このページは自動翻訳されています。英語の原文は こちら.
大規模なB2C向けパスワードレス認証は、もはや戦略的なオプションではなく、CIAMチームにとって重要な要件となっています。月間アクティブユーザー(MAU)が50万人、総ユーザーベースが200万人の規模になると、パスキーの普及が1パーセント進むごとに、SMS OTPコストの目に見える削減、アカウント乗っ取りの減少、そしてチェックアウトのコンバージョン率の向上につながります。それにもかかわらず、「パスキーを有効化」した大規模なB2C展開のほとんどで、依然として日常的なログインの90%がパスワードやSMS OTP経由で行われています。
企業向けの無料パスキーホワイトペーパーを入手できます。
このガイドでは、なぜ一般的なCIAMによるパスワードレス展開が大規模化するにつれて停滞するのか、パスキーログイン率を恒常的に60%以上に引き上げる4層構造のリファレンスアーキテクチャ、そしてフォーチュン500企業が50万MAU規模で想定すべき総所有コスト(TCO)について解説します。
パスワードレスに関する調達の状況は収束しつつあります。2026年にはすべてのCIAMがWebAuthn APIを公開し、どのベンダーも各プランで「パスワードレス」を販売し、アナリストのレポートでもパスキーは基本的な要件として記載されています。しかし、50万MAU規模で測定した場合の成果は一貫しています。パスキーログイン率は約5%にとどまり、SMS OTPの量はほとんど変わらず、予測されたコスト削減は実現しません。その原因の多くは構造的なものです。
CorbadoのPasskey Benchmark 2026は、同じ89%のWeb対応環境において4つの展開シナリオを測定しています。設定のみの提供では、パスキーログイン率は1%未満にとどまります。ログイン後のシンプルな促し(ナッジ)を行うと、約4〜5%まで上昇します。デバイスに応じたプロンプト表示を伴う最適化された登録プロセスでは、23%に達します。そして、自動作成と識別子ファーストのリカバリを備えたパスキーファーストの再ログインフローでは、60%を超えます。ベースとなるCIAMがこれらの数値を引き上げるわけではありません。その上に構築されるプロンプトのロジック、デバイスの分類、およびログインエントリーの設計が数値を向上させるのです。
同じAuth0やCognitoのテナントを利用している企業でも、チームがカスタムフロントエンドでベンチマークに記載されたオーケストレーションパターンを実装するかどうかで、このラダーの両極端な結果を生み出す可能性があります。「プラットフォームがパスキーをサポートしている」ことは、「プラットフォームが大規模なパスキーの普及を実現する」ことと同じではない、というのが導入の誤解です。
従来のB2C消費者ベースにおける50万MAUの規模では、デバイスの分布は決して均一ではありません。Corbado Passkey Benchmark 2026の測定によると、Webでの初回登録率は、iOSで49〜83%、Androidで41〜67%、macOSで41〜65%であるのに対し、Windowsではわずか25〜39%です。
この差は単なるユーザーの好みの問題ではありません。エコシステムのスタック状況を反映しています。iOSでは、ブラウザ、オーセンティケーター、クレデンシャルプロバイダーが緊密に統合されています。Windows HelloはまだConditional Createの経路としては機能しておらず、Edgeにおけるパスキーの保存機能が導入されたのは2025年後半のことです。現実的な設計には、スマートなプロンプト表示や、モバイルとデスクトップ間でのクロスデバイス利用を含むこれらの側面を組み込む必要があります。
実際にどれだけの人がパスキーを使っているか確認できます。
消費者向け認証において、ユーザーがメールアドレスやユーザーネームを入力するまで、そのユーザーは匿名です。もしパスワードレスのプロンプトがユーザーを混乱させたり、そこへ到達する前にパスワードマネージャーのオーバーレイが自動入力をブロックしたりした場合、バックエンドには何も記録されません。標準的なCIAMのログはクライアント側のテレメトリ用に設計されていないため、大規模な普及を妨げるエラーは、バックエンドのログを含むIdPのレポートの枠組み外で発生しています。
