Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
MFAの人気記事 58件 - はてなブックマーク
[go: Go Back, main page]

並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 58件

新着順 人気順

MFAの検索結果1 - 40 件 / 58件

MFAに関するエントリは58件あります。 セキュリティsecurity認証 などが関連タグです。 人気エントリには 『GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う』などがあります。
  • GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う

    GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う:この頃、セキュリティ界隈で 人気ゲーム「グランド・セフト・オート」(GTA)などを手掛けるゲームメーカーの米Rockstar Gamesや米Uber Technologiesのネットワークが不正侵入を受け、情報が流出する事件が相次いだ。同じような被害は過去にMicrosoftやCisco、Twitterなどの大手でも発生している。各社とも、そうした侵入を防ぐために多要素認証を設定して従業員のアカウントを保護していたが、攻撃者は「MFA Fatigue(多要素認証疲れ)」攻撃と呼ばれる手口を使ってMFA(多要素認証)を突破していた。 多要素認証で守られたアカウントは、ユーザー名とパスワードを入力してログインしようとすると、登録された端末に電話をかけたりプッシュ通知を送信したりする方法で、そのログイン

      GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う
    • 偽サイトで2段階認証も突破する「証券口座乗っ取り」横行 - 日本経済新聞

      証券口座が乗っ取られ、株を勝手に取引される被害が相次いでいる。これまでに楽天、SBI、野村、マネックス、SMBC日興証券など9社で不正アクセスによる株の売買が確認されている。セキュリティーソフト大手のトレンドマイクロによると、以前から証券会社のフィッシングサイト(偽サイト)は確認されていたが、主な目的は個人情報の転売と見られていた。しかし、今回は口座乗っ取りで特定の個別株を大量に購入する新たな

        偽サイトで2段階認証も突破する「証券口座乗っ取り」横行 - 日本経済新聞
      • ヤフオク!、送り状における電話番号は「00-0000-0000」を記載するよう異例の呼び掛け【やじうまWatch】

          ヤフオク!、送り状における電話番号は「00-0000-0000」を記載するよう異例の呼び掛け【やじうまWatch】
        • HTML属性を使い、ユーザーに優しい2要素認証を実現する方法

          <title>An icon of a outbound link arrow</title> <path class="icon-stroke" d="M75.3037 3.98207L3 75.5935M75.3037 3.98207L76.0435 43.3021M75.3037 3.98207L35.951 3.59351" stroke="#F22F46" stroke-width="5.5" stroke-linecap="round" stroke-linejoin="round"/> </svg> "> 2025 Gartner® Magic Quadrant™ for CPaaS <title>An icon of a outbound link arrow</title> <path class="icon-stroke" d="M75.3037 3.98207L3 7

            HTML属性を使い、ユーザーに優しい2要素認証を実現する方法
          • パスワード管理/MFA管理の戦略

            自分のパスワードやMFA(多要素認証)の管理方法についてまとめた記事です。 パスワード管理とTOTP(Time-based One-time Password)の管理として1Passwordを使い、MFA(多要素認証)の2要素目としてYubiKeyを2枚使っています。 パスワード管理とMFA管理を安全で使いやすくするのはかなり複雑で難しいため、完璧にやるのが難しいです。 そのため、その難しさから二要素認証を設定するべきアカウントも手間などから設定を省いてしまったり、管理方法に一貫性がありませんでした。 この記事では、パスワード管理/MFA管理の戦略を決めることで、どのサイトのどのアカウントのパスワード管理をあまり頭を使わなくてもできるようにするのが目的です。利便性と安全性のバランスを意識はしていますが、この記事のやり方が正解ではないので、各自の目的に合わせて読み替えると良いと思います。 用

              パスワード管理/MFA管理の戦略
            • 2要素認証のショートメールを要求しまくるボットのせいでTwitterは年間80億円も失っていた

              by NASA Kennedy 2023年2月15日、Twitterがショートメッセージサービス(SMS)を使った2要素認証設定を同年3月20日以降に有料化する方針を明らかにしました。これまで無料で使えていたものが有料になるということで一部ユーザーに混乱をもたらしましたが、有料化となる理由の1つに「悪質なボットの台頭」があることをTwitterのCEOであるイーロン・マスク氏が伝えました。 Elon Musk Says Twitter Lost $60mn a Year Because 390 Telcos Used Bot Accounts to Pump A2P SMS | Commsrisk https://commsrisk.com/elon-musk-says-twitter-lost-60mn-a-year-because-390-telcos-used-bot-account

