株式会社アイネットテクノロジーズ

多要素認証(MFA)の種類とは?認証要素の違いや代表的な組み合わせをわかりやすく解説

近年、第三者がユーザーになりすましてシステムへ侵入する攻撃が、ますます巧妙になっています。

そのため、IDとパスワードだけに頼る認証方式では、十分なセキュリティを確保することが難しくなってきました。

そこで注目されているのが、多要素認証(MFA)です。

しかし、多要素認証にはいくつもの種類があり、「何がどう違うのか分かりにくい」と感じる方も多いのではないでしょうか。

この記事では、多要素認証の基本を押さえつつ、認証要素の種類と仕組み、それぞれのメリット・特徴をわかりやすく解説します。

多要素認証(MFA)とは

まずは、多要素認証の基本的な考え方と、なぜ今必要とされているのかを整理していきましょう。

多要素認証(MFA)の基礎知識

多要素認証(MFA)とは、複数の認証要素を組み合わせて本人確認を行う仕組みです。

「Multi-Factor Authentication」の略で、日本語では「多要素認証」と呼ばれています。

これまで一般的だったIDとパスワードだけでログインする認証方式とは異なり、多要素認証では、「パスワード+ワンタイムパスワード」「パスワード+指紋認証」といった種類の違う2つ以上の要素で認証を行います。

これらを組み合わせることで、仮にパスワードが漏えいしても、不正ログインを防ぎやすくなります。

なぜ多要素認証(MFA)が必要とされているのか

多要素認証が求められる最大の理由は、サイバー攻撃の急増です。

セキュリティ企業の調査によると、2025年に国内で公表されたセキュリティインシデントは1,782件にのぼり、そのうち不正アクセスが782件と約4割を占めたと報告されています。

とくに被害にあいやすいのは、パスワードを使いまわしていたり、推測されやすい文字列にしているケースです。

さらに、パスワードを大量に試して突破を狙うブルートフォース攻撃のような、力任せの手法も後を絶ちません。

加えて、クラウドサービスの普及も大きな要因です。

社外からでも業務データにアクセスできるクラウドサービスは、リモートワークには欠かせない存在となりました。

その一方で、社内の機密情報がインターネット経由で利用できる状態になるため、従来以上に強固な認証対策が求められます。

このように、攻撃手法の高度化と利用環境の変化が重なった結果、パスワードだけに頼らない多要素認証の重要性が高まっているのです。

参考記事:警察庁「不正アクセス行為の発生状況」 

多要素認証(MFA)の種類|認証要素

多要素認証は「複数の認証を使う仕組み」とひとくくりにされがちですが、実際には認証に使われる情報の種類が明確に分かれています。

知識情報|本人だけが知っているもの

知識情報は、本人だけが知っている情報を使って認証する方式です。

代表的なものがパスワードやPINコードで、もっとも基本的な認証手段としてWebサービス、業務システムなどで広く利用されています。

特徴は以下のとおりです。

  • 導入が簡単
  • 特別な機器が不要
  • 追加コストがほとんどかからない

一方で、人の記憶力に依存するという弱点があります。

覚えやすさを優先して短い文字列や推測しやすい内容を設定すると、不正アクセスのリスクが高まります。

また、複数のサービスで同じパスワードを使い回してしまうケースも多く、知識情報だけに頼る認証には限界があるといえます。

所持情報|本人が持っているもの

所持情報は、本人が実際に持っている物やデバイスを使って認証する方式です。

スマートフォンやICカード、専用トークンなどが該当し、これらを所持していなければ認証ができません。

とくに、ワンタイムパスワードや、スマートフォンを使った認証アプリが広く普及しています。

特徴は以下のとおりです。

  • 導入のハードルとセキュリティ強度のバランスがよい
  • 現実的な多要素認証として多くの企業で採用
  • オンライン完結型の攻撃に強い
  • パスワード漏えい時も不正ログインを防ぎやすい

