<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>セキュリティ アーカイブ - 仕事終わりの小節</title>
	<atom:link href="https://acque-minerali.com/tag/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3/feed/" rel="self" type="application/rss+xml" />
	<link>https://acque-minerali.com/tag/セキュリティ/</link>
	<description>仕事後の時間を利用して書かれる雑記ブログ</description>
	<lastBuildDate>Sat, 28 Mar 2026 11:10:34 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Apple重大警告｜古いiPhoneが現在進行形の攻撃対象に ロック画面アラートの意味と対策</title>
		<link>https://acque-minerali.com/12847/apple-iphone-security-alert-old-ios-web-attack-lockscreen-warning/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Sat, 28 Mar 2026 11:10:33 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Coruna]]></category>
		<category><![CDATA[DarkSword]]></category>
		<category><![CDATA[iOS脆弱性]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Web攻撃]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング]]></category>
		<category><![CDATA[モバイルセキュリティ]]></category>
		<category><![CDATA[ロックダウンモード]]></category>
		<category><![CDATA[ロック画面警告]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[水飲み場型攻撃]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=12847</guid>

					<description><![CDATA[<p>Appleが、古いiPhoneに対してロック画面上で直接「重大」なセキュリティ警告を表示する異例の対応を開始しました。これは、現在進行形で発生しているWeb経由の攻撃に対応するためです。 つまり、古いiPhoneを使い続 [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/12847/apple-iphone-security-alert-old-ios-web-attack-lockscreen-warning/">Apple重大警告｜古いiPhoneが現在進行形の攻撃対象に ロック画面アラートの意味と対策</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<p>Appleが、<strong>古いiPhoneに対してロック画面上で直接「重大」なセキュリティ警告を表示する異例の対応</strong>を開始しました。<br>これは、現在進行形で発生しているWeb経由の攻撃に対応するためです。</p>



<p>つまり、<strong>古いiPhoneを使い続けること自体がリスクになる状況</strong>です。<br>そのため、今後のセキュリティ対策にも大きな影響を与える可能性があります。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">警告の背景にある深刻なサイバー攻撃</a></li><li><a href="#toc2" tabindex="0">CorunaとDarkSwordという2つの脅威</a></li><li><a href="#toc3" tabindex="0">「水飲み場型攻撃」という仕組み</a></li><li><a href="#toc4" tabindex="0">GitHub流出で脅威が拡大</a></li><li><a href="#toc5" tabindex="0">過去のスパイ活動との関連性</a></li><li><a href="#toc6" tabindex="0">盗まれる可能性のある情報</a></li><li><a href="#toc7" tabindex="0">Appleが推奨する具体的な対策</a></li><li><a href="#toc8" tabindex="0">アップデートできない場合の対処法</a></li><li><a href="#toc9" tabindex="0">今回の警告が示す意味</a></li><li><a href="#toc10" tabindex="0">今後のセキュリティの焦点</a></li><li><a href="#toc11" tabindex="0">ソース</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">警告の背景にある深刻なサイバー攻撃</span></h2>



<p>今回の警告は、単なる予防ではありません。<br><strong>すでに攻撃が確認されていることを前提とした緊急対応</strong>です。</p>



<p>Appleは3月19日にサポート文書を公開しました。<br>そこで、<strong>悪意あるWebコンテンツを利用した攻撃が確認された</strong>と説明しています。</p>



<p>こうした中、従来の通知ではなく、ロック画面で直接警告する措置に踏み切りました。<br>つまり、ユーザーが見逃さないよう設計された強制的な警告です。</p>



<h2 class="wp-block-heading"><span id="toc2">CorunaとDarkSwordという2つの脅威</span></h2>



<p>今回の問題の中心には、2つのエクスプロイトキットがあります。<br>エクスプロイトとは、<strong>脆弱性を突いて不正侵入する仕組み</strong>のことです。</p>



<p>まずCorunaは、<strong>5つの完全な攻撃チェーンを含む高度なツール</strong>です。<br>iOS13からiOS17.2.1までを広く対象にします。</p>



<p>一方でDarkSwordはさらに強力です。<br><strong>6つの脆弱性を組み合わせて完全なデバイス侵害を実現</strong>します。</p>



<p>つまり、<strong>複数の弱点を連鎖させることで防御を突破する仕組み</strong>です。</p>



<h2 class="wp-block-heading"><span id="toc3">「水飲み場型攻撃」という仕組み</span></h2>



<p>これらの攻撃は「水飲み場型攻撃」で配信されます。<br>これは、<strong>ユーザーが訪れるサイトを感染源にする手法</strong>です。</p>



<p>つまり、特別な操作は不要です。<br><strong>普通にウェブサイトを見るだけで感染する可能性があります。</strong></p>



<p>そのため、一般ユーザーでも被害に遭うリスクがあります。<br>一方で、標的型攻撃から無差別攻撃へ変化している点が重要です。</p>



<h2 class="wp-block-heading"><span id="toc4">GitHub流出で脅威が拡大</span></h2>



<p>さらに事態を深刻にしたのが情報流出です。<br><strong>DarkSwordの一部がGitHub上に流出した</strong>と報じられています。</p>



<p>そのため、専門知識がなくても攻撃ツールを利用可能になりました。<br>つまり、攻撃のハードルが大幅に下がった状況です。</p>



<p>実際に、iVerifyは影響範囲を試算しています。<br><strong>最大で約2億7000万台に影響する可能性</strong>があるとされています。</p>