                2要素認証のショートメールを要求しまくるボットのせいでTwitterは年間80億円も失っていた
              • AWSアカウントを作ったときこれだけはやっとけって言うIAMの設定

                はじめに 個人でも仕事でもAWSを使っている時に気になるのはセキュリティですよね。 万が一アクセスキーなどが漏れてしまい、それが何でも出来ちゃうユーザーだったら もう大変なことになります。 ただAWSのIAMはAWSの中でも一番難しいサービスなのでは?と思うくらい複雑です。 その中でも簡単ですぐにも実践出来るTipsを4つ紹介します。 目次 MFA認証してない時の権限を最小にする IAMユーザーのMFAデバイスを有効化する ユーザーに権限を委任するロールを作成する CLIを使う時も、MFA認証してロールを切り替える 1. MFA認証してない時の権限を最小にする まず、下記のポリシーを作業用のユーザーに紐付けます。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListVirtu

                  AWSアカウントを作ったときこれだけはやっとけって言うIAMの設定
                • さっきまで使えてたスマホ、通話音が…しない 勝手に解約されたかも 被害男性の証言

                  携帯電話を乗っ取られ、口座から約1千万円もの出金被害を受けた会社経営の男性。「被害に遭わないための教訓にしてほしい」と話す=神戸市中央区 見知らぬ誰かが自分のスマートフォンを勝手に解約していた。7月下旬、神戸市の会社経営の男性(60)は何者かに携帯電話を乗っ取られた上、銀行の預金口座から現金1千万円を引き出された。携帯電話会社や銀行に問い合わせると、自分の運転免許証が勝手に偽造され、誰にも教えていないはずの暗証番号が解読されていた。男性は悲嘆に暮れる。「いったい何が起こったのか」(竜門和諒、井沢泰斗) ■アンテナが立っていない!? 昼過ぎまで、携帯電話は普通に使えていた。午後3時45分ごろだった。ポケットからスマホを取り出し、電話をかけようとした。だが、通話音がしない。画面を見ると、アンテナマークが1本も立っていなかった。 契約しているKDDI(au)は7月上旬に大規模な通信障害を起こして

                    さっきまで使えてたスマホ、通話音が…しない 勝手に解約されたかも 被害男性の証言
                  • スマホを壊してGoogle製二要素認証アプリのバックアップコードが生成不能になったという体験談、バックアップ方法はこれ

                    ワンタイムパスワードを用いた二要素認証は、ウェブサービス利用時のセキュリティ向上に役立ちます。しかし、Google製ワンタイムパスワード発行アプリ「Google認証システム(Google Authenticator)」の利用者からは「スマートフォンを壊した結果、Google Authenticatorのバックアップコード再発行が不可能になった」という報告が寄せられています。 Tell HN: It is impossible to disable Google 2FA using backup codes | Hacker News https://news.ycombinator.com/item?id=34441697 Google Authenticatorは、各種ウェブサービスにログインするためのワンタイムパスワードを発行するアプリです。例えば、以下はDiscordにログインする際

                      スマホを壊してGoogle製二要素認証アプリのバックアップコードが生成不能になったという体験談、バックアップ方法はこれ
                    • 多要素認証を私物スマホでやっていいのか問題

                      Hello,World! gonowayです。 弊社がご支援するお客様とお話するなかで、多要素認証のためにIDaaSが提供しているアプリケーション(以降、認証アプリ)を私物モバイル端末にいれていいのか?という疑問に、わたしたちが普段お客様にご案内していることをざっくりまとめてみました。 3行まとめ 現代では外部の不正ログインから守るために多要素認証が必須になってきている。 多要素認証の実現のため、会社モバイル端末であれ私物モバイル端末であれ認証アプリはインストールしてほしい。 私物モバイル端末にインストールしてもらう場合、エンドユーザーへの説明を行うことが必要。また、ガラケーしか持っていないような例外措置への対処を考えることも必要。 前提 認証要素について 認証要素は下記の3種類です。NIST SP800-63を参考にしています。 記憶によるもの:記憶(Something you know

