Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「フィッシング」を含む日記RSS

はてなキーワード:フィッシングとは

次の25件>

2025-10-18

anond:20251018202344

セキュリティ面では、SBI証券のほうが楽天証券よりも評判が良い(楽天最近不正アクセス事件があった)

ただ、SBI証券ユーザビリティの低さは結構ヤバイ

まあ、どの証券会社でも詐欺フィッシングちゃんと見分けた上で登録したほうが良い

単に資産防衛をするならオルカン一択

Permalink |記事への反応(0) | 21:20

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-17

あんだけ偉そうにセキュリティガーとか言ってんのにダークパターン簡単に引っかかるのな

セキュリティ技術者名乗ってるやつらに片っ端からフィッシングやら仕掛けたら予想以上に釣れるんじゃないか

Permalink |記事への反応(1) | 11:27

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-11

BL性的消費でありフェミダブスタ、という議論バグる理由

最近SNS上では「BL性的消費なのにフェミ男性性的表現を叩くのはダブスタじゃないか?」というスレッドトレンド入りしていた。

だがこの議論、よく見るとアーキテクチャの層が違う。つまり、話しているプロトコルが合っていない。

レイヤーのずれ:同じAPIを叩いていない

オタク文化圏では、「女性が描くBL」と「男性が描く女性向け性表現」を同一のAPIとして扱う傾向がある。

しかし実際には、両者は別レイヤーで動いているアプリケーションだ。

フェミニズムの文脈で語られる「性的表象問題」は、主に「社会的リソースの不均衡」や「ジェンダー権力構造」についての議論であって、単なる「表現内容」の良し悪しを審査しているわけではない。

まりBLを「性的に描いてるからフェミ的にアウト」と言うのは、仕様書を読まずにバグ報告を出すようなものなのだ

フェミニズムは中立設計じゃない。バイアスを前提にしたパッチ

フェミニズムのコアは「中立化」ではなく「補正」だ。

歴史的男性中心に最適化されてきた社会システムに、女性視点パッチをあてて再コンパイルする運動と言える。

から、「男性女性を同じように扱うべき」という一般論をそのまま適用しようとすると、互換エラーが出る。

フェミ思想の中では、非対称性バグではなく仕様だ。

たとえば「女性性的表象抑制されるべきだが、BLOK」とされるのは、「権力構造上の対称性存在しない」という前提で最適化されているからだ。

「まともな女」神話というフィッシングサイト

一方、「普通女性フェミと違う」「まともな女はそんな主張しない」という定番フレーズが出てくる。

だがそれは多くの場合ユーザーの気分を和らげるためのUX演出にすぎない。

実際、ほとんどの人間制度優遇レディースデー女性専用車両、離婚時の親権バイアスなど)という「プリインストールされた特権OS」の上で動いている。

たとえ本人が「私はフェミじゃない」と言っても、使っているAPIがすでにフェミ思想ベース動作しているのだ。

まり、「私は違う」という自己申告は、ただのUIレイヤー上の装飾にすぎない。

本当に平等実装できるか?

平等を掲げるなら、優遇措置をアンインストールする覚悟必要になる。

だが現実には、多くの人が「平等という概念を口では支持しつつ、既得権キャッシュを維持」している。

これはエンジニアリング的に言えば、「レガシーコードリファクタリングすると言いながら結局コメントアウトで誤魔化している状態」だ。

男女平等を“動作保証付き”で実装しようとするなら、既存社会制度ルート権限で書き換える必要がある。

だが、ほとんどの人はroot権限を持つどころか、ユーザーレベルの設定すらいじる気がない。

社会システム全体が女性優遇アルゴリズムで動いている

もっと根本的に言えば、日本社会の多くの仕組みは、女性優遇デフォルト設定としてビルドされている。

その構造はあまりにも自然化されていて、誰もコードレビューをしようとしない。

アンチフェミ自称する男性すら、「女性は守るべき対象」という社会的テンプレート内面化していることが多く、それが構造永続化を促している。

結果として、「BL性的消費」「フェミダブスタ」という批判は、異なるフレームワーク間の非互換問題にすぎない。

BLは「個人妄想自由」をレンダリングするローカルアプリだが、フェミニズムは「社会構造更新」を目指すサーバーサイドのシステム

同じメソッド名を呼んでいるように見えても、実行される関数意味がまったく違う。

結論議論の土台が違えば、永遠にコンパイルエラーになる

まり、「BL性的消費」「フェミダブスタ」という批判構造は、コードバージョンが違うままマージしようとしている状態に近い。

根本的にAPI設計思想が違うのだからいくら議論を積み重ねても互換性は取れない。

必要なのは、「どの層で話しているのか」「どの権力構造を前提にしているのか」を明示することだ。

議論を前に進めるには、感情論ではなく、社会構造のものデバッグが求められている。

Permalink |記事への反応(1) | 12:01

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-10

あなたのために発信された情報1%しか存在しない

インターネット上の情報の99%は、情報受け手の行動や感情お金操作することを目的としたもの、あるいは純粋エンターテイメントとして消費されるものとして整理できます

一方、1%は、スキル知識客観的事実の伝達に特化し、ユーザー生活能力を向上させるために役立つ情報と言えます

99%を占める情報(行動・感情金銭操作または単なる消費を目的としたもの

ユーザー視点から見ると、これらの情報は「役に立たない」というよりは、「誰か(情報発信者側)の利益を優先している」あるいは「単に時間を消費させる」性質を持っていると解釈できます

