並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 51件

新着順 人気順

2faの検索結果1 - 40 件 / 51件

2faに関するエントリは51件あります。 セキュリティsecurity認証 などが関連タグです。 人気エントリには 『Shiro Kawai on Twitter: "これはかなりすごいソーシャルハック。 「怪しいカードの利用がありました。マイアミで使いましたか?」 (いいえ) 「わかりました。このトランザクションはブロックします。本人確認のためメンバー番号を」 (メンバー番号自体は特に秘密でな… https://t.co/NHMlzcqkEj"』などがあります。
  • Shiro Kawai on Twitter: "これはかなりすごいソーシャルハック。 「怪しいカードの利用がありました。マイアミで使いましたか?」 (いいえ) 「わかりました。このトランザクションはブロックします。本人確認のためメンバー番号を」 (メンバー番号自体は特に秘密でな… https://t.co/NHMlzcqkEj"

    これはかなりすごいソーシャルハック。 「怪しいカードの利用がありました。マイアミで使いましたか?」 (いいえ) 「わかりました。このトランザクションはブロックします。本人確認のためメンバー番号を」 (メンバー番号自体は特に秘密でな… https://t.co/NHMlzcqkEj

      Shiro Kawai on Twitter: "これはかなりすごいソーシャルハック。 「怪しいカードの利用がありました。マイアミで使いましたか?」 (いいえ) 「わかりました。このトランザクションはブロックします。本人確認のためメンバー番号を」 (メンバー番号自体は特に秘密でな… https://t.co/NHMlzcqkEj"
    • 2要素認証のショートメールを要求しまくるボットのせいでTwitterは年間80億円も失っていた

      by NASA Kennedy 2023年2月15日、Twitterがショートメッセージサービス(SMS)を使った2要素認証設定を同年3月20日以降に有料化する方針を明らかにしました。これまで無料で使えていたものが有料になるということで一部ユーザーに混乱をもたらしましたが、有料化となる理由の1つに「悪質なボットの台頭」があることをTwitterのCEOであるイーロン・マスク氏が伝えました。 Elon Musk Says Twitter Lost $60mn a Year Because 390 Telcos Used Bot Accounts to Pump A2P SMS | Commsrisk https://commsrisk.com/elon-musk-says-twitter-lost-60mn-a-year-because-390-telcos-used-bot-account

        2要素認証のショートメールを要求しまくるボットのせいでTwitterは年間80億円も失っていた
      • さっきまで使えてたスマホ、通話音が…しない 勝手に解約されたかも 被害男性の証言

        携帯電話を乗っ取られ、口座から約1千万円もの出金被害を受けた会社経営の男性。「被害に遭わないための教訓にしてほしい」と話す=神戸市中央区 見知らぬ誰かが自分のスマートフォンを勝手に解約していた。7月下旬、神戸市の会社経営の男性(60)は何者かに携帯電話を乗っ取られた上、銀行の預金口座から現金1千万円を引き出された。携帯電話会社や銀行に問い合わせると、自分の運転免許証が勝手に偽造され、誰にも教えていないはずの暗証番号が解読されていた。男性は悲嘆に暮れる。「いったい何が起こったのか」(竜門和諒、井沢泰斗) ■アンテナが立っていない!? 昼過ぎまで、携帯電話は普通に使えていた。午後3時45分ごろだった。ポケットからスマホを取り出し、電話をかけようとした。だが、通話音がしない。画面を見ると、アンテナマークが1本も立っていなかった。 契約しているKDDI(au)は7月上旬に大規模な通信障害を起こして

          さっきまで使えてたスマホ、通話音が…しない 勝手に解約されたかも 被害男性の証言
        • 多要素認証を私物スマホでやっていいのか問題

          Hello,World! gonowayです。 弊社がご支援するお客様とお話するなかで、多要素認証のためにIDaaSが提供しているアプリケーション(以降、認証アプリ)を私物モバイル端末にいれていいのか?という疑問に、わたしたちが普段お客様にご案内していることをざっくりまとめてみました。 3行まとめ 現代では外部の不正ログインから守るために多要素認証が必須になってきている。 多要素認証の実現のため、会社モバイル端末であれ私物モバイル端末であれ認証アプリはインストールしてほしい。 私物モバイル端末にインストールしてもらう場合、エンドユーザーへの説明を行うことが必要。また、ガラケーしか持っていないような例外措置への対処を考えることも必要。 前提 認証要素について 認証要素は下記の3種類です。NIST SP800-63を参考にしています。 記憶によるもの:記憶(Something you know

