コスパのいい電子政府技術で電子政府先進国に
全員が見逃している、そしてエンジニアから見るとコスパが良くて、お薦めな方法。 それをキャッチアップ、多方面からの評価をしていただいて、国民の利便性向上、サービス側の利益アップ、その電子政府技術を世界に波及させ効果を得る。そういったことを狙ってマイナンバーカードのセキ... » 詳しく
- -1ポイント
- 4票
- 5コメント
全員が見逃している、そしてエンジニアから見るとコスパが良くて、お薦めな方法。 それをキャッチアップ、多方面からの評価をしていただいて、国民の利便性向上、サービス側の利益アップ、その電子政府技術を世界に波及させ効果を得る。そういったことを狙ってマイナンバーカードのセキ... » 詳しく
世界各国で量子コンピュータの開発が進んでいます。軍事用に開発された技術が漏洩して計画よりも早くマイナンバーカードの安全性が問題になることが懸念されます。量子コンピュータによる解読に強い新しい公開鍵暗号の研究も進んでいますが、万が一、不具合が発覚すれば大きな問題になる... » 詳しく
現在のマイナンバーカードは、紛失リスクが高すぎます。 広く普及させたいのであれば、せめてクレジットカード程度のセキュリティ感で、電話一本ですぐ再発行(自宅郵送)できるような「普段遣いできるマイナンバーカード・ライト版」が必要ではないでしょうか。 » 詳しく
世界各国で量子コンピュータの開発が進んでいます。軍事用に開発された技術が漏洩して計画よりも早くマイナンバーカードの安全性が問題になることが懸念されます。量子コンピュータによる解読に強い新しい公開鍵暗号の研究も進んでいますが、万が一、不具合が発覚すれば大きな問題になる... » 詳しく
私が、マイナンバーカードを登録できない最大の理由は、セキュリティ対策がなされていないからです。マイナンバーカードの登録が任意になっている現状で、総務省の方に質問をしたことがありますが、セキュリティが完全ではない旨を2年前にお聞きして以来、怖くて登録できないままにいます... » 詳しく
マイナンバーカードの電子署名更新をオンラインで出来る様にお願いします。 カードの更新では無く、電子署名の更新だけの為に市区役所に行くのは、 めんどうですし、今の時代に合ってないと思います。 また、5年に一度、市役所等に行かなければならなかったのが、 10年に一度に... » 詳しく
#058
> 単なるパソコンのプロセスが、ICカードのPINを盗む事は出来ないからです。
いいえ、できます。#004 に書いてあります。
「ニセの暗証番号入力画面とか、出てきても、気づける人は、少ないと思います」
#004
> まず大前提として、既にパソコンでのマイナンバーカードの利用は実現している事を指摘させていただきます。
良く本文を読んでください。実現できていないと言っているのではなくて、利用が進んでいないと言っています。
@04174 の投稿にあるようにセキュリティが低くて利用できない人も、あるのです。
> それらの指摘についてどのようにお考えか
答えてと言われたので、答えると、あなたの説明が下手なので、こちらで、あらゆるケースを補って回答するには、回答しなければいけないことが多くなりすぎて、回答する気になれなかった。
もっと正確な説明をした質問にならないものかと考えました。
大変申し訳ございませんが、これ以上、あなたの質問には答えません。
「マイナンバーカードの電子署名の鍵サイズを大きくする」のURL
https://ideabox.cio.go.jp/ja/idea/03442/
上記URLの提案が優先で、RSA暗号の安全性は保証できませんが、他の方法を考えても、この国にとって最善と思っています。高性能なICチップの開発のコストを、どうにかする必要があるのですが。
#054 のマイナンバーカードのセキュリティ対策すると、どのくらい便利になるのかが、わからないと、仮にいい提案だったとしても自然消滅するので。
インターネット上でも本人確認が、しっかりできるようになるので、インターネットによる経済活動が活性化し便利になるような「気がします」←僕は自信がないのですが、マイナンバーカードによる本人確認があれば、便利にできるという人があるかもしれない。
