パスキーは、PSD2およびSCA要件に準拠した、フィッシング耐性のあるMFAの最良の形式なのでしょうか?このブログ記事では、そのすべての疑問にお答えします。
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
Want to learn how top banks deploy passkeys? Get our 80-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.
Get Reportデジタルバンキングにおいて、セキュリティとユーザーエクスペリエンスはもはや相反するものではありません。パスキーは、PSD2およびSCA要件に準拠したフィッシング耐性のあるMFAを導入することで、この2つの要素を融合させます。パスキーは、金融サービス全体で実装できる、最も安全で最もユーザーフレンドリーな認証形式です。この飛躍的な進歩は、銀行業界が欧州の銀行セクターのセキュリティと競争力を強化するために設計された規制フレームワークである**決済サービス指令改訂版(PSD2)**の導入に取り組んでいる重要な時期に訪れました。
このような状況において、パスキーは単なるコンプライアンスソリューションとしてだけでなく、UXを損なうことなくPSD2の厳格な要件を満たすことを約束する、優れたイノベーションの形として登場します。このブログ記事では、PSD2の微妙な違いと、その**強力な顧客認証(SCA)**の義務付けについて分析します。これにより、パスキーが銀行におけるフィッシング耐性MFAの未来を代表するものであることが明らかになります。
PSD2は、欧州の決済サービスと銀行業界に革命をもたらすために欧州連合によって導入された法律です。その主な目的は、競争を促進し、消費者保護を強化し、デジタル決済分野でのイノベーションを育成することです。顧客の同意を得た上で、承認された第三者への顧客の金融情報へのオープンアクセスを義務付けることで、PSD2はより統合され、効率的で、ユーザーフレンドリーな金融エコシステムへの道を開きます。しかし、大きな力には大きな責任が伴います。PSD2は、特に認証プロトコルという観点からセキュリティに焦点を当てることで、この問題に取り組んでいます。
PSD2は、競争、セキュリティ、イノベーションを促進することで、EUの決済を変革することを目指す規制です。
PSD2のセキュリティ対策の中心にあるのが、強力な顧客認証(SCA)の要件です。これは、不正行為を大幅に削減し、電子決済のセキュリティを強化するために設計されたプロトコルです。SCAは、電子決済はシームレスであるだけでなく、様々な脅威に耐えられるほど安全でなければならないという原則に基づいています。この認証フレームワークは、PSD2の管轄内で事業を行う決済サービスプロバイダー、銀行、電子決済ゲートウェイにとって必須です。
SCAは、欧州の銀行セクターにおける認証基準です。
PSD2に基づくSCAの実装は、いくつかの重要な要件によって定義されています。
認証には、以下のカテゴリから少なくとも2つの要素を含める必要があります。
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
多くの企業がCorbadoを信頼し、パスキーでユーザーを保護し、ログインをよりシームレスにしています。今すぐ無料のパスキー相談をご利用ください。
無料相談を申し込む各取引について、取引固有の詳細(金額や受取人の口座番号など)を動的にリンクする一意の認証コードを生成する必要があります。
ユーザーは、オンラインバンキングサービスへのアクセスを維持するために、通常90日ごとに再認証する必要があります。ただし、この要件はセキュリティと利便性のバランスを最適化するために改訂されています。
SCAはすべての電子取引に適用され、認証が金額と受取人に固有であることを保証し、すべての取引に一意の署名を作成する必要があります。
決済サービスプロバイダーは、リスクベースのアプローチを使用してSCAを適用する必要があります。これにより、リスクの低い取引はSCAから免除され、セキュリティを損なうことなく決済プロセスを合理化できます(ここですでにパスキーとの関連性が見られますね?)。
認証プロセス全体が追跡可能かつ監査可能でなければならず、SCA要件への準拠を証明するための記録を維持する必要があります。
