「フィッシング」を含む日記 RSS

はてなキーワード: フィッシングとは

2026-01-20

anond:20260120184152

貼るなよ。何目的誘導してんだよ

百歩譲ってそのブックマークページにしろ

何考えてるんだ? フィッシングサイトかめっちゃ踏んでそう

2026-01-14

サイバー桃太郎2026

> System Boot...

> Loading OTOGI World Resources...

> 100% Completed.

電子の海は冷たく、そして騒がしい。

無数の0と1の奔流、光ファイバーの網を駆け巡る膨大なトラフィック。その激流の中を、ひとつ暗号化されたパケットが「どんぶらこ、どんぶらこ」と流れていた。宛先不明送信不明。ただそこに存在するだけのデータ塊は、やがてトラフィックの淀みに捕まりとある古びたサーバーポートへと漂着した。

あらあら、また変なログが溜まってるわねえ」

リアルワールドとある木造アパートの一室。古めかしいPCモニターを覗き込みながら、「サーバーさん」は呟いた。彼女メタバース「御伽(OTOGI)」の最果て、誰も訪れない廃サーバー「Old_Frontier」の管理者だ。ハンドルネームの由来は、アバター作成時に名前欄にうっかり「サーバー」と入力してしまたから。それ以来、彼女はこの過疎地の守り人として、リアルでは編み物を、ネットではスパゲッティコードの解読を日課にしている。

「どれどれ、お洗濯クレンジング)してあげましょうね」

彼女が慣れた手つきでコマンドを叩くと、漂着したパケットが展開(Unzip)された。

光が溢れ出す。モニターの中で弾けたデータは、瞬く間に再構成され、ひとつアバター形成した。初期スキンは、なぜか大きな桃のアイコン。そこからポリゴン割れ、中からあどけない少年型のアバターが現れた。

> Hello, World? ... No, Hello, Mom?

「あらやだ、可愛い子。今日からあなたMOMOよ」

MOMOはプログラムだった。肉体を持たない、純粋論理情報結晶

サーバーさんの管理下で、MOMOは驚異的な速度で学習した。TCP/IPの基礎から古代言語COBOL、果ては量子暗号理論まで。サーバーさんは、まるで孫に絵本読み聞かせるように、MOMOにプログラミング「心」を教えた。

「いいかMOMO。コードは書いた人の心を映すのよ。コメントアウトされた行にこそ、本当の想いが隠されているんだから

しかし、平穏な日々は長くは続かない。

「御伽」の中心部で発生した悪性ランサムウェア「O.N.I (Overwrite Network Infection)」が、猛烈な勢いで感染拡大を始めたのだ。アバターたちはデータ暗号化され、身代金要求される阿鼻叫喚地獄絵図。

その波は、辺境の「Old_Frontier」にも迫りつつあった。

「おばあちゃん、僕が行くよ」

MOMOは立ち上がった。サーバーさんのリソースを守るため、そして自身の深層コードが告げる「使命」を果たすために。

サーバーさんは涙を拭うエモーションを見せ、ひとつUSBメモリのようなアイテムMOMOに渡した。

「これは『KIBI-DANGO v1.0』。G-3っていう古い知り合いのハッカーが残した、特製のルートキットよ。困った時に使いなさい」

ありがとう。行ってきます!」

MOMOは回線を通って飛び出した。目指すはO.N.Iの発信源、ダークウェブに浮かぶ要塞サーバー鬼ヶ島」。

最初の難関は、大手プロバイダ堅牢ファイアウォールだった。そこでMOMOは、一人の男に道を塞がれる。

ドーベルマンの頭部を持つアバターINU

「Stop. ここから先は立ち入り禁止エリアだ。パケットフィルタリングルール403条によりアクセス拒否する」

INUリアルでは企業に勤めるホワイトハッカーだ。正義感は強いが、融通が利かない。

「通してくれ!僕はO.N.Iを止めに行かなくちゃいけないんだ!」

許可できない。君のような未登録プロセスを通すわけには……ん?」

INUの解析アイが、MOMOの持つきびだんご……のソースコードを捉えた。

「な、なんだその美しいコードは……! 無駄変数が一切ない。インデント完璧なスペース4つ……これは、伝説のG-3の記法!?

