<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>2要素認証 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/2%e8%a6%81%e7%b4%a0%e8%aa%8d%e8%a8%bc/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Google Authenticatorが危険</title>
		<link>https://www.trilogyforce.com/blog/google-authenticator-is-dangerous/</link>
		<pubDate>Tue, 10 Mar 2020 09:59:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[2要素認証]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Authenticator]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Authenticator]]></category>
		<category><![CDATA[OTP]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[スクリーンショット]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[ワンタイムパスワード]]></category>
		<category><![CDATA[亜種]]></category>
		<category><![CDATA[保護]]></category>
		<category><![CDATA[認証アプリ]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8750</guid>
		<description><![CDATA[『2要素認証（2FA）コード』を生成するアプリではよく知られている『Google Authenticator』、あるサイバーセキュリティ企業によると、その『2要素認証（2FA）コード』を盗み出すマルウェアを発見したそうで&#8230;]]></description>
				<content:encoded><![CDATA[<p>『2要素認証（2FA）コード』を生成するアプリではよく知られている『Google Authenticator』、あるサイバーセキュリティ企業によると、その『2要素認証（2FA）コード』を盗み出すマルウェアを発見したそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg" alt="Google Authenticator" width="450" height="450" class="size-full wp-image-8753" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は少々注意喚起的な情報です。</p>
<h2 class="contTitle">Google Authenticatorにリスクあり</h2>
<p>今回発見されたマルウェアは『Android』デバイスに対するもののようで、以前に発見されたものの亜種であるとされています。</p>
<p class="pdt20">以前のマルウェアでは『ワンタイムパスワード（OTP）』は窃取されなかったようですが、今回のものはそれが盗まれてしまうようです。</p>
<p class="pdt20">『Google Authenticator』が保護されている場合にはユーザーデバイスに手動で接続できるようにもなっているようで、リモートで接続されてしまった場合には『Google Authenticator』を勝手に操作され、『ワンタイムパスワード（OTP）』を生成されてしまうとか。</p>
<p class="pdt20">ただし、ここで生成された『ワンタイムパスワード（OTP）』は『スクリーンショット』にてコードを取得しているようで、スクリーンショットが取得されないようにすれば保護できるともされています。</p>
<p class="pdt50">私も過去には『Google Authenticator』を使用していたことはありますが、今は他の認証アプリに変えています。</p>
<p class="pdt20">利用者の多い『Google Authenticator』に危険を感じたことが理由です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>2要素認証は安全だが危険性も</title>
		<link>https://www.trilogyforce.com/blog/2-factor-authentication-is-safe-but-danger/</link>
		<comments>https://www.trilogyforce.com/blog/2-factor-authentication-is-safe-but-danger/#respond</comments>
		<pubDate>Tue, 06 Nov 2018 12:01:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[2要素認証]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[SNS]]></category>
		<category><![CDATA[Two Step Verification]]></category>
		<category><![CDATA[Two-Factor Authentication]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[ショートメール]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[バックアップコード]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[ワンタイムパスワード]]></category>
		<category><![CDATA[復元]]></category>
		<category><![CDATA[機種変更]]></category>
		<category><![CDATA[認証コード]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6678</guid>
		<description><![CDATA[先日、ある方が大失態をおかしてしまいました。 それにより、非常に多くの労力を強いられることになってしまったそうです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 ある方はSNSをはじめとする&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、ある方が大失態をおかしてしまいました。</p>
<p class="pdt20">それにより、非常に多くの労力を強いられることになってしまったそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/auth.jpg" alt="2要素認証 Two Factor Authentication" width="450" height="450" class="size-full wp-image-6681"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/auth.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/auth-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/auth-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/auth.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">ある方はSNSをはじめとするウェブサービスにおいて『2要素認証（Two Factor Authentication）』を使っていました。</p>
<p class="pdt20">そして、ある時スマートフォンの機種を変更した際に悲劇が起きてしまったそうです。</p>
<h2 class="contTitle">2要素認証は安全だがリスクもある</h2>
<p>2要素認証（Two Factor Authentication）というのは、ウェブサービスにログインする際、ID・パスワードなどで認証させた後、さらにスマートフォンなどでワンタイムパスワードを使って認証させるといった、2つの要素で認証をすることですが、これは安全ではあるものの若干リスクを伴うとも言えます。</p>
<p class="pdt20">何がリスクか？</p>
<p class="pdt20">2要素目の認証部分はスマートフォンなどにQRコードを読み込ませて登録したり、アプリケーションを入れ、そのアプリケーションで認証させたりします。</p>
<p class="pdt20">そして、もしスマートフォンを機種変更したり、トラブルで初期化してバックアップから復元するようなことが起きた場合においてはそれは元に戻りません。</p>
<p class="pdt20">簡単に言えば、スマートフォンの機種変更やバックアップからの復元の際には『2要素認証を解除』しておく必要があるということです。</p>
<p class="pdt20">もし解除していなかった場合、『バックアップコード』などにてウェブサービスにログインすることは可能ですが、これも保管していなかったとしたら最悪なことが起きる場合があります。</p>
<p class="pdt20">ウェブサービスに完全にログイン不可能になります。</p>
<p class="pdt20">とは言え、救済方法が全くないわけではありません。</p>
<p class="pdt20">登録されている携帯電話番号宛にSMS（ショートメール）で認証コードを送って救済してくれるものもあります。</p>
<p class="pdt20">しかし、SMS（ショートメール）に認証コードを送って救済してくれるウェブサービスばかりではありません。</p>
<p class="pdt20">サポートセンターに連絡をし、そのウェブサービスに登録されている情報を細かく提示した上で完全に情報を一致させるなどしなければ解除してもらえないものも多くあります。</p>
<p class="pdt20">このように、最終的な解決までには非常に労力を要することにもなります。</p>
<p class="pdt20">もっと最悪な場合はアカウントが使えなくなる場合もあり得るでしょう。</p>
<p class="pdt50">2要素認証（Two Factor Authentication）を使われている方、くれぐれもお気を付けください。</p>
<p class="pdt50">注：2要素認証（Two Factor Authentication）と2段階認証（Two Step Verification）は厳密には異なるものですが、前述のような事例の場合にはどちらにおいても一時解除した方が良いと言えます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/2-factor-authentication-is-safe-but-danger/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>二要素認証を突破されたreddit</title>
		<link>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/</link>
		<comments>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/#respond</comments>
		<pubDate>Fri, 03 Aug 2018 10:30:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[2要素認証]]></category>
		<category><![CDATA[E-mail]]></category>
		<category><![CDATA[ID.パスワード]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Two-Factor Authentication]]></category>
		<category><![CDATA[reddit]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[ソフトウェアトークン]]></category>
		<category><![CDATA[トークンベース]]></category>
		<category><![CDATA[ハードウェア]]></category>
		<category><![CDATA[ハードウェアトークン]]></category>
		<category><![CDATA[不正侵入]]></category>
		<category><![CDATA[二段階認証]]></category>
		<category><![CDATA[二要素認証]]></category>
		<category><![CDATA[認証]]></category>
		<category><![CDATA[電話]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6350</guid>
		<description><![CDATA[昨今、単純にIDとパスワードを入力するだけのログイン認証などは危険性が高いため、二要素（二段階）認証（Two-factor authentication：2FA）を用いるサービスが増えています。 しかし、これにおいても問&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨今、単純にIDとパスワードを入力するだけのログイン認証などは危険性が高いため、二要素（二段階）認証（Two-factor authentication：2FA）を用いるサービスが増えています。</p>
<p class="pdt20">しかし、これにおいても問題が起きた事例があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg" alt="二要素（二段階）認証 （Two-factor authentication：2FA）" width="450" height="450" class="size-full wp-image-6352"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭で書いた二要素（二段階）認証（Two-Factor Authentication：2FA）における問題事例ですが、今月初め、米国のソーシャルニュースサイト『reddit』にて発生しました。</p>
<p class="pdt20">redditでは、SMS（ショートメッセージサービス）を使った二要素（二段階）認証を義務付けていたようですが、これでは守り切れずに不正侵入を許してしまったようです。</p>
<p class="pdt20">では、このような事態から保護するにはどのようにしたら良いのでしょうか？</p>
<h2 class="contTitle">二要素認証を突破されないために</h2>
<p>まずは二要素（二段階）認証の主な種類を見ていきましょう。</p>
<p class="pdt20">１．SMS（ショートメッセージサービス）を使うケース</p>
<p>２．E-mailを使うケース</p>
<p>３．電話を使うケース</p>
<p>４．ハードウェアトークンを使うケース</p>
<p>５．ソフトウェアトークンを使うケース</p>
<p class="pdt20">この中で、４と５のトークンを使った二要素（二段階）認証であれば今回の『reddit』のような事態は防げる確率は上がるはずです。</p>
<p class="pdt20">現にredditは、SMSベースの2FA認証からトークンベースの2FA認証への切り替えを促しています。</p>
<p class="pdt20">ただし、こればかりはサービスを提供している側がどのセキュリティ方法を提供しているかにもよりますので難しいところもありますが、選択肢があるのであればトークンベースの2FA認証に変更することがお勧めです。</p>
<p class="pdt20">また、仮に現時点ではSMSベースの2FA認証しか提供されていなかったとしても、今回のような事態を受け、他のサービスにおいてもトークンベースの2FA認証が提供される可能性も大きいと思われますので、こまめに情報をチェックしておくと良いでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
