AI活用全般

ChatGPTに業務機密を入れてる時、Advanced Account Securityをオンにすべき人とやめておくべき人を3軸で見極める(YubiKey 2本$68)

この記事の結論

4/30のOpenAI×Yubico提携で、ChatGPTのアカウントを物理キーかパスキーだけでログインさせる設定が来た。

有効化すると会話がモデル学習から自動で外れる。事業者目線ではこっちが本命。

ただし鍵を全部失うとアカウントは戻ってこない。

家族共有・recovery key紙保管できない人は触ってはいけない。

この記事は業務でChatGPTに機密情報を入れているフリーランス・コンサル・士業・議事録運用者向け(パスワード管理を個人でやれる前提)。

OpenAI Advanced Account Securityって何の話?

2026年4月30日、OpenAIが「Advanced Account Security」というオプトイン設定を全プランに開放した。

パスワードでのログインを恒久的に切り、パスキーまたは物理セキュリティキーだけでログインさせる仕組み。

発表と同日にYubicoとの提携も出て、OpenAIコブランドのYubiKeyが2本$68で買えるようになった。

これ、業務利用者にはかなり効く。

ChatGPTがより機密性の高い、重大な業務に使われるようになったことに応えた機能。

元々ジャーナリスト・研究者・活動家・公人など攻撃リスクが高い人向けに設計したが、一般ユーザーも任意でオンにできる。

— OpenAI公式(出典: openai.com/index/advanced-account-securitySQ Magazine

Decrypt記事が指摘していて私が一番刺さったのは、有効化アカウントの会話がモデル学習から自動で除外される点。

Free・Plus・Teams問わず効く。

事業者にはこっちが本命。

なぜ今、業務ユーザーが注目するのか?

背景にある脅威の数字が地味にやばい。

事象数字出典
ダークウェブで流通したChatGPT認証情報(2024年)10万件超Group-IB
ハッカーフォーラムで販売報告(2025年2月)2000万件のOpenAIアカウントMalwarebytes
The Hacker News報告(2024年3月)22万5000件超The Hacker News
SMBへの成功攻撃のうち認証情報使い回し起点(2026年推計)約46%The Next Web

OpenAI自身は「2000万件」報告に対して「システム侵害の証拠なし」と声明を出している。

流通元はユーザー側端末のマルウェア感染(Raccoon InfoStealer等)が主な経路、というのが各社の見立て。

つまりOpenAIが守りきれない領域=ユーザー側端末での漏洩が起点になってる。

ここを物理鍵で塞ぎにいくのが今回の設計。

The Next Web記事はこう書いている。

銀行や政府の高保証モデルで使われてきたクラシックな「2つの認証情報+非回復型復旧キー」の組み合わせ。

アカウント乗っ取り耐性を、回復しやすさよりも優先した設計。

(出典: The Next Web

銀行系の認証設計をChatGPTに持ち込んだ、と読むと位置づけが分かりやすい。

Decrypt記事はもう一段踏み込んでいる。

Advanced Account Securityがオンになったアカウントの会話はモデルトレーニングに使われない。

これは業務ユーザーにとって重大な意味を持つ。

(出典: Decrypt

これ正直やばい。

Plus契約で個別にチャット履歴オフにしなくても、有効化だけで学習除外が走る。

設定の手数が1個減る。

有効化すべき人/やめておくべき人をどう線引きするか?

判断軸は3つ。順番が大事。

判断軸有効化すべきやめておくべき
ChatGPTで扱う情報の機密度クライアント機密・契約情報・議事録などNDA案件雑談・記事ネタ集めだけ
アカウント運用1人で管理。家族と共有していない家族・チームでパスワード共有している
復旧キーの紙保管が現実的か自宅金庫・鍵付き引き出しがある。紙で残せる頻繁に転居・紛失癖がある・紙を残す習慣がない

3つとも「有効化すべき」側に寄ってないなら、私はオンにしない。

SQ Magazineが書いている懸念がここに直結する。

鍵を失えばOpenAIは復旧を手助けできない。

つまり会話は永遠にアクセス不能になりうる。

(出典: SQ Magazine

Decryptも同じ角度で釘を刺している。

アクセスを失ったら自分でなんとかするしかない。

これは大きな責任で、全員が快適にこなせるわけではない。

(出典: Decrypt

ChatGPTを業務で1年以上使い込んでて、過去会話に資産価値が積み上がってる人ほど、紛失リスクの重さが効いてくる。

Custom GPT・履歴・Project構成、全部消える前提で運用設計を考える話になる。

Trusted Access for Cyberで6/1から強制になる人もいる

任意設定とはいえ、一部のユーザーは2026年6月1日から有効化が必須化される。

個人として「Trusted Access for Cyber」プログラムに参加し、OpenAIの最高水準のサイバー能力を持つモデルにアクセスするユーザーは、2026年6月1日より有効化が必須となる。

組織としてSSOワークフローにフィッシング耐性認証を組み込んでいることを証明すれば代替可能。

(出典: DecryptOpenAI公式

該当する個人ユーザーはどのみち6月までに準備が必要。

Teams・Enterprise契約で組織SSOを使っている事業者は、IT管理者にSSO側のフィッシング耐性認証要件を確認しておくのが先。

5月のうちに鍵を買って、6月手前で有効化が現実的なライン。

他社のAIアカウントとどこが違うのか?