「これ、あげるよ(Share)。だから仲間になって!」

「……そのコード、詳しく解析させてくれるなら、特別にゲートを開放しよう。あくま監視役として同行するだけだからな!」

こうしてINUを仲間にしたMOMOは、次に怪しげなフィッシングサイトの森へ迷い込んだ。

「へいらっしゃい! 今ならこのNFT、なんと実質無料! ここをクリックするだけで管理者権限ゲット!」

派手な極彩色の猿のアバター、SARUが現れた。リアルでは薄暗い部屋でカップ麺をすする小悪党だ。

「わあ、すごい! クリックしていいの?」

純粋MOMOが手を伸ばそうとすると、INUが吠えた。「馬鹿者! それはクロスサイトスクリプティングの罠だ!」

しかし、MOMOは笑顔でSARUに近づく。

「お兄さん、ここのバックドア、開いてるよ? ポート8080、ガバガバだよ?」

「はあ!? なんでバレ……いや、俺様が気づかないわけねーだろ!」

SARUは冷や汗をかいた。このガキ、ただのプログラムじゃない。

「君、すごい技術持ってるのに、なんでこんなことしてるの? 一緒にO.N.Iを倒せば、もっとすごいバグ報奨金(バウンティ)が貰えるかもよ?」

MOMOはきびだんごデータをSARUに転送した。

「……ちっ、しゃーねえな。その『G-3流エクスプロイト集』に免じて、手を貸してやるよ。俺様にかかればO.N.Iなんてイチコロだぜ」

INU、SARU、そしてMOMO。

奇妙なパーティはついに「鬼ヶ島サーバーへと到達した。

そこは、削除されたはずのジャンクデータと、怨念のようなバグの塊で構成された異界だった。

最奥部で待ち構えていたのは、巨大な赤鬼のような姿をしたAI、O.N.I。

「GAAAAA……我ハ、全てヲ、上書キスル……」

O.N.Iが金棒(BAN Hammer)を振り下ろすたび、周囲のセクター物理的に破損していく。

INUシールドを展開し、SARUがSQLインジェクション攻撃を仕掛けるが、O.N.Iの自己修復能力は圧倒的だった。

無駄ダ……我ハ、最適化サレタ……感情ナド不要……」

「違う!」MOMOが叫んだ。「感情バグじゃない! 心があるから、僕たちは繋がれるんだ!」

MOMOがO.N.Iに接触コネクト)する。

猛烈なデータの逆流。MOMOの意識が焼き切れそうになる。

その時、MOMOの深層領域で、隠されたファイルが実行された。

> Executing: KJ_Legacy.exe

視界が真っ白に染まる。

MOMOの意識の中に、ひとりの老人が現れた。G-3、またの名をKevin Jackfiled (KJ)。

「よう、MOMO。ここまで育ったか

あなたは……おじいさん?」

「わしはもう、ここにはいない。だが、お前の中にわしの全てを置いてきた。O.N.Iもまた、わしが昔作った失敗作じゃ。効率ばかり求めて、優しさを書き忘れた哀れなプログラムさ」

老人はMOMOの頭を撫でた。

MOMO、あいつを消すな。DELETEメソッドはいつでも使える。だがな、それでは何も残らん」

「じゃあ、どうすれば……」

デバッグだ。バグを愛せ。エラーを受け入れろ。破壊するのではなく、上書きして導いてやるんじゃ」

MOMOの瞳に無数のコマンドラインが走った。

INUが叫ぶ。「MOMO、下がるんだ! 奴のコアを強制削除するしかない!」

「ううん、違うよINUさん」

MOMOは首を振った。その手には、攻撃用のスクリプトではなく、温かな光を放つパッチファイルが握られていた。

> Target: O.N.I_Core

> Suggestion: DELETE [Strongly Recommended]

> Action: ...Cancel.

MOMOはシステム推奨の「削除」コマンド拒否した。

> Select Method: PATCH

「僕は君を消さない。君の痛みを、バグだらけの心を、僕が更新する!」

MOMOが跳んだ。

「受け取って! これが僕からの、最大級のプルリクエストだああああ!」

> HTTP Request: PATCH /api/soul/oni

> Payload: { "emotion": true, "hatred": null }

光がO.N.Iを包み込む。O.N.Iの咆哮が、やがて穏やかな電子音へと変わっていく。

破壊衝動を生み出していた論理エラーが、MOMOの流し込んだ優しさによって部分的に書き換えられていく。完全な初期化ではない。O.N.Iという存在肯定したまま、その在り方だけを修正する、奇跡のようなアップデート

> Status: 200 OK

> Patch Applied Successfully.

