パスワードレス認証(パスキー/FIDO2)完全ガイド|中小企業がいま導入すべき理由とMicrosoft Authenticator・GMOトラスト・ログインの活用

『パスワードはもう限界』――この主張は、いま2026年の業界標準として広く受け入れられています。生成AIで自然な日本語のフィッシングメールが量産され、MFA疲労攻撃でSMS/プッシュ通知ベースの多要素認証も突破される事例が増えるなか、パスキー(Passkey)/FIDO2はフィッシング耐性を構造的に備えた『現実解の認証方式』として急速に普及が進んでいます。
本記事では、パスキー/FIDO2の仕組み、企業が直面しているパスワードの限界、中小企業が今すぐ導入すべき理由、そしてMicrosoft AuthenticatorとGMOトラスト・ログインを使った現実的な導入ロードマップまで、実務視点で徹底解説します。
パスワードはなぜ限界なのか

パスワード認証が抱える3つの構造的弱点
- ① 使い回しが避けられない:従業員が業務で使うアカウントは数十〜数百に上り、すべて固有・複雑なパスワードを記憶することは事実上不可能です
- ② フィッシングで原本が奪われる:本物そっくりの偽ログインページに誘導され、本人がそのまま入力してしまえば、どんなに強力なパスワードでも一瞬で漏洩します
- ③ 多要素認証も完全ではない:SMSコードのリアルタイム中継、プッシュ通知の連打による『MFA疲労攻撃』、SIMスワップなど、多要素認証側の突破手口も実用化されています
2025〜2026年に進む規制側の動き
- 金融分野:日本証券業協会(JSDA)は2025年10月にパスキー(FIDO2)/PKIベースの多要素認証を必須化する方向で改正ガイドラインを施行。ログイン・出金・口座変更などの重要操作にフィッシング耐性のある認証を要求
- 行政分野:デジタル庁の『DS-511』ガイドラインで、公開鍵方式(パスキー等)による本人確認の重要性が明示
- クラウド事業者側:Microsoft Entra IDは2024〜2026年にかけてパスキー対応を段階的に拡張、2026年4月時点でセキュリティキー/Microsoft Authenticator双方のパスキーを管理者ロールアウト可能
規制と事業者側の準備が同時に整いつつある今は、『早すぎる導入』ではなく『遅れない導入』のフェーズに入っています。
▶ 関連記事:パスワードの使い回しがなぜ危険か?リスクをわかりやすく解説
パスキー/FIDO2の仕組み
FIDO2の構成要素
FIDO2は、FIDOアライアンスとW3Cが標準化したパスワードレス認証の業界標準で、次の2つの仕様から構成されます。
- WebAuthn:Webアプリと認証器(ブラウザ/OS)の間のAPI仕様
- CTAP2:認証器(セキュリティキー、スマホ、PC内蔵TPMなど)とPC/ブラウザの通信仕様
認証フロー(高レベル)
- ① ユーザーがサービスへ登録時、デバイス内で公開鍵/秘密鍵ペアを生成。公開鍵だけをサービス側に登録し、秘密鍵はデバイス(TPM/Secure Enclave等)から外に出ない
- ② ログイン時、サービスが乱数チャレンジ+アクセス先ドメイン情報を送信
- ③ ブラウザ/OSがドメインを含めたチャレンジに対して秘密鍵で署名。指紋/顔/PINで本人確認を実行
- ④ サービス側は登録済みの公開鍵で署名を検証してログイン承認
重要なのは 『署名対象にドメインが含まれている』 点です。フィッシングサイト(偽ドメイン)から認証を要求しても、本物のサービス用に作られた鍵は別ドメイン向けに署名しないため、認証は構造的に成立しません。
デバイスバインド型と同期型(Synced Passkey)
| 形態 | 秘密鍵の保管 | 主な利用シーン |
|---|---|---|
| デバイスバインド型 | 特定デバイスのTPM/Secure Enclave/FIDO2セキュリティキー内に固定(外部同期なし) | 管理者・経理・人事など高権限ユーザー、規制業種、デバイス管理が徹底できる組織 |
| 同期型(Synced Passkey) | Apple ID/Google アカウント/Microsoft アカウント等のクラウド経由で複数デバイスへ同期 | 一般従業員、利便性重視、端末紛失・買い替え時の復旧を簡素化したいケース |
企業導入では、『高権限はデバイスバインド/一般は同期型を許容』という階層化がよく採られます。Microsoft Entra IDは2026年現在、認証方法ポリシーで両形態を区別して許可・制限できるため、ロール別に運用ポリシーを設計するのが定石です。
中小企業がいまパスキーを導入すべき5つの理由

