を狙い、ユーザーの判断力低下を突く。Microsoft AuthenticatorやOkta Verifyといったプッシュ型MFAは、「承認」ボタンを押すだけという利便性がそのまま脆弱性となっている。

Adversary-in-the-Middle(AiTM)フィッシング

AiTMはMFA突破手法の中で最も深刻な脅威に成長した。Microsoftは2024年にAiTM攻撃が前年比146%増加したと報告しており、2026年第1四半期には83億件のフィッシングメール脅威を検出している。特筆すべきは、Tycoon2FAに代表されるPhishing-as-a-Service(PhaaS)プラットフォームの台頭である。Tycoon2FAは毎月50万以上の組織に数千万件のフィッシングメッセージを送信し、技術力の低い攻撃者でもMFAバイパスを実行可能にした。AiTMの仕組みは単純だが強力である。攻撃者のプロキシサーバーが正規サイトとユーザーの間に介在し、認証フロー全体をリアルタイムで中継する。ユーザーがMFAを含む全認証ステップを正常に完了すると、攻撃者は認証済みセッショントークンを窃取し、別のデバイス・ロケーションから再認証なしでアクセスを得る。

SIMスワップ攻撃

SMS-OTPベースのMFAを標的とするSIMスワップは、2024年から2025年にかけて急激に拡大した。英国Cifasの報告では、2024年のSIMスワップ不正届出件数は2,961件で前年比1,055%の増加を記録した。オーストラリアではIDCAREへのSIMスワップ関連相談が前年比240%増加し、被害の90%が本人の関与なく発生している。米国ではFBI Internet Crime Report 2024で982件のSIMスワップ苦情と約2,600万ドルの被害が報告されているが、2025年3月にはT-Mobileに対し単一のSIMスワップ事件で3,300万ドルの損害賠償命令が下されるなど、個別被害の規模も拡大している。筆者のインシデント対応の経験では、SIMスワップは単独で完結する攻撃ではなく、AiTMやヘルプデスクへのソーシャルエンジニアリングと組み合わされた多段階攻撃の一部として使われるケースが圧倒的に多い。Scattered Spider(Octo Tempest)のような高度な攻撃グループは、SMSフィッシング、ソーシャルエンジニアリング、AiTMを組み合わせた複合攻撃を常套手段としている。

フィッシング耐性MFA 80%未実装の実態——CISA Zero Trust成熟度モデルが示すギャップ

CISAのZero Trust成熟度モデル(ZTMM)v2.0は、Traditional・Initial・Advanced・Optimalの4段階で組織のゼロトラスト実装レベルを定義している。フィッシング耐性MFAは「Advanced」ステージの要件であり、ここに到達して初めてAiTMやMFA疲労攻撃に対する構造的な防御が成立する。しかし現実は厳しい。

2026年時点で、大企業の中で成熟したゼロトラストプログラムを運用しているのは推定10%に過ぎず、2023年時点の1%未満からは前進しているものの、大多数の組織はTraditionalからInitialの間に位置している。これはフィッシング耐性MFAが全社的に実装されている組織がきわめて少ないことを意味する。MFA自体の普及率は2025年時点でエンタープライズユーザーの約70%、1万人以上の大企業では87%がMFAを強制しているが、その大半はプッシュ通知型やSMS-OTP型であり、フィッシング耐性を持つFIDO2/Passkeyベースの実装は限定的である。

CISAのZTMMが定義する5つの柱——Identity、Devices、Networks、Applications and Workloads、Data——のうち、Identityは他の全柱の基盤となる。しかしIdentity柱でAdvancedに到達するには、フィッシング耐性MFAの全社展開に加え、セキュリティレスポンスの自動化、柱間のシグナル相関が求められる。ここに構造的なギャップが生じている。多くの組織はMFA導入で「対策済み」と認識しているが、実際にはZTMMのInitial段階に留まっており、AiTMやMFA疲労攻撃に対しては依然として脆弱なのである。

さらに問題を複雑にしているのが、AI生成コードの脆弱性問題との交差である。AIエージェントがAPIキーやセッショントークンを扱う場面が増加する中、認証基盤の脆弱性はソフトウェアサプライチェーン全体のリスクに直結する。Identity柱の成熟度が低い状態でAIエージェントを導入することは、攻撃対象面を指数関数的に拡大させる。