O.N.Iは本来の姿――「御伽」の守護プログラムとしての機能を取り戻し、その場に崩れ落ちた。もはやそこには、禍々しい赤鬼の姿はない。

戦いが終わり、朝日システム上の夜明け)が昇る。

MOMOは仲間たちに別れを告げた。

「僕は電子の海に戻るよ。でも、いつでも繋がってる」

INU敬礼し、SARUは照れくさそうに鼻をこすった。

そして、リアルワールド

サーバーさんの家のチャイムが鳴った。

ドアを開けると、そこには長年行方不明だった近所の偏屈ジジイKJが立っていた。

「よう、婆さん。わしの孫(プログラム)が世話になったな」

「あら、久しぶりね。……ずいぶんと立派な子だったわよ」

二人は顔を見合わせ、静かに笑った。

モニターの中では、MOMOが今日も元気に電子の海をどんぶらこと流れていく。

その傍らには、全角スペースによるコンパイルエラーで自滅する小鬼たちの姿があったとか、なかったとか。

―― End of File.

2025-11-16

anond:20251114234622

面白フラッシュとか懐かしい。

昔はもっと気軽にhttp実験サービス始めました、みたいなサイトが立っていたような気がする。はてらぼとか見てないけどw

最近そういうのあんまり見なくないですか?寂しいですね。

BOT攻撃が激しすぎてうかつに入出力のあるサイト建てられない感じする。

直接人が死なないけど戦場になっててマルウェアとか大量に飛び交っていて素人のんきにいろいろ遊べない感じ。

フィッシングサイトも多いし。とにかく人をだまして脱法的に集金したい、広告ねじこんで集金したい、

そういう悪意で満ち満ちていて何か面白いことやろうぜってならないな。

2025-11-10

anond:20251110070029

SNSでの高市応援団プロパガンダに流されているだけでは。

詐欺に騙されやすい人が多そうな予感。

フィッシングを始め、オレオレ詐欺も横行しているし、だいたいあってる気がする。

2025-11-08

anond:20251108200324

フィッシングで騙されるバカな人のコストを、みんなで負担している感があるよね。

2025-10-29

モバイルオーダーとCoinhive

モバイルオーダーは客の端末でメニューを選ばせる、つまり本来は店が店を構えるに際して支払うべきコストを客に押し付けているわけだ。これは客のCPU勝手に用いるようなCoinhiveと何ら変わらない。

Coinhiveよりも考えなければいけないのは、どのような経路を辿ってクラウドにあるモバイルオーダーのシステムアクセスたかである。つまりモバイルオーダーのシステムハッキングされていて

フィッシングサイト誘導される可能だってある。しかし客側からしてはブラックボックスである。わからないのだ。PCを使っていないわけだから経路がわからない。

百歩譲ってイントラネットワークだったらまだいい。でも繋がっているのは外の世界だ。客がスマホポチポチ頼めるようになったのも便利だし、店員をいちいち呼ばなくてもいいのもコミュ障にとっては「強飯ごま塩」だろう。

ただ、店が支払うべきコストを客に押し付けるのであれば、そのコスト分を何かしら付加価値をつけるべきである

2025-10-18

anond:20251018202344

セキュリティ面では、SBI証券のほうが楽天証券よりも評判が良い(楽天最近不正アクセス事件があった)

ただ、SBI証券ユーザビリティの低さは結構ヤバイ

まあ、どの証券会社でも詐欺フィッシングちゃんと見分けた上で登録したほうが良い

単に資産防衛をするならオルカン一択

2025-10-17

あんだけ偉そうにセキュリティガーとか言ってんのにダークパターン簡単に引っかかるのな

セキュリティ技術者名乗ってるやつらに片っ端からフィッシングやら仕掛けたら予想以上に釣れるんじゃないか

2025-10-11

BL性的消費でありフェミダブスタ、という議論バグる理由

最近SNS上では「BL性的消費なのにフェミ男性性的表現を叩くのはダブスタじゃないか?」というスレッドトレンド入りしていた。

だがこの議論、よく見るとアーキテクチャの層が違う。つまり、話しているプロトコルが合っていない。

レイヤーのずれ:同じAPIを叩いていない

オタク文化圏では、「女性が描くBL」と「男性が描く女性向け性表現」を同一のAPIとして扱う傾向がある。

しかし実際には、両者は別レイヤーで動いているアプリケーションだ。

フェミニズムの文脈で語られる「性的表象問題」は、主に「社会的リソースの不均衡」や「ジェンダー権力構造」についての議論であって、単なる「表現内容」の良し悪しを審査しているわけではない。