1. 購買やサービス誘導目的とした情報
2.思想感情操作目的とした情報
3. 単なるトラフィック増を目的とした情報
4.有害詐欺的な情報

1%を占める情報知識スキル客観的事実の伝達を目的としたもの

1%ジャンルは、自己成長や客観的理解に直結する、ノウハウデータを主軸とした情報です。

 

この分類は、インターネット上で情報を探す際に、「誰かの利益のためのコンテンツ」と「自分利益のための知識」を峻別するための視点提供しています

Permalink |記事への反応(0) | 06:56

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-26

anond:20250926142311

最適化したフィッシング詐欺が表示できるってだけで、そこから先は通常のフィッシングと同じ

見慣れないブラウザ使用するユーザーソーシャルハッキングしてるとも言える

Permalink |記事への反応(0) | 14:52

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-24

QRコードアプリ可能性と日常生活での活用

日本で生まれQRコードは、今や世界中で利用される技術となりました。スマートフォンの普及とともに、QRコードを読み取るアプリQRコードアプリ)は私たち生活に欠かせない存在になりつつあります。ここでは、QRコードアプリ日本でどのように使われているのか、そして今後どのような可能性があるのかを見ていきましょう。

https://apps.apple.com/jp/app/id6747792526

日常生活で広がるQRコードの利用シーン

1.キャッシュレス決済

PayPay、楽天ペイ、LINE Pay など、日本キャッシュレス決済サービスほとんどQRコード対応していますコンビニ飲食店ショッピングモールなどでスマホをかざすだけで支払いが完了。小規模店舗でも導入しやすいため、地方商店街にも広がっています

2.交通旅行

新幹線飛行機チケットQRコードで発券・搭乗が可能。紙のチケットを持ち歩く必要がなく便利です。

観光地では、看板パンフレットQRコード印刷されており、スキャンすることで多言語ガイドや音声案内にアクセスできます

3.医療行政サービス

病院の受付番号票や処方箋QRコードが付いているケースも増えています行政でも、自治体広報誌やポスターQRコードを載せて、市民に最新情報を届ける工夫が見られます

4.マーケティング交流

名刺QRコードを載せて、LINELinkedInに直接アクセスできるようにするビジネスパーソンが増えています

広告キャンペーンポスターQRコードから、そのまま応募フォームECサイトに飛ぶのも一般的になっています

QRコードアプリが便利な理由

すぐにアクセスできる –URLを打ち込む手間が不要

ペーパーレス化に貢献 –チケットクーポンスマホに集約

安心安全正規サービスアプリを通じて利用することで、フィッシング対策もつながる

今後の展望

QRコードは決済や広告だけでなく、

災害時の情報共有

食品製品トレーサビリティ(産地確認や偽造防止)

マイナンバー制度との連携によるデジタルID

など、さらに幅広い分野で活用されると考えられています

まとめ

QRコードアプリは、日本で生まれ技術私たち自身がより便利に使いこなすためのツールです。買い物、旅行医療行政と、生活のあらゆる場面で役立っており、今後も新しい使い方が広がっていくでしょう。QRコードを通じて、私たち暮らしますますスマートで快適になっていくはずです。

Permalink |記事への反応(0) | 17:44

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-11

etc利用紹介サービスからフィッシングメールが来た。

gmailフィッシングとかスパムほとんどブロックするから珍しいとおもってメアド確認したら、

From: sendr@etc-meisai.jp

と、本物のメアドから来てたわ。

ハッキングでもされてんの?

Permalink |記事への反応(0) | 09:57

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-27

[今日知った言葉]ヴィッシング

声(Voice)とフィッシング攻撃Phishing)の合成語

電話をかけることによって個人情報クレジットカード情報を引き出そうとするもの

Permalink |記事への反応(0) | 16:43

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-21

フリーWi-Fi危険じゃないと思い込む馬鹿人達

https://b.hatena.ne.jp/entry/s/internet.watch.impress.co.jp/docs/column/horisage_qa/2035773.html

