二要素認証(2FA)とは

二要素認証(2FA: Two-Factor Authentication)は、パスワードに加えて2つ目の認証要素を使ってアカウントにログインする仕組みです。

なぜ2FAが必要なのか

パスワードだけの認証には以下のリスクがあります。

リスク説明
パスワード漏洩データ漏洩事件で流出
フィッシング偽サイトでパスワードを入力
パスワードの使い回し1つ漏れると他のサービスも危険
総当たり攻撃弱いパスワードは短時間で解読
キーロガーマルウェアがキー入力を記録

2FAを設定すると、パスワードが漏洩しても不正ログインを防げます。Googleによると、2FAの導入でアカウント乗っ取りの99%を防止できると報告されています。

認証の3要素

要素説明
知識要素(Something you know)本人だけが知っている情報パスワード、PIN
所持要素(Something you have)本人だけが持っているものスマホ、セキュリティキー
生体要素(Something you are)本人の身体的特徴指紋、顔認証

2FAは、これらのうち2つの異なる要素を組み合わせます。パスワード(知識)+ スマホアプリ(所持)が最も一般的です。

2FAの種類と比較

1. TOTP(Time-based One-Time Password)— おすすめ

項目内容
仕組み30秒ごとに変わる6桁のコード
必要なもの認証アプリ(Google Authenticator等)
オフライン○(ネット接続不要)
セキュリティ
使いやすさ

2. SMS認証

項目内容
仕組みSMSで6桁のコードを受信
必要なもの電話番号(SIM)
オフライン×(携帯電波が必要)
セキュリティ△(SIMスワップ攻撃のリスク)
使いやすさ

3. セキュリティキー(FIDO2/WebAuthn)

項目内容
仕組み物理的なUSBキーをタッチ
必要なものYubiKey等のハードウェアキー
オフライン
セキュリティ◎◎(最も安全)
使いやすさ

4. パスキー(Passkeys)

項目内容
仕組み生体認証(指紋/顔)でログイン
必要なもの対応デバイス
オフライン
セキュリティ◎◎
使いやすさ◎◎(パスワード不要)

比較表

方式セキュリティ使いやすさコストフィッシング耐性
SMS★★☆★★★無料×
TOTP★★★★★☆無料×
セキュリティキー★★★★★☆有料(3,000〜8,000円)
パスキー★★★★★★無料

おすすめの認証アプリ

主要な認証アプリの比較

アプリOSバックアップクラウド同期無料
Google AuthenticatoriOS/Android○(Google)
Microsoft AuthenticatoriOS/Android○(Microsoft)
AuthyiOS/Android/デスクトップ○(独自)
1Password全プラットフォーム有料
Bitwarden全プラットフォーム無料/有料

おすすめの選び方

  • 手軽に始めたい → Google Authenticator
  • デバイス間で同期したい → Authy or 1Password
  • パスワードマネージャーと統合 → 1Password or Bitwarden

主要サービスでの2FA設定手順

Google アカウント

  1. Googleアカウントのセキュリティ設定にアクセス
  2. 「2段階認証プロセス」をクリック
  3. 「使ってみる」をクリック
  4. 電話番号を入力(SMS認証の設定)
  5. 認証アプリの設定: 「認証システムアプリ」→「設定」
  6. QRコードを認証アプリでスキャン
  7. 表示された6桁のコードを入力して完了

GitHub

  1. Settings → Password and authentication
  2. 「Enable two-factor authentication」をクリック
  3. 認証アプリでQRコードをスキャン
  4. 6桁のコードを入力
  5. リカバリーコードを必ず保存

Amazon

  1. アカウント&リスト → ログインとセキュリティ
  2. 「2段階認証の設定」→「開始する」
  3. 認証アプリまたはSMSを選択
  4. QRコードをスキャンまたは電話番号を入力
  5. コードを入力して完了

X(Twitter)

  1. 設定 → セキュリティとアカウントアクセス → セキュリティ
  2. 「2要素認証」をタップ
  3. 「認証アプリ」を選択
  4. QRコードをスキャン
  5. コードを入力して完了

バックアップとリカバリー

リカバリーコードを保存する

ほとんどのサービスは、2FA設定時にリカバリーコードを発行します。これはスマホを紛失した場合の緊急アクセス手段です。

保存場所の推奨

保存方法セキュリティ利便性
パスワードマネージャー
印刷して金庫に保管
暗号化USBメモリ
メモ帳にそのまま保存×

リカバリーコードは必ず安全な場所に保存してください。 スマホを紛失し、リカバリーコードもない場合、アカウントへのアクセスが非常に困難になります。

認証アプリのバックアップ

Google Authenticator

  • Googleアカウントへの同期機能あり(設定から有効化)
  • 「アカウントのエクスポート」でQRコードとして移行可能

Authy

  • クラウドバックアップが標準搭載
  • 複数デバイスで同期可能
  • マスターパスワードで暗号化

スマホ機種変更時の手順

  1. 新しいスマホに認証アプリをインストール
  2. クラウド同期で自動移行(対応アプリの場合)
  3. またはエクスポート/インポートで手動移行
  4. 各サービスで2FAを再設定(最も確実)
  5. 古いスマホの認証アプリを削除

よくある質問

Q: SMSの2FAは危険?

SMSのみの2FAにはSIMスワップ攻撃のリスクがありますが、2FAなしよりは圧倒的に安全です。可能であればTOTPやセキュリティキーに移行しましょう。

Q: 2FAを設定するとログインが面倒?

初回やデバイス変更時のみ2FA認証が求められます。多くのサービスでは「このデバイスを信頼する」をチェックすれば、同じデバイスからは一定期間2FAをスキップできます。

Q: パスキーがあれば2FAは不要?

パスキーは所持要素(デバイス)と生体要素(指紋/顔)を組み合わせた認証方式のため、それ自体が多要素認証です。パスキーに対応したサービスでは、従来の2FAは不要になります。

Q: 認証アプリを2つのスマホに入れてもいい?

QRコードスキャン時に2台のスマホで同時にスキャンすれば、両方で同じコードが生成されます。バックアップとして有効ですが、セキュリティリスクも増えるため管理には注意しましょう。

2FA導入の優先順位

すべてのサービスに一度に設定するのは大変です。以下の優先順位で設定しましょう。

優先度サービス理由
最優先メール(Gmail等)他のサービスのパスワードリセットに使われる
最優先パスワードマネージャーすべてのパスワードを管理
銀行・金融サービス直接的な金銭被害
SNS(Twitter, Instagram等)なりすまし被害
ECサイト(Amazon等)クレジットカード情報
クラウドストレージ個人データの保護

まとめ

  • 2FAは必ず設定する — パスワードだけの認証は危険
  • TOTP認証アプリがおすすめ — SMS より安全、手軽に使える
  • リカバリーコードを必ず保存 — スマホ紛失時の命綱
  • パスキーが使えるなら最優先 — 最も安全で使いやすい
  • メールとパスワードマネージャーから始める — 最も重要なアカウントを先に保護

強力なパスワードの生成には Assistyのパスワード生成ツール をご活用ください。2FAと組み合わせることで、アカウントのセキュリティが大幅に向上します。