---
title: 近年のデジタルID窃取手法とその対策（パスキーとDBSC概説）
tags: 
author: [MUNEAKI NISHIMURA](https://image.docswell.com/user/nishimunea)
site: [Docswell](https://www.docswell.com/)
thumbnail: https://bcdn.docswell.com/page/5JGL3Z967L.jpg?width=480
description: 近年のデジタルID窃取手法とその対策（パスキーとDBSC概説） by MUNEAKI NISHIMURA
published: March 20, 26
canonical: https://image.docswell.com/s/nishimunea/KL3LJ9-2026-03-20-125509
---
# Page. 1

![Page Image](https://bcdn.docswell.com/page/5JGL3Z967L.jpg)

近年のデジタルID窃取⼿法とその対策（パスキーとDBSC概説）
2026年3⽉24⽇ ISACA東京⽀部 情報セキュリティ研究会
⻄村 宗晃（にしむねあ）
nishimunea@gmail.com


# Page. 2

![Page Image](https://bcdn.docswell.com/page/47QY5LW2EP.jpg)

1. 近年のデジタルID窃取⼿法
1.1. リアルタイムフィッシング
1.2. 情報窃取型マルウェア（インフォスティーラー）
1.3. ここまでのまとめ


# Page. 3

![Page Image](https://bcdn.docswell.com/page/KE4W9DKPJ1.jpg)

1.1. リアルタイムフィッシング
被害者が偽サイトに⼊⼒した認証情報を、リアルタイムに正規サイトへ中継して不正アクセスを試みる⼿法※1。⼆要素⽬の
認証情報（SMSのワンタイムパスコードなど）も誤って⼊⼒してしまうため、従来の⼆要素認証では攻撃を防ぐことが困難
偽サイト
(fake.example.jp)
被害者
IDとパスワードを⼊⼒
正規サイト
(genuine.example.jp)
銀⾏ログイン
ID nishimune
PW ● ● ● ● ● ●
⼊⼒されたIDとパスワードをリアルタイムに中継
銀⾏ログイン
ID nishimune
PW ● ● ● ● ● ●
ワンタイムパスコードを送信
ワンタイムパスコードを⼊⼒
SMSコードを⼊⼒
SMS
⼆要素⽬の認証情報も盗まれる
●●●●
⼊⼒されたワンタイムパスコードをリアルタイムに中継
SMSコードを⼊⼒
SMS
⼆要素認証を突破して、不正アクセス
※1 https://www.digital.go.jp/assets/contents/node/basic_page/ﬁeld_ref_resources/e2a06143-ed294f1d-9c31-0f06fca67afc/c7edc43c/20260224_resources_standard_guideline_identityveriﬁcation_1.pdf
●●●●


# Page. 4

![Page Image](https://bcdn.docswell.com/page/L71YKZXXJG.jpg)

1.2. 情報窃取型マルウェア（インフォスティーラー）
被害者の端末から情報を密かに収集するように設計されたマルウェア※1。端末に保存されたIDとパスワードなどのログイン情
報に加え、ログイン後に発⾏されるCookieを盗み出すため、⼆要素認証では不正アクセスを防ぎ切ることができない
被害者の端末
Webサーバ
オンライン銀⾏
⼆要素認証でログイン
○○さんのマイページ
Cookieを発⾏
攻撃者
パスワードマネージャにログイン情報を登録
発⾏されたCookieをファイルに保存
感染端末から認証情報を盗む
ログイン後に発⾏されるCookieも盗まれる
盗んだ認証情報（IDとパスワード、またはCookie）で不正アクセス
※1 https://www.cyber.gov.au/threats/types-threats/malware/information-stealer-malware


# Page. 5

![Page Image](https://bcdn.docswell.com/page/G7WGD9NKE2.jpg)

1.3. ここまでのまとめ
⼆要素認証の導⼊のみでは、近年のID窃取攻撃を防ぐことが困難になってきている。
対策には、以下の技術の確⽴が新たに必要となる
① フィッシング耐性を備えたユーザ認証技術
従来のワンタイムパスコードなどに代わる、新たな⼆要素認証⽅式
② 第三者によるCookieの不正利⽤を防ぐ技術
窃取されたCookieを別の端末で悪⽤できなくする技術


# Page. 6

![Page Image](https://bcdn.docswell.com/page/4JZLG93NE3.jpg)

2. 近年のデジタルID窃取⼿法への対策
2.1. パスキー
2.2. DBSC（Device Bound Session Credentials）
2.3. まとめ


