ネット銀行用語解説

ワンタイムパスワードとは?仕組み・生成方法の種類・セキュリティ強度・機種変更時の注意点を図解で解説

ヒナコ

ヒナコ

ネット銀行で振込をするとき「ワンタイムパスワードを入力してください」と表示されるんですが、あれは何ですか?普通のパスワードとは違うんですか?

トシ

トシ

ワンタイムパスワード(OTP)とは、1回限り有効な「使い捨てパスワード」だ。30秒〜60秒ごとに自動的に変わるため、仮に盗まれても次の瞬間には使えなくなる。固定パスワードの弱点を補うために導入された認証技術だ

ヒナコ

ヒナコ

30秒で変わるんですね!でも、その数字はどうやって生成されているんですか?

トシ

トシ

生成方法は主に4種類ある。①ハードウェアトークン(物理的な専用端末)、②ソフトウェアトークン(スマホアプリ)、③SMS送信(携帯電話番号にショートメッセージで送付)、④メール送信。銀行ごとに採用している方式が異なる。セキュリティ強度にも差があり、最も安全なのはアプリ方式、最もリスクが高いのはSMS方式だ。その理由を詳しく解説する

ワンタイムパスワードとは──「使い捨て」のパスワード

固定パスワードの弱点

通常のパスワード(固定パスワード)は、一度設定すると変更するまで同じ文字列を使い続ける。もし固定パスワードが漏洩した場合、第三者はその文字列を使っていつでもログインできてしまう。パスワードの漏洩経路はフィッシング詐欺、データベースへの不正アクセス、キーロガー(入力を記録するマルウェア)など多岐にわたり、完全に防ぐことは困難だ。

OTP(One-Time Password)の仕組み

ワンタイムパスワード(OTP: One-Time Password)は、1回の認証にしか使えない一時的なパスワードだ。生成から30秒〜60秒が経過すると自動的に無効になる。仮に通信途中で盗まれたとしても、使われる前に期限切れになるため、固定パスワードのように繰り返し悪用されるリスクがない。

ネット銀行では主に「他行宛の振込」「口座情報の変更」「振込限度額の変更」など、金銭に直結する重要な操作時にOTPの入力が求められる。ログインだけでなく「取引認証」としてOTPを使うことで、不正な操作を二重に防ぐ構造になっている。

TOTP方式とHOTP方式

OTPの生成アルゴリズムは大きく2つに分類される。TOTP(Time-based One-Time Password)は現在の時刻を基に数字を生成する方式で、30秒ごとに新しいパスワードが生まれる。銀行側とトークン側の時計が同期していることが前提だ。ネット銀行で最も一般的な方式がこのTOTPだ。

HOTP(HMAC-based One-Time Password)はカウンター値を基にパスワードを生成する方式で、ボタンを押すたびに新しいパスワードが生成される。ハードウェアトークンの一部で採用されている。どちらの方式も「秘密鍵」と「変動する値(時刻またはカウンター)」を組み合わせてパスワードを算出する点は共通だ。

固定パスワードとOTPの違い 固定パスワード ── 漏洩すると何度でも悪用される Pass1234 ずっと同じ 漏洩 攻撃者が取得 何度でもログイン可能 不正ログイン ワンタイムパスワード ── 30秒で無効化される 482 913 30秒で変化 仮に漏洩 期限切れ 30秒経過→無効 ログイン不可 OTPは「盗まれても使えない」── 固定パスワードの根本的な弱点を補う

OTPの生成方法4種──ハードウェアトークン・アプリ・SMS・メール

①ハードウェアトークン(物理端末)

銀行から配布される小型の専用端末だ。キーホルダー型やカード型があり、ボタンを押すとOTPが液晶画面に表示される。スマホが不要なためデジタル機器に不慣れな層にも利用しやすい。OTPの生成は端末内部で完結するため、通信経路上で盗まれるリスクがない。

デメリットとしては、紛失・故障のリスク、電池切れ(一般的に5〜7年程度で交換が必要)、常に持ち歩く必要がある点が挙げられる。紛失した場合の再発行には手続きと時間を要する。

②ソフトウェアトークン(スマホアプリ)

銀行の専用アプリやGoogle Authenticator等の汎用認証アプリでOTPを生成する方式だ。スマホさえあれば追加端末は不要。現在最も普及している方式であり、ネット銀行の多くがこの方式を標準採用している。

アプリ内で秘密鍵と現在時刻を基にOTPが自動生成されるため、SMSやメールのように外部に送信される工程がない。通信経路上での傍受リスクがゼロという点が、セキュリティ上の最大の利点だ。デメリットはスマホの紛失・故障時にOTPが生成できなくなる点と、機種変更時にトークンの引き継ぎ手続きが必要な点だ。