所持情報は、知識情報と組み合わせたMFAの第一歩として、選ばれることが多い認証要素です。

生体情報|本人そのものの特徴

生体情報とは、本人の身体的な特徴を使って認証する方式です。

利便性と安全性のバランスに優れた認証要素として、多くの場面で活用が進んでいます。

指紋や顔、虹彩といった生体情報は本人固有の情報であり、第三者が同じ情報を用意することは困難です。

そのため、不正ログインの抑止に高い効果があります。

特徴は以下のとおりです。

  • 覚える必要がなく、日常の操作の延長で認証できる
  • 短時間で認証が完了し、利便性が高い
  • 紛失や盗難といったリスクも、パスワードやカードに比べて低い

一方で、専用の認証機器が必要になるため、導入コストがかかります。

また、多くのサービスでは生体認証が使えない場合に備えてパスワードを併用するため、知識情報が漏えいするリスクが完全になくなるわけではありません。

さらに、生体情報は変更できない個人情報であるため、プライバシー保護の観点から慎重な管理が求められます。

近年では、声紋やキーストロークの癖などを使う行動バイオメトリクスも注目されています。

行動・環境要素|普段どおりの使い方をしているか

行動・環境要素は、ユーザーの操作のクセや利用環境をもとに本人かどうかを判断する、比較的新しい認証の考え方です。

単発の認証情報ではなく、「いつもと同じ使い方かどうか」を継続的に確認します。

特徴は以下のとおりです。

  • ユーザーに特別な操作を求めずに、セキュリティを高められる
  • 普段と違う挙動が検知された場合のみ、追加認証を求められる

この要素では、本人特有の傾向が表れやすい、タイピングの速度やリズム、マウスの動かし方、歩行パターンなどの行動データを分析します。

さらに、ログイン元のIPアドレスや端末の種類、位置情報といった環境データを組み合わせることで、「いつもと違う状況」だけを検知し、必要に応じて認証を強化することも可能です。

ユーザー体験を大きく損なわずに不正アクセスの兆候を検知できるため、今後さらにMFAの重要な構成要素として広がっていくと考えられています。

なお、行動・環境要素は単独で使うのではなく、他の認証要素を補完する役割を担っています。

多要素認証(MFA)の組み合わせ種類と利用場面

多要素認証は、どの認証要素を組み合わせるかによって、セキュリティの強さだけでなく、ユーザーの使いやすさや運用負荷も大きく変わります。

ここでは、現在多くの企業やサービスで実際に採用されている代表的な多要素認証の組み合わせと、それぞれがどのような場面で使われているのかを紹介します。

パスワード+ワンタイムパスワード(OTP)

パスワードとワンタイムパスワードを組み合わせる方式は、もっとも広く普及している多要素認証です。

認証方法

IDとパスワードを入力したあとに、その場限りで有効な数字コードを追加入力。

特徴

・パスワードが漏えいしても不正ログインを防ぎやすい

・導入しやすく、ユーザーも理解しやすい

主に使われているサービス

・ネットバンキング

・ECサイトの決済時

・Webメール

・企業のVPNや社内システム  …など

考えられるリスク

・SMSを悪用した不正転送など

・スマホがウイルス感染した場合、情報が盗まれる

 

パスワード+スマホ認証アプリのプッシュ通知

パスワード入力後に、スマートフォンの認証アプリへ承認通知が届く方式は、利便性とセキュリティを両立しやすい組み合わせです。

認証方法

パスワード入力後に、承認アプリで「承認」または「拒否」を選ぶ。

特徴

・コード入力が不要で操作が直感的

・ユーザーの利便性が高い

・フィッシング攻撃に対する耐性が比較的高い

・身に覚えのない通知が届いた場合は拒否できる

主に使われているサービス

・Microsoft 365

・Google Workspace

・企業向けのID管理

・シングルサインオンの仕組み

・クラウド管理コンソール  …など

考えられるリスク

・スマホが必要

・間違って「承認」をタップすると不正アクセスにつながる

 

