日本のパスキー(Passkeys)事情(2026年):金融分野の規制動向、FIDO導入状況、Android/iPhoneの課題と実装上の対策を網羅的に解説します。
Vincent
Created: January 3, 2026
Updated: February 10, 2026

See the original blog version in English here.
+70-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
2025年、進化するセキュリティ上の脅威に対応するため、日本国内でパスキーの導入が一気に加速しました。金融セクターで不正アクセス事件が相次いだことを受け、規制当局は「ID・パスワードのみの認証や、メール/SMSによるワンタイムパスワードではもはや不十分である」とし、高リスクな金融取引においては「パスキーのような、より強固な認証方法を優先すべき」と強調しました。
その結果、2025年末までに50以上のパスキープロバイダーがサービスを開始(または計画)し、64の組織がFIDO Japan Working Groupに参加しました。業界は数年単位ではなく、数ヶ月単位での対応を迫られる規制スケジュールに直面しました。
しかし、この日本の急速な展開は、米国や欧州の事例ではあまり見られない形でFIDOエコシステムに負荷をかけることになりました。企業におけるWindows/Edgeの高いシェア、多様なAndroid OEMの状況、そして厳格な企業のネットワークポリシーなどが組み合わさり、特にAndroidでのパスキーQRコード、iPhoneのクロスデバイスフロー、複数デバイスでの登録といったエッジケースが露呈しました。これは、グローバル市場向けの製品を開発するチームにとっても理解しておくべき重要な点です。
この記事では以下について解説します:
日本の金融機関は、新たな規制要件を満たすために急速に動いています。以下は、2025年後半時点での状況スナップショットです。
ステータス: 対応済み(2025年11月29日よりパスキー認証を原則必須化)
野村證券は、すべてのユーザーに対してパスキー認証を必須化しました。主な特徴は以下の通りです:
ステータス: 対応済み(2025年10月26日導入)
楽天証券は、強力なクロスデバイスサポートを備えたFIDO2パスキー認証を展開しました:
ステータス: 対応済み/計画中(FIDOは2021年から、FIDO2パスキーは2025年秋までに)
SBI証券はFIDOの早期採用者であり、現在は完全なパスキーサポートへの移行を進めています:
ステータス: 対応済み(2025年10月31日導入)
マネックス証券は、幅広いプラットフォームのサポートと明確なセキュリティメッセージを掲げてローンチしました:
Subscribe to our Passkeys Substack for the latest news.
ステータス: 進行中(2025年 秋〜冬)
PayPay証券は、強く推奨されるオプション機能としてパスキーを展開しています:
ステータス: 対応済み(2025年)
リクルートIDは、マルチデバイス対応のパスキーを実装しました:
ステータス: 一時停止(2025年半ば、新規生体認証登録を停止)
アコムは登録時のセキュリティを見直し強化するため、新規の生体認証登録を一時停止しました。これは教訓的な事例です。フィッシング耐性のある認証器(Authenticator)であっても、不正アクセスを防ぐためには強力な初期登録時の本人確認が必要であることを示しています。
ステータス: 計画中(2026年2月9日よりパスキー必須化)
みずほ証券は、重要な口座操作すべてにおいてパスキーを必須とする予定です:
ステータス: 対応済み(登録者数20万人超、アクティブユーザーの40-50%が利用)
ウェルスナビは、パスワード不要の未来に向けて最も積極的な姿勢をとっています。
日本におけるパスキーの急激な普及は、UX(ユーザー体験)のトレンドによるものではありませんでした。それは、規制当局が直接介入する事態にまでエスカレートした、フィッシングによるアカウント乗っ取り(ATO)に対する防衛策でした。
2025年1月の対話に向けた資料において、日本の金融庁(FSA)はフィッシング被害を主要な詐欺経路として説明し、DMARCや迅速なサイト閉鎖と並ぶ対策として**「パスキー利用の促進」**を挙げました。また、2024年12月24日に警察庁と共同で発出した、より強力なフィッシング対策を求める要請についても言及しています。