NIST SP 800-63-4が2025年7月に最終化されたことで、フィッシング耐性認証に関するコンプライアンスの不確実性は解消された。しかし規格の確定と実装の普及は別の問題である。多くの組織がレガシーシステムとの互換性、ユーザー教育コスト、そしてFIDO2への移行に伴う組織的な変革マネジメントという三重の壁に直面している。

FIDO2/Passkey導入の経済的障壁——初期投資・ユーザー教育・レガシー統合のTCO分析

FIDO Allianceの2025年Passkey Indexによれば、全世界で50億のパスキーがアクティブに利用されており、87%の企業がパスキーの展開中または試験中と回答している。これだけを見ると導入は順調に見えるが、「展開中」と「全社完全移行」の間には巨大な経済的ギャップが存在する。

ハードウェアキーのコスト構造

FIDO2セキュリティキー(YubiKeyなど)の単価は25〜70ドルが一般的である。企業がバックアップ用を含め1人あたり2本を支給する場合、1,000人規模の組織で50,000〜140,000ドルのハードウェアコストが発生する。これにプロビジョニング、紛失時の再発行、在庫管理のオペレーションコストが加わる。Windows HelloやApple Face ID/Touch IDといったプラットフォーム認証器を活用すれば追加ハードウェアは不要だが、これらは端末に依存するため、共有端末やBYOD環境では適用が限定される。

レガシーシステム統合という最大のボトルネック

エンタープライズ環境における最大の障壁は、レガシーアプリケーションとの統合である。オンプレミスの基幹システム、旧式VPNクライアント、特定のRDPゲートウェイなど、FIDOもモダンSSO(SAML/OIDC)もサポートしないシステムが必ず存在する。これらのシステムに対してはプロトコルブリッジの構築、PKI証明書認証によるブリッジング、あるいはアプリケーション自体のモダナイゼーションが必要になり、いずれも相当な投資を要する。筆者が大規模基幹システムプロジェクトに携わった経験から言えば、レガシー統合のコストは技術的な実装よりも、既存のワークフローを変えることへの組織的な抵抗と、変更に伴うリスクアセスメントに多くのリソースを消費する。150人月規模のプロジェクトでは、認証基盤の変更が全業務プロセスに波及するため、技術選定よりもコミュニケーション設計が成否を分けた。

ユーザー教育と変革マネジメント

パスキーは「パスワードがなくなる」という概念変革を伴うため、ユーザー教育のコストは無視できない。FIDO2を企業全体に展開するには相互依存する複数のポリシーの設定・調整が必要であり、「機能をオンにするだけ」では全従業員の日常業務に影響を与える。実際の展開では、ヘルプデスクへの問い合わせ増加、一時的な生産性低下、例外処理の設計といった「隠れコスト」が発生する。82%の組織がデバイスバウンド型と同期型の両方を併用しているのは、単一方式では全ユースケースをカバーできない現実を反映している。

ROIの構造——コスト削減は中長期で実現

一方、完全移行後のROIは明確である。パスワードレス化を達成した組織はヘルプデスクのパスワードリセット業務を60〜80%削減し、SMS-OTPコストの廃止、ログイン成功率の向上、IAMポリシーの簡素化を実現している。さらにサイバー保険会社がFIDO2導入組織に対し15〜30%の保険料割引を提供するケースも増えており、P/Lへの直接的な好影響が出始めている。問題は、これらの効果が全社展開完了後に初めて顕在化する点にある。移行期間中はレガシーとモダンの並行運用コストが発生するため、TCOは一時的に現状の2〜3倍に膨らむ。この「移行の谷」をいかに短く浅くするかが、FIDO2導入プロジェクトの成否を決定づける。

エンタープライズ段階的移行設計——4フェーズ・18ヶ月のPhishing-Resistant MFA導入ロードマップ

以上の分析を踏まえ、エンタープライズがフィッシング耐性MFAへの移行を現実的に進めるための4フェーズ・18ヶ月のロードマップを提示する。この設計はCISA ZTMMのIdentity柱をTraditional/InitialからAdvancedへ引き上げることを目標としている。

