このページは自動翻訳されています。英語の原文は こちら.
Amazonで何かを買うとき、あなたは実際にはチェックアウトしていません。ボタンをクリックすると商品が届きます。壁はありません。決断も必要ありません。
他のほとんどのオンラインストアでは、チェックアウトには認知的負荷を生み出す一連の積極的な選択が伴います。ゲストかアカウントか?PayPalかクレジットカードか?詳細を手動で入力するか、パスワードリセットを行うか?
このギャップは、戦略の根本的な違いです。多くのチームが小さな即時的利益を絞り出すために漸進的な改善に焦点を当てる一方で、市場のリーダーたちはファネル全体を解体しています。彼らは、現代のEコマースを定義する1つの真実を理解しています。それは、摩擦は敵であるということです。

認証アナリティクスホワイトペーパー. パスキープログラム向けの実践ガイド、展開パターン、KPI。
彼らがリードしているのは単に規模が大きいからではなく、「これが欲しい」と「これを買った」の間にあるすべての障壁を体系的に取り除こうとしているからです。彼らは2つの別々の効果を生み出しました。第一に、彼らのコンバージョン率が市場を上回ること、そして第二に、従来のチェックアウトが相対的に遅く感じられるような新しい基準を打ち立てたことです。ハードルは上がりました。なぜでしょうか?その理由を探ってみましょう。
Eコマーストランザクションの構造は、過去10年間驚くほど一貫しています。スニーカーを買う場合でも、フライトを予約する場合でも、ホテルの部屋を予約する場合でも、ロジックは同じです。ユーザーが到着し、商品を見つけ、カートに追加し、ファネルの重要なテストであるチェックアウトに直面します。
このプロセスは多くの要因によって定義されますが、今日は、関心と購入の間に立ちはだかる2つの見えない壁に焦点を当てます。
業界の対応は、PayPal、Apple Pay、Klarnaなどの支払いオプションという、離脱するはずだったユーザーを捉えるコンバージョンマルチプライヤーを導入することでした。しかし、単にサードパーティのプロバイダーを追加するだけでは、長期的には不十分です。真の勝者は、3つの主要な購入経路の背後にある心理を理解しています。
初めての購入者にとって、抵抗の最も少ない経路はほぼ常にゲストチェックアウトです。典型的なシナリオを考えてみましょう。ユーザーが冬用の靴を検索し、広告をクリックして、聞いたこともないショップにたどり着きます。彼らは商品を気に入りますが、再訪するつもりはありません。すでにAmazonやZalando、その他多数の小売業者にアカウントを持っています。もうこれ以上パスワードは欲しくありません。ただ靴が欲しいだけなのです。
マーチャントの視点からは、どうせメールアドレスや住所が必要なのだから、アカウントを強制するのは論理的に思えます。しかし、ユーザーにとって、そのパスワードフィールドは山のような認知的負荷を表しています。それは、(ショップのカスタムパスワードポリシーに一致する)安全なパスワードを作成し、(おそらくコピー&ペースト防止機能のために)2回入力し、避けられないメール確認ループを恐れることを意味します。それは、「また新しい認証情報か」という疲労感を引き起こし、このアカウントが将来のマーケティングの媒体として機能するだけではないかという疑念を抱かせます。
利便性は常に勝ちます。忠実なファンを持つ確立されたブランドであれば、アカウントを要求する余裕がありますが、他の誰にとっても、ゲストチェックアウトは安全弁です。賢明なショップは、最初のデートで関係を強要できないことを理解しており、まずは摩擦を減らすことに集中し、リテンションについては後で考えます。
ゲストチェックアウトと強制ログインの議論に関する詳細な分析もご一読ください。
最新ニュースを受け取るためにPasskeys Substackを購読しましょう。
ゲストチェックアウトが裏道だとすれば、エクスプレスチェックアウトは高速道路です。PayPal、Google Pay、Apple Payなどのプロバイダーは、フォームの面倒な部分を事前に入力することで、ユーザーの行動を根本的に変えました。配送先住所、支払い詳細、連絡先情報がワンタップで挿入されます。データ入力の摩擦は消え去ります。
Shopifyはこの変化を早期に認識し、何千もの独立したストアの上に位置する中立的なエクスプレスチェックアウトレイヤーであるShop.appを構築しました。これは素晴らしい戦略的動きです。これにより、小規模なマーチャントはブランドを巨大なマーケットプレイスに犠牲にすることなく、ネットワーク効果の力を得ることができます。
最良の実装はデバイスを認識し、自動的に最適化されます。iPhoneユーザーにはApple Payが表示されます。AndroidユーザーにはGoogle Payが表示されます。このオプションが商品ページ自体に表示され、ユーザーがAmazonのワンクリック購入(実際にはAmazonが米国で20年間特許を取得していました)のようにカートを完全にスキップできるようになると、さらに最適化されます。この購入への直接の道こそが、エクスプレスオプションが標準のフローよりも一貫して20〜40%高いコンバージョン率を達成する理由です。それは単なるボタンではありません。ファネルを通過するショートカットなのです。消費者がエクスプレスチェックアウトの方法とその利便性を知っていれば、数秒で完了できることがわかります。
Eコマースにおいて、利便性はスピードと同義です。節約されたすべての秒数と取り除かれたすべての決定は、完了した販売に直接直結します。
以下の図は、これら3つのチェックアウトパスが摩擦とコンバージョンへの影響という点でどのように比較されるかを示しています。