2025年半ばまでに、金融庁は「証券口座のインターネット取引における不正アクセスおよび不正取引」を強調し、現代の脅威に対してID・パスワードのみの認証では不十分であることが多いと明言しました。
2025年7月15日、日本証券業協会(JSDA)は、インターネット取引における不正アクセス防止のためのガイドライン改正案を公表しました。この草案では、ログイン、出金、出金先口座変更のフローにおいて、フィッシング耐性のあるMFAの実装と必須化(デフォルトオン)を求めており、その例としてパスキーを明示しています。また、検知・通知およびロックアウト制御の基準も引き上げています。(JSDA ガイドライン改正案 PDF、報道記事)義務化の期限は2026年夏と予想されています。
2025年12月までに、FIDOアライアンスのJapan Working Groupは64の加盟組織に拡大し、日本国内で50以上のパスキープロバイダーが稼働または計画中となりました。これは、証券フィッシング危機とその後の規制当局のプッシュによる直接的な結果です。
アコムによる新規生体認証登録の一時停止(2025年半ば)は、有益な教訓です。フィッシング耐性のある認証器であっても、不正アクセスを防ぐためには、最初の登録時における強力な本人確認が必要です。(アコム FAQ)
Become part of our Passkeys Community for updates & support.
日本(および広範なAPAC地域)にパスキーを展開する場合、米国や欧州でのテストが通常カバーする範囲よりも、はるかに不均一なデバイスおよびネットワーク環境で運用することになります。
企業にとってなぜパスキーが重要なのか?
世界中の企業が、脆弱なパスワードやフィッシングによる深刻なリスクに直面しています。パスキーは、企業のセキュリティ要件とUXのニーズを同時に満たす唯一のMFA手法です。本ホワイトペーパーでは、パスキーを効率的に実装する方法と、それがもたらすビジネスへのインパクトについて解説します。

日本の組織が仕様策定から本番運用へと移行するにつれ、いくつかの繰り返される失敗パターンが浮上してきました。これらの実例は、標準的なテストとAPACでの展開現実とのギャップを物語っています。
サービスプロバイダーが規制ガイドラインを満たすためにパスキーの導入を急ぎ、デバイスレベルのテレメトリ(遠隔測定データ)なしに全ユーザーへ一斉にパスキーを導入する場合です。
ユーザーが企業ネットワーク内や日本のホームオフィスから、クロスデバイスパスキー認証(PC ↔ スマホ)を試みる場合です。
以前は機能していたフローがOSアップデート後に失敗し始めたり、特定のメーカーのデバイス(Samsung、Sony、Sharp)でのみ失敗したりする場合です。
サービスがパスワードによるフォールバック(代替手段)を早すぎる段階で無効化したり、初期登録時の本人確認を確実にしなかったりする場合です。
Get a free passkey assessment in 15 minutes.
上記のリスクを軽減するために、プロダクトチームとセキュリティチームは予防的なアーキテクチャを採用する必要があります。ここでは最も重要な推奨事項をまとめました。
認証の可観測性と段階的なロールアウトに投資する。 サポートチケットが届く前に「3倍の失敗率」のギャップを捉えるため、デバイス、OS、ブラウザごとにパスキーのプロンプト表示から完了までの率を追跡する必要があります。
登録をセキュリティ境界として扱う。 フィッシング耐性のある認証は、最初の紐付け(バインディング)の強度に依存します。攻撃者がパスワードレスへの移行を「ハイジャック」するのを防ぐため、パスキー登録の前にはステップアップ認証(eKYC、既存の強力な要素など)を要求してください。
完全なパスワードレスへの準備をする。 規制当局からの圧力により、初回ログインにおけるパスワードの完全廃止が加速すると予想してください。これにより、セクション5で述べた技術的なハードルの解決はコンプライアンス上の必須事項となります。パスワードというフォールバックがなくなれば、デバイスレベルの障害はそのまま完全なロックアウトになるからです。