パスワード+生体認証

パスワードと生体認証の組み合わせは、使いやすさと一定のセキュリティ強度を両立できる方式です。

認証方法

最初にパスワードを入力し、その後に指紋や顔認証を行う。

特徴

・第三者によるなりすましを防ぎやすくなる

・ユーザーの利便性が上がる

主に使われているサービス

・スマートフォンやPCのロック解除

・パスワード管理ツール

・社内PCやVDI環境

・一部の業務アプリ  …など

考えられるリスク

・ケガなどで体に変化があると、ロックされる可能性がある

・身体情報は重要な個人情報であり、盗まれる可能性もある

 

セキュリティキー(FIDO2)+生体認証またはPIN

セキュリティキーと生体認証、またはPIN(短い暗証番号)を組み合わせる方式は、現時点で非常に高い安全性を持つ多要素認証です。

認証方法

USBやNFC対応のセキュリティキーを端末に接続し、指紋認証やPINで本人確認を行う。

特徴

・パスワードがいらない

・フィッシング攻撃に対する耐性が非常に高い

・サーバーからの漏えいリスクが低い

・運用にはキーの管理が必要

主に使われているサービス

・Microsoft 365やGoogleアカウント

・金融・証券サービス

・大企業や官公庁の業務システム

・特権IDやクラウド管理者のログイン  …など

考えられるリスク

・セキュリティキーの紛失や盗難、破損するとアクセス不可となる

・対応デバイスが限定的

多要素認証(MFA)のメリットデメリット

多要素認証は、導入によって得られるメリットがある一方で、コストや使い勝手といった注意点も存在します。

ここでは、多要素認証を導入する際に知っておきたい代表的なメリットとデメリットを整理して解説します。

メリット

  • セキュリティ強度を大幅に高められる
  • 不正ログインやサイバー攻撃のリスクを低減できる
  • パスワード管理の負担を軽減できる

多要素認証の最大のメリットは、認証の安全性を大きく向上できる点です。

IDとパスワードだけの認証では、防ぎきれなかった不正アクセスやサイバー攻撃に対しても、追加の認証要素が壁となり、侵入を阻止できる可能性が高まります。

また、パスワードは定期的な変更が求められる一方で、覚え直す手間から簡単な文字列や使い回しが発生しやすいという課題があります。

その点、多要素認証を導入すれば、パスワードへの依存を減らし、管理の手間を軽減できます。

とくにクラウドサービスを利用する企業にとっては、現実的かつ有効なセキュリティ対策といえるでしょう。

社員IDカードなどの所持情報と、顔認証などの生体情報を組み合わせた多要素認証を採用すれば、知識情報に頼らずに高いセキュリティを確保できます。

このように、多要素認証は安全性と運用負荷のバランスを取りやすい仕組みである点も大きな魅力です。

デメリット

  • 導入・運用にコストがかかる
  • システム改修や専用デバイスが必要になる場合がある
  • 利便性が下がる可能性がある

まず、導入面ではコスト負担が挙げられます。

利用する認証要素によっては、専用デバイスの購入や既存システムの改修が必要となり、初期費用だけでなく継続的な運用コストが発生します。

また、複数の認証要素を使うことで、ログインにかかる時間が長くなる点にも注意が必要です。

通信状況によっては認証待ちが発生し、ストレスを感じる場面もあるでしょう。

とくに生体認証では、精度を高めるほど認証エラーが起きやすくなる傾向があり、業務効率に影響する可能性もあります。

パスワード管理の負担が軽減されても、日常業務で「使いにくい」と感じる状態では本末転倒です。

そのため、多要素認証を導入する際は、セキュリティ強度だけで判断するのではなく、導入後の使いやすさや運用面まで含めて検討することが重要です。

よくある質問(FAQ)

多要素認証について調べていると、「二要素認証」や「二段階認証」との違いがわからなくなったり、「本当に安全なのか」と疑問を感じたりする方も多いのではないでしょうか。

ここでは、多要素認証に関してよく寄せられる質問をわかりやすく解説します。

Q1:二要素認証とはなにが違う?