SCAを導入することで、PSD2は銀行セクターにおける取引セキュリティの基準を大幅に引き上げました。以下では、多要素認証(MFA)に関わるさまざまな要素に焦点を当てます。これらの要素は、取引固有の認証要件にも影響を与えます(詳細は後述)。
以下では、銀行セクターにおける認証のさまざまな進化段階を紹介します。
銀行業界における認証の道のりは、**個人識別番号(PIN)と取引認証番号(TAN)**の使用から始まりました。顧客はTANのリストを受け取り、各TANを取引確認のために一度だけ使用しました。この方法は当時画期的でしたが、TANリストが盗まれたり悪用されたりするリスクなどの欠点がありました。
技術の進歩に伴い、銀行は電子TAN(eTAN)とモバイルTAN(mTAN)を導入しました。これらはTANを生成し、SMS経由で顧客のモバイルデバイスに送信するものでした。この方法はTANをデバイスにリンクさせることでセキュリティを向上させましたが、SMS傍受のリスクや、これらのメッセージを待って管理しなければならないという不便さなど、新たな脆弱性ももたらしました。パスキーが導入されるまで、SMS OTPはUXの観点から銀行で利用できる最も快適な2FAオプションと見なされていました。
セキュリティをさらに強化するため、銀行は認証用の一意のコードを生成するスマートカードやトークンデバイスを採用しました。これらのハードウェアベースのソリューションは、より高いレベルのセキュリティを提供しましたが、顧客にとっては追加のデバイスを持ち運ぶ必要があり、複雑さと不便さも増しました。
銀行認証の最新の進化には、生体認証(指紋または顔認証)や、セキュリティ機能が組み込まれたモバイルバンキングアプリが含まれます。これらの方法は、ユーザー固有の生体情報とスマートフォンの普及を活用することで、セキュリティと利便性のバランスを取ることを目的としていました。しかし、これらはまた、顧客が利用する銀行ごとにアプリをダウンロードして設定するプロセスを経る必要があります。
認証方法 | 種類 | 説明 |
---|---|---|
パスワード/PIN | ユーザーが知っているもの | 簡単に実装でき、広く理解されている伝統的な秘密の知識。 |
SMS OTP(ワンタイムパスワード) | ユーザーが持っているもの | ユーザーの電話に送信される一時的なパスコードで、所有要素を表します。 |
ハードウェアトークン | ユーザーが持っているもの | ユーザーのためにワンタイムパスコードを生成する物理的なデバイス。銀行によるネイティブのiOS/Androidアプリが必要です。 |
モバイルアプリOTP | ユーザーが持っているもの | 銀行または認証アプリ内で生成されるパスコードで、多くの場合デバイスバインディングで保護されています。銀行によるネイティブのiOS/Androidアプリが必要です。 |
生体認証 | ユーザー自身であるもの | 通常、銀行アプリ内のショートカットとして、ローカルな生体認証ロック(例:Face ID)として指紋、顔認証、虹彩スキャンを使用します。銀行によるネイティブのiOS/Androidアプリが必要です。 |
プッシュ通知 | ユーザーが持っているもの | モバイルアプリの通知を通じて取引やログイン試行を承認します。銀行によるネイティブのiOS/Androidアプリが必要です。 |
これらの進歩にもかかわらず、顧客は依然として現在の銀行認証方法に大きな不便と不満を感じており、詐欺師の標的になるリスクにさらされています。
今日に至るまで、特に伝統的な銀行は、フィッシングの重大なリスクについて顧客に警告し続けています。
最も可能性の高い攻撃ベクトルは、認証情報やデバイスの盗難ではなく、顧客が自ら詐欺師に両方または最初の認証要素を渡してしまうことです。
次のセクションでは、実際の例を用いてこれがどのように機能するかを説明します。
フィッシング攻撃は、人間の心理(ソーシャルエンジニアリング)と技術的な脆弱性を悪用して、機密性の高い金融情報への不正アクセスを得るため、長年にわたり銀行セクターのセキュリティにとって重大な脅威となってきました。銀行が認証を進化させるにつれて、詐欺師も適応し、セキュリティ対策を回避するための巧妙な手口を考案してきました。特にこれらの一般的に使用される認証方法の文脈でフィッシングがどのように機能するかを理解することは、パスキーのようなフィッシング不可能な認証ソリューションの緊急性を認識するために不可欠です。