総ユーザーベース200万人・50万MAUのB2C展開における運用上の目標は、CIAMのプラットフォームを移行することではなく、導入のラダー(段階)を登ることにあります。各レベルは、異なるベンダーへの変更ではなく、特定の展開シナリオに対応しています。
パスキー普及のラダー (Corbado Passkey Benchmark 2026)
| 展開シナリオ | 登録率 | 利用率 | パスキーログイン率 |
|---|---|---|---|
| 設定のみの提供 (Passive) | 約4% | 約5% | 1%未満 |
| ログイン後のシンプルな促し (Baseline) | 約25% | 約20% | 約4〜5% |
| 最適化された登録 (Managed) | 約65% | 約40% | 約23% |
| パスキーファーストの再ログインフロー (Advanced) | 約80% | 約95% | 60%超 |
同じ対応環境の限界値を4つの展開シナリオに対してプロットすると、この非線形な跳ね上がりが明確になります。
ほとんどのCIAMネイティブな展開は、Baselineレベルで終了してしまいます。なぜなら、デフォルトのパスワードレスUIが提供するのは、単一のログイン後トグルだけであり、デバイスを認識したプロンプト表示、新しいデバイス向けの識別子ファーストのリカバリ、そして保存されたパスワードでサインインした後の自動作成といった機能がないためです。ManagedやAdvancedのレベルに登るには、セグメント化された登録の促し、エコシステムがサポートする環境(現在はiOSで最も強力で、macOSでは実用的、Androidでは断片化しており、Windowsでは制限付き)でのConditional Create、およびアシストログインを促進するための再訪デバイスに対するワンタップ認識が必要です。
大規模なパスワードレス認証は、CIAMを基盤とする4層構造になります。各層はアーキテクチャ上、その下の層に依存しています。以下の図は、このピラミッド構造と各コンポーネントの役割を示しています。
各層は明確な役割を果たします。CIAMは記録システムとして機能し続けます。パスキーオーケストレーションのオーバーレイは、インテリジェントなプロンプト表示を処理します。オブザーバビリティレイヤーは、クライアント側のプロセスを捉えます。フォールバックレイヤーは、現時点ではパスキーフローを完了できない環境を吸収します。以下のセクションで、各レイヤーを順に解説します。
エンタープライズPasskeyホワイトペーパー. パスキープログラム向けの実践ガイド、展開パターン、KPI。
CIAMは、ユーザー記録、セッション、OAuth/OIDCトークン、ソーシャルログイン、MFAポリシー、および同意情報を保持します。50万MAUのB2C展開では、引き続きAuth0、Amazon Cognito、Ping Identity、Ory、FusionAuth、およびKeycloak上に自社構築されたIdPが主流の選択肢となります。ここでの選択は、ライセンスやエコシステムの統合において重要ですが、パスキーの普及自体には大きな影響を与えません。価格帯、AIエージェントのIDサポート、および50万MAUでのTCOについては、完全な2026年CIAMベンダー評価を参照してください。
オーケストレーションレイヤーは、大規模なパスワードレス認証の成否を分ける場所です。WebAuthnプロンプトが起動する前に認証イベントを傍受し、デバイスのハードウェア、OS、ブラウザ、クレデンシャルプロバイダーのスタックを分類して、その環境に適したカスタマージャーニーへユーザーを誘導します。