二要素認証とは、知識情報・所持情報・生体情報の認証要素から、異なる2種類の要素を組み合わせて本人確認を行う方式です。

一方、多要素認証は、2つ以上の認証要素を用いる認証方式全般を指します。

つまり、二要素認証は多要素認証の一形態と考えることができます。

多くの企業やサービスでは二要素認証を多要素認証として運用しており、両者はほぼ同じ意味で使われることが多いです。

Q2:二段階認証との違いは?

二段階認証とは、認証を2回のステップに分けて行う方式を指します。

ここで重要なのは、使われる認証要素の種類は問われないという点です。

たとえば、パスワードを入力したあとに秘密の質問に答える場合、2回の認証を行っているため二段階認証に該当します。

しかし、この場合はどちらも知識情報であり、認証要素は1種類だけです。

ステップが増えることで単純なパスワード認証よりは安全性が高まりますが、同じ要素に依存している限り、突破されるリスクは残ります。

2つ以上の認証要素を組み合わせて安全性を高める多要素認証とは、考え方そのものが異なります。

Q3:多要素認証(MFA)でサイバー攻撃は完全に防げる?

多要素認証は、不正アクセスを防ぐ強力な対策ですが、サイバー攻撃を完全に防げる万能な仕組みではありません。

認証を強化することで突破されにくくはなりますが、それだけに頼った運用では十分な安全性を確保できない場合があります。

たとえば、マルウェアと呼ばれる悪意あるソフトウェアは、メールの添付ファイルや不正なWi-Fi経由で侵入し、ログイン認証を経ずに端末内の情報に被害を与えることがあります。

多要素認証はログイン時に効果を発揮する仕組みのため、こうした攻撃には直接対応できません。

そのため、多要素認証は単独で使うのではなく、マルウェア対策や端末管理、ネットワークの監視といった他のセキュリティ対策と組み合わせて活用することが重要です。

こちらの記事も参考にしてください。

>>あなたの会社は大丈夫?データセキュリティの基本と7つの対策

まとめ

多要素認証(MFA)は、パスワードだけに依存せず、複数の認証要素を組み合わせることで不正アクセスのリスクを大きく下げられる、非常に有効なセキュリティ対策です。

知識情報・所持情報・生体情報・行動/環境要素といったそれぞれの特徴を理解し、自社の利用環境や業務内容に合った組み合わせを選ぶことが、効果的な運用につながります。

一方で、設計や運用を誤ると、コスト増加や利便性の低下といった課題が生じる可能性もあります。

そのため、多要素認証は「強ければよい」という視点だけでなく、現場で無理なく使い続けられるかまで含めて検討することが重要です。

「自社だけで最適な対策を考えるのは難しそう」と感じた場合は、ぜひアイネットテクノロジーズにご相談ください。

当社にはMicrosoft 365のセキュリティ機能に精通したスタッフが在籍しており、お客様の環境やニーズに合わせた多要素認証の導入・設定**をご提案しています。

最新のセキュリティ動向を踏まえた実践的なアドバイスも行っておりますので、安心してお任せください。

 >>お問い合わせはこちらから

アイネットテクノロジーズ
INET-TECHNOLOGY'S

当社はゼロトラストネットワークを基本に、標的型攻撃訓練から内部不正検知をコンサルティングから導入、SOC、サポートまでワンストップでご提供します。

当社はゼロトラストネットワークを基本に、標的型攻撃訓練から内部不正検知をコンサルティングから導入、SOC、サポートまでワンストップでご提供します。

関連記事

AzureADで一時アクセス用パスコードが利用可能に(Public Preview)

