コラム

多要素認証の必須化、証券会社で加速──急増する不正アクセスとその背景
2025年春、証券業界ではセキュリティ強化の流れが一層加速しています。日本証券業協会の発表により、野村証券や楽天証券を含む大手10社をはじめとした58社が、インターネット取引における「多要素認証(MFA)」の必須化を決定しました。 不正アクセスやフィッシング詐欺の被害が急増する中、オンライン取引全般における本人確認の重要性が改めて注目されています。 本記事では、多要素認証必須化の背景にある最新の被害状況と、証券会社各社が講じている具体的な対策について詳しく見ていきます。 1. 証券会社58社が多要素認証の必須化を決定 背景にあるフィッシング被害の急増 2025年2月から4月16日までの約2カ月半の間に、日本国内の証券会社においてフィッシング詐欺を通じた不正アクセスと不正取引が急増しています。 金融庁の発表によると、不正アクセス件数は3,312件、不正取引件数は1,454件にのぼり、売却金額は約506億円、買付金額は約448億円に達しました。 これらの被害の背景には、証券口座に不正ログインした犯人が保有株式を売却し、その資金で中国株や流動性の低い小型株を大量に購入するという手口が多く確認されていることが挙げられます。 最近では、本物の証券会社のウェブサイトをほぼ完全に模倣した偽サイトが多数出現しており、見た目だけでは判別が難しくなっています。こうしたフィッシングサイトの巧妙化により、従来以上に利用者が誤って情報を入力してしまうリスクが高まっていることも、被害拡大の一因となっています。 ターゲットとなった6社と被害の実態 特に被害が集中したのは、楽天証券、SBI証券、野村証券、SMBC日興証券、マネックス証券、松井証券の6社です。 これらの証券会社はいずれも、インターネット取引に注力している点や、多様な顧客層を抱えている点が共通しており、フィッシング詐欺の標的にされやすい状況にあったと考えられます。 また時代的背景として、近年の投資ブームにより非対面取引を中心とする新規口座開設者が急増していることも影響していると見られます。 新たに投資を始めた層の中には、オンライン取引におけるセキュリティ意識が十分に高くない利用者も多く、こうした状況がフィッシング被害の拡大に拍車をかけたと考えられます。 こうした大規模な不正アクセスの発生は、一般投資家の間に不安感を広げ、金融市場全体への信頼にも影響を及ぼしかねない重大な問題です。 2. 多要素認証必須化に向けた業界全体の対策と具体事例 金融庁が呼びかけるインターネット取引の安全対策 金融庁は、不正アクセスやフィッシング詐欺の被害が相次ぐ中、インターネット取引を行うすべての投資家に向けて、セキュリティ対策の徹底を呼びかけています。 特に重視されているのは、正規のウェブサイトを事前にブックマークしておき、不審なメールやSMSに記載されたリンクを不用意に開かないことです。 加えて、ワンタイムパスワードや生体認証といった複数の認証手段を組み合わせる「多要素認証(MFA)」の活用も推奨されています。これにより、仮にIDやパスワードが漏洩しても、追加認証によって不正ログインを防ぐことが可能になります。 さらに、パスワードの使い回しを避け、定期的に変更するなど、個人レベルで実施できる基本的な対策を講じることでも、被害リスクを大幅に低減できるとしています。 日本証券業協会(日証協)が推進する認証強化施策 日本証券業協会も、加盟する証券会社に対し、セキュリティ強化を目的とした具体的なガイドラインを示しています。その中核となるのが、インターネット取引時の「多要素認証」の導入と必須化です。 2025年4月時点で、すでに58社が多要素認証の導入を決定しており、今後さらに拡大する見込みです。日証協が策定したガイドラインでは、ログイン時や取引時に加えて、出金依頼や登録情報の変更など、複数のフェーズで追加認証を求める仕組みが推奨されています。 こうした取り組みにより、サービスの利便性を保ちつつも、システム全体を網羅的に守るセキュリティ体制の構築が進められています。 楽天証券における多要素認証必須化の取り組み 民間企業における対応事例として注目されるのが、楽天証券の動きです。同社は、ログイン時にメールアドレス宛へ送信される認証コードを使った多要素認証を導入しており、今後はこれを原則としてすべてのユーザーに対して必須化する方針を示しています。 特に、ゴールデンウィーク期間中などを活用して、早期に多要素認証の設定を行うよう利用者に呼びかけており、設定方法についても公式ウェブサイト上で詳しく案内しています。...