3番目の経路は最も複雑なアカウントです。ここは、セキュリティとユーザビリティの間の緊張が最も鋭くなる場所です。
Eコマースにおける最悪の体験は、セキュリティを理由とした当て推量ゲームです。ユーザーがメールアドレスとパスワードを入力しても、システムはアカウントが存在するかどうか、あるいはパスワードが間違っているかどうかを教えることを拒否します。
この曖昧さがイライラするループを生み出します。企業が長くなるにつれて、サインアップしたことさえ忘れているユーザーが増えます。マーチャントは、ユーザーにログインしてロイヤルティ特典や注文履歴にアクセスしてほしいと考えますが、アカウントの存在を隠すこと(「アカウント列挙」に関するセキュリティ上の懸念から生まれた慣行)は、多くの場合、放棄につながります。Baymard Instituteの調査によると、ユーザーがサインインに苦労したり、パスワードリセットプロセスが遅すぎたりするため、厳格なパスワード規則が最大で19%のチェックアウト放棄につながる可能性があることが示されています。
銀行は標的型フィッシングを防ぐためにアカウントの存在を隠さなければなりませんが、Eコマースは異なるインセンティブの下で運営されています。主要なショップは、ユーザーのログインを支援することによるコンバージョンのメリットが、理論上のリスクを上回ることに気づきました。
今日の本当の脅威は、誰かがアカウントが存在するかどうかを推測すること(列挙)ではありません。それは、他のデータ侵害からすでに認証情報を持っている攻撃者(クレデンシャルスタッフィング)またはフィッシングです。これに対する防御策はインテリジェンスです。主要なプラットフォームは、ボット保護(Cloudflareなど)とリスクベースのMFAを使用して、悪意のあるログイン試行を大規模にブロックし、アカウント列挙を防ぎつつ、正規のユーザーには「おかえりなさい、ログインしてください」と明示的に伝えることを可能にしています。
ユーザーのログイン方法も変化しています。ソーシャルログイン(Google、Apple)はアプリで支配的であり、登録の摩擦をなくし、多くの場合メールアドレスの確認も不要にするため、ウェブでも成長しています。しかし、大規模ブランドは、ビッグテックへの依存を避けるためにこれに抵抗することがよくあります。
デフォルトは依然としてメールとパスワードですが、それは消えゆく標準です。OTPやマジックリンクのようなパスワードレスな方法も普及しつつありますが、メールコードを待つことでフローが中断されるため、独自の摩擦をもたらします。興味深いことに、確立されたプラットフォームでは、ブラウザの自動入力が非常に優れており、既存の顧客がブラウザにパスワードを長期間保存しているため、パスワードによる迅速な成功率が高くなることがよくあります。特にAppleでは、保存と自動入力を可能にするよく構築されたパスワード実装において、極めて高いパスワード保存率が非常に一般的です。
しかし業界は、パスワードが全く存在しない新たな地平へと向かっています。50の主要ブランドがこれらの方法をどのように実装しているかについての詳細な内訳は、Eコマース認証ベンチマークをご覧ください。
実際にどれだけの人がパスキーを使っているか確認できます。
ウェブファーストのブランドにとって、ネイティブアプリは聖杯です。それは摩擦が実質的に消滅する究極の関係状態を表しています。
購入を中断してダウンロードを求めることはできないため、ユーザーにアプリをインストールさせるのは困難です。しかし、そのアプリがホーム画面に配置されると、ゲームは変わります。戦略はシンプルですが強力です。ログインなしでのブラウジングを許可し、最初のチェックアウト時のみ認証を強制します。一度ログインすれば、彼らはログインしたままになります。永遠に。
ユニバーサルリンクが決定打となります。アプリがインストールされているユーザーがメールや広告のリンクをクリックすると、再びログインする必要があるかもしれないモバイルウェブページには移動しません。彼らは直接アプリにディープリンクされ、すでに認証されており、すぐに購入できる状態になります。
複利のメリットは巨大です。パーソナライゼーションが即座に行われます。サインアップとログインの摩擦は消え去ります。そして決定的なのは、有料チャネルを通じて同じ顧客を再獲得するための支払いが止まることです。アプリユーザーの場合、顧客獲得単価(CAC)はゼロに近づきます。
パスワードの問題は、記憶が必要なことです。アプリの問題は、インストールが必要なことです。このギャップを埋める解決策が生体認証です。
携帯電話はすでにこれを一般化しています。Touch IDとFace IDは、私たちの生活をアンロックするための標準です。消費者は親指で投票しました。利便性は常にプライバシーの懸念に打ち勝ちます。ニッチなグループを除けば、期待値は定まっています。
ネイティブアプリはこれをすぐに活用しました。しかし、ウェブは遅れをとっていました、今まで。パスキーはブラウザに「Face ID体験」をもたらしています。それは「知っていること」(パスワード)を「あなた自身」(生体認証)に置き換え、デバイス自体のセキュリティの上に重ねられます。FIDOアライアンスによると、現在**消費者の74%**がパスキーを認知しており、**69%**が少なくとも1つを有効にしています。
批評家は、これがユーザーをApple(iCloud)やGoogleのエコシステムにロックインすると指摘します。これは事実です。しかし、誰がそれを採用しているかを見てください。Amazon、Stripe、PayPalです。彼らはこれらにとって直接の競合ですが、パスキーを積極的に展開しています。大手小売業者18社の実際のパスキー実装をご覧ください。なぜでしょうか?
