PowerPoint プレゼンテーション

Similar documents
PowerPoint プレゼンテーション

Microsoft PowerPoint - SciCafe4Privacy配布.pptx

Template Word Document

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Ver1.10 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 2015 年 1 月 26 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

改版履歴 版数 日付 内容 担当 V /2/25 初版発行 STS V //9 サポート環境の追加 STS 2

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

2019/1/11 集計システムマニュアル

<4D F736F F D2090BC C B D836A B F E F815B

ID 登録 ( お客さま情報入力 ) 画面がル編 ログイン 手順 3 お客さま情報 パスワードを入力 手順 4 ログイン ID の登録! ご確認ください 表示されます お客さま情報入力欄に 支店番号 口座番号 を入力します 次に 仮ログインパスワード入力欄に 仮ログインパスワード 仮確認用パスワード

アカウント管理者 操作ドキュメント

PowerPoint プレゼンテーション

環境設定

7 ページからの操作手順 (2 ご利用開始の手順 ) で登録したメールアドレス宛に メール通知パスワードが送信されます メール通知パスワードを確認ください ➎ トークン発行 が表示されます [ ワンタイムパスワード申請内容選択へ ] ボタンを押します 登録した携帯電話にメールが送信されます ワンタイ

Mcafee

変更履歴 日付 Document ver. 変更箇所 変更内容 06/7/.00 - 新規作成 06/8/9.0 管理プロファイルを登録する Web フィルタリング の記載を追加 07//6.0 全体 連絡先ポリシーを共有アドレス帳に変更 全体 参照 以下 等に係る記載揺れの統一 07/0/.03

PowerPoint プレゼンテーション

これだけは知ってほしいVoIPセキュリティの基礎

大阪大学キャンパスメールサービスの利用開始方法

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378>

マジックコネクトクラウドサービス管理機能の利用手順(一般ユーザ用)

hojin_manual_04

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

第 3 編 ワンタイムパスワードの利用 1 章ワンタイムパスワード利用開始 (1) 概要 ワンタイムパスワードの利用開始を行います (2) 画面遷移 ログイン画面 [ 利用開始 ] をクリック 利用者認証画面 [ 次へ ] ボタンをクリック ワンタイムパスワード 登録画面 [ 登録 ] ボタンをクリ

管理者ガイド

ログイン I D 取得 マスターユーザが初回ご利用の際は ログイン ID 取得を行ってください 1 三重銀行ホームページからログイン 三重銀行ホームページ ( の ログイン ボタンをクリックしてください 2 ログイン I D 取得開始 三重銀 法

ログイン I D 取得 マスターユーザが初回ご利用の際は ログイン ID 取得を行ってください 本サービスの申込書 ( お客様控 ) をお手元にご用意ください 手順 1 長野銀行ホームページからログイン 長野銀行ホームページ ( の 法人のお

ワンタイムパスワードのご利用の流れ ソフトウェア スマートフォン専用 トークンの場合 Step トークン発行 ワンタイムパスワードの利用を開始するには 以下の Step ワンタイムパスワード アプリの設定 Stepの作業が必要です Step ワンタイムパスワード 利用開始 Step トークン発行の手

ぐんぎんでんさいネット ご利用ガイド

2. 留意事項利用する際には再度 メーリングリスト利用手引き をよく理解してから 利用してください また メーリングリストを管理画面にログインする際には ユーザ ID を必要としません これは管理者を定期的に変更して継続してメーリングリストを運営 管理することや 複数人で共同してメーリングリストを運

はじめに本手順書は いわしんWEBバンキングサービスの本人認証方式を ログインパスワードに加えて ワンタイムパスワード ( 注 1) による認証でご利用される場合の操作方法および留意事項について記述しています ( 注 1) ワンタイムパスワード一定時間 (30 秒 ) 毎に更新される1 回限りの使い

V-CUBE One

< 目次 > 1. ビジネスポータル初回ログイン手順について Arcstar IP Voice 開通後 最初にビジネスポータルにアクセスして 初期設定をしていただく手順についてご案内します 2. ログインとダッシュボード画面の表示メニュービジネスポータルにログインし ダッシュボード画面を表示するまで

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

目次 ワンタイムパスワードのご利用にあたって... 1 ワンタイムパスワードとは... 1 ワンタイムパスワードご利用上の注意 ( 必ずご覧ください )... 1 ワンタイムパスワード初期設定方法... 3 トークン追加 初期設定後のログイン方法 ワンタイムパスワードアプリ

4

ログを活用したActive Directoryに対する攻撃の検知と対策

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

NACCS をはじめてご利用される方 1. 仮アカウントの発行 NACCS をはじめてご利用される方 NACCS をはじめてご利用される場合または事業所追加の申込をされる場合は 仮アカウントの発行から新 規の利用申込を行います ご利用いただける手続きはログイン画面から始めます NACCS のご利用開

ログインパスワードワンタイムパスワード 確認パスワード 合言葉 サービスのご利用まえに 3 初回利用登録 契約者 ID 目 次 パソコン 3 スマートフォン 7 携帯電話 11 ご本人確認情報について お客さまのお名前にあたる記号番号です お取引するときに必要なパスワードです トマト インターネット

1. 会員情報の照会 / 変更 ご登録の 会員情報 の確認および変更できます (1) 左側のサブメニューで [ 基本情報 ] を選択すると お客様の基本情報が表示します (1) (2) [ 変更 ] [ ご登録回線の確認 / 変更 ] [ ログイン ID/ ログインパスワードの変更 ] [Web ビ

2 章管理者からの利用登録完了後の通知項目を受取る 利用者は 管理者から以下の通知項目を受取ります 利用者は 電子証明書の取得 ( 電子証明書方式の場合のみ ) と開通確認を行うことにより 各種取引が利用できるようになります 管理者から利用者に通知される項目は次のとおりです 契約者 ID( 利用者番

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D>

(1) ログイン ID の取得 1 ログイン画面 ログイン ID 取得 ボタンをタップします 2 ログイン ID 取得画面 支店番号 科目 口座番号 ログインパスワー ド 確認用パスワード を入力して 次へ ボタン をタップします ログインパスワードお客さまが <あましん>ダイレクト申込書 にご記入

<ちば興銀コスモスWEBサービス・ワンタイムパスワード利用マニュアル>

手順 3 ソフトウェアトークン発行情報入力 トークン発行 ( ソフトウェアトークン発行情報入力 ) 画面が表示されます 送付先メールアドレスの入力 ワンタイムパスワードの表示を行うもしくはのメールアドレスを入力します 利用開始パスワードの入力 トークン利用開始手続に使用するパスワードを入力します こ


目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

ご利用にあたって初期手続きの流れ設定照会取引モバイルバンキングサービスご利用のヒント6 初回ログイン時の設定 手順 1 当行ホームページからログイン マスターユーザーが初回にご利用される際は ログイン 取得およびパスワード等の設定を行ってください ( 全タイプ共通です ) 当行ホームページ ( )

スライド 1

朝日ビジネスWEB・操作説明書

インターネットフィルタリング簡単マニュアル

○政府統計説明書1(第1節、提出期限)

サイボウズ Office「社外からアクセス」

セキュリティを高めるための各種設定_表紙

利用いただけます 利用登録後は都度振込取引時にワンタイムパスワード入力画面が表示さ れますので スマートフォンのトークンに表示される 6 桁のワンタイムパスワードを入力し てください ( ご利用方法の詳細は下記 5~7 をご覧ください ) (5) トークンの利用単位お客さまの運用に合わせて以下のよう

Microsoft Word - sp224_2d.doc

Webセキュリティサービス

Simple Violet

はじめに このスタートアップマニュアルは はじめて弊社サービスをご利用される方のためにご用意していますので ホームページ運営に必要な ごく基本的な使い方だけをご紹介しています 詳しい使い方の説明は オンラインマニュアルをご覧ください ホームページ運営にあたりどんなによい商品やすばらしい技術であっても

(個人用)

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

アカウント管理 アカウント管理 利用者のメールアカウントの追加 編集ができます また パスワード ( 管理者 利用者 ) の変更も可能です アカウント管理画面を表示する 利用者のメールアカウントを登録するための画面は 以下の方法で表示します 1 管理者メニューを表示し アカウント管理 をクリックしま

たよれーる どこでもキャビネット セキュア版(端末認証)

クライアント証明書インストールマニュアル

PowerPoint プレゼンテーション

ログイン / ログアウト ログイン / ログアウト アルファメールプレミアをご利用いただくには 会員サイトからログインする必要があります ご利用後は 必ずログアウトしてください ログインする 管理者から割り当てられたメールアドレスとパスワードを入力してログインします ログイン後に表示されるご利用メニ

PowerPoint プレゼンテーション

5.1. ホームページ登録 ホームページ URL を登録します ホームページ URL は基本契約で 1 個 (100MB) まで無料 2 個目以降は有料オプションサービス ( 月額 300 円 / 個 ) で追加登録が可能です (1) 左メニューの HP アカウント登録 リンクをクリックします (1

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

PowerPoint プレゼンテーション

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

パスワード管理

目次 1 はじめに 本書について モバイルコネクトについて モバイルコネクトの制約 モバイルコネクト初期設定 初期設定メール 解像度の設定 初期エントリー パス

< E C C ED28CFC82AF838F E F815B D836A B E815B8

LCV-Net セットアップガイド macOS

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

Mailman管理者マニュアル

マイナンバー対策マニュアル(技術的安全管理措置)

1. マイページの取得 学情主催イベント原稿入稿システム URL 上記 URL にアクセスしてください ( ブラウザに直接入力してください ) 1-1. メールアドレスの入力 トップページ 上記の学情主催イベント原

PowerPoint プレゼンテーション

_oketani_security_talk

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Microsoft Word - WebClass Ver 9.08f 主な追加機能・修正点.docx

【EW】かんたんスタートマニュアル

Webセキュリティサービス

2019/6/26 更新 2.2. メーラー設定 (IMAP 設定 ) この項目ではメールソフトで IMAP にて受信ができるように設定をする手順を説明します 事前にマニュアル 1.4 POP/IMAP 許可設定 を行っている必要があります 新 旧両方の東北大メールの受信設定をしていると 6/14-

A909_攲示暿.xlsx

Webセキュリティサービス

鳥取信用金庫 ~ ソフトウェアトークンによるワンタイムパスワードご利用の手引き ~ 目次 ( クリックすると目的の場所にジャンプします ) ワンタイムパスワードとは ソフトウェアトークンについて ワンタイムパスワード利用開始までの流れ 1 ソフトウェアトークンのダウンロード 2 ワンタイムパスワード

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ

目次 ワンタイムパスワードのご利用にあたって... 1 ワンタイムパスワードご利用上の注意 ( 必ずご覧ください )... 1 ワンタイムパスワード初期設定方法... 4 トークン追加... 8 初期設定後のログイン方法 ワンタイムパスワードアプリ に複数のトークンを登録している場合のロ

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

法人向けインターネットバンキングのセキュリティ強化

フォルダの作成 使用率 (%) が表示されます 新規フォルダの作成をクリック フォルダ名 を入力し 作成 ボタンをクリック ユーザー設定で 使用言語の選択ができます ( 日本語 英語 中国語 ) ファイルのアップロード 1 ファイルをアップロードするフォルダをダブルクリックする このフォルダにアップ

フィッシング対策協議会(じ)

クイックマニュアル(利用者編)

Transcription:

別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室

調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している 現在ウェブサービスにおいて利用者の真正性を確認する主な手段として ID パスワードが利用されていることを踏まえ 企業におけるウェブサービスに関する ID パスワードの運用管理実態について調査を実施した ウェブアンケート 平成 27 年 2 月 ~3 月 下記業種に該当する企業 200 弱に調査への協力を依頼 最終的に協力を得られた 28 社からの回答を集計 調査対象 [ 対象業種 ] 金融 クレジットカード 通販 物品購入 オンラインゲーム 交通 運輸 旅行 情報配信 提供 通信 放送 報道 その他 備考 各個社に対し 本調査は匿名で集計 公表する旨告知した上で調査を依頼したが 不正アクセスの被害有無やパスワードの内部管理方法といった機微な情報に関する調査であることから 回答を控える企業が多かった 次ページ以降に記載する調査結果において パーセントで示したグラフ中の括弧で記載した数字は回答社数を示している また 丸め誤差により合計が 100% にならない場合がある 1

調査対象企業概略 想定したすべての業種から回答を得ることができた 回答を得られた企業の6 割強が有料を含むサービスモデルであり 有料のサービスが一般的になっていることがわかる 回答を得られた企業のうち 3 割が不正ログイン被害の経験があると回答している 発見できていない場合も考慮すると より高い割合で被害にあっていることが推測される アンケートの回答があった業種 ( 複数選択可 ) 提供するサービスの料金モデル 金融 クレジットカード 5 有料のみ有料 無料併存無料のみ 通販 物品購入 3 14%(4) 50%(14) 36%(10) オンラインゲーム 4 交通 運輸 旅行 2 情報配信 情報提供 7 不正ログイン被害経験有無 通信 放送 報道 その他 4 0 5 10 8 受けたことがある 受けたことが無い 32%(9) 68%(19) 2

不正アクセスの被害有無と料金モデル 回答を得られた企業の約 3 割が不正アクセスの被害を受けていた 有料を含むサービスを提供している企業のみに限定すると 被害率が上がり 5 割の企業が不正アクセス被害を受けている 攻撃者がより重要な情報があると思われる企業を狙って攻撃している可能性が考えられる 不正ログイン被害経験有無 ( 全回答者 )( 再掲 ) 受けたことがある 32%(9) 受けたことが無い 68%(19) 不正ログイン被害経験有無 ( 内有料を含むサービス提供者 ) ( n=18 ) 受けたことがある 50%(9) 受けたことが無い 50%(9) 3

ID の初期設定値 Webサービスを利用する際のIDについて初期値を誰が決定しているのか調査を行った 約 7 割が事業者側で設定していると回答している 事業者が設定しているIDが何に基づいて設定されているのかを見ると 半数近くがユーザが登録したメールアドレスを利用していた ID の初期設定状況 68%(19) 32%(9) 事業者側で設定している ユーザ側で設定している 事業者による ID 設定内訳 32%(6) 21%(4) 47%(9) (n=19) 事業者側で管理している会員番号に準じた文字列その他 0% 20% 40% 60% 80% 100% 利用者が登録したメールアドレス その他 の内訳 ランダムな文字列 氏名と数字を組み合わせた文字列 メールアドレスのエイリアス メールアドレスと会員番号に準じた文字列の併用 4

ユーザが設定可能なパスワード ユーザがパスワードを設定する際に利用可能な文字種や文字列長について調査を行った ユーザが設定可能なパスワード文字種については大文字 小文字 数字の 3 種は約 9 割で利用可能であり 多くの企業で複数文字種への対応がなされていることが確認できた 設定可能な最小文字列長は 5 割以上が 8 桁以上の設定を必要としているが 1 割強の企業では未だ 4 桁以下であった また 最大文字列長については 未だ 4 分の 1 の企業において 12 桁に満たず 利用者が強いパスワードを設定したくとも設定できない状況になっている 利用可能な文字種 小文字 数字 記号 大小文字 数字 32% (9) 大小文字 数字 記号 57% (16) 大小文字大文字 各 4% (1) 0% 20% 40% 60% 80% 100% 設定可能な文字列長 [ 最小桁数 ] 14%(4) 32%(9) 54%(15) [ 最大桁数 ] 4 桁以下 5 桁以上 7 桁以下 8 桁以上 11 桁以下 4%(1) 21%(6) 75%(21) 5 桁以上 7 桁以下 8 桁以上 11 桁以下 12 桁以上 12 桁以上の回答は無かった 4 桁以下 4 桁以下の回答は無かった 12 桁以上 5

企業のパスワード管理状況 1 パスワードの管理においては不正なログインへの対策だけでなく 管理サーバが不正アクセスを受け パスワードが格納されたデータを奪われる等の被害も想定した対策が望まれる 代表的な対策であるパスワードの暗号化及びハッシュ化について企業における実施状況を調査した パスワード保管時の対策については 暗号化の適用が約 7 割 ハッシュ化の適用については6 割弱の企業が実施していた ハッシュ化の対策は有料を含むサービスでは約 7 割実施しているのに対し 無料のみのサービスでは3 割の実施に留まり 無料のみのサービスを提供する企業ではハッシュ化が普及していないことが分かった パスワード保管時の暗号化 ハッシュ化の実施状況 [ 全体 ] ハッシュ適用 57.2% 14%(4) 43%(12) 29%(8) 14%(4) 暗号化適用 71.5% ハッシュ化のみ実施している暗号化 ハッシュ化の両方を実施している暗号化のみ実施している暗号化 ハッシュ化のいずれも実施していない ハッシュ化の実施率 ( 有料無料の別 ) ( n=18 ) 有料を含むサービス 72%(13) 28%(5) 実施している 無料のみのサービス 30%(3) 70%(7) ( n=10 ) 実施していない 0% 20% 40% 60% 80% 100% 6

企業のパスワード管理状況 2 パスワードのハッシュ化を行っている企業において ハッシュ化時の保護強化の取組であるハッシュ化前のパスワードに文字列を追加するソルト及びハッシュ化を繰り返すストレッチングを行っているか調査を行った パスワードのハッシュ化を行っている企業の内 5 割の企業がソルト ストレッチングいずれかの保護強化の取組を実施しており ソルトの実施は約 4 割 ストレッチングの実施は2 割強であった パスワード保管時の暗号化 ハッシュ化 ( 再掲 ) [ 全体 ] ハッシュ適用 57.2% 14%(4) 43%(12) 29%(8) 14%(4) ハッシュ化のみ実施している暗号化 ハッシュ化の両方を実施している暗号化のみ実施している暗号化 ハッシュ化のいずれも実施していない ハッシュ化時の保護強化の取組 ソルト適用 44% (n=16) 25% 19% 6% 31% 19% (4) (3) (1) (5) (3) ストレッチング適用 25% ソルトのみを実施ソルトおよびストレッチングを実施ストレッチングのみを実施どちらも行っていないその他 7

同一 ID IP に対する不正ログイン対策状況 同一 ID に対してパスワードを変更しながらログインを試行するブルートフォース攻撃への対策の 1 つとして考えられる同一 ID に対するログイン試行回数の制限は約 8 割の企業が行っており 積極的な対策が行われていることが明らかとなった 一方 リバースブルートフォース等の ID を変えながらログインを行う攻撃への対策の 1 つとして考えられる同一 IP からのログイン試行回数の制限について調査したところ 実施しているのは約 4 割に留まり 同一 ID に対するログイン試行制限に比べ 導入が進んでいない 同一 ID に対するログイン失敗回数制限を設けているか 同一 IP アドレスからのログイン試行回数制限を設けているか 1 82%(23) 18%(5) 43%(12) 57%(16) 制限を設けている 制限を設けていない 同一 ID に対するログイン失敗回数が制限に達した場合の処置 ( 複数回答可 ) (n=23) 該当する ID に対するログインを一定時間停止している 該当するアカウントを凍結している 正規ユーザのメールアドレス等にアラートを出している その他 2 3 8 18 0 5 10 15 20 制限を設けている 制限を設けていない 同一 IP アドレスからのログイン制限について何を基準に行っているか ( 複数回答可 ) (n=12) ログインの失敗回数 総ログイン試行回数 ( 成否を問わず ) 前回ログインを行ってからの経過時間 3 4 10 0 3 6 9 12 8

高度な不正ログイン対策導入状況 ~2 段階認証 ~ リスト型攻撃等への対策に有効と思われる 2 段階認証について調査を行った 2 段階認証については約 4 割の導入となっている ID パスワード以外の何らかの手段を用意する必要があるため 同一 ID からのログイン試行対策に比べ導入が進んでいないと思われる 2 段階認証導入状況 導入している 43%(12) 導入していない 57%(16) 0% 20% 40% 60% 80% 100% どのような認証方式を導入しているか ( 複数回答可 ) ソフトウェアトークンによるワンタイムパスワード ハードウェアトークンによるワンタイムパスワード メールによる認証 4 5 6 (n=12) 乱数表による認証 3 CAPTCHA による認証 デバイス認証 2 2 その他 1 0 3 6 9 9

高度な不正ログイン対策導入状況 ~ リスクベース認証 ~ 通常と異なる IP アドレスやタイムゾーンからのログインといった通常の状況との差を検知するリスクベース認証はユーザのなりすましといった攻撃への対策として考えられ 導入状況を調査したところ リスクベース認証は 3 割以下の導入となっている リスクベース認証を導入している企業 7 社の内 5 社が 2 段階認証も導入しており リスクベース認証で疑わしいと思われるログインに対して 2 段階認証を求めるといった利用方法で導入されている リスクベース認証を導入しているか 導入している 25%(7) 導入していない 75%(21) 何に基づいて行っているか ( 複数回答可 ) ログインに使用された端末の IP アドレス (n=7) 5 ログインに使用された端末 その他 1 1 0 2 4 6 10

リスクベース認証と 2 段階認証の利用事例 本調査において確認されたリスクベース認証と 2 段階認証を組み合わせた利用事例を以下に示す < リスクベース認証 > < 2 段階認証 > 常時利用している IP アドレス アクセス許可 アクセス拒否 接続機器の IP アドレスをチェック 認証失敗 ID パスワード 利用履歴の無い あるいは国外の IP アドレス 疑わしいと判断し 2 段階認証をユーザに要求 2 段階認証を実施 ( 本事例ではハードウェアトークンによるワンタイムパスワードを使用 ) 認証成功 アクセス許可 11