フィッシングの核心は、銀行からの正当な通信を装って、個人をだましてログイン認証情報や金融情報などの機密情報を開示させることです。これは通常、以下のステップで達成されます。
ドイツ銀行の顧客が、自分の口座が無効化されるという警告のSMSを受け取るシナリオを考えてみましょう。メッセージには、URLの一部にdeutschebankを含み、一致するSSL証明書を持つ、顧客の身元を確認するためのウェブサイトへのリンクが含まれています。このサイトは、ドイツ銀行のログインページを正確に複製したもので(下のスクリーンショットで確認できます)、顧客にオンラインバンキングのPINを入力させ、その後リアルタイムでSMS OTPを要求します(セキュリティ上の理由からスクリーンショットには表示されていません)。顧客が知らないうちに、この情報をフィッシングサイトに入力すると、攻撃者はそのドイツ銀行の口座に完全にアクセスし、多額の資金を他の口座に送金することが可能になります。
これは、銀行口座へのアクセスを回復するよう促すフィッシングSMSです(ドイツ語のスクリーンショットのみ利用可能):
これは攻撃者によるフィッシングウェブサイトです(https://deutschebank-hilfe.info):
これは参考用の元のウェブサイトです(https://meine.deutsche-bank.de)。攻撃者はこれをほぼ完璧にコピーしました(下部のフィッシング警告だけは除外しました):
この同一のUIを通じてログインし、SMS OTPを認証要素として使用することに慣れている顧客は、このような攻撃の被害に遭いやすいです。セキュリティ研究目的で、OAuthや銀行システムを標的とするフィッシング攻撃に焦点を当てて設計された、オープンソーススイートのかなりのエコシステムが存在します(例:https://github.com/gophish/gophish)。しかし、これらのシステムは悪意のある目的に簡単に転用される可能性があります。
**銀行セクターにおけるフィッシングは、ダークウェブでのデータ漏洩のたびにますます正確になっています。**通常、IBANなどの支払い情報もこれらの漏洩の一部です。この情報で直接お金を盗むことはできませんが、攻撃者が標的が実際にその銀行の顧客であることを知っているスピアフィッシングのアプローチで利用される可能性があります。
上記のシナリオにおける致命的な欠陥は、認証要素のフィッシング可能性にあります。PINとSMS OTPの両方が、偽りの口実のもとで顧客から簡単に引き出されてしまうのです。この脆弱性は、ソーシャルエンジニアリングやフィッシング攻撃によって侵害されない認証方法の必要性を強調しています。
パスキーによって可能になるような、フィッシング不可能な認証要素は、このような手口に対する堅牢な防御を提供します。パスキーは、開示されたり、ユーザーからだまし取られたり、傍受されたりする可能性のある共有秘密に依存しないため、セキュリティの状況を根本的に変えます。パスキーを使用すると、認証プロセスには詐欺師が複製できない暗号化による身元証明が含まれるため、フィッシングにおける最も一般的な攻撃ベクトルが排除されます。
パスキーは、登録された正確なドメイン(リライングパーティID)でのみ使用が制限されています。フィッシングドメインでそれらを使用したり、攻撃者にパスキーを送信したりすることは技術的に不可能です。
フィッシングの脅威に効果的に対抗するために、銀行セクターは以下を含む多面的なアプローチを採用する必要があります。
フィッシングは銀行セクターにとって依然として重大な脅威ですが、パスキーのようなフィッシング不可能な認証方法の採用は、詐欺師からオンラインバンキングを保護する上で重要な一歩前進となります。認証要素のフィッシング可能性という最も弱いリンクを取り除くことで、銀行は顧客の資産と個人情報のセキュリティを大幅に強化できます。
今日に至るまで、欧州中央銀行や各国の銀行監督当局(例:BaFin)は、パスキー全体が2FAとして分類されるか、また銀行がどのように使用すべきかについて、見解を示していません。
次のセクションでは、私たちがパスキーがPSD2に準拠していると考える理由を説明します。