お知らせ一覧
【義務化スタート】クレジットカードセキュリティガイドライン6.0、EC事業者が今すぐ取るべき対応とは
クレジットカードを巡る不正利用被害が年々深刻化するなか、経済産業省を中心とした「クレジット取引セキュリティ対策協議会」は、2025年3月に『クレジットカード・セキュリティガイドライン』の最新版となる「6.0版」を公表しました。 本記事では、6.0版で新たに示された主な改訂ポイントと、それに対してEC事業者がどのように対応すべきかを分かりやすく解説します。 1. クレジット・セキュリティガイドライン6.0版の主な改訂ポイント ガイドライン改訂に至った経緯 2023年、クレジットカードの不正利用被害額は541億円に達し、そのうち約9割がECサイトにおける「なりすまし」などの非対面取引で発生しています。 特にログイン情報の乗っ取りや、不正登録による購入行為など、カード番号以外の経路からの被害が急増しており、従来の対策では対応が追いつかない状況となっていました。 従来は、「カード情報を保存しない(非保持化)」、または「保存する場合はPCI DSS準拠」という国際的な基準に従うことで、一定のセキュリティが担保されていました。しかし、攻撃の手法が日々巧妙化するなか、こうした基本対策だけでは十分とは言えなくなってきています。 これを受けて6.0版では、ECサイト自体の安全性を高めるために、管理画面のアクセス制限、Webアプリケーションの脆弱性対策、ウイルス対策ソフトの導入など、具体的な技術的対策が新たに指針として盛り込まれました。 不正利用対策の目指す「線の考え方」 クレジットカード・セキュリティガイドライン6.0版では、不正利用対策の考え方として「線の考え方」が改めて強調されています。従来から示されていたこの方針に対し、6.0版ではより具体的・実践的な指針が追加された形となり、実務レベルでの対応が明確になりました。 これまでは「決済時の本人確認」を中心とした対策が主流でしたが、6.0版では決済前・決済時・決済後という一連のフロー全体を通じて不正を防止する、包括的・多層的なセキュリティ対策の必要性が明示されています。 特に、決済前の「不正ログイン対策の実施」と、決済時の「EMV 3-Dセキュアの導入」は、EC加盟店に求められる重点施策として位置づけられており、取引の早い段階からセキュリティの線を引くための重要な柱とされています。 とりわけ決済前には、「会員登録」「ログイン」「属性変更」といった各操作にも不正のリスクが潜んでおり、初期段階での対策を通じて被害の未然防止を図るアプローチが求められています。 2. 決済前のセキュリティ強化ポイント 不正ログイン対策の導入が“義務化”された背景 クレジット・セキュリティガイドライン6.0版では、「会員登録」「ログイン」「属性変更」などの操作において、第三者による不正アクセスを防ぐための対策が新たに明記されました。とりわけ「不正ログイン対策の実施」は、従来の推奨事項から義務レベルの指針へと明確に格上げされています。 背景には、ID・パスワードの流出や使い回しを狙った「リスト型攻撃」、アカウントを乗っ取って配送先を変更する手口など、決済前を狙う攻撃が急増している現状があります。 これにより、決済情報を守るには、より早い段階からのセキュリティ強化が不可欠となったのです。なかでも不正利用が多発している加盟店や、ブランド品・電子チケットなどの高リスク商材を扱うEC事業者では、多要素認証や行動分析といった、より高度な不正ログイン対策の導入が強く求められています。 有効な対策一覧と導入シーン別のポイント クレジット・セキュリティガイドライン6.0版では、不正ログインへの対応として複数の技術的対策を挙げており、それぞれの対策がどの場面で効果を発揮するのかを意識した導入が重要とされています。 以下に、代表的な対策とその活用シーンを整理して紹介します: 不審なIPアドレスの制限:常時の異常接続を遮断 2段階認証・多要素認証(MFA):ログイン・属性変更時の本人確認 会員登録時の個人情報確認:不正登録の防止 ログイン試行回数の制限:リスト型攻撃の抑止 ログイン・属性変更時の通知:利用者による異常検知...
