近年、パスワードに代わる次世代の認証方式として注目されている「パスキー」。
その安全性や利便性から導入を進めるサービスも増えています。一方、ユーザー側では混乱や技術的な不具合も報告されています。
こうした中で、特にフリマアプリ「メルカリ」ではパスキー導入以降、一部のユーザーがログインできないといった問題が多発し、SNSでも話題になっています。
本記事では、メルカリで起きているパスキー認証にまつわるログイントラブルの実態と技術的な背景、さらには代替となる現実的な認証方法について解説します。
1. メルカリで発生しているパスキー認証トラブルとは?
Togetterでも話題に:広がるログイン不具合
2024年秋頃から、SNS上で「メルカリにログインできない」という声が急増しています。中でもTogetterでは、実際に被害に遭ったユーザーたちの投稿がまとめられ、大きな注目を集めました。
「スマホでは使えていたが、パソコンからのログインが急にできなくなった」などの報告が相次いでいます。具体的には、USBセキュリティキーの挿入を求められるケースや、QRコードが表示されたもののスマートフォンで読み取るとエラーになるケースなど、複数のパターンが確認されています。
これらの投稿には、普段からメルカリを利用していたユーザーの困惑が色濃くにじんでおり、ログイン方法の変化に戸惑う声が数多く見られました。
「セキュリティキーをUSBポートに挿入してください」のアラートが多数報告
最も多く報告されているのが、「セキュリティキーをUSBポートに挿入してください」という表示によってログインができなくなるケースです。
セキュリティキーとは、USBメモリのような形状の本人確認用デバイスのことを指しますが、実際のユーザーたちの声によると、そのようなセキュリティキーなど設定した覚えがないとのこと。
これは、パスキーを登録した際にスマートフォン内に保存された「秘密鍵」が、他の端末では認証に使えないことが原因と考えられます。
本来であれば、QRコードを利用した端末間の認証移行などが用意されているはずですが、メルカリ側の実装状況やAndroidなどの端末側の対応状況によって、正常に機能しないケースが確認されています。
問い合わせでも解決しないユーザーが続出
これらの問題について、サポート側でも新しい認証方式であるパスキーに対する知見やマニュアルが整っておらず、個別対応が難しい状況にあると考えられます。
実際にメルカリのカスタマーサポートに問い合わせたというユーザーからは、「キャッシュを削除してください」「別のブラウザをお試しください」といった、状況に即していないテンプレート対応ばかりが返ってくるとの声が多く、根本的な解決には至っていないケースが大半です。
結果として、メルカリの利用を断念せざるを得ない状況に直面するユーザーも見受けられ、運営に対する信頼感の低下を招く要因となっています。
2. パスキーの仕組みと課題
パスキーは秘密鍵を端末に保存する構造
パスキーは、従来のパスワードに代わる認証方式として開発された技術で、ユーザーの秘密鍵を各端末に保存する仕組みとなっています。
特に、指紋認証や顔認証といった生体認証を利用して本人確認を行うスタイルは、多くのユーザーにとって直感的で分かりやすく、パスワード入力の手間を省きつつ、高い安全性と利便性を実現しています。
ただし、この仕組みは「認証に使う秘密鍵が端末の中にある」という前提の上で成り立っています。
そのため、たとえ同じアプリケーションであっても、別の端末からログインしようとすると、同じ秘密鍵がなければ認証は成立しません。
デバイス依存やプラットフォーム間の非互換が課題
「秘密鍵を各端末に保存する」というパスキーの前提構造が、逆にトラブルの原因となることもあります。
たとえば、スマートフォンでパスキーを登録した場合、パソコンから同じアカウントにログインしようとしても、秘密鍵が存在しないため認証できないか、あるいは追加の認証手段が求められる場合があります。
また、端末を機種変更した際も、設定内容やバックアップの状況によっては認証に失敗する事例も珍しくありません。
さらにAndroidやiOS、Windows、macOSといった異なるプラットフォーム間では、パスキーの管理方式や仕様に違いがあり、QRコードを使った連携がうまくいかないケースもあります。
実際に、PCに表示されたQRコードをスマートフォンで読み取った際、ログインエラーが発生したり、「別のデバイスで再試行してください」といったメッセージが表示される事例も確認されています。
端末間のバージョン差による動作不良も確認
端末ごとのOSやアプリのバージョン差によって、パスキーの認証が正常に行えないケースも確認されています。
たとえば、Android 14では認証まわりの仕様に変更が加えられ、従来の方法ではエラーが生じるケースが確認されています。
これはAndroid側が新仕様に移行した一方で、PC側の対応が追いついておらず、QRコード連携が正常に機能しなかったと考えられています。ユーザーにとっては原因を特定しづらく、対処の難しい問題となっています。
このように、パスキーはまだ発展途上の技術であり、仕組みの複雑さや実装上の課題も多いため、安定的な運用にはもう少し時間がかかると考えられます。
3. Infront Securityが提供する代替手段とは?
パスキーと同様にゼロトラストを実現
パスキーが認証方法として普及した背景には、ゼロトラストというセキュリティモデルの広がりがあります。
ゼロトラストとは、“誰も信頼しない”という前提でシステムを設計する考え方で、従来の「一度ログインすれば安全」という発想を見直すものです。
このゼロトラストの考え方を取り入れ、高いセキュリティを維持しつつ、パスキーの課題を解決する手段として注目されているのがInfront Securityです。
Infront Securityは、独自の特許技術を活用して登録済みの電話番号と実際の発信元を照合し、さらに端末情報を記録・管理することで、信頼できるデバイスからのアクセスのみを許可します。
これにより、たとえ電話番号が漏洩しても未登録の端末からはログインできず、ゼロトラストの思想を実運用で体現しています。
安定性・実用性の両立を実現
Infront Securityのもう一つの強みは、実際の利用シーンに即した安定性と実用性の高さです。
初回の登録では、利用者が指定の番号にワンタップで電話をかけるだけで認証が完了し、通話は自動的に終了するため、操作の手間がかかりません。
一度登録すれば、次回以降はID(電話番号)の入力だけでスムーズにログイン可能。パスワードや生体認証のような複雑な手順を必要としないため、誰でも直感的に使いやすい設計になっています。
また、端末やバージョン、プラットフォームの違いによる制限が少なく、固定電話や複数端末の併用といったケースでも安定して認証が行えます。
さらにクラウドベースで提供されているため、導入・管理の手間も抑えられ、セキュリティと利便性の両立を図りたい企業にとって現実的かつ効果的な選択肢となっています。
端末が変わってもスムーズな認証が可能
Infront Securityの認証モデルは、秘密鍵のように特定の情報を端末に固定し続けるのではなく、端末変更に対応できる柔軟な設計となっています。
たとえば機種変更で端末や電話番号が変わる場合でも、新端末で認証できれば本人確認のうえ、新端末での初回登録を行うことで、利用をスムーズに再開できます。
このように、環境が変わっても認証体験の一貫性を保てるのは、Infront Securityの大きな特長です。