- ① 攻撃の主流が『認証情報奪取』に移っている:ランサムウェアもBECも、初期侵入の多くがフィッシング由来。最も狙われている入口を構造的に閉じる効果が大きい
- ② 既存ライセンスでカバーできる:Microsoft 365 Business Premium/E3/E5に含まれるEntra IDの認証方法でパスキーが利用可能。追加製品なしで始められる
- ③ 取引先・監査からの要求が増えている:『フィッシング耐性のあるMFA』が取引条件・監査チェックリストに登場し始めており、導入有無が受注機会に影響
- ④ ヘルプデスク負荷が下がる:パスワードリセット問い合わせは情シスへの問い合わせ上位を占めるが、パスキー化が進むほど件数が減る
- ⑤ ユーザー体験が良い:指紋/顔/PINでログインできるためパスワード入力が不要。利便性向上と引き換えにセキュリティが下がるのではなく、両立できる稀な施策
Microsoft Authenticator活用パターン(M365/Entra IDがある組織)
Microsoft 365を使っている組織であれば、追加コストなしで以下のステップでパスキー運用を始められます。
有効化の流れ
- ① Microsoft Entra 管理センターの『認証方法』で『パスキー(FIDO2)』を有効化
- ② 認証器の許可ポリシーを設定(『Microsoft Authenticator のパスキー』『FIDO2 セキュリティキー』のいずれを許可するか、AAGUIDによるベンダー制限など)
- ③ パイロットグループに割り当て、実機でユーザーがAuthenticatorアプリ/セキュリティキーを登録
- ④ 条件付きアクセスで『重要なアプリへのアクセスはフィッシング耐性のあるMFAを要求』ポリシーを適用
- ⑤ パスワード認証を段階的に縮退(最終的には認証強度ポリシーでブロック)
Microsoft Authenticator方式が向いている組織
- Microsoft 365を全社員が利用しており、認証はEntra ID中心で完結する
- 追加のIDaaS/SSO製品を入れずに、まず Microsoft 純正で始めたい
- FIDO2セキュリティキーをハイリスクユーザー(特権管理者)にだけ配布する運用がしたい
▶ 関連記事:Microsoft Entra ID vs Google Cloud Identity 徹底比較|中小企業のIDaaS選定ガイド
GMOトラスト・ログイン活用パターン(多種SaaSを統合したい組織)
業務でMicrosoft以外のSaaS(Salesforce、kintone、freee、各種業務システム等)を多用している組織では、IDaaS層でパスキーを統一管理する構成が現実的です。国内最大級のIDaaS『GMOトラスト・ログイン』は、FIDO2/パスキーを用いたパスワードレス認証に対応しています。
GMOトラスト・ログイン×パスキーの特徴
- 対応プラン:FIDO2を用いたパスワードレス機能はプロプラン(有償)で利用可能
- SAML/OIDC連携アプリの一括対応:トラスト・ログインに登録した社内SaaSすべてが、トラスト・ログインへの一度のパスキー認証でアクセス可能になる
- 段階導入が容易:従来のID/パスワード+多要素を残しつつ、パスキー登録済みユーザーから順次パスワードレス化できる
- 国産・国内サポート:累計10,000社突破の国内導入実績、ITreviewリーダー連続受賞のサポート品質
GMOトラスト・ログイン方式が向いている組織
- 業務SaaSを10種類以上使っており、SAML/OIDCで横断的にSSO化したい
- Microsoft 365中心ではなく、Google Workspaceや独自業務システムを多用している
- 国産IDaaSによるサポート体制・契約形態を重視する
- パスロジック等の他の多要素認証手段とパスキーを併存させたい
▶ 関連記事:GMOトラスト・ログイン vs PassLogic|国産IDaaS/多要素認証を徹底比較
パスキー導入ロードマップ(5ステップ)

『全社一斉切り替え』は事故と問い合わせが集中するため非推奨です。以下の段階導入が現実解です。
| Step | 実施内容 |
|---|---|
| ① 現状棚卸し | 利用中のSaaS/業務システムを洗い出し、FIDO2対応状況を確認。Entra ID/Google Workspace/IDaaS のどこを基盤にするかを決める |
| ② パイロット | 情シス・経営層など5〜10名でパスキー登録、ログイン体験・端末紛失時の復旧手順までテスト |
| ③ ハイリスク層から必須化 | 特権管理者・経理・人事など、被害インパクトの大きい役割からパスキー必須化。条件付きアクセスで強制 |
| ④ 全社展開 | 部門別ロールアウト計画を作成、ヘルプデスク向けFAQ・登録手順マニュアルを整備 |
| ⑤ パスワード縮退 | パスワード認証を段階的に縮退、最終的には『パスワード入力でのログイン不可』ポリシーを適用 |
運用上の注意点
- 復旧手順を最初に設計:端末紛失・買い替え時にユーザーが詰まないよう、バックアップ用認証器(FIDO2セキュリティキー予備、Microsoft Temporary Access Pass 等)を必ず用意
- 同期型パスキーのリスク評価:個人のApple ID/Googleアカウント侵害が業務アカウントに波及しないよう、ハイリスク層はデバイスバインド型に限定する
- レガシーアプリ対応:FIDO2非対応の社内システムが残る場合は、IDaaS経由の代理認証や、ZTNA/VPNと併用したアクセス制御で補完する
- 監査ログ整備:パスキー登録/削除イベントをログ取得し、不正登録の早期検知体制を作る
まとめ:『2026年は遅れない導入』のフェーズ
パスキー/FIDO2は、2024年までは『先進企業の試み』という位置づけでしたが、2026年現在は『業務上の標準』に近づきつつあります。
- 金融・行政の規制側がパスキー採用を後押ししている
- Microsoft 365/IDaaSなど既存ライセンスの範囲で十分始められる
- 取引先・監査からの『フィッシング耐性MFA』要求が増えている
- 段階導入のためのロールベースポリシー設計ツールが揃っている
中小企業にとっても、追加投資を最小化しながら『最も狙われている入口を構造的に閉じる』施策として、パスキー導入の費用対効果は極めて高い水準にあります。
c-compe.comでは、Microsoft Entra IDの活用支援、GMOトラスト・ログインやPassLogicなど国内IDaaSの導入・比較、FIDO2セキュリティキー調達まで、パスワードレス化を実務で進めるための構成相談を承っています。具体的な構成や予算感のご相談はお気軽にお問い合わせください。