③SMS送信

登録した携帯電話番号にショートメッセージでOTPが送信される方式だ。専用アプリのインストールが不要で、携帯電話番号さえあれば利用できる手軽さがある。

ただし、セキュリティ面では他の方式に劣る。SIMスワップ詐欺──攻撃者が携帯電話会社に成りすまして被害者のSIMカードを再発行し、SMSを不正に受信する手口──によりOTPが盗まれるリスクがある。また、SS7と呼ばれる通信プロトコルの脆弱性を悪用したSMSの傍受も技術的には可能とされている。NIST(米国国立標準技術研究所)は2016年の時点でSMS認証を「非推奨」としている。

④メール送信

登録したメールアドレスにOTPが送信される方式だ。メールアカウント自体がフィッシングやパスワード漏洩によって乗っ取られた場合、OTPも同時に盗まれる。メールの送信経路はSMSと同様に傍受リスクがあり、セキュリティ強度は4方式の中で最も低い。可能であれば他の方式への切り替えが望ましい。

OTP生成方法4種の比較 ①ハードウェア 物理的な専用端末 安全性: ★★★☆ 手軽さ: △ 持ち歩き 弱点: 紛失・電池切れ 傍受リスク: なし 端末内部で生成 ②アプリ(推奨) スマホの認証アプリ 安全性: ★★★★ 手軽さ: ◎ スマホのみ 弱点: 機種変更時 傍受リスク: なし 端末内部で生成 ③SMS ショートメッセージ 安全性: ★★☆☆ 手軽さ: ○ アプリ不要 弱点: SIMスワップ 傍受リスク: あり 外部送信あり ④メール メールアドレス宛 安全性: ★☆☆☆ 手軽さ: ○ 登録のみ 弱点: アカウント乗取 傍受リスク: あり 外部送信あり アプリ方式が最も推奨 → OTPが端末内部で完結し、通信傍受リスクがない

各方式のセキュリティ強度比較

4つの生成方法を「セキュリティ強度」「主なリスク」「推奨度」で比較する。最大の差は「OTPが端末内部で生成されるか、外部経由で送信されるか」という点にある。

方式 セキュリティ強度 主なリスク 推奨度
アプリ(ソフトウェアトークン) ★★★★ 高 端末紛失・機種変更時の引き継ぎ忘れ ◎ 最も推奨
ハードウェアトークン ★★★☆ 中〜高 紛失・故障・電池切れ
SMS ★★☆☆ 中〜低 SIMスワップ詐欺・通信傍受
メール ★☆☆☆ 低 メールアカウント乗っ取り × 非推奨

アプリ方式とハードウェアトークンは、OTPが端末内部で生成される。外部への送信工程がないため、通信経路上で盗まれるリスクがゼロだ。一方、SMSとメールは「送信する」という工程が必要なため、その送信経路上で傍受される可能性がある。

銀行がどの方式を採用しているかは銀行によって異なる。複数方式を選択できる銀行もある。選択肢がある場合は、可能な限りアプリ方式を選択すべきだ。SMS方式しか提供されていない場合でも、OTPを無効にするよりは有効にしておくほうがはるかに安全だ。

OTP方式別セキュリティ強度 アプリ(推奨) ★★★★ 端末内生成・傍受リスクなし ハードウェア ★★★☆ 端末内生成・紛失リスク SMS ★★☆☆ SIMスワップリスク メール(非推奨) ★☆☆☆ 乗っ取りリスク ↑ 端末内生成(安全) 外部送信あり(リスク)→ ※セキュリティ強度は一般的な評価。実際のリスクは利用環境により異なる

機種変更時のトークン引き継ぎ──最も多いトラブル

なぜ機種変更時にトラブルが起きるのか

アプリ方式のOTPは、登録されたスマホ端末内の秘密鍵を基にパスワードを生成する。この秘密鍵はスマホを買い替えても自動的には引き継がれない。機種変更後に旧端末のOTPアプリは使えなくなり、新端末にはOTPが未登録の状態だ。

事前に引き継ぎ手続きをしないまま旧端末を手放すと、新しいスマホでOTPが生成できず、ネットバンキングにログインすらできなくなる。これがOTP関連で最も多く報告されているトラブルだ。

機種変更前にやるべきこと

機種変更が決まったら、最優先で銀行の公式サイトを確認し「トークン引き継ぎ手順」を把握すること。多くの銀行では「旧端末でOTPの利用解除 → 新端末でOTPの再登録」という2ステップが必要だ。銀行によっては「引き継ぎ用のワンタイムコード」を発行する仕組みがある。