アイネットテクノロジーズ 上口 裕樹です。 当社は、主に Azure AD に関する導入支援や Microsoft 365 利用に関する コンサルティングのサービスの提供を行っております。 本日は、Azure AD で新たに提供が開始された一時アクセスパスについてのご紹介です。 Azure AD 一時アクセスパスとは? FIDO2Key や Authenticator App を紛失または忘れた場合、認証方法を再設定するために管理者側で発行できるパスコードのことです。 どんな場面で利用できるのか? 特定のユーザーまたはグループ単位で一時アクセス用パスコードを生成することが可能です。管理者側から発行するため、ユーザーはパスコード生成を行うことはありません。 どんな利点があるのか? パスコードのポリシーを管理者側で任意に設定することが可能です。・利用有効期間を指定可能(30分間のみ有効など)・値を8以上~48以下で桁数を指定可能 管理者側の設定画面イメージ 設定変更後のユーザーイメージ いかがでしょうか?まだ制限事項などがいくつかありますが、今後正式リリースすれば更に柔軟な使い方ができそうですね。 更に詳細な情報を確認したい方は以下のURLをご参考ください。 Temporary Access Pass is now in public preview Temporary Access Pass in Azure AD to Passwordless authentication methods 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

AIによる情報漏えいの原因と対策!CopilotやChatGTP、主要AIごとのリスクも解説

近年のビジネスシーンにおいて、生成AIはさまざまな用途で活用されています。 しかしその一方で、情報漏えいのリスクに不安を感じる企業も増えてきました。 機密情報を扱う企業では、自社のセキュリティルールとAIツールの仕組みが合っているかをきちんと確認することが大切です。 また、Copilot、ChatGPT、Google Geminiなど、国内の主要AIツールには、それぞれ特徴や使い方に違いがあります。 適切な対策を取らずに使うと、思わぬ形で重要なデータが漏れてしまうおそれもあるのです。 この記事では、AIによる情報漏えいの原因とその対策、そして主要な生成AIツールごとの漏えいリスクも解説します。 生成AIによる情報漏えいとは まずは、なぜ生成AIによって情報漏えいが起こるのか、従来の情報漏えいとの違いを解説します。 なぜ生成AIが情報漏えいの原因になるのか 生成AIは、ユーザーが入力したデータを学習・記録・共有する可能性があり、これが情報漏えいの根本的な要因です。 CopilotやChatGTPなどのクラウド型生成AIは、入力した内容が外部サーバーで処理される仕組みです。 そのため、機密情報や個人情報を入力してしまうと、知らないうちにそのデータが社外に流出する危険をはらんでいます。 たとえば、入力内容がAIの学習に利用される設定になっている場合、顧客情報や社内文書をそのまま入力すると、その情報が他のユーザーへの応答に使われてしまう可能性があります。 生成AIは便利である反面、情報の取り扱いに対する理解と注意がこれまで以上に求められます。 従来の情報漏えいとの違いとは 生成AIによる情報漏えいの一番の怖さは、「気づかないうちに漏れている」という点です。 これまでの情報漏えいはファイルの誤送信や、間違って外部にデータを転送するなど、明確な操作ミスが原因になることが多くありました。 しかし生成AIの場合は、日常的な質問や文章作成のために入力した内容が、そのまま情報漏えいの原因になり得ます。 たとえば「この文章を要約して」とAIにお願いするだけでも、内容によっては機密情報が外部に送られてしまう可能性があるのです。 ユーザー本人の自覚がないまま、情報がAI側に取り込まれてしまうのが従来の漏えいと大きな違いです。 >>情報漏えいを防ぐには?リモートワーク時代の必須セキュリティ対策7つ 生成AIによる情報漏えいの事例 生成AIによる情報漏えいは、過去に何度も起こっています。ここでは、情報漏えい事例を2つ紹介します。 ChatGPTで個人情報漏えいが発生 2023年3月、OpenAI社は、有料版「ChatGPT Plus」の一部ユーザーの情報が外部から見られる状態になっていたことを発表しました。 名前やメールアドレス、クレジットカードの一部情報などが、約10時間にわたって他のユーザーにも見えていたのです。 原因は、ChatGPTが使用していたオープンソースライブラリのバグにありました。 OpenAI社はこの不具合を修正し、リスクは収束したとしていますが、一度漏れた情報は取り戻せません。 このように、システムのバグや予期しない動きによって、ユーザーが意図しなくても情報が漏れてしまうリスクもあります。 サムスン社内でソースコードが流出 2023年、大手企業サムスンでも、生成AIをめぐる情報漏えいが問題になりました。 これは、社内のエンジニアが開発中のソースコードをChatGPTに入力したところ、その内容が外部に漏れてしまったおそれがあるというケースです。 