銀行向けCISO実務ガイド:パスキー導入でよくある10の失敗(rpID分断、無視された端末多様性、ブラインドロールアウト、ロックアウト等)と具体的対策を解説。
Vincent
Created: February 20, 2026
Updated: February 20, 2026

See the original blog version in English here.
銀行業界は今、レガシーなパスワードやOTP(ワンタイムパスワード)から、フィッシング耐性のあるパスキーへの移行という重要な岐路に立っています。CISO(最高情報セキュリティ責任者)やプロダクトオーナーにとって、これはフィッシング被害やインフラコストの増大に対処するための、避けては通れない生存戦略です。しかし、銀行での導入には独自のハードルがあります。PSD2やSCAといった厳格な規制、レガシーなインフラ、そして極めて多様なデバイス環境です。

Want to learn how top banks deploy passkeys? Get our +90-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.
本ガイドは、世界各国の導入事例から得られた知見をまとめたものです。パスキー導入の成功は、ユーザーによる採用(アダプション)という「ラストワンマイル」をいかに攻略するかにかかっています。インフラ中心の導入では普及率が<1%で停滞することが多い一方、プロダクト主導のアプローチでは短期間で>50%の普及率を達成することも可能です。
戦略上の必須事項:
銀行には、「素早く動いて破壊する(Move fast and break things)」というシリコンバレー的な贅沢は許されません。不正に対する許容度はゼロであり、厳格な監視下で運用する必要があります。このような環境でのパスキー導入には、他業界にはない特有の摩擦が生じます。
パスワードの世界では、サーバーログがすべてを教えてくれました。ログインが失敗した理由(文字の間違い、有効期限切れなど)を正確に把握できました。しかしパスキーの場合、認証はユーザーのデバイス上で行われます。顔認証の失敗、ユーザーによるキャンセルの選択、Bluetooth接続の切断などが起きても、サーバーには一般的なエラーしか届きません。
銀行の現実: 不正対策チームやリスク管理チームは、突然認証の試みに対する「目」を失うことになります。クライアント側に専用の新しいテレメトリがなければ、ロールアウト中に目隠し状態で飛行するようなもので、失敗の急増が技術的なバグなのか攻撃なのかを判断できません。
規制当局(PSD2/SCAなど)は、2つの異なる要素を要求します。「知識/生体(何かを知っている/誰かである)」と「所持(何かを持っている)」です。
銀行の現実: クラウドに同期されるパスキー(iCloud KeychainやGoogle Password Managerなど)は、この境界線を曖昧にします。鍵がiPad、MacBook、iPhoneに同期されている場合、ユーザーは特定のデバイスを物理的に「所持」していると言えるでしょうか?法務・コンプライアンスチームは、従来のハードウェア的な意味での「所持」を確認できないとしてロールアウトを阻止することが多く、チームはUXを損なう複雑な「デバイスバインディング(紐付け)」の回避策構築を迫られます。
SaaS企業であれば古いブラウザのサポートを打ち切ることができますが、銀行はそうはいきません。顧客はデジタルネイティブな18歳から、何年も更新されていない格安Android端末を使う80歳まで多岐にわたります。
銀行の現実: Androidのエコシステムは地雷原です。Samsungのデバイスはしばしば「Samsung Pass」をデフォルトとし、スムーズなパスキー作成を阻害することがあります。法人顧客はファイアウォールの背後にいることが多く、クロスデバイスログイン(QRコード認証)に必要なWebSocket接続がブロックされる可能性があります。QA(品質保証)用のiPhoneで動作する「標準的」な実装も、数千人の実世界の顧客環境では失敗し、サポート窓口を即座にパンクさせることになります。
Spotifyユーザーがアカウントを失っても「迷惑」で済みますが、銀行の顧客がアクセスを失えば、食料品を買うことすらできなくなります。
銀行の現実: パスキーはエコシステム(Apple/Google)に依存しています。ユーザーがApple IDからロックアウトされれば、パスキーも失います。パスワードを廃止したにもかかわらず、堅牢なリカバリ経路(ID認証など)を構築していなければ、顧客をアカウントから永久に締め出すリスクがあります。このシナリオへの恐怖が、銀行の導入における意思決定を麻痺させています。

Want to learn how top banks deploy passkeys? Get our +90-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.