HTTPSから安全。なわけないでしょう。うふふ。

1 正常なアクセスポイントでの脅威

起きること::パケット盗聴されて、攻撃に利用されます

解説::HTTPSなら暗号化されてる?うんうん。でも、だれがどこにアクセスたかバレバレなのよ?IPアドレス暗号化してるとか思ってないよね。

エッチサイト(うふふ)とか証券サイトみてると、フィッシングサイト狙い撃ちしやすいから気を付けようね。

2 悪意のあるアクセスポイントでの脅威

起きること::セッションCookieまれたり、偽サイトから攻撃サイト誘導されて釣られる。

解説::DNSサイト乗っ取手HTTPS証明書エラーで気付く。うんうん。でも、HTTPSHTTPダウングレードされたら、あなたCookie丸見えよ?Scureで大丈夫サーバーバグでアウトね。

うんうん。Cookieダメでも、偽のHTTPサイトリダイレクト誘導して、攻撃サイトに移動すればセキュアで保護されるので、このフローに警告なんて一切出ないね

"こちらです"安易に踏んでない?ログインの時にドメインが完全にあってるなんて毎回検証してる?

SSL Strip攻撃といいますAI曰く、まだまだガバガバみたいよ?

SSL Strip脆弱性計算

HTTPS導入済みサイト: 約85-88%

その中でHSTS導入済み: 約31%

HTTPS導入済みかつHSTS未導入: 約54-57%

これは、HTTPS導入済みサイトの約65-70%がSSL Strip攻撃脆弱である可能性があることを示しています

Permalink |記事への反応(4) | 11:17

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-16

anond:20250815155619

パスワード管理ツールを頑張って啓蒙したところで、リテラシーのないユーザーフィッシングに引っかかるのを救うことはできない。ユーザーリテラシー依存するログイン方式自体がもうだめなんですよ。

ログイン方式は、フィッシング耐性があるため、ユーザーリテラシーによることなく、フィッシングにかかるユーザーゼロにすることができる。

パスキーまでの繋ぎとしては悪くない。今どき、「パスワード管理ツールを使いましょう」というユーザーリテラシー依存した方法がよいと思っている時点で、認識が古すぎ。

Permalink |記事への反応(0) | 10:10

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-15

SBI証券は最悪な新ログイン方法を、いますぐ中止してください

SBI証券は数日前にログイン方法(端末認証手順)を変更しましたが、とてもひどいものでした。

 

新しいSBI証券webサイトID/パスワード入力してログインボタンを押すと、突然40秒のカウントダウンタイマーと毎秒短くなっていく進捗バーが表示され、タイムアタックが開始されます制限時間内に受信メールにかかれているURLクリックし、難しい確認同意をした上で、確認コード入力をして2回ボタンを押す事が強要されます

新しい端末での初回ログインでは、必ずこの複雑な端末認証必要となりました。

端末認証方法の詳細は後半に記載します。正しい制限時間は40秒x5回となりますが、40秒と誤認する方が多いと思います。またメール受信にかかる時間考慮すると数分では全く足りないでしょう。

 

この端末認証方法では、してはダメとされている事を2つもユーザー強要していますSBI証券は急いでこの方法を中止して元に戻してください。対応が遅くなればなるほど、多くのユーザに誤った知識を学ばせる事になります

1つは、「メールURLクリックしてはだめ。もしもクリックしても、その先の画面で重要情報入力をするのは絶対だめ」なのにメールURLクリックさせて認証コード入力させる行為

もう1つは、「急かしてくるような行為詐欺が多いので、ゆっくり考えて判断しましょう」が一般常識なのに、ユーザーカウントタイマーで急かしながら複雑な操作要求する行為

この2つはフィッシング詐欺被害を減らすために、様々な方たちが努力してユーザ啓蒙してきた事です。そのおかげで詐欺件数もある程度抑えられていたと想定できます。なのにSBI証券のような大手金融機関が率先してルール違反強要するのはありえません。せっかくのこれまでの努力が水の泡です。

 

セキュリティ啓蒙活動のおかげで意識が高まって詐欺を防げていた事例ってたくさんあると思います。例えば、30分以内に申し込まないといけない高額投資案件ってちょっと変だからやめておこうとか。クレジットカードの期限切れ警告メールは気になるけど、メールURLではなくクレジットカード会社のトップページからアクセスして確認しようとか。

今後は、「証券会社でもカウントダウンタイマーに急かされながらURLクリックさせられたし、この奇妙なWEB申込み画面も問題なさそう」と油断して騙されるユーザーが出てきてもおかしくありません。

 

SBI証券としては、パスキーなどを導入するまでの一時的なつなぎのつもりらしいですが、数カ月間だとしても大手金融機関不適切手法強要する悪影響は計り知れません。自社の影響力をもっと考えてください。

自社の利益を追求するのも結構ですが、それは公共利益が損なわれない範囲でお願いします。

 

今回ユーザーから批判が出たためSBI証券ではカウントダウンタイマーを40秒から60秒に延長する改善をしたようですが、本質的問題解決していません

緊急で端末認証方法を以前の方法に戻して、その上で今後の方針を再検討してください。今回の方法以外に許容できる選択肢がなかったのか甚だ疑問です。

 