<h2 class="wp-block-heading"><span id="toc5">過去のスパイ活動との関連性</span></h2>



<p>セキュリティ企業Kasperskyは分析結果を公表しました。<br>そこで、Corunaと過去の攻撃との関係が明らかになりました。</p>



<p>具体的には、<strong>Operation Triangulationというスパイ活動の進化版</strong>と指摘されています。</p>



<p>つまり、もともとは高度な標的型攻撃でした。<br>しかし現在は、<strong>無差別に広がる攻撃へ変質</strong>しています。</p>



<p>研究者は次のように述べています。<br>「精密なスパイツールが、今では広範に展開されている」</p>



<h2 class="wp-block-heading"><span id="toc6">盗まれる可能性のある情報</span></h2>



<p>この攻撃は非常に広範囲に影響します。<br><strong>単なる不正アクセスではなく、完全なデバイス侵害</strong>です。</p>



<p>具体的には以下の情報が対象です。</p>



<p>・メッセージ内容<br>・位置情報履歴<br>・ブラウザデータ<br>・暗号通貨ウォレット</p>



<p>つまり、<strong>生活そのものが丸ごと盗まれるレベルのリスク</strong>です。</p>



<h2 class="wp-block-heading"><span id="toc7">Appleが推奨する具体的な対策</span></h2>



<p>Appleは明確な対応策を示しています。<br>まず最優先は、<strong>最新バージョンへのアップデート</strong>です。</p>



<p>具体的には以下の通りです。</p>



<p>・iOS15〜iOS26：すでに保護済み<br>・iOS15.8.7または16.7.15：推奨更新<br>・iOS13・14：まずiOS15へ更新</p>



<p>さらに、数日以内に追加アップデートが配信される予定です。</p>



<h2 class="wp-block-heading"><span id="toc8">アップデートできない場合の対処法</span></h2>



<p>しかし、すべての端末が更新できるわけではありません。<br>その場合に推奨されるのがロックダウンモードです。</p>



<p>ロックダウンモードとは、<br><strong>攻撃経路を強制的に制限する特殊な防御機能</strong>です。</p>



<p>つまり、利便性を犠牲にして安全性を確保します。<br>そのため、リスクが高い場合には有効な選択肢です。</p>



<h2 class="wp-block-heading"><span id="toc9">今回の警告が示す意味</span></h2>



<p>今回の対応は、通常のセキュリティ更新とは異なります。<br><strong>Appleがロック画面で直接警告した点が極めて異例</strong>です。</p>



<p>つまり、企業としても危険度を高く評価しています。</p>



<p>一方で、攻撃はすでに拡散しています。<br>そのため、対応の遅れがそのまま被害につながります。</p>



<h2 class="wp-block-heading"><span id="toc10">今後のセキュリティの焦点</span></h2>



<p>今回の問題は単発では終わりません。<br><strong>古いOSを使い続けるリスクが顕在化した事例</strong>です。</p>



<p>さらに、攻撃の高度化と大衆化が同時に進んでいます。<br>つまり、誰でも攻撃できる時代に入りつつあります。</p>



<p>そのため、今後は以下が重要になります。</p>



<p>・OSアップデートの徹底<br>・古い端末の早期見直し<br>・セキュリティ意識の向上</p>



<h2 class="wp-block-heading"><span id="toc11">ソース</span></h2>



<p>Appleサポート文書<br>PCMag報道<br>TechCrunch報道<br>CyberScoop<br>Kaspersky分析<br>iVerify推計</p>
<p>投稿 <a href="https://acque-minerali.com/12847/apple-iphone-security-alert-old-ios-web-attack-lockscreen-warning/">Apple重大警告｜古いiPhoneが現在進行形の攻撃対象に ロック画面アラートの意味と対策</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iPhoneスパイウェア警告｜ロシア関連DarkSword・Coruna発覚でAppleが緊急アップデート呼びかけ</title>
		<link>https://acque-minerali.com/12596/iphone-spyware-darksword-coruna-apple-update-warning/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 12:36:29 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Coruna]]></category>
		<category><![CDATA[DarkSword]]></category>
		<category><![CDATA[iOSアップデート]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[スパイウェア]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング]]></category>
		<category><![CDATA[モバイルセキュリティ]]></category>
		<category><![CDATA[ロシア]]></category>
		<category><![CDATA[脆弱性]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=12596</guid>

					<description><![CDATA[<p>Appleは、ロシア関連とみられるスパイウェアの発見を受けて、iPhoneユーザーに対しソフトウェアの更新を強く呼びかけました。これは個人情報の大量流出につながる重大な問題です。 そのため、アップデートの遅れが直接的なリ [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/12596/iphone-spyware-darksword-coruna-apple-update-warning/">iPhoneスパイウェア警告｜ロシア関連DarkSword・Coruna発覚でAppleが緊急アップデート呼びかけ</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<p>Appleは、<strong>ロシア関連とみられるスパイウェアの発見を受けて、iPhoneユーザーに対しソフトウェアの更新を強く呼びかけました</strong>。<br>これは個人情報の大量流出につながる重大な問題です。</p>



<p>そのため、<strong>アップデートの遅れが直接的なリスクになる状況</strong>です。<br>今後はスマートフォンのセキュリティ対策がさらに重要になります。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-4" checked><label class="toc-title" for="toc-checkbox-4">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">背景：増加するiPhoneへのサイバー攻撃</a></li><li><a href="#toc2" tabindex="0">詳細：DarkSwordとCorunaの脅威</a></li><li><a href="#toc3" tabindex="0">仕組みと分析：AIが攻撃を進化させる</a></li><li><a href="#toc4" tabindex="0">影響：最大2億7000万人にリスク</a></li><li><a href="#toc5" tabindex="0">Appleの対応と現在の安全性</a></li><li><a href="#toc6" tabindex="0">今後の対策と重要ポイント</a></li><li><a href="#toc7" tabindex="0">課題と今後の展望</a></li><li><a href="#toc8" tabindex="0">ソース</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">背景：増加するiPhoneへのサイバー攻撃</span></h2>



<p>今回の問題は、サイバーセキュリティ研究機関の調査で判明しました。<br>Googleの脅威分析チームや複数の企業が関与しています。</p>



<p>つまり、国家レベルの攻撃と犯罪組織が関与する事案です。<br>こうした中、iPhoneの安全性への信頼にも影響が出ています。</p>



<p>また、「水飲み場型攻撃」という手法が使われました。<br>これは標的が訪れるサイトを改ざんする攻撃です。</p>



<h2 class="wp-block-heading"><span id="toc2">詳細：DarkSwordとCorunaの脅威</span></h2>



<p>今回確認されたのは、<strong>DarkSwordとCorunaという2つの攻撃ツール</strong>です。</p>



<p>DarkSwordは、<strong>iOS 18.4〜18.7のiPhoneを対象に攻撃</strong>します。<br>侵入後は個人情報を広範囲に取得します。</p>



<p>具体的には以下の情報が狙われました。</p>



<p>・パスワード<br>・写真<br>・暗号資産ウォレット情報<br>・メッセージ（WhatsAppやTelegram）<br>・ブラウザ履歴</p>



<p>さらに、<strong>痕跡を消して自動的に消える高度な仕組み</strong>を持ちます。<br>そのため、被害の検知が非常に難しくなります。</p>



<p>一方でCorunaは、23のコンポーネントから構成されるツールです。<br>もともとは米防衛関連企業の技術が起源とされています。</p>



<p>しかし、その後<strong>ロシアのスパイや中国の犯罪組織に渡った可能性</strong>があります。</p>



<h2 class="wp-block-heading"><span id="toc3">仕組みと分析：AIが攻撃を進化させる</span></h2>



<p>今回の特徴は、<strong>AI（人工知能）が攻撃に利用されている点</strong>です。</p>



<p>研究者によると、攻撃ツールの一部には<strong>AI生成コード</strong>が含まれていました。<br>これは大規模言語モデルによる自動生成とみられます。</p>