複数の銀行口座でOTPを使っている場合、すべての銀行で個別に引き継ぎ手続きが必要だ。1つでも忘れるとその銀行へのログインが困難になるため、利用中の全銀行をリストアップした上で作業することが重要だ。

もし引き継ぎを忘れた場合

旧端末が手元になく引き継ぎができない場合は、銀行のコールセンターに連絡してトークンのリセットを依頼する。本人確認書類の提出や書面での手続きが必要になる場合があり、復旧に数日〜1週間程度かかることもある。

「OTPがないとログインできない → OTPの再発行にはログインが必要」というデッドロック状態に陥るケースもある。この場合は電話や書面での本人確認を経てOTPをリセットしてもらう以外に方法はない。機種変更時のトラブルは「事前準備」だけで完全に防げる。手間を惜しまず、必ず旧端末が使える状態のうちに引き継ぎ手続きを完了させること。

機種変更時のOTP引き継ぎフロー 機種変更の予定がある? 旧端末あり ① 旧端末でOTP利用解除 ② 新端末でOTP再登録 完了(即日) 旧端末なし ① 銀行コールセンターに連絡 ② 本人確認・トークンリセット 復旧(数日〜1週間) 旧端末が使えるうちに引き継ぎ → トラブルゼロ
ヒナコ

ヒナコ

機種変更のとき要注意ですね…。ところで、ワンタイムパスワードがあれば不正送金は完全に防げるんですか?

トシ

トシ

残念ながら完全には防げない。OTPを入力させるフィッシングサイトに誘導される「リアルタイムフィッシング」や、通信を途中で乗っ取る「中間者攻撃」ではOTPも突破される

ヒナコ

ヒナコ

えっ、OTPでも防げない攻撃があるんですか…?それなら何をすれば安全になるんですか?

トシ

トシ

OTPは「固定パスワードだけの認証」よりはるかに安全だが、万能ではない。より高い安全性を求めるなら「二段階認証(2FA)」として、OTP+生体認証やOTP+デバイス認証を組み合わせることが有効だ。二段階認証の仕組みは次のページで詳しく解説する。まずはOTPを「最低限の防御ライン」として必ず有効にしておくことが第一歩だ

OTPの限界──突破される攻撃手法を知っておく

リアルタイムフィッシング

偽の銀行サイト(フィッシングサイト)に利用者を誘導し、IDとパスワードとOTPを入力させる攻撃手法だ。攻撃者は利用者が入力したOTPを「リアルタイムで」本物の銀行サイトに入力してログインする。OTPの有効期間(30〜60秒)内に攻撃者側の操作が完結するため、OTPが使い捨てであっても突破される。

防御策は「銀行のURLを必ず自分でブックマークから開く」ことだ。メールやSMSに記載されたリンクは、どれだけ本物らしく見えても決してクリックしない。URLの見た目だけでは偽サイトを判別できないケースも多い。

中間者攻撃(MITM:Man-in-the-Middle)

利用者と銀行の通信経路の間に攻撃者が介入し、通信内容をリアルタイムで傍受・改ざんする攻撃手法だ。利用者は正規のサイトにアクセスしているつもりでも、実際には攻撃者が通信を中継しており、OTPを含む認証情報がすべて攻撃者に渡る。

フリーWi-Fiなど安全性が確認できないネットワーク環境では中間者攻撃のリスクが高まる。ネットバンキングを利用する際は、自宅のWi-Fiやモバイル回線(4G/5G)など、信頼できるネットワーク環境を使用すべきだ。

SIMスワップ詐欺(SMS方式の場合)

攻撃者が携帯電話会社に成りすまして被害者のSIMカードを再発行し、被害者宛のSMSを不正に受信する手口だ。被害者の携帯電話が突然圏外になった場合は、SIMスワップの可能性を疑うべきだ。直ちに携帯電話会社と銀行に連絡すること。

自分を守るための基本原則

OTPの限界を知った上で、以下の基本原則を徹底すること。フィッシングメール・SMSのリンクは決してクリックしない。銀行のURLは必ず自分でブックマークから開く。フリーWi-Fiでネットバンキングを利用しない。不審なアクセス通知を受けたら直ちに銀行に連絡する。銀行が提供する生体認証やFIDO2/パスキーなど、フィッシング耐性の高い認証方式を併用する。二段階認証の仕組みについては二段階認証の解説ページで詳しく解説している。