業務で使った情報がクラウドに残り、他のユーザーに見られてしまうリスクが生じたことが問題視されました。 これをきっかけに、サムスンはChatGPTなど生成AIの社内利用を全面的に禁止する方針を打ち出しました。 日常業務の中で何気なく入力した内容が、大きな情報漏えいにつながってしまうという、生成AIならではの事例といえます。 なぜ起こる?生成AIによる情報漏えいの主な原因 生成AIによって引き起こされる情報漏えいの主な原因は、以下の4つです。 プロンプト経由での個人情報や機密情報の出力 学習データへの不正アクセス バグや設定ミス 教育不足による従業員の誤操作 では、詳しく解説していきます。 プロンプト経由での個人情報や機密情報の出力 生成AIは、ユーザーが入力した内容を学習データとして蓄積しています。 蓄積されたデータは、別ユーザーへの応答に利用される可能性があり、知らないうちに大切な情報が共有されてしまうことがあります。 一見便利に見えるプロンプト入力ですが、AIの学習に使われるリスクがあることを念頭におきましょう。 学習データへの不正アクセス 生成AIが取り込んだデータは、インターネット上のサーバーに保管されることが多いです。 そこに不正アクセスがあると、情報が外部に漏れてしまうおそれがあります。 社内の機密や顧客情報などが、悪意のある第三者に盗まれてしまうと、大きなトラブルへと発展します。 企業向けの生成AIは、データ管理や意図しない学習・共有を防ぐ仕組みが強化されていますが、100%安全とは限りません。 「AIに入力した情報がどこかに残るかもしれない」という意識を持って使うことが大切です。 バグや設定ミス 生成AIは、まだ発展途中の技術です。 システムにバグがあったり、設定にミスがあったりすると、本来見せるつもりのなかった情報が出てしまうことがあります。 また、ユーザー側で設定を間違えたり、誤った使い方をしてしまった場合も、情報漏えいの原因になります。 生成AIを安心して使うためには、サービスの仕様や使い方をきちんと確認し、最新の注意喚起にも目を通すことが必要です。 教育不足による従業員の誤操作 従業員がAIの使い方やリスクを理解しないまま操作してしまうと、情報漏えいの原因になることがあります。 日本国内でも従業員の誤操作による情報漏えいは発生しており、場合によっては、企業の信用が失われたり、法的な責任を問われたりすることもあります。 生成AIを安心して活用するには、従業員に向けた継続的な教育と、正しい使い方を示すガイドラインの整備が欠かせません。 生成AIによる情報漏えいを防ぐ5つの対策 生成AIによる情報漏えいを防ぐために企業が取るべき対策は、以下の5つです。 個人情報や機密情報は入力しない 履歴を削除、学習設定の無効化 AI利用のルールを定める 法人向けプランの利用 セキュリティシステムの活用 では、詳しく解説していきます。 1:個人情報や機密情報は入力しない 生成AIは、入力されたデータを、学習や今後のサービス改善に活用する仕組みです。 この性質を理解せずに、顧客情報や社内の機密情報を入力すると、情報漏えいのリスクが極めて高くなります。 そのため、従業員には「入力してはいけない情報」をリスト化して共有し、プロンプトに機密を含めない運用ルールを徹底することが重要です。 2:履歴を削除、学習設定の無効化 多くの生成AIには、利用履歴が自動で保存される機能があります。 この履歴を放置すると、社外の第三者がアクセスするリスクが高まり、情報漏えいの原因となる可能性があります。 そこで、履歴をこまめに削除することが効果的な対策です。 Copilotでは、履歴一覧から削除したい会話を選び、ゴミ箱アイコンをクリックするだけで簡単に削除できます。 ChatGPTも履歴を残さない設定が可能です。 この機能を有効化することで、機密情報が含まれるプロンプトを入力しても、その内容が学習データに使われることを防げます。 こうした設定を活用し、情報漏えいを未然に防ぐことが大切です。 3:AI利用のルールを定める 生成AIを業務で使う場合は、情報保護の観点から「使っていい情報と使ってはいけない情報」のルールを定めることが必要です。 ルールが明確になっていないと、悪気なく機密情報を入力してしまい、重大な漏えいにつながりかねません。 実際の情報漏えい事例を参考にしながら研修や教育を行い、全社員にリスク意識を浸透させることが予防策となります。 4:法人向けプランの利用 生成AIの法人向けプランには、セキュリティ強化や管理機能の充実に加え、データが学習に利用されない、組織単位での利用管理、などがあり、機密性の高い業務に効果的です。 たとえば、「Copilot for Microsoft 365」では、Microsoft 365のセキュリティフレームワーク上で動作するため、ユーザーの入力内容がAIの学習に使われることはありません。 また、Teamsを使ったリアルタイム要約や共同編集など、利便性と安全性の両立が可能です。 一方、「ChatGPT Enterprise」は、入力データが学習に使われないことに加え、暗号化通信、アクセス制御、利用状況の可視化など、セキュリティ対策が徹底されています。 