お知らせ一覧
メルカリでパスキー不具合多発?ログインできない原因と代わりの認証方法
近年、パスワードに代わる次世代の認証方式として注目されている「パスキー」。その安全性や利便性から導入を進めるサービスも増えています。一方、ユーザー側では混乱や技術的な不具合も報告されています。 こうした中で、特にフリマアプリ「メルカリ」ではパスキー導入以降、一部のユーザーがログインできないといった問題が多発し、SNSでも話題になっています。 本記事では、メルカリで起きているパスキー認証にまつわるログイントラブルの実態と技術的な背景、さらには代替となる現実的な認証方法について解説します。 1. メルカリで発生しているパスキー認証トラブルとは? Togetterでも話題に:広がるログイン不具合 2024年秋頃から、SNS上で「メルカリにログインできない」という声が急増しています。中でもTogetterでは、実際に被害に遭ったユーザーたちの投稿がまとめられ、大きな注目を集めました。 「スマホでは使えていたが、パソコンからのログインが急にできなくなった」などの報告が相次いでいます。具体的には、USBセキュリティキーの挿入を求められるケースや、QRコードが表示されたもののスマートフォンで読み取るとエラーになるケースなど、複数のパターンが確認されています。 これらの投稿には、普段からメルカリを利用していたユーザーの困惑が色濃くにじんでおり、ログイン方法の変化に戸惑う声が数多く見られました。 「セキュリティキーをUSBポートに挿入してください」のアラートが多数報告 最も多く報告されているのが、「セキュリティキーをUSBポートに挿入してください」という表示によってログインができなくなるケースです。 セキュリティキーとは、USBメモリのような形状の本人確認用デバイスのことを指しますが、実際のユーザーたちの声によると、そのようなセキュリティキーなど設定した覚えがないとのこと。 これは、パスキーを登録した際にスマートフォン内に保存された「秘密鍵」が、他の端末では認証に使えないことが原因と考えられます。本来であれば、QRコードを利用した端末間の認証移行などが用意されているはずですが、メルカリ側の実装状況やAndroidなどの端末側の対応状況によって、正常に機能しないケースが確認されています。 問い合わせでも解決しないユーザーが続出 これらの問題について、サポート側でも新しい認証方式であるパスキーに対する知見やマニュアルが整っておらず、個別対応が難しい状況にあると考えられます。 実際にメルカリのカスタマーサポートに問い合わせたというユーザーからは、「キャッシュを削除してください」「別のブラウザをお試しください」といった、状況に即していないテンプレート対応ばかりが返ってくるとの声が多く、根本的な解決には至っていないケースが大半です。 結果として、メルカリの利用を断念せざるを得ない状況に直面するユーザーも見受けられ、運営に対する信頼感の低下を招く要因となっています。 2. パスキーの仕組みと課題 パスキーは秘密鍵を端末に保存する構造 パスキーは、従来のパスワードに代わる認証方式として開発された技術で、ユーザーの秘密鍵を各端末に保存する仕組みとなっています。 特に、指紋認証や顔認証といった生体認証を利用して本人確認を行うスタイルは、多くのユーザーにとって直感的で分かりやすく、パスワード入力の手間を省きつつ、高い安全性と利便性を実現しています。 ただし、この仕組みは「認証に使う秘密鍵が端末の中にある」という前提の上で成り立っています。そのため、たとえ同じアプリケーションであっても、別の端末からログインしようとすると、同じ秘密鍵がなければ認証は成立しません。 デバイス依存やプラットフォーム間の非互換が課題 「秘密鍵を各端末に保存する」というパスキーの前提構造が、逆にトラブルの原因となることもあります。 たとえば、スマートフォンでパスキーを登録した場合、パソコンから同じアカウントにログインしようとしても、秘密鍵が存在しないため認証できないか、あるいは追加の認証手段が求められる場合があります。 また、端末を機種変更した際も、設定内容やバックアップの状況によっては認証に失敗する事例も珍しくありません。 さらにAndroidやiOS、Windows、macOSといった異なるプラットフォーム間では、パスキーの管理方式や仕様に違いがあり、QRコードを使った連携がうまくいかないケースもあります。 実際に、PCに表示されたQRコードをスマートフォンで読み取った際、ログインエラーが発生したり、「別のデバイスで再試行してください」といったメッセージが表示される事例も確認されています。 端末間のバージョン差による動作不良も確認...