                        多要素認証を私物スマホでやっていいのか問題
                      • 「Google認証システム」がアカウント同期に 機種変が気楽に

                        米Googleは4月24日(現地時間)、2段階認証アプリ「Google Authenticator」(日本では「Google認証システム」)をアップデートし、ワンタイムコードを端末ではなく、Googleアカウントに(つまりクラウドに)保存するようにしたと発表した。これで端末を紛失してもロックアウトされることがなくなり、機種変更時の移行作業も不要になる。 Google認証システムは2010年にリリースされた、サービスやアプリへの2要素認証(2FA)によるログインで利用できるアプリ。AndroidだけでなくiOS版もあり、TwitterやFacebookなど多数のサービスで利用できる。 これまではワンタイムコードを1つの端末にしか保存できなかったため、その端末を紛失したり盗難されたりすると、このアプリを使って2FAを設定したサービスやアプリにログインできなくなっていた。 既にこのアプリを使って

                          「Google認証システム」がアカウント同期に 機種変が気楽に
                        • 狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上

                          狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上:この頃、セキュリティ界隈で(1/2 ページ) ネット上のアカウントに対する不正アクセスを防ぐため、今や多要素認証は欠かせない対策となった。たとえIDとパスワードが盗まれたとしても、ワンタイムパスワードの入力が必要な状態にしておけば、アカウントは守られるという想定だ。ところがその仕組みを突破しようとする攻撃が増えつつある。 暗号資産取引所大手のCoinbaseでは、顧客約6000人がSMSを使った多要素認証を突破され、暗号通貨を盗まれる事件が発生した。 BleepingComputerによると、2021年3月~5月にかけ、何者かがCoinbase顧客のアカウントに不正侵入して暗号通貨を盗み出していたことが分かった。攻撃者はまずフィッシング詐欺などの手口を使い、顧客がCoinbaseのアカウントに登録したメールアドレスやパスワード

                            狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上
                          • MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ

                            はじめに 弊社では、最近BEC(ビジネスメール詐欺)のインシデント対応を行いました。この事案に対応する中で、マイクロソフト社(*1)やZscaler社(*2)が22年7月に相次いで報告したBECに繋がる大規模なフィッシングキャンペーンに該当していた可能性に気づきました。マイクロソフトによると標的は10,000 以上の組織であるということから、皆様の組織でもキャンペーンの標的となっている可能性や、タイトルの通りMFA(多要素認証)を実施していたとしても、不正にログインされる可能性もあり、注意喚起の意味を込めてキャンペーンに関する情報、および実際に弊社での調査について公開可能な部分を記載しています。 *1: https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm

                              MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ
                            • メールアドレス認証2FAはパスワードだけで突破できるからやめておけ

                              みなさん、XやTelegramやLinkedInの2FAをメールアドレスにしていませんか? 実は、これだと意味がありません。パスワードがバレてしまった場合、容易に突破されてしまいます。 実際、わたしの友人何人かは、この脆弱性を突かれてアカウントを乗っ取られています。 本記事では、そのメカニズムと対策を図を交えて解説します。 アカウント乗っ取りの流れ まず前提として、フィッシングに引っかかったなどでSNSのパスワードが流出したとします。 パスワードを入手したハッカーは、以下の手順でアカウントを乗っ取ることができます。 パスワードを使って「メールアドレス変更」する 新しいメールアドレスでアカウント認証する 新しいメールアドレスに認証コードが届き、アカウントへログインできる はい、そうです。多くのSNSではメールアドレス変更を先に行うことで2FAを突破できるんです。 なぜこれが起きるのか? 多く

                                メールアドレス認証2FAはパスワードだけで突破できるからやめておけ
                              • [速報] IAMのMFA(多要素認証)でPasskeyが利用できるようになりました #AWSreInforce | DevelopersIO

                                あしざわです。 現在開催されているAWS re:Inforce 2024 のKeynote にて、AWS IAMのrootユーザーおよびIAMユーザーのMFA(多要素認証)としてPasskeyのサポートが発表されました。 AWS What's newブログ、AWS Blogの両方で発表されています。 概要 本アップデートによって、AWSのrootユーザー、IAMユーザーのMFAデバイスとしてPasskeyが利用できるようになります! AWS側で発行したPasskeyをGoogleアカウントや1passwordなどのクラウドサービスに登録することで、MFA認証としてPasskeyを利用してAWSアカウントにログインできるようになります。 AWS Blogに以下のように記載があるため、初回のリリース時はPasskey+パスワード認証のみでパスワードの利用は必須であるようです。今後のリリースでP