            多要素認証を私物スマホでやっていいのか問題
          • 狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上

            狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上:この頃、セキュリティ界隈で(1/2 ページ) 不正アクセスを防ぐ対策の代表である、多要素認証。ワンタイムパスワードを実装する例が多いが、この仕組みを突破しようとする攻撃が増えつつあるという。 ネット上のアカウントに対する不正アクセスを防ぐため、今や多要素認証は欠かせない対策となった。たとえIDとパスワードが盗まれたとしても、ワンタイムパスワードの入力が必要な状態にしておけば、アカウントは守られるという想定だ。ところがその仕組みを突破しようとする攻撃が増えつつある。 暗号資産取引所大手のCoinbaseでは、顧客約6000人がSMSを使った多要素認証を突破され、暗号通貨を盗まれる事件が発生した。 BleepingComputerによると、2021年3月~5月にかけ、何者かがCoinbase顧客のアカウントに不正侵入して暗号通貨を

              狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上
            • 「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も

              「Amazon.co.jpを不正利用された」──X(元Twitter)では9月上旬からそんな投稿が相次いでいる。「Amazonギフトカードを大量購入された」「二段階認証を設定していたのに、それを突破された」などの報告が上がっている。 Xでは「(アカウントに)二段階認証を設定していたにもかかわらず不正アクセスされ、Amazonギフトカードを大量に購入された」と被害を訴える声が多く見られる。特に話題になっているユーザーの投稿によると「注文履歴を非表示にされ、不正利用に気が付かないままクレジットカードの請求が来た」と語っている。 このユーザーがAmazonのサポートに問い合わせしたところ「同様の案件が多発している」「現状では手口が分からないのでどうやって侵入してるのか調査中」などと返事があったという。その後、被害額は全て返金してもらったとしている。 Amazonではサイバーセキュリティ対策の一環

                「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も
              • グーグルの認証アプリ「Authenticator」、ワンタイムパスワードが盗まれるおそれ

                サイバーセキュリティ企業のThreatFabricは2月、「Google Authenticator」アプリで生成された2要素認証(2FA)コードを盗み出す機能を備える「Android」マルウェアを初めて発見した。 このマルウェアは以前に発見されていた「Cerberus」の亜種。これまで2FAのワンタイムパスワード(OTP)を窃取する機能は備えていなかった。 Cerberusはバンキング型トロイの木馬とリモートアクセス型トロイの木馬(RAT)のハイブリッドだ。Androidデバイスが感染すると、ハッカーはマルウェアのバンキング型トロイの木馬機能を利用して、モバイルバンキングアプリの認証情報を盗み出す。 Cerberusは、アカウントが2FA(つまりGoogle Authenticatorアプリ)で保護されている場合に、攻撃者がRAT機能を通じてユーザーのデバイスに手動で接続できるよう設計さ

                  グーグルの認証アプリ「Authenticator」、ワンタイムパスワードが盗まれるおそれ
                • GitHub、コード提供の全ユーザーに2要素認証(2FA)を義務付けへ 2023年末までに

                  同氏によると、現在GitHubで2FAを使っているのは全アクティブユーザーの約16.5%のみ。傘下のnpmにいたっては、わずか6.44%のみという。 npmは2月、上位100のライブラリのメンテナに2FAを義務付けた。5月末までに上位500に拡大する計画だ。 関連記事 「ロシアをGitHubから切り離して」の意見に公式が返答 「私たちのビジョンは、全ての開発者のホームになること」 「GitHubからロシアを切り離して」──ロシアのウクライナ侵攻を受けて、このような件名の投稿がGitHub上に掲載された。さまざまな物議を醸したが、GitHubは「私たちのビジョンは、どこに住んでいても、全ての開発者のホームになることだ」と返答をした。 GitHub傘下のnpm、上位100のパッケージメンテナは2FA必須に GitHub傘下のパッケージリポジトリnpmは、上位100のライブラリのメンテナは2要素

                    GitHub、コード提供の全ユーザーに2要素認証(2FA)を義務付けへ 2023年末までに
                  • GitHub、すべての開発者に二要素認証の要求開始、来週月曜日から1年かけて展開