Claude.ai・Gemini・Copilotとの比較を、公式ヘルプベースで並べる。

項目ChatGPT(有効化後)Claude.aiGoogle(Gemini)Microsoft(Copilot)
パスキー専用ログイン必須化できる非対応任意で追加任意で追加
物理キー単体ログイン対応非対応2FA補助のみデバイスバウンドで対応
パスワードログイン無効化有効化後は不可不可任意任意
AI会話の学習除外連動自動除外設定で選択不明不明
アカウント復旧の自己管理必須メールで可能Googleで可能Microsoftで可能

Claude.aiは公式ヘルプ上、ログイン手段がGoogle連携かメール送信のセキュアリンクのみ。

専用パスワード設定もできない(出典: Claude公式ヘルプ)。

物理キーで殴り合うレイヤーまで上げているのは現状ChatGPTだけ。

ただしClaudeはそもそも会話のモデル学習除外が設定で選べる構造。

設計思想がそもそも違う。

個人的には、ここが面白い。

OpenAIは「ログイン認証で守る」、Anthropicは「学習対象から外す」、それぞれ別レイヤーから機密性に手を入れている。

Microsoftは2024年5月にコンシューマアカウントへパスキーを導入、Entra版のGAも済んでいる(出典: Microsoft Security Blog)。

Copilot固有のフィッシング耐性モードや学習除外連動の公式情報は今のところない。

Google事例の数字も置いておく。

Googleは2017年に全85,000名の従業員にYubiKeyを配布。

配布後、フィッシング攻撃による従業員アカウント侵害はゼロ。

(出典: The Next Web

物理キー導入の効きは数字で出てる。

OpenAI×Yubicoの提携キーは買うべきか?

提携キーは2モデル。価格と仕様を整理する。

モデル形状接続用途想定
YubiKey C NFCキーホルダー型USB-C + NFC持ち運び。スマホ・タブレットへのタップ認証
YubiKey C Nano超小型USB-CのみノートPCのUSB-Cポートに常時挿し

2本セットで$68(約1万円台前半)。

通常価格$126相当の半額以下。

両モデルともFIDO2/WebAuthn準拠なので、ChatGPT以外のサービスでも普通に使える(出典: The Next Web)。

YubicoのCEOコメントはこう。

フィッシング耐性セキュリティをAIエコシステムにスケールさせる新しいモデルを導入している。

(出典: Yubico Press Release

OpenAIのCISO発言はもっと直接的。

セキュリティキーはフィッシングからアカウントを守る最善策の1つ。

Yubicoはそこでリーダーシップをとってきた。

(出典: Yubico Press Release

事業者目線で計算してみる。

ChatGPT Plus月$20を1年使うと$240。

鍵2本$68は買い切り。

1年で割れば月$5.6で、業務上のアカウント保護コストとして回収できる範囲。

これは安い部類。

提携キーじゃないFIDO準拠の他社製品でも有効化はできる。

手元にYubikey 5シリーズや別ベンダーの鍵があるなら、わざわざ提携版を買う必要はない。

有効化する流れと、復旧キー運用の実装

実機検証は本番アカウントを差し出すリスクと不可逆な操作が含まれるので、ここはOpenAI公式ヘルプ・Decrypt・SQ Magazineの記述を再構成して書く。

実際の操作前に必ず公式ヘルプの英語UIを横に開いて進めること。

提携キーを買って有効化する場合の手順はこうなる。

  1. YubiKey 2本を入手chatgpt.com/advanced-account-security から提携版$68を購入、または手元のFIDO2準拠キー2本を用意
  2. WebでChatGPTにログイン - モバイルアプリからは設定不可。PCブラウザで chatgpt.com を開く
  3. Settings → Security → Advanced Account Security - 設定画面に入り、有効化ボタンを押す
  4. 1本目のキーを登録 - パスキー作成または物理キーをUSB-Cポートに挿してタップ
  5. 2本目のキーを登録 - 別のキーで同じ操作を繰り返す。バックアップ用なので別の物理鍵が望ましい
  6. recovery key(復旧コード)の発行と保管 - 画面に長い文字列が表示される。紙にメモ or 印刷して、物理的に安全な場所に保管
  7. 確認テスト - 一度ログアウトして、登録した2本のキーで再ログインできるか確認

ここでつまずきやすいのが Step 6。

クラウドメモやスクリーンショットでの保管はOpenAI公式がNGとしている運用なので避ける(出典: Decrypt)。

理由は単純で、クラウドが侵害されたら鍵の意味がなくなるから。

recovery keyの物理保管プランも先に決めておく。

  1. 主鍵 - 普段の作業に使う側。財布またはキーホルダーで日常的に携帯
  2. バックアップ鍵 - 自宅の鍵付き引き出しまたは耐火金庫
  3. recovery key(紙) - バックアップ鍵とは別の場所。家族と共有しない、自宅の別エリアに分散保管

「鍵2本+紙のrecovery key」を全部同じ場所に置いたら設計が破綻する。

火災・盗難・引っ越しでまとめて消える可能性があるので、3つとも違う場所に分散させる前提で組み立てる。

The Next Webが指摘する「非回復型復旧キーの組み合わせ」の意味はここに表れる。

便利さを犠牲にしてでもアカウント乗っ取り耐性を取りに行く設計なので、運用も同じ思想で組まないと噛み合わない。

面倒だが、機密案件の代償としては妥当な手数。

反対意見・懸念点はどこにあるのか?