---------------------------------------------

 

ここから下は、実際にSBI証券での端末認証手順について詳細を書いておきます

 

新しい端末でID/パスログインしようとするとデバイス認証が求められる。

これは端末を事前登録してセキュリティを高めるためのシステムで、この事自体は全く問題ありません。

 

Eメール送信する

ボタンが表示されているのでメール送信ボタンを押します。

急に40秒のカウントダウンが始まる

40,39,38,37という数字カウントダウンと共に、横長の進捗バーがどんどん短くなっていき、あせらされます

メールURLクリックを求められる

届いたメールを見ると長いURLが書かれていてそれをクリックして開くことを求められます

ちなみに、SBI証券からは、以前にール内のURLクリックしてIDパスワード入力してはいけないと通知が来ていました。

 

でもクリックしてみるしかありません。カウントダウン継続していて急がされているので、ユーザーにはゆっくり考えている暇は与えられません。

 

クリックした先には謎の同意画面

URLクリックした画面には「ユーザーネームログインパスワード入力したログイン画面は、メールSMSなどから開いていませんか?」という赤字の画面が出ます

そこで「ログイン画面はメールSMSからは開いていません」を選択すると、認証コード入力できるようになります

 

カウントダウンが進んでいるので焦りながら、最初パスワード入力した画面はブックマークから開いていて、今は確認コード入力する画面なので違うよなと判断する必要があります

そして、このメールから開いた画面に確認コード入力する必要があります

 

コード時間切れで入力し直し

メール送信から、この確認コード入力完了までが40秒です。メール受信ラグまで考えると運が良くないと40秒では無理です。

多くの場合、一度は確認コード時間切れとなり、新しく発行されたコード入力してやっと認証ボタンを押すこととなります認証ボタンを無事押せてとなるでしょう。

 

最後認証完了クリック

最初ログイン画面で「認証コード入力し、認証完了したこと確認しました。」にチェックを入れて「デバイス登録する」ボタンを押して完了です。

ここまでに160秒以内に完了できなければ最初からやりなおしです。

認証コード5回まで表示可能なので40秒x5回で200秒の猶予しかありません)

 

SBI対応は、猶予秒数の僅かな延長のみ。

批判が出た事もあってか、8月15日制限時間が40秒から60秒に延長されました。全体猶予はその5回分で200秒から300秒に延びました。

メール受信の時間や様々な操作を含めて、この制限時間です。5分では間に合わない事も多々あるんじゃないかなと想定されます

---------

 

最後に、フィッシングへの対応について個人的意見を1つだけ書かせてください

 

パスワード管理ツール(bitwardenや1pasword)の利用をもっと推奨すべき

サイトが正しい事をユーザー目視確認しましょうってなっていますが、現実的に無理です。正しいURLもややこしくて、SBI銀行がnetbk.co.jpで、ゆうちょがjapanpost.jpなどなど、そんなの面倒で覚えていられません。URL目視で正確に判定するのは不可能です。似たようなドメインユーザーが騙されるのは仕方ないと思います

  

ドメイン確認自動でしてくれて、パスワード安全管理して自動入力してくれるパスワード管理ツールなしで日々安全サイトを利用するのは不可能だと思います

それなのに、金融機関マスコミパスワード管理ツールの案内を全くしないのが不思議です。

 

下記のような条件を満たしたパスワード管理ツールをみんなが使うべきだと思います現実的には無料ならbitwarden有料なら1password第一選択になります

Permalink |記事への反応(14) | 15:56

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-08

anond:20250808004206

あれロゴ確認ミスったら普通にフィッシングされるんじゃねと思ったけどどうなんや

Permalink |記事への反応(0) | 00:48

このエントリーをはてなブックマークに追加ツイートシェア

2025/8/9(土)以降、リアルタイムフィッシングによる詐欺対策として、デバイス認証による認証手順を、現行の「認証コードEメール送信する方式から、「認証コード入力画面のURL送信する方式」に変更することをお知らせいたします。

でも不審メールリンクには絶対アクセスしないで!タップして被害に遭っても補償しないから!ってずっと言ってきたよなあ

メール正規であることを確認するポイント

・(2025/7/28予定以降)受信ボックスに当社ロゴ(BIMI)が表示される

メール内にURLログインを求めるリンクがない

DKIM/DMARCで電子署名済み(改ざんメール自動的隔離

Permalink |記事への反応(1) | 00:42

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-29

政治じゃないポピュリズム

まあ政治範疇かもしれんけど

SBIフィッシングで釣られた馬鹿の損害を補填するために80億払う話とか

あとは労働者優遇毎日流れてくるようなニュースとか

かいことはよく覚えてないが、大衆迎合の話が多すぎるんじゃないか

バカを甘やかしても余計バカになるだけだからもっと世の中の厳しさを教えてあげた方がいいと思うけど

でも人口が減ってきて現役世代一人一人の価値勝手に高まってきてるから

これからバカ時代かもしれないね

Permalink |記事への反応(1) | 12:51

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-24

フィッシング対策のため、本メールには当社WEBサイトへのリンクURL)を一切記載しておりません。

メールビーコンはSBI的にセキュリティ上セーフという考えなんだな

Permalink |記事への反応(0) | 23:59

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-22

anond:20250721195342

中間者攻撃の話をしているので、通信経路の途中にプロキシを仕込むような話ではありませんか?