                    ただし、いきなりすべての開発者に対して要求するのではなく、来週月曜日(3月13日)から一部の開発者に対して開始し、1年をかけてすべての開発者へ展開していく予定とのことです。 二要素認証の要求は、オープンソースに対して厳密なセキュリティの要求が高まっていることが背景にあります。二要素認証によって、コードを投稿する開発者のなりすましなどを防ぎ、オープンソースに不正なコードが入り込むまないようにする効果が期待されます。 参考:オープンソースの安全性を高める「アルファ-オメガプロジェクト」、OpenSSFが開始。マイクロソフトとGoogleがプロジェクトリーダーに 二要素認証の要求は昨年12月に予告されており、今回それが実行されることになります。 SMS、TOTP、セキュリティキーなどが利用可能に 二要素認証の方式として、SMS、TOTP(認証アプリによるTimebase One Time Pas

                      GitHub、すべての開発者に二要素認証の要求開始、来週月曜日から1年かけて展開
                    • ssh を Google Authenticator PAM module で二要素認証化する(CentOS 8) - setodaNote

                      2023-01-10 以下の記事を教えてもらい、比較的簡単に ssh にワンタイムパスワード認証を追加できるようだったので CentOS 8 でも試してみました。 Raspberry Pi の場合と異なり、SELinux による制御を考慮する必要があったので、それを踏まえて設定しました。 Setting up two-factor authentication on your Raspberry Pi - Raspberry Pi https://www.raspberrypi.org/blog/setting-up-two-factor-authentication-on-your-raspberry-pi/ 設定方針 Google Authenticator PAM module の設定 sshd の設定 接続テスト 付録 A: 認証コードが正しいのにログインできない 設定ファイルの確

                        ssh を Google Authenticator PAM module で二要素認証化する(CentOS 8) - setodaNote
                      • C向けサービスで 使われている認証方式と安全な使い方

                        どこかでこっそりやった勉強会の資料を公開します。

                          C向けサービスで 使われている認証方式と安全な使い方
                        • SMS OTPの自動入力によるリスクとその対策

                          フィッシングサイトへの自動入力のリスク SMS OTPとWebサイトが紐付かない状態では、正規のSMS OTPがフィッシングサイトへ自動入力されるリスクが生じる。現実的なリスクとして、GutmannらはMITMと組み合わせた「ログインにおける2要素認証の回避」と「ソーシャルログインの偽装による電話番号確認の回避」、「オンライン決済における取引認証の回避」の3つのシナリオを示している⁷。2要素認証の回避につながるリスクは、iOSの自動入力がPayPayの偽サイトで発動した前回の検証で確認している。今回の検証ではAndroidの自動入力がPayPalの偽サイトで発動するか確認する。 2要素認証の回避 PayPalの偽サイトは前回と同様にMITMフィッシングフレームワーク「Evilginx2」で複製し、一般利用者が誤ってアクセスしないようインバウンド接続を制御した。Android 11のChro

                            SMS OTPの自動入力によるリスクとその対策
                          • SSHログイン時に公開鍵認証とGoogle OAuthで多要素認証する | ten-snapon.com

                            # ブラウザで認証後表示されたコードをペーストする Please type code:xxxxxxxxxxxxxxx sshでサーバにログインする際に、まず公開鍵認証が行われ、正解するとたーみなるに、このURLを開いてくれというメッセージが出ます。 https://accounts.google.com/o/oauth2/auth?access_type=offline&client_id=xxxxxxxx-xxxxxxxxxxx.apps.googleusercontent.com&redirect_uri=uxxxxx 上記の部分ですね。これをブラウザに貼り付けて、Googleの認証を超えると、あるコードが払い出されるので、それをターミナルに貼り付けると無事ログインできます。また、ログイン後はトークンが有効期限のうちは再度oAuthする必要はありません。 インストール方法 OAuth

                              SSHログイン時に公開鍵認証とGoogle OAuthで多要素認証する | ten-snapon.com
                            • GitHub を狙った Reverse Proxy 型フィッシングサイトの探索と報告 - ぶるーたるごぶりん

                              GitHub の Reverse Proxy 型フィッシングサイトの発見と報告 こんにちは、でじこだにょ 今回は GitHub を狙った Reverse Proxy 型のフィッシングサイトを探していこうと思います。 (長いので、Reverse Proxy 型のことをプロキシ型と略しちゃいます) 結論から書くと、24件のフィッシングサイトを新規に発見して報告しました。 今回はそれらのフィッシングサイトの探し方のほか、フィッシングサイトの検出方法や、 セーフブラウジングなどの話をしつつ、 今回見つけたフィッシングドメインに対して、簡単ではありますが、調査と考察を行ってみたいと思います。 探そうとしたきっかけ 数日前、 Twitter を見ていたところ、こちらのツイートが流れてきました。 あっぶね GitHubだと思ったら全然違ったわ pic.twitter.com/SRtHUu3XDM— ./

