記事へのコメント38

    • 注目コメント
    • 新着コメント
    tach
    メール内のリンクは死んでもクリックするな…呼び掛けるべきことはそれに尽きるんじゃないのかな…。結局偽装メールで誘導された偽サイトにパスワードを入力してしまうことから全てが始まるんだから…

    その他
    gewaa
    乗っ取り被害は本人が詐欺られてるだけなのに、証券会社の漏洩と思いこんでる情報弱者の人たちが多くて辟易する。テスタの件も複数社の口座を同時に乗っ取られたと証言しているので証券会社側が原因とは考えづらい。

    その他
    spark7
    SBIのFIDOは、webサイトのログインは対象じゃないのよね

    その他
    georgew
    リアルタイムフィッシング > これは証券口座乗っ取り事件発覚当初から指摘されてたぞ。

    その他
    ET777
    注意喚起のプレゼント https://digital.asahi.com/articles/AST660CKPT66ULFA01VM.html?ptoken=01JX50SB1JFC2Z8WWY03F46CJC

    その他
    tettekete37564
    クソ見出し。こんな見出しで何を扇動したいの?リアルタイムフィッシングなら突破されるのは証券口座だけじゃない。OTP自体が突破された訳じゃないし元々確率論だし

    その他
    suka6411144
    "一体どうやって防げばいいのか――" パスキー導入すればいいんじゃない

    その他
    napsucks
    ほとんどのMFAはクライアント認証を強化するだけでサーバ認証能力がないのでフィッシングには無力。MITMで中継されたら終わり。

    その他
    dot
    dot 1Passwrod使ってる。Familyプランがお得なので子供含めて家族全員に使うように推奨してる。ほとんどのパスワードマネージャはドメインの確認もあるから余程問題無いと思うが。今後はパスキーの教育もした方が良さそう。

    2025/06/07 リンク

    その他
    minboo
    いまの証券会社はとにかくログインが面倒で、昨日の米雇用統計発表時のような急激な為替変動には使えないんじゃないかなぁ

    その他
    koinobori
    そりゃそうだが、IDとパスワードのセット販売を買ってきた人のハッキングは防げるのは防げる。それはそうと、みんなパスワードマネージャー使ってくれよとは思う

    その他
    eroyama
    パスキーはFIDOサーバーがチャレンジを扱う時に認証を許可するホスト名を含めるから偽サイトがチャレンジさせても本物のサイトにはログインできない訳ね /つまり、パスワード認証でも、認証前にブラウザのアドレスバー

    その他
    romsentan
    ネット証券で口座乗っ取られるか、証券マンに強盗と放火されるかの究極の選択

    その他
    ya--mada
    ya--mada 中間者攻撃(AiTM、敵対者割込)って言わないとMFA不信が先行するから…。楽天証券の絵文字認証もAiTMフィッシングには効かないと思うのよね。

    2025/06/07 リンク

    その他
    munyaX
    OTP使ってても、ログイン後のセッションID取られると終わるサービス多いだろうからなぁ(ブラウザの機能拡張が悪意ある第三者に乗っ取られる等)

    その他
    otchy210
    今の技術で言えばさ、フィッシングサイトにはフルスクリーンの <canvas> を一つだけ置き本物のサイトをそのままストリーミングで投影して、本物にログインさせた後に制御を奪うことも出来るな、とか思った。

    その他
    ton-boo
    ton-boo パスワードマネージャーにドメイン確認任せるのはだいぶマシだけどDNS偽装とRootCAインストールを重ねられると攻略される。パスキーはそれも耐えるはず

    2025/06/07 リンク

    その他
    daybeforeyesterday
    うーむ

    その他
    brusky
    毎回電話かけて認証してもらってからログインするSBI。毎回よくわからない絵合わせをしてメールが絵合わせとログイン報告であふれる楽天。

    その他
    hibiki0358
    ただ単に偽サイトに気づかずにワード入れてんやから当然やろ?悪いのは自分や。

    その他
    manaten
    manaten パスワードマネージャ使って人間がパスワード入れなければ、パスワードのほうを抜けないから大丈夫だと思うんだけどなあ。人間が入力するから偽サイトに引っかかるわけで

    2025/06/07 リンク

    その他
    momonga_dash
    多要素認証はフィッシングには無力だから、URLの確認を撤退したり、信用できるパスワードアプリ、パスキーを使ったりしましょう←もはや全国民知っててほしい

    その他
    felick
    パスキー早く実装しようね

    その他
    u_mid
    パスキー対応早よ。

    その他
    nagi-pikmin
    nagi-pikmin SBI,これの設定してなかったら株買えなくなっててめんどくさい。コールセンターは一生繋がらないしどうにかしてほしい

    2025/06/07 リンク

    その他
    fa11enprince
    タイトルが誤解を招くから変えた方がいいのでは?ワンタイムパスワードの仕組みそのものを簡単に破る方法あるように見える。脅迫されてワンタイムパスワード入力させられてる状況と同じ。

    その他
    firststar_hateno
    ご注意くださいませ。不正アクセスの脅威は増していますわね。対策と情報保護が大切ですの。

    その他
    collectedseptember
    コワイ!

    その他
    saori-yamamura
    saori-yamamura もう積立設定してるし今後ログインせずに放置するのが一番安全な気がしてきた… パスワードを強化したり変更するのすら怖いよ…

    2025/06/07 リンク

    その他
    sainokami
    取引用LinuxPCが必須。メールアドレスも証券会社専用のを用意しろ。

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    証券口座、ワンタイムパスワードも突破の恐れ 同時進行で乗っ取り:朝日新聞

    証券口座の乗っ取り被害が止まらず、不正取引は5千億円を超えた。証券各社は被害を防ぐために「多要素認...

    ブックマークしたユーザー

    • MFRb5f5b2025/06/09 MFRb5f5b
    • latteru2025/06/09 latteru
    • adsty2025/06/08 adsty
    • demandosigno2025/06/08 demandosigno
    • hiby2025/06/08 hiby
    • tach2025/06/08 tach
    • andsoatlast2025/06/08 andsoatlast
    • gggsck2025/06/08 gggsck
    • yuiseki2025/06/08 yuiseki
    • hammondb32025/06/08 hammondb3
    • sifue2025/06/07 sifue
    • tg30yen2025/06/07 tg30yen
    • fumikony2025/06/07 fumikony
    • ijin300002025/06/07 ijin30000
    • gewaa2025/06/07 gewaa
    • berkshire18882025/06/07 berkshire1888
    • spark72025/06/07 spark7
    • georgew2025/06/07 georgew
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - 世の中

    いま人気の記事 - 世の中をもっと読む

    新着記事 - 世の中

    新着記事 - 世の中をもっと読む

    同時期にブックマークされた記事

    いま人気の記事 - 企業メディア

    企業メディアをもっと読む