例えばテレワークとか、仕事を頼んで行方不明になることが少ないから、仕事を頼みやすくなるとか。
Zoomも、使ったことがないので正確ではないかもしれないですが、ユーザーの特定にkeybaseが使えるとか、使えないとか。しかしgithubなどkeybaseではネット上でそれなりに活動していないとあまり効果がないです。マイナンバーカードはネットで活動していなくても、本人確認が出来る。
インターネット上に本名を晒すことの危険性を理解する必要があるという意見もあるでしょうけれども。
これはマイナンバーカードの便利さを実感できる使い方かも。
そして、それを実現するためには #054 のセキュリティ対策が必要。
#054 追加
重要度の高い電子証明書は電子申請用に用意した安全なパソコンでのみで使うようにして通常はpasscert方式の電子証明書を使います。
マイナンバーカードの使い方には大きく2通り。認証と署名があります。
●認証ケース
passcert方式を使った本人確認が典型的な使い方です。
●署名ケース
従来よりセキュリティは高くなりますが、例えばワードの文章に署名をする場合、署名は正しく本人のものであっても、内容はマルウェアによって改ざんされる可能性があることに注意してください。
アンケート調査のようなアプリでは内容がデタラメに改ざんされても大きな問題にはならないので役に立つかもしれません。
セキュリティが心配な人でもパソコンでマイナンバーカードを使うことができる方法の提案
#016 のpasscert方式は従来方式より全領域で安全性が低くなることはなく高いセキュリティがあります。それでもセキュリティが心配な人はあると思います。そこでICカードに切り替えスイッチを付けて、重要度の高い電子証明書を使う場合にはスイッチを押す。スイッチを押さない場合はpasscert方式の電子証明書を使うようにします。
銀行のICカード型のトークンではボタンがあるものが既に存在しています。(例 ジャパンネット銀行)
Googleのセキュリティキーでは指の静電気をスイッチにしています。
恐らく現実可能なコストでマイナンバーカードを頻繁にパソコンに刺して使えるセキュリティになるように思われます。便利なサービスを多く提供できるようになることが大きい。
ただ完全ではないのでトラブルに対する対応は必要です。
#051 OpenSCとCSPは別物です
Windows MS-CAPIのCSPはJPKIで公開されています。
Windows標準ライブラリからJPKI CSPを呼んで証明書で署名をするのですが、当時、そういう使い方ができないように作られていたようなのです。ところがSHA-1を使えなくすることを忘れていたのか、使えてしまったという話。こんなところで話しているとJPKIの担当者とかに聞かれてしまいそうですが。
ついでにOpenSCの話。OpenSCは様々なICカードをPKCS#11という汎用的なAPIを使ったライブラリでOSS系以外の人が使うには割高感が。PKCS#11の高い汎用性がICカードでは返って不便。OpenSCのPKCS#11の上にCSPを構築するのでCSP用途でも使えます。
宣伝。日本の某零細企業のライブラリは15年以上の歴史があり、最初から、数種類のICカード向けに作られているのでシンプルです。OSSライブラリを使うこともなく全部、自社開発なので商用には向いています。ライブラリという形状ではい問題がありますが。
#049 余談になりますが
> 有料なのですが、これをうまいことやって無料でサービスをしていました
え、そんなことができるのか?という人があったかもしれないので説明すると、第三者は有料なのですが、マイナンバーカードを持つ本人は無料なのです。つまりソフトを配って、本人が劣化版の証明書発行をすればいいということなのです。
このときマイナンバーカードのWindowsのミドルウェアCSPはJPKIのものを使うのですがWindowsの証明書を扱う、より上位のミドルウェアからSHA-1で署名できる方法を見つけたことが大きい。発行する証明書は劣化版なので、誕生日確認よりはいい、認証にしか使わないのでSHA-1でもいいと思えたのです。
JPKIの人だったと思いますが、注意されたのはPKI的なつながりのある証明書は発行してはいけませんということでしたが、自己署名なので、問題がなかったのです。
この方法、完璧ではないので今後は、どうしても無料でやりたいという人以外は、有料の有効性確認を使うほうがいいと思います。
#048
マイナンバーカードのセキュリティを議論している文脈なのでマイナンバーでも意味は通ったように思います。
間違っていたのは「マイナンバーカード」と書くべきところを「マイナンバー」と曖昧に書いてしまったことなのに、いきなり「いいえ、」と書かれると内容を否定する印象操作に見えるのです。
しかし、厳密な違についての説明は助かりました。
実は、政府のマイナンバーカード民間事業者利活用相談担当に連絡して、マイナンバーカードの劣化版をWebサイトで公開していたことがあります。マイナンバーカードの有効性を第三者が確認するためには有料なのですが、これをうまいことやって無料でサービスをしていました。
#046
> マイナンバーは、そのような一部の人が利用するために導入
情報教育が増強され、やがて、ほとんどの人が利用できるようになる見込みという状況なので、それを問題にするのは難しいと思います。
#044
ITリテラシーが無い人は従来通り、ITリテラシーの有る人はマイナンバーで便利になる。そういったマイナンバーのサービスにしていけば良いように思います。passcert方式でセキュリティを上げる検討はすべきなのかも。
現代は小学生からプログラミング教育みたいな方向なのでITリテラシーの有る人は今後、増加の一途です。
ITリテラシーが無い人のために、多くの国民が利便性を享受できない問題も考えなければいけないのかもしれません。
私の本心は自分が投稿した「マイナンバーカードの電子署名の鍵サイズを大きくする」が重いですが全世界的にいいので、こちらが最優先です。
技術の価値(passcert方式)は、自分だけでは判断しにくいので、技術をより多くの人に良く理解してもらうことを考えていました。
#013 RSA暗号と楕円暗号では困難性が異なるのです。
RSA暗号の解読に備えている人は、楕円暗号に変わると、備えていたものがなくなる可能性があるというデメリットがあります。
そして楕円暗号の解読リスクは曲線によって変化します。次の曲線に乗り換える瞬間に備えの問題が起きる。
一方、RSA暗号は鍵長を大きくしても解読のリスクが変化しないため、備えの問題が起きない。
これがマイナンバーで楕円暗号を採用することを難しくしていると思われます。楕円暗号が採用できないということではありません。
数学の得意な人に楕円暗号の安全性について聞いてから、楕円暗号を考えましょう。
#039
> 「人間が気付けるところは、気付けばいい」のはもちろんですが、それを前提にシステムを作ってしまうと、気づけない人は使えなくなってしまうので駄目だ
そういう意見はあると思います。しかし気づける人だけで全体としてセキュリティが一定以上になると考えられるなら、それでいいという意見もあるということです。
#037
> 「十分なセキュリティが確保できなくてマイナンバーの登録ができない」とは誰が言っているのでしょうか。
本投稿に「セキュリティが完全ではない旨を2年前にお聞きして以来、怖くて登録できないままにいます。」書いてあります。
他の問題は省略
#036
> いいえ、部分最適化を進めても全体最適化にはなりません。
全体最適化になることを言っていません。部分最適化だけで問題がクリアできるようなら、それでいいのです。
> ちなみに乱数表とマイナンバーカードのパスフレーズなら、マイナンバーカードの方が安全と思います。
マイナンバーカードの電子証明書を多数利用した方式なので、従来のマイナンバーより安全が落ちることはなく、確実に「より安全」である説明を #027 でしたつもりです。
#031
すべてのことを人間が気付かなければならないと勝手に思っている。
自分で矛盾を生成しているのですよ。
人間が気付けるところは、気付けばいいのです。
#030
> 「気づける人も多い」程度で、差は僅か
気づける人が多かったら、差は大きくマイナンバーのセキュリティが向上していることを意味します!!!