彼らは摩擦が敵であることを知っているからです。
基礎となるテクノロジー(WebAuthn)は数年前から存在していましたが、採用を牽引しているのは標準ではなくコンバージョンです。AmazonとPayPalは当て推量していません。彼らはデータを見ています。一瞥するだけでログインできるユーザーが、購入するユーザーであることを理解しています。
生体認証は2つの問題を同時に解決します。
これにより「ワンクリック」の現実が生まれます。登録済みのPayPal顧客は、Face IDによる確認1回だけで購入できることを知っています。彼らは二度とクレジットカード番号を入力することはありません。消費者がこのレベルのフローを経験すると、パスワードに戻ることはタイプライターを使うように感じられます。ハードルは上がり、もう後戻りすることはありません。
AmazonとShopifyは、Eコマースで勝利するための2つの異なるアプローチを象徴していますが、摩擦を取り除くことへの執着は共有しています。
**Amazonはウォールドガーデンです。**それは確立されたEコマースの最終形態です。その戦略は厳格なアカウントの壁の上に構築されており、システムの一部(=ログイン済み)でなければ購入することはできません。しかしその壁の中では、摩擦のないチェックアウトが標準です。支払い方法は保存され、住所は記録されており、「今すぐ購入」は文字通りワンクリックの操作です。ネイティブアプリの普及により、ほとんどの顧客は永続的にログインしています。Amazonの体験全体がエクスプレスチェックアウトであるため、エクスプレスチェックアウトボタンは必要ありません。
**Shopifyはイネーブラーです。**それは別の問題を解決します。独立したショップがAmazonの利便性と競争できるようにすることです。今日Shopifyでビジネスを始めるマーチャントは、すぐに最適化されたファネルを手に入れることができます。Shopifyは技術スタックを民主化します。
独立系の課題
ここで重要な疑問が残ります。AmazonでもShopifyでもない小売業者に長期的な余地はあるのでしょうか?
答えはイエスですが、技術的なハードルは上がっています。カスタムスタックやレガシープラットフォーム(Salesforce、Adobe、Magentoなど)で稼働している大規模ブランドは現在、困難な現実に直面しています。彼らはAmazonやShopifyが標準で提供しているものを構築しなければなりません。彼らは独自のエクスプレスレーン、独自のパスキー統合、独自のアイデンティティグラフをエンジニアリングする必要があります。余地は存在しますが、それはチェックアウトインフラストラクチャを単なるユーティリティではなく、コア製品として扱う意思のある企業にのみ与えられます。
以下の図は、これら2つの勝利戦略を並べて対比しています。
摩擦のない認証やネイティブアプリのメリットがこれほど明確であるにもかかわらず、なぜ誰もがそれらを採用していないのでしょうか?その答えは、私たちが成功をどのように測定するかにあります。
Eコマースはコンバージョン率で測定される、わずかな差を争うゲームです。しかしコンバージョンは複雑な指標であり、ブランドへの信頼から送料まであらゆるものに影響されます。データの混乱の中で、チームはしばしば罠に陥ります。
ファネル最適化の多くは即座に満足感をもたらすため、依存症になりやすいものです。ゲストチェックアウトオプションを追加すれば数日でリフトが見られます。PayPalを追加すれば1週間で結果が出ます。これらは「トランザクションに隣接した」変更です。お金が手渡される直前に起こるため、その影響は簡単に属性づけることができます。
ここでの古典的な敵はカゴ落ちです。ROIがダッシュボードですぐに目に見えるため、チームはメールリターゲティングや離脱防止ポップアップに数百万ドルを費やします。
パスキーへの移行やネイティブアプリの導入促進のような構造的な変化は、四半期のレビューで正当化するのがより困難です。
第一のハードルは規模です。新しいログイン方法から統計的に有意なリフトを見るには、ボリュームが必要です。第二のハードルは時間です。ソーシャルログインやパスキーの普及は一朝一夕には起こりません。数ヶ月かけてユーザーが徐々に登録していく必要があります。これに予算を割り当てることには不確実性が伴います。まだ構築していない段階で、「実際にどれくらいのユーザーがこれを使うのか?」という質問に答えるのは困難です。
これにより測定バイアスが生まれます。私たちは測定できるものを管理し、測定できないものを無視します。
企業は自らのインセンティブの範囲内で合理的に行動します。プロダクトマネージャーが今四半期のコンバージョンリフトで評価されるのであれば、特に認証がコンバージョン率の向上にどのように役立つかについての深い情報を持っていない場合、彼らは認証アーキテクチャではなくチェックアウトボタンの色を最適化するでしょう。彼らは「注文を確定する」ステップでの測定可能な離脱や、その他のすぐに測定できる事柄に焦点を当てます。