まりBLを「性的に描いてるからフェミ的にアウト」と言うのは、仕様書を読まずにバグ報告を出すようなものなのだ

フェミニズムは中立設計じゃない。バイアスを前提にしたパッチ

フェミニズムのコアは「中立化」ではなく「補正」だ。

歴史的男性中心に最適化されてきた社会システムに、女性視点パッチをあてて再コンパイルする運動と言える。

から、「男性女性を同じように扱うべき」という一般論をそのまま適用しようとすると、互換エラーが出る。

フェミ思想の中では、非対称性バグではなく仕様だ。

たとえば「女性性的表象抑制されるべきだが、BLOK」とされるのは、「権力構造上の対称性存在しない」という前提で最適化されているからだ。

「まともな女」神話というフィッシングサイト

一方、「普通女性フェミと違う」「まともな女はそんな主張しない」という定番フレーズが出てくる。

だがそれは多くの場合ユーザーの気分を和らげるためのUX演出にすぎない。

実際、ほとんどの人間制度優遇レディースデー女性専用車両、離婚時の親権バイアスなど)という「プリインストールされた特権OS」の上で動いている。

たとえ本人が「私はフェミじゃない」と言っても、使っているAPIがすでにフェミ思想ベース動作しているのだ。

まり、「私は違う」という自己申告は、ただのUIレイヤー上の装飾にすぎない。

本当に平等実装できるか?

平等を掲げるなら、優遇措置をアンインストールする覚悟必要になる。

だが現実には、多くの人が「平等という概念を口では支持しつつ、既得権キャッシュを維持」している。

これはエンジニアリング的に言えば、「レガシーコードリファクタリングすると言いながら結局コメントアウトで誤魔化している状態」だ。

男女平等を“動作保証付き”で実装しようとするなら、既存社会制度ルート権限で書き換える必要がある。

だが、ほとんどの人はroot権限を持つどころか、ユーザーレベルの設定すらいじる気がない。

社会システム全体が女性優遇アルゴリズムで動いている

もっと根本的に言えば、日本社会の多くの仕組みは、女性優遇デフォルト設定としてビルドされている。

その構造はあまりにも自然化されていて、誰もコードレビューをしようとしない。

アンチフェミ自称する男性すら、「女性は守るべき対象」という社会的テンプレート内面化していることが多く、それが構造永続化を促している。

結果として、「BL性的消費」「フェミダブスタ」という批判は、異なるフレームワーク間の非互換問題にすぎない。

BLは「個人妄想自由」をレンダリングするローカルアプリだが、フェミニズムは「社会構造更新」を目指すサーバーサイドのシステム

同じメソッド名を呼んでいるように見えても、実行される関数意味がまったく違う。

結論議論の土台が違えば、永遠にコンパイルエラーになる

まり、「BL性的消費」「フェミダブスタ」という批判構造は、コードバージョンが違うままマージしようとしている状態に近い。

根本的にAPI設計思想が違うのだからいくら議論を積み重ねても互換性は取れない。

必要なのは、「どの層で話しているのか」「どの権力構造を前提にしているのか」を明示することだ。

議論を前に進めるには、感情論ではなく、社会構造のものデバッグが求められている。

2025-10-10

あなたのために発信された情報1%しか存在しない

インターネット上の情報の99%は、情報受け手の行動や感情お金操作することを目的としたもの、あるいは純粋エンターテイメントとして消費されるものとして整理できます

一方、1%は、スキル知識客観的事実の伝達に特化し、ユーザー生活能力を向上させるために役立つ情報と言えます

99%を占める情報(行動・感情金銭操作または単なる消費を目的としたもの

ユーザー視点から見ると、これらの情報は「役に立たない」というよりは、「誰か(情報発信者側)の利益を優先している」あるいは「単に時間を消費させる」性質を持っていると解釈できます