                                GitHub を狙った Reverse Proxy 型フィッシングサイトの探索と報告 - ぶるーたるごぶりん
                              • 2 段階認証プロセスでの変更について

                                メディア関係者向けお問い合わせ先 メールでのお問い合わせ: pr-jp@google.com メディア関係者以外からのお問い合わせにはお答えいたしかねます。 その他すべてのお問い合わせにつきましては、ヘルプセンターをご覧ください。

                                  2 段階認証プロセスでの変更について
                                • 二段階認証の仕組みと導入時におさえておきたい対策 - RAKUS Developers Blog | ラクス エンジニアブログ

                                  はじめに こんにちはこんばんは! 昨今、セキュリティへの関心が非常に高まっています。 二段階認証を取り入れる企業が多くなってきました。 最近の例で言うと、Githubが2023年3月ごろに二段階認証を義務化したのは記憶に新しいと思います。 そこで、今回は認証の基礎知識をおさらいした上でTOTPを使った二段階認証の仕組みと導入時の注意点について解説します! ※本記事の内容は、ビアバッシュ(社内の技術共有会)にて登壇発表した内容です。 ビアバッシュの取り組みについては以下の記事を読んでみてください! tech-blog.rakus.co.jp はじめに 基礎知識 二要素認証とは? 二段階認証とは? 二要素認証と二段階認証の違い ワンタイムパスワードとは? HOTPとTOTPについて HOTPとは? TOTPとは? TOTPの時刻ズレ対策 導入編 TOTPの時刻ズレ対策の実装 TOTPの注意点

                                    二段階認証の仕組みと導入時におさえておきたい対策 - RAKUS Developers Blog | ラクス エンジニアブログ
                                  • Appleの発表したPasskeys in iCloud KeychainはWebAuthnをどう変えるのか - r-weblife

                                    おはようございます、ritouです。 先日のWWDC2021の "Move beyond passwords" というセッションにて発表された "Passkeys in iCloud Keychain" という仕組みについてどんなものかを紹介します。 developer.apple.com WebAuthn 数年前からパスワード認証を置き換えると言われ続けている認証技術の一つである "WebAuthn" (やFIDO)という技術をご存知でしょうか。(ご存知ない方は "WebAuthn builderscon" "WebAuthn droidkaigi" などで検索してみましょう) 今回の話をするにあたって、WebAuthnがどんなものかをある程度理解しておく必要があります。 公開鍵暗号の仕組みを利用 パスワード認証のようにユーザーとログイン対象のWebアプリケーションがパスワードを共有する

                                      Appleの発表したPasskeys in iCloud KeychainはWebAuthnをどう変えるのか - r-weblife
                                    • 2要素認証によるGitHubアカウントの保護

                                      GitHubの継続的な取り組みとして、GitHubの開発者コミュニティが最新のテクノロジーを活用して、悪意のある攻撃者によるセキュリティ侵害からアカウントを確実に保護できるよう、多額の投資を行ってきました。その一環として、デバイスの検証、不正アクセスを受けたパスワードの使用防止、WebAuthnのサポート、SSH Git操作時のセキュリティキーのサポートなどを実現しました。こうしたセキュリティ機能によって、プラットフォーム上での強力なアカウント認証が可能になっています。そして本日、この分野に関する最新情報を皆さまにお伝えできることを嬉しく思っています。 Git操作に対するパスワードベースの認証を廃止 2020年12月の発表で、2021年8月13日からGit操作の認証時にアカウントパスワードの受け入れを停止すること、およびGitHub.comで認証済みのGit操作を行う場合は必ず、パーソナル

                                        2要素認証によるGitHubアカウントの保護
                                      • 安全にWebサービスを利用するための実践的なパスワード管理について〜セキュリティーの専門家・徳丸浩さんインタビュー - board