Phase 1: 評価と戦略策定(Month 1-3)

最初の3ヶ月は、現状の認証基盤の棚卸しとリスク評価に充てる。全アプリケーションの認証方式を分類し、FIDO2ネイティブ対応、SSO経由で対応可能、プロトコルブリッジが必要、モダナイゼーションが必要の4カテゴリに仕分ける。同時に、特権ユーザー(IT管理者、経営幹部、財務部門)を特定し、Phase 2での優先展開対象を確定する。この段階でのKey Deliverableは、認証方式マトリクスとリスクベースの優先順位表である。

Phase 2: 高リスクユーザーへの先行展開(Month 4-8)

特権ユーザーと高リスク部門(IT、財務、経営層)に対し、FIDO2セキュリティキーまたはプラットフォーム認証器を展開する。対象は全従業員の10〜20%程度だが、攻撃による潜在被害額が最も大きい層であるため、ROIの即時実現が見込める。この段階ではハードウェアキー(1人2本)を標準とし、Windows Hello/Apple TouchIDはモバイルワーカー向けの補完として位置づける。並行して、レガシーシステム向けのプロトコルブリッジ設計を開始する。

Phase 3: 全社展開とレガシー統合(Month 9-14)

一般従業員への展開を段階的に進める。プラットフォーム認証器(Windows Hello、Apple/Android生体認証)を主軸とし、ハードウェアキーは共有端末環境やBYOD制限がある部門に限定する。レガシーアプリケーションに対しては、PKI証明書ベースのブリッジまたはリバースプロキシ型の認証ゲートウェイを実装する。この段階で最も重要なのはフォールバック設計である。全システムが一斉にFIDO2に切り替わることは現実的ではないため、Number Matchingを有効化したプッシュ通知を暫定的なフォールバックとし、SMS-OTPは明示的に廃止スケジュールを設定する。

Phase 4: 最適化と継続的検証(Month 15-18)

全社展開完了後、SMS-OTPの完全廃止、レガシーブリッジの段階的解消、セッション管理ポリシーの強化を進める。Conditional Access Policy(Azure AD/Entra ID)またはAdaptive MFA(Okta)により、トークンバインディングとデバイスコンプライアンスチェックを必須化し、AiTMによるセッショントークン窃取への耐性を確保する。この段階でCISA ZTMMのIdentity柱はAdvancedレベルに到達し、Confidential Computingとの組み合わせにより、ワークロード全体のゼロトラスト設計が実現する。

各フェーズで共通して重要なのは、AiTM対策としてのセッション管理である。フィッシング耐性MFAは認証時点の攻撃を防ぐが、認証済みセッショントークンの窃取(Cookie theft)には別途対策が必要である。トークンの有効期間短縮、Continuous Access Evaluation(CAE)の有効化、アノマリ検知の実装を各フェーズで並行して進めるべきである。

2026年認証基盤の未来——パスワードレス完全移行に向けた3つの構造的前提条件

FIDO2/Passkeyへの移行は不可逆的なトレンドであるが、「パスワードが完全になくなる」世界の実現にはいくつかの構造的前提条件が満たされる必要がある。

前提条件1: プラットフォーム間の相互運用性の確立

Passkeyの同期はApple、Google、Microsoftのエコシステム内では機能するが、クロスプラットフォームの相互運用性には依然として課題がある。企業がWindows/macOS/Linux/iOS/Androidの混在環境で運用する場合、認証器の管理が複雑化する。FIDO Allianceが推進するCredential Exchange Protocol(CXP)の標準化が進めば、この障壁は低減されるが、2026年時点ではまだ過渡期にある。

前提条件2: レガシーアプリケーションの計画的廃止

プロトコルブリッジは本質的に暫定措置であり、レガシーシステムそのものの近代化なしにはフィッシング耐性の完全達成は不可能である。これは認証プロジェクト単独の課題ではなく、IT近代化戦略全体の中で位置づける必要がある。筆者のセキュリティアーキテクトとしての経験では、セキュリティ戦略はビジネスの制約を理解した上で設計しなければ実装に至らない。認証基盤の再設計は、ビジネスプロセスの変革と同期させて初めて持続可能な成果を生む。

前提条件3: リカバリーフローの安全な設計

パスキーの紛失・デバイス破損時のアカウントリカバリーが、新たな攻撃対象面となるリスクがある。パスワードリセットをなくしても、リカバリーフロー自体がソーシャルエンジニアリングの標的になれば、セキュリティは改善しない。ヘルプデスクへのビッシング(電話フィッシング)によるアカウントリカバリー詐取は、Scattered Spiderが多用する手法として2025年以降に急増しており、この問題の解決なしにパスワードレスの完全移行は構造的に不完全である。

これらの前提条件が示すのは、認証基盤の再設計が単なる技術プロジェクトではなく、組織全体のデジタルトランスフォーメーションの中核であるという事実である。2026年に着手すべきは、最終形の完全パスワードレスではなく、フィッシング耐性MFAを高リスクユーザーから段階的に展開し、「移行の谷」を最小化しながらCISA ZTMMのAdvancedレベルを目指すという現実的なアプローチである。

FAQ

MFA疲労攻撃とは何ですか?どう対策すればよいですか?

MFA疲労攻撃は、攻撃者が窃取したパスワードで繰り返しログインを試み、被害者のスマートフォンに大量のMFAプッシュ通知を送りつける手法である。疲弊したユーザーが誤って「承認」をタップすることを狙う。対策としてはNumber Matching(画面に表示される番号の入力を要求する方式)の有効化が即効性があり、中長期的にはFIDO2/Passkeyへの移行が根本対策となる。

FIDO2とPasskeyの違いは何ですか?

FIDO2は認証プロトコルの技術仕様(WebAuthn + CTAP2)であり、Passkeyはその利用形態のブランド名である。Passkeyにはデバイスバウンド型(ハードウェアキーに固定)と同期型(クラウド経由で複数デバイスに同期)の2種類がある。エンタープライズでは82%が両方を併用しており、用途に応じた使い分けが推奨される。

FIDO2セキュリティキーの導入コストはどのくらいですか?

セキュリティキー単体は1本25〜70ドルで、バックアップ用を含め1人2本が推奨される。1,000人規模で5〜14万ドルのハードウェアコストに加え、プロビジョニング・紛失対応・ユーザー教育の運用コストが発生する。ただし、導入後はパスワードリセット業務が60〜80%削減され、サイバー保険料の15〜30%割引も期待できるため、中長期的なROIは高い。

AiTM(Adversary-in-the-Middle)攻撃にMFAだけで対抗できますか?

従来型MFA(プッシュ通知、SMS-OTP)だけでは対抗できない。AiTMは認証フロー全体をリアルタイムで中継し、認証済みセッショントークンを窃取する。防御にはFIDO2/Passkeyによるフィッシング耐性MFAに加え、トークンバインディング、Continuous Access Evaluation(CAE)、セッション有効期間の短縮を組み合わせた多層防御が必要である。

レガシーシステムがFIDO2に対応していない場合はどうすればよいですか?

PKI証明書認証によるブリッジング、リバースプロキシ型認証ゲートウェイの導入、またはSSO/SAML経由でのFIDO2認証の中継が暫定策となる。ただしプロトコルブリッジは本質的に暫定措置であり、レガシーシステム自体のモダナイゼーションを計画的に進めることがAI自律ペンテスト時代の認証防御では不可欠である。

パスキーを導入すればフィッシングを完全に防げますか?

FIDO2/Passkeyは認証時のフィッシングに対しては暗号学的に耐性を持つ。ただし認証済みセッションの窃取、アカウントリカバリーフローへのソーシャルエンジニアリング、ヘルプデスクへのビッシングといった認証後の攻撃には別途対策が必要である。パスキーは認証セキュリティの大幅な向上をもたらすが、「完全」な防御は多層的なアプローチでのみ実現する。

CISA Zero Trust成熟度モデルのAdvancedレベルに到達するには何が必要ですか?

Identity柱のAdvancedレベルには、フィッシング耐性MFAの全社展開、セキュリティレスポンスの自動化、5つの柱間のシグナル相関が求められる。2026年時点でAdvanced以上に到達している大企業は推定10%程度であり、18ヶ月程度の段階的移行計画と経営層のコミットメントが現実的なアプローチとなる。

参考文献