以下は、銀行がパスキーを導入する際によく見られる10の失敗の概要です。
失敗: チームはIdentity Provider(IdP)をアップグレードしてFIDO2をサポートし、機能フラグを有効にしてプロジェクト完了とみなします。パスキーをフロントエンドのプロダクト体験としてではなく、バックエンドのコモディティとして扱ってしまいます。
影響: ユーザーが機能を見つけられなかったり理解できなかったりするため、普及率は<1%で停滞します。ログインの大部分がレガシーな方法のまま残るため、SMSコストの削減や不正防止によるROI(投資対効果)はゼロとなります。
対策:
失敗:
異なる事業部門(例:リテール、ウェルス、法人)が、統一されたアンカーなしに、ばらばらのサブドメイン(例:retail.bank.com,
wealth.bank.com)でパスキーを展開してしまう。
影響: パスキーはフィッシングを防ぐためにドメイン(オリジン)に紐付いています。リテール用に作成されたパスキーはウェルス用では機能せず、ユーザーは同じ銀行に対して複数の認証情報を登録することを余儀なくされます。これはUXを分断し、「フィッシング耐性」という約束の効果を薄めます。
次の図は、銀行が通常直面するRelying Party ID (rpID)の可能性を示しています。
対策:
bankgroup.com)を早期に定義する。失敗: クライアント側のWebAuthnイベントを詳細に可視化せずにローンチする。チームはサーバー側のログ(HTTP 200/400)に依存しますが、これではデバイス上で何が起きているか(ユーザーによるキャンセル、生体認証の失敗、OSエラーなど)が見えません。
影響: 原因不明の失敗急増。ユーザーから「操作が中断されました」といったエラー(日本の導入事例でもよく見られます)が報告された際、銀行側はそれがSamsungのファームウェアバグなのか、ユーザーのミスなのか、ネットワークブロックなのかを区別できず、サポートの過負荷につながります。
本番グレードのパスキー導入では、少なくとも以下のクライアント側テレメトリイベントを追跡すべきです。
認証ファネルイベント:
| イベント | 説明 |
|---|---|
auth_viewed | ユーザーが認証インターフェースに到達 |
auth_method_selected | ユーザーが認証方法(パスキー、パスワード、OTP)を選択 |
auth_attempt | WebAuthnセレモニー(認証フロー)の開始 |
auth_challenge_served | サーバーがチャレンジを応答 |
auth_challenge_completed | ユーザーが生体認証 / PIN確認を完了 |
auth_success | トークン発行、セッション確立 |
auth_failure | 特定のエラーコードによるアクセス拒否 |
エラー分類シグナル:
| エラータイプ | 意味 | アクション |
|---|---|---|
NotAllowedError | ユーザーがプロンプトを閉じた、またはタイムアウト | 想定内 - 発生率を監視 |
AbortError | セレモニー中のナビゲーション遷移 / 再レンダリング | バグ - フロントエンドを調査 |
SecurityError | コンテキストまたはポリシーの不一致 | 設定ミス - rpID / オリジンを確認 |
InvalidStateError | 重複登録または状態の不一致 | UXの問題 - 登録フローを確認 |
UnknownError | プラットフォーム / 認証器の不具合 | プラットフォームのバグ - OSバージョン別にセグメント化 |
デバイスと認証器のコンテキスト(イベントごとに取得):
パスキー分析や認証分析に関する完全なガイドについては、それぞれの解説記事をご覧ください。
対策:
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
何百万人ものユーザーに採用されるパスキーを、迅速に。Corbadoのアダプションプラットフォームで始めましょう。
無料トライアルを開始失敗: 最新のiPhoneやPixelでの「ハッピーパス(理想的なシナリオ)」向けに設計し、エンタープライズWindowsフリート、企業のプロキシ、多様なAndroid OEM(Sony, Sharp, Samsung)の断片化された現実を無視してしまう。