APAC重視のデバイステスト・マトリックスを構築する。 日本ではSamsung、Sony、Sharpのモデルが大きなシェアを占めています。テストマトリックスが限定的であれば、バグを含んだまま出荷することになります。日本市場でシェアの高いOEMを含め、推奨事項1の可観測性データを使用して、サポート対象デバイスリストをリアルタイムで改善してください。
マルチデバイスおよびマルチアクセスポイントの現実に向けて設計する。 Bluetooth CDAや企業プロキシは失敗すると想定してください。明確なネットワーク要件と、マルチデバイス登録などの堅牢なフォールバックを提供し、環境やアクセスポイントに関わらずユーザーが認証できるようにしてください。
高保証の補完手段としてハードウェアセキュリティキーを評価する。 厳しく制限された企業環境のユーザーや、最大限の保証を必要とするユーザーにとって、ハードウェアセキュリティキー(YubiKeyなど)は、同期型パスキーの強力な代替手段となります。これらのキーは、プラットフォーム固有のクラウド同期やBluetooth接続に依存することなく、モバイルやレガシーなデスクトップフリートを含むほぼすべてのデバイスで一貫して動作する物理的な信頼の基点(Root-of-Trust)を提供します。堅牢なアーキテクチャでは、これらのハードウェアバウンドな認証器がプラットフォームパスキーと共存できるようにし、ユーザーが特定のアクセスコンテキストに合わせて「鍵」を選択できる柔軟性を持たせるべきです。
サポートのボトルネックを防ぐために復旧を自動化する。 パスワードレスモデルへの移行は、脆弱な認証方法を再導入しない合理化された復旧プロセスがあって初めて持続可能になります。日本の金融のような高セキュリティ分野にとって、これはSMS/メールによるリセットを超えて、セルフィーベースの本人確認や、信頼されたハードウェアを使用したクロスデバイスフォールバックなどの「スマートMFA」復旧へ移行することを意味します。自動化された復旧計画がなければ、パスワードリセットのチケットが減った分は、すぐに複雑なパスキー紛失サポートの電話対応で相殺されてしまうでしょう。
結論: 日本の経験は、「仕様への準拠」と「実際のユーザー環境での動作」の間のギャップが、多くのチームが予想する以上にAPACでは広いことを示しています。勝者となるのは、デバイスの断片化と登録セキュリティを第一級のエンジニアリング課題として扱い、専用のオーケストレーション層を使ってそのギャップを埋めるチームです。
日本の金融機関にとって、パスキーへの移行はもはや「UXの実験」ではありません。それは、不正利用率と運用コストに即座に影響を与える、重要なコンプライアンス上の義務です。しかし、最近の導入事例が示すように、「パスキーをリリースする」ことは始まりに過ぎません。真の課題は、日本のデバイスエコシステムの断片化された現実を管理することにあります。
Corbadoは、既存のIDプロバイダー(IDP)とWebAuthnサーバーの上に配置される、パスキーの可観測性および導入支援レイヤーを提供します。私たちは、「仕様への準拠」と「現実世界での成功」の間のギャップを埋めるお手伝いをします。
多くの銀行は高度な不正検知テレメトリを持っていますが、パスキーログインの「フロントエンドに焦点を当てた」ジャーニーに対する可視性はゼロです。
必須化の展開には、ユーザーのハードウェアや環境にリアルタイムで適応する戦略が必要です。
パスワードレスへの移行は、紛失したデバイスに対するレガシーなフォールバック手段がないため、アカウント復旧の重要性を高めます。
パスワードフォールバックの削除は2025年の規制ロードマップの最終目標ですが、データなしにそれを行うことはユーザーアクセスにとって致命的なリスクとなります。
ティア1の銀行にとって、WebAuthnサーバーとユーザーデータを自社で保有することは、規制およびセキュリティ上の理由から譲れない条件であることを理解しています。
日本におけるフィッシング耐性のあるパスワードレスな未来への移行は不可避ですが、それがサポートの惨事を招く必要はありません。フォレンジックな可観測性とインテリジェントな導入戦略を組み合わせることで、デバイスに関わらずすべてのユーザーにシームレスな体験を提供しながら、金融庁の必須要件を満たすことができます。既存のソリューションへのSDK統合やロールアウトの計画については、お問い合わせください。