ユーザサービスに対してパスキーを生成したつもりにさせておいて、本当のパスキー秘密鍵公開鍵)はプロキシが作ってサービス登録しておけばいい

なりますしによるパスキー登録パターンですね。攻撃シナリオとしてはあり得ます

イメージとしては

 1.フィッシングサイトに通常のID/パスワードでログインさせる

 2.フィッシングサイト正規サイトへ中継ログインし、正規ログインセッションを窃取する

 3. そのセッション情報を使って攻撃者が自分の端末へパスキー登録する

になるでしょうか。

ただこの攻撃最初ユーザパスキー以外の方法フィッシングサイトログインしようとする行動が必要です。

今後発生しうる可能性は勿論ありますが、パスキーを使う前段の問題でしょう。やはりパスワードは滅ぼすべきですね。

(勿論サイト側としても、パスキー登録されたらユーザ側へメール等で通知して作成されたことを知らせると言った対策必要です)

Permalink |記事への反応(0) | 03:31

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-21

anond:20250721142754

パスキーの設定のタイミング秘密鍵作成公開鍵登録のところをまるっとジャックできるのであれば、偽のパスキー登録することができるからである

想定している攻撃シナリオイメージがよくわからないです。「第三者が何らかの方法正規パスキーを窃取する」シナリオでは無いですよね(これは別の手段で防御すべき課題です)。

「偽のパスキー登録」というのは「フィッシングサイトに対してユーザパスキーを作ってしまう」ということですか?

フィッシングサイトドメインに対して作られたパスキーフィッシングサイトしか使えないものなので全く意味がありません。

ドメイン騙せないという点においてもそんなものhttpsで達成できていることであり、パスキーから何かが変わることではない

いいえ。ドメイン名の検証人間の目でやるのではなく、ブラウザが内部的に行うところが大きな違いです。

人間が「ここは正規サイトだ」と思い込んでパスキーを使ってログインしようとしても、ブラウザが不一致と判断すれば不可能です。

人間の目は容易に騙せてもブラウザは(バグがない限り)簡単には騙せないものです。

Permalink |記事への反応(1) | 19:43

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250721142754

https使ってようが騙される人は騙されるでしょ。人間確認するわけだから

たとえばhatelabo.jpとhateIabo.jpじゃ見分け付かないでしょ。lが違うだが、わかるか?

lとI。前者が小文字のLで後者大文字iだが、フォントによっては見分け付かない。

そういう人間の錯誤を利用したのがフィッシングであって、その正誤を機械的判断できるパスキーフィッシング耐性ありと考えるのは十分標準的理解

Permalink |記事への反応(0) | 14:50

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-20

パスキー銀の弾丸たり得るか

https://b.hatena.ne.jp/entry/s/xtech.nikkei.com/atcl/nxt/column/18/00001/10906/ を見て、パスキーでできること、できないこと、その他まとめます

パスキーでは中間者攻撃仕様上(ほぼ)できない

パスキードメインと紐付けて鍵を生成するので、ドメインが異なる別のサイトフィッシングサイト)へ正規サイト用の鍵が用いられてしまうことはありません。

人間の目にはどれだけ精巧フィッシングサイトであっても、ブラウザから見ればドメインが違えばそれは全く別のサイトです。騙されやす人間ではなく「ブラウザドメインから判断して適切な鍵を利用する」が肝と言えます

これでフィッシングサイトは実質、無意味ものになりました。やったね!

マスコミ用語(?)ではリアルタイムフィッシングと呼ぶようですが、一般的にはこれは中間者攻撃と呼ばれるものです。「ほぼ」としたのは、ブラウザOS実装バグがない限りという条件が付くためです。

パスキーが普及してもフィッシングサイトは無くならない

パスキー突破不可能なら、ユーザパスキーを使わせなければ良いのです。ブラウザOSを騙すより人間を騙す方が遥かに容易いでしょう。

こんなメッセージを見て「パスキー使えないのか~、じゃあパスワードでログインポチっとな」となる人が絶対居るのでパスキーパスワード廃止はセットであるべきです。が、パスキーを使えないレガシー環境を切り捨てることになるので、サービス提供者側としてはやりにくいでしょう(今時パスキーも使えないレガシー環境を許容すべきではないのですが)。