<p>つまり、<strong>高度なサイバー攻撃のハードルが下がった</strong>ということです。</p>



<p>また、攻撃グループUNC6353は資金力と技術力を持ちます。<br>そのため、スパイ活動と金銭目的の両方を実行しています。</p>



<p>さらに、攻撃対象はウクライナに限りません。<br>サウジアラビアやトルコなどにも拡大しています。</p>



<h2 class="wp-block-heading"><span id="toc4">影響：最大2億7000万人にリスク</span></h2>



<p>セキュリティ企業iVerifyは、<strong>最大2億7000万人のiPhoneユーザーが影響を受ける可能性</strong>を指摘しました。</p>



<p>またLookoutは、<strong>約15％のiOS端末が脆弱な状態</strong>と説明しています。</p>



<p>つまり、世界規模でのリスクが存在します。<br>一方で、日本のユーザーも例外ではありません。</p>



<p>そのため、個人レベルでも対策が必要です。</p>



<h2 class="wp-block-heading"><span id="toc5">Appleの対応と現在の安全性</span></h2>



<p>Googleは2025年末にAppleへ報告しました。<br>Appleは2026年2月のiOS 26.3で修正を実施しています。</p>



<p>しかし、<strong>古いバージョンを使う端末は依然として危険</strong>です。</p>



<p>Appleは、特定の個人を狙った攻撃があったと認めました。<br>つまり、非常に高度な標的型攻撃です。</p>



<h2 class="wp-block-heading"><span id="toc6">今後の対策と重要ポイント</span></h2>



<p>セキュリティ専門家は、以下の対策を推奨しています。</p>



<p>・<strong>最新iOSへのアップデート</strong><br>・<strong>定期的な再起動</strong><br>・ロックダウンモードの活用</p>



<p>再起動は一見単純ですが重要です。<br>メモリに潜むマルウェアを除去できる可能性があります。</p>



<p>またロックダウンモードは、Appleが提供する強力な防御機能です。<br>特にジャーナリストや政府関係者などに有効です。</p>



<h2 class="wp-block-heading"><span id="toc7">課題と今後の展望</span></h2>



<p>今回の事例は、スマートフォンの脆弱性が国家レベルの問題になったことを示しています。</p>



<p>しかし、AIの活用により攻撃はさらに高度化します。<br>そのため、防御側も技術進化が不可欠です。</p>



<p>さらに、一般ユーザーのセキュリティ意識も重要です。<br>つまり、「更新しないリスク」が今後は最大の弱点になります。</p>



<p>今後は、OSアップデートの即時適用が標準行動になる可能性があります。</p>



<h2 class="wp-block-heading"><span id="toc8">ソース</span></h2>



<p>SecurityWeek<br>Google Threat Intelligence Group<br>Lookout<br>iVerify<br>TechCrunch<br>CyberScoop</p>
<p>投稿 <a href="https://acque-minerali.com/12596/iphone-spyware-darksword-coruna-apple-update-warning/">iPhoneスパイウェア警告｜ロシア関連DarkSword・Coruna発覚でAppleが緊急アップデート呼びかけ</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>スマホ新法が18日施行 何が変わる 選択肢拡大と高まるセキュリティ懸念</title>
		<link>https://acque-minerali.com/10098/smartphone-new-law-competition-security/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Wed, 17 Dec 2025 10:33:09 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[ITニュース]]></category>
		<category><![CDATA[アプリストア]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[スマホ新法]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[デジタル規制]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[公正取引委員会]]></category>
		<category><![CDATA[決済手数料]]></category>
		<category><![CDATA[法律]]></category>
		<category><![CDATA[消費者保護]]></category>
		<category><![CDATA[競争政策]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=10098</guid>

					<description><![CDATA[<p>Apple と Google が事実上支配してきたスマートフォン市場の構造が、大きな転換点を迎えました。「スマートフォンにおいて利用される特定ソフトウェアに係る競争の促進に関する法律」、通称スマホ新法が、12月18日に全 [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/10098/smartphone-new-law-competition-security/">スマホ新法が18日施行 何が変わる 選択肢拡大と高まるセキュリティ懸念</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<p>Apple と Google が事実上支配してきたスマートフォン市場の構造が、大きな転換点を迎えました。「スマートフォンにおいて利用される特定ソフトウェアに係る競争の促進に関する法律」、通称スマホ新法が、12月18日に全面施行されます。</p>



<p>この法律は、アプリストアや決済手段、ブラウザや検索エンジンの選択を特定の事業者に囲い込む仕組みを是正し、競争を促進することを目的としています。一方で、利便性の向上と引き換えに、利用者自身がこれまで以上にセキュリティを意識しなければならない時代に入ったことも意味しています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-6" checked><label class="toc-title" for="toc-checkbox-6">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">スマホ新法とは何か</a><ol><li><a href="#toc2" tabindex="0">巨大プラットフォームを事前に縛る新しい規制</a></li></ol></li><li><a href="#toc3" tabindex="0">これまでのスマホは「囲い込み」が前提だった</a></li><li><a href="#toc4" tabindex="0">アプリストアの自由化</a><ol><li><a href="#toc5" tabindex="0">他のストアからもアプリが入手可能に</a></li></ol></li><li><a href="#toc6" tabindex="0">決済方法の選択肢拡大</a><ol><li><a href="#toc7" tabindex="0">30パーセント手数料の壁が崩れる</a></li></ol></li><li><a href="#toc8" tabindex="0">デフォルト設定の見直し</a><ol><li><a href="#toc9" tabindex="0">ブラウザや検索エンジンも選ぶ時代へ</a></li></ol></li><li><a href="#toc10" tabindex="0">高まるセキュリティリスク</a><ol><li><a href="#toc11" tabindex="0">自由と引き換えに増える危険性</a></li></ol></li><li><a href="#toc12" tabindex="0">完全自由ではないスマホ新法</a><ol><li><a href="#toc13" tabindex="0">安全性を理由とした制限は残る</a></li></ol></li><li><a href="#toc14" tabindex="0">利用者に求められる新しい姿勢</a><ol><li><a href="#toc15" tabindex="0">自分で守るスマホの安全</a></li></ol></li><li><a href="#toc16" tabindex="0">まとめ</a><ol><li><a href="#toc17" tabindex="0">スマホ新法がもたらす光と影</a></li></ol></li><li><a href="#toc18" tabindex="0">ソース</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">スマホ新法とは何か</span></h2>



