Page: 1/2   >>
ドコモ口座不正送金問題について
0

    JUGEMテーマ:セキュリティ



    雰囲気としては、以前の7Pay事件と似ていると思う。
    ドコモの会見では、事件前には予見できなかったという、いわゆる想定外だったとのこと。
    事件が起こって、さらにしばらくしてから、批判があったのちに反省するという後手後手の対応。
    それでも、会見時点では新規登録はしないが、サービスは継続するという。
    銀行と紐づけされている時点で、ドコモのサービスを使わない一般の銀行ユーザは、ただただ、とばっちりと受けているだけとなっている。迷惑極まりないことだが、なにせ、ドコモサービスを使っていない人でも被害にあう可能性があるからだ。
    今回の問題点は主に2点とされている。マスコミ等で指摘されている通り、ドコモ口座がメールアドレスだけで、まともな本人認証がほとんどされないまま、大量に作成できてしまうことと、銀行口座との紐づけが事実上、口座番号とパスワード数値4桁で出来てしまうということ。
    ここでは、パスワードが数値4桁ということに注目して、今後、この点が改善できるのかどうか考察していきたいと思う。
    4桁というのはキャッシュカードの暗証番号で、ATMで打ち込むことを想定していると思われる。
    これをせめて5桁にしていれば、もしかすると被害はだいぶ防げたのかもしれない。なぜなら4桁の場合は1万通りのパターンがあり、5桁だと10万通りになる。総当たりのアタックで突破されていたと仮定すると、単純に被害が1/10になっていたのかもしれない。もちろん5桁では全く十分ではない。本ブログでも以前に述べていたことがあるが、安全とされているのは英数字記号を含めて12桁だからである。
    数値4桁の桁数を増やすことは、システム改修に加えて、ユーザーの負担が単純に大きくなってしまう困難があるだろう。4桁なら暗記できるが、5桁や6桁は難しいという人も多いはず。参考にマイナンバー関連の3つのパスワードも4桁の数値となっているし、運転免許証のICの暗証番号も4桁数値が2つとなっている。
    英字記号を含めて4桁にするのは出来るのではないだろうか。数値4桁を覚えるのと英数字4桁を覚えるのとで、さほど違いは無いだろう。第2パスワードを必要にして、さらに4桁にするという方法もあるかもしれないが、ユーザ負担が増えてしまうので1つのパスワードの桁数を増やすのと、別のパスワードと組み合わせるのとで、本質的に違いはない。個人的には1つのパスワードの桁数を増やすのがいい案だと考えているが、パスワードマネージャ等で管理できている人は桁数が多くてもあまり問題にならないが、そうでない人は4桁のままがいいと考えるかもしれない。個々の事情を考えると、希望者だけ桁数を増やせるということが、特に今回問題が多い、地方銀行側がやれそうな範囲だろう。実際には予算不足で銀行側はなにもやらないかもしれない。ドコモの会見でもドコモ側に非があったことは認めているので、銀行側の瑕疵が追及されることはないのかもしれない。
    このブログでもしつこいほど何度も訴えているが、そもそも銀行側がパスワード管理をユーザに丸投げしているのが大問題なのであって、これが世の中で問題視されていかない限り、根本的対策はできないだろうと思う。世の中はまだその時流にはなっていない。
    7Pay事件の時には2段認証が必要という時流がマスコミを通してできていた。それ自体の現時点での有効性を否定はしないが、もっともっと根本的に考えると、本質的問題はそこではないと強く言いたい。eKYCでスマホカメラで事前にゆっくりと個人認証を行うのはいいのだが、システム使用時にはそんな認証は時間がかかってやってはいられないので、そのスマホを持っていれば認証済とするのか、その辺りを改善しないといけないということ。
    今回の事件で、より強固なシステムに改修が必要という議論が出てくると思われるが、そこで恐れているのは、世の中の流れとして、パスワード入力の際に、パスワードの代わりに生体認証に舵を切ること。生体認証のあやうさについては以前のブログで述べた通りで、まったくセキュリティ強化になってないばかりか、逆にセキュリティを弱くしているだけなのだが、生体認証を併用したほうがいいという時流ができてしまうかもしれない。つまり、スマホを持っていれば認証済になる場合、スマホ自体にログインするのが生体認証であるなら、そこに不正が入る可能性があって、パスワード入力よりもセキュリティが弱くなるわけである。そもそもeKYCがなぜ導入されているかというと、スマホのログインに使用される指紋認証や顔認証が本人確認として信用できないから、もっと複雑な認証を行うわけであって、eKYC認証後に、スマホを持ってさえいれば認証済としてしまうと、スマホに生体認証ログインできてしまう時点で矛盾が出てきてしまう。利便性の向上ばかり考えて、もっと基本的なパスワード管理方法を考えないからこういうことになる。