実際には、50万MAUの規模におけるオーケストレーションレイヤーは、ほとんどの場合、CIAMの前に配置されて独自のログインUIをレンダリングするカスタムフロントエンドの実装となります。基盤となるCIAMは引き続きクレデンシャルの保存、セッション、OAuth/OIDCを処理しますが、チームはログインのエントリーポイント、デバイスを認識するプロンプトロジック、そしてリカバリフローを所有します。その理由は構造的なものです。エンタープライズのB2Cチームは、ブランディング、コンバージョンを左右するコピー、A/Bテスト、およびどのユーザーにどのプロンプトを表示するかを決定するデバイスセグメンテーションルールを完全に制御する必要があります。ベンダーがレンダリングするログインページでは、大規模展開で求められるレベルのカスタマイズにはほとんど対応できません。
カスタムオーケストレーションレイヤーが実装すべき具体的なパターンは以下の通りです:
50万MAU規模では、このレイヤーを自社構築することが主流のパターンです。なぜなら、大規模なB2C展開のほとんどは、すでに高度なフロントエンドスタックと、ログインフローが引き継ぐべき社内のデザインシステムを運用しているからです。そのトレードオフとして、ブラウザ、OS、クレデンシャルプロバイダーのアップデートに対応するための継続的なエンジニアリングコストが発生します。このレイヤーを自社構築するのではなく購入したいチーム向けには、Corbado Connectが、ユーザーデータベースを移行することなく、あらゆるCIAMの上に重ねるオーバーレイとして同じオーケストレーションパターンを製品化しています。どちらのアプローチでも、パスキー登録をAdvancedシナリオの上限である80%超まで押し上げ、規模の拡大に伴い複利的に効いてくる60〜90%のSMS OTPコスト削減を実現できます。
50万MAU規模になると、パスワードレス認証を運用するすべてのCISO、CTO、プロダクトオーナーは、次のようなストレートな質問を受けます。「エンドツーエンドのサインイン成功率はどれくらいか?」「なぜユーザーは登録プロセスで離脱しているのか?」「普及率を10%から50%へ拡大すべきか?」「経営陣に効果を示せるか?」 今日のほとんどの大規模B2C展開における正直な答えは、「わからない」です。データが存在しないからではなく、パスキーのプロセスを中心に連携するよう設計されたことのない、5つの別々のシステムにデータが分散しているためです。
典型的なエンタープライズスタックでは、それぞれの部分を個別にカバーしています:
以下の図は、これらのサイロ化されたツール群と、未回答の質問、そして実際にパスキーでのサインインが発生する領域とのギャップを示しています。
これらのツールはそれぞれのカテゴリでクラス最高ですが、単独で上記の質問に答えられるものはありません。質問への答えは、ツール間のギャップに存在しているのです。Conditional UIの3つの測定ポイントは、このギャップの大きさを示しています。サーバー側のパスキー成功率は97〜99%でほぼ完璧に見えますが、ユーザーに面したログインの完了率は90〜95%であり、ユーザーが実際に離脱する初回のサジェスト操作率はわずか55〜90%にとどまります。標準的なバックエンドツールでは、最初の測定ポイントと最後の測定ポイントの間に生じる35ポイントの差を把握できません。
Corbado Observeは、上記の各カテゴリが個別に把握できる情報を統合する唯一の製品です。フロントエンドプラットフォームが持つデバイスコンテキストとともにクライアント側の認証プロセス全体をキャプチャし、FIDOサーバーが記録するクレデンシャルの結果と結合し、APMスタックでは解釈できないエラーモードを分類し、単一のファネルとユーザーごとのタイムラインを通じて提供します。このレイヤーは、CIAMに関わらず、IdPの移行を必要とせずに、あらゆるWebAuthnサーバーの上に配置できる軽量なSDKとして提供されます。
Corbado Observeは、UUIDのみを利用したゼロPIIアーキテクチャ(GDPR準拠)で提供され、前述の4つのボードルームでの質問を測定可能なKPIへと変えるレイヤーです。
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
何百万人ものユーザーが迅速に導入するパスキー。CorbadoのAdoption Platformから始めましょう。
