'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

Twitter、電話番号なしで2要素認証をようやく有効化可能に

Catalin Cimpanu (CNET News) 翻訳校正: 湯本牧子 吉武稔夫 (ガリレオ)2019年11月22日 11時44分

 Twitterは米国時間11月21日、ユーザーがようやく電話番号なしで2要素認証(2FA)を有効にできるようになると発表した。モバイルのワンタイムパスワード(OTP)認証アプリやハードウェアのセキュリティキーなど別の方法のみを使えるようになるという。

Twitter
提供:Eric Mill

 これまでユーザーがTwitterアカウントで2FAを使いたい場合は、電話番号を登録してSMSベースの2FA設定を有効にする必要があった。

 OTPのモバイル認証アプリやハードウェアのセキュリティキーを使いたいユーザーは、最初にSMSベースの2FAを有効にする必要があり、これを無効にすることはできなかった。

 セキュリティキーを使うことにした場合も、SMSベースの2FA設定は有効で、アカウントはSIMスワップと呼ばれる攻撃のリスクにさらされていた。

Twitter

 ユーザーのパスワードを手に入れたハッカーは、SIMスワップによってユーザーの電話番号を一時的に奪い取り、SMSベースの2FAをすり抜けて、そのユーザーのアカウントを乗っ取ることが可能になっていた。

 8月には、Twitterの最高経営責任者(CEO)であるJack Dorsey氏のアカウントがハッキングされるという事態も発生している。

 Twitterは21日にこの機能について発表したが、1週間ほどテストが実施されていたようだ。ユーザーが週末に見つけていた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]