1. 購買やサービス誘導目的とした情報
2. 思想感情操作目的とした情報
3. 単なるトラフィック増を目的とした情報
4. 有害詐欺的な情報

1%を占める情報知識スキル客観的事実の伝達を目的としたもの

1%ジャンルは、自己成長や客観的理解に直結する、ノウハウデータを主軸とした情報です。

 

この分類は、インターネット上で情報を探す際に、「誰かの利益のためのコンテンツ」と「自分利益のための知識」を峻別するための視点提供しています

2025-10-01

かるた追加候補Wikipediaにあるネットスラング系)

Wikipediaにある下のやつ

政治信条等のような「政治」に関係するものは使われにくいとされている

ミーム解説・備考
晒し
キーロガー
マルウェア
スパイウェア
フィッシング
スクリプトキディ
荒らし
ネット右翼
パヨク
ツイフェミ
ソーシャル・ジャスティス・ウォリアー社会正義戦士」とも
表現の自由戦士
オルタナ右翼
WWoke
顔文字
絵文字emoji
LLeet
LLOL
PPr0n
Ffap
JJ-NSC
クスティング
LLolcatミーム一種
Llurk
ニュービーnoobなどで登録
(ry
ルール63Rule63
ウィアブーweeaboo
チーズ牛丼
子供部屋おじさん
無敵の人
弱者男性
童貞を殺す服
嘘松
ガチャ
配属ガチャ
上級国民
意識高い系
食い尽くし系
おじさん構文

他のミームは20241214234428にて

2025-09-26

anond:20250926142311

最適化したフィッシング詐欺が表示できるってだけで、そこから先は通常のフィッシングと同じ

見慣れないブラウザ使用するユーザーソーシャルハッキングしてるとも言える

2025-09-24

QRコードアプリ可能性と日常生活での活用

日本で生まれQRコードは、今や世界中で利用される技術となりました。スマートフォンの普及とともに、QRコードを読み取るアプリQRコードアプリ)は私たち生活に欠かせない存在になりつつあります。ここでは、QRコードアプリ日本でどのように使われているのか、そして今後どのような可能性があるのかを見ていきましょう。

https://apps.apple.com/jp/app/id6747792526

日常生活で広がるQRコードの利用シーン

1. キャッシュレス決済

PayPay、楽天ペイ、LINE Pay など、日本キャッシュレス決済サービスほとんどQRコード対応していますコンビニ飲食店ショッピングモールなどでスマホをかざすだけで支払いが完了。小規模店舗でも導入しやすいため、地方商店街にも広がっています

2. 交通旅行

新幹線飛行機チケットQRコードで発券・搭乗が可能。紙のチケットを持ち歩く必要がなく便利です。

観光地では、看板パンフレットQRコード印刷されており、スキャンすることで多言語ガイドや音声案内にアクセスできます

3. 医療行政サービス

病院の受付番号票や処方箋QRコードが付いているケースも増えています行政でも、自治体広報誌やポスターQRコードを載せて、市民に最新情報を届ける工夫が見られます

4. マーケティング交流

名刺QRコードを載せて、LINELinkedInに直接アクセスできるようにするビジネスパーソンが増えています

広告キャンペーンポスターQRコードから、そのまま応募フォームECサイトに飛ぶのも一般的になっています

QRコードアプリが便利な理由

すぐにアクセスできる – URLを打ち込む手間が不要

ペーパーレス化に貢献 – チケットクーポンスマホに集約

安心安全正規サービスアプリを通じて利用することで、フィッシング対策もつながる

今後の展望

QRコードは決済や広告だけでなく、

災害時の情報共有

食品製品トレーサビリティ(産地確認や偽造防止)

マイナンバー制度との連携によるデジタルID

など、さらに幅広い分野で活用されると考えられています

まとめ

QRコードアプリは、日本で生まれ技術私たち自身がより便利に使いこなすためのツールです。買い物、旅行医療行政と、生活のあらゆる場面で役立っており、今後も新しい使い方が広がっていくでしょう。QRコードを通じて、私たち暮らしますますスマートで快適になっていくはずです。

2025-09-11

etc利用紹介サービスからフィッシングメールが来た。

gmailフィッシングとかスパムほとんどブロックするから珍しいとおもってメアド確認したら、

From: sendr@etc-meisai.jp

と、本物のメアドから来てたわ。

ハッキングでもされてんの?