<h3 class="wp-block-heading"><span id="toc2">巨大プラットフォームを事前に縛る新しい規制</span></h3>



<p>スマホ新法は、2024年6月に国会で可決・公布された法律で、EUのデジタル市場法を参考にした「事前規制型」の制度です。問題が起きてから対応するのではなく、競争を阻害する行為そのものをあらかじめ禁止する点が大きな特徴です。</p>



<p>監督機関は公正取引委員会で、月間平均利用者数が4000万人以上の巨大IT企業が規制対象となります。2025年3月には、Apple、Google、iTunes株式会社の3社が「特定ソフトウェア事業者」として指定されました。</p>



<p>これは、日本のスマートフォン市場が、長年この数社による強い影響下にあったことを公的に認めた形とも言えます。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc3">これまでのスマホは「囲い込み」が前提だった</span></h2>



<p>これまでのスマートフォンの世界は、非常に分かりやすい構造でした。</p>



<p>iPhoneではアプリは App Store からのみ入手可能<br>Androidでは Google Play が事実上の唯一の選択肢</p>



<p>この仕組みは、利用者にとっては分かりやすく、安全性も高い一方で、開発者や競争の観点からは大きな制約でもありました。</p>



<p>例えるなら、ショッピングモールに入れる店が一社しかなく、レジもその店専用のものしか使えない状態です。便利ではあるものの、価格やサービスの自由度は限られてしまいます。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc4">アプリストアの自由化</span></h2>



<h3 class="wp-block-heading"><span id="toc5">他のストアからもアプリが入手可能に</span></h3>



<p>スマホ新法では、アプリストアを自社のものに限定する行為が禁止されました。これにより、App Store や Google Play 以外のアプリストアからも、アプリをインストールできるようになります。</p>



<p>これは、開発者にとっては新たな販路が生まれることを意味し、利用者にとっても、価格や機能の異なるアプリを選べる可能性が広がります。</p>



<p>ただし同時に、これまで公式ストアが担ってきた厳格な審査の「外側」に出ることも意味します。どのストアがどの程度の審査を行っているのかを、利用者自身が意識する必要が出てきます。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc6">決済方法の選択肢拡大</span></h2>



<h3 class="wp-block-heading"><span id="toc7">30パーセント手数料の壁が崩れる</span></h3>



<p>これまでアプリ内課金では、Apple Pay や Google Pay といったプラットフォーム側の決済手段を強制されるケースが一般的でした。開発者は売上の約30パーセントを手数料として支払う必要がありました。</p>



<p>スマホ新法では、この強制が原則として禁止されます。今後は、外部の決済サービスや、開発者が独自に用意した決済システムを選択できるようになります。</p>



<p>これにより、アプリの価格が下がる、サブスクリプションの条件が柔軟になるといった恩恵が期待されています。一方で、決済トラブルが起きた際に、どこに責任があるのかが分かりにくくなる可能性も指摘されています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc8">デフォルト設定の見直し</span></h2>



<h3 class="wp-block-heading"><span id="toc9">ブラウザや検索エンジンも選ぶ時代へ</span></h3>



<p>スマホ新法は、Webブラウザや検索エンジンについても、最初から特定のサービスが選ばれている状態を問題視しています。</p>



<p>そのため、初期設定時やアップデート時に、どのブラウザや検索エンジンを使うかを選択できる画面を表示することが義務付けられました。</p>



<p>これにより、Chrome や特定の検索エンジンに慣れ親しんできた利用者も、改めて選択を迫られることになります。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc10">高まるセキュリティリスク</span></h2>



<h3 class="wp-block-heading"><span id="toc11">自由と引き換えに増える危険性</span></h3>



<p>選択肢が広がる一方で、最も懸念されているのがセキュリティリスクの増加です。</p>



<p>外部ストアで配布されるアプリは、公式ストアほど厳格な審査が行われない場合があります。その結果、脆弱性を抱えたアプリや、悪意のあるコードが混入したアプリが紛れ込む可能性が高まります。</p>



<p>実際、Google が過去に公表した調査では、Google Play 以外からアプリをインストールした端末は、公式ストアのみを利用している端末に比べて、マルウェア感染の確率が大幅に高いとされています。</p>



<p>中央大学の小向太郎教授も、「ストアが増えれば増えるほどチェックが分散し、安全性や安心感が低下する可能性がある。消費者保護を強化する制度が不可欠だ」と指摘しています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc12">完全自由ではないスマホ新法</span></h2>



<h3 class="wp-block-heading"><span id="toc13">安全性を理由とした制限は残る</span></h3>



<p>公正取引委員会は、「公正で自由な競争の確保」と「利用者の安全と安心の確保」の両立を掲げています。そのため、セキュリティや青少年保護を理由とした一定の制限は、引き続き認められています。</p>



<p>つまり、スマホ新法はすべてを無制限に開放する法律ではありません。一定のルールの中で、選択肢を増やすという設計になっています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc14">利用者に求められる新しい姿勢</span></h2>



<h3 class="wp-block-heading"><span id="toc15">自分で守るスマホの安全</span></h3>



<p>これからのスマートフォン利用では、利用者自身の意識がこれまで以上に重要になります。</p>



<p>アプリの提供元は信頼できるか<br>どのストアから入手したアプリか<br>OSやセキュリティ設定は最新の状態か</p>



<p>こうした点を確認せずに使うことは、鍵のかかっていない家に誰でも入れる状態に近いと言えます。</p>



<p>自由に選べる時代になったからこそ、選ぶ責任も利用者側に移ってきたのです。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc16">まとめ</span></h2>



<h3 class="wp-block-heading"><span id="toc17">スマホ新法がもたらす光と影</span></h3>



<p>スマホ新法の施行により、アプリストア、決済方法、ブラウザや検索エンジンといったスマートフォンの基本構造は、大きく変わろうとしています。競争が進めば、価格やサービスの質が向上する可能性は高まります。</p>



<p>一方で、その自由はセキュリティリスクと表裏一体です。これまでプラットフォームに守られていた部分を、これからは利用者自身が理解し、判断する必要があります。</p>



<p>スマートフォンが生活のインフラとなった今、スマホ新法は単なる業界ルールの変更ではなく、私たち一人ひとりの使い方を問い直す転換点と言えるでしょう。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc18">ソース</span></h2>



<p>スマホ新法に関する国会審議および公正取引委員会の公表資料<br>IT業界報道および経済メディアによる解説記事<br>専門家コメントおよびセキュリティ関連調査結果</p>



<p></p>
<p>投稿 <a href="https://acque-minerali.com/10098/smartphone-new-law-competition-security/">スマホ新法が18日施行 何が変わる 選択肢拡大と高まるセキュリティ懸念</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>スマホソフトウェア競争促進法をやさしく解説 アップルとグーグルに新ルール そのメリットと心配ポイント</title>
		<link>https://acque-minerali.com/9898/smartphone-software-competition-act-japan-2025/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 10:09:16 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[DMA]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[アプリストア]]></category>
		<category><![CDATA[サイドローディング]]></category>
		<category><![CDATA[スマホソフトウェア競争促進法]]></category>
		<category><![CDATA[スマホ新法]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[デジタル市場法]]></category>
		<category><![CDATA[プラットフォーム規制]]></category>
		<category><![CDATA[日本の法律]]></category>
		<category><![CDATA[青少年保護]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=9898</guid>

					<description><![CDATA[<p>2025年12月に「スマホソフトウェア競争促進法」という新しい法律が全面施行されます。 通称はスマホ新法です。スマートフォンの世界を長年支配してきたアップルとグーグルに対して、新しいルールを課す法律です。 この法律のねら [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/9898/smartphone-software-competition-act-japan-2025/">スマホソフトウェア競争促進法をやさしく解説 アップルとグーグルに新ルール そのメリットと心配ポイント</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<p>2025年12月に「スマホソフトウェア競争促進法」という新しい法律が全面施行されます。 通称はスマホ新法です。スマートフォンの世界を長年支配してきたアップルとグーグルに対して、新しいルールを課す法律です。</p>



<p>この法律のねらいを一言でまとめると、次のようになります。</p>



<p>アップルとグーグルが独占しているスマホの基本ソフトやアプリストアなどの分野に競争を持ち込み、ユーザーの選択肢を増やそうとしている。 ただしその代わりに、セキュリティの低下や青少年保護の弱体化、操作の複雑化、アプリ開発者の負担増など、新しいリスクも同時に生まれてしまう可能性がある。</p>



<p>この記事では、法律の中身をできるだけ専門用語をかみ砕きながら説明しつつ、どこがメリットで、どこが心配なのかを整理します。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-8" checked><label class="toc-title" for="toc-checkbox-8">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">1 この法律でいちばん大事なポイント</a></li><li><a href="#toc2" tabindex="0">2 スマホ新法の基本情報</a><ol><li><a href="#toc3" tabindex="0">2 1 正式名称と施行時期 監督する役所</a></li><li><a href="#toc4" tabindex="0">2 2 どのソフトとどの企業が対象か</a></li><li><a href="#toc5" tabindex="0">2 3 「やってはいけないこと」と「やらなければならないこと」</a></li><li><a href="#toc6" tabindex="0">2 4 罰則 最高30パーセントの課徴金</a></li></ol></li><li><a href="#toc7" tabindex="0">3 法律が目指している「良い面」</a><ol><li><a href="#toc8" tabindex="0">3 1 寡占状態の是正と囲い込みの緩和</a></li><li><a href="#toc9" tabindex="0">3 2 国産サービスや中小アプリへのチャンス</a></li><li><a href="#toc10" tabindex="0">3 3 ユーザーにとっての理論的なメリット</a></li></ol></li><li><a href="#toc11" tabindex="0">4 セキュリティと青少年保護のリスク</a><ol><li><a href="#toc12" tabindex="0">4 1 サイドローディングとは何か どこが危ないのか</a></li><li><a href="#toc13" tabindex="0">4 2 ストア審査の質がバラバラになる心配</a></li><li><a href="#toc14" tabindex="0">4 3 ブラウザエンジン開放とフィルタリングの崩れ</a></li><li><a href="#toc15" tabindex="0">4 4 プライバシー保護とデータの流れが見えにくくなる</a></li></ol></li><li><a href="#toc16" tabindex="0">5 ユーザー体験の複雑化と見えにくい負担</a><ol><li><a href="#toc17" tabindex="0">5 1 選択肢が増えることは本当に良いことだけか</a></li><li><a href="#toc18" tabindex="0">5 2 何かあったときに誰に責任を求めるのか</a></li></ol></li><li><a href="#toc19" tabindex="0">6 中小アプリ事業者への負担</a><ol><li><a href="#toc20" tabindex="0">6 1 対応しなければならないことが増え続ける</a></li><li><a href="#toc21" tabindex="0">6 2 ストア全体の信頼低下がまじめな開発者まで巻き込む</a></li></ol></li><li><a href="#toc22" tabindex="0">7 規制の実効性と国際ルールとの関係</a><ol><li><a href="#toc23" tabindex="0">7 1 セキュリティを理由にルールを回避される可能性</a></li><li><a href="#toc24" tabindex="0">7 2 公正取引委員会がどこまで技術的に追いつけるか</a></li><li><a href="#toc25" tabindex="0">7 3 本当に競争は起きるのか</a></li></ol></li><li><a href="#toc26" tabindex="0">8 国際的な動きの中で見たスマホ新法</a><ol><li><a href="#toc27" tabindex="0">8 1 EUやアメリカとの関係</a></li><li><a href="#toc28" tabindex="0">8 2 日本市場の優先度</a></li></ol></li><li><a href="#toc29" tabindex="0">9 これから数年で注目すべきポイント</a><ol><li><a href="#toc30" tabindex="0">9 1 最終的なガイドラインと「正当化事由」</a></li><li><a href="#toc31" tabindex="0">9 2 アップルとグーグルの具体的な動き</a></li><li><a href="#toc32" tabindex="0">9 3 国産サービスと中小開発者の動き</a></li><li><a href="#toc33" tabindex="0">9 4 実際にどんなトラブルが起きるか</a></li></ol></li><li><a href="#toc34" tabindex="0">10 まとめ スマホ新法は「理想」と「リスク」を同時に抱えた法律</a></li><li><a href="#toc35" tabindex="0">ソース</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">1 この法律でいちばん大事なポイント</span></h2>



<p>最初に全体像を押さえておきます。スマホ新法による大きな変化は、おおよそ次のようなものです。</p>



<ul class="wp-block-list">
<li>サイドローディングや外部アプリストアが広がり、便利さと引き換えにマルウェアや詐欺アプリのリスクが高くなるおそれ</li>