お知らせ一覧
GmailのSMS認証が廃止へ|なぜ?フィッシング対策と二要素認証の今後
フォーブスの記事によると、GoogleはGmailのログイン時に利用されていたSMS認証を廃止する方針を発表しました。この変更はセキュリティの強化を目的としたものですが、なぜ今このタイミングで行われるのでしょうか? 本記事では、SMS認証が抱えるリスクやGoogleの方針、そして今後の代替認証手段について詳しく解説します。 1. GmailのSMS認証が廃止される理由 SMS認証の脆弱性(フィッシング詐欺とトラフィックポンピング) Gmailの広報担当者リッチェンドルファー氏と同僚のサムラ氏によれば、GmailのSMS認証廃止の背景には二つのセキュリティリスクがあるといいます。 一つ目はフィッシング詐欺のリスクです。 SMS認証コードは、偽のログインページを使ったフィッシング攻撃によって盗まれるリスクがあります。ユーザーが正規のGoogleサイトだと思い込み認証コードを入力すると、その情報が攻撃者に渡り、不正アクセスの危険性が高まります。その結果、アカウントが乗っ取られたり、個人情報が流出して被害が発生するケースも少なくありません。 二つ目は、トラフィックポンピングの被害拡大です。 これは詐欺業者がGoogleのSMS認証を悪用し、自分たちの管理する番号に大量の認証コードを送信させることで、手数料を不正に得る手口です。 本来SMS認証の実行時にはGoogleから通信キャリアに支払いが発生します。しかし、一部の通信キャリアは詐欺業者と結託し、Googleから受け取る手数料の一部を詐欺業者に還元することで、不正な利益を生み出しています。 こうした構造により、Googleは不要なコスト負担を強いられ、結果的にSMS認証の維持が企業にとって大きな負担となっています。 Googleが進めるセキュリティ強化の方向性 Googleは、SMS認証の廃止を単なる仕様変更ではなく、全体的なセキュリティ強化の一環と位置付けています。 SMS認証はフィッシング攻撃の標的になりやすく、さらにトラフィックポンピングによる不正なコスト負担を招くリスクもあります。そのため、Googleはより安全な認証方法への移行を進めています。 すでに生体認証や二要素認証の強化が進められており、さらなる対策として利便性と安全性を両立した新たな認証手段の導入が検討されています。 2. 代替案としての認証手段 二要素認証アプリ 二要素認証アプリとは、パスワードに加えてもう一つの認証要素を必要とすることで、セキュリティを強化する仕組みです。その代表例が「Google Authenticator」です。このアプリは、ログイン時にワンタイムパスワード(OTP)を生成し、そのコードを入力することで認証を行います。 SMS認証と異なり、フィッシング攻撃でコードを盗まれるリスクが低く、通信キャリアを経由しないためトラフィックポンピングの影響も受けません。 また、インターネット接続が不要なため、より安全な認証手段として多くのサービスで採用されています。 プッシュ通知型認証 Googleプロンプトは、スマートフォンに直接ログイン通知を送信し、ワンタップで認証を完了できる仕組みです。この方式の最大の特徴は、ユーザーが手入力でコードを入力する必要がない点です。 フィッシング攻撃では、偽のサイトでユーザーに認証コードを入力させる手口が一般的ですが、Googleプロンプトではそのような手法が通用しません。 ユーザー自身がログインリクエストを確認して承認するため、不正アクセスのリスクを大幅に減らすことができます。 パスキー 近年、Googleはパスワードレス認証の普及を進めており、その中心的な技術が「パスキー」です。パスキーは、指紋認証や顔認証、PINコードを利用して、従来のパスワード入力を不要にする認証方式です。 端末に直接認証情報を保存するため、外部からの攻撃によってパスワードが流出するリスクを防ぐことができます。さらに、ユーザーは複雑なパスワードを覚える必要がなく、セキュリティと利便性を両立できる点が大きなメリットです。...