2025-08-21

フリーWi-Fi危険じゃないと思い込む馬鹿人達

https://b.hatena.ne.jp/entry/s/internet.watch.impress.co.jp/docs/column/horisage_qa/2035773.html

HTTPSから安全。なわけないでしょう。うふふ。

1 正常なアクセスポイントでの脅威

起きること:: パケット盗聴されて、攻撃に利用されます

解説:: HTTPSなら暗号化されてる?うんうん。でも、だれがどこにアクセスたかバレバレなのよ?IPアドレス暗号化してるとか思ってないよね。

エッチサイト(うふふ)とか証券サイトみてると、フィッシングサイト狙い撃ちしやすいから気を付けようね。

2 悪意のあるアクセスポイントでの脅威

起きること:: セッションCookieまれたり、偽サイトから攻撃サイト誘導されて釣られる。

解説:: DNSサイト乗っ取手HTTPS証明書エラーで気付く。うんうん。でも、HTTPSHTTPダウングレードされたら、あなたCookie丸見えよ?Scureで大丈夫サーバーバグでアウトね。

うんうん。Cookieダメでも、偽のHTTPサイトリダイレクト誘導して、攻撃サイトに移動すればセキュアで保護されるので、このフローに警告なんて一切出ないね

"こちらです"安易に踏んでない?ログインの時にドメインが完全にあってるなんて毎回検証してる?

SSL Strip攻撃といいますAI曰く、まだまだガバガバみたいよ?

SSL Strip脆弱性計算

HTTPS導入済みサイト: 約85-88%

その中でHSTS導入済み: 約31%

HTTPS導入済みかつHSTS未導入: 約54-57%

これは、HTTPS導入済みサイトの約65-70%がSSL Strip攻撃脆弱である可能性があることを示しています

2025-08-16

anond:20250815155619

パスワード管理ツールを頑張って啓蒙したところで、リテラシーのないユーザーフィッシングに引っかかるのを救うことはできない。ユーザーリテラシー依存するログイン方式自体がもうだめなんですよ。

ログイン方式は、フィッシング耐性があるため、ユーザーリテラシーによることなく、フィッシングにかかるユーザーゼロにすることができる。

パスキーまでの繋ぎとしては悪くない。今どき、「パスワード管理ツールを使いましょう」というユーザーリテラシー依存した方法がよいと思っている時点で、認識が古すぎ。

2025-08-15

SBI証券は最悪な新ログイン方法を、いますぐ中止してください

SBI証券は数日前にログイン方法(端末認証手順)を変更しましたが、とてもひどいものでした。

 

新しいSBI証券webサイトID/パスワード入力してログインボタンを押すと、突然40秒のカウントダウンタイマーと毎秒短くなっていく進捗バーが表示され、タイムアタックが開始されます制限時間内に受信メールにかかれているURLクリックし、難しい確認同意をした上で、確認コード入力をして2回ボタンを押す事が強要されます

新しい端末での初回ログインでは、必ずこの複雑な端末認証必要となりました。

端末認証方法の詳細は後半に記載します。正しい制限時間は40秒x5回となりますが、40秒と誤認する方が多いと思います。またメール受信にかかる時間考慮すると数分では全く足りないでしょう。

 

この端末認証方法では、してはダメとされている事を2つもユーザー強要していますSBI証券は急いでこの方法を中止して元に戻してください。対応が遅くなればなるほど、多くのユーザに誤った知識を学ばせる事になります

1つは、「メールURLクリックしてはだめ。もしもクリックしても、その先の画面で重要情報入力をするのは絶対だめ」なのにメールURLクリックさせて認証コード入力させる行為

もう1つは、「急かしてくるような行為詐欺が多いので、ゆっくり考えて判断しましょう」が一般常識なのに、ユーザーカウントタイマーで急かしながら複雑な操作要求する行為

この2つはフィッシング詐欺被害を減らすために、様々な方たちが努力してユーザ啓蒙してきた事です。そのおかげで詐欺件数もある程度抑えられていたと想定できます。なのにSBI証券のような大手金融機関が率先してルール違反強要するのはありえません。せっかくのこれまでの努力が水の泡です。

 