                                        近年、業務を行う上でWebサービスの利用は欠かせないものになっています。しかし一方で、不十分なパスワード管理によって不正ログイン等の被害を受けてしまうケースも後を絶ちません。 そこで、今回はWebアプリケーションのセキュリティーの専門家である徳丸浩さんにインタビューを行い、パスワードなどのログイン情報を管理する上で必要な知識や考え方について、お話を伺いました。 Webサービスを安全にご利用いただくために、役立つ情報をたくさん教えていただきましたので、ぜひご覧ください。 話し手:徳丸 浩 1985年京セラ株式会社に入社後、ソフトウェアの開発、企画に従事。1999年に携帯電話向け認証課金基盤の方式設計を担当したことをきっかけにWebアプリケーションのセキュリティーに興味を持つ。2004年同分野を事業化。 2008年独立して、Webアプリケーションセキュリティーを専門分野とするHASHコンサルテ

                                          安全にWebサービスを利用するための実践的なパスワード管理について〜セキュリティーの専門家・徳丸浩さんインタビュー - board
                                        • Microsoft Authenticator の MFA 疲労攻撃対策 - 数値の一致による MFA が 有効化されます

                                          こんにちは。Azure Identity サポート チームの栗井です。 Microsoft Identity Security のディレクター Alex Weinert によって、昨今脅威が指摘されている MFA 疲労攻撃と、対策としての Microsoft Authenticator の強化機能についての下記ブログ記事が公開されました。 Defend your users from MFA fatigue attacks - Microsoft Tech Community 上記記事に記載の一部内容と、私共日本側のサポート チーム宛にお客様からお問い合わせいただく内容等をふまえ、本記事を執筆しました。 Note 下記でご紹介する機能のうち「プッシュ通知に番号の一致が必要」の機能は、2023 年の 5 月 8 日以降、すべてのユーザーに自動で有効化することを予定しています。(元々 2023

                                            Microsoft Authenticator の MFA 疲労攻撃対策 - 数値の一致による MFA が 有効化されます
                                          • Apple、2ファクタ認証機能でフィッシング攻撃のSMS自動入力をブロック - iPhone Mania

                                            Appleは、フィッシング攻撃の可能性のあるSMS経由で送信された2ファクタ認証コードの自動入力のブロックを開始し、SMSのメッセージの形式を変更しました。 フィッシングサイトでの自動入力をブロック Appleの2ファクタ認証コードの自動入力機能は、SMSで送られてくる認証コードを入力する手間が省ける便利な機能です。しかし、ユーザーが、攻撃者によって作成された偽サイトへのリンクをクリックすると、認証コードが自動で入力され、ユーザーがフィッシングの被害を受けてしまう可能性がありました。 Appleはこの問題に対処するため、偽サイトにおける自動入力をブロックするより安全な新しいフォーマットで認証コードをSMSで送信するよう企業に呼びかけています。 新しいフォーマットでは、Webサイトと2ファクタ認証コードを送信したドメインが一致した場合にのみ、認証コードの自動入力が行われるよう変更が加えられて

                                              Apple、2ファクタ認証機能でフィッシング攻撃のSMS自動入力をブロック - iPhone Mania
                                            • ワンタイムパスワードを「簡単に破れる」、成功率8割をうたう恐るべきサービス出現

                                              パスワードだけでは危ないとして、2要素認証を導入する企業が次第に増えている。代表的な2要素認証の1つは、パスワードとワンタイムパスワードを使う方法だ。だが、ワンタイムパスワードを高確率で破れるとするサービスが出現している。一体、どんなサービスなのだろうか。 知識情報と所持情報の組み合わせ パスワードだけのユーザー認証では容易に破られてしまうとして、認証時に複数の情報(認証要素)を使う多要素認証が推奨されている。2つの認証要素を使う多要素認証は2要素認証と呼ばれる。 2要素認証としては、パスワードとワンタイムパスワードを使う方法がよく採用されている。あるサービスにログインしたいユーザーは、ユーザーIDとパスワードを入力する。 するとあらかじめ登録されている電話番号に対して、一定時間だけ有効な数字列(ワンタイムパスワード)がサービスからSMSなどで送られる。このワンタイムパスワードを入力すると

                                                ワンタイムパスワードを「簡単に破れる」、成功率8割をうたう恐るべきサービス出現
                                              • 多要素認証のバイパスが可能な攻撃「Pass-The-Cookie」について

                                                NECサイバーセキュリティ戦略統括部 セキュリティ技術センターの桐下です。 今回のブログでは、Pass-The-Cookieという攻撃手法について紹介します。Pass-The-Cookieは、多要素認証をバイパスすることが可能な強力な攻撃です。Office365(Microsoft365)を対象にデモを交えながら攻撃手法を紹介します。 Pass-The-Cookieとは、WebアプリケーションのセッションCookieを攻撃者が何らかの手段で入手し、セッションCookieを悪用して認証をバイパスする攻撃手法です。有効なセッションCookieをブラウザに投入するだけでWebアプリケーションにログインすることが可能です。セッションCookieは、ログイン成功状態を保持しています。そのため、セッションCookieを入手し、ブラウザに投入することでID/Password認証及び多要素認証要求をバイパ