またパスワードを廃止したとしても、次はアカウントリカバリ手段への介入・悪用から乗っ取り目的として誘導するフィッシングサイトが作られるでしょう。

パスキーは普及しづらい

ユーザ側の認知度の問題の他に、サービス提供者側はパスキー実装だけでなく既存認証基盤との共存考慮する必要があるのでそれなりのコストが掛かるようです。

それでも金融資産を扱うサイトは変なワンタイムパスワードなんかやってないでさっさとやるべきなのですが。

パスキーセッションハイジャックを防ぐものではない

パスキー認証のためのものであって、認証された後にマルウェアなどがセッショントークンを窃取する攻撃には無力です。

別の手段で防御しましょう。

パスキー=生体認証ではない

スマホでの使い勝手からよく誤解されていますが、生体認証パスキー要件ではありません。

生体認証は「Webサイトログインのための本人確認」ではなく「鍵を使うための本人確認」です。この本人確認手段は必ずしも生体認証でなくとも構わないのです。

パスキーは1サイト1つではない

パスワードと違って、1つのサイトに対してプラットフォーム毎にパスキー作成することが可能です。

最近ブラウザまたはOSの同期機能で1つのパスキーを共有することもできますが、ログイン手段冗長化という観点プラットフォーム毎に作っておくのも良いかと思います

まとめ:銀の弾丸ではない。しかし無いよりはマシ、かもしれない

もう令和なんだからせめてパスワードはオワコンしましょう。

Permalink |記事への反応(2) | 02:58

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-12

不正アクセスでの証券会社へのバッシング、ひどすぎない?

2025年バッシング

証券会社なんて基本は嫌いだけど、バッシングは狂ってる。金融庁も狂ってる。

客が、パスワードちゃん管理し、証券会社ドメインちゃん確認して入力していれば起こらなかったわけで。

証券会社内部犯説は根拠がいまのところ薄いので考えない)

例えば特殊詐欺のうちオレオレ詐欺で、カネ盗られたとして、そのカネがもともと入っていたみずほ銀行バッシングが行くか?みずほ銀行補償をすべきか?

例えば家の鍵を閉めず泥棒に金塊を盗まれたとして、金塊の製造会社とか、家の建築会社補償をすべきか?

フィッシングについては、例えば三井住友銀行に口座を持ってるやつが、預金のつもりで「三ゥ゙井ずミト銀行」って書かれた銀行風の建物に行って、カネをみすみす犯罪者に渡すようなもん。

フィッシングドメインを見分けて基本的には対処できることからのたとえ)

職場の同僚がその「三ゥ゙井ずミト銀行エピソードを話してきたとき、心の底からかわいそうにと思えるか、同情できるか?俺なら成年後見制度真剣に勧めるよ

Permalink |記事への反応(1) | 02:51

このエントリーをはてなブックマークに追加ツイートシェア

不正アクセス関係証券会社バッシングやばすぎだろ

2025年バッシング

証券会社なんて基本は嫌いだけど、バッシングは狂ってる。金融庁も狂ってる。

客が、パスワードちゃん管理し、証券会社ドメインちゃん確認して入力していれば起こらなかったわけで。

証券会社内部犯説は根拠がいまのところ薄いので考えない)

例えば特殊詐欺のうちオレオレ詐欺で、カネ盗られたとして、そのカネがもともと入っていたみずほ銀行バッシングが行くか?みずほ銀行補償をすべきか?

例えば家の鍵を閉めず泥棒に金塊を盗まれたとして、金塊の製造会社とか、家の建築会社補償をすべきか?

フィッシングについては、例えば三井住友銀行に口座を持ってるやつが、預金のつもりで「三ゥ゙井ずミト銀行」って書かれた銀行風の建物に行って、カネをみすみす犯罪者に渡すようなもん。

フィッシングドメインご違う)

職場の同僚がその「三ゥ゙井ずミト銀行エピソードを話してきたとき、心の底からかわいそうにと思えるか、同情できるか?俺なら成年後見制度真剣に勧めるよ

Permalink |記事への反応(0) | 02:40

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-27

anond:20250626095507

まぁ実際Googleアカウント管理は厄介ですよ。個人的にはとっととマイナンバーカードで認証できるようにして欲しい

…と、言っていてもしょうがないし、

Googleからしたら、アカウント乗っ取りから利用者を守る必要があるわけで

登録情報リカバリできるとしたら、それは他人アカウント乗っ取れることとほぼ同義ですから

銀行口座のように事前の本人確認ちゃんとしてるわけでもないし

自分自分情報登録して自分で最新化していくしかないんですよ。自衛のために

本当にリカバリしたい利用者だって星の数ほどいるわけで、個々のリクエスト人間対応するわけにもいかない

情に訴えたところで、相手はおそらくAIです

とはいえたかアカウント管理にそんなにコストもかけてられないし

筋違い対策いくらしたところで、徒労に終わるだけです

Google完璧な案内をしてくれれば…と理想論をいったところで、期待できません

大本増田にも書いてありますが、紙に印刷して安全場所に保存しておくのが結局一番コスパがよさそうだというのが現状の私の考え方です

パスキー等は印刷できませんからパスワードとバックアップコード対象です(2FAを有効化していなければパスワードだけ)