セキュリティ啓蒙活動のおかげで意識が高まって詐欺を防げていた事例ってたくさんあると思います。例えば、30分以内に申し込まないといけない高額投資案件ってちょっと変だからやめておこうとか。クレジットカードの期限切れ警告メールは気になるけど、メールURLではなくクレジットカード会社のトップページからアクセスして確認しようとか。

今後は、「証券会社でもカウントダウンタイマーに急かされながらURLクリックさせられたし、この奇妙なWEB申込み画面も問題なさそう」と油断して騙されるユーザーが出てきてもおかしくありません。

 

SBI証券としては、パスキーなどを導入するまでの一時的なつなぎのつもりらしいですが、数カ月間だとしても大手金融機関不適切手法強要する悪影響は計り知れません。自社の影響力をもっと考えてください。

自社の利益を追求するのも結構ですが、それは公共利益が損なわれない範囲でお願いします。

 

今回ユーザーから批判が出たためSBI証券ではカウントダウンタイマーを40秒から60秒に延長する改善をしたようですが、本質的問題解決していません

緊急で端末認証方法を以前の方法に戻して、その上で今後の方針を再検討してください。今回の方法以外に許容できる選択肢がなかったのか甚だ疑問です。

 

---------------------------------------------

 

ここから下は、実際にSBI証券での端末認証手順について詳細を書いておきます

 

新しい端末でID/パスログインしようとするとデバイス認証が求められる。

これは端末を事前登録してセキュリティを高めるためのシステムで、この事自体は全く問題ありません。

 

Eメール送信する

ボタンが表示されているのでメール送信ボタンを押します。

急に40秒のカウントダウンが始まる

40,39,38,37という数字カウントダウンと共に、横長の進捗バーがどんどん短くなっていき、あせらされます

メールURLクリックを求められる

届いたメールを見ると長いURLが書かれていてそれをクリックして開くことを求められます

ちなみに、SBI証券からは、以前にール内のURLクリックしてIDパスワード入力してはいけないと通知が来ていました。

 

でもクリックしてみるしかありません。カウントダウン継続していて急がされているので、ユーザーにはゆっくり考えている暇は与えられません。

 

クリックした先には謎の同意画面

URLクリックした画面には「ユーザーネームログインパスワード入力したログイン画面は、メールSMSなどから開いていませんか?」という赤字の画面が出ます

そこで「ログイン画面はメールSMSからは開いていません」を選択すると、認証コード入力できるようになります

 

カウントダウンが進んでいるので焦りながら、最初パスワード入力した画面はブックマークから開いていて、今は確認コード入力する画面なので違うよなと判断する必要があります

そして、このメールから開いた画面に確認コード入力する必要があります

 

コード時間切れで入力し直し

メール送信から、この確認コード入力完了までが40秒です。メール受信ラグまで考えると運が良くないと40秒では無理です。

多くの場合、一度は確認コード時間切れとなり、新しく発行されたコード入力してやっと認証ボタンを押すこととなります認証ボタンを無事押せてとなるでしょう。

 

最後認証完了クリック

最初ログイン画面で「認証コード入力し、認証完了したこと確認しました。」にチェックを入れて「デバイス登録する」ボタンを押して完了です。

ここまでに160秒以内に完了できなければ最初からやりなおしです。

認証コード5回まで表示可能なので40秒x5回で200秒の猶予しかありません)

 

SBI対応は、猶予秒数の僅かな延長のみ。

批判が出た事もあってか、8月15日制限時間が40秒から60秒に延長されました。全体猶予はその5回分で200秒から300秒に延びました。

メール受信の時間や様々な操作を含めて、この制限時間です。5分では間に合わない事も多々あるんじゃないかなと想定されます

---------

 

最後に、フィッシングへの対応について個人的意見を1つだけ書かせてください

 

パスワード管理ツール(bitwardenや1pasword)の利用をもっと推奨すべき

サイトが正しい事をユーザー目視確認しましょうってなっていますが、現実的に無理です。正しいURLもややこしくて、SBI銀行がnetbk.co.jpで、ゆうちょがjapanpost.jpなどなど、そんなの面倒で覚えていられません。URL目視で正確に判定するのは不可能です。似たようなドメインユーザーが騙されるのは仕方ないと思います

  

ドメイン確認自動でしてくれて、パスワード安全管理して自動入力してくれるパスワード管理ツールなしで日々安全サイトを利用するのは不可能だと思います

それなのに、金融機関マスコミパスワード管理ツールの案内を全くしないのが不思議です。

 

