

パスワードを忘れた方はこちら

電話番号を入力するだけ、パスワード不要で
本人認証が可能です。







「Infront Security」は、
従来の認証よりも圧倒的にセキュアで、
誰でも直感的に使える認証サービスです。
電話番号と端末情報を活用することで、ユーザーのログイン率を向上させ、
なりすましをはじめとするさまざまな不正を激減させます。
電話発信を利用した認証により、実際に使われている電話番号を基に実在するアカウントを特定。
不正対策を強化しながら、マーケティング施策の精度向上を実現するソリューションです。
InfrontSecurityでできる
3つのこと
不正リスクを大幅削減
InfrontSecurityの導入で、不正を劇的に削減。当社調べでは不正激減率 90%以上を実現し、企業の安全性を大幅に向上。
不正によるコストと
業務負担を大幅削減不正対応にかかるコストを削減し、業務の効率化と利益向上を実現。
これにより、余計な手間を減らし、より重要な業務に集中できます。スムーズな認証で、
もっと使われるサービスへ認証がスムーズになり、ユーザーの利用率が大幅アップ。手間のかからない快適な認証体験が、売上や成長に直結します。
InfrontSecurityの特徴
-
高いセキュリティと
使いやすさを両立高いセキュリティと
使いやすさを両立強固なセキュリティとユーザーの利便性を兼ね備えた認証システムです。
高度な不正対策を実現しながら、手間のかからない認証体験を提供。
安全性を確保しつつ、スムーズなアクセスが可能になることで、ユーザー満足度の向上とビジネスの成長を支えます。※本ポジショニングマップは当社の独自分析に基づくもので、事実を保証するものではありません。他社との比較や位置付けは当社の見解であり、市場評価とは異なる可能性があります。最新情報は随時更新されますので、ご自身の判断でご活用ください。
-
他の認証と比べて、
圧倒的にシンプルで簡単他の認証と比べて、
圧倒的にシンプルで簡単誰でもすぐに使えるシンプルな認証システムなので、パスワード管理や面倒な初期設定は不要。
直感的な操作で、ストレスなく認証が完了します。
特別な知識やトレーニングも必要なく、あらゆるユーザーが簡単に利用できる仕組みを提供します。- 初期設定が不要!面倒な作業なしで導入可能
- 教育コストゼロ
- 直感的に使える
- 100%誰でも持っているデバイスで対応可能
-
開発も導入もシンプル。
すぐに
使える認証ソリューション開発も導入もシンプル。
すぐに使える認証ソリューション導入のハードルが低く、スムーズに実装できます。
シンプルなAPI 連携で、開発負担を最小限に抑えながら、既存のシステムともスムーズに統合可能。
さらに、テスト環境の提供や導入サポートも充実しており、安心して運用を開始できます。- シンプルな API 連携
- テスト環境を無料提供
- 導入サポートあり
- 既存システムとの親和性が高い
- JavaScript 版なら即日トライアル可能
業界ごとに最適な形で
活用されています
コラム
-
2025/09/09
“パスキーなら安全”は本当か——アコム登録停止で露呈したフィッシング耐性の限界
近年、AIが悪用された高度なフィッシング攻撃の登場により、パスワードやSMS OTPといった従来の認証方式の脆弱性が露呈しています。 こうした背景から、パスキー(生体認証を含むFIDO準拠の認証方式)は、フィッシングに強く安全な代替手段として注目され、金融サービスをはじめ導入が進んでいます。しかし2025年7月末、大手消費者金融のアコムがセキュリティ上の理由から新規の生体認証登録を一時停止すると発表し、その“絶対的な安全神話”に揺らぎが生じています。 本記事では、アコムの発表内容とその背景、そして生体認証の限界を補う具体的な解決策について解説します。 1. アコムが生体認証登録の一時停止を発表 2025年7月31日に緊急告知 アコム株式会社は2025年7月31日付で、公式サイトにて「新たな生体認証登録を一時停止する」との緊急告知を発表しました。同社は、偽のログインページで利用者が情報を入力する被害が確認されたため、被害拡大を防ぐ目的で新規登録を一時停止したと説明しています。 