                                  [速報] IAMのMFA(多要素認証)でPasskeyが利用できるようになりました #AWSreInforce | DevelopersIO
                                • マネコン起動もできるAWSのスイッチロール用CLIツール「AWSume」の紹介 | DevelopersIO

                                  プロファイル指定したマネジメントコンソールの起動までできる、コマンドラインツールです。全AWSユーザーが求めていたのはこれなんじゃないでしょうか。どすこい。 「スイッチロールからの作業、AWSのベストプラクティスだけれどツールの設定がめんどくさいよね」 ハマコー、最近会社のパソコンをIntel MacからM1 Macに切替たことがきっかけで、いろんなツールを再度セットアップしてました。 普段AWS触っている身としてはスイッチロールして作業する環境も必須なので、改めて最新ツールを物色していたところ、弊社技術番長の岩田御大に教えてもらったAWSumeというツールが圧倒的に便利だったので、前のめりに紹介します。 標準公式のconfigとcredentialファイルのみで動作し、別途設定ファイルは不要 コマンドラインから、プロファイル名の自動補完に対応 指定したプロファイルから、マネジメントコンソ

                                    マネコン起動もできるAWSのスイッチロール用CLIツール「AWSume」の紹介 | DevelopersIO
                                  • これをつけとけ!セキュアなIAMポリシー | DevelopersIO

                                    こんちは、テクニカルサポートチームの丸屋 正志です。 ■ご注意ください このポリシーでは「IAMユーザーと同じ名称でMFA設定を行う場合」のみMFA設定の許可が与えられています。 2022/11よりMFA設定時に任意の名称を指定できるようになっており、上記の名称と異なるMFA名を指定した際にエラーになる場合があります。(上述のセキュアポリシー以外でMFA設定の許可が与えられていればエラーは発生しません。) (参考情報) https://aws.amazon.com/jp/about-aws/whats-new/2022/11/aws-identity-access-management-multi-factor-authentication-devices/ 1. AWSアクセスキーセキュリティ意識向上委員会って何? 昨今、AWSのアクセスキーを漏洩させてしまうことが原因でアカウントへの侵

                                      これをつけとけ!セキュアなIAMポリシー | DevelopersIO
                                    • オープンソースの2FAアプリ「Proton Authenticator」リリース | gihyo.jp

                                      スイスProton AG.は2025年7月31日、さまざまなプラットフォームで利用可能なオープンソースの2要素認証(2FA)アプリ「Proton Authenticator」をリリースした。 Introducing Proton Authenticator – secure 2FA, your way | Proton Introducing Proton Authenticator – a free cross-device 2FA app. Protect yourself from hacks & breaches. ✔️ Offline support ✔️ Easy import ✔️ Auto backup ✔️ Sync between devices ✔️ Biometric & PIN unlock Secure your Proton account or any ot

                                        オープンソースの2FAアプリ「Proton Authenticator」リリース | gihyo.jp
                                      • Google Authenticatorのバックアップ機能はE2E暗号化されておらず重大なセキュリティリスクにさらされる可能性が高いことが判明

                                        ログイン情報の複数デバイス間同期に対応した「Google Authenticator(Google認証システム)」のクラウドバックアップにおいて、エンドツーエンド(E2E)暗号化が行われていないことがセキュリティ研究者の調べで明らかになりました。Googleはこの懸念を受けて、Google Authenticatorの将来的なE2E対応を表明しています。 Google has just updated its 2FA Authenticator app and added a much-needed feature: the ability to sync secrets across devices. TL;DR: Don't turn it on. The new update allows users to sign in with their Google Account and

                                          Google Authenticatorのバックアップ機能はE2E暗号化されておらず重大なセキュリティリスクにさらされる可能性が高いことが判明
                                        • Microsoft Authenticator の MFA 疲労攻撃対策 - 数値の一致による MFA が 有効化されます

