デジタルトラスト:2025年の振り返りと2026年の展望
2025年はデジタルトラストの採用が記録的な水準に達し、デジタルアイデンティティや生体認証ソリューションの重要な規制が進展しました。しかし、AIによる攻撃が急増し、詐欺の被害も増加しています。特に、イギリスでは2025年上半期に629.3百万ポンドが詐欺によって盗まれ、前年同期比で17%の増加が見られました。業界は、偽の身分証明書やディープフェイク動画を検出するためのツールを導入し、アイデンティティの確認と詐欺防止のプロセスを強化しています。2026年に向けて、デジタルトラストの最新の動向に関する信頼できる情報へのアクセスが重要です。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ 2025年はデジタルトラストの採用が急増し、特に生体認証技術が重要な役割を果たしました。
- ✓ AIによる攻撃が増加し、詐欺の被害が記録的な水準に達しています。
社会的影響
- ! デジタルトラストの強化は、オンラインでの安全性を向上させ、特に子供たちを保護するための重要な手段となります。
- ! AIによる攻撃の増加は、社会全体の信頼を損なう可能性があり、対策が急務です。
編集長の意見
解説
デジタルトラストは採用が加速する一方、AI詐欺が制度と防御の隙を突いた一年——2026年は“継続的な信頼”への設計転換が勝敗を分けます
今日の深掘りポイント
- 2025年はデジタルIDと生体認証の採用が記録的に拡大し、規制面の前進が追い風になった一方、AI生成詐欺の増勢がトラスト基盤の弱点を突いた年でした。
- 英国では2025年上半期に詐欺被害額が約6.293億ポンド、確認件数は約209万件まで膨張し、前年同期比で増加しました。AIによる身元なりすましやディープフェイクによる本人確認突破が注目の中心でした。
- 産業側は偽ID・ディープフェイク検知ツールや多要素・継続認証へ舵を切り始め、遠隔KYC/オンボーディングにおけるプレゼンテーション攻撃対策(PAD)を強化しています。
- メトリクスが示すのは、発生確度と近接性が高く、影響も大きい一方で、新規性は中程度にとどまるという地殻変動です。単発インシデントではなく、攻守の構造が変わったことが本質で、短期の対症療法では追いつかない局面です。
- 2026年はデジタルIDウォレットを含むエコシステムの整備が進みますが、同時にAI詐欺の洗練が加速する前提で、「一度きりの本人確認」から「継続的な信頼(Continuous Trust)」への設計転換を急ぐべきです。
はじめに
「デジタルトラスト」は、本人性と取引の正当性を技術・運用・制度で裏づける総体の設計思想です。2025年は、生体認証を中心に採用が広がり、年齢確認や安全設計の要件化など規制の進展が追い風になりました。一方で攻撃側は生成AIを武器に、偽造身分証やディープフェイク動画・音声、さらには自動化された詐欺オペレーションで対抗し、被害は拡大しました。とりわけ英国の上半期データは、AI駆動のなりすまし・アカウント乗っ取り(ATO)・オンボーディング詐欺の増勢を象徴しています。防御側は検知AIや多要素・継続認証の導入に動きつつありますが、制度・実装・運用の非対称が残るかぎり、優位は固定化しません。2026年はエコシステム設計の巧拙が、詐欺の単価・成功率・ドウェルタイムを左右する局面に入ると見ます。
出典に挙げたレポートは、採用拡大と同時進行でAI詐欺が実害を押し上げた構図、業界が偽ID・ディープフェイク検知と本人確認プロセスの強化に踏み出している構図、そして2026年に向けたデジタルIDウォレットの展開を整理しています。以下では、事実の確認と現場の設計に響くインサイト、そして具体的な脅威シナリオと対処の優先順位を提示します。
深掘り詳細
事実(確認できる材料)
- デジタルトラストの採用が記録的水準に到達し、生体認証とデジタルIDの規制整備が進んだことが報告されています。AI由来の詐欺・攻撃は顕著に増加しました。業界は偽の身分証やディープフェイク映像の検知ツールを導入し、本人確認と詐欺防止プロセスの強化に動いています。2026年にはEUのデジタルIDウォレット導入が見込まれています。Biometric Updateの記事がこの状況を整理しています。
- 英国では2025年上半期に約6.293億ポンドが詐欺で盗まれ、前年同期比で増加、確認件数も約209万件に達しています。同記事は、AI詐欺の増勢と防御側ツールの導入が同時進行している現状を示しています。
出典:Biometric Update “Digital trust: reflections on 2025 and outlook for 2026” です。
インサイト(現場への示唆)
- 静的から動的へ——信頼の測り方の転換点です。入会時KYCとログイン時MFAだけでは、AIで増幅された「一回限りの突破(one-shot bypass)」に脆弱です。行動・デバイス・ネットワーク・環境の多信号を結合した「継続的リスク評価」と「段階的なステップアップ認証」への設計転換が必要です。