AmazonとShopifyが勝っているのは、このバイアスを無視しているからです。彼らは長期的なゲームのために最適化し、統計的に有意な規模の小さなコホート内であっても、何がコンバージョン率を向上させるのかについての完全なオブザーバビリティを提供する専門チームを持ち、それを証明するためのツールを持っています。彼らは利便性が複利で成長し、今日の摩擦が明日の失われた顧客であることを理解しています。
見えないものを修正することはできません。私たちはこの目的のために特別に、パスキーインテリジェンスプラットフォームとしてCorbadoを構築しました。私たちは、認証とEコマースのアナリティクスが異なる言語を話していることに気づきました。マーケティングチームはGoogle Analyticsを見ており、エンジニアリングチームはサーバーログを見ていました。誰もその間の摩擦を見ていませんでした。
自社内にアイデンティティチームを持つ大規模なB2Cエンタープライズにとっての課題は、パスキーを実装することだけでなく、それを理解することです。カスタムのIDPや複雑なスタックを持っているかもしれませんが、きめ細かいオブザーバビリティがなければ、暗闇の中を飛んでいるようなものです。単に「彼らはサインアップしたか?」以上のことを知る必要があります。次のようなことを知る必要があります。
これがAmazonやShopifyの運営方法です。彼らはマウスの動き、フィールドのフォーカス、そしてあらゆるためらいを追跡しています。彼らは認証をセキュリティゲートとしてではなく、コンバージョンステップとして扱います。
以下の動画は、Corbadoがこのアプローチをどのように可能にするかを示しています。ログインファネルをEコマースファネルと同じ厳密さで分析し、あらゆる認証の決定ポイントにズームインします。
Corbadoは、既存のスタックにこのレベルの洞察をもたらします。私たちはあなたのIDPや現在の実装を置き換えるわけではありません。WebAuthnのような「技術的」な変更が収益に直結していることを、プロダクトマネージャーが確固たるデータを用いて長期プロジェクトとして弁護できるようにするオブザーバビリティレイヤーを追加します。
以下の図は、マーケティングチームとエンジニアリングチームが通常見ているものの間にある、このオブザーバビリティのギャップを視覚化したものです。
「バリューツリー」は、これらの最適化がどのように複利効果を生むかを理解するためのメンタルモデルです。トランザクションからの距離によって介入を整理します。
これらは購入の直前に位置します。測定が容易で、素早く自信を持ってA/Bテストを行えます。
| ステージ | 最適化 | 潜在的な影響 |
|---|---|---|
| カート | ゲストチェックアウト | 離脱原因の第2位を排除(Baymardによると、ユーザーの24%が強制的なアカウント登録により離脱) |
| チェックアウト | エクスプレスメソッド | 最大50%のコンバージョン向上(ShopifyによるゲストチェックアウトとShop Payの比較) |
| 支払い | 保存されたカード / ウォレット | 13%の離脱を排除(PayPalによると、支払いの摩擦により離脱するユーザー) |
おわかりのように、エクスプレスチェックアウトプロバイダーやShopifyによって引用されている多数の数字は、当然彼ら自身の利益を強調しています。これが彼らが間違っているという意味ではありませんが、実際の証拠やどの変更がどのような効果をもたらすかについてのオブザーバビリティがなければ、ショッピング戦略を効果的に操縦することは困難です。
ここは測定が難しくなる場所です。効果は即時的なリフトと長期的なリテンションの間で混在しています。大容量のファネルのほとんどでは、すでに認証されているユーザーは約15%のみです。これらのユーザーは摩擦ほぼゼロでチェックアウトを通過します。残りの約85%がログインの壁に直面し、そこで35〜60%が離脱します。これが早期の認証が重要である理由です。このコミットメントの高い決定ポイントでは、認知的負荷を最小限に抑えなければなりません。
この「ミドルファネル」ステージを修正することによる複利効果は絶大です。典型的なエンタープライズの場合:
10%の改善は、単にログイン率を向上させるだけではありません。
それは直接ボトムラインに流れ込み、多くの場合、完全な最適化が効果を発揮した後には総収益の3〜5%のリフトをもたらします。
ソーシャルログイン:登録完了率を10〜20%向上させます。
パスキー:失敗したログインを半分に減らすことができます。現在100人中20人のユーザーがログインを試みるのを諦めている場合(パスワード忘れ、リセット疲労)、パスキーはそれを10人に減らすことができます。失われるログインが減るということは、完了する購入が増えるということです。採用が拡大するにつれて測定に数ヶ月かかりますが、リピート購入者に対する複利効果は絶大です。