                                          こんにちは。Azure Identity サポート チームの栗井です。 Microsoft Identity Security のディレクター Alex Weinert によって、昨今脅威が指摘されている MFA 疲労攻撃と、対策としての Microsoft Authenticator の強化機能についての下記ブログ記事が公開されました。 Defend your users from MFA fatigue attacks - Microsoft Tech Community 上記記事に記載の一部内容と、私共日本側のサポート チーム宛にお客様からお問い合わせいただく内容等をふまえ、本記事を執筆しました。 Note 下記でご紹介する機能のうち「プッシュ通知に番号の一致が必要」の機能は、2023 年の 5 月 8 日以降、すべてのユーザーに自動で有効化することを予定しています。(元々 2023

                                            Microsoft Authenticator の MFA 疲労攻撃対策 - 数値の一致による MFA が 有効化されます
                                          • 安全にWebサービスを利用するための実践的なパスワード管理について〜セキュリティーの専門家・徳丸浩さんインタビュー - board

                                            近年、業務を行う上でWebサービスの利用は欠かせないものになっています。しかし一方で、不十分なパスワード管理によって不正ログイン等の被害を受けてしまうケースも後を絶ちません。 そこで、今回はWebアプリケーションのセキュリティーの専門家である徳丸浩さんにインタビューを行い、パスワードなどのログイン情報を管理する上で必要な知識や考え方について、お話を伺いました。 Webサービスを安全にご利用いただくために、役立つ情報をたくさん教えていただきましたので、ぜひご覧ください。 話し手:徳丸 浩 1985年京セラ株式会社に入社後、ソフトウェアの開発、企画に従事。1999年に携帯電話向け認証課金基盤の方式設計を担当したことをきっかけにWebアプリケーションのセキュリティーに興味を持つ。2004年同分野を事業化。 2008年独立して、Webアプリケーションセキュリティーを専門分野とするHASHコンサルテ

                                              安全にWebサービスを利用するための実践的なパスワード管理について〜セキュリティーの専門家・徳丸浩さんインタビュー - board
                                            • What's New at AWS - Cloud Innovation & News

                                              Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option Amazon Cognito has expanded multi-factor authentication (MFA) functionality to include email as an additional factor. You now have a choice of delivering one-time passwords (OTP) using email, in addition to the preexisting support for text messages (SMS) and time-based one-time passwords (TOTP). You can enable

                                                What's New at AWS - Cloud Innovation & News
                                              • 多要素認証のバイパスが可能な攻撃「Pass-The-Cookie」について

                                                NECサイバーセキュリティ戦略統括部 セキュリティ技術センターの桐下です。 今回のブログでは、Pass-The-Cookieという攻撃手法について紹介します。Pass-The-Cookieは、多要素認証をバイパスすることが可能な強力な攻撃です。Office365(Microsoft365)を対象にデモを交えながら攻撃手法を紹介します。 Pass-The-Cookieとは、WebアプリケーションのセッションCookieを攻撃者が何らかの手段で入手し、セッションCookieを悪用して認証をバイパスする攻撃手法です。有効なセッションCookieをブラウザに投入するだけでWebアプリケーションにログインすることが可能です。セッションCookieは、ログイン成功状態を保持しています。そのため、セッションCookieを入手し、ブラウザに投入することでID/Password認証及び多要素認証要求をバイパ

                                                  多要素認証のバイパスが可能な攻撃「Pass-The-Cookie」について
                                                • AWSでMFAが複数登録できるようになり自身でMFAを管理するポリシーがどう変わるか - Qiita

                                                  以前、AWSでMFAを自身で管理できるIAMポリシーについての記事を投稿しました。 AWSでMFAを自身で管理できるポリシーを作成してみる その後、2022年11月にAWSでIAMユーザとルートユーザーに複数のMFAを割り当てるアップデートが発表されました。 AWS Identity and Access Management で複数の多要素認証 (MFA) デバイスのサポートを開始 このアップデートに伴い、MFAを自身で管理するIAMポリシーについても追加で考慮する事項が発生しているので紹介します。 ドキュメント IAM: IAM ユーザーに MFA デバイスの自己管理を許可する MFAを自己管理するIAMポリシーについては、上記にドキュメントがあります。 英語版については、2022年12月に更新されてしばらくの間、日本語版が古い版の翻訳の状態となっていましたが。 2023年2月現在は、

                                                    AWSでMFAが複数登録できるようになり自身でMFAを管理するポリシーがどう変わるか - Qiita
                                                  • AWS サインイン認証情報のトラブルシューティング

