<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>2段階認証 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/2%e6%ae%b5%e9%9a%8e%e8%aa%8d%e8%a8%bc/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>ファイル転送サービスを考える</title>
		<link>https://www.trilogyforce.com/blog/think-about-file-transfer-service/</link>
		<comments>https://www.trilogyforce.com/blog/think-about-file-transfer-service/#respond</comments>
		<pubDate>Fri, 01 Feb 2019 11:46:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[Dropbox]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Firefox Send]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Drive]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[オージス総研]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ファイル転送サービス]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[個人情報保護]]></category>
		<category><![CDATA[大阪ガス]]></category>
		<category><![CDATA[宅ふぁいる便]]></category>
		<category><![CDATA[平文]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[流出]]></category>
		<category><![CDATA[添付]]></category>
		<category><![CDATA[漏えい]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7024</guid>
		<description><![CDATA[先週、大阪ガスの子会社であるオージス総研が運営する『宅ふぁいる便』の個人情報約480万件が流出しましたた。 一度は利用経験がある方も多い『宅ふぁいる便』、実はお粗末な仕様で管理されていました。 皆さん、こんにちは。 業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週、大阪ガスの子会社であるオージス総研が運営する『宅ふぁいる便』の個人情報約480万件が流出しましたた。</p>
<p class="pdt20">一度は利用経験がある方も多い『宅ふぁいる便』、実はお粗末な仕様で管理されていました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer.jpg" alt="ファイル転送サービス" width="450" height="450" class="size-full wp-image-7029"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">海外からの不正アクセスによって個人情報が流出した『宅ふぁいる便』、私も過去に利用経験がありますが今は利用していません。</p>
<p class="pdt20">この情報漏えい、今の時代としては考えられない状態で管理されていたことには驚きです。</p>
<h2 class="contTitle">ファイル転送サービスは暗号化されたものを</h2>
<p>『宅ふぁいる便』における大きな問題として、パスワードをはじめとした個人情報は一切『暗号化』されておらず、保管されているファイルも『暗号化』はされていなかったことにあります。</p>
<p class="pdt20">個人情報保護や情報セキュリティの徹底がさけばれる昨今においては考え難い管理です。</p>
<p class="pdt20">『ファイル転送サービス』を利用することそのものは決して悪いことであるとは思いません。</p>
<p class="pdt20">個人的にはメールに添付するよりも良いと思っています。</p>
<p class="pdt20">もし今後も『ファイル転送サービス』を利用したい場合、『暗号化されている』ことは当然ですが、『会員登録不要』のサービスがお勧めです。</p>
<p class="pdt20">例えば、以前ご紹介したMozillaの『<a class="sb-line" href="https://send.firefox.com/" target="_blank" rel="noopener noreferrer">Firefox Send</a>』のことです。</p>
<p class="pdt20">もしくは『Google Drive（グーグルドライブ）』などを使っての受け渡しを行うことでも良いでしょう。</p>
<p>（『Dropbox（ドロップボックス）』は個人的にはお勧めしません。過去に情報漏えいがあったことで迷惑メール被害が結構ありました。）</p>
<p class="pdt20">ただし、自身のGoogleアカウントは必ず2段階認証を設定すべきです。</p>
<p class="pdt50">最後に、『宅ふぁいる便』を過去に利用したことがある方も含め、他のサービスなどにおいて『パスワード』の変更を行うべきです。</p>
<p class="pdt20">すでに流出してしまっている以上、『宅ふぁいる便』の復旧後にただ退会するだけでは意味はありません。</p>
<p class="pdt50">参考：＜宅ふぁいる便から漏えいした情報＞</p>
<p class="pdt10">・氏名（ふりがな）</p>
<p>・ログイン用メールアドレス</p>
<p>・ログインパスワード</p>
<p>・生年月日</p>
<p>・性別</p>
<p>・ 職業、業種、職種</p>
<p>・居住地の都道府県名</p>
<p>・居住地の郵便番号</p>
<p>・勤務先の都道府県名</p>
<p>・勤務先の郵便番号</p>
<p>・配偶者</p>
<p>・子供</p>
<p class="pdt10">※　すでに退会していても漏えい対象になっている可能性があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/think-about-file-transfer-service/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2要素認証は安全だが危険性も</title>
		<link>https://www.trilogyforce.com/blog/2-factor-authentication-is-safe-but-danger/</link>
		<comments>https://www.trilogyforce.com/blog/2-factor-authentication-is-safe-but-danger/#respond</comments>