お知らせ一覧
国際犯罪組織の転売スキーム:不正カードを利用した詐欺の手口と対策
近年、クレジットカードの不正取引が急増しており、国際犯罪組織が関与するケースも増加しています。詐欺の手口は年々巧妙化し、従来の対策だけでは十分に対応しきれない状況が続いています。 本記事では、不正カード取引の手口やその後の転売の流れを明らかにし、EC事業者が直面するリスクとその対策について詳しく解説します。 1. 国際犯罪組織の手口 相次ぐ不正カード取引とその実態 近年、クレジットカード情報を不正に入手する犯罪が増加しています。 特に2023年は暴力団員が不正に入手したクレジットカード情報を利用し、高額な化粧品や日用品を大量に購入した後、フリマアプリを通じて転売・換金を行っていたことが発覚しました。 決済を複数の少額決済に分けて行うことで、不正検知システムを回避しやすい手法も用いられており、これが不正利用の発覚を遅らせた一因となっています。同年5~6月には、輸入販売業者や製薬会社など計38社が被害を受け、その総額は約150万円にのぼるとみられています。 背後に潜む組織的犯罪 このような不正カード取引の背後には、国際的な犯罪組織の関与が確認されています。今回の事件でも、日本国内で活動する暴力団が実行役となったものの、収益の大部分は中国などの海外へと渡ったとみられています。 日本人を狙った詐欺では、海外の犯罪組織が暗躍しているケースは珍しくありません。 東京未来大学こども心理学部の出口保行教授(犯罪心理学)は、性善説が根強い日本人は国際犯罪組織に狙われやすく、フィッシング詐欺による個人情報の流出が多発しており、被害への警戒が必要だとしています。 2. 不正転売の流れ フィッシング詐欺で個人情報を入手 不正転売スキームの第一段階として、犯罪者はフィッシング詐欺を利用してクレジットカード情報を不正に入手します。代表的な手口の一つとして、大手企業を装った偽のメールやウェブサイトを用い、カード所有者に情報を入力させる方法があります。 また、SNSやメッセージアプリを通じて偽のキャンペーンを装い、ユーザーを誘導するケースも増えています。 不正カードで商品購入 入手したクレジットカード情報を利用し、犯罪者は高額な化粧品や電子機器など、転売価値の高い商品を購入します。一度の購入金額が高すぎることが特徴の一つでしたが、最近では不正検知を避けるために複数の少額取引に分散させ、通常の購買行動を装うことがあります。 購入した商品の送付先住所はウィークリーマンションや宅配センターなど、カード所有者の住所とは異なる住所を記載し、所有者本人に気付かれる前に商品を受け取ります。 フリマで転売し換金 購入した商品は、フリマアプリやオークションサイトを通じて転売され、現金化されます。匿名性が確保されやすいプラットフォームを利用することで、取引の痕跡を残さずに換金することができ、換金後の追跡を困難にする手法が取られています。 このように不正転売スキームは、個人情報の詐取から商品購入・転売・換金まで一連のプロセスを通じて巧妙に実行されており、その件数は増加の一途を辿っています。 3. 広がる不正と対策の難しさ フィッシング詐欺の巧妙化 近年のフィッシング詐欺はますます巧妙化しています。攻撃者は公式サイトに酷似した偽メールや偽サイトを作成し、ユーザーが詐欺と見抜くことを困難にしています。 例えば、「あなたの情報が不正利用されています」といった警告メッセージで不安を煽り、騙されたユーザーがログイン情報を入力すると、その情報は即座に攻撃者へ渡ってしまうのです。さらにAIを活用したリアルタイムフィッシングが進化したことで、ユーザーが入力した情報を瞬時に悪用する手法も登場しています。これにより、ユーザーが気づく前に不正取引が実行できてしまうのが実状です。 フィッシング詐欺のターゲット自体も拡大しており、最近では個人だけでなく、企業の決済担当者や経理部門も標的となっています。特に、ビジネスメール詐欺(BEC)は深刻な被害をもたらし、適切な対策を怠れば企業は巨額の損失を被る可能性があります。 本人認証なしで進むネット取引のリスク...
お知らせ一覧
公的個人認証(JPKI)とは?仕組み、最新動向、課題を詳しく解説
近年、フィッシング詐欺やなりすましなど、インターネット上の不正行為が増加し社会問題となっています。そこで注目されているのが、マイナンバーカードに格納されている電子証明書を利用する公的個人認証(JPKI)です。本記事では、JPKIの仕組みや最新動向を解説するとともに、実効性や課題についても掘り下げてご紹介していきます。 1.公的個人認証(JPKI)の最新動向 公的個人認証とは 公的個人認証(JPKI)は、インターネット上で本人認証を安全かつ確実に行うためのシステムです。行政手続きやオンラインサービスでの認証が効率化され、不正アクセスや情報漏洩のリスクを軽減します。紙媒体で行われていた申請や手続きをオンライン化することも可能となり、利便性が向上するだけでなく、手続きの透明性や正確性も高まります。 