                                                    AWS re:Post would like to learn about how you troubleshoot issues using AWS Services. Complete the survey and earn a re:Post badge! 解決策 **注:**AWS サポートでは、サインインしているアカウント以外の AWS アカウントの詳細について話し合うことはできません。AWS サポートは、理由の如何を問わず、アカウントに関連付けられている認証情報を変更することはできません。 以下のシナリオでは、アカウントの認証情報に問題が発生することがよくあります。 AWS アカウントのルートユーザーがアカウント管理者ではなくなり、連絡が取れなくなります。メールアドレスが無効なため、パスワードをリセットできません。 アカウントのパスワードを忘れました。または、アカウントのメール

                                                      AWS サインイン認証情報のトラブルシューティング
                                                    • Google Authenticator now supports Google Account synchronization

                                                      The latest news and insights from Google on security and safety on the Internet

                                                        Google Authenticator now supports Google Account synchronization
                                                      • IAMユーザーやAWSアカウントのルートユーザー に複数の MFA デバイスを割り当てる事ができるようになりました | DevelopersIO

                                                        IAMユーザーやAWSアカウントのルートユーザー に複数の MFA デバイスを割り当てる事ができるようになったというアナウンスを見たので試してみました お疲れさまです。とーちです。 IAM に複数の MFA デバイスを割り当てる事ができるようになったというアナウンスを見たので試してみました。 かんたんまとめ AWS アカウントのルートユーザーや IAM ユーザーに最大8つの MFA を割り当てられる ログインするときには割り当てられた中のどれか一つの MFA を使ってログイン さっそく試してみた 適当な IAM ユーザーを用意してどんな動きになるのかを確認してみました。 まずは MFA の設定をします。MFA の設定方法は従来と変わらず、AWS マネージメントコンソールの IAM 画面から登録をしていきます。 2022/11/17 追記: MFA の設定方法について従来と変わらずと記載して

                                                          IAMユーザーやAWSアカウントのルートユーザー に複数の MFA デバイスを割り当てる事ができるようになりました | DevelopersIO
                                                        • [アップデート]AWS SSOのMFAでMacbookのTouchID(指紋センサー)が使えるようになりました! | DevelopersIO

                                                            [アップデート]AWS SSOのMFAでMacbookのTouchID(指紋センサー)が使えるようになりました! | DevelopersIO
                                                          • 「2024年9月」にAzure MFA Serverサービスが停止――Active Directory/Azure ADへの影響は?

                                                            「2024年9月」にAzure MFA Serverサービスが停止――Active Directory/Azure ADへの影響は?:Microsoft Azure最新機能フォローアップ(182) Microsoftは2022年11月初め、「2024年9月30日」以降、オンプレミスに展開されたAzure Multi-Factor Authentication Serverが多要素認証(MFA)要求を処理しなくなることを発表しました。Active DirectoryやAzure ADにはどのような影響があるのでしょうか。

                                                              「2024年9月」にAzure MFA Serverサービスが停止――Active Directory/Azure ADへの影響は?
                                                            • 多要素認証の本命「パスキー」、フィッシング耐性を実現する3つの仕組み

                                                              第5回は多くの専門家が多要素認証の本命として挙げる「パスキー」に注目する。パスキーがどのような仕組みでフィッシング耐性を実現しているのかを見ていく。 パスキーは技術的にはFIDO(ファイド)の仕様における「FIDOクレデンシャル(認証資格情報)」を指す。このFIDOクレデンシャルを活用し、ユーザーがスマートフォンの画面ロックを解除するのと同じ手順で、Webサイトやスマホアプリなどにログインできるようにする。 画面ロック解除の操作でログイン 実装は開発者に任されているが、一般的なパスキー認証に共通する主な特徴は2つある。1つは、一連の認証フローに公開鍵暗号方式▼1を利用していることだ。公開鍵と秘密鍵のペアを事前に生成・管理しておく。認証の際は、認証器が秘密鍵でデジタル署名を施し、Webサーバーが公開鍵で検証する。秘密鍵はFIDOクレデンシャルに含まれる。

                                                                多要素認証の本命「パスキー」、フィッシング耐性を実現する3つの仕組み
                                                              • フィッシング耐性の高いMFA実装の解説 | ドクセル