    | cooyou | 21:12 | comments(0) | - | - | - |
    マイナポイント申請で予想されるパスワード忘れ問題
    0

      JUGEMテーマ:セキュリティ



      毎回同じようなことを書いているのは、それは普遍的な未解決テーマだから。
      マイナポイントの受付が2020/7/1から開始されている。マイナポイントが何なのか知らない人はまだ多いと思うけれども、9月以降の決済で関係してくるので、今後数か月の間にマスコミでもかなり取り上げられると思うし、認知度は高まっていくだろう。要するにマイナンバーカード自体とキャッシュレス決済の利用を促進するという目的で、お得なポイントが貰えるというもの。
      さて、今回も特別定額給付金と同じく、マイナンバーカードのパスワード忘れで混乱が予想されるが、パスワード忘れ問題に対するパスワードを忘れないための解決方法などは一切、総務省のポータルサイトには掲載されていない。ここで私が問題視したいのはパスワード忘れ自体ではなく、総務省がパスワード忘れ問題を認識しているにも関わらず何も対策をしていないという点だ。未対策というのは、もちろん総務省に限定されるものではないから総務省だけターゲットで批判しているわけではないので、過去ブログで確認してほしい。

      マイナポイントのポータルサイトからパスワード関連のQ&Aを抜粋がこれ。
      予約・申込の際の「パスワード入力」の画面で要求される「利用者証明用パスワード(数字4桁)」が分かりません。
      A.
      「利用者証明用パスワード(数字4桁)」は、マイナンバーカードの交付時に設定した数字4桁のパスワード(暗証番号)です。パスワード(暗証番号)は3回連続して間違うと不正防止のためロックがかかります。パスワード(暗証番号)をお忘れの場合、又はロックがかかった場合には、お住まいの市区町村窓口で再設定が必要です。

      となっている。3回連続ミスで窓口に行かないといけない。これはかなりきつい。パスワードをうろおぼえしている人は、いくつか覚えている候補から適当に入力するので、運が良ければ3回以内でパスして、運が悪ければアウトとなる。
      そうならないためにどうすればいいのか。忘れないように心がけるというのは無理。人は忘れる動物なのだ。
      私が提唱する正しい答えは、パスワードマネージャ専用ハードウェアで管理する。ということ。
      下記リンクの商品ページを見てほしい。そして納得できる人は購入して管理しよう。
      納得できない人は別の方法を模索して、納得できる方法で管理してほしい。
      https://cooyou.org/pwrom240
      このブログを読んで最後に商品宣伝があってがっかりしないでほしい。誰も示すことができないきちんとした解決方法を誰がが批判を恐れずに具体的に示すことが少しでもパスワード忘れの難問を解決することに繋がればいいと思っている。それは本心である。




      | cooyou | 08:47 | comments(0) | - | - | - |
      予想通りパスワードを忘れた人だらけになっているわけだが
      0

