いつも通り見積もり書を作成して、履歴からちょいちょいと相手を選択して、送信。“あれ、ちょっと見覚えのないアドレスだな”と思って送信後に確認したら、送った会社のライバル会社。見積もり価格が異なっていたため大問題になり、取引中止に……。または、同僚の態度に頭が来て長文のちくりメールを上司に送ろうとしたら、本人に送ってしまい、大げんかになった。浮気相手への連絡を妻に送って、修羅場勃発などなど。メールの誤送信の怖さは周知のことだろう。 誤送信は怖いので、慎重に確認しよう、といったふわっとした努力目標は効果ゼロ。いつかまた絶対に繰り返すことになる。では、どうすればいいのか? その答えのひとつが、7月1日にKDDIからリリースされる、メールの誤送信防止アプリ「Nazori Mail Checker」だ。法人向けのソリューションだが、オールドスタイルかつ画期的な手法を取り入れている。アドレスや件名、添付ファイルなどをマウスでなぞることで確認を強制的に促し、ミスを見つけてくれるのだ。ルーチンワーク的に適当になぞると、確認していないと判別し、再度操作を促すという徹底ぶり。確認すべき重要情報は色が変わったり、ローマ字や英語表記のメールアドレスをひらがなに変換したり、アプリをインストールしたPC間で添付ファイルを相互になぞり操作で確認するなど、ミスを見つけるための機能が充実しているのが特徴だ。 とはいえ、個人が導入できるシステムではない。まず個人の場合は、送信直後にミスに気がついた際、キャンセルできるアプリを使うことをお勧めする。GmailやInbox、そして筆者のメインメーラーである「Shuriken 2016」(ジャストシステム)などは送信キャンセルができるので活用したい。 添付ファイルを誤送信することで情報が漏洩するのを防ぎたいなら、パスワード付きのZIPに圧縮すればいい。解凍用のパスワードをメール以外の方法で送っているなら、最悪の事態は免れる。その際、ファイル名も送信先の名前を含めた具体的なものにしておくと、さらに安心だ。「柳谷様_見積もり」というファイル名で山田さんに送ろうとしていれば、確認画面でも見つけやすい。 送信先は履歴やアドレス帳から選択することが多いと思うが、その際、メールアドレスだけを見て選択するのは避けたほうがいい。必ず、正確な漢字で名前を登録し、送信画面で確認できるようにしておこう。アルファベットの羅列だと、一瞥しただけだけではミスに気がつかない可能性が高いからだ。日本語なら「河合」と「川井」など、同じ読みでも見た目が異なるのでわかりやすい。 普通の人であれば、誤送信は1~2年に1回というところだろうが、その時に運が悪いと、大きな被害を招きかねない。普段から負担にならない程度の誤送信防止対策を取っておくと、トラブルを回避できる可能性が高まる。喉元過ぎると熱さを忘れるのが人間だが、できる限り、日々実践することをお勧めする。 (文=柳谷智宣)イメージ画像(Thinkstockより)
「9613」カテゴリーアーカイブ
遠隔操作ソフト乗っ取りで不正ログイン事例多発! パスワードはサービスごとに変更を
6月6日、楽天銀行は「遠隔操作ソフトウェア ご利用のお客さまへ」というタイトルで、遠隔操作ソフトウェアを利用しているユーザーに対して警告文を出した。 遠隔操作ソフトウェアとは、外出先から自宅のPCに接続して操作するためのもので、別に怪しくもなんともない。筆者もこれについて多数の記事を執筆している。その多くは、IDとパスワードで本人を識別するのだが、ここを突破されて不正アクセスされてしまったのだ。そうなったら、もうほとんど本人と同じ操作が可能。ネットショップで買い物しまくったり、ネットバンクから送金したりできる。ブラウザにパスワードが入っていれば手間がかからないし、そうでなくても操作画面をのぞき見されたり、キーロガーを入れられたらどうしようもない。 代表的な遠隔操作ソフトウェアの例として、「TeamViewer」「LogMeIn」「PocketCloud」「CrazyRemote」等が挙げられているが、これらにはまったく落ち度はない。本連載で数えきれないくらい言及しているが、IDやパスワードを使い回したり、わかりやすいものにしたり、定期的に変更していないために不正アクセスされるのだ。あちこちの大手サービスが大規模な情報漏えいを起こしているので、普通にネットを使っている人であれば、メアドとそのパスワードは漏えいしていると考えていい。そのため、パスワードのきちんとした運用が重要になる。耳にタコができるかもしれないが、すべてのサービスでパスワードは変えることを肝に銘じてほしい。 定番遠隔操作ソフトウェアの「TeamViewer」も対策に乗り出した。まずは、2段階認証の導入。TeamViewerを利用する際にIDとパスワードに加え、メール認証も求められる。2段階認証については「第46回 LINEなりすましの被害続出! SNS乗っ取りの対抗策」も参考にしてほしい。メールが読めないと不正アクセスできないので、これだけで大きなハードルになる。 また、不正アクセスの可能性があると判断すると、パスワードをリセットする仕組みも導入された。新しい場所で新しい端末からアクセスしたりすると、メールで強制的にパスワードの変更を促されるのだ。利便性は落ちるが、遠隔操作という大事な権限を保護するものなので仕方がない。 遠隔操作ソフトウェアを利用している人は、すぐにパスワードの変更を行おう。また、できるだけそのPCではネットバンクなどに接続しないようにしたい。あまり使っていないなら、アンインストールすることもオススメする。 現金の被害が発生しても被害者だからなんとかなる、と思わないこと。多くのケースで泣き寝入りするしかないので、自分のアカウントは自分で守ること。パスワードの運用法だけで、ずいぶん違うのだから、やらない手はないぞ。 (文=柳谷智宣)「TeamViewer」による声明
遠隔操作ソフト乗っ取りで不正ログイン事例多発! パスワードはサービスごとに変更を
6月6日、楽天銀行は「遠隔操作ソフトウェア ご利用のお客さまへ」というタイトルで、遠隔操作ソフトウェアを利用しているユーザーに対して警告文を出した。 遠隔操作ソフトウェアとは、外出先から自宅のPCに接続して操作するためのもので、別に怪しくもなんともない。筆者もこれについて多数の記事を執筆している。その多くは、IDとパスワードで本人を識別するのだが、ここを突破されて不正アクセスされてしまったのだ。そうなったら、もうほとんど本人と同じ操作が可能。ネットショップで買い物しまくったり、ネットバンクから送金したりできる。ブラウザにパスワードが入っていれば手間がかからないし、そうでなくても操作画面をのぞき見されたり、キーロガーを入れられたらどうしようもない。 代表的な遠隔操作ソフトウェアの例として、「TeamViewer」「LogMeIn」「PocketCloud」「CrazyRemote」等が挙げられているが、これらにはまったく落ち度はない。本連載で数えきれないくらい言及しているが、IDやパスワードを使い回したり、わかりやすいものにしたり、定期的に変更していないために不正アクセスされるのだ。あちこちの大手サービスが大規模な情報漏えいを起こしているので、普通にネットを使っている人であれば、メアドとそのパスワードは漏えいしていると考えていい。そのため、パスワードのきちんとした運用が重要になる。耳にタコができるかもしれないが、すべてのサービスでパスワードは変えることを肝に銘じてほしい。 定番遠隔操作ソフトウェアの「TeamViewer」も対策に乗り出した。まずは、2段階認証の導入。TeamViewerを利用する際にIDとパスワードに加え、メール認証も求められる。2段階認証については「第46回 LINEなりすましの被害続出! SNS乗っ取りの対抗策」も参考にしてほしい。メールが読めないと不正アクセスできないので、これだけで大きなハードルになる。 また、不正アクセスの可能性があると判断すると、パスワードをリセットする仕組みも導入された。新しい場所で新しい端末からアクセスしたりすると、メールで強制的にパスワードの変更を促されるのだ。利便性は落ちるが、遠隔操作という大事な権限を保護するものなので仕方がない。 遠隔操作ソフトウェアを利用している人は、すぐにパスワードの変更を行おう。また、できるだけそのPCではネットバンクなどに接続しないようにしたい。あまり使っていないなら、アンインストールすることもオススメする。 現金の被害が発生しても被害者だからなんとかなる、と思わないこと。多くのケースで泣き寝入りするしかないので、自分のアカウントは自分で守ること。パスワードの運用法だけで、ずいぶん違うのだから、やらない手はないぞ。 (文=柳谷智宣)「TeamViewer」による声明
Google Playがまたやらかした! 人気アプリに偽装したマルウェアが審査通過、DL時には十分注意を
またもやAndroidスマホの問題が勃発。Android向けアプリをダウンロードできる「Google Play」にマルウェアが混入したのだ。今回はブラックジャックのゲームアプリに偽装し、ダウンロードした人の端末から金融データやメッセージといった個人情報を抜いて、外部に送信するもの。ダウンロードしたのは5,000人程度のようだが、別にこれは珍しいことではない。現在このアプリは、Google Playから削除されている。 Google Playには時々マルウェアが登録されてしまう。例えば、昨年は人気アプリに偽装したマルウェアが登録され、数万件もダウンロードされた。このときは、バックグラウンドでアダルトサイトを開き、その広告収入を得るのが目的だったので、個人情報は流出していないのが不幸中の幸いだった。 AppleのAppStoreではほとんど見ないのに、Google Playでしょっちゅうやらかしているのは、チェック機構が穴だらけだからとしか思えない。とはいえ、それでも今回のように、トロイの木馬タイプのマルウェアを完全スルーしてしまったのには驚いた。Google Playのチェックを回避するテクニックが、裏で出回っているのだろう。もちろん、すぐに対処されたが、これではいたちごっこ。ダークウェブでは、この手のマルウェアやマルウェア作成ツールが格安で販売されている。近いうちに、また別のタイプのマルウェアが登場するだろう。 ユーザーとしては、まずアプリの評価をきちんと読むこと。この手の偽装アプリは、アプリ自体をまじめに作っていないので、非難 轟々なことが多い。セキュリティに詳しい人が、「これはマルウェアだ」と書き込んでいるかもしれない。有名人気アプリの新バージョンだと思い込み、何も考えずにインストールするというのは避けよう。 また、セキュリティ設定で「提供元不明のアプリ」をインストールできないようにしたり、セキュリティアプリを購入しておくこともお勧めする。常識ではあるが、Google Play以外の場所からアプリをインストールすることは避けよう。「有料アプリを無料で配布!」といったサイトを利用するなど言語道断なので、肝に銘じておいてほしい。 (文=柳谷智宣)「Google Play」
被害拡大中の“身代金ウイルス”ランサムウェア、ダークウェブまで追いかけてみた
3月下旬、ネット上に大規模なランサムウェア(身代金要求型不正プログラム)がばらまかれた。もちろん、筆者は怪しいファイルには触れないし、そもそもセキュリティソフトをきちんと運用しているので気にも留めなかった。しかし、ニュースで被害に遭っている人が増えていることを知ってびっくり。一種のランサムウェア(記事参照)で、ダークウェブに誘導しているというので、試してみることにした。 問題となっているウイルスは、ZIPやRARで圧縮され「Documents」のような件名のメールに添付されている。その添付ファイルを解凍し、中に入っているJavaScriptのファイルを実行すると感染するのだ。 しかし、感染してもいい環境を用意したのだが、感染させるのに一苦労した。Windows 10のWindows Defenderは見つけ次第駆除してしまうし、Gmailもウイルス検知機能で排除してしまう。Dropboxでもやりとりできないので、USBメモリーで運ぶことにした。実験台のPCはセキュリティ機能を根元から全部切って準備することに。普通に機能をオフにしている程度だと、ウイルスをはじいてしまうのだ。 なんとかファイルを移動させて、jsファイルをダブルクリックすると、PC内のすべての画像ファイルが暗号化され、壁紙が変更された。そこには、日本語で「重要な情報!!!!」として、ファイルを暗号化したので、ダークウェブにアクセスし、復号化するように指示されていた。言い回しに特におかしなところはない。ご丁寧に、Torブラウザの入手先まで書いてある。 指定されたURLを手打ちしてアクセスしたところ、「Unable to connect」となり、接続できなかった。もう目標金額を入手したのか、騒ぎが大きくなって逃走したのかは不明だ。 暗号化された画像ファイルを元に戻す方法は、今のところない。安全性を考えれば、このまま全部リセットしたほうがいい。 今回のテストを行うにあたって、なぜウイルスに感染するのか、やっぱり理解に苦しむ。OS標準のセキュリティ機能があるだけで、さまざまなアクセスが遮断され、実行できないはず。この連載では繰り返しになるが、これらの被害に遭わないための最低限の心得として、「1 Windowsは最新状態に保つ」「2 Windows Defenderを有効にしておく」だけは守るようにしよう。 (文=柳谷智宣)
被害拡大中の“身代金ウイルス”ランサムウェア、ダークウェブまで追いかけてみた
3月下旬、ネット上に大規模なランサムウェア(身代金要求型不正プログラム)がばらまかれた。もちろん、筆者は怪しいファイルには触れないし、そもそもセキュリティソフトをきちんと運用しているので気にも留めなかった。しかし、ニュースで被害に遭っている人が増えていることを知ってびっくり。一種のランサムウェア(記事参照)で、ダークウェブに誘導しているというので、試してみることにした。 問題となっているウイルスは、ZIPやRARで圧縮され「Documents」のような件名のメールに添付されている。その添付ファイルを解凍し、中に入っているJavaScriptのファイルを実行すると感染するのだ。 しかし、感染してもいい環境を用意したのだが、感染させるのに一苦労した。Windows 10のWindows Defenderは見つけ次第駆除してしまうし、Gmailもウイルス検知機能で排除してしまう。Dropboxでもやりとりできないので、USBメモリーで運ぶことにした。実験台のPCはセキュリティ機能を根元から全部切って準備することに。普通に機能をオフにしている程度だと、ウイルスをはじいてしまうのだ。 なんとかファイルを移動させて、jsファイルをダブルクリックすると、PC内のすべての画像ファイルが暗号化され、壁紙が変更された。そこには、日本語で「重要な情報!!!!」として、ファイルを暗号化したので、ダークウェブにアクセスし、復号化するように指示されていた。言い回しに特におかしなところはない。ご丁寧に、Torブラウザの入手先まで書いてある。 指定されたURLを手打ちしてアクセスしたところ、「Unable to connect」となり、接続できなかった。もう目標金額を入手したのか、騒ぎが大きくなって逃走したのかは不明だ。 暗号化された画像ファイルを元に戻す方法は、今のところない。安全性を考えれば、このまま全部リセットしたほうがいい。 今回のテストを行うにあたって、なぜウイルスに感染するのか、やっぱり理解に苦しむ。OS標準のセキュリティ機能があるだけで、さまざまなアクセスが遮断され、実行できないはず。この連載では繰り返しになるが、これらの被害に遭わないための最低限の心得として、「1 Windowsは最新状態に保つ」「2 Windows Defenderを有効にしておく」だけは守るようにしよう。 (文=柳谷智宣)
iPhone 6s「SIMロック解除」で月額料金大幅ダウンも、格安SIMへの移行は下調べを!
3キャリアともiPhone 6sのSIMロック解除に対応し、格安SIMを使えるようになった 総務省の動きにより、ドコモ、ソフトバンク、auの3キャリアともSIMロックの解除ができるようになった。従来も解除できる機種はあったものの、一部のAndroid端末のみだったのだ。それが、2015年5月以降に発売された端末であれば、原則全機種がサポートされる予定。もちろん、制限はあり、各社とも購入から180日を経過すると解除できるようになる。ただしドコモは、端末の購入日から6カ月が経過していれば、新機種を購入する際に即日SIMロック解除できるとしている。これは太っ腹だ。 SIMロックを解除すると、MVNO、つまり格安SIMを利用できるようになるのだ。格安SIMは利用条件により、月額0円からラインナップされており、月額料金を大幅に安く抑えられるのがウリ。筆者も多数のMVNOを契約しているので、メイン端末であるiPhone 6s(ソフトバンク)のSIMロックを解除してみた。 まずは、iPhoneの製造番号をコピーする。これは「設定」→「情報」の「IMEI」で確認できる。その後、My SoftBankから「契約確認」をタップ。下のほうに「お手続き一覧」がある。その中の「SIMロック解除対象機種の手続き」からスタートする。 注意書きを読んだ上、スクロールしていくと、製造番号の入力を求められる。先ほどコピーした製造番号をペーストして入力し、「次へ」に進む。そのページに表示される「解除手続きする」ボタンをタップすると、「手続き受付完了」のメッセージが出てくる。続けて、端末のSIMを交換し、再起動。すると、新しいSIMなのでアクティベーションが始まる。この時点ではLTE通信はできないので、Wi-Fiを利用する。起動したら、そのSIMの接続に必要なプロファイルをインストールするなどの設定を行えば完了。ほとんど違和感なく移行できるはずだ。 とはいえ、単に通信料金を激安にできる、というわけでもないので注意が必要だ。キャリアはロックを解除しているだけで、格安SIMが必ず使えると言っているわけではない。周波数などの対応が異なるので、格安SIMを選ぶ際にチェックする必要がある。また、通話量が高くなる上、同じキャリア同士の無料通話機能もなくなるので、よく電話する人は考えよう。LINEやFacebookの無料通話機能を利用するとしても、その際は通信量を消費してしまう。格安SIMは通信量が少なめなので、これも難しい。それまで使っていたキャリアメールがなくなるし、おサイフケータイやワンセグも使えなくなる可能性が高い。契約するSIMによっては、通信速度が遅くなったり、テザリングが無効になっていることもある。年齢認証もできないので、LINEのID検索も使えない。 まだデジタルに詳しくない人に勧められるわけではないが、メリットデメリットを把握して格安SIMに移行できれば、月額料金を安くすることは可能。興味があるなら、まずは下調べを始めてみよう。 (文=柳谷智宣)
4インチディスプレイの「iPhone SE」がお目見えも、iPhone 6sを超える点はなし?
3月21日、アップルがiPhoneの新モデルを発表した。その名も、ナンバリングのない「iPhone SE」。リーク情報の通り、iPhone 5 sとほとんど同じデザインで、ディスプレイサイズは片手に収まる4インチだ。 iPhone 5sの根強い人気を受けてのリリースとなるが、気になるのはスペックだ。ボディを流用しているので、いろいろなスペックが2013年に発売されたiPhone 5sと同じなのだ。例えば、液晶解像度は1,136×640ドットでコントラスト比は800:1、本体サイズも58.6×123.8×7.6mm、重量は113gとまったく同じ。ストレージは16/64GBとiPhone 5sの時と同じで、iPhone 6sのような128GBモデルは用意されていない。3D Touchには対応せず、気圧計も搭載せず、Touch IDは第1世代。前面カメラの解像度も120万画素のままだ。 改良されたのは、まずプロセッサ。iPhone 6sと同様、A9/M9を搭載しており、処理性能が格段に向上している。前面カメラも1,200万画素になり、4K動画も撮影できる。テレビCMでおなじみのLive Photosにも対応した。VoLTEも使えるので、高音質での通話が可能。地味なところでは、Bluetoothが4.2に対応し、Wi-Fiが11acもサポートしている。ボディカラーはシルバー、ゴールド、スペースグレイに加えてローズゴールドが追加された。 また、値下げされているのもうれしいところ。SIMフリー版16GBモデルは5万2,800円(税別)、64GBは6万4,800円(税別)だ。iPhone 6sは16GBが8万6,800円(税別)、64GBが9万8,800円(税別)と、段違いに高い。 さて、問題は買うべきか見送るべきか。名機と名高いiPhone 5sをベースにしているので、端末の完成度は高い。OSやプロセッサ、前面カメラなどの性能が最新モデルと並んでいるので、文句なしに大進化していると言える。ただ、3年前のモデルのスペックを継承しているところもあり、最新ガジェット好きには物足りないかもしれない。とはいえ、その分、安いわけだし……と悩みどころ。 筆者としては物欲がそそられるが、現在使っているiPhone 6sを超える点がないので見送りそう。現時点で、iPhone 6を使っていて端末を大きく感じていたり、iPhone 5sを愛用しているがそろそろボロボロになってきた人は「買い」でいいだろう。筆者はおとなしく、今年の秋に登場すると予想されているiPhone 7を待とうと思う。次にアップルストアに行ったときに、衝動買いしないように気をつけなければ。 iPhone SEの注文は3月24日から。あなたは買う? 買わない?Appleより
違法コンテンツのオンパレードで、警察も常時監視中! 興味本位で「ダークウェブ」にアクセスするべからず
3月3日、愛知県警はダークウェブで銀行口座を売ろうとしていた男性を逮捕したと報じられた。以前、「>ありとあらゆるダークサイト情報が満載! 賢い『ディープウェブ』の歩き方」で取り上げたダークウェブの注目度が上がっているようだ。まずは、軽くダークウェブのことをおさらいしてみよう。 現在、一般的に使われているインターネットは「サーフェス(表層)ウェブ」と呼ばれ、ネットのごく一部なのだ。Googleなどのサーチエンジンが巡回してインデックスを作り、ユーザーは検索してウェブサイトにアクセスできる。そのほかの大部分を占めるのが「ディープ(深層)ウェブ」。検索エンジンからはアクセスできないデータベースなどが大半を占める。「ダークウェブ」とはディープウェブの中で、ユーザーが情報やコンテンツを交換、販売するサイト群のことを指す。 ダークウェブは通信経路を暗号化しており、捜査機関でもユーザーの情報を特定できないとされている。そのため、ありとあらゆる違法コンテンツがダークウェブ上にあふれ返った。もちろん、営利目的のサイトがほとんどだが、ビットコインを使っているので、こちらも匿名で取引できると思われている。 調査目的で、日々さまざまなダークウェブサイトを巡回しているが、想像を絶する無法地帯だ。麻薬から拳銃、ウイルスからウイルス作成ツールまで、しっかりとしたショップページで購入できる。もちろん、日本から購入しても税関で発見され、購入者は逮捕される。この種のニュースは定期的に出るのでご存じだろう。 問題は、日本国内で取引できる違法コンテンツだ。数少ない日本語のダークウェブ掲示板では、薬物売買のスレッドが数え切れないくらい乱立している。少数だが、冒頭で紹介したような銀行口座の販売もされている。当たり前だが、警察はばっちりチェックしているので、くれぐれも手を出さないように。 ダークウェブを使っていれば逮捕されることはない、という間違った知識で無茶をするユーザーがいるが、しょっちゅう逮捕者が出ていることから学ぶべき。しっかり暗号化された環境からアクセスしないと、匿名性は担保されない。情弱が適当にダウンロードしたアプリを使い、自分名義のスマホからアクセスするのでは「捕まえてください」と言っているようなもの。ビットコインの送受信やブツの授受、携帯電話番号やメアドなどの連絡手段からも身バレする可能性はある。 もちろん、ダークウェブすべてが悪ではない。Facebookも、ダークウェブ版のサイトを用意している。政府の検閲下にあっても、アクセスできるようにするためだ。とはいえ、日本では必要ない。 ダークウェブにアクセスする情報は日本語のウェブサイトでも見つかるが、くれぐれも気軽に手を出さないこと。見るだけならともかく、何かを購入したり、物々交換をしてはならないことは肝に銘じておいてほしい。 (文=柳谷智宣)「アルファベイマーケット」という、ダークウェブ上のショッピングサイト。
「秘密の質問」は、実は狙われやすい!? Google研究結果でわかった“特に危ない質問”とは
久しぶりに利用するウェブサービスだと、パスワードを忘れているかもしれない。そこで「パスワードを忘れた人はこちら」のリンクをクリックすると、「秘密の質問」が表示されることがある。アカウント作成時に設定したプライバシーにまつわる質問を表示し、正確に答えられたら本人確認ができたと判断し、パスワードをリセットできるようにするものだ。 Googleでもかつては「秘密の質問」を使い、アカウントを復旧できるようにしていたが、2012年から段階的に廃止した。そしてGoogleは昨年、「秘密の質問」に関する研究結果を発表した。 実は、この「秘密の質問」はセキュリティとしてはリスクが大きい。パスワードがわからなくても、その人のメールアドレスと「秘密の質問」の回答がわかれば、誰でも不正アクセスできてしまうからだ。「好きな食べ物は?」や「お母さんの旧姓は?」といった項目を登録したことがある人は多いだろう。SNSや各種のコミュニケーションツールに登録していると、母親の旧姓がバレる可能性が出てくる。英語圏のユーザーでは「好きな食べ物は?」の回答を一発で見破られる可能性は19.7%と高い。もちろん回答は「ピザ」だ。韓国であれば、10回チャレンジすれば、好きな食べ物を当てられる可能性は43.2%にもなる。 「生まれた都市は?」という質問は、英語圏では10回チャレンジで成功率は6.9%と低いが、韓国なら39%と跳ね上がる。電話番号やマイレージ番号を聞く質問だと可能性は低くなるが、逆にこれらの答えとして本当の番号を設定せず、ウソの番号を登録している人が37%もいる。そして、そのウソの番号は実は推測されやすく、突破されてしまう可能性が高くなるのだ。 では、難しい質問にするとどうだろう。「生まれた都市は?」という質問では80.1%の人が認証に成功している。しかし、「最初に持った電話番号は?」では55.2%、「図書館の貸出カード番号は?」では22.5%しか成功しない。つまり、不正アクセスも防げるが、アカウントを復旧できなくなってしまう人も増えるのだ。 もし「秘密の質問」を登録しているウェブサービスがあるなら、チェックすることをお勧めする。可能であれば、「秘密の質問」は削除してしまおう。携帯電話番号やSMS、メールアドレスで認証する方法を選んだほうがいい。「秘密の質問」が必須の場合は、絶対に推測されない回答にしよう。好きな食べ物なら今までで一番まずかったものとか、母親の旧姓なら初恋の人の名字とか、SNSで公開していない情報にしておくといいだろう。 (文=柳谷智宣)イメージ画像