                                                                CISAによるMFAのガイダンス CISAが多要素認証(MFA)に関する報告書2種類を公開  フィッシング耐性の高いMFA実装 IT管理者、ネットワーク管理者向けに多要素認証を使う上での脅威 を理解してもらうためのガイダンス。それぞれの実装方式にどのよ うな脅威があるかを解説  MFAアプリケーションでの番号照合の実装 フィッシング耐性の高いMFA実装を導入できない場合の次善策と なる番号照合型MFAの導入を促すためのガイダンス CISA Releases Guidance on Phishing-Resistant and Numbers Matching Multifactor Authentication | CISA https://www.cisa.gov/uscert/ncas/current-activity/2022/10/31/cisa-releases-guida

                                                                  フィッシング耐性の高いMFA実装の解説 | ドクセル
                                                                • You can now assign multiple MFA devices in IAM | Amazon Web Services

                                                                  AWS Security Blog You can now assign multiple MFA devices in IAM At Amazon Web Services (AWS), security is our top priority, and configuring multi-factor authentication (MFA) on accounts is an important step in securing your organization. Now, you can add multiple MFA devices to AWS account root users and AWS Identity and Access Management (IAM) users in your AWS accounts. This helps you to raise

                                                                    You can now assign multiple MFA devices in IAM | Amazon Web Services
                                                                  • 【独自】Yahoo、検索結果を恣意的に操作か。子会社「マイベスト」の検索順位優遇の疑義。

                                                                    昨夜報じたマイベストに関する記事ですが、吉川代表からもご連絡頂きました。現在、DMでもやり取りをしております。 一部メディアの一連のmybestに対するツイートとnoteを拝見しました。 まず大前提として、天地天命に誓って、ランキング順位をクライアント意向や報酬発生の有無で恣意的に変更したりしたことは、これまで一度もありません。… — 吉川 徹|マイベストCEO (@tryskw) September 20, 2023 この騒動と同時にSuanのオープンチャットではあらゆる情報が飛び交い、1つの疑惑が浮上しました。 マイベストの親会社であるYahooが、マイベストを優遇しているというのです。

                                                                      【独自】Yahoo、検索結果を恣意的に操作か。子会社「マイベスト」の検索順位優遇の疑義。
                                                                    • Microsoft Authenticator 新機能で多要素認証疲労攻撃に対処

                                                                      MFAの導入はMicrosoftに限らず多くのセキュリティベンダーに推奨されており、セキュリティの観点からも非常に効果的な対策だ。だが、サイバー攻撃者もこれを突破するための新しい戦術を考案しており、その一つがMFA疲労攻撃だ。 Microsoftはこの攻撃に対応するために、Microsoft Authenticatorに「ナンバーマッチング」と呼ばれる機能を既に導入している。これはユーザーがログイン認証するタイミングでサインイン画面に表示される番号を入力しなければならないというもので、認証に一手間必要になることから、MFA疲労攻撃に有効とされている。 しかし同社によると、この機能は一定の成果は出ているもののMFA疲労攻撃による通知自体は減らせていないという。そのため今回の新機能では通知そのものを減らすことで、ユーザーの利便性を大幅に向上させる狙いがある。この機能を利用すれば、プッシュ通知は

                                                                        Microsoft Authenticator 新機能で多要素認証疲労攻撃に対処
                                                                      • 2要素認証を突破するサイバー攻撃に組織はどのように対応するべきか

                                                                        組織のセキュリティと同じように、サイバー攻撃も巧妙化しています。2要素認証において、組織に重要な取り組みとマインドセットを解説します。 先日「2要素認証」について本連載で取り上げました。2要素認証はパスワードだけに頼らない認証方法であり、「次の世代の手法」とされてきました。しかし、ここで"次"とされてきたものも、攻撃者の進化により“今”となり、すぐに“過去”になるでしょう。 2要素認証と一言で言っても、その強度は手法によって変わります。今回紹介する事件はそれを教えてくれる教訓となるものです。一緒に学んでいきましょう。 先進的IT企業が高度な手法で攻撃される 今回取り上げるのは2つの企業です。1つ目はクラウドサービスとしてコミュニケーションプラットフォームを手掛けるtwilioです。twilioは2022年8月10日、自社が標的型攻撃を受けたことをレポート「Incident Report:

                                                                          2要素認証を突破するサイバー攻撃に組織はどのように対応するべきか
                                                                        • 2段階認証と2要素認証と多要素認証(MFA)の違い

                                                                          知識情報による認証 パスワード、PIN、秘密の質問などのユーザーだけが知っている知識情報で認証する方法です。パスワードによる認証は比較的かんたんに導入できるが、デメリットもあります。パスワードを何度も試行されるようなブルートフォース攻撃やパスワードを盗み取るフィッシング攻撃などにより、不正に利用されるリスクを抱えています。また、複数のサイトで同じパスワードを使い回すことで被害を拡大するリスクもあります。このようにパスワードのみでの認証ではセキュリティ強度が担保できなくなっています。 所持情報による認証 社員証のようなICカード、物理デバイスのセキュリティキー、スマホなどのユーザーが持っている所持情報で認証する方法です。ICカードによる認証ではカード内の情報を読み取り認証を行う。セキュリティキーによる認証では、複数の認証形式(ワンタイムパスワード、FIDOなど)に対応した認証が可能です。スマ

                                                                            2段階認証と2要素認証と多要素認証(MFA)の違い
                                                                          • 二要素認証と二段階認証の違いを理解していますか? | サイバーセキュリティ情報局

                                                                            インターネット上の会員制サイトなどにおける個人認証では、パスワードを用いる方法が一般的だ。しかし、最近ではパスワードによる認証だけでは安全性の担保が難しくなりつつある。そこで、新しい認証方式として広がってきているのが二要素認証や二段階認証と呼ばれる認証だ。この記事では、二要素認証、二段階認証の認証方法それぞれの概要や違い、そして認証強度を上げるためのヒントまで解説する。 認証のための3要素 大手金融機関が提供する金融サービスで不正に金銭が引き出されるなど、攻撃者が不正ログインを行うリスクがかつてなく高まっている。その際に原因の一つと言われているのが認証の脆弱さだ。認証において多用される、パスワードの安全性の根拠は、文字列の組み合わせが多数あるという点だ。例えば、英数字4桁(英字の大小区別なし)のパスワードだと、以下のように約168万通りの組み合わせから一つ選択するものとなる。 約168万通

                                                                              二要素認証と二段階認証の違いを理解していますか? | サイバーセキュリティ情報局
                                                                            • はじめての WebAuthn  |  Google for Developers

                                                                              1. はじめに WebAuthn / FIDO2 とは何ですか? Web Authentication API (WebAuthn) を使うと、オリジンをスコープした公開鍵ベースのユーザー認証を実現することができます。API は、BLE、NFC、および USB の U2F もしくは FIDO2 の Roaming Authentictor(ローミング認証器 = セキュリティキー)のほか、ユーザーが指紋や画面ロックを使用して認証できる Platform Authenticator(プラットフォーム認証器)の使用をサポートしています。 これから作るもの このコードラボでは、指紋センサーを使用した簡単な再認証機能を備えたウェブサイトを構築します。「再認証」とは、ユーザーがWebサイトに一度サインインしたあと、支払いやパスワード変更など、Web サイトの重要なセクションにアクセスしようとしたり、一

                                                                              • 【海外ITトピックス】 多要素認証破る「MFA Bombing」攻撃 Uberなどにセキュリティ侵害

                                                                                  【海外ITトピックス】 多要素認証破る「MFA Bombing」攻撃 Uberなどにセキュリティ侵害
                                                                                • AWS CLI で MFA を有効化してみた - Qiita

                                                                                  はじめに 前回の記事では、セルフサービスな MFA 環境を作るための IAM Policy の方法を学びました。今回は、AWS CLI から MFA を利用するときの方法を整理したいと思います。 まず、前提知識として整理すると、AWS のマネージメントコンソールで MFA を有効化する設定項目があります。 これを有効化すると、マネージメントコンソールにログインするときに、MFA 認証が求められます。 この機能を有効化しただけでは、この IAM User に紐づくアクセスキーをつかった AWS CLI の実行には何も影響しません。表現を変えると、アクセスキーを払い出したら、MFA 関係なくいろいろな API が実行できるわけですね。 これだと困るので、IAM Policy で MFA が無いときにアクセスを禁止するルールを設定すると、AWS CLI でも MFA が有効になります。すごいシン

                                                                                    AWS CLI で MFA を有効化してみた - Qiita

                                                                                  新着記事