        JUGEMテーマ:セキュリティ



        10万円の特別定額給付金のオンライン申請のためにマイナンバーカードが必要だが、予想通りパスワードを忘れた人達が役所へ殺到しているそうだ。ニュースになるくらいだから本当に多いのだろう。しかし、いったいこれは誰の責任なのだろうか?
        申請者がパスワードを忘れているのだから、申請者に全面的に責任がある、と考えるのが普通だろう。いや、違うという人のほうが少ないと思う。しかし、ここでは敢えて違うと言ってみることにする。
        以前からパスワード管理の必要性をこのブログで書いてきているが、世間ではパスワード管理についてなにか問題は解決してきているのだろうか。おそらくなにも進展していない。進展しないまま管理すべきパスワードの数は増えていっている。
        マイナンバーに関して、必要なパスワード(暗証番号)は以下の4種類がある。
        「利用者証明用パスワード」「署名用パスワード」「券面事項入力補助用パスワード」「個人番号カード用(住民基本台帳用)パスワード」
        パスワードの長さは4桁のものが3種類と6文字から16文字のものが1種類ある。
        正直言って、私もこれを見てもどのような時にそれぞれ使用するものなのか分からないし、なぜ4つも必要なのかわからない。実際にオンライン申請する時には、この中の複数のパスワードが必要となっている。ほとんどの人がわからないのではないだろうか?
        一応、4種類のパスワードはなぜか同じ数値でもいいことになっているが、セキュリティを考えてわざわざ違うパスワードにした人は、ほとんど使用機会がないカードなのだから、4種類を暗記するのはかなり無理がある。
        問題なのは、解決策を少なくとも国や役所側はなにも提供していないということ。むしろ、責任を個人に丸投げできて、良かったと考えているだろう。国としては4種類もパスワード登録をしてもらって満足しているに違いない。
        どうやって重要な暗証番号(パスワード)を管理するかという話はしない。しないというか知っていても言えないのだろう。どのようなパスワード管理システムを使えば本当に安全なのか、自信を持てないから公式には言えないのだ。このような態度は銀行の暗証番号も同様で、銀行は適切に管理してくれと言っても管理の具体的方法は提供しない。
        だから、なんとなく専門知識があるような人たちがこれこれこういうツールを使うといいかもですよ、という匂わせ程度の発信しかできない。それが限界となっている。
        困ったことに、有名なパスワード管理ソフトやサービスでもお金に関わる重要な暗証番号、マイナンバーに関わらず銀行ATMの暗証番号などを管理できると表明しているものは私は知らない。理論上、アプリやクラウドだと情報漏洩の可能性があるから出来るとも言えない事情があるのだろう。
        そろそろ解決できるツールを探して、これだったらみんな使っても大丈夫というものを広く公言したほうがいいのではないか?それは専門家でもマスコミでも行政でも、教育でも。そういう決断を覚悟を決めていつかしないと、パスワード忘れ難民は今後も増えていって、今以上の大混乱になっていくに違いない。肝心なことを曖昧にしたまま誤魔化し続けて、それで損をするのは結局国民なのだから。

        銀行の暗証番号も管理できるパスワードマネージャ専用デバイス
        「クレイジースモールパスワードロム240」
        https://cooyou.org/pwrom240




        | cooyou | 16:17 | comments(0) | - | - | - |
        iCloudは安全なのか
        0

          JUGEMテーマ:セキュリティ



          アップルがFBIに犯罪捜査の関係で個人情報を提供するのかどうかという話題はいつも混沌としている。
          アップルが拒否するのでFBIが独自にロック解除したなどとニュースにもなっていたことは記憶に新しい。
          一方で数万件の開示要求がくるという話もある。
          iCloudについて考えると、基本的にはエンドツーエンドの暗号化がされているはずなわけで、利用者以外が見れないようになっている構造のはずだが、実際にはアップル自身もスペアとなるキーを保持しているので、内部の誰かがそのスペアキーを利用して個人情報にアクセスすることは理屈の上では可能だ。そしてFBIに個人情報を提出することもそのような理屈で技術的には可能なのである。
          この件については、賛成派と反対派がいて、反対派は、アップルがスペアキーを持つべきでないという主張をする。しかし、利便性を考えると利用者がパスワードを忘れた場合にどうするのかという問題が出てしまう。パスワードを再発行できないとそれはそれで問題なのだ。
          クラウドでデータが管理されているジレンマがここにある。スペアキーを持っていると個人情報にアクセス出来てしまうし、持たないと再発行ができない。
          もしもクレイジースモールパスワードROM240を持っている人がいる前提だったら、アップルはスペアキーを捨てる決断が可能だ。利用者は手元のパスワードROM240内にしかパスワードが無いし、パスワード忘れも無くなる。
          実際にアップル内部でもスペアキーを捨てるかどうかは検討されているらしい。
          一つの解決案としては、パスワードROM240のような手元のデバイスを利用する人だけにスペアキーを捨てる選択肢を持たせることだろう。だれも解決できないこの問題について、具体案を出したので関係者はぜひ検討してほしい。