OTPを突破する3つの攻撃手法 ① リアルタイムフィッシング 利用者 偽サイト OTP転送 攻撃者 本物の銀行 → 不正ログイン ② 中間者攻撃(MITM) 利用者 攻撃者(通信を中継) 銀行サーバー 全通信を傍受・改ざん ③ SIMスワップ詐欺(SMS方式のみ) 攻撃者がSIM再発行 被害者のSMSを受信 → OTPを不正取得 防御策:リンクを踏まない・ブックマークから開く・フリーWi-Fi不使用・生体認証の併用

【プロの視点】OTPは「最低限の防御ライン」であって「万能の盾」ではない

OTPの導入は、ネットバンキングのセキュリティを大きく向上させた。固定パスワードだけの時代と比べれば、不正アクセスのリスクは格段に下がった。OTPが1つあるだけで、パスワード漏洩による被害の大部分を防ぐことができる。

しかし「OTPがあるから安全」と過信するのは危険だ。リアルタイムフィッシングやSIMスワップなど、OTPの存在を前提とした攻撃手法が年々進化している。セキュリティの世界では「攻撃側は常に防御側の上を行く」のが現実だ。

OTPは「最低限の防御ライン」として必ず有効にすべきだ。その上で、銀行が提供するスマホ認証(プッシュ通知型の認証)や生体認証を併用することでセキュリティを多層化する。1つの防御手段に依存するのではなく、複数の防御層を重ねる「多層防御」の考え方が、現代のネットバンキングにおけるセキュリティの基本戦略だ。

何より重要なのは「自分のセキュリティ設定を把握しておくこと」だ。OTPが有効になっているか、どの方式を使っているか、機種変更時の引き継ぎ手順は何か──この3つを確認するだけで、セキュリティレベルは大きく変わる。不正送金の予防策全般については不正送金対策ガイドで、セキュリティの基礎知識についてはセキュリティ入門で解説している。不正送金被害に遭った場合の法的保護については預金者保護法の解説ページで解説している。

次に読むべきページ

ワンタイムパスワードの仕組みと限界を理解したら、次はセキュリティをさらに強化する知識を深めていく。

まとめ

ワンタイムパスワード(OTP)とは1回限り有効な使い捨てパスワード。30〜60秒で自動的に無効になるため、固定パスワードよりはるかに安全。ネット銀行の振込や口座情報変更時に入力が求められる。

生成方法は4種:アプリ(最も推奨・通信経路で盗まれない)、ハードウェアトークン、SMS(SIMスワップリスクあり)、メール(非推奨)。可能な限りアプリ方式を選択すべきだ。

OTPは万能ではない。リアルタイムフィッシングや中間者攻撃では突破される。OTPを最低限の防御ラインとして有効にした上で、生体認証やデバイス認証を併用する「多層防御」がセキュリティの基本戦略だ。

よくある質問

ワンタイムパスワードとは何?

1回の認証にしか使えない一時的なパスワード。30〜60秒ごとに自動的に変わるため、固定パスワードのように漏洩後に繰り返し悪用されるリスクがない。ネット銀行では振込や口座設定変更時に入力が求められる。

OTPの生成方法で最も安全なのは?

スマホアプリ(ソフトウェアトークン)方式が最も推奨される。OTPがスマホ内部で生成されるため、SMS方式やメール方式のように送信経路上で盗まれるリスクがない。銀行がアプリ方式を提供している場合は優先的に選択すべきだ。

機種変更でOTPが使えなくなった場合は?

銀行のコールセンターに連絡し、トークンのリセット・再発行を依頼する。本人確認書類の提出が求められる場合があり、手続きに数日かかることもある。機種変更前に旧端末でOTPの引き継ぎ手続きを行うことでトラブルを防げる。

OTPがあれば不正送金を完全に防げる?

完全には防げない。偽サイトに誘導してOTPをリアルタイムで入力させる「リアルタイムフィッシング」や、通信を途中で傍受する「中間者攻撃」ではOTPも突破される。OTPに加えて生体認証やデバイス認証を併用する「多層防御」が有効だ。

SMS認証のOTPは安全?

アプリ方式と比べるとセキュリティ強度は低い。SIMスワップ詐欺(攻撃者がSIMカードを乗っ取る手口)でSMS OTPが傍受されるリスクがある。可能であればSMS認証からアプリ認証への切り替えを検討すべきだ。

出典・参考情報

リスクに関する重要事項:ワンタイムパスワードは万能のセキュリティ対策ではない。フィッシング詐欺や中間者攻撃により突破されるリスクがある。セキュリティ設定は各銀行の提供状況により異なる。最新のセキュリティ機能は各金融機関の公式サイトで確認すること。不正送金の被害に遭った場合は、直ちに銀行と警察に届け出ること。

あわせて読みたい