これでリカバリ(というか普通にログイン)できるので、パスキーはいくら失っても構いません。再発行すればよいだけです

パスキーが使いにくいと感じる人が多くいるのは否定しませんが、フィッシング対策としてはかなりの効果が期待できます。使い勝手との兼ね合いでご自由

なお、リカバリ用の連絡先は、電話メアドも気付かないうちに使えなくなる可能性があるのでそこまで信用できません(と、あなたには言うまでもありませんね)

無論、全てのアカウントをそうする必要などありません(そんなことできません)

GoogleAppleMS1Passwordなどの『PW管理ツール自体パスワード』あたりの絶対に失いたくないアカウントだけは少し手間がかかることを受け入れざるを得ないでしょう。急がば回れ、転ばぬ先の杖です

(理屈で言えば『PW管理ツール自体パスワード』だけがそうなっていれば事足りるのですが、リスクヘッジしておいたほうがいいでしょう)




余談ですが、

私はGoogleMSの締め出されたくないアカウントには認証方法(≒本人確認手段)を10以上設定しています

いま確認したら、Googleパスキーは7つもありました(Android端末数台、PC数台、iCloudキーチェーン、…etc)

もちろん、これは万人にお勧めできるやり方ではありません

不正アクセスリスクとのトレードオフですから

# 余談の余談ですが、私はパスワードやパスキーKeePass(とその派生ツール)で管理しています

Permalink |記事への反応(1) | 09:00

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-25

anond:20250624185101

あらら、気づいていただけて何よりです。

>けど、あなたが仰っていること(事前に登録したリカバリ手段をなくしてもリカバリしたい)は技術的に困難ですし、

あなたパスキーきっかけでアカウントリカバリ手段をなくしたと思っているだけで、パスキーとは無関係リカバリ手段をなくしています

最初言葉が悪かったせいで伝わってませんね。

リカバリ手段登録なくリカバリしたいのではなく、なんらかの登録を促す際にリカバリ手段について案内してほしいのです。

これはGoogleアカウントのみに対する要望です。

>・あなたは、Googleアカウント作成時に電話番号しか登録しなかった

これはその通りなんですが、パスキー登録する際にリカバリ手段電話番号使うことを案内してほしいだけです。

そうすればスマホ紛失してパスキーログインできなくてもパスワードをリカバリすることは可能だったと思われます

>・あなたは、パスワードを忘れた

忘れたつもりはありませんでしたが入力パスワードは違うと弾かれましたね。

もはや記憶あやふやな老人なのでメモ帳記述していたのですが

パスキー設定後にパスワードでログインすることは叶いませんでした。

過去詰んだアカウントでの話で、今更どうでも良いことです)

>・あなたは、電話番号を手放した

海に落としてスマホ故障した上で勝手な都合ではあります

緊急でアカウントログインする必要があったのです。

後日、ショップに行って諸々の事情から電話番号変えての新規契約となりました。

>ただそれだけの話で、パスキーは全く無関係なんです

Googleアカウントパスキーの追加をする際にリカバリについてパスワードを確認しろって表示されていればと思う次第。

パスキーの仕組みは無関係でも「Googleアカウント」の「パスキーログインできない場面」でリカバリ方法として関係してくるといった感じです。

パスワード忘却かつリカバリ手段を失ってログインできなくなってしまう話なんてGoogleに限らずいくらでもあります

これは思いつかないと言うか知らないのですが、例えばどのサービスでしょうか?

まあGoogleアカウントに不満があるだけなので他は関係ないです。

(他のサービスGoogleアカウントと同じ導線を意図されれば批判しますが)


>ただこれをパスキーが原因だと思い込んでいると、いくらパスキーを使わないようにしたところで、またリカバリ手段を失ったら詰みます

Googleアカウントでのパスキー追加時の説明問題なので

パスキー使わないんだったらパスワードのリカバリ手段として連絡先メールアドレス登録しています

今回の検証結果からアカウントではリカバリ用の電話番号登録しましたがスマホの番号なので紛失時はリカバリできませんね。

>「鍵をなくす前にスペアキーをつくっておきましょう」なら、「それを言われなかったせいで~~」とはなりませんよね?