以下の質問は、検索トレンド、サポートチケットの傾向、コミュニティでの議論から導き出された、パスキーに関して日本のユーザーから最も頻繁に寄せられる質問です。これらを自然な質問形式にすることで、移行期にユーザーが直面する本当の意図や混乱に対処します。
一般的な原因:デバイス/ブラウザの不一致(特定のデバイスで作成したパスキーはモバイルには表示されない)、アプリ内のWebViewの制限、またはクロスデバイス認証に必要な通信をブロックする企業のプロキシなどがあります。登録時と同じブラウザ/プロファイルを使用するか、アプリ内ブラウザではなく完全なシステムブラウザでサイトを開いてみてください。
この一般的なエラーは、通常、ブラウザとプラットフォーム認証器(Authenticator)間の通信障害を示しています。OSとブラウザが最新であることを確認してください(例:最新のiOSや、Play開発者サービスが更新されたAndroid)。
アカウントにアクセスできない場合は、以下を確認してください:(1) パスキーを作成したのと同じデバイス/クラウドエコシステムを使用しているか、(2) デバイスに画面ロック(生体認証/PIN)が正しく設定されているか、(3) サービス側でセキュリティ設定がリセットされていないか。完全にロックアウトされた場合は、サービスのアカウント復旧フローを使用するか、サポートに連絡してください。
一般的なパスキーのエラーは、古いブラウザやサポートされていないOSの使用に起因することがよくあります。最新のOSバージョンでモダンブラウザ(Chrome、Edge、Safari)を使用していることを確認してください。また、デバイスの時計が同期されているか、シークレットモード/プライベートモードになっていないかも確認してください(パスキーの保存や呼び出しに干渉することがあります)。
パスキーのプロンプトが起動しない場合:Bluetoothが有効になっているか確認し(クロスデバイス/QRコードフローには必須)、サイトがHTTPSを使用していること、WebAuthn呼び出しと競合するブラウザ拡張機能(広告ブロッカーやパスワードマネージャーなど)がないことを確認してください。ブラウザやデバイスを再起動することで、一時的な不具合が解消されることがよくあります。
システムパスキーのダイアログが表示されない場合、WebAuthnをサポートしていないWebView(アプリ内ブラウザ)を使用しているか、プラットフォームの認証情報マネージャーが無効になっているか、パスキーが別のプロファイルに存在している可能性があります。Androidでは、Google Play開発者サービスが実行されており、パスキーUIで正しいGoogleアカウントが選択されていることを確認してください。
「くるくる(読み込み中)」の状態は、多くの場合、ブラウザがBluetooth経由で認証器デバイスへの接続を待機している(クロスデバイスフローの場合)か、ユーザーの操作を待っていることを意味します。ローカルパスキーを使用している場合、生体認証プロンプトが別のウィンドウの裏に隠れていたり、別のプロンプトが開いたままになっている可能性があります。
このエラーは、フローがユーザーによって明示的にキャンセルされた場合、タイムアウトした場合、またはフォーカスが外れた場合に表示されます。すぐに認証を再試行してください。生体認証の確認を素早く完了させ、プロセス中にアプリを切り替えたり画面をスリープさせたりしないようにしてください。2025年11月の義務化以降、Nomura SecuritiesのAndroidユーザーからこのエラーが頻繁に報告されており、デバイス/OSの互換性の問題に関連していることが多いです(詳細な分析)。
「NotAllowedError」は通常、ユーザーが生体認証プロンプトをキャンセルしたか、デバイスの画面ロックが無効になっているか、システムレベルの権限に問題がある場合に発生します。WealthNaviも指摘しているように、「NotAllowedError」はOSが提供する唯一のフィードバックであることが多く、リモートでのトラブルシューティングを困難にしています。
同期型パスキー(iCloud キーチェーン、Google パスワードマネージャー)は、新しいデバイスで同じクラウドアカウントにサインインすると自動的に引き継がれます。デバイスバウンドパスキー(例:YubiKeyや非同期のプラットフォーム認証情報)は引き継がれません。古いデバイスを消去する前に、新しいデバイスで新しいパスキーを登録する必要があります。