決済、フィンテック、銀行セクターのステークホルダーとの議論の中で、繰り返し浮上する質問があります。**「パスキーはPSD2に準拠しているのか、そして銀行のシナリオで唯一の認証形式として機能できるのか?」**というものです。欧州連合におけるパスキーと決済サービス指令改訂版(PSD2)の関係は微妙であり、詳細な検討が必要です。明確にするために、パスキーは通常、**同期パスキー(マルチデバイス)と非同期パスキー(シングルデバイス)**の2つのタイプに分類され、それぞれがPSD2コンプライアンスに関して異なる特性を持っています。
同期パスキー | 非同期パスキー | |
---|---|---|
デバイスの可用性 | マルチデバイス | シングルデバイス |
管理元 | オペレーティングシステム | 追加のソフトウェアが必要 |
秘密鍵 | オペレーティングシステムのクラウドアカウント (例:iCloudキーチェーン、Googleパスワードマネージャー)またはサードパーティのパスワードマネージャー (例:1Password、Dashlane)にアップロードされる | ユーザーのデバイス上に留まる |
デバイスバインディング | なし | あり |
バックアップ | あり | なし |
PSD2コンプライアンスに関する従来の意見 | いいえ(?) | はい |
銀行や保険会社などの規制対象事業体にとって、コンプライアンスの遵守は非常に重要です。しかし、コンプライアンスに関するポリシーが変わるには長い時間がかかることがあります。パスキーの場合、主なセキュリティ上の利点はそのフィッシング不可能性であり、顧客が誤ってこの情報を攻撃者に開示することがない点です。
パスキーはフィッシング不可能であることでセキュリティを大幅に強化しますが、リスクの一部をAppleのiCloudキーチェーンなど、顧客のクラウドアカウントに移します。これにより、クラウドアカウントは攻撃者にとってより魅力的な標的となります。しかし、AppleのiCloudのようなサービスには、特にパスキーをサポートする機能に対して堅牢なセキュリティ対策が施されています。
第一に、iCloudのパスキーは、アカウントで2要素認証(2FA)が有効になっていることが条件であり、これによりセキュリティ層が追加されます。これは、たとえ攻撃者が顧客のiCloudパスワードを知っていても、2FAコードを受け取るためには信頼できるデバイスや電話番号へのアクセスが依然として必要であることを意味します。
Apple、そして同様にGoogleも、自社のアカウントのためにこれらのクラウドサービスを保護するために多大なリソースを投資しています。クラウドでパスキーをサポートするアカウントのセキュリティプロトコルは厳格であり、不正なユーザーが侵入することはほぼ不可能です。この高いセキュリティ基準は、絶え間ないアップデートとセキュリティパッチによって維持されています(また、彼らは自社のアカウントにもパスキーを導入しています。こちらのブログ記事を参照してください)。
さらに、デバイスやクラウドアカウントの盗難は潜在的なリスクではありますが、銀行アプリケーションに対する最も一般的な攻撃ベクトルではありません。疑わしい取引など、セキュリティの必要性が高まった場合には、銀行は追加の要素としてSMS OTPを引き続き使用することができます。PIN/パスワードをパスキーに置き換えることで、最初の認証要素がフィッシング不可能になり、フィッシング攻撃が成功するリスクを大幅に削減します。疑わしいとフラグが立てられた取引には、第3の要素を導入することができ、堅牢なセキュリティ体制を確保します。
攻撃対象領域はシフトするかもしれませんが、全体的なセキュリティ体制は強化され、ユーザビリティを犠牲にすることなく顧客のセキュリティを強化しようとする銀行や保険会社などの規制対象事業体にとって、パスキーは魅力的な選択肢となります。
PSD2コンプライアンスに関する従来の(リスク回避的な)見解とは対照的に、FinomとRevolutは、顧客データの保護がより重要であると判断し、銀行監督当局がPSD2コンプライアンスに関してパスキーをどのように扱うべきかについての欧州の公式な決定がないにもかかわらず、パスキーを使用しています。FinomやRevolutのようなネオバンクやフィンテックは、現状に挑戦し、そうすることで、PSD2によって規定された認証措置に関する規制の状況に影響を与えています。