> この方法を使う場合は、自宅に限られる」という点がなど難しい所も多くあると思います。
十分なセキュリティが確保できなくてマイナンバーの登録ができない問題を解決できないくらいなら、自宅だけでもできればマイナンバーの利便性は向上すると思います。
また自宅以外の環境でどうしても使いたい人は覚えやすい乱数表を作ってもらうことを書いています。実際に実装するのはコスト面で、やらないかもしれないですが。
またシステムによっては従来方式を採用してもいいのです。
#029
> 一方で、銀行乱数表はシステム側で異常検出ができますが、ICカードの場合はそうは行きません。
あなたの考えるICカードは、そうかもしれませんが、こちらの考えるICカードは、システム側で異常検出できます。ICカードのリセットの話を書いているところから推測して乱数をICカードとパソコンだけの閉じた世界で考えているのだろうと思われます。
乱数はシステム側が生成するのです。既存システムは、従来通りで、新規にシステムを作る場合、乱数をご検討いただければと考えておりました。また従来と同じ方式も可能にすることは容易なはずで、切り替え可能な状態にしておけばいいかと。
> 故に「従来と同じ安全性に追加」ということがそもそも違うと思います。
故に「従来と同じ安全性に追加」で合っていると思います。
#032
本投稿はマイナンバーのセキュリティが不足しているからマイナンバーに登録できない。開発者集団の総力をあげてセキュリティを向上させる案を考えましょう。です。
> リテラシーの高い人だけが守られればよいという話になりますよね。
そうです。できる人だけでも守られた場合、全体ではセキュリティが向上するのです。
> 人が疑わなければ安全が確保できないようなシステムでは駄目だという話ではないでしょうか。
それは、わかっています。
疑うことで全体で一定以上のセキュリティと考えられれば、駄目にすることはないのです。
> 個人個人がどのようにすべきかという個人の行動の最適化の話と、社会としてシステムとしてどうあるべきかという全体最適化の話を混同すべきではないと思います。
個人の行動を最適化した結果、社会としてシステムとして一定以上のセキュリティになり、マイナンバーを安心して登録できる世界になるということかと。
#024
> どういうことでしょう。
どういうことを疑問に持たれたのか、わからないのですが、
マルウェアがパソコンに入らない前提は難しい。
マルウェアがパソコンに入った状態で利用せざるを得ない状況では、人間が気を付けれることをしてもいいはずで、気を付けることを禁止することもない。
#025 #026
あまり言っていることがわからないので、こちらで、わかりやすく説明します。
従来のマイナンバーでは、マルウェアがパスワードを知っている場合、ICカードがパソコンに刺さっていれば、正常操作と同じことをやって「どこまでも」システムのセキュリティ機能を回避します。回避できると考えられます。
一方、passcert方式の乱数表を使えば、正常ケースであれ、フィッシングであれパスワードを入力した回数は、全ての人がわかるし、異常に気づける人も多いはずです。ここは、どこまでもマルウェアが進化しても、変わらないのです。
つまりpasscert方式は、従来と同じ安全性に追加して、上記のような安全性があるということなのです。
#022
> マイナンバーのシステムに接続しなければ何もできないので、回避する方法がありません。
ブラウザを乗っ取るとか、あたかも正常ケースと同じようにシステムにアクセスするとか、システムに不正を検出されない方法でシステムに接続すればいいのです。
> 人間が気をつければ良い、というのはシステムのセキュリティとしてはやってはいけないことです。
やっていいと思います。やってはいけない理由がわからない。
> これはご自身が
この理由は意味不明でした
> ですが、この話であれば、乱数表にしても現状の状態でも何も変わらないような気がしています。
これも、どうして、そう言えるのか、意味不明でした
エラーの多発は、気を付ければ気づける。
ニセの暗証番号入力画面は、気を付けても気づけない。
ということが、わかってもらえているのだろうかと。
> 他の方も書かれていますが、絶対はできないので、現状の世界標準的なセキュリティ基準はひとまずベターなのかなと。
そういった意見もあろうかと思いますが、ここでは、より高い安全を確保するためにアイディアを集めているのです。
#018
> ソーシャルハックですから、もはやマイナンバーのセキュリティで議論することではにない
ソーシャルハックであろうと、なんであろうと、マイナンバーのセキュリティを低下させる問題は考える必要はあります。
ソーシャルハックであるか、否かではなくて、マイナンバーの運用を考えて、起こりやすいソーシャルハックなのか、運用を正しくすれば起きないソーシャルハックなのかを考える必要があると思います。
#018
> 一方でご提案されている乱数表方式ですが、既に廃れつありますね。
> その理由として、エラーになっているふりをして何回かに分けて乱数表を全部入力させる
3回、エラーになればウィルスを疑えばいいのでは。問題ありません。
#018
> たぶんここに誤解がありますね。
署名が作れるといっただけでシステムに接続しないとは言っていないのです。認証にはシステムに接続する必要があるわけですから、書いていなければシステムに接続すると考えている場合があるということが抜けているような気がします。
> システムのほうも当然セキュリティ機能を持っていますから、ブロックできます。
そのセキュリティ機能を回避されれば問題です。
#016 続き
現状のICチップに証明書を追加するだけなので既存のアプリは、そのまま動作します。今後、高い信頼性が必要になるアプリはpasscert方式。乱数表を持ち歩けない環境や、255個の暗証番号を覚えられない場合は、新規のアプリでも従来方式を使う。
乱数表を盗まれる可能性があるので、高い信頼性が必要なアプリは従来暗証番号による認証と併用がいいかと。
255個の暗証番号を覚える場合は、何か、法則を作っておけば覚えられると思います。このときサーバ側では法則によって暗証番号を生成するための情報を表示します。
passcert方式の提案
他案と区別できるようにpasscert方式と、ここで命名します。
#002 案は安全性が高いのですがデメリットもあるので、安全性を多少を落としてもハードの開発はICチップのみして#002 のデメリットをなくした方式になります。
マイナンバーのICチップに、さらに255枚程度の証明書を追加。各証明書の暗証番号は銀行振込みで使われる乱数表を使います。ユーザから見ると従来の乱数表のような操作ですがICチップによる電子署名が行われる。
乱数表を持ち歩くわけにはいかないので、この方法を使う場合は、自宅に限られる。もしくは255個の暗証番号を市役所の端末で打ち込む。細かいことは省略しましが、ICチップに多数の電子証明書をいれるための証明書圧縮は必要かも。政府がミドルウェアを開発して、民間のアプリではあまり気にする必要がないような作り。
#013 マルウェアが暗証番号を盗むことは#010 にある方法でできます。そしてICカードがパソコンに接続した状態になれば、マルウェアが暗証番号をICカードに送信して電子署名を作ることができます。
マルウェアが電子証明書による署名をすればOSが暗証番号入力画面を出力して、マルウェアが勝手に電子署名できないようになっていますが、それをスルーしてマルウェアが電子署名を勝手に作ることはできるのです。少なくともOSのカーネルに侵入すれば可能です。
ICカードのパソコンでの利用は思っているより安全ではなくて#002 のような方法を考えるか、パソコンにマルウェアが入らないように利用者に呼びかけることが、いいように思います。
マイナンバーカードも、多少、工夫されていて、複数の電子証明書が入っています。1つの暗証番号を盗まれても、他の暗証番号をもつ電子証明書は、まだ安全という仕組み。
#012 その「圧倒的にセキュリティの高い」マイナンバーカードで使われている電子証明書をもってしても、パソコンで使う場合、マルウェアに弱いのです。
そのために#002 にある対策をするか、パソコンにマルウェアが入らないように利用者に促すことかと。
まだ100%に近づけるための方法が、あるのですから、それを今回、考えることは、いいように思います。
#004
パソコンにマルウェアが入ると、かなり問題になります。
ICチップは秘密鍵を守ることはできるのですが、電子署名は盗難されるのです。たとえば住民票を電子申請するためにマイナンバーカードをパソコンに接続するICカードリーダに挿入しても、マイナンバーカードを使うもっと別の重大な操作をマルウェアが勝手にします。
盗難は暗証番号によって、ある程度、防げますが、ニセの暗証番号入力画面とか、出てきても、気づける人は、少ないと思います。OSの脆弱性を突いて管理権限を取得すれば、正規の手順で暗証番号を入力しているところから暗証番号を盗むことが可能です。OSに詳しければ、暗証番号入力画面を抑えてICカードから電子署名を盗むことができるのです。
どのくらい危険か、推測できないかもしれませんが、かなり危険です。
#001 続き
ワンボードマイコンのハードウェアは、必ずしも新規に開発する必要は、なくて、既存のFPGAボードを使うことも可能です。
「ソフトウェア業界」で、できると思います。
いろいろな言語に対応するため、最新の仮想マシン技術を持ったCPUを採用すれば、ワンボードマイコンの開発を通して仮想マシン技術の向上も期待できるように思います。
政府がやるのは「導線」を付けるところまでで、その導線効果を活かしてソフトウェア業界が教材を作って税金を使うことなく儲けるということなら賛成かも。
手続き型のBASIC言語が学べるワンボードマイコンIchigoJamのエミュレータがIchigoJamの開発者のサイトで公開されています。
https://fukuno.jig.jp/app/IchigoJam/
私は、このIchigoJamについて、ほとんど知らないこと、ご了承ください。