無料トライアルを開始Advancedの段階であっても、初回の試行でパスキーフローを完了できないケースが約11%発生します。フォールバックレイヤーは、デフォルトでパスワードに戻すことなく、この現実を受け入れる必要があります。50万MAU規模で効果的なパターンは以下の通りです:
ライセンス費用に焦点を当てた調達評価は、大規模なパスワードレス認証の真のコストを1桁ほど過小評価しています。50万MAU規模における3つの主要な要因は、プラットフォーム料金、実装の労力、そして継続的な保守費用です。
プラットフォーム料金には大きな幅があります。Auth0は、業界で報告されているエンタープライズ契約に基づく50万MAUの場合、月額15k〜30k米ドルになります。Cognitoのパスキー対応Essentials層は月額約7.3k米ドルで利用できますが、エンジニアリングのオーバーヘッドが隠れています。StytchのB2C EssentialsとClerkは、それぞれ約4.9k米ドル、約9k米ドルに落ち着きます。
実装の労力は見落とされがちなコストです。50万MAUのCIAMプラットフォームでネイティブにパスキーを構築するには、約25〜30人月が必要です(プロダクト部門で約5.5人月、開発部門で14人月、QA部門で8人月)。構築済みのパスキーUIを備えたプラットフォームであれば5〜10人月に圧縮できますが、それでも普及最適化の作業が求められます。OryのようなAPIファーストのプラットフォームでは、すべてのUXをゼロから構築する必要があります。
継続的な保守は、TCOを増大させる隠れた要因です。パスキーの認証プロセスは、新しいOSのリリース、ブラウザの更新、およびOEM特有のバグに対して継続的に再テストを行う必要があります。ローンチ後の運用として、展開管理、クロスプラットフォームの再テスト、メタデータの更新、およびサポート部門へのトレーニングのために、年間約1.5人月を予算に組み込んでください。カスタムUIが必要なプラットフォームでは、フロントエンドの保守だけでさらに1〜2名の人員を追加する必要があります。
最新ニュースを受け取るためにPasskeys Substackを購読しましょう。
50万MAU以上の組織にとって、「新しいCIAMを購入する」という選択肢が選ばれることはまれです。既存のCIAMはすでに請求、不正対策、マーケティング、アナリティクスなどのシステムと統合されています。真の選択は、その1つ上のレイヤーにあります。オーケストレーションとオブザーバビリティを内部で構築するか、専門的なオーバーレイを導入するかの選択です。
50万MAU規模におけるオーケストレーションレイヤーのBuy vs. Buildの経済性は、常に導入(Buy)を支持しています。自社構築の道を選ぶと、25〜30人月を消費し、その後運用に年間1.5〜3人を要します。しかも、チームがブラウザやOSのリリースペースに追いつけないため、パスキーログイン率は通常BaselineまたはManagedの段階で頭打ちになります。一方、オーバーレイの道を選べば、統合プロジェクトは数週間で完了し、エコシステムの進化に伴ってプラットフォームの改善を継続的に享受できます。
すでにパスキーをネイティブで展開し、Baselineの段階で停滞している組織では、Buy vs. Buildの計算はさらに変わります。そこでのより効果的な一手は、オブザーバビリティレイヤーだけを追加し、離脱ポイントを明らかにしてから、残りのギャップを自社構築で埋めるか、オーケストレーションオーバーレイで埋めるかを決定することです。
50万MAU規模でAdvancedの段階へ一貫して到達する展開パターンは、4つのフェーズに分かれます:
ライブデモでパスキーを試せます。
大規模なB2C向けパスワードレス認証は、CIAMの選択問題ではなく、オーケストレーションの問題です。2026年のベンダー状況により、WebAuthnサポートのギャップは解消されましたが、5%と60%超のパスキーログイン率の差は、IdPの上に提供されるオーケストレーションおよびオブザーバビリティレイヤーに起因しています。50万MAUにおいて、この違いは停滞したパイロットプロジェクトに終わるか、あるいは年間5万〜10万米ドル以上のSMS費用を削減し、チェックアウトのコンバージョンを向上させ、残存する最大のアカウント乗っ取りベクターを排除するパスワードレス変革を成し遂げるかの違いとなります。