          #パスワード #セキュリティ #Apple #iCloud #アイクラウド #アップル #iPhone #iPad #macOS



          | cooyou | 19:01 | comments(0) | - | - | - |
          生体認証があればパスワード管理不要という誤解
          0

            JUGEMテーマ:セキュリティ



            もっともポピュラーな生体認証の端末はiPhoneやAndoroidスマホだろう。
            指紋認証や顔認証が多くの人々に利用されている。
            しかし欠点もある。iPhoneの指紋認証はセロハンテープやグミに指紋を移せば突破できてしまう欠点があった。また、当然ながら当人が寝ている間や泥酔している間に指先を借りるだけで認証できてしまう。Appleもそのような欠点を改善するために顔認証への移行を模索しているのだろう。顔認証もいろいろと欠点はあり、寝起きの顔だと認識できないなど、使いにくいという意見も多い。
            生体認証はそれでもiPhoneでは主流の認証方法だろう。パスコードを入力する場面というのは少なくなるので、生体認証があればパスコードが不要と誤解する人も少なからずいる。
            確かに生体認証だけが認証として実装されている設計ならば、その通りだろう。しかし、実際には生体認証がうまくいかないことを考慮して代替手段としてのパスコード(パスワード)を設定する仕様となっている。
            普段は使用しないパスコードなので、かなり忘れやすい。賢い人は忘れやすいのを理解しているので、パスコードの使い回しをする。それでは危険度は増すばかりで何のための生体認証なのだろうかということになる。生体認証が当たり前の時代にあっても、パスコードの数は減らないし、パスワードを管理する必要性は全く減ってはいないのだ。
            なぜ、生体認証があるにも関わらずパスコードを設定する必要があるのだろうか。スマホに限らず、例えば玄関ドアの指紋認証ロックであっても代替手段としてパスワードで認証をするものも多い。
            生体認証は常に100%の精度では無いので誤認識もありえる。技術的な未熟さは改善してきているものの、手袋をしていては指紋認証は出来ないし、マスクをしていると顔認証は機能しないといった問題もある。そのような使えない場面を想定すると、必然的に代替手段としてパスコードやジェスチャーでの認証が必要となってしまう。iPhoneの指紋認証や顔認証も単にパスコードを入れる手間を省く簡単操作としての役割と考えてもさほど間違いではない。
            そういう意味では現状の生体認証の立ち位置はパスワード認証と純粋に比較する位置には無く、パスワード入力を便利にするツールとしての立ち位置に近いと言えるだろう。
            セキュリティ上の観点から考えると、少しばかり大雑把な言い方になるが、皮肉なことに生体認証を導入したほうがパスコード認証単体よりも危険度は高くなる。前述のように生体認証はもれなくパスコード認証もセットで付いてくるわけだから、生体認証を不正に突破される可能性のぶん危険度が増しているのだ。(厳密にはパスコードを入力する場面が少なくなるのでスキミングの危険度は下がるから、トレードオフの関係にある。)
            結局、生体認証を使うかどうかに関わらず、依然としてパスワード管理は誰かがどこかでやらないといけない。
            自分で管理したい人は、パスワードマネージャー専用デバイスを使ってみることもぜひ検討してみてほしい。
            https://cooyou.org/pwrom240







            | cooyou | 09:24 | comments(0) | trackbacks(0) | - | - |
            7pay不祥事に思う根幹の問題点は解決しないでいいのか
            0
              パスワードマネージャの専用デバイスであるクレイジースモール パスワードロム240のクラウドファンディングが多くの支持を受けて終了したが、その間にも世の中ではパスワード絡みの大きな事件が起こっていた。
              7payの不祥事である。今回はこの問題について考えてみようと思う。
              不正利用問題が発生してから2週間ほど経った今、様々な批判が記事となっている。それらの記事やテレビ等のメディアで大きく取り上げられているのは、パスワード再設定の仕様自体に問題があったというもの。主に2つの点が悪いとされている。一つは、任意のメールアドレスへ通知が出来てしまうという欠陥。もう一つはSMSによる2段階認証が無い欠陥。
              筆者も同意する部分は多いが、特にテレビにおいては、いささか2段階認証ならば安全が保障されていたかのように取り上げられられていて、少し違和感があった。最近になってネットではようやく2段階認証の危うさも指摘する識者も出てきていて、一時のバッシングが過熱していた状況よりは改善されてきたと思う。SMSによる2段階認証はその方法自体が詐欺の恰好のターゲットになる可能性もあるのだ。7payの不祥事によって、2段階認証イコール安全というフレームがマスコミによって一般的に広まってしまったのは功罪相半ばする。安全ならば、パスワードは忘れてもそのたびに再設定すればいいのだから覚えなくていいやと思う人だって出てくる。
              そもそもなぜ素人でも分かりそうな欠陥仕様となっていたのか。原因としては、安全よりも利便性をとったからだというのが大方の見方だ。おそらくその通りなのだろうと思う。
              ところで、筆者はパスワードロム240の開発にあたり、利便性よりも安全性を重視した。その結果、アプリとは連携しない、バックアップ機能は実装しないという仕様にした。一方で利便性としては、キーボード出力できることに重点を置き、パスワードは伏字表示のまま運用できることを重要視した。あらためてこのコンセプトは間違っていなかったと思っている。
              セブン&アイ・ホールディングスの発表では現時点ではセキュリティ強化の総点検としてオープン ID(Facebook 、Twitter 、Google、Yahoo!JAPAN、LINE)によるログインを一時停止したという。また、初期時点ではIDやパスワードの使いまわしについて注意を喚起する発表がされていた。
              一般的なセキュリティ強化の話として、多くの識者やメディアからのアドバイスでは、IDやパスワードの使い回しはやめるべきというものだった。ただ、その議論の一方で、パスワードの使い回しに対しての具体的解決方法を示す識者はほとんどいない。使いまわすなと言うだけなら簡単。しかし、実際に出来ていないのが問題なのだ。専門家が解決案を示せないのは、使い回しを防止する具体的方法が確立されていないからなのだと思う。もし確立していれば学校の教科書にも方法が載っていただろうし、それが無いのだから現時点では手探りの状況だと言える。やめるべきと言いながらやめる方法を示せないというのは残念なことだ。
              ぜひ、パスワード管理の専用デバイスを使っていただきたいと思う。
              7payがパスワード再設定で利便性を重視したのは、一つにはパスワードを忘れる人が多いという事実もあるだろう。その根本的問題を解決していかないことには第二、第三の7pay問題が今後発生するに違いない。おそらく2段階認証関連の詐欺も増えていくだろう。もしも、利用者がパスワードを個人で管理できていて、パスワード忘れの恐れが無いなら、再設定自体をオプションにすることがシステム設計上可能となる。再設定はパスワード管理の専用デバイスを使っている人にとっては不要だからだ。再設定を無効にすることができるならセキュリティリスクは下がることになる。
              この設計をシステム側で実装したなら、パスワード管理は専用デバイスで個人管理できるという流れが出来ていくだろうし、それはシステム供給側、利用者側双方に良いことだと思う。現状の、アカウントはクラウドサービスで管理という世の中の流れに危うさを感じている人にも選択肢を与えられる方法だ。
              批判だけで終わらせるよりも何かの具体案を出すことは大事だと思う。クラウドファンディングでは多くの支持を受けることが出来た。実際に筆者と同意見の人も大勢いるという証拠だと思う。この場で一つの解決案は示した。あとは本気でID,パスワードについて考える人が増えるかどうかだろう。
              少なくともセキュリティ関連の専門家の人やIT教育の先生方は、パスワード使い回し問題の解決案を持っていてほしいと思う。

              cooyou.org
              クレイジースモール パスワードロム240
              https://cooyou.org/pwrom240


              | cooyou | 09:13 | comments(0) | trackbacks(0) | - | - |
              パスワードマネージャの専用デバイスであるクレイジースモール パスワードロム240を使用してみよう2
              0
                パスワードマネージャの専用デバイスであるクレイジースモール パスワードロム240を使用してみよう2

                製品ホームページはこちら

                本体に記録されたアカウントデータ(最大240件)を完全消去するには、右下のSWボタンを押しながらUSBケーブルを接続して起動する。3秒程度押したままで、その後離すと、通常のログイン画面が表示されるのだが、よく見るとloginの横に-記号がついている。この状態でマスターパスワードを入力してSWボタンを押してログインしてみよう。

                すると、clearという表示のログイン画面のような画面に遷移する。

                ここで、消去用のパスワード68235を入力してSWボタンを押すと、消去が開始されるので本当に消去していい場合だけ実行しよう。通常の運用ではまず使用しない機能だと思う。本機が不要となり捨てる場合に実行するくらいか。

                この全消去を実行したとしてもマスターパスワードは引き続き使えるので、出荷状態に戻ったことになる。

                マスターパスワードは変更する方法が無いため、購入者が誰かに譲ったり転売することは控えるべきだ。

                消去が開始されると...のようなアニメーション表示となり、2分程度で完了してdoneと表示される。

                ケーブルを抜き差しして再起動後、ログインしてみると、登録データが消えているのが確認できるはずだ。

                ところで、本機に記録されたアカウントデータがクラッキングされることはあるだろうか?まず、パソコンやスマホのようなOSは搭載されていないので、ウィルス的なものが動作する可能性は無いだろう。唯一USBケーブルでつながっているのだが、パソコン側からアクセスしても単なるキーボードでしかないので、ウィルスや悪意のあるプログラムが感染する余地が無い。もちろん無線やBlueToothでは接続できない(物理的に実装されていない)

                次に、本体が悪意のある者に盗まれたらどうだろうか?この場合、マスターパスワードの記載紙が一緒に盗まれた場合は、ログインできるのでデータを見られてしまう。それは防ぎようがないのでマスターパスワードの記載紙は本体とは別の場所で管理すべきだろう。ここではマスターパスワードが分からないと仮定して考える。その場合ならログインできないので、データは見ることはできない。

                それは本当だろうか?仮に内部で使用されている電子部品から直接データを吸い上げたらどうだろうか?それを心配するのは、つまり悪意のある者が電子機器の専門家であり、本機を盗むか、偶然どこかで拾うかくらいしかありえそうにないので、その時点で可能性はかなり低いと言えるが、可能性が無いわけではない。

                しかし、データを入手できたとしても、マスターパスワードおよびアカウントデータは暗号化されているので解読は出来ないだろう。理論上100%出来ないとは言ってはいけないのだが、まず出来ないと考えていい。

                では、入手したデータを、別の購入した機体(マスターパスワードはあるとして)に移植したらどうだろうか?実は、それでも元のデータを見ることは出来ない。なぜなら機体ごとに暗号化計算値が異なるからである。

                このようにかなり強固にデータは守られているので、金庫に預けたノートと思って使うことができるのだが、前述のように金庫の鍵に相当するマスターパスワードの管理だけは自分で行う必要がある。また、本機を紛失、故障の場合でもデータを失いたくない場合は、もう1台購入して、アカウント登録の手間は多少かかるけれども、フェイルセーフとして少しだけ我慢して2台同時に運用したほうがいいと思う。それで運用を継続していけるのだから2台揃えるのは最善の選択肢だと言える。

                かつて、パスワードをどう管理すべきかという話題で、まともな解決策を出した企業があるだろうか?おそらく、どの解決策においてもパソコンやクラウドの枠を超えることができない欠点があったに違いない。しかし、企業の巧みな宣伝文句により企業自身が危険な欠点を理解しているにも関わらず、自社サービスを拡販するために、危険がまるで無いかのように安全で便利なものだと信じさせれられてきた。本プロダクトは世の中が今この時点でまさにそのような安全神話に傾倒しつつあることに対するアンチテーゼでもある。すべてを否定するわけではなく、個人が自分自身でパスワードを管理したいという場合に自由と選択肢を与えるものだ。

                製品ホームページはこちら
                | cooyou | 17:55 | comments(0) | trackbacks(0) | - | - |
                ジャックへ
                0
                  パスワード管理はクレイジースモールパスワードロム240を使うこと
                  | cooyou | 17:44 | comments(0) | trackbacks(0) | - | - |
                  ジョンへ
                  0
                    パスワード管理はクレイジースモールパスワードロム240を使うこと
                    | cooyou | 17:43 | comments(0) | trackbacks(0) | - | - |
                    なぜセキュリティ関連企業はクラウドベースのパスワード管理を推奨するようになったのか?の真実
                    0
                      なぜセキュリティ関連企業はクラウドベースのパスワード管理を推奨するようになったのか?

                      あくまで私見ですが、おそらく正解だと思ってます。結論から言いますと、ローカルアプリでやることが無くなったから、次に儲けられる場所としてクラウドに活路を見出そうとして苦心しているのだと考えられます。

                      かつて、セキュリティ関連企業は、アンチウィルスソフトを主にWindowsパソコン用に販売してました。常に最新にするためにユーザは月額契約をしていたわけですが、macOSのほうはOS標準でもアンチウィルス機能があったり、macOS自体を狙うウィルスの数がWindowsよりも少ないということもあって、主戦場はWindowsだったわけです。

                      ここ10年程でパソコンよりもスマホやタブレットが増えてきて、AndroidやiOS機器のユーザー数が増えましたが、それらのOS上でアンチウィルスソフトができることはユーザーレベルのアプリの制限からして限られます。むしろ無いほうがいい程度の価値しかないのです。

                      Windows10の時代になってOS自体のアンチウィルス性能も安定してきました。最近の研究ではOS標準だけで問題ないという調査結果もあるほどで、別途アンチウィルスのためにソフトを購入する必要性が薄れてきました。一部のメーカーでは最後の投げ売りとばかりに永年無料の商品を販売したり、フリーのアンチウィルスソフトでも十分に使えるものも出てきました。そのような事情でセキュリティ関連企業のかつてドル箱コンテンツであったパソコンローカルで動作するアンチウィルスソフトの売り上げは減ったのです。

                      Windows上でやることが無くなってしまった以上、なんとか次の儲けられる市場を探す必要があったのでしょう。アカウント管理をクラウドサービスで管理するということをやり始めます。もちろんユーザーにはそれが安全でかつ便利という宣伝を行うのです。ソーシャルログインが一般化する中でユーザーもそれほど抵抗なくクラウドサービスを利用するようになります。どの企業も同じ流れでサービス展開していくので、あとは囲い込みの競争になるのです。

                      これがおそらく知っていてもそうとは言えない不都合な真実でしょう。

                      一度少しだけ世の中の流れに乗らずに歩みを止めてみませんか?そして考えてみて良ければそのままでもいいですし、悪ければなにか変える必要があります。

                      少し変えてみようと思った方は自分の手元で管理できるパスワードマネージャ専用ガジェットを使ってみましょう。使う手間は少しあります。しかし、きっと少し、そしてもう少し変わります。

                      cooyou.org クレイジースモールパスワードロム240

                      https://cooyou.org/pwrom240
                      | cooyou | 04:55 | comments(0) | trackbacks(0) | - | - |