<li>ブラウザエンジンの開放によって、青少年向けフィルタリングが十分に効かなくなる心配</li>



<li>選択肢が増えることで、設定画面や課金形態が複雑化し、サブスクの解約忘れや分かりにくい料金表示などのトラブルが増える可能性</li>



<li>中小規模のアプリ事業者に、複数ストア対応や複数決済対応などのコストが重くのしかかる懸念</li>



<li>アップルやグーグル自身が、ストアの安全性や品質管理にかける力を弱めざるをえなくなるおそれ</li>



<li>売上高の20〜30パーセントという非常に重い課徴金が用意されている一方で、どこまでが「セキュリティのために必要な制限」と認められるのか線引きが難しい点</li>



<li>アンドロイドでは既に外部ストアが存在してきたのに、思ったほど競争が起きていないという現実があり、本当に期待したほどの競争が起こるのか疑問が残る点</li>
</ul>



<p>以降では、まず法律の基本情報と仕組みを整理し、そのうえでユーザー側の視点、アプリ事業者の視点、政策全体の視点から順に見ていきます。</p>



<h2 class="wp-block-heading"><span id="toc2">2 スマホ新法の基本情報</span></h2>



<h3 class="wp-block-heading"><span id="toc3">2 1 正式名称と施行時期 監督する役所</span></h3>



<p>スマホ新法の正式名称は「スマートフォンにおいて利用される特定ソフトウェアに係る競争の促進に関する法律」です。 記事やニュースでは、スマホソフトウェア競争促進法、スマホ新法などと呼ばれています。</p>



<p>法律は2024年6月に成立しました。全面施行は2025年12月18日前後とされており、「12月までに全面施行」「19日までに全面施行」と書いている資料もありますが、いずれにしても2025年末には本格的に動き始めます。</p>



<p>この法律を運用し、違反がないかをチェックするのは公正取引委員会です。 公正取引委員会は、独占禁止法などを通じて企業間の公正な競争を守る役割を持った機関で、ここがスマホ新法の監督官庁になります。</p>



<p>性格としては、すでにある独占禁止法を後ろから補強する、事前規制型のルールです。 これまでの「問題が起きてから取り締まる」スタイルではなく、「問題が起きないように前もってルールで縛る」方向に踏み込んだものと言えます。</p>



<h3 class="wp-block-heading"><span id="toc4">2 2 どのソフトとどの企業が対象か</span></h3>



<p>法律の対象になる「特定ソフトウェア」は、スマホの世界でも中核にあたる次の4種類だけに絞られています。</p>



<ul class="wp-block-list">
<li>モバイルOS スマートフォンを動かす一番下の基本ソフトのことです。iPhoneのiOSや、アンドロイドなどが該当します。</li>



<li>アプリストア アプリを探してインストールするための店のような存在です。App Store や Google Play ストアが代表例です。</li>



<li>ブラウザ インターネットのウェブサイトを見るためのアプリです。Safari や Chrome などがこれにあたります。</li>



<li>検索エンジン ウェブ上の情報を検索する仕組みです。Google 検索や、その他の検索サービスが含まれます。</li>
</ul>



<p>これらのソフトを提供している企業のうち、日本国内での月平均利用者数が4000万人以上の事業者が「指定事業者」として規制対象になります。</p>



<p>2025年末の時点で、この条件を満たすのは実質的にアップルとグーグルの2社だけと見込まれています。つまり、この法律はほぼ両社をターゲットにした巨大プラットフォーム規制と捉えることができます。</p>



<h3 class="wp-block-heading"><span id="toc5">2 3 「やってはいけないこと」と「やらなければならないこと」</span></h3>



<p>スマホ新法は、大きく二つの柱で構成されています。</p>



<ul class="wp-block-list">
<li>9種類の禁止行為 指定事業者がやってはいけないことを具体的に定めたものです。</li>



<li>5種類の遵守義務 指定事業者が積極的に取り組むべきことです。ルールの透明化などが含まれます。</li>
</ul>



<p>禁止行為の代表例を、分かりやすく言い換えると次のようになります。</p>



<ul class="wp-block-list">
<li>外部アプリストアの参入を不当に妨げてはいけない 他社が自分のアプリストアを提供したり、ユーザーがそれを使ったりすることを、OSの仕様などを使って邪魔してはいけないということです。</li>



<li>OSの重要な機能を自社アプリだけに有利に使ってはいけない 例えば、近距離通信、音声の入出力、センサーなどの機能を、自社アプリだけが便利に使えるようにして、他社には開放しないといった行為が問題になります。</li>



<li>アプリ内課金で自社の決済システムだけを強制してはいけない アプリ開発者が外部の決済サービスや自前の決済を使いたいときに、それを不当に制限したり、ウェブ経由の課金を妨げたりしてはいけない、という内容です。</li>



<li>検索や表示の順番で自社サービスを不当に優遇してはいけない 検索結果や表示の順番を、自社サービスが有利になるように操作する行為を制限します。</li>



<li>プラットフォーム上で得た他社の情報を、自社サービスの優遇のために不当に使ってはいけない 例えば、自社ストアの売上データを使って他社の人気アプリのビジネスを真似し、競合アプリでつぶしにかかるといった行為がイメージしやすいでしょう。</li>
</ul>



<p>一方、遵守義務の代表例は次の通りです。</p>



<ul class="wp-block-list">
<li>ルールや手数料、審査基準などを分かりやすく開示すること</li>



<li>デフォルトアプリの変更方法やアンインストール方法を分かりやすくして、ユーザーの選択の自由を確保すること</li>



<li>毎年、公正取引委員会に対してルール遵守状況などの報告書を提出すること</li>
</ul>



<p>公正取引委員会は2025年5月に、違反となる行為と適法な行為の典型例を約110件まとめた運用指針案を公表し、意見募集も行いました。ここで重要になるのが、セキュリティ確保などを理由に制限が認められる「正当化事由」の扱いです。 どこまでなら安全のために仕方がない制限と認めるのか、どこからが競争を妨げる不当行為とみなすのか、この線引きが今後の大きな論点になっています。</p>



<h3 class="wp-block-heading"><span id="toc6">2 4 罰則 最高30パーセントの課徴金</span></h3>



<p>スマホ新法に違反すると、まず行為をやめさせるための排除措置命令が出される可能性があります。さらに、経済的なペナルティとして課徴金が科される場合があります。</p>