# Page. 7

![Page Image](https://bcdn.docswell.com/page/YE6WYKX9EV.jpg)

2.1. パスキー
フィッシング耐性を有する新たな認証技術。利⽤者の端末などに保存した「鍵」を使って認証を⾏う仕組みであり、利⽤者の
所持する「鍵」を利⽤する際には原則として指紋や顔認証、PINなどによる端末のロック解除が求められるため、⼆要素認証と
して機能する※1
近年の定義では、FIDO2に準拠した、発⾒可能な認証情報（Discoverable Credential）全般を意味する※2。端末
間で鍵を同期可能な同期パスキーに加え、特定の端末から鍵を取り出すことのできないデバイス固定パスキーが存在する
Discoverable Credential
広義には、ユーザー名を⼊⼒しなくても、端末に保存され
ている認証情報を⾃動で⾒つけて提⽰してくれる仕組み
※1 https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/e2a06143-ed294f1d-9c31-0f06fca67afc/c7edc43c/20260224_resources_standard_guideline_identityverification_1.pdf
※2 https://www.w3.org/TR/webauthn-3/#passkey


# Page. 8

![Page Image](https://bcdn.docswell.com/page/GE5MGPXDE4.jpg)

2.1. パスキー – 認証の流れ
パスキーの核となるのは、サーバへ登録した公開鍵によるチャレンジレスポンス認証。現在アクセスしているWebページのドメイン
に応じて、 利⽤する「鍵」をWebブラウザが⾃動判別（⼈が判断しない）
ユーザ
Webブラウザ
（FIDO2認証器）
正規サイト
(genuine.example.jp)
事前に認証器の鍵ペアを⽣成、公開鍵を genuine.example.jp のサーバに登録（本資料では割愛）
認証を要求
チャレンジ（ランダムな⽂字列）
ローカル認証を要求
ローカル認証（⽣体認証など）を実施
レスポンス（genuine.example.jp の秘密鍵で署名したチャレンジ）
正規サイトに事前登録された
公開鍵でレスポンスを署名検証
現在アクセスしているWebページのドメインに応じて
利⽤する「鍵」をWebブラウザが⾃動判別
認証結果（セッションCookieの発⾏など）


# Page. 9

![Page Image](https://bcdn.docswell.com/page/9729Y6QMJR.jpg)

2.1. パスキー – リアルタイムフィッシングを防ぐ仕組み
偽サイトでパスキーの認証をした場合、Webブラウザは偽サイトのドメインの「鍵」を⾃動的に使⽤する（⼈が判断しない）。
正規サイトは、偽サイトの「鍵」で⽣成されたレスポンスを署名検証できないため、認証が失敗する
Webブラウザ
（FIDO2認証器）
被害者
正規サイト
(genuine.example.jp)
偽サイト
(fake.example.jp)
事前に認証器の鍵ペアを⽣成、公開鍵を genuine.example.jp のサーバに登録（本資料では割愛）
認証を要求
チャレンジ（ランダムな⽂字列）
ローカル認証を要求
ローカル認証（⽣体認証など）を実施
レスポンス（fake.example.jp の秘密鍵で署名したチャレンジ）
偽サイトのドメインの「鍵」が使⽤される
genuine.example.jp の
公開鍵でレスポンスを署名検証
「鍵」が⼀致しないので認証が失敗


# Page. 10

![Page Image](https://bcdn.docswell.com/page/DJY4G9WP7M.jpg)

2.1. パスキー – 実装する際の考慮事項
実装を気を付けないと⽣んでしまう脆弱性（※詳細は割愛）
• 同じチャレンジを使い回せる
à XSSなどでレスポンスのデータが窃取された場合、リプレイ攻撃が可能となり、不正アクセスの被害が持続
• 鍵の有効範囲（rpId）のサブドメイン指定が具体的でない（緩い）
à サブドメインテイクオーバーなどで他のサブドメインが乗っ取られた場合、攻撃者に鍵を悪⽤される
• サーバ側でオリジンを検証していない
à 上記のサブドメインの悪⽤と組み合わせることで、正規サイトのサブドメイン経由でリアルタイムフィッシングが可能に
パスキーの登録導線の保護
• 当⼈認証⼿法と同等以上の強度の⼿法を選択する（⾝元確認の再実施など）※1
• 事前に集めている以上の情報は⾝元確認に使えない点に注意
パスキーを利⽤していないユーザの保護
• パスキー移⾏前のユーザや、パスキー以外のログイン⽅法が可能なユーザは、引き続きフィッシングにあうリスクあり
• パスキー導⼊で不正アクセスを低減できた分の対策リソースで、⾮パスキー利⽤ユーザの保護を⼿厚くする
※1 https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/e2a06143-ed294f1d-9c31-0f06fca67afc/c7edc43c/20260224_resources_standard_guideline_identityverification_1.pdf