さらに、データの学習利用を無効化し、通信や保存時の暗号化、SSOや監査ログなど高度なセキュリティ管理機能を備えています そのほか、Geminiでは「Gemini for Google Workspace」、Claudeでは「Claude Team/Enterprise」と、各AIが法人向けプランを提供しています。 5:セキュリティシステムの活用 生成AIからの情報漏えいを防ぐためには、セキュリティシステムや対策ツールの活用が欠かせません。 近年では、生成AIの利用に特化した機能を備えたものが増えています。 たとえば、以下のような機能を持つ製品があります。 プロンプト入力時に機密情報を自動で検知・ブロック ログイン時に社内ルールを通知するポップアップ表示 管理者が入力内容をリアルタイムでモニタリングできるダッシュボード こうしたツールを活用すれば、ヒューマンエラーによる情報漏えいリスクを大幅に軽減できます。 さらに、ブラウザ版のCopilotを使う場合は、DLP(データ損失防止)設定やウイルス対策ソフトの導入も必須です。 DLPによって送信データの監視・制御が可能になり、不正アクセスや意図しない社外送信のリスクを抑えることができます。 Copilot・ChatGTP・Gemini、主要生成AIごとの情報漏えいリスク 日本で広く使われている生成AIには、Microsoftの「Copilot」やOpenAIの「ChatGPT」、Googleの「Gemini」などがあります。 これらは設計や運用方針、学習データの扱い方がそれぞれ異なるため、情報漏えいのリスクもAIごとに違います。 そのため、これまでに説明した4つの原因に加え、利用するAIの特徴に合わせたリスク管理も重要です。 ここでは、代表的な生成AIごとに起こり得る情報漏えいのリスクについて解説します。 Copilot(Microsoft 365) Microsoft 365 Copilotを利用する際の最大のリスクは、情報保護ツールと連携しないことで機密情報が漏れてしまう点です。 とくに、「Microsoft Purview」の秘密度ラベルや暗号化機能を使わない場合、Copilotはセンシティブな情報を通常のデータと区別せずに扱ってしまいます。 そのため、重要な機密情報が誤って文書やチャットの応答として外部に出力される危険性が高まります。 Copilotの情報漏えいリスクを抑えるには、Microsoft Purviewなどの情報保護機能と連携が不可欠といえます。 >>Microsoft Purviewとは?データセキュリティを支える3つの柱と導入メリット ChatGPT(OpenAI) ChatGPTの無料版や個人向け有料版では、入力した内容がAIの学習データとして使われるリスクがあるため業務利用には向いていません。 実際にOpenAIも利用規約でも、機密情報や個人情報を入力しないよう明記されており、情報の取り扱いには十分な注意が求められます。 一方、ChatGPTのエンタープライズ版(またはTeam板)では、学習の無効化やログ管理、権限設定が可能で、セキュリティ面が強化されています。 社外秘情報や顧客データを扱う場合は、ビジネス向けプランの導入が推奨されます。 Google Gemini Google Geminiは、Googleアカウントとの連携やクラウド上でのデータ管理が特徴です。 しかし、この利便性の高さが、情報漏えいのリスクを高める要因になります。 とくに注意すべきなのは、個人のGoogleアカウントと社内アカウントとの境界が曖昧になりやすい点です。 たとえば、従業員が誤って個人アカウントで業務データを扱うと、そのデータが企業の管理外に出てしまい、アクセス制御が効かなくなることも考えられます。 Google Geminiを業務で活用する際には、アカウントの厳格な管理とクラウド設定の見直しが不可欠です。 Claude AI(Anthropic)など Claude AIをはじめとする海外製AIツールでは、「データ使用許諾」が利用規約に含まれていることが多く、情報漏えいのリスクが高いです。 海外製AIツールはグローバルな基準で設計されているため、データの利用方法や保存先が日本の法規則と異なる場合があります。 そのため、重要な機密情報や個人情報を入力すると、意図せず第三者に利用されたり海外に送信されたりするリスクが潜んでいます。 利用前に規約の内容を細かく確認し、自社のセキュリティポリシーと照らし合わせたリスク評価が不可欠です。 まとめ 生成AIは業務の効率化や情報整理において強力なツールですが、同時に情報漏えいリスクにも十分な注意が必要です。 とくに、個人情報や機密情報を取り扱う企業では、利用ツールの選定や社内ルールの整備が不可欠です。 機密情報を入力しない、履歴や学習設定を適切に管理する、法人向けプランを活用するといった基本的な対策を徹底することで、情報漏えいのリスクを大きく軽減できます。 さらに、Copilot、ChatGPT、Geminiなどの生成AIは、それぞれ異なるリスクとセキュリティ仕様を持っており、導入前にはデータの取り扱いやアカウント管理体制をしっかり確認することが求められます。 組織全体でセキュリティ意識を高め、継続的に見直しと改善を行うことが、安全かつ効果的なAI活用の鍵といえるでしょう。