<p>課徴金は、日本国内における対象分野の売上高の20パーセントが基本です。 同じような違反を繰り返した場合は、30パーセントまで引き上げられます。</p>



<p>参考までに、従来の独占禁止法の課徴金率はおおむね10パーセント前後です。それと比べると、スマホ新法の課徴金はかなり高く設定されています。巨大なプラットフォーム企業に対して、ルールを守らないと大きな痛手になるという強いメッセージを出していると言えます。</p>



<h2 class="wp-block-heading"><span id="toc7">3 法律が目指している「良い面」</span></h2>



<p>ここからは、懸念点に入る前に、この法律が何を良い方向として目指しているのかを整理します。</p>



<h3 class="wp-block-heading"><span id="toc8">3 1 寡占状態の是正と囲い込みの緩和</span></h3>



<p>スマホの世界では、OSやアプリストア、ブラウザ、検索エンジンといった重要な部分が、ほとんどアップルとグーグルの2社に集中しています。こうした状態を「寡占」と呼びます。</p>



<p>例えば、iPhoneでは標準ブラウザがSafari、標準検索が特定の検索エンジンに固定されており、アプリストアもApp Storeだけです。アンドロイド側でも、Google PlayやGoogle 検索の存在感が圧倒的です。</p>



<p>スマホ新法は、このような環境で長年続いてきた「囲い込み」を緩めたいという狙いがあります。 ユーザーが簡単にデフォルトアプリや検索エンジンを変更できるようにし、他のアプリストアやブラウザ、検索サービスも参入しやすくすることで、競争を促していこうという考えです。</p>



<h3 class="wp-block-heading"><span id="toc9">3 2 国産サービスや中小アプリへのチャンス</span></h3>



<p>これまで、アップルやグーグルのルールや手数料、OS機能の制約によって、新しい国産サービスや中小アプリ事業者が不利だと感じるケースが多くありました。</p>



<p>スマホ新法で自己優遇行為が抑えられ、OS機能やAPIが公平に利用できるようになれば、国内企業によるブラウザ、検索エンジン、決済サービス、新しいアプリストアなど、さまざまなサービスが生まれる余地も広がります。</p>



<p>日本経済新聞などの報道では、スマホ新法をきっかけに「アップルやグーグルに挑む国産プレーヤーが本気で出てくるかどうか」が一つの見どころとされています。</p>



<h3 class="wp-block-heading"><span id="toc10">3 3 ユーザーにとっての理論的なメリット</span></h3>



<p>ユーザー側から見た理論上のメリットとしては、次のようなものがあります。</p>



<ul class="wp-block-list">
<li>アプリの入手経路や課金方法、利用するブラウザや検索エンジンなど、多様な選択肢を持てる</li>



<li>デフォルト設定の変更がしやすくなり、自分の好みや価値観に合ったサービスを使いやすくなる</li>



<li>手数料競争やサービス競争が生まれれば、アプリ料金が下がったり、サービスの質が上がったり、新しい料金モデルが登場したりする可能性がある</li>
</ul>



<p>とはいえ、これはあくまで「うまくいった場合の理想像」です。現実には、次の章以降で見ていくように、さまざまなトレードオフや副作用が懸念されています。</p>



<h2 class="wp-block-heading"><span id="toc11">4 セキュリティと青少年保護のリスク</span></h2>



<h3 class="wp-block-heading"><span id="toc12">4 1 サイドローディングとは何か どこが危ないのか</span></h3>



<p>スマホ新法に対して、最も強く懸念されているのがサイドローディングと外部アプリストアに関する部分です。</p>



<p>サイドローディングとは、公式のアプリストア以外からアプリを入れることです。 アンドロイドでは以前から設定を変えれば可能で、ウェブサイトから直接アプリファイルをダウンロードしてインストールするケースなどがこれにあたります。 iPhoneでは基本的にApp Store以外からのインストールはできないように制限されてきました。</p>



<p>外部ストアやサイドローディングが一般的になると、次のようなリスクが高まると指摘されています。</p>



<ul class="wp-block-list">
<li>審査が不十分なアプリが簡単に配布され、品質や安全性が保証されない</li>



<li>ウイルスを仕込んだアプリや、個人情報を盗み取るアプリ、勝手に高額な課金を行うアプリなどが紛れ込みやすくなる</li>



<li>インストール元が多様化するため、ユーザーが「どこまで信用してよいのか」を判断しづらくなる</li>
</ul>



<p>グーグル自身の調査でも、アンドロイド向けマルウェアの多くが、公式のPlayストアではなくサイドローディング経由で入ってきているとされています。アップルも、公正取引委員会に提出した意見書の中で、サイドローディングによるマルウェアや詐欺、プライバシー侵害のリスクを強く訴えています。</p>



<h3 class="wp-block-heading"><span id="toc13">4 2 ストア審査の質がバラバラになる心配</span></h3>



<p>現在は、おおまかに言うと「App Store や Google Play がしっかり審査したアプリだけが公式に配布される」「OS側でもサンドボックスや保護機能が働く」という二重の安全網があります。</p>



<p>ここに、審査基準の違う外部ストアが多数参入すると、ストアごとに安全性がバラバラになります。 中には、開発者を集めるために審査を意図的に緩くし、「何でもOKです」という売り方をするストアが出てくる可能性もあります。</p>



<p>そうなると、ユーザー目線では「安全なストア」と「危険なストア」を自分で見分けなければならず、結果的にストア全体への信頼が下がるおそれがあります。</p>



<p>さらに、アップルやグーグル自身も、規制対応や多ストア環境への対応に追われれば、これまで以上のリソースを審査や不正対策に回すことが難しくなるかもしれません。 この場合、公式ストアの品質管理や不正対策にも影響が出る可能性があります。</p>



<h3 class="wp-block-heading"><span id="toc14">4 3 ブラウザエンジン開放とフィルタリングの崩れ</span></h3>



<p>スマホ新法はブラウザについても、特定のエンジンだけを強制するのではなく、他のエンジンを使ったブラウザも参入しやすくする方向と理解されています。</p>



<p>ブラウザエンジンとは、ウェブページを表示する中身のプログラムです。 iPhoneではSafariの中身であるWebKitが事実上標準となっており、フィルタリングサービスもこの前提で作られているケースが多くあります。</p>



<p>別のエンジンを使うブラウザが増えると、既存のフィルタリングサービスが対応できず、青少年向けのスマホであっても、有害サイトや違法コンテンツへのアクセスが遮断できなくなるケースが出るのではないかと懸念されています。</p>



<p>一部の有識者は、フィルタリング対策が十分に整うまでは、青少年向けの端末についてスマホ新法の適用を一時的に除外すべきだと提案するなど、非常に慎重な意見も出ています。</p>