自動入力:隠れたベンチマークです。ブラウザの自動入力より優れていなければ、摩擦を追加していることになります。
これらは長期的なレバレッジが最も高いですが、帰属を特定するのが最も困難です。
**個々の最適化は加算されません。乗算されます。**3つの別々の10%の改善は、30%のリフトをもたらしません。それらは約33%の全体的な改善をもたらします。Amazonが勝っているのは、すべてのステップを最適化しているからです。彼らは乗数の上に乗数を積み重ねています。これにより、競合他社がファネルの1つの部分を修正するだけでは太刀打ちできないコンバージョン率が生まれます。測定問題を解決した企業は、毎年拡大する複利的な優位性を獲得します。
バリューツリーは何を優先すべきかを示しています。次のセクションでは、認証レイヤーで実行するための具体的なチェックリストを提供します。
認証を最適化する前に、どこに摩擦が存在するかを理解する必要があります。ほとんどのショップはGoogle Analyticsなどのツールを使用してファネルの離脱を追跡していますが、これらにはユーザーがなぜ認証ステップで放棄するのかを診断するだけの粒度がありません。まずはチェックアウトのタイプ(ゲスト、アカウント、エクスプレス)によって注文を分割するKPIを確立し、次に認証ファネルを測定可能なステップに分割することから始めます。
以下のチェックリストは、Salesforce、Adobe、Magentoなどのプラットフォームで稼働する大規模なカスタムショップ向けに設計されています。📊が付いた項目は、効果を測定するための専用のオブザーバビリティを必要とし、実装前または実装中に計装する必要があります。
これらの戦略的選択はコンバージョンに最も高い影響を与え、UXの作業を始める前に決定されるべきです。
| 項目 | 実装の詳細 | 📊 |
|---|---|---|
| チェックアウト前にログインを強制しない | アカウントなしでブラウジング、カートへの追加、配送、支払いの選択を許可します。注文履歴、サブスクリプション、保存された住所、ロイヤルティポイント、保存された支払い方法など、アカウント専用の価値に対してのみ認証を要求します。 | ✅ |
| ゲストチェックアウトをデフォルトにする | 「サインイン」は利用可能にしますが、プライマリの経路にはしません。ゲストチェックアウトを最初に、そして目立つように提示します。 | ✅ |
| アカウント作成は購入後 | 支払いが成功した後:「ワンタップの方法(パスキー作成またはマジックリンク)で、10秒でアカウントを保護しましょう」。これにより、アカウントの採用を増やしつつ放棄を減らします。 | ✅ |
| リピーターのサインインは高速に | チェックアウト時に認証を提示する場合、低遅延で最小限のステップであり、成功率が高くなければなりません。チェックアウトのコンテキストを失う別の「マイアカウント」フローにユーザーを送らないようにします。 | ✅ |
ログイン体験には、ほとんどの認証の摩擦が潜んでいます。速度を最適化し、ユーザー入力を最小限に抑えます。
| 項目 | 実装の詳細 | 📊 |
|---|---|---|
| パスキーを検討する | パスキーを追加する前に、現在の認証方法のベースライン指標を確立します。次に、サポートされているデバイスで戻ってきたユーザーに対して、パスキーをオプション(必ずしもプライマリである必要はない)として提供します。フローが最適化されコンバージョン率の向上が見られたら、パスキーの目立ち度を拡大します。パスキーはフィッシングに強く、共有シークレットを排除しますが、採用には登録の追跡が必要です。(FIDOアライアンス) | ✅ |
| パスワードレスのフォールバック | メールのマジックリンク(短い有効期限)が最もシンプルで普遍的なフォールバックです。コストとSIMスワップのリスクがあるため、SMS OTPは最後の手段として扱います。 | ✅ |
| ソーシャルログイン | GoogleとAppleのサインインを提供します。登録の摩擦を取り除き、多くの場合自動的にメールアドレスを確認します。プロバイダーごとの採用率を追跡します。 | ✅ |
| ユーザー入力を減らす | メールアドレス(または電話番号)のみでサインインを開始し、適格性に基づいて方法を選択します(パスキーが利用可能 → マジックリンク → パスワードのフォールバック)。 | |
| 自動入力をサポートする | すべてのフィールドがブラウザの自動入力やパスワードマネージャーのために適切にタグ付けされていることを確認します。特にSafariとChromeでテストします。フローが自動入力を壊している場合、それは摩擦を追加しています。 | ✅ |