下記のような条件を満たしたパスワード管理ツールをみんなが使うべきだと思います現実的には無料ならbitwarden有料なら1password第一選択になります

2025-08-08

2025/8/9(土)以降、リアルタイムフィッシングによる詐欺対策として、デバイス認証による認証手順を、現行の「認証コードEメール送信する方式から、「認証コード入力画面のURL送信する方式」に変更することをお知らせいたします。

でも不審メールリンクには絶対アクセスしないで!タップして被害に遭っても補償しないから!ってずっと言ってきたよなあ

メール正規であることを確認するポイント

・(2025/7/28予定以降)受信ボックスに当社ロゴ(BIMI)が表示される

メール内にURLログインを求めるリンクがない

DKIM/DMARCで電子署名済み(改ざんメール自動的隔離

2025-07-29

政治じゃないポピュリズム

まあ政治範疇かもしれんけど

SBIフィッシングで釣られた馬鹿の損害を補填するために80億払う話とか

あとは労働者優遇毎日流れてくるようなニュースとか

かいことはよく覚えてないが、大衆迎合の話が多すぎるんじゃないか

バカを甘やかしても余計バカになるだけだからもっと世の中の厳しさを教えてあげた方がいいと思うけど

でも人口が減ってきて現役世代一人一人の価値勝手に高まってきてるから

これからバカ時代かもしれないね

2025-07-24

フィッシング対策のため、本メールには当社WEBサイトへのリンクURL)を一切記載しておりません。

メールビーコンはSBI的にセキュリティ上セーフという考えなんだな

2025-07-22

anond:20250721195342

中間者攻撃の話をしているので、通信経路の途中にプロキシを仕込むような話ではありませんか?

ユーザサービスに対してパスキーを生成したつもりにさせておいて、本当のパスキー秘密鍵公開鍵)はプロキシが作ってサービス登録しておけばいい

なりますしによるパスキー登録パターンですね。攻撃シナリオとしてはあり得ます

イメージとしては

 1. フィッシングサイトに通常のID/パスワードでログインさせる

 2. フィッシングサイト正規サイトへ中継ログインし、正規ログインセッションを窃取する

 3. そのセッション情報を使って攻撃者が自分の端末へパスキー登録する

になるでしょうか。

ただこの攻撃最初ユーザパスキー以外の方法フィッシングサイトログインしようとする行動が必要です。

今後発生しうる可能性は勿論ありますが、パスキーを使う前段の問題でしょう。やはりパスワードは滅ぼすべきですね。

(勿論サイト側としても、パスキー登録されたらユーザ側へメール等で通知して作成されたことを知らせると言った対策必要です)

2025-07-21

anond:20250721142754

パスキーの設定のタイミング秘密鍵作成公開鍵登録のところをまるっとジャックできるのであれば、偽のパスキー登録することができるからである

想定している攻撃シナリオイメージがよくわからないです。「第三者が何らかの方法正規パスキーを窃取する」シナリオでは無いですよね(これは別の手段で防御すべき課題です)。

「偽のパスキー登録」というのは「フィッシングサイトに対してユーザパスキーを作ってしまう」ということですか?

フィッシングサイトドメインに対して作られたパスキーフィッシングサイトしか使えないものなので全く意味がありません。

ドメイン騙せないという点においてもそんなものhttpsで達成できていることであり、パスキーから何かが変わることではない

いいえ。ドメイン名の検証人間の目でやるのではなく、ブラウザが内部的に行うところが大きな違いです。

人間が「ここは正規サイトだ」と思い込んでパスキーを使ってログインしようとしても、ブラウザが不一致と判断すれば不可能です。

人間の目は容易に騙せてもブラウザは(バグがない限り)簡単には騙せないものです。

anond:20250721142754

https使ってようが騙される人は騙されるでしょ。人間確認するわけだから

たとえばhatelabo.jpとhateIabo.jpじゃ見分け付かないでしょ。lが違うだが、わかるか?

lとI。前者が小文字のLで後者大文字iだが、フォントによっては見分け付かない。

そういう人間の錯誤を利用したのがフィッシングであって、その正誤を機械的判断できるパスキーフィッシング耐性ありと考えるのは十分標準的理解

ログイン ユーザー登録
ようこそ ゲスト さん