これにより、アプリの初回ログイン時やログイン後に生体認証の新規登録を行おうとするとエラーが表示され、手続きが完了できない状態となっています。すでに登録済みの利用者には影響がないとされるものの、セキュリティへの信頼性に疑問を抱かせる結果となりました。 利用できなくなるサービス一覧と代替手段 今回の一時停止措置は「新規の生体認証登録」のみが対象で、既存ユーザーは従来どおり利用できます。一方で、未登録の利用者は、ローン申込や契約手続きの一部に支障が出るほか、以下の機能が利用できなくなります。 スマホATMでの借入 クレジットカード情報の確認 暗証番号照会 アプリ経由でのApple Pay・Google Pay登録 急ぎで融資を受けたい利用者については、「口座振込による借入」を代替手段として利用できると案内されています。 登録停止はあくまで一時的な措置とされていますが、再開の時期は明らかにされておらず、利用者は当面の間、最新の発表を確認しながら対応する必要があります。 2. なぜ“登録停止”という強硬策に至ったのか 消費者金融を狙うフィッシング詐欺の急増 2024年秋ごろから、消費者金融の利用者を狙ったフィッシング詐欺が急増しています。典型的な手口は、偽のメールやSMSを送付し、あるいは検索広告を経由して偽サイトへ誘導するというものです。 消費者金融には、攻撃者にとって狙いやすい特性がいくつかあります。 スマホからの利用が中心であり、リンクを踏んですぐにログインするケースが多い 急ぎで資金を必要とする利用者が多く、冷静な判断が難しい アプリ内でATM出金や決済、暗証番号照会といった価値の高い機能に直結している 攻撃の流れとしては、偽サイトに誘導された利用者が会員番号やパスワード、暗証番号を入力し、その直後に不正利用や登録フローの乗っ取りが行われるというものです。本物そっくりのドメイン(typoやPunycode)、緊急を装う文言、さらには偽のサポート電話を併用する例も確認されています。 今回のアコムによる登録停止も、こうした背景にある攻撃環境を踏まえた対応であり、特定の企業だけでなく業界全体に及ぶリスクが存在していることを示しています。 生体認証の導入目的と裏目に出たリスク...
お知らせ一覧 -
2025/08/13
【保存版】電話認証の種類と仕組みまとめ|技術の違いと導入時のポイントを解説
電話認証は、オンラインサービスの不正利用防止やセキュリティ強化に欠かせない仕組みです。本記事では、SMS認証、IVR認証、電話発信認証、電話発信×端末認証の4種類の技術について、それぞれの特徴や仕組みをわかりやすく解説します。 導入される業界や活用シーンにも触れながら、自社に最適な認証方式を選ぶための基礎知識を提供します。 1. 電話認証とは?種類と仕組みをわかりやすく解説 そもそも電話認証とは何か? 電話認証とは、ユーザーの電話番号を使って本人確認を行う仕組みです。ID・パスワード認証に加え、電話回線を利用した二要素認証を組み合わせることで、本人確認の精度を高め、複数アカウントの作成やなりすまし、不正アクセスを防ぎます。現在は、SMSでコードを送る方式のほか、ユーザーが指定番号に電話をかけて認証する方式や、端末情報と連動させた高度な認証も登場しています。 これらはセキュリティの高さや利用環境に応じて選べるのが特長で、導入によって不正防止によるコスト削減や、認証がスムーズになることで離脱率を減らす効果も期待できます。 導入されている業界や利用シーン 電話番号は「複製が難しい」という特性から、多くの業界で幅広く活用されています。 例えばECサイトでは、初回クーポンの不正利用やサブスクリプション型サービスの無料トライアルを何度も申し込む行為を防ぐため、1つの電話番号につき1アカウントと制限しています。この仕組みにより、実在する番号だけが登録でき、架空アカウントの排除や健全な運営、収益の確保につながります。 チケット販売やイベント予約でも同様に、転売目的による大量アカウント作成を防止します。購入前に電話認証を挟むことで、実在する利用者だけが申し込める仕組みを作り、公平な販売環境を維持できます。 この「複製が難しい」という特性はセキュリティ面でも有効です。