| 「ログイン状態を保持する」をデフォルトに | 特にモバイルでは、チェックボックスをデフォルトでオンにしておきます。再ログイン率が劇的に向上します。 | ✅ |
| ソフトログアウト | 完全にログアウトするのではなく、最初からやり直すことなく素早い再認証を可能にする「あなたはMaxですか?」プロンプトを使用します。ユーザーのメールアドレスをlocalStorageに保存し、ログインフローに事前入力して入力の摩擦を減らします。 | ✅ |
| 最後に使用した方法をマークする | ユーザーがこのデバイスで最後に使用したログイン方法に小さなバッジ(例:「前回使用」)を表示します。シンプルなlocalStorageの検索です。 | |
| アカウントのリンク | ユーザーは重複を作成します(ゲスト購入 → サインアップ → ソーシャルログイン)。安全なマージフローを構築します:「このメールアドレスでの注文が見つかりました。アカウントにリンクしますか?」 |
ここは、セキュリティとコンバージョンが直接対立する場所です。解決策は多層防御です。
| 項目 | 実装の詳細 | 📊 |
|---|---|---|
| アカウントの存在について明示的にする | アカウントが存在する場合は、「おかえりなさい、ログインしてください」とユーザーに伝えます。(銀行とは異なり)Eコマースでは、コンバージョンのメリットが列挙リスクを上回ります。 | |
| まずボット保護で守る | アカウントのステータスを明らかにする前に、メールアドレス入力のステップでボット保護(Cloudflare、reCAPTCHA)を追加します。これにより、列挙攻撃を大規模にブロックします。チャレンジがどのくらいの頻度で静かに解決され、どのくらいの頻度でブロックされ、どのくらいの頻度でユーザーが目に見えるCAPTCHA(摩擦を追加する)を完了しなければならないかを正確に追跡します。 | ✅ |
| 認証試行のレート制限 | NISTは失敗した試行のレート制限を義務付けています。段階的な対応(ソフトブロック → CAPTCHA → ハードブロック)を実装します。(NIST SP 800-63B) | ✅ |
| 役立つエラーメッセージ | 良い例:「メールアドレスまたはパスワードが間違っています」。避けるべき例:ログイン時の「ユーザーが見つかりません」。サインアップでは、情報を漏らしすぎずにユーザーを導きます。 |
パスキーに移行する場合でも、ほとんどのショップはフォールバックとしてパスワードを維持します。その場合は、現代のガイダンスに従ってください。
| 項目 | 実装の詳細 | 📊 |
|---|---|---|
| 複雑さの規則をなくす | 特殊文字や混合を強制しないでください。長さのみに焦点を当てます。ユーザーが検証に失敗するパスワードを送信する頻度を追跡し、大手小売業者をベンチマークにします(ほとんどがシンプルな長さの要件を使用しています)。(NIST SP 800-63B) | ✅ |
| 最小8〜15文字 | NISTは、単一要素のパスワードには15文字以上、MFAが利用可能な場合は8文字以上を推奨しています。拒否率を追跡し、最小長を最適化してセキュリティとユーザーの摩擦のバランスを取ります。 | ✅ |
| 定期的な有効期限切れをなくす | タイマーで強制的なローテーションを行わないでください。侵害の証拠がある場合にのみ変更を強制します。 | |
| 侵害されたパスワードをブロックリストに入れる | 設定および変更時に、既知の侵害された/一般的なパスワードリストと照合します。 | |
| 貼り付けを許可する | パスワードフィールドへの貼り付けを許可します。パスワードマネージャーを壊さないでください。 |
回復はファネルが資金を漏らす場所です。パスワードをリセットできないイライラしたユーザーは放棄します。
| 項目 | 実装の詳細 | 📊 |
|---|---|---|
| 秘密の質問を排除する | 知識ベースの認証は完全に避けてください。安全ではなく、イライラさせます。(NIST SP 800-63B) | |
| 高速だがレート制限のある回復 | 回復は最小限のステップであるべきですが、悪用に対しては厳重に保護されるべきです。 | ✅ |
| 価値の高いアカウントのステップアップ | ライフタイムバリューが高い、最近の大きな注文がある、または異常な場所からのアカウントについては、より強力な回復証明(パスキー、リカバリーコード、検証済みデバイス)を要求します。 | ✅ |
チェックアウト時に普遍的なMFAプロンプトは必要ありません。リスクに基づくターゲットを絞ったステップアップが必要です。
| 項目 | 実装の詳細 | 📊 |
|---|---|---|
| リスクベースのトリガー | 新しいデバイス、異常なジオロケーション、疑わしいIP、スクリプト化された動作、繰り返しの失敗などでステップアップをトリガーします。(OWASP クレデンシャルスタッフィング チートシート) | ✅ |