手続き型の言語ではないワンボードマイコンを新規に開発して、そのエミュレータを上記、サイトのように公開すればいいように思いました。
プロが使わないホビー向けの言語など、いろいろな言語が1つのワンボードマイコンでできるようなものが、いいと思います。
プログラミング言語と同時にワンボードマイコンによる制御プログラムが学習できます。
テンキーとディスプレイのついたICカードリーダを開発すればマルウェアはICカードリーダに侵入することはできないのでディスプレイに表示されるものを信用できて、それに電子署名をすることができます。
この方法では暗証番号をテンキーで入力するので暗証番号がデバイスから漏洩することもなく非常に安心してマイナンバーカードを使えると思います。
銀行振込みでも、このくらいのセキュリティがあるほうが、いいように思うので、銀行のトークンと兼用を考えた開発計画は、いいかもしれません。
QRコードを使った対称鍵暗号の銀行振込み端末は、あるようですが、それにマイナンバーカードのような公開鍵暗号を併用すれば、すべての対称鍵の秘密鍵を管理しているところを突破されても、公開鍵で防ぐことができます。
#010 言っていることがわからなかったので、少し説明を追加しておきます。
RSAはp,qの素数を使わずに計算する方法
g^x mod n (n=p*q)
とp,qの素数を使う計算方法がある。
SSLのようなサーバではp,qを使ったほうが計算量が少ないので後者を使うことが多いと思います。一方、この計算方法は、対策をあれこれ研究しないと、ICチップでは極めて問題な脆弱性になるので前者の計算方法を使う場合があります。
後者はp,qの大きさの演算器で計算できますが、前者はnの大きさの演算器が必要です。
つまり、なるべく大きな演算器を搭載すればICチップでは脆弱性を作らず安全なのです。
#008 2022-2024年頃に標準化されても安全は明確にならない場合が、ほとんどでしょう。するとRSAと耐量子暗号の2つが必要になります。ICチップにRSAだけを搭載した場合では4096bitの演算器を作れても耐量子暗号も搭載すると3072bitになることはあります。量子コンピュータの進歩が思ったより早く3072bitが解読されそうになると問題になるのです。
したがって可能な限り大きな鍵のRSAのみのICチップの開発を始めても良いように思います。
2つの暗号を1つの演算器で演算できるICチップの可能性もありますが設計に時間がかかります。RSA暗号の演算器は、他と違って特殊なのです。運が悪ければ、できないこともあるでしょう。
参考までの話、RSA暗号を効率的に演算できる最新のアルゴリズムが見つかるまでRSAの発明から約40年かかっています。
#006 補足の補足
つまり、脆弱性回避の研究を調べて安全が明確だと思えても、性能の低下はするので、最新の高性能アルゴリズムを使った4096bitの演算器を搭載するICチップを開発する方法がいいということかと。できるなら8192bit以上がいいと思われます。
#005 補足
現行のICチップは2048bitの演算器とプログラムによりRSA 4096bitを演算するものが多い。プログラムの作り方によっては、極めて問題のある脆弱性を回避できる研究は、されています。研究はバージョンアップしているので、最新のバージョンを調べて、安全を明確することが必要です。
ただ回避する能力を高めるとプログラムの容量が増えたり、性能が下がるので、すべてのケースで、うまくいくのか明確ではありません。
#004 耐量子暗号の安全性もまだ明確ではない。
RSAで長期間を凌ぐことを考えているのではなくて研究中の耐量子暗号の安全性が明確になるまで、凌げる確率を高くできればいいかと。
bさんのおしゃる通りRSAは凌げることが明確ではないので、このタイミングを逃せば、全世界の民間の力では、ずっと現行のRSA 2048bitのまま。楕円の鍵拡大は曲線により安全性が変化するので扱いにくい部分があるが、RSAは鍵を大きくしても安全性の根拠が変化しないという利点があります。
現行のICチップにRSA 4096bitが演算できるものもありますが極めて問題のある脆弱性を覚悟すれば演算できるというもの。
他のユーザからの評価(★の数)の平均が4以上のコメントを表示しています。
#061
> PIN だけ盗んでもそれと対になるマイナンバーカードそのものを同時に盗まないと意味が無い。
いえ。意味あります。
マルウェアが「100万円借りました」の契約書ファイルに電子署名することができます。良くある間違いはマルウェアが電子署名をする関数を呼ぶとOSがPIN入力画面を出すから、大丈夫だと思う人がいますが、PIN入力のない互換ライブラリを使えば入力画面を出さずに電子署名を奪えます。
上記以外のケースでも、基本的に管理権限を乗っ取られると、なんでもできると考えたほうがいいと思います。
気まぐれな攻撃者は防げても、組織的な攻撃者には時間の問題で破られます。
by spinlockさん - 2021/01/31 08:36 問題を報告