はいいのですがこればっかりは「それを言われなかったせいで」になります

家でも自転車でも鍵のスペアは作っておいて保管するように案内されましたので。

Googleに限らず、Web上のサービスか否かももはや関係なく、相手(サービス提供側)はあなた最初アカウントを作った人と同一人物か否かを確認できない状態です

本人認証SMS電話番号に頼ってるからこうなってることは理解できます

しかながらスマホ紛失時の本人認証をそこに持っていくGoogle設計が悪いといってます

これらGoogleアカウントに倣ってパスキー機能実装するサービスが出ることを危惧する次第です。

>念のため書いておきますが、ここでいう「パスワードレス」というのは、「認証時にパスワードの *代わりに*パスキーが使える(認証時にパスワードが不要になる)」であって、

そのようですね、私が最初パスキー設定を行う際にはそのように言われてはおりませんでしたので勘違いして設定を入れました。

パスキーをなくしたらパスキー以外の認証手段必要になります

これについても特に案内ありませんでしたので、てっきり「パスキーセルフリカバリ手段があるもの勘違いしておりました。


>その場合認証手段パスキーだけならば、パスキーをなくしたら当然詰みます(そんな設定が実際にできるかは確認してません)

メルカリなどでは電話問い合わせで(パスキーなのかアカウントなのかは不明ですが)復旧可能なようです。

Googleは他のサービスと比べて認証手段(≒リカバリ手段)が豊富です。登録見直し結構うるさく促してくる印象です

回答いただいているのに恐縮ですが、実際にリカバリできるか確認されておられないかと見受けられます

リカバリ可能なのかもしれませんが、Googleアカウントで私が試した限り案内されている想定された流れでリカバリはできないようになっています

>「パスキー用のリカバリー」なんて区別する必要はありません。正直、「パスキーリカバリー」という発想が意味不明です

パスキー設定時にパスキーがなんなのか完全に把握しろと言うなら、まあ周知が足りてないなと思います

Googleアカウントでのパスキー追加設定時の(アカウントリカバリパスワードリカバリ他、以前のリカバリ設定を有効にして確認しておく必要があります

とか

パスキーの設定を追加するにはリカバリコードの生成を行なってからにしてください」

とか、メッセージ出すだけでも違うと思うのですが。

Googleメアドなしでユーザー登録完了できるのは、Gmail運営しているからのような気がしますが、本当のところはわかりません

Googoleが正とされなければ構いませんが

>また、Google以外にも、初回登録時にメアド要求してこないサービスもありますのでお気をつけください。Yahooとかもそんなだった気がしま

そうですねYahoo申請フォームあるので、そちらからリカバリ可能なようです。

>「あなたがまた詰まないように…」というのは、ただの老婆心なので、あなた感情に従って無視して頂いても構いません

ありがとうございます現在使用中のGoogleアカウントパスワードも分からなくなった際にログインできるか検証を行い、リカバリ設定しました。

>「パスキーにするとスマホなくしたときに詰む」は、大抵間違い(詰む条件はもっとある)なので、あまり一般化して触れ回るのは好ましくないです

元の話題Googleアカウントに関してでしたので、Googleアカウントパスキー実装方法はお手本にならないよと伝えたいと思います

パスキー有効化しても、パスワードを忘れないようにしよう(認証手段複数あると安心)

いろんな人がパスワードが有効かされたままだとパスキーフィッシング耐性が落ちるといってますが?

アカウントリカバリ手段(≒パスワードの再発行手順)を確認しておこう(登録情報を最新化しておこう)

登録情報最新化だけでなく、実施リカバリ可能確認してください、Googleは容易に黙って手順を変えてきます

電話番号メアドを手放す前に、連絡先がその電話番号(SMS)やメアドだけになっているものがないか確認しよう

これは老人にはきついですね、電話帳に登録されている友人、知人、親戚には確認しますが

インターネットの何某と言われるとメモを見ながら対応するしかありません。

スマホと紐づいてなければ使わないで対処できるのですが、やはり老人はiPhoneにすべきなのですかね?

Permalink |記事への反応(1) | 17:16

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-21

結局ID+パスワード認証が一番安全安心な件

指紋認証→60代以上お断りになってしまう(指紋がかすれるから

QRコード目視で偽物を見抜けない

認証→他の人が撮影した写真で通過してしま

ハードウェアトークン→紛失しやす

静脈認証ダイエットまたは肥満などで体型が変わったらアウト

SMS認証→盗聴リスク

端末認証→端末が故障したらアウト

昔ながらのパスワードが一番安全安心だよな…週1以上の頻度で定期的に変えておけば、万一フィッシングに引っかかっても被害はない(詐欺側が使う頃にはパスワードが変わっているため)。完成度が違う…

Permalink |記事への反応(0) | 12:28

このエントリーをはてなブックマークに追加ツイートシェア

PayPayって「このリンクを踏んでください」ってメールを送ってくるんだよね

PayPayカードの話だけど

引き落とし額の確認こちら、って押させようとするんだよね

からフィッシングが起こりやすいんだよなぁ

Permalink |記事への反応(0) | 08:58

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp