<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>2FA &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/2fa/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Google Authenticatorが危険</title>
		<link>https://www.trilogyforce.com/blog/google-authenticator-is-dangerous/</link>
		<pubDate>Tue, 10 Mar 2020 09:59:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[2要素認証]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Authenticator]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Authenticator]]></category>
		<category><![CDATA[OTP]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[スクリーンショット]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[ワンタイムパスワード]]></category>
		<category><![CDATA[亜種]]></category>
		<category><![CDATA[保護]]></category>
		<category><![CDATA[認証アプリ]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8750</guid>
		<description><![CDATA[『2要素認証（2FA）コード』を生成するアプリではよく知られている『Google Authenticator』、あるサイバーセキュリティ企業によると、その『2要素認証（2FA）コード』を盗み出すマルウェアを発見したそうで&#8230;]]></description>
				<content:encoded><![CDATA[<p>『2要素認証（2FA）コード』を生成するアプリではよく知られている『Google Authenticator』、あるサイバーセキュリティ企業によると、その『2要素認証（2FA）コード』を盗み出すマルウェアを発見したそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg" alt="Google Authenticator" width="450" height="450" class="size-full wp-image-8753" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は少々注意喚起的な情報です。</p>
<h2 class="contTitle">Google Authenticatorにリスクあり</h2>
<p>今回発見されたマルウェアは『Android』デバイスに対するもののようで、以前に発見されたものの亜種であるとされています。</p>
<p class="pdt20">以前のマルウェアでは『ワンタイムパスワード（OTP）』は窃取されなかったようですが、今回のものはそれが盗まれてしまうようです。</p>
<p class="pdt20">『Google Authenticator』が保護されている場合にはユーザーデバイスに手動で接続できるようにもなっているようで、リモートで接続されてしまった場合には『Google Authenticator』を勝手に操作され、『ワンタイムパスワード（OTP）』を生成されてしまうとか。</p>
<p class="pdt20">ただし、ここで生成された『ワンタイムパスワード（OTP）』は『スクリーンショット』にてコードを取得しているようで、スクリーンショットが取得されないようにすれば保護できるともされています。</p>
<p class="pdt50">私も過去には『Google Authenticator』を使用していたことはありますが、今は他の認証アプリに変えています。</p>
<p class="pdt20">利用者の多い『Google Authenticator』に危険を感じたことが理由です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>2FA（二要素認証）のスマホ側</title>
		<link>https://www.trilogyforce.com/blog/smartphone-side-of-2fa-two-factor-authentication/</link>
		<comments>https://www.trilogyforce.com/blog/smartphone-side-of-2fa-two-factor-authentication/#respond</comments>
		<pubDate>Wed, 19 Jun 2019 10:24:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[1Password]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[AgileBits]]></category>
		<category><![CDATA[Authy]]></category>
		<category><![CDATA[FreeOTP Authenticator]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Authenticator]]></category>
		<category><![CDATA[HOTP]]></category>
		<category><![CDATA[LastPass Authenticator]]></category>
		<category><![CDATA[LogMein]]></category>
		<category><![CDATA[Microsoft Authenticator]]></category>
		<category><![CDATA[QRコード]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[Sophos]]></category>
		<category><![CDATA[Sophos Mobile Security]]></category>
		<category><![CDATA[TOTP]]></category>
		<category><![CDATA[Two-Factor Authentication]]></category>
		<category><![CDATA[UTM]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[エンドポイントセキュリティ]]></category>
		<category><![CDATA[スマホ]]></category>
		<category><![CDATA[スマホアプリ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パスワード管理]]></category>
		<category><![CDATA[ワンタイムパスワード]]></category>
		<category><![CDATA[二要素認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7652</guid>
		<description><![CDATA[昨日、『WordPressのLogin Security』という記事にて『WordPress』にログインする際の『2FA（Two-Factor Authentication / 二要素認証）』について触れました。 皆さん&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、『<a href="sb-line" href="/blog/wordpress-login-security/">WordPressのLogin Security</a>』という記事にて『WordPress』にログインする際の『2FA（Two-Factor Authentication / 二要素認証）』について触れました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/one-time-password.jpg" alt="ワンタイムパスワード" width="450" height="450" class="size-full wp-image-7655"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/one-time-password.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/one-time-password-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/one-time-password-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/one-time-password.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、昨日お伝えした『<a href="sb-line" href="/blog/wordpress-login-security/">WordPressのLogin Security</a>』はログイン先の『2FA（Two-Factor Authentication / 二要素認証）』に何を使うか？というものでしたが、今日は、『ワンタイムパスワード』を発行するアプリに何を使うか？ということをお伝えしたいと思います。</p>
<h2 class="contTitle">2FA（二要素認証）のスマホアプリ</h2>
<p>日本において一番使われていると思われるスマホアプリは『Google Authenticator / Google LLC』かとは思いますが、それ以外にも使えるものはいくつかあります。</p>
<p class="pdt20">・Microsoft Authenticator / Microsoft Corporation</p>
<p>・Authy / Authy Inc.</p>
<p>・Sophos Mobile Security / Sophos Ltd.</p>
<p>・1Password (mobile and desktop versions) / AgileBits Inc. </p>
<p>・LastPass Authenticator / LogMein, Inc.</p>
<p>・FreeOTP Authenticator / Red Hat</p>
<p>・その他etc&#8230;</p>
<p class="pdt20">こんな感じですが、『Google Authenticator / Google LLC』と同じくらい使われているのは『Microsoft Authenticator / Microsoft Corporation』のような気がします。</p>
<p class="pdt20">『1Password (mobile and desktop versions) / AgileBits Inc. 』は『パスワード管理』でもよく使われています。</p>
<p class="pdt20">個人的には『Sophos Mobile Security / Sophos Ltd.』がお勧めです。</p>
<p class="pdt20">ウイルス対策などの『エンドポイントセキュリティ』からネットワーク保護のための『UTM（Unified Threat Management） / 統合脅威管理』まで、コンピュータセキュリティのソフトウェアとハードウェアを開発・提供するベンダーです。</p>
<p class="pdt20">アプリには『2FA（Two-Factor Authentication / 二要素認証）』の『ワンタイムパスワード管理』以外に、『パスワード管理』、『QRコードのセキュリティチェック』、『Wi-Fiセキュリティ』も付いており、2FAの方式は『TOTP（時間ベース）』、『HOTP（カウンターベース）』、両方の方式に対応しています。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/smartphone-side-of-2fa-two-factor-authentication/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressのLogin Security</title>
		<link>https://www.trilogyforce.com/blog/wordpress-login-security/</link>
		<comments>https://www.trilogyforce.com/blog/wordpress-login-security/#respond</comments>
		<pubDate>Tue, 18 Jun 2019 12:24:34 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Authenticator]]></category>
		<category><![CDATA[IPブロック]]></category>
		<category><![CDATA[Login Security]]></category>
		<category><![CDATA[Two-Factor Authentication]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[Wordfence]]></category>
		<category><![CDATA[Wordfence Login Security]]></category>
		<category><![CDATA[Wordfence Security]]></category>
		<category><![CDATA[Wordfence Security – Firewall & Malware Scan]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[miniOrange]]></category>
		<category><![CDATA[アメリカ]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[ウイルススキャン]]></category>
		<category><![CDATA[シアトル]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソリューション]]></category>
		<category><![CDATA[ビジネス]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[ライブトラフィック]]></category>
		<category><![CDATA[ログインセキュリティ]]></category>
		<category><![CDATA[ワシントン州]]></category>
		<category><![CDATA[二要素認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7644</guid>
		<description><![CDATA[Webサイト構築で非常に多く使われている『WordPress』、ログインする際には『2FA（Two-Factor Authentication / 二要素認証）』を使っている方も多いと思いますが、あなたの『WordPre&#8230;]]></description>
				<content:encoded><![CDATA[<p>Webサイト構築で非常に多く使われている『WordPress』、ログインする際には『2FA（Two-Factor Authentication / 二要素認証）』を使っている方も多いと思いますが、あなたの『WordPressサイト』では何を使われていますか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/2fa.jpg" alt="2FA（二要素認証）" width="450" height="450" class="size-full wp-image-7650"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/2fa.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/2fa-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/2fa-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/2fa.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">『WordPress』のプラグイン追加から『2FA（Two-Factor Authentication / 二要素認証）』を検索すると50以上のプラグインが出てきます。</p>
<p class="pdt20">そして、日本のWebサイトで『2FA（Two-Factor Authentication / 二要素認証）』を使っているところでは『Google Authenticator/作成者：Ivan Kruchkoff』というプラグインをインストールして使われていることが多いのではないでしょうか。</p>
<h2 class="contTitle">WordPressのログインセキュリティ</h2>
<p>まず、万が一勘違いをされている方のためにですが、この『WordPressプラグイン』の『Google Authenticator / 作成者：Ivan Kruchkoff』というのはインターネット関連サービスの『Google LLC』が作ったものではありません。</p>
<p class="pdt20">iPhoneやAndroid向けアプリ『Google Authenticator（Google LLC 提供）』で認証できるということで名前を『Google Authenticator』としているくらいでしょう（勝手な推測です）。</p>
<p class="pdt20">個人的にはそれよりも他のものをお勧めしたいです。</p>
<p class="pdt20">一部のインターネット記事では『Google Authenticator – WordPress Two Factor Authentication (2FA) / 作成者：miniOrange（セキュリティ企業のようです）』というプラグインをお勧めされている方もいらっしゃいますが、これをインストールして設定を行おうとすると『E-mailアドレスの登録』を求められます。</p>
<p class="pdt20">理由は、非常に安全なAPIを使用してプラグインと通信し、コミュニケーションを安全に保つためにアカウントに特定のAPIキーを登録して割り当てるようにお願いしている、となっていますが、少々微妙な感じもします。</p>
<p class="pdt20">また、同社はこれよりももっとシンプルなプラグインも出していますが、最終更新が8ヶ月前でWordPressの最新バージョンでは検証されていません。</p>
<p class="pdt20">そこでお勧めしたいのが『Wordfence Login Security / 作成者：Wordfence』というプラグインです。</p>
<p class="pdt20">有効インストール数が多くて評価も高いのは同社が提供する『Wordfence Security – Firewall &#038; Malware Scan / 作成者：Wordfence』というプラグインの方ですが、こちらはファイアウォール、ウイルススキャン、IPブロック、ライブトラフィックといった機能も含まれていて少々複雑です。</p>
<p class="pdt20">その『Wordfence Security – Firewall &#038; Malware Scan / 作成者：Wordfence』から『2FA（Two-Factor Authentication / 二要素認証）』の部分だけを切り出したプラグインが『Wordfence Login Security / 作成者：Wordfence』になりますので、有効インストール数は少ないものの『2FA（Two-Factor Authentication / 二要素認証）』のためだけであればこちらの方がシンプルで使いやすいです。</p>
<p class="pdt20">まだ初回リリースではありますが、WordPressの最新バージョンでも検証されており、初回リリースとなっているのはユーザーから『2FA（Two-Factor Authentication / 二要素認証）』部分だけを切り出して提供して欲しいという要望があったことで最近になって『Wordfence Security – Firewall &#038; Malware Scan / 作成者：Wordfence』から切り出したプラグインと感じます。</p>
<p class="pdt20">『作成者：Wordfence』の『Wordfence』はセキュリティソリューション製品名のようで、アメリカのワシントン州シアトルにある『WordPress Security』を得意とする企業が作成したもので、ビジネス向けのソリューション製品も扱っている企業なのでお勧めです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wordpress-login-security/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>二要素認証を突破されたreddit</title>
		<link>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/</link>
		<comments>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/#respond</comments>
		<pubDate>Fri, 03 Aug 2018 10:30:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[2要素認証]]></category>
		<category><![CDATA[E-mail]]></category>
		<category><![CDATA[ID.パスワード]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Two-Factor Authentication]]></category>
		<category><![CDATA[reddit]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[ソフトウェアトークン]]></category>
		<category><![CDATA[トークンベース]]></category>
		<category><![CDATA[ハードウェア]]></category>
		<category><![CDATA[ハードウェアトークン]]></category>
		<category><![CDATA[不正侵入]]></category>
		<category><![CDATA[二段階認証]]></category>
		<category><![CDATA[二要素認証]]></category>
		<category><![CDATA[認証]]></category>
		<category><![CDATA[電話]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6350</guid>
		<description><![CDATA[昨今、単純にIDとパスワードを入力するだけのログイン認証などは危険性が高いため、二要素（二段階）認証（Two-factor authentication：2FA）を用いるサービスが増えています。 しかし、これにおいても問&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨今、単純にIDとパスワードを入力するだけのログイン認証などは危険性が高いため、二要素（二段階）認証（Two-factor authentication：2FA）を用いるサービスが増えています。</p>
<p class="pdt20">しかし、これにおいても問題が起きた事例があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg" alt="二要素（二段階）認証 （Two-factor authentication：2FA）" width="450" height="450" class="size-full wp-image-6352"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/2fa.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭で書いた二要素（二段階）認証（Two-Factor Authentication：2FA）における問題事例ですが、今月初め、米国のソーシャルニュースサイト『reddit』にて発生しました。</p>
<p class="pdt20">redditでは、SMS（ショートメッセージサービス）を使った二要素（二段階）認証を義務付けていたようですが、これでは守り切れずに不正侵入を許してしまったようです。</p>
<p class="pdt20">では、このような事態から保護するにはどのようにしたら良いのでしょうか？</p>
<h2 class="contTitle">二要素認証を突破されないために</h2>
<p>まずは二要素（二段階）認証の主な種類を見ていきましょう。</p>
<p class="pdt20">１．SMS（ショートメッセージサービス）を使うケース</p>
<p>２．E-mailを使うケース</p>
<p>３．電話を使うケース</p>
<p>４．ハードウェアトークンを使うケース</p>
<p>５．ソフトウェアトークンを使うケース</p>
<p class="pdt20">この中で、４と５のトークンを使った二要素（二段階）認証であれば今回の『reddit』のような事態は防げる確率は上がるはずです。</p>
<p class="pdt20">現にredditは、SMSベースの2FA認証からトークンベースの2FA認証への切り替えを促しています。</p>
<p class="pdt20">ただし、こればかりはサービスを提供している側がどのセキュリティ方法を提供しているかにもよりますので難しいところもありますが、選択肢があるのであればトークンベースの2FA認証に変更することがお勧めです。</p>
<p class="pdt20">また、仮に現時点ではSMSベースの2FA認証しか提供されていなかったとしても、今回のような事態を受け、他のサービスにおいてもトークンベースの2FA認証が提供される可能性も大きいと思われますので、こまめに情報をチェックしておくと良いでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/two-factor-authentication-breakthrough-reddit/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