# Page. 11

![Page Image](https://bcdn.docswell.com/page/V7NYGL9ME8.jpg)

2.2. DBSC – Device Bound Session Credentials
端末とサーバ間のセッションと認証情報を紐づけることで、Cookieが盗まれても、他の端末では使えないようにする仕組み。
セッションの確⽴に使⽤する「鍵」はTPMなどに保存されるため、情報窃取型マルウェアが「鍵」を持ち出すことを阻⽌できる。
現時点ではW3Cの草案段階にあり※1、今年2⽉に公開のWindows版 Chrome 145以降でのみ、正式利⽤が可能※2。
DBSC⾮対応ブラウザでのWebサイトのアクセスに影響を与えないよう、互換性に配慮した技術仕様となっている
※1 https://www.w3.org/TR/dbsc/
※2 https://developer.chrome.com/blog/dbsc-windows-announcement?hl=ja


# Page. 12

![Page Image](https://bcdn.docswell.com/page/YJ9PW42W73.jpg)

2.2. DBSC – 導⼊⽅法
既存のログインフローに、⾚字箇所の処理を追加する。ログイン後に発⾏するCookieを短命なものとし、端末の「鍵」に基づ
くセッション上で、頻度⾼くCookieを⾃動更新することにより、結果、Cookieが盗まれても他所で使えないものとなる
Webブラウザ
（TPM搭載端末）
Webサーバ
ログイン
(1) Secure-Session-Registration ヘッダを送信
従来の Cookie を発⾏
鍵ペアを⽣成し、DBSC の「登録IF」に公開鍵を送信（⾃動）
(2) 公開鍵とセッションを紐づけ管理
(3) セッション識別⼦を送信
(4) 従来のCookieを、有効期限の短い Cookie に上書き
DBSC の「更新IF」に Cookie の更新を要求（⾃動）
(5) チャレンジを発⾏
Cookieの有効期限が
迫ると⾃動で実施
DBSC の「更新IF」にレスポンス（端末の秘密鍵で署名したチャレンジ）を送信（⾃動）
(6) レスポンスを検証
(7) 有効期限の短い Cookie を更新


# Page. 13

![Page Image](https://bcdn.docswell.com/page/GJ8DNQ5RJD.jpg)

2.2. DBSC – ⾮対応ブラウザでの動作
DBSCに⾮対応のブラウザでは、Secure-Session-Registrationヘッダが無視されるため、DBSCの「登録IF」や「更新IF」
が呼ばれない形となる。結果、有効期限の⻑い従来のCookieを⽤いて、従来どおり、Webサイトのアクセスが可能となる
DBSC⾮対応
Webブラウザ
Webサーバ
ログイン
(1) Secure-Session-Registration ヘッダを送信
従来の Cookie を発⾏
Secure-Session-Registration ヘッダを無視する（⾃動）
従来どおりのWebサイトアクセスが可能


# Page. 14

![Page Image](https://bcdn.docswell.com/page/LJLMPXY2ER.jpg)

2.2. DBSC – 試してみたい⽅はこちら
怪しいサイトじゃないので⼤丈夫です。
https://csrf.jp/2026/dbsc/


# Page. 15

![Page Image](https://bcdn.docswell.com/page/47MY4LN97W.jpg)

2.3. まとめ
近年のデジタルID窃取⼿法
• リアルタイムフィッシング
• 情報窃取型マルウェア（インフォスティーラー）
リアルタイムフィッシングへの耐性を備えたパスキーが普及
• 従来のパスワードに代わり、サーバへ登録した「鍵」によるチャレンジレスポンス認証
• そのサイトで利⽤可能な「鍵」をWebブラウザが⾃動判別（⼈が判断しない）
• ただし、実装上の脆弱性、パスキーの登録動線の保護、パスキーを利⽤していないユーザの保護は要考慮
情報窃取型マルウェア対策として標準化が進むDBSC
• 端末の安全な場所（TPMなど）に保存した「鍵」によるチャレンジレスポンスにより、Cookieを再発⾏する仕組み
• ログイン後に発⾏されるCookieを短命なものとし、上記の仕組みで頻度⾼く更新することにより、Cookieを盗難から保護
• 現時点で正式利⽤できるのはWindows版Chromeのみ