- 検知AIの「データドリフト」を前提に運用すべきです。偽IDやディープフェイクは生成手法が短周期で変化します。精度の経時劣化に備え、定期的な再学習、レッドチームによる対抗生成(adversarial)評価、モデル監視(FAR/FRRやAPCER/BPCERなど品質指標の継続監視)を組み込むことが望ましいです。
- トラストの供給網(Issuer—Wallet—Verifier)の新たな脆弱性が顕在化します。検証ポリシー、発行者の信頼リスト、失効・再発行、デバイスバインド、ハードウェア帰属(鍵保護)など、IDウォレット普及に伴う「基盤の安全設計」が2026年の差別化要因になります。
- フォールバック経路(コールセンター、Eメール支援、チャット)の弱さが全体の強度を決めます。音声ディープフェイクと知識ベース認証(KBA)の組み合わせは脆弱で、ここを塞げなければ他の強固な実装も無力化されます。
- メトリクスが示唆するのは、「確度が高く」「足元の重要度が高い」一方で「新規性は限定的」という現実です。つまり、知られている脅威の“質”がAIで変化しているのであって、未知のゼロデイが主役ではありません。優先度は、既存コントロール(MFA、KYC、モニタリング)の「耐AI強化」に置くべきです。
脅威シナリオと影響
以下は、現場で想定すべき主なシナリオです。MITRE ATT&CKに沿った仮説的マッピングを添えています(技術名は代表例であり、環境により異なります)。
- リモート本人確認(eKYC)突破:ディープフェイク/偽ID
- 概要: 盗取PIIと高精度偽造ドキュメント、動画・音声ディープフェイクを組み合わせ、遠隔KYCのプレゼンテーション攻撃(PAD)を突破して口座・SIM・貸付を不正開設します。
- 攻撃連鎖(例):
- Reconnaissance/Resource Development: 被害者PIIの収集・偽造素材生成
- Initial Access: 申請ポータルからの提出、自己撮影プロセスへの介入
- Defense Evasion: 映像・音声のリアルタイム注入でLiveness検知を攪乱
- Impact: アカウント開設→資金化(融資/クレカ/補助金)→マネロン
- ATT&CKの例: Phishing/周辺の社会工学(T1566)、Modify Authentication Process(T1556)、Valid Accounts(T1078)
- アカウント乗っ取り(ATO):AiTM+セッションハイジャック
- 概要: フィッシング・リバースプロキシでSSO/IdPログインを中継し、MFA通過後のセッションクッキーを奪取、即時に金銭・ポイント・機密データを移転します。
- 攻撃連鎖(例):
- Initial Access: フィッシング(T1566)で偽ログインへ誘導
- Credential Access: Adversary-in-the-Middleで資格情報・OTP/セッションを窃取(T1557)
- Persistence/Defense Evasion: 有効アカウント・セッショントークンの再利用(T1078)
- Impact: 振替・購買・秘匿データ取得、MFA手段の登録変更(Account Manipulation)
- 影響: 取引単価が大きいB2B SaaS/金融SaaSで甚大化しやすいです。
- コールセンター突破:音声クローン×KBA
- 概要: 流出PIIと音声クローンでKBAや声紋認証を回避し、SIMスワップ・送金・メール転送設定を変更します。
- 攻撃連鎖(例):
- Reconnaissance: SNS/漏えいデータからの属性収集
- Initial Access: 電話チャネルへの社会工学
- Credential Access/Impact: フォールバック認証の悪用→アカウント支配・再発行
- ATT&CKの例: Phishing/社会工学(T1566)、Valid Accounts(T1078)
- 偽IDサプライチェーン:大量申請ボット×審査圧迫
- 概要: ボットで大量の偽・合成ID申請を投下、審査運用を麻痺させ、人手審査の隙間から高品質の偽申請を通過させます。
- 攻撃連鎖(例):
- Resource Development: 自動化ツール・プロキシ・行動模倣スクリプトの準備
- Initial Access: 申請フロー自動化、デバイス指紋の偽装
- Defense Evasion: トラフィック正規化、分散発信でのレピュテーション回避
- Impact: 粒度の粗いルールを突破し継続的な口座作成・換金へ
いずれのシナリオでも、被害は「即時損失」と「信頼コスト」に二分されます。後者には、追加の本人確認コスト、正当顧客の離脱、チャージバック、ブランド毀損、規制監督の強化に伴う監査負荷などが含まれます。攻撃単価はAI自動化で低下し、成功率は「防御側の運用・制度の非対称」に比例して上昇します。