適切な削除は2ステップのプロセスです:(1) サービスのセキュリティ設定ページからパスキーを削除してリクエストされないようにし、(2) ローカルストレージを整理するために、デバイスのパスキーマネージャー(iCloud キーチェーン、Google パスワードマネージャーなど)から認証情報を削除します。
パスキーにおいて「転送」という言葉は正確ではありません。通常はクラウド(Apple/Google)経由で「同期」するか、新しいものを「登録」します。エコシステムを切り替える場合(例:iPhone → Android)、既存のパスキーを移行することはできません。新しい電話で(パスワードまたはクロスデバイス認証を使用して)ログインし、そこで全く新しいパスキーを作成する必要があります。
設定は一般的に以下のフローで行います:(1) サービスにログインする、(2) アカウント/セキュリティ設定に移動する、(3) 「パスキーを作成」を選択する、(4) システムプロンプトが表示されたら、生体認証/PIN確認を行う。パスキーはこの基盤となるセキュリティを必要とするため、デバイスで画面ロック(FaceID、指紋認証、またはPIN)が有効になっていることを確認してください。
同期型パスキーの場合、1回の登録でそのエコシステム内のすべてのデバイス(例:すべてのAppleデバイス)をカバーします。クロスエコシステムでの利用(例:iPad + Windows PC)の場合、ログインのたびにQRコードに頼るのを避けるため、各プラットフォームでパスキーを登録することをお勧めします。ほとんどのサービスでは、1つのアカウントに対して複数のパスキーを登録できます。
唯一のパスキーが入ったデバイスを紛失した場合:可能であればフォールバック方法(パスワード、バックアップコード、メールマジックリンク)を使用してください。サービスが「パスキーのみ」の場合は、本人確認/復旧プロセスを経る必要があります。同期型パスキーを使用していれば、認証情報は他のデバイスやクラウドアカウントにも存在するため、このリスクは軽減されます。
パスキーはユーザー個人のクラウドアカウントに厳密に紐付けられているため、デジタル遺産としての継承は極めて困難です。紙に書いたパスワードとは異なり、家族が単にパスキーを「使う」ことはできません。近親者によるアカウントアクセスについて法的な手続きを整備し始めているサービスもありますが、依然として複雑な課題となっています。
Androidのパスキーは、Google パスワードマネージャーとGoogle Play開発者サービスに依存しています。使用感はメーカー(Samsung、Sony、Sharpなど)によって異なる場合があります。クロスデバイス(QR)フローの場合、OEMのカメラアプリがFIDO QRコードを認識しない場合は、システム標準のスキャナーやGoogleレンズを使用してください。
iPhoneのパスキーはiCloud キーチェーンに統合されています。これらは、同じApple IDでサインインしているiOSおよびmacOSデバイス間で一貫して動作します。設定で「iCloud キーチェーン」と「パスワードとパスキーの自動入力」が有効になっていることを確認してください。
Windows 11は、Windows Helloを介してネイティブのパスキー管理を提供します。パスキーはローカルに保存される(顔/指紋/PINで保護)か、ブラウザプロファイル(例:ChromeのGoogleアカウント)を介して同期されます。企業のPCでは、ITポリシーによってWindows Helloの使用が制限されている場合があり、その際はモバイルデバイス認証(QRコード)やセキュリティキーへの依存を余儀なくされることがあります。
高齢のユーザーは、「パスワードがない」という概念やQRコードスキャンの仕組みに戸惑うことがよくあります。最新のAndroidを搭載したシニア向けスマートフォンであれば技術的にはパスキーをサポートしているかもしれませんが、UXのハードルは高いです。設定には家族のサポートが必要になることが多いでしょう。サービス提供者は、この層のために代替のログイン方法を厳格に維持すべきです。
Related Articles
Table of Contents