| 高リスクアクションの保護 | メールアドレス/パスワードの変更、配送先住所の変更、支払い受け取りの詳細の追加、支払い手段全体の表示、ロイヤルティポイントの交換にはステップアップを要求します。 | ✅ |
| フィッシングに強い方法を好む | 可能な場合はステップアップにパスキーを使用します。SMSを主要なMFAとして使用することは避けてください。(OWASP MFA チートシート) | |
| 疑わしい場合のみCAPTCHA | すべてのユーザーを罰しないでください。疑わしい試行に対してのみCAPTCHAをトリガーし、解決率を測定してコンバージョンへのダメージを回避します。 | ✅ |
カートを壊す認証はないよりマシです。
| 項目 | 実装の詳細 | 📊 |
|---|---|---|
| すべてをHTTPSに | 認証情報の交換だけでなく、セッション全体を保護します。(OWASP セッション管理) | |
| 安全なCookie設定 | セッションCookieには Secure フラグ(TLSのみ)と HttpOnly(JSアクセスなし)を使用します。 | |
| 権限変更時にセッションIDを再生成 | ログイン、再認証、ロールの変更、アカウント回復の後に。 | |
| URLにセッションIDを含めない | 漏洩や固定化を防ぐため、URLベースのセッショントークンを避けます。 | |
| アカウントに依存しないカートの継続性 | 匿名のカートセッションは認証アクションを生き残らなければなりません。ログイン時に、カートを安全かつ決定論的にマージします。 | ✅ |
測定できなければ、最適化することはできません。これらが重要な指標です。
| 指標 | 追跡すべきこと | 📊 |
|---|---|---|
| ファネルセグメンテーション | すべての注文指標をチェックアウトのタイプ別に分割します:ゲスト、アカウント(新規)、アカウント(リピーター)、エクスプレス(PayPal、Apple Pay、Shop Pay)。 | ✅ |
| 認証方法の内訳 | 完了した注文ごとに、どの認証方法が使用されたか(パスワード、パスキー、ソーシャル、マジックリンク、ゲスト)を記録します。 | ✅ |
| 認証成功率 | これはノーススターKPIです。ログイン試行 → 成功したログインを測定し、方法(パスワード、パスキー、ソーシャル、マジックリンク)ごとに分類します。パーセンテージポイントが1つ上がるごとに、チェックアウトを完了するユーザーが増えることを意味します。容赦なく最適化してください。 | ✅ |
| パスワードリセット完了率 | リセット開始 → リセット完了 → その後の成功したログイン。 | ✅ |
| チェックアウト認証の放棄 | 認証ステップに到達して離脱したユーザー vs 完了したユーザー。ゲストチェックアウトのユーザーと比較します。 | ✅ |
| 自動入力の成功率 | ブラウザの自動入力がフォームを完了する頻度 vs 手動入力。 | ✅ |
| ステップアップのチャレンジ率 | ステップアップがトリガーされる頻度と、その合格/不合格/放棄率。 | ✅ |
| クレデンシャルスタッフィングのボリューム | ブロックされた試行、IPの多様性、攻撃の成功率(約0%であるべき)。 | ✅ |
| 誤検知率 | ボット保護またはステップアップによってブロックされた正規のユーザー。これは直接収益の損失につながります。 | ✅ |
すべての決定にはトレードオフが伴います。ここでは、大規模なショップがスペクトルをどのようにナビゲートするかを示します。
| 決定 | コンバージョン重視 | セキュリティ重視 | バランスの取れた推奨 |
|---|---|---|---|
| チェックアウトにログインを要求 | しない | 常に | ゲストデフォルト、サインインはオプション、アカウント専用の価値に対してのみ要求 |
| MFAプロンプト | しない | 常に | 疑わしいログインおよび高リスクのアクションに対するリスクベースのステップアップ |
| CAPTCHA | しない | 常に | 疑わしいトラフィックにのみ、コンバージョンへの影響を測定 |
| パスワードポリシー | 短くシンプル | 複雑な規則 | 長いパスワード、構成規則なし、侵害されたものをブロックリスト化 |
| アカウント回復 | 非常に簡単 | 非常に厳格 | 簡単なベースフロー、リスクに対するステップアップ、秘密の質問なし |
| セッションの長さ | 非常に長い | 非常に短い | 信頼されたデバイスでは長め、リスクイベント後にステップアップ |
| アカウント列挙 | 常に明らかにする | 決して明らかにしない | ボット保護ゲートの後に明らかにする |