                                                  多要素認証のバイパスが可能な攻撃「Pass-The-Cookie」について
                                                • あなたのアカウントを守る、2段階認証アプリ5選

                                                  あなたのアカウントを守る、2段階認証アプリ5選2020.01.13 12:0041,790 David Nield - Gizmodo US [原文] ( 塚本直樹 ) ベストをつくそう。 オンラインサービスのアカウントで2段階認証(2FA)を有効にしている場合、新しいデバイスからログインするときには、ユーザー名とアカウント、そして認証アプリが必要になります。 多くの人はスマートフォンのSMS(ショートメッセージ)を利用していますが、これだけではハッキングの危険があります。また、Facebook(フェイスブック)などに電話番号を教えるのがためらわれる場合も。しかし認証アプリなら物理的なアクセスが必要なため、セキュリティを向上させることができます。 アカウントによって対応する認証アプリも異なるのですが、この記事では代表的なアプリを5つご紹介しましょう。 Google Authenticato

                                                    あなたのアカウントを守る、2段階認証アプリ5選
                                                  • GitHub - bulwarkid/virtual-fido: A Virtual FIDO2 USB Device

                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                      GitHub - bulwarkid/virtual-fido: A Virtual FIDO2 USB Device
                                                    • 多い? それとも少ない? 2段階認証の標準化で、アカウント乗っ取り被害が約5割減とGoogleが発表【やじうまWatch】

                                                        多い? それとも少ない? 2段階認証の標準化で、アカウント乗っ取り被害が約5割減とGoogleが発表【やじうまWatch】
                                                      • PayPayが不正利用率を公開 クレカの50分の1

                                                        「3Dセキュア2.0」では、契約のクレジットカード会社にあらかじめ登録した通知先などでワンタイムパスワードを受け取り、本人認証を行う。登録したパスワードで本人認証を行う従来の3Dセキュア1.0と比較すると、パスワード忘れの心配もなくより安全、スムーズに本人認証を行うことができる。 昨今フィッシングサイトによる不正利用の被害が増加傾向にある中、同社ではこれまでも不正利用対策として、利用しているスマートフォン以外の端末からアクセスがあった場合にはSMSで通知する2要素認証や、金融機関口座を登録する際の「eKYC」の導入を行ってきた。 これらの施策などの効果により、「PayPay」の不正利用発生率は0.001%にとどまり、クレジットカードの0.047%と比較してセキュリティの高さを訴えた。不正利用の金額ベースではクレジットカードの500分の1以下だとしている。同社は、今回の「3Dセキュア2.0」

                                                          PayPayが不正利用率を公開 クレカの50分の1
                                                        • 変わって久しいパスワードの常識、あなたは知っていますか

                                                          本特集は日経パソコン2018年5月14日号の特集「ネット犯罪の最新手口2018 悪質な攻撃から身を守る!」を基に再構成したものです。全5回の特集記事として掲載します。 パスワードの定期的な変更は“常識”? 「パスワード破りを防ぐには、大文字と小文字、数字、記号を全て組み合わせて可能な限り複雑なパスワードにすること」「定期的に変更すること」――。従来はこれらが常識とされてきた。米国立標準技術研究所(NIST)が2006年に発行した電子認証に関するガイドラインである「SP800-63」にも沿った考え方だ。 ところがNISTは、2017年に公開した改訂版「SP800-63-3」で方針を180度転換。「パスワードの長さは最小8文字。異なる文字種の組み合わせは課すべきではない」「定期的な変更の強制は推奨しない。変更はパスワード流出時のみ」となった。 例えば、異なる文字種の組み合わせや定期的な変更を強

                                                            変わって久しいパスワードの常識、あなたは知っていますか
                                                          • Google Authenticator now supports Google Account synchronization

                                                            The latest news and insights from Google on security and safety on the Internet

                                                              Google Authenticator now supports Google Account synchronization
                                                            • Software security starts with the developer: Securing developer accounts with 2FA

                                                              ProductSecuritySoftware security starts with the developer: Securing developer accounts with 2FAGitHub will require all users who contribute code on GitHub.com to enable one or more forms of two-factor authentication (2FA) by the end of 2023. The software supply chain starts with the developer. Developer accounts are frequent targets for social engineering and account takeover, and protecting deve

                                                                Software security starts with the developer: Securing developer accounts with 2FA
                                                              • GitHub - RijulGulati/zauth: 2FA (Two-Factor Authentication) application for CLI terminal with support to import/export andOTP files.