業務利用者でも「やめておけ」となるケースを、批判系の引用から拾う。

メールとSMSによる復旧は無効化される。

OpenAI自身が述べているように、復旧手段が失われた場合はサポートできない。

(出典: GNCrypto

ユーザーのメールアカウントや電話番号が侵害された場合に攻撃者がそれを利用する可能性をOpenAI自身も認識している。

(出典: MediaPost

パスキー普及率の現実も冷静に見ておく。

ForgeRockのpasskey実装でデフォルトフローでの採用率は5〜10%。

アカウント復旧はパスワードレスユーザーにとって未解決の課題として残る。

(出典: Passkeys Substack

つまり、技術として確立しても運用で詰む人が9割という温度感。

私もここは慎重派で、Q3の判断軸が揃ってない人にはおすすめしない。

家族でChatGPTのアカウントを共有しているケースは特に危険。

家族の誰かがログインに困ったら救える方法がない。

事業者なら「業務専用アカウント」と「家族と共有するアカウント」を分けてから有効化するのが先。

FAQ

Q. Advanced Account Securityは無料ユーザーでも使えますか?

はい、Free・Plus・Teams全てのプランで使えます。

オプトイン設定なので、ユーザーがオンにしない限り有効化されません(出典: OpenAI公式)。

Q. 鍵を全部失ったら本当にアカウントは戻ってこないんですか?

backup passkey・物理キー・recovery keyの3種を全部失った場合、OpenAIサポートも復旧支援ができないと公式が明言しています。

理由はソーシャルエンジニアリング耐性確保のためで、サポート側の復旧権限を意図的に剥奪する設計です(出典: Decrypt)。

Q. 提携版YubiKey以外でも有効化できますか?

FIDO2/WebAuthn準拠のセキュリティキーであれば他社製でも対応します。

提携版$68は通常価格の半額以下なので、新規購入なら提携版が割安、手元にYubikey 5シリーズなどがあるならそれを流用するのが現実的です(出典: The Next Web)。

Q. ChatGPT Teams/Enterpriseで個人がオンにしても問題ないですか?

組織管理者のSSOポリシーとの整合確認が先です。

組織側でフィッシング耐性認証を組み込んだSSOを使っている場合は代替条件として認められるため、個人有効化と二重になる可能性があります。

IT管理者へ事前相談を推奨(出典: Decrypt)。

Q. 有効化したら過去の会話履歴も学習対象から外れますか?

Decryptの記述では「Advanced Account Securityがオンになったアカウントの会話はモデルトレーニングに使われない」とあります。

タイミングについては各ソースで明記されていないため、有効化前から扱っていた機密案件は別途「履歴をオフ」にしておくのが安全です(出典: Decrypt)。

Q. 6/1強制適用は普通のChatGPT Plusユーザーも対象ですか?

違います。

対象は「Trusted Access for Cyber」プログラムに参加し、最高水準のサイバー能力モデルにアクセスする個人ユーザーのみ。

一般のFree/Plus/Teamsユーザーはあくまで任意設定です(出典: OpenAI公式Decrypt)。

このページに出てきた言葉

パスキー
パスワードの代わりに、スマホやPCに入れた電子鍵で本人確認する仕組み。指紋・顔認証で起動する
物理セキュリティキー
USBメモリ型の小さな鍵。パソコンに挿してタップすると本人確認になる
YubiKey
Yubico社が作っている物理セキュリティキーの代表的なブランド
FIDO2 / WebAuthn
パスワードレス認証の国際標準規格と、ブラウザがそれを使うためのAPI
フィッシング耐性
偽サイトに誘導されて入力しても鍵が反応しないので盗まれない性質
recovery key(復旧コード)
有効化時に発行される長い文字列。鍵を全て失った時の最後の砦
オプトイン
ユーザーが「使う」と選んだ場合だけオンになる方式。デフォルトはオフ
SSO(シングルサインオン)
複数サービスを1つのID/認証でまとめて使う仕組み
Trusted Access for Cyber
OpenAIが提供する、サイバーセキュリティ研究者・実務者向け特別アクセスプログラム
InfoStealer
端末に保存されたパスワードやCookieを盗み出すマルウェア
NFC
スマホをかざすだけで認証できる近距離無線通信
2FA / 2段階認証
パスワードに加えてSMSコードや認証アプリの数字でも本人確認する仕組み

参考リンク

※この記事の内容は執筆時点のものです。AIは進化が速い分野のため、最新の仕様は公式サイトでご確認ください。

-AI活用全般
-,

← 戻る