顧客データのセキュリティと完全性を優先することで、これらのフィンテックのパイオニアは、欧州当局からの明確な規制ガイダンスがない場合でもパスキーを採用しています。この積極的な姿勢は、規制当局に、優れたセキュリティソリューションを提供する技術の進歩に照らして、コンプライアンスフレームワークを再評価する責任を負わせます。
FinomとRevolutのパスキー実装という大胆な動きは、規制コンプライアンスの重要な側面を浮き彫りにします。それは、基準に厳格に従うことではなく、むしろその基準の根底にある目標、この場合は顧客データと取引の最大限のセキュリティを達成することであるべきだということです。従来のコンプライアンスモデルへの厳格な準拠よりもデータ保護を優先することを選択することで、これらのネオバンクは業界の新たな基準を打ち立てています。
規制当局に行動を促すことで、これらのネオバンクは、消費者の利益をより効果的に保護する新興技術と歩調を合わせてコンプライアンスが進化しなければならないというパラダイムシフトを提唱しています。
規制の観点から、PSD2コンプライアンスの枠組み内でパスキーのような進歩に対応するためには、明確化と適応が急務です。**私たちはEUに対し、パスキーについて明確な見解を示すよう強く求めます。**パスキーは、デジタル決済エコシステムにおけるセキュリティを強化し、不正を削減するというPSD2の核となる目的に沿った、優れた多要素認証(MFA)の形式であると認識すべきです。
**パスキーは、その設計上、ほとんどの従来のMFA方法のセキュリティ能力を上回る、堅牢でフィッシング耐性のある認証要素を提供します。**これはセキュリティを強化するだけでなく、ユーザーエクスペリエンスを簡素化し、PSD2コンプライアンスの2つの重要な側面に対応します。
EUの見解は、効果的で安全な認証を構成するものを再定義する技術の進歩を反映するように進化すべきです。パスキーのようなイノベーションを受け入れ、それらを規制の枠組みに組み込むことで、EUは消費者を保護し、先進的なデジタル金融環境を育成するという両方のコミットメントを示すことができます。
金融業界が革新を続ける中、規制当局には、技術の変化に歩調を合わせるだけでなく、将来の発展を予測する明確で進歩的なガイダンスを提供する責任があります。現在、ネオバンクが先頭を切っていますが、最終的には金融セクター全体が安全かつ自信を持ってデジタルバンキングの未来に進むことができるようにするのは、規制機関の責任です。
銀行およびフィンテック分野でのパスキーの採用は、セキュリティとユーザーエクスペリエンスの両方を大幅に向上させるイノベーションの代表例として際立っています。この記事を通じて、私たちはパスキーが、フィッシングなどの一般的な脅威を軽減しつつ、PSD2の厳格なセキュリティ要求に合致する先進的な認証ソリューションとしての可能性を確立しました。FinomやRevolutのようなネオバンク/フィンテックは、セキュリティフレームワークに_パスキーを統合することで先例を作り_、その有効性と顧客中心のアプローチを示しました。
伝統的な銀行のための3段階のアクションプランは次のようになります。
なぜパスキーは重要なのか?
パスワードとフィッシングは企業をリスクにさらします。パスキーは、セキュリティとUXのバランスを取る唯一のMFAソリューションを提供します。私たちのホワイトペーパーでは、実装とビジネスへの影響について解説しています。
銀行認証の未来は、セキュリティとユーザビリティの両方を優先する技術にあります。パスキーは、PSD2やその他の規制フレームワークによって設定された基準を満たす、フィッシング不可能でユーザーフレンドリーな認証方法を提供し、この方向への一歩を表しています。
伝統的な銀行にとって、今こそ変化を受け入れ、パスキーへの移行を開始する時です。しかし、この移行は突然のものではなく、顧客基盤の固有のニーズ、特定の規制環境、そして機関の技術的な準備状況を考慮した、よく考えられた動きであるべきです。
最終的な目標は、すべての顧客が利便性を犠牲にすることなく、強化されたセキュリティの恩恵を受けられるようにすることです。パスキーを採用することで、銀行は最先端の技術で顧客を保護するだけでなく、デジタル金融の時代におけるイノベーションと顧客中心主義へのコミットメントを示すことにもなります。
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents