コンテンツに​移動

Hero_Desktop@2x.jpg

二重で​セキュリティを​強化

2 段階認証プロセスは、​ユーザーが​オンラインで​自身の​データ保護を​強化するのに​役立ちます。​Google アカウントでは​複数の​オプションが​提供されています

共有

.
ハッカーが​データ侵入に​成功すると、​さまざまな​被害が​生じる​可能性が​あります。​見ず​知らずの​攻撃者が、​被害者の​アカウントを​使用して、​その​ユーザーの​名前で​ソーシャル メディアを​荒らしたり、​詐欺メールを​送信したりする​ケースが​ありました。​オンライン銀行口座から​預金が​消えると​いう​経験を​した​人も​います。​多くの​場合、​人々は​被害が​発生するまで​アカウントが​ハッキングされた​ことに​気づきません。

データ盗難が​頻繁に​起こる​理由の​一つに、​オンライン環境で​自分の​情報を​保護する​方​法と​して、​多くの​ユーザーが​パスワードに​頼りすぎていると​いう​ことが​挙げられます。​数百万の​ユーザー名と​パスワードの​組み合わせを​含むオンライン リストの​存在は、​一般の​人々には​あまり​知られていません。​この​リストは、​専門家から​「パスワード ダンプ」と​呼ばれており、​多数の​データ盗難から​入手された​データの​集合です。​多くの​ユーザーは、​パスワードを​複数の​サイトで​使用している​ため、​アカウントが​ハッキングされていなくても、​Google アカウントの​ログインデータが​この​「パスワード ダンプ」の​中に​見つかる​こともあります。​また、​フィッシングも​絶え​間ない​脅威と​なっています。​これは、​一見信頼できる​メールや​ウェブサイトを​通じて​パスワードや​その​他の​情報を​入手しようとする​詐欺行為です。

その​ため、​Google などの​企業は、​2 段階認証プロセスを​使用して​オンライン アカウントを​保護する​ことを​推奨しています。​これは、​ログインする​ために​ 2 つの​別個の​要素​(た​とえば、​パスワードと、​テキスト メッセージで​送信される​コード)を​提示する​仕組みです。​この​認証方​法は、​特に​銀行と​クレジット カード会社で​よく​利用されるようになっています。

セキュリティの​専門家は、​セキュリティ要素を​ 3 つの​基本的な​タイプに​分類しています。​第 1 の​タイプは、​情報​(ユーザーが​知っている​情報)です。​たとえば、​ユーザーが​テキスト メッセージで​コードを​受け取って​それを​入力する​場合や、​セキュリティ保護用の​質問への​回答を​求められる​場合です。​第 2 の​タイプは、​認証に​使用できる​物理的な​もの​(ユーザーが​持っている​もの)です。​たとえば、​クレジット カードです。​第 3 の​タイプは、​生体認証データ​(ユーザー自身)です。​たとえば、​スマートフォンの​ユーザーが​画面の​ロック解除に​使用する​指紋です。​すべての​ 2 段階認証プロセス戦略では、​上記の​異なる​要素の​うち 2​ つの​組み合わせを​採用しています。

Pillows@2x.jpg

Google は、​さまざまな​種類の​ 2 段階認証プロセスを​提供しています。​ユーザーは、​従来の​パスワードに​加えて​ 1 回限りの​セキュリティ コードを​入力できます。​この​コードは、​テキスト メッセージまたは​音声通話で​受け取るか、​Android および​ iOS​(Apple の​モバイル オペレーティング システム)で​動作する​ Google 認証システムアプリで​生成します。​ユーザーは、​Google アカウント内で​信頼できる​デバイスの​リストを​指定する​ことも​できます。​その​リストに​ない​デバイスから​ユーザーが​ログインしようと​すると、​Google から​セキュリティ警告が​届きます。

Google は​過去 3 年間に​わたって、​セキュリティ キーと​呼ばれる​物理的な​セキュリティ トークンを​使用する​選択肢も​ユーザーに​提供してきました。​該当デバイスに​接続する​ USB、​NFC、​または​ Bluetooth の​ドングルです。​この​プロセスは、​FIDO コンソーシアムに​よって​開発された​ Universal 2nd Factor​(U2F)と​呼ばれる​オープン認証標準に​基づいています。​Google は、​Microsoft、​Mastercard、​PayPal などの​企業とともに、​この​コンソーシアムに​参加しています。​U2F 標準に​基づく​セキュリティ トークンは、​さまざまな​メーカーから​少額で​入手できます。​この​方法は​非常に​効果的である​ことが​証明済みです。​セキュリティ キーの​導入以降、​データ盗難の​リスクは​大幅に​減少しました。​オンライン アカウントは​理論的には​世界中の​どこから​でも​ハッキングされる​可能性が​ありますが、​物理的な​セキュリティ トークンは​実際に​盗難者の​手に​渡らない​限り安全です​(盗難者が​アカウントに​アクセスするには​相手の​ログイン情報も​必要に​なります)。​Google 以外にも、​複数の​企業が​すでに​こうした​セキュリティ トークンを​サポートしています。

もちろん、​2 段階認証プロセスにも​欠点は​あります。​テキスト メッセージの​コードを​使用する​場合は、​新しい​デバイスから​ログインする​ときに​携帯電話を​手元に​用意する​必要が​あります。​また、​USB と​ Bluetooth の​ドングルは​紛失する​可能性が​あります。​しかし、​こういった​問題は​解決できる​ものです。​この​認証方​法で​どれほど​セキュリティが​強化されるかを​考慮すると、​リスクに​見合う​価値は​確実に​存在するのです。​セキュリティ キーを​紛失した​場合は、​紛失した​トークンを​アカウントから​削除して、​新しい​トークンを​追加できます。​また、​最初から​ 2 つ目の​セキュリティ キーを​登録して​安全な​場所に​保管しておく​方​法も​あります。

詳しくは、​g.co/2step

を​ご覧ください。​イラスト: Birgit Henne

ページ​先頭に​戻る​