金融・証券業界では、IDやパスワードが漏れても本人からの電話発信がなければログインできず、フィッシング詐欺の対策として機能します。 さらに近年は行政サービスや公共料金支払いにも広がり、本人確認精度が求められる手続きで不正を防ぎつつ、高齢者やネット利用が不慣れな人にも使いやすい技術として注目されています。 2. SMS認証:最も一般的な電話認証技術 SMS認証の仕組みと流れ SMS認証は、ユーザーが登録した電話番号宛にワンタイムパスコード(OTP)をSMSで送信し、そのコードを入力させて本人確認を行う方式です。サービス側はユーザーが入力したコードと送信したコードを照合し、一致すれば認証成功となります。 コードは短時間で有効期限が切れるよう設定され、不正利用にも対策されています。 実装は比較的容易で、スマートフォン標準のSMS機能を活用できるため、多くのWebサービスやアプリに採用されています。 メリットとデメリット SMS認証のメリットとして、まず追加アプリや専用機器を必要とせず、SMS受信とコード入力だけで利用できる点が挙げられます。これにより、年齢層やITリテラシーを問わず直感的に操作でき、アプリのインストールやアカウント連携が不要な分、離脱率の低下にもつながります。 既存のスマートフォンと通信網を活用できるため初期投資がほぼ不要で、API連携のみで導入可能なサービスも多く、開発期間の短縮にも有効です。さらに、ガラケーを含むほぼすべての携帯電話で利用できるなど、対応環境の幅広さも大きな利点です。 ただし、ランニングコストは想定以上に高くなる場合があります。例えば「1回の認証=1通のSMS送信」が前提でも、再送や入力ミスで平均4通程度になる事例があり、その分通数課金が増加します。 さらに、SMS受信用番号を大量取得・貸し出す業者の存在や、データSIM契約による容易な番号入手が不正利用やなりすましの温床となっている点も課題です。 加えて、回線状況やキャリア障害による遅延・不達、6桁コードの総当たり攻撃やSIMスワップ、端末乗っ取り、マルウェアによる傍受などセキュリティ面のリスクも残ります。 端末操作に不慣れな層やSMS利用経験のないユーザーは認証を完了できず離脱する恐れもあります。 向いているユースケースと注意点 SMS認証は、ECサイトの会員登録やパスワードリセット、ポイント交換など、中〜低リスクの取引に適しています。 例えば、オンラインゲームやSNSでの多重アカウント作成や短期間での大量登録を行う業者・BOTの排除に有効です。また、フリーWi-Fi利用登録やキャンペーン応募など、高度なセキュリティよりもスムーズな利便性が求められる場面でも活用できます。 一方、SMSが届かない場合の再送機能は利便性を高める反面、不正利用のリスクを伴う可能性があります。...
お知らせ一覧 -
2025/07/23
3Dセキュア2.0の「チャレンジ認証」を完全攻略!仕組みからエラー対策まで網羅
ネット決済で求められる3Dセキュアの「チャレンジ認証」に、戸惑いや不便を感じていませんか?この記事では、チャレンジが発生する仕組みである「リスクベース認証」から、具体的な発生シナリオ、カード会社ごとの違い、エラー対策まで徹底解説。結論として、チャレンジは不正利用を防ぐための重要な追加認証です。その仕組みと正しい対処法を理解し、安全でスムーズなオンライン決済を実現しましょう。 1. 3Dセキュア2.0の核心「リスクベース認証」と「チャレンジ」の仕組み オンラインショッピングでクレジットカード決済をする際、カード会社のロゴが表示されたパスワード入力画面や、スマートフォンでの認証を求める画面に切り替わった経験はありませんか?それが「3Dセキュア」による本人認証です。特に、追加の認証が求められるケースを「チャレンジ認証」と呼びます。 この章では、なぜチャレンジ認証が発生するのか、その裏側にある3Dセキュア2.0の核心的な仕組みである「リスクベース認証」について、初心者にも分かりやすく解説します。 1.1 チャレンジ認証とは?不正利用を水際で防ぐ追加認証 チャレンジ認証とは、3Dセキュア2.0において、クレジットカード決済がカード保有者本人によるものかを確認するために行われる「追加の本人確認手続き」のことです。チャレンジ(Challenge)という言葉の通り、カード会社が取引の安全性に確信が持てない場合に、利用者に対して「本当にあなた本人ですか?」