セキュリティ担当者のアクション
短期(0–90日)
- フィッシング耐性MFAへの移行計画を着手します。ワンタイムパスワード(SMS/音声/メール)の依存を低減し、デバイス内鍵にバインドされた認証要素(例:パスキー)の比率を上げます。AiTM対策として、トークン継承防止(例:トークンバインディング、厳格なSameSite/短寿命セッション)とPKCE必須の一貫運用を徹底します。
- リモートKYCのPAD強化を優先します。静的セルフィーからアクティブ・マルチモーダル・チャレンジへ切り替え、動画/音声のリアルタイム注入・画面再生・リップシンクを想定した対策(カメラパイプ検知、周波数/フレーム不整合チェック、画面反射/照度変化などの副次信号の併用)を導入します。
- コールセンターのフォールバックを固めます。KBA依存を縮退し、コール時もデジタルハンドシェイク(ワンタイムデバイス承認、プッシュでの相互確認、二経路承認)に切り替えます。声紋単独は避け、複合要素にします。
- 監視と検知を即応強化します。セッショントークンの地理/AS分布異常、短時間・多端末からの連続認証、ヘッドレス/自動化の兆候、デバイス指紋の不自然な再利用クラスターをハンティングの常設項目にします。
中期(3–9カ月)
- 継続的トラストの設計へ。リスクベース認証(RBA)をオーケストレーションし、ユーザー・デバイス・ネットワーク・行動・取引の多信号で動的にステップアップをかけます。特に「金銭化に直結するイベント」(受取口座登録、アドレス帳変更、APIトークン発行)にガードレールを追加します。
- モデル運用(MLOps)をトラストに組み込みます。偽ID/ディープフェイク検知モデルの定期評価、データドリフト監視、対抗生成テスト(red teaming)、精度・偏り・説明可能性の指標管理を標準運用化します。
- トラスト供給網の整備を前倒しします。発行者の信頼リストと検証ポリシー、失効・失効伝播、ウォレット—デバイスの暗号学的バインディング、鍵保護境界を定義し、2026年のIDウォレット普及に備えます。
- ベンダー・ガバナンスを強化します。KYC/生体/デバイス指紋ベンダーに対し、PAD評価結果、誤受入/誤拒否、対抗例(adversarial)への耐性、モデル更新SLA、監査ログの可視性を要求仕様に入れます。
長期(9–18カ月)
- チャネル横断の本人性ガバナンスを確立します。Web/モバイル/コール/店頭/サポートを単一のポリシーとリスクエンジンで統合し、「最弱チャネルが全体を決める」問題を解消します。
- 不正資金流の遮断に投資します。ネットワーク分析で受取口座・デバイス・配送先のリンク分析を実装し、フロントの本人確認だけでなく、資金化の出口(出金・転送・ポイント交換)に制御を置きます。
- インシデント演習に「AI詐欺」を組み込みます。ディープフェイクによる役員成りすまし送金、AiTMによるSSO侵害、コールセンター突破によるSIMスワップ連鎖など、横断演習で手順と責任分界を磨きます。
運用KPIの例(導入・成熟判定に活用)
- ATO率/1,000ログイン、ステップアップ発生率と顧客体験の相関
- PADの誤受入率(FAR)・誤拒否率(FRR)、プレゼンテーション攻撃検知率(APCER/BPCER)
- セッショントークンの不正再利用検知までの平均時間、フォールバック経由の不正成立率
- 偽陽性削減と不正抑止のトレードオフ(業績影響)を可視化する四半期レビュー
メトリクスの総合所見
- 確度が高く、作用が近く、影響も大きい一方で、新規性は限定的というバランスから、課題は「知られている脅威への耐AI化」に尽きます。つまり、新しい“何か”を追うより、既存のMFA・KYC・監視の設計をAI時代に合わせて再強化することが最短距離の投資対効果につながります。ポジティブ度が低いのは痛みを伴う移行のサインですが、早いほど摩擦は小さく、被害抑止の逓増が見込めます。
参考情報
- Biometric Update: “Digital trust: reflections on 2025 and outlook for 2026” https://www.biometricupdate.com/202512/digital-trust-reflections-on-2025-and-outlook-for-2026
※上記の脅威シナリオのMITRE ATT&CKマッピングは、一般的な攻撃様式に基づく仮説であり、各組織の環境に応じて具体化・再設計することを推奨します。
背景情報
- i デジタルトラストは、個人のアイデンティティを確認するための技術であり、特に生体認証はその中核を成しています。2025年には、政府の規制が進み、デジタルアイデンティティの採用が加速しました。
- i AI技術の進化により、偽の身分証明書やディープフェイクが容易に作成できるようになり、これがアイデンティティ確認のプロセスに新たな脅威をもたらしています。