JPKIでは、マイナンバーカードのICチップに格納された電子証明書を使い、利用者が暗証番号を入力することで本人認証を行います。公開鍵暗号方式が採用され、「公開鍵」と「秘密鍵」というペアが用いられます。 公開鍵はシステム側で使用される一方、秘密鍵はICチップ内に厳重に保管され、外部からアクセスできません。認証時にはこの2つが連携して動作し、不正アクセスやデータの改ざんを防ぐ仕組みが実現されています。 基本的な使い方 公的個人認証(JPKI)を利用するには、初期設定が必要です。まず、市区町村の窓口でマイナンバーカードを発行する際に、カード内のICチップに電子証明書を登録します。この際に、署名用と利用者証明用それぞれの暗証番号を設定します。署名用には6~16桁、利用者証明用には4桁の暗証番号が必要です。 利用環境に応じて、カードを読み取るためのICカードリーダーやNFC対応スマートフォンを準備。一部のスマートフォンでは専用アプリのインストールが求められる場合もあります。 利用時には、対応するウェブサービスやアプリを開き、マイナンバーカードをカードリーダーやスマートフォンにセットします。画面の指示に従い、設定した暗証番号を入力することで、電子証明書が読み取られ、本人認証が完了。 初期設定を終えれば、以降の利用は暗証番号の入力だけでスムーズに進められます。 最新動向について 公的個人認証(JPKI)の利用に必要となるマイナンバーカードは、普及が着実に進んでいます。総務省の発表によると、保有率は人口の70%を超えており、健康保険証としての利用が開始されたことは、マイナンバーカードの普及をさらに後押しする要因となっています。 また、地方自治体や政府による行政手続きのデジタル化が進み、住民票や戸籍謄本のオンライン取得、電子申告(e-Tax)など、JPKIが必要とされるシーンが増加。銀行口座の開設やクレジットカード申し込みなど、民間サービスでの利用も増え、行政以外の場面でもJPKIが身近な存在になりつつあります。 2024年5月には、Appleが2025年春後半から日本でAppleウォレットにマイナンバーカードを追加できる機能を展開すると発表しました。iPhoneユーザーはマイナンバーカードをウォレットに追加し、対面やiOSアプリ上で安全かつ便利に身分証明書を提示できるようになります。 Face IDやTouch IDによる認証と非接触リーダーを活用した仕組みは、物理カードを持ち歩く必要をなくし、利便性を大きく向上させ、JPKIの普及促進にもつながると期待されています。 2.JPKIが抱える課題 マイナンバーカードの普及率やリテラシーの問題 マイナンバーカードの普及率は人口の70%を超えていますが、本人認証の利用において取り残される人々の存在が課題となっています。普及率が90%を超える携帯電話と比較すると、マイナンバーカードが行き渡っていない層が依然として多いのが実態です。 特に、高齢者やデジタル機器に不慣れな層では、カードの申請や暗証番号の設定、電子証明書を活用した認証操作に対する負担感が大きく、複雑で難しいと感じられる場合が少なくありません。また、地方部ではカードの利用機会が限られており、本人認証の必要性や利便性が十分に伝わっていないことが障壁となっています。 これらの課題は、JPKIを活用した本人認証の普及を進める上で大きな課題となっています。 暗証番号が必要 JPKIを利用する際には、マイナンバーカードのICチップに格納された電子証明書を読み取る必要があります。その際、利用者証明用電子証明書を使用するために設定された「4桁の暗証番号」が求められます。問題となるのが、暗証番号が他人に漏えいした場合のリスクです。暗証番号が漏えいすると、第三者がなりすましを行い、本人になり代わってマイナンバーカードを利用できる可能性があります。また、多くの人が暗証番号として誕生日や簡単な数字の組み合わせを設定しがちであるため、推測されやすいケースも少なくありません。このような設定は特にフィッシング詐欺などの手口に対して脆弱性を持ち、JPKIの安全性に影響を及ぼす懸念があります。 電子証明書の有効期限 JPKIを利用する際に必要な電子証明書には、有効期限が設定されています。マイナンバーカードに格納された電子証明書は、署名用電子証明書が5年、利用者証明用電子証明書が発行から5年またはマイナンバーカードの有効期限までという制限があります。有効期限が切れると、本人認証や署名機能が使用できなくなり、再発行手続きが必要です。 有効期限の存在は、セキュリティを維持するための重要な仕組みですが、利用者にとっては更新手続きの手間や期限切れのリスクが課題となっています。期限を忘れてしまった場合、必要なタイミングで電子証明書が使えなくなる可能性があるため、利用者にとって大きな不便を伴うことがあります。 運用基盤の安定性 JPKIを利用した本人認証では、マイナンバーカードの電子証明書を支える公的個人認証サービスの運用基盤の処理能力と信頼性が重要です。この運用基盤は、電子証明書の発行や有効性確認を行う認証局や関連システムで構成されています。...
お知らせ一覧