		<pubDate>Tue, 06 Nov 2018 12:01:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[2要素認証]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[SNS]]></category>
		<category><![CDATA[Two Step Verification]]></category>
		<category><![CDATA[Two-Factor Authentication]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[ショートメール]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[バックアップコード]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[ワンタイムパスワード]]></category>
		<category><![CDATA[復元]]></category>
		<category><![CDATA[機種変更]]></category>
		<category><![CDATA[認証コード]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6678</guid>
		<description><![CDATA[先日、ある方が大失態をおかしてしまいました。 それにより、非常に多くの労力を強いられることになってしまったそうです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 ある方はSNSをはじめとする&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、ある方が大失態をおかしてしまいました。</p>
<p class="pdt20">それにより、非常に多くの労力を強いられることになってしまったそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/auth.jpg" alt="2要素認証 Two Factor Authentication" width="450" height="450" class="size-full wp-image-6681"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/auth.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/auth-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/auth-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/auth.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">ある方はSNSをはじめとするウェブサービスにおいて『2要素認証（Two Factor Authentication）』を使っていました。</p>
<p class="pdt20">そして、ある時スマートフォンの機種を変更した際に悲劇が起きてしまったそうです。</p>
<h2 class="contTitle">2要素認証は安全だがリスクもある</h2>
<p>2要素認証（Two Factor Authentication）というのは、ウェブサービスにログインする際、ID・パスワードなどで認証させた後、さらにスマートフォンなどでワンタイムパスワードを使って認証させるといった、2つの要素で認証をすることですが、これは安全ではあるものの若干リスクを伴うとも言えます。</p>
<p class="pdt20">何がリスクか？</p>
<p class="pdt20">2要素目の認証部分はスマートフォンなどにQRコードを読み込ませて登録したり、アプリケーションを入れ、そのアプリケーションで認証させたりします。</p>
<p class="pdt20">そして、もしスマートフォンを機種変更したり、トラブルで初期化してバックアップから復元するようなことが起きた場合においてはそれは元に戻りません。</p>
<p class="pdt20">簡単に言えば、スマートフォンの機種変更やバックアップからの復元の際には『2要素認証を解除』しておく必要があるということです。</p>
<p class="pdt20">もし解除していなかった場合、『バックアップコード』などにてウェブサービスにログインすることは可能ですが、これも保管していなかったとしたら最悪なことが起きる場合があります。</p>
<p class="pdt20">ウェブサービスに完全にログイン不可能になります。</p>
<p class="pdt20">とは言え、救済方法が全くないわけではありません。</p>
<p class="pdt20">登録されている携帯電話番号宛にSMS（ショートメール）で認証コードを送って救済してくれるものもあります。</p>
<p class="pdt20">しかし、SMS（ショートメール）に認証コードを送って救済してくれるウェブサービスばかりではありません。</p>
<p class="pdt20">サポートセンターに連絡をし、そのウェブサービスに登録されている情報を細かく提示した上で完全に情報を一致させるなどしなければ解除してもらえないものも多くあります。</p>
<p class="pdt20">このように、最終的な解決までには非常に労力を要することにもなります。</p>
<p class="pdt20">もっと最悪な場合はアカウントが使えなくなる場合もあり得るでしょう。</p>
<p class="pdt50">2要素認証（Two Factor Authentication）を使われている方、くれぐれもお気を付けください。</p>
<p class="pdt50">注：2要素認証（Two Factor Authentication）と2段階認証（Two Step Verification）は厳密には異なるものですが、前述のような事例の場合にはどちらにおいても一時解除した方が良いと言えます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/2-factor-authentication-is-safe-but-danger/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>二要素認証を突破されたreddit</title>
		<link>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/</link>
		<comments>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/#respond</comments>
		<pubDate>Fri, 03 Aug 2018 10:30:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[2要素認証]]></category>
		<category><![CDATA[E-mail]]></category>
		<category><![CDATA[ID.パスワード]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Two-Factor Authentication]]></category>
		<category><![CDATA[reddit]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[ソフトウェアトークン]]></category>
		<category><![CDATA[トークンベース]]></category>
		<category><![CDATA[ハードウェア]]></category>
		<category><![CDATA[ハードウェアトークン]]></category>
		<category><![CDATA[不正侵入]]></category>
		<category><![CDATA[二段階認証]]></category>
		<category><![CDATA[二要素認証]]></category>
		<category><![CDATA[認証]]></category>
		<category><![CDATA[電話]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6350</guid>
		<description><![CDATA[昨今、単純にIDとパスワードを入力するだけのログイン認証などは危険性が高いため、二要素（二段階）認証（Two-factor authentication：2FA）を用いるサービスが増えています。 しかし、これにおいても問&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨今、単純にIDとパスワードを入力するだけのログイン認証などは危険性が高いため、二要素（二段階）認証（Two-factor authentication：2FA）を用いるサービスが増えています。</p>
<p class="pdt20">しかし、これにおいても問題が起きた事例があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg" alt="二要素（二段階）認証 （Two-factor authentication：2FA）" width="450" height="450" class="size-full wp-image-6352"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭で書いた二要素（二段階）認証（Two-Factor Authentication：2FA）における問題事例ですが、今月初め、米国のソーシャルニュースサイト『reddit』にて発生しました。</p>
<p class="pdt20">redditでは、SMS（ショートメッセージサービス）を使った二要素（二段階）認証を義務付けていたようですが、これでは守り切れずに不正侵入を許してしまったようです。</p>
<p class="pdt20">では、このような事態から保護するにはどのようにしたら良いのでしょうか？</p>
<h2 class="contTitle">二要素認証を突破されないために</h2>
<p>まずは二要素（二段階）認証の主な種類を見ていきましょう。</p>
<p class="pdt20">１．SMS（ショートメッセージサービス）を使うケース</p>
<p>２．E-mailを使うケース</p>
<p>３．電話を使うケース</p>
<p>４．ハードウェアトークンを使うケース</p>
<p>５．ソフトウェアトークンを使うケース</p>
<p class="pdt20">この中で、４と５のトークンを使った二要素（二段階）認証であれば今回の『reddit』のような事態は防げる確率は上がるはずです。</p>
<p class="pdt20">現にredditは、SMSベースの2FA認証からトークンベースの2FA認証への切り替えを促しています。</p>
<p class="pdt20">ただし、こればかりはサービスを提供している側がどのセキュリティ方法を提供しているかにもよりますので難しいところもありますが、選択肢があるのであればトークンベースの2FA認証に変更することがお勧めです。</p>
<p class="pdt20">また、仮に現時点ではSMSベースの2FA認証しか提供されていなかったとしても、今回のような事態を受け、他のサービスにおいてもトークンベースの2FA認証が提供される可能性も大きいと思われますので、こまめに情報をチェックしておくと良いでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Google Promptで2段階認証を</title>
		<link>https://www.trilogyforce.com/blog/two-step-verification-with-google-prompt/</link>
		<comments>https://www.trilogyforce.com/blog/two-step-verification-with-google-prompt/#respond</comments>
		<pubDate>Thu, 20 Jul 2017 10:52:40 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Prompt]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[Prompt]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[プロンプト]]></category>
		<category><![CDATA[プロンプト方式]]></category>
		<category><![CDATA[リマインダー]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[米国立標準技術研究所]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4648</guid>
		<description><![CDATA[Googleが、SMSを使った2段階認証から新しい認証方式への移行をユーザーに促す取り組みを今週より開始するようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、皆さんはGoogle&#8230;]]></description>
				<content:encoded><![CDATA[<p>Googleが、SMSを使った2段階認証から新しい認証方式への移行をユーザーに促す取り組みを今週より開始するようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/prompt.jpg" alt="Google Prompt（プロンプト）" width="450" height="413" class="size-full wp-image-4657"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/prompt.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/prompt-300x275.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/prompt.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="413"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>さて、皆さんはGoogleのサービスにログインする際、どのような方法でログインしていますか？</p>
<p class="pdt20">おそらく、2段階認証を使っている人の中でも多くはSMSを使った2段階認証でGoogleのサービスにログインしているかと思いますが、実はこの方法は推奨されていません。</p>
<h2 class="contTitle">SMSによる2段階認証が非推奨な理由</h2>
<p>米国立標準技術研究所（NIST）は、SMSによる2段階認証を以下の理由から安全ではないとし、非推奨としています。</p>
<p class="pdt20">１．攻撃者が携帯電話事業者をだましてSMSのメッセージを自分の携帯電話にリダイレクトさせられる</p>
<p>２．SMS経由で銀行からユーザーに送信されたコードを読み取る悪質なAndroidアプリが数多く存在する</p>
<p class="pdt20">では、どのような方法であれば安全なのでしょうか？</h2>
<h2 class="contTitle">Google Promptを使った2段階認証</h2>
<p>Googleは昨年、Google Prompt（プロンプト）という新たなオプションを導入し、提供しはじめました。</p>
<p>これは暗号化された接続を介して認証プロセスが実行されることから、SMSを使った方式よりも安全であり、推奨されています。</p>
<p class="pdt20">認証方法は非常にシンプルです。</p>
<p class="pdt20">１．Googleアカウントにログインすると、スマートフォンを確認するよう促すリマインダーが表示される</p>
<p>２．スマートフォンに送信された『ログインしようとしていますか？』というプロンプトで『はい』をタップする</p>
<p class="pdt20">これだけです。</p>
<p class="pdt20">ただし、Googleアカウントにて予めスマートフォンを追加しておく必要があることと、スマートフォンにはGoogleアプリを入れておく必要があります。</p>
<p class="pdt20">ちなみに、私の場合は『<a class="sb-line" href="/blog/google-2-step-verification-and-smartphone-authentication/">Google2段階認証とスマホ認証</a>』の記事でご紹介したスマートフォン認証を使っていますが、プロンプト方式の2段階認証よりプロセスが増えますので、それでも良い場合はこちらがお勧めです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/two-step-verification-with-google-prompt/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Google2段階認証とスマホ認証</title>
		<link>https://www.trilogyforce.com/blog/google-2-step-verification-and-smartphone-authentication/</link>
		<comments>https://www.trilogyforce.com/blog/google-2-step-verification-and-smartphone-authentication/#respond</comments>
		<pubDate>Thu, 23 Feb 2017 18:08:17 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Touch ID]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[スマホ]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスコード]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[ワンタイムパスワード]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3791</guid>
		<description><![CDATA[以前、『WordPressに2段階認証を導入』という記事にてGoogleの2段階認証をご紹介しました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 今日はかなり遅くなってしまいましたので、かなり走&#8230;]]></description>
				<content:encoded><![CDATA[<p>以前、『<a class="sb-line" href="/blog/it-introduced-a-two-step-authentication-to-wordpress/">WordPressに2段階認証を導入</a>』という記事にてGoogleの2段階認証をご紹介しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/02/authentication.jpg" alt="認証" width="450" height="400" class="size-full wp-image-3795"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/02/authentication.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/02/authentication-300x267.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/02/authentication.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="400"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日はかなり遅くなってしまいましたので、かなり走り書きになる可能性がありますがご容赦くださいm(_ _)m</p>
<p>さて、以前ご紹介したGoogleの2段階認証を覚えていらっしゃいますでしょうか？</p>
<p>冒頭でお書きした通り、WordPressの管理画面にログインする際のセキュリティを高めようということでご紹介したのですが、これはWordPressに限った話しではありません。</p>
<h2 class="contTitle">Googleの2段階認証とスマホ認証</h2>
<p>皆さんもGoogleのツールはよく使われているかと思いますが、Googleへのログインとしては2段階認証以外にも認証する方法があります。</p>
<p>前者の2段階認証は、スマートフォンにGoogle Autheticatorというアプリケーションをインストールし、そこに表示されるワンタイムパスワードを入れることによってログインするものです。</p>
<p>これを使うことにより、自身が設定したパスワードだけではなく、ワンタイムパスワードも入れないとログインできないため、セキュリティ性を高めることができます。</p>
<p>これとは別に、もう少し簡単な認証方法があります。</p>
<p>スマートフォン認証というものです。</p>
<p>このスマートフォン認証の場合、アカウントを入力したらパスワードは入力することなく、スピーディーにログインすることができます。</p>
<p>１．2段階認証プロセスをオフにする</p>
<p>２．オフにした際、Googleへのログインに『パスワードの入力が煩わしい場合は、スマートフォンを使ってログインできます。開始』というところが表示されます。</p>
<p>３．開始をクリックしします。</p>
<p>４．スマートフォン側にてGoogleアプリをインストールし、同じアカウントでログインします。</p>
<p>５．パソコン側の設定をクリックすると、ログインしたスマートフォンが表示されます。</p>
<p>６．次へをクリックします。</p>
<p>７．アカウントが表示されたら次へをクリックすると、スマートフォン側にて『ログインしようとしていますか？』と表示されますので、『はい』をタップします。</p>
<p>８．Touch IDやスマートフォンのパスコードを入力すると、パソコン側に『正常に動作しています。オンにしますか？』と表示されますので、オンをクリックします。</p>
<p>以上で準備は終わります。</p>
<p>次からGoogleにログインしようとした際は以下の通りです。</p>
<p>１．アカウントを入力してログイン</p>
<p>２．スマートフォン側に『ログインしようとしていますか？』と表示されますので、『はい』をタップします。</p>
<p>３．Touch IDやスマートフォンのパスコードを入力すると、パソコン側に『正常に動作しています。オンにしますか？』と表示されますので、オンをクリックします。</p>
<p>４．パソコン側に表示されている数字と同じものをスマートフォン側にてタップします（3つの中から選択です）。</p>
<p>以上でログインはできますので、パソコン側にてパスワードを入れたりする必要がなくなります。</p>
<p>ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/google-2-step-verification-and-smartphone-authentication/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOS9から学ぶセキュリティ意識</title>
		<link>https://www.trilogyforce.com/blog/security-awareness-to-learn-from-ios9/</link>
		<comments>https://www.trilogyforce.com/blog/security-awareness-to-learn-from-ios9/#respond</comments>
		<pubDate>Thu, 10 Sep 2015 15:03:16 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[2ファクタ認証]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS9]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[iPhone6S]]></category>
		<category><![CDATA[パスコード]]></category>
		<category><![CDATA[パスワード]]></category>

		<guid isPermaLink="false">http://www.trilogyforce.com/blog/?p=551</guid>
		<description><![CDATA[6月に発表されたiOS9では、Touch ID搭載機種限定ではあるものの、セキュリティ 強化によりパスコードの長さがデフォルトで4桁から6桁になりました。 皆さん、こんにちは。 業務コンサルタントの高橋です。 日本時間の&#8230;]]></description>
				<content:encoded><![CDATA[<p>6月に発表されたiOS9では、Touch ID搭載機種限定ではあるものの、セキュリティ</p>
<p>強化によりパスコードの長さがデフォルトで4桁から6桁になりました。</p>
<p><img fetchpriority="high" decoding="async" class="size-medium wp-image-556" src="//www.trilogyforce.com/blog/wp-content/uploads/2015/09/smartphone-300x243.jpg" alt="スマートフォン" width="300" height="243" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2015/09/smartphone-300x243.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2015/09/smartphone.jpg 450w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>皆さん、こんにちは。</p>
<p>業務コンサルタントの高橋です。</p>
<p>日本時間の今日未明、新型のiPhoneであるiPhone6S・iPhone6S Plusが発表された</p>
<p>わけですが、これらを含め、Touch IDが搭載された機種、iPhone5S以降の機種</p>
<p>においては、iOS9においてデフォルトのパスコードの長さが6桁になります。</p>
<p class="pdb10">そして、アップル社の公式サイトでは以下のようにコメントされています。</p>
<blockquote><p>Touch IDの指紋によるセキュリティに加え、パスコードの長さがデフォルトで4桁から6桁になりました。1万通りの組み合わせが100万通りに増えたため、あなたのパスコードは一段と強固なものになるでしょう。<br />
さらに、新しいブラウザやデバイスからサインインする時にあなたに認証コードの入力を求める2ファクタ認証も利用できます。このコードは、あなたが使っているほかのApple製デバイス上に自動的に表示されるか、あなたの電話に直接送られます。そのため、あなたは瞬時にアカウントにアクセスできますが、無許可のユーザーによるアクセスは阻止されます。</p></blockquote>
<p class="pdt10">これらが意味するものとは何なのでしょうか？</p>
<p>ITの進化とともに、各デバイスなどに対する攻撃も残念ながら進化してしまいました。</p>
<p>これにより、最近ではパスワードの長さを従来よりも長いものでないと設定できない</p>
<p>仕様とするところも随分増えてきました。</p>
<p>また、それとともに2つの認証方式を併用する2段階認証を取り入れるところも随分</p>
<p>増えてきています。</p>
<p>※　2ファクタ認証は2段階認証のことです。</p>
<p>そこから考えると、16日にリリースされるiOS9においてパスワードが6桁設定できる</p>
<p>ようになることや、2ファクタ認証が利用できることはごく自然な流れでしょう。</p>
<p>そして、これらの進化と同様、私たちのセキュリティに対する意識なども強化され、</p>
<p>進化もしていかなければいけないでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-awareness-to-learn-from-ios9/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