                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                  GitHub - RijulGulati/zauth: 2FA (Two-Factor Authentication) application for CLI terminal with support to import/export andOTP files.
                                                                • Googleアカウントの2段階認証を無効化するときに2段階認証を突破する必要がないという指摘

                                                                  アカウントなどにアクセスするため、通常のパスワードに加えてアカウントと紐付いたデバイスやメールアドレスに送信された認証コードなどを用いる「2段階認証」は、セキュリティを高めるために重要なシステムです。しかし、「本人のミスやシステムの仕様がかみ合った結果、Googleアカウントのパスワードマネージャーの2段階認証が、ハッカーによって2段階認証に引っかからずに解除されてしまった」という事例について、ソフトウェア開発者のAmos氏が解説しています。 Beware the Google Password Manager - fasterthanli.me https://fasterthanli.me/articles/beware-the-google-password-manager Disabling Google 2FA Doesn't Need 2FA https://www.infoq

                                                                    Googleアカウントの2段階認証を無効化するときに2段階認証を突破する必要がないという指摘
                                                                  • システムの穴をつくフィッシング詐欺の手口と対策 『二段階認証』も鉄壁ではない?

                                                                    インターネットにまつわるさまざまなスマホトラブルや、世間を騒がせているネット詐欺の手口や事例を解説し、セキュリティに関する疑問や対策について答える本連載。第5回は「二段階認証」を突破するフィッシング詐欺の手口についてのお話。 セキュリティを強化する二段階認証 「二段階認証」とはIDやパスワード入力のほかに、セキュリティコードの入力などを追加することで、第三者の不正アクセスを防止する仕組みのこと。現在、主要なサービスで取り入れられており、セキュリティ強化のためには不可欠なシステムといえる。 ところが、最近は巧妙な手口でこの二段階認証を突破するフィッシング詐欺の手口があるのだという。それは一体どのような手法で、我々はどんな対策を取ることができるのか? KDDIで不正利用対策を専門に行う「セキュリティ先生」こと、UX・品質向上推進部の新井 契(ひさし)にTIME & SPACE編集部が話を聞いた

                                                                      システムの穴をつくフィッシング詐欺の手口と対策 『二段階認証』も鉄壁ではない?
                                                                    • 君達の資格情報は全ていただいた!

                                                                      本記事は、 2019 年 10 月 3 日に Azure Active Directory Identity Blog に公開された記事 (All your creds are belong to us!) を翻訳したものです。原文は こちら より参照ください。 先日ですが、お客様がアカウント乗っ取り (ATO) の標的となり、我々のチームが支援したということがありました。SMS と Authenticator アプリを使用して 2 段階認証を必須にしてアカウントを保護していたにも関わらず、攻撃者はアカウントに侵入し、パスワードが変更されていました。 MFA は破られてしまったのです。 前回のブログでは、パスワードで攻撃は防げない こと、多要素認証 (MFA) であれば攻撃を防げることを解説しました。ただ、何人かの方が「MFA は万能薬ではない」とコメントくださりました。標的型攻撃など攻撃

                                                                        君達の資格情報は全ていただいた!
                                                                      • 「2段階認証」突破狙う詐欺サイトが急増 作成ツール出回る(1/2ページ) - 産経ニュース

                                                                        インターネット上で偽のウェブサイトに誘導し個人情報などを盗み取るフィッシング詐欺をめぐり、金融機関が本人確認強化のため導入している「2段階認証」が突破されるケースが増えている。詐欺サイト上で打ち込ませたIDやパスワードを正規の銀行サイトに入力、利用者のもとに届いた1回限り有効なパスワード(ワンタイムパスワード)を再び詐欺サイトに入力させ、盗み取る手口だ。2段階認証でも安全とは言い切れないとして、関係者は注意を呼びかけている。 フィッシング詐欺は現在、スマートフォンなどに金融機関や運送会社の不在通知などをかたって偽サイトに誘導するURL付きのショートメッセージサービス(SMS)を送り、偽サイトでIDやパスワードなどを入力させる手口が一般的となっている。 被害を防ぐため金融機関側は、ネットバンキングなどを利用する人がサイトでIDやパスワードを入力した際、ワンタイムパスワードをSMSやメール、電