影響: 企業のプロキシは、「ハイブリッド」(QRコード)フローに必要なWebSocketトラフィックをブロックすることが多く、職場のユーザーをブロックしてしまいます。Androidの断片化により、競合するクレデンシャルマネージャー(例:Samsung Pass)が原因で、非Pixelデバイスでは「Conditional Create(条件付き作成)」などの機能が失敗することがあります。
対策:
失敗: メインのログインフローでのユーザーの混乱を恐れ、登録オプションを「設定 > セキュリティ > MFA」の奥深くに埋もれさせてしまう。
影響: 「1%の罠」。データによると、ユーザーが自発的にセキュリティ設定を変更することは稀です。普及率はごくわずかに留まり、銀行はログインの99%に対してSMS OTPのコストを払い続けることになります。
対策:
失敗: ユーザーが存在すれば即座にパスキーを求め、存在しなければパスワードを求める「識別子ファースト(Identifier-First)」のログインフローを使用する。
影響: この挙動により、攻撃者は何千ものメールアドレスに対してスクリプトを実行し、有効な銀行顧客のリストを作成(アカウント列挙)できるようになり、厳格なプライバシー規制(FFIEC/Nachaなど)に違反することになります。
対策:
失敗: 弱いログイン(例:パスワードのみ)の後や、信頼できないデバイスでのパスキー作成を許可してしまう。
影響: フィッシングでパスワードを入手した攻撃者が、被害者のアカウントに自分のパスキーを登録し、正当なユーザーを永久にロックアウトしてしまう可能性があります。
対策:

Want to learn how top banks deploy passkeys? Get our +90-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.
失敗: 家族(配偶者、子供)で共有されるデバイスや、弱いデバイスPIN(「1234」など)を考慮せず、パスキーログインを本人確認の決定的な証拠として扱ってしまう。
影響: 親のiPadのPINを知っている子供が取引を承認できてしまいます。プライバシー保護されたWebAuthnは、顔認証が使われたのかPINが使われたのかを銀行に通知しません。
対策:
失敗: 鍵がクラウドにコピーされるため、同期型パスキーは「所持 + 生体/知識」の要件(2FA)を満たさないと法務/コンプライアンス部門が判断することを、後になって認識する。
影響: 土壇場でのプロジェクト停止や、パスワードレス体験を損なう強制的なUXの摩擦(PayPalのような「デバイスバインディング」ステップの追加など)が発生します。
核心となる問いは、パスキーを1要素としてカウントするか、2要素としてカウントするかです。
| パスキー = 2要素 (2FA) | パスキー = 1要素 (1FA) | |
|---|---|---|
| 要素 | 生体/知識(PIN/生体認証)+ 所持(HSMで保護された秘密鍵) | 生体/知識(PIN/生体認証)のみ - 所持の保証なし |
| 論拠 | 信頼されたデバイスのみ許可されるため、秘密鍵は所持要素となる。2FAで保護されたクラウドアカウントを提供可能。 | 秘密鍵が同期されるためデバイスバインディングの保証がなく、所持要素とならない。ログイン時にユーザーがデバイスを所有している保証がない。追加要素(自撮りの生存確認、SMS OTP、アプリプッシュ、クレカ番号など)が必要。 |
| 業界 | EU圏外では一般的 | より厳格な評価(例:PSD2下のEUの銀行) |
現在の市場データ: 2025年時点で、同期型パスキーが約80%、デバイスバウンド(同期しない)パスキーが約20%です。認証器の中では、約85%がiCloud KeychainまたはGoogle Password Managerを使用しており、約10%がWindows Hello、約5%がサードパーティのパスワードマネージャーを使用しています。Windowsが同期型パスキーをサポートすれば、このシェアはさらに同期型へとシフトするでしょう。
パスキーを1要素(1FA)として扱う場合 - フォールバック要素の追加:
パスキーを単一要素として扱う場合、必要に応じて追加の要素を使用するポリシーを実装します。これは主にWebアプリに関連します(ネイティブアプリはログイン状態を長く維持でき、ローカル生体認証を使用できるため、追加要素は最初のネイティブアプリログイン時のみ必要)。
このアプローチは、日常的な利用におけるパスワードレス体験(通常のデバイスを使用するユーザーには変化がなく、素早いパスキーログインのみ)を維持しつつ、新しいシナリオでの2FA要件を満たします。これは、毎回ユーザーに負担をかけることなく厳格なセキュリティ基準を満たす、ユーザーフレンドリーな妥協案です。
対策:
失敗: デバイスエコシステム(例:Apple IDのロックアウト)を失ったユーザーのための、堅牢で自動化されたリカバリ戦略なしに、パスワードというフォールバック手段を削除してしまう。
影響: ユーザーが資金へのアクセスを完全に失う恒久的なロックアウトが発生します。これは高コストでストレスの多いサポート対応を引き起こし、リカバリの代替手段が弱い(例:メールリセット)場合、セキュリティのバックドアを作ることになります。
対策:
上記の地雷原を乗り越えるには、構造化されたフレームワークが必要です。以下の8ステップのブループリントは、PSD2に準拠した銀行の導入と大規模なレジリエンス(回復力)のために設計されています。
| ステップ | 領域 | 実施内容 |
|---|---|---|
| I. | WebAuthn Relying PartyサーバーとID (rpID) | WebAuthnサーバーをセットアップし、銀行のサイト全体でパスキー用の単一ドメイン (rpID) を確立する |
| II. | チャネルとアプリケーション戦略 | 最初のプラットフォーム/アプリを選定し、中央SSOかアプリ内統合かのアプローチを決定する |
| III. | 導入戦略: Webファースト vs ネイティブファースト | ユーザーベースとリスク許容度に基づき、Webで先にローンチするかネイティブアプリで先にローンチするかを決定する |
| IV. | ユースケース: ログイン、取引承認、3DS | ログインから開始し、その後パスキーを取引承認や3DSフロー(決済確認)へと拡張する |
| V. | トラストシグナル: パスキー作成と利用 | パスキーの作成/利用時にデバイストラストチェックを実装する(信頼された環境のみを保証) |
| VI. | 多要素戦略: パスキーの分類 | 規制下でパスキーを「1要素」とするか「2要素」とするかを決定し、それに応じてMFA戦略を計画する |
| VII. | パスワードレスとリカバリ計画 | 普及後、パスワードを廃止する道筋をつけ、安全なアカウントリカバリ方法を提供する |
| VIII. | 将来の展望 (CMTG Keys) | セキュリティをさらに強化するため、今後のパスキー機能強化(CMTGキーによるクロスデバイストラストなど)に備える |
Subscribe to our Passkeys Substack for the latest news.
上記の失敗例をお読みになれば、「パスキーへの対応」とは、5%のWebAuthn実装(IdP)作業と、95%の継続的で容易ではない(アダプション)作業であることにお気づきでしょう。多くの銀行が苦戦するのは、既存のIdentity Provider(Ping, Okta, ForgeRock)がバックエンドは完璧に処理しても、「ラストワンマイル」——デバイスの断片化、UXのナッジ、クライアント側のテレメトリ——のためのツールを全く提供していないからです。
Corbadoは、あなたのIdPのためのアダプションレイヤーです。既存のスタックを置き換えるのではなく、その手前に位置して現実世界の複雑さを処理します。
パスキーへの移行は、銀行のセキュリティにおける根本的なシフトであり、単なる認証情報のアップグレードを超えた、アイデンティティ保証の完全な再考を意味します。技術的な実装は第一歩に過ぎず、成功は最終的にユーザーの採用率と運用のレジリエンスによって定義されます。
これら10の落とし穴——特に登録時のセキュリティ、デバイスの可視性、リカバリロジック——を予測することで、銀行は「パイロット段階での停滞」を脱し、今後10年のデジタル金融の標準となる、安全でフリクションレスな顧客体験を提供できるようになります。
Related Articles
Table of Contents