{"metadata":{"_oai":{"id":"oai:ipsj.ixsq.nii.ac.jp:00210733","sets":["6164:6165:6640:10580"]},"path":["10580"],"owner":"44499","recid":"210733","title":["SMS通知機能を悪用した新たなパスワードリセット脆弱性の脅威評価"],"pubdate":{"attribute_name":"公開日","attribute_value":"2020-06-17"},"_buckets":{"deposit":"5a0a49e6-f86e-450b-8fca-3d20dd8712a3"},"_deposit":{"id":"210733","pid":{"type":"depid","value":"210733","revision_id":0},"owners":[44499],"status":"published","created_by":44499},"item_title":"SMS通知機能を悪用した新たなパスワードリセット脆弱性の脅威評価","author_link":["534197","534196"],"item_titles":{"attribute_name":"タイトル","attribute_value_mlt":[{"subitem_title":"SMS通知機能を悪用した新たなパスワードリセット脆弱性の脅威評価"}]},"item_keyword":{"attribute_name":"キーワード","attribute_value_mlt":[{"subitem_subject":"システムセキュリティ","subitem_subject_scheme":"Other"}]},"item_type_id":"18","publish_date":"2020-06-17","item_language":{"attribute_name":"言語","attribute_value_mlt":[{"subitem_language":"jpn"}]},"item_18_text_3":{"attribute_name":"著者所属","attribute_value_mlt":[{"subitem_text_value":"明治大学総合数理学部"},{"subitem_text_value":"明治大学総合数理学部"}]},"item_publisher":{"attribute_name":"出版者","attribute_value_mlt":[{"subitem_publisher":"情報処理学会","subitem_publisher_language":"ja"}]},"publish_status":"0","weko_shared_id":-1,"item_file_price":{"attribute_name":"Billing file","attribute_type":"file","attribute_value_mlt":[{"url":{"url":"https://ipsj.ixsq.nii.ac.jp/record/210733/files/IPSJ-DICOMO2020020.pdf","label":"IPSJ-DICOMO2020020.pdf"},"date":[{"dateType":"Available","dateValue":"2022-06-17"}],"format":"application/pdf","billing":["billing_file"],"filename":"IPSJ-DICOMO2020020.pdf","filesize":[{"value":"1.6 MB"}],"mimetype":"application/pdf","priceinfo":[{"tax":["include_tax"],"price":"660","billingrole":"5"},{"tax":["include_tax"],"price":"330","billingrole":"6"},{"tax":["include_tax"],"price":"0","billingrole":"44"}],"accessrole":"open_date","version_id":"6810a4ad-1102-4515-8698-241846553e8f","displaytype":"detail","licensetype":"license_note","license_note":"Copyright (c) 2020 by the Information Processing Society of Japan"}]},"item_18_creator_5":{"attribute_name":"著者名","attribute_type":"creator","attribute_value_mlt":[{"creatorNames":[{"creatorName":"柴山, りな"}],"nameIdentifiers":[{}]},{"creatorNames":[{"creatorName":"菊池, 浩明"}],"nameIdentifiers":[{}]}]},"item_resource_type":{"attribute_name":"資源タイプ","attribute_value_mlt":[{"resourceuri":"http://purl.org/coar/resource_type/c_5794","resourcetype":"conference paper"}]},"item_18_description_7":{"attribute_name":"論文抄録","attribute_value_mlt":[{"subitem_description":"簡易かつ安全な多要素認証として広く用いられている SMS (Short Message Service) を用いた認証を悪用したパスワードリセット手法 PRMitM 攻撃が,2017 年 Gelernter らによって提案された.攻撃者は,ユーザに SMS で送信されたパスワードリセットコードをそれと気が付かせぬまま悪意のある中間者サイトに入力させることによって,アカウントを乗っ取る.本論文では,メッセージ冒頭を短く通知をする機能が,PRMitM 攻撃を増長させる可能性があることを主張する.送信されたコードを入力する際,コード以下の注意書や発信者名を読まないため被害につながる恐れがある.そこで,本研究では「警告の有無」,「冒頭に警告を記載するかどうか」,「警告の言語」の各要因が攻撃に対する被害率に与える影響を明らかにするためユーザ実験を行った.その結果,警告を下部に明記すること・英語であることは攻撃に対する被害を増加させること,警告の有無・記述位置・言語の各要因が攻撃に対する被害率に影響を与えることを示した.一方コードの確認・入力方法は被害率に大きな影響を与えない.本実験では利用率は 1 割以下であったが,今後認証コードの自動入力が普及すると,被害は増える可能性がある.","subitem_description_type":"Other"}]},"item_18_biblio_info_10":{"attribute_name":"書誌情報","attribute_value_mlt":[{"bibliographicPageEnd":"133","bibliographic_titles":[{"bibliographic_title":"マルチメディア,分散協調とモバイルシンポジウム2039論文集"}],"bibliographicPageStart":"126","bibliographicIssueDates":{"bibliographicIssueDate":"2020-06-17","bibliographicIssueDateType":"Issued"},"bibliographicVolumeNumber":"2020"}]},"relation_version_is_last":true,"weko_creator_id":"44499"},"id":210733,"updated":"2025-01-19T18:02:31.239903+00:00","links":{},"created":"2025-01-19T01:11:56.216617+00:00"}