企業がこのスペクトルのどこに着地するかは、文化、場所、現地の法律、そしてセキュリティおよびコンプライアンスチームの強さによって決まることがよくあります。これはコンプライアンスが重要ではないと言っているのではなく、リスク選好度が異なり、それが尊重されなければならないということです。重要なのは、その決定が意識的であることです。セキュリティのためにコンバージョンを犠牲にするのであれば、どれだけ犠牲にしているかを知っておいてください。
摩擦は敵です。利便性が鍵です。Amazon、Shopify、PayPalが勝っているのは、明白な短期的利益だけでなく、将来のコンバージョン率向上をもたらす長期的戦略に関与し、「簡単」と「安全」の選択を最適化するなど、あらゆる側面で懸命に取り組んでいるからです。彼らは業界をクラシックなチェックアウトから、生体認証と永続的なログインを備えたワンクリックチェックアウトへと移行させました。
障壁は崩れつつあります。私たちは、チェックアウトボタンが押す必要のある唯一のボタンであるウェブへと向かっています。自律的なエージェントによるチェックアウトについて誰もが語る時代において、ブランドを確立し、顧客との直接的な接触を持つことはさらに重要になっています。誰が顧客アカウントを所有するかをめぐる戦争は真っ只中にあります。
Eコマースファネルを最適化する際には、すべての要素、つまり短期的および長期的なコンポーネントの両方に目を向けることが重要です。認証とチェックアウトは過去10年間変化せず、非常に静的なプロセスのままでしたが、今後は利便性のためのより多くのオプションが存在します。消費者が新しく簡単な方法を学び始めるにつれて、便利な認証(何を選ぶにせよ)は継続的な最適化を必要とします。消費者がこの方法に慣れると、レガシーなログインはすぐにブランドの品質を損ないます。
ハードルは上がりました。追いつく時が来たのです。
Corbadoは、大規模なconsumer認証を運用するCIAMチームのためのPasskey Intelligence Platformです。IDPのログや一般的なanalyticsツールでは見えないものを可視化します。どのデバイス、OSバージョン、ブラウザ、credential managerがpasskeyに対応しているか、なぜ登録がログインにつながらないのか、WebAuthnフローのどこで失敗するか、OSやブラウザのアップデートがいつ静かにログインを壊すか — Okta、Auth0、Ping、Cognito、あるいは自社IDPを置き換えることなく、すべてを把握できます。2つのプロダクト:Corbado Observeは passkeyとその他あらゆるログイン方式のobservabilityを提供します。Corbado Connectは analytics内蔵のmanaged passkeyを追加します(既存のIDPと併用)。VicRoadsはCorbadoで500万人超のユーザーにpasskeyを提供しています(passkey有効化率+80%)。 Passkeyエキスパートに相談する →
Amazonは、システム内での摩擦のないワンクリックチェックアウト(保存された支払い方法、保存された住所、ネイティブアプリによる永続的なログイン)を確保することで、厳格なアカウントの壁を補っています。Amazonの顧客の多くは、サイトを訪れた時点ですでに認証されているため、アカウントの壁がアクティブな離脱を引き起こすことはほとんどありません。獲得時点でのコンバージョン戦術ではなく、長年かけて築き上げたブランドへの信頼が、この戦略を実行可能にしています。
ファネルの最適化は足し算ではなく掛け算で機能します。3つの独立した10%の改善は、30%ではなく約33%の全体的なリフトを生み出します。各改善が、残りのより大きな母集団に適用されるためです。Amazonは、ファネルのすべてのステップにわたって乗数を積み重ねることで勝利し、競合他社が一部だけを修正しても太刀打ちできないコンバージョン率を生み出しています。
四半期ごとのコンバージョン率向上で評価されるプロダクトマネージャーは、認証アーキテクチャよりも、カゴ落ちのリターゲティングのような目に見えやすい指標を最適化する傾向があります。パスキーやソーシャルログインの導入は、統計的に有意なリフトが測定できるようになるまでに数ヶ月の登録期間を要するため、四半期のレビューで正当化するのは困難です。AmazonとShopifyは、認証に関する決定を収益に直接結びつける専門のオブザーバビリティチームを維持することで、これを克服しています。
Shop Payは、数千の独立したShopifyストアを横断してリピーターを認識し、デジタルパスポートのように認証情報を持ち運び、支払いや配送情報の再入力を不要にします。これにより、小規模なマーチャントは独自のアイデンティティインフラを構築することなく、Amazonレベルの保存された認証情報とネットワーク効果を得ることができます。これが、Amazonのウォールドガーデンモデルに対してShopifyが提供する中核的な戦略的優位性です。
関連記事
目次