と問いかけ(挑戦し)、それを証明してもらうプロセスを指します。 フィッシング詐欺や情報漏洩などによって、カード番号やセキュリティコードが第三者の手に渡る事件は後を絶ちません。実際に、一般社団法人日本クレジット協会の調査によると、2023年のクレジットカード不正利用被害額は過去最悪の540.9億円にのぼり、その多くがカード番号を盗用されたことによる被害でした。(出典: 一般社団法人日本クレジット協会「クレジットカード不正利用被害額の発生状況」) チャレンジ認証は、こうした第三者による「なりすまし」を防ぎ、不正利用を水際で阻止するための最後の砦として機能します。たとえカード情報が盗まれたとしても、本人しか知らないパスワードや、本人のスマートフォンにしか届かないワンタイムパスワードの入力を求めることで、第三者が決済を完了させることを極めて困難にするのです。 1.2 チャレンジが発生する/しないは「リスクベース認証」で決まる 「毎回パスワードを入力するのは面倒…」と感じる方もいるでしょう。しかし、最新の3Dセキュア2.0では、必ずしも毎回チャレンジ認証が発生するわけではありません。その鍵を握るのが「リスクベース認証」という仕組みです。 リスクベース認証とは、決済ごとに行われる取引の状況をリアルタイムで分析し、不正利用のリスク度合いを判定する仕組みです。カード会社は、ECサイトや決済代行会社から提供される様々な情報を基に、その取引が「本人による可能性が高いか(低リスク)」、それとも「第三者による不正の疑いがあるか(高リスク)」を瞬時に判断します。そして、そのリスク判定の結果に応じて、追加認証(チャレンジ)を行うかどうかを決定しているのです。 1.2.1 カード会社がリスク判定に利用する情報とは では、カード会社は具体的にどのような情報を使ってリスクを判断しているのでしょうか。EMVCo(※)が定める国際規格に基づき、以下のような多角的な情報が利用されています。 ※EMVCo:Visa、Mastercard、JCB、American Express、Discover、UnionPayの国際カードブランド6社が共同で設立した、決済技術の標準化と普及を推進する団体。 リスクベース認証で利用される情報の例 情報のカテゴリ 具体的な情報内容 解説 デバイス情報 PC、スマートフォン、OSの種類・バージョン、ブラウザ情報など いつも利用している端末からのアクセスか、不審な設定のデバイスではないかなどを確認します。 アクセス情報 IPアドレス、接続国、時間帯など 普段と異なる国からのアクセスや、深夜など不自然な時間帯の利用ではないかを判定します。...
お知らせ一覧
よくあるご質問
Infront Securityと他の認証サービスの違いは何ですか?
他のセキュリティシステムの多くがインターネット網の中で仕組みを複雑化して問題を解決しようとしているのに対し、Infront Securityは偽造や盗聴が非常に困難な電話番号を使用する電話網を活用して認証を行っており、高いセキュリティレベルを実現しています。本人の電話からの発信のみを認証し、不正アクセスを防ぎます。通話やSMS送信が不要で遅延や不達も通常はありませんのでコスト効率が高く、ワンタイムパスワードなどの入力が不要で使用が簡単です。
携帯電話以外の電話番号、固定電話やFAXも登録できますか?
はい、技術上すべての電話番号の登録が可能です。
携帯電話が圏外やバッテリー切れ、または忘れた場合はログインできますか?
SMS認証やワンタイムパスワードのトークンが手元にないのと同様に、基本的にはInfront Securityでのログインはできませんが、導入企業のセキュリティポリシーによっては別のログイン方法を用意することもあります。
Infront Securityサービスに登録している携帯電話を紛失した場合の対処方法を教えてください。
契約先の携帯電話会社に紛失を連絡し、SIMカード再発行などの対処方法を相談してください。
Infront Securityサービスに登録している電話番号を変更する方法は何ですか?
各導入企業のシステム上で電話番号の管理(登録、変更、削除)を行ってください。