すでにCIAMを運用しているフォーチュン500のバイヤーにとって、最もROIが高い行動は、計測、セグメント化、オーケストレーションであり、移行ではありません。Corbado Observeは現在の状況を可視化します。Corbado Connectは既存のCIAMの上でAdvanced段階へのギャップを埋めます。これらを組み合わせることで、大規模なパスワードレス認証は調達時の単なる約束から、実装されたKPIへと変わります。
Corbadoは、大規模なconsumer認証を運用するCIAMチームのためのPasskey Intelligence Platformです。IDPのログや一般的なanalyticsツールでは見えないものを可視化します。どのデバイス、OSバージョン、ブラウザ、credential managerがpasskeyに対応しているか、なぜ登録がログインにつながらないのか、WebAuthnフローのどこで失敗するか、OSやブラウザのアップデートがいつ静かにログインを壊すか — Okta、Auth0、Ping、Cognito、あるいは自社IDPを置き換えることなく、すべてを把握できます。2つのプロダクト:Corbado Observeは passkeyとその他あらゆるログイン方式のobservabilityを提供します。Corbado Connectは analytics内蔵のmanaged passkeyを追加します(既存のIDPと併用)。VicRoadsはCorbadoで500万人超のユーザーにpasskeyを提供しています(passkey有効化率+80%)。 Passkeyエキスパートに相談する →
大規模なB2C向けパスワードレス認証には、4つのスタックレイヤーが必要です。記録システムとしてのCIAM、WebAuthnのプロンプトを出す前にデバイス、OS、ブラウザ、クレデンシャルプロバイダーを分類するパスキーオーケストレーションレイヤー、クライアント側の処理をキャプチャするオブザーバビリティレイヤー、そしてパスキーのフローを完了できない環境のユーザーのためのフォールバックレイヤーです。ほとんどのCIAMプラットフォームは最初のレイヤーしか提供していないため、ネイティブな展開では導入率が5〜10%で停滞してしまいます。
一般的なCIAMのパスワードレスUIはすべてのユーザーに同じようにプロンプトを表示しますが、Corbado Passkey Benchmark 2026によると、Webパスキーの初回登録率はiOSで49〜83%、Windowsでは25〜39%にとどまります。デバイススタックのセグメンテーション、インテリジェントなプロンプト、そして識別子ファーストのリカバリがなければ、プラットフォームが技術的にWebAuthnをサポートしていても、パスキーログイン率は平均して5〜10%程度で停滞します。
50万MAU規模のCIAMプラットフォームでパスキーをネイティブに構築する場合、通常、製品・開発・QA部門で25〜30人月が必要となり、さらに継続的な保守のために年間1.5人月かかります。この規模のプラットフォーム料金は、Stytch B2C Essentialsの月額約4.9千米ドルから、Auth0のエンタープライズ契約の月額15k〜30k米ドルまで幅広く、パスキー対応のCognito Essentialsは約7.3千米ドル、Clerkは約9千米ドルとなります。隠れたコストとして、iOS、Android、Windows、macOSのアップデートに伴うクロスプラットフォームの再テスト費用が発生します。
100万人以上のユーザー規模における主流なパターンは、CIAMとパスキーオーケストレーションのオーバーレイを組み合わせる方法です。CIAMは記録システムとして機能し、オーケストレーションレイヤーがデバイスの分類、Conditional Create、識別子ファーストのリカバリ、および導入状況のアナリティクスを処理します。これにより、ユーザーデータベースの移行を避け、既存のSIEMやAPMへの投資を保護しつつ、規模が拡大するほどに効果が高まる60〜90%のSMSコスト削減を実現できます。
関連記事
目次