Azure MFA に関する仕様変更のお知らせ(認証用電話番号について)

アイネットテクノロジーズ 上口 裕樹です。 本日の投稿は以下のお客様が対象となっております。 該当する場合、非常に重要な内容となりますので是非一読ください。 ■Azure AD Connect でハイブリッド環境を構成済み■オンプレADの携帯電話属性に携帯電話以外の値を設定している■Azure AD の電話番号属性を多要素認証の電話番号として設定している Azure AD ユーザーが利用している電話番号は以下の通りです。・パブリックな電話番号:プロファイルに登録されている連絡先電話番号・認証用電話番号:認証時のみ利用する非公開電話番号 仕様変更に伴う動作イメージはこんな感じです。 これによって何が困るのか? 例えば・・・。・認証用電話番号を登録していないユーザーにMFAが構成される・外線を登録している場合、外線番号にMFAが要求される 仕様変更に伴って必要となる対策方法はコチラ Azure Portal から認証方法を追加する Graph API /authentication/methods を使用する Graph.Identity.Signins PowerShell を使用する ユーザーがマイアカウントから設定する 更に詳細な情報を確認したい方は以下のURLをご参考ください。Azure AD Connect をご利用のお客様へAzure Active Directory Identity Blog 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

CONTACT

TELEPHONE