                                                                          「2段階認証」突破狙う詐欺サイトが急増 作成ツール出回る(1/2ページ) - 産経ニュース
                                                                        • 覚えがないGoogleの「セキュリティ通知」が届いたら

                                                                          Googleアカウントで2段階認証を有効にしている場合、新しいデバイスやWebブラウザでGoogleアカウントにログインなどすると、Googleからスマートフォンに「セキュリティ通知」が届く。このセキュリティ通知が届いた際の対処方法をまとめてみた。

                                                                            覚えがないGoogleの「セキュリティ通知」が届いたら
                                                                          • 新山祐介 (Yusuke Shinyama) on Twitter: "新しい攻撃手法「2段階認証(MFA)疲労攻撃」 (パスワードが漏洩した)ユーザに対して繰り返し2段階認証のプッシュ通知を送り続け、相手が根負けして許可してしまうというもの。この手の攻撃を受けるユーザは防御方法も知らないことが多い。… https://t.co/2hteUpn7rp"

                                                                            新しい攻撃手法「2段階認証(MFA)疲労攻撃」 (パスワードが漏洩した)ユーザに対して繰り返し2段階認証のプッシュ通知を送り続け、相手が根負けして許可してしまうというもの。この手の攻撃を受けるユーザは防御方法も知らないことが多い。… https://t.co/2hteUpn7rp

                                                                              新山祐介 (Yusuke Shinyama) on Twitter: "新しい攻撃手法「2段階認証(MFA)疲労攻撃」 (パスワードが漏洩した)ユーザに対して繰り返し2段階認証のプッシュ通知を送り続け、相手が根負けして許可してしまうというもの。この手の攻撃を受けるユーザは防御方法も知らないことが多い。… https://t.co/2hteUpn7rp"
                                                                            • Aegis Authenticator

                                                                              Aegis AuthenticatorAegis Authenticator is a free, secure and open source app for Android to manage your 2-step verification tokens for your online services. Secure, simple and actively developed.

                                                                              • iCloud利用者、95%以上が2ファクタ認証を有効化〜iOS16新機能に追い風 - iPhone Mania

                                                                                9月に公開が見込まれるiOS16の新機能「パスキー」提供を前に、iCloudユーザーの95%以上が2ファクタ認証(2FA)を有効にしているとAppleが明かしました。 パスワードを使わずにサインインが可能に 2022年6月の世界開発者会議(WWDC22)で発表されたiOS16やmacOS Venturaでは、新機能「パスキー」が導入されます。 パスキーは、Webサービスへのサインインにパスワードではなく、秘密鍵を使用することで、フィッシングやパスワード流出の危険性を排除できる次世代の認証技術です。 安全性と利便性の向上が期待されるパスキーは、エンドツーエンドで暗号化され、iCloudキーチェーンを通じてiPhone、iPad、Macなどのデバイス間で同期します。 Appleは米メディア9to5Macに対し、iCloudユーザーの95%以上はすでに2ファクタ認証を有効にしていると説明していま

                                                                                  iCloud利用者、95%以上が2ファクタ認証を有効化〜iOS16新機能に追い風 - iPhone Mania
                                                                                • 人はなぜ「フィッシング対策のための2段階認証」「2段階認証を破る新手口!」と雑に言ってしまうのか - r-weblife

                                                                                  おはようございます。ritouです。 最近、こんな記事を見かけることが多くありませんか? フィッシング被害が増加! 2段階認証を導入しているサービス、多いよな!! それでも突破される!!!新手口とは!? と言う流れの記事です。 それらを見かけるたびに、シャーシャーと別方向に威嚇をしてきたのがこちらの猫となります。 狙ったってなんだよ狙ったって。 せめて対応したにしろよ。 悪者だってコストかけてんだよ。 そしてFIDOアライアンスなにしてんの? えっホント?「2段階認証」を狙った詐欺サイトに注意喚起 - NAVER まとめ https://t.co/oQT0epCJ3X— 👹秋田の猫🐱 (@ritou) 2019年11月6日 FIDOアライアンス氏、イベントもいいけど、こういうときになんとかならんのですか 進化するフィッシング攻撃。従来のフィッシング攻撃対策の常識がむしろ被害を拡大させる

                                                                                    人はなぜ「フィッシング対策のための2段階認証」「2段階認証を破る新手口!」と雑に言ってしまうのか - r-weblife

                                                                                  新着記事