<h3 class="wp-block-heading"><span id="toc15">4 4 プライバシー保護とデータの流れが見えにくくなる</span></h3>



<p>ストアが増え、決済事業者も増え、ブラウザや検索エンジンも多様になると、個人情報や行動履歴がどの経路でどの企業に渡っているのか、ユーザーにはますます分かりにくくなります。</p>



<p>これまで、アップルやグーグルは「自社プラットフォームをしっかり統制することでプライバシーを守る」と主張してきました。 しかしスマホ新法によって、「統制を弱めながらプライバシーも守りなさい」という難しい課題を同時に求められることになります。</p>



<p>その結果、「選択肢は増えたけれど、誰がどこまで責任を持っているのか分からない」「自分のデータがどこに流れているのか見えにくい」という新しい不安が増える可能性があります。</p>



<h2 class="wp-block-heading"><span id="toc16">5 ユーザー体験の複雑化と見えにくい負担</span></h2>



<h3 class="wp-block-heading"><span id="toc17">5 1 選択肢が増えることは本当に良いことだけか</span></h3>



<p>政府の広報などでは、「ユーザーが自由に選べるようになる」という点が強調されています。 確かに、選択肢が増えること自体はプラスです。しかし、専門家やジャーナリストの間では、「選べるようになることと、実際に安全に選べることは別問題だ」という指摘も多くあります。</p>



<p>ストア、決済方法、ブラウザ、検索エンジンなど、ユーザーが判断すべき項目が増えれば増えるほど、必要な情報を理解し、注意深く選択する能力が求められます。</p>



<p>その結果として、例えば次のようなトラブルが増えるのではないかと懸念されています。</p>



<ul class="wp-block-list">
<li>解約手続きが分かりにくいサブスクリプションに知らないうちに加入し、長期間課金され続ける</li>



<li>料金表示やボタン配置が意図的に分かりにくくされている、いわゆるダークパターンに引っかかる</li>



<li>表向きは無料だが、裏で過剰なトラッキングや高額課金が行われているサービスを選んでしまう</li>
</ul>



<p>アップルが提出した意見書を読み解いた記事などでも、「選択肢が増える代償として安全性やプライバシー、青少年保護が損なわれるのなら、それは本当にユーザーの利益と言えるのか」という強い疑問が投げかけられています。</p>



<h3 class="wp-block-heading"><span id="toc18">5 2 何かあったときに誰に責任を求めるのか</span></h3>



<p>これまでは、iPhoneなら「App Storeで入れたアプリなら、まずアップルの責任やサポートに期待する」、Androidなら「Playストア経由のアプリなら、グーグルのポリシーや保護機能が働く」といった形で、問題が起きたときに頼る先が比較的はっきりしていました。</p>



<p>しかし今後、外部ストアや外部決済、外部ブラウザ、外部検索が混在するようになると、トラブル時の責任の所在が分かりにくくなります。</p>



<ul class="wp-block-list">
<li>決済トラブルが起きたとき、それはストアの責任なのか、アプリ提供者なのか、決済事業者なのか</li>



<li>個人情報流出や不正利用があったとき、アプリなのか、ストアなのか、OSなのか、ブラウザなのか</li>



<li>不正アプリによる被害が出たとき、どこまで誰が補償すべきなのか</li>
</ul>



<p>こうした境界があいまいになると、ユーザーがどこに相談すればよいのか分からず、結果として泣き寝入りするケースが増えるのではないかという懸念があります。</p>



<h2 class="wp-block-heading"><span id="toc19">6 中小アプリ事業者への負担</span></h2>



<h3 class="wp-block-heading"><span id="toc20">6 1 対応しなければならないことが増え続ける</span></h3>



<p>スマホ新法は一見すると「中小アプリ事業者にもチャンスを与える法律」に見えますが、実務レベルでは負担の増加も避けられません。</p>



<p>例えば、アプリを複数のストアで配信する場合、</p>



<ul class="wp-block-list">
<li>ストアごとに異なる審査基準やガイドラインに合わせてアプリを調整しなければならない</li>



<li>管理画面や売上レポートもストアごとに別々に確認する必要がある</li>



<li>サポートの問い合わせ窓口や返金ルールもストアごとに違うため、それぞれに合わせた対応が求められる</li>
</ul>



<p>さらに、決済手段も複数に対応しようとすると、</p>



<ul class="wp-block-list">
<li>アップルやグーグルの決済に加えて、外部決済サービスや自社決済、ウェブ決済などを組み合わせる必要が出てくる</li>



<li>返金処理、不正利用対策、チャージバック対応、本人確認やマネーロンダリング対策など、運用の手間が大きく膨らむ</li>
</ul>



<p>ブラウザエンジンやOS機能の開放に合わせて、動作確認パターンも増えていきます。 テスト環境も複雑になり、検証コストは確実に増えていきます。</p>



<p>こうした追加コストは、大企業ならまだしも、少人数で開発している中小アプリ事業者にとっては大きな負担です。結果として、「保護したいはずの中小がいちばん苦しくなる」という逆説的な状況も起こりかねません。</p>



<h3 class="wp-block-heading"><span id="toc21">6 2 ストア全体の信頼低下がまじめな開発者まで巻き込む</span></h3>



<p>外部ストアで詐欺アプリやマルウェアが増えると、「そのストアのアプリは危ない」というイメージがついてしまう可能性があります。</p>



<p>そうなると、まじめに安全なアプリを作っている開発者であっても、同じストアに並んでいるだけでユーザーからの信頼を失い、ダウンロードしてもらえないというとばっちりを受けるおそれがあります。</p>



<p>安全性を重視する開発者は、「公式ストア一本でいくか」「リスクを承知で外部ストアにも出すか」という難しい判断を迫られることになるでしょう。</p>



<h2 class="wp-block-heading"><span id="toc22">7 規制の実効性と国際ルールとの関係</span></h2>



<h3 class="wp-block-heading"><span id="toc23">7 1 セキュリティを理由にルールを回避される可能性</span></h3>



<p>運用指針案では、セキュリティ確保やプライバシー保護、青少年保護を理由とする制限については、一定の範囲で正当なものとして認める、といった整理がされています。</p>



<p>しかし、この範囲を狭くしすぎると安全性が損なわれ、広くしすぎると「セキュリティのため」と主張すれば何でも許されてしまう抜け穴になる可能性があります。</p>



<p>欧州のデジタル市場法でも、巨大プラットフォームがルールを形式的には守りながら、実際には自己優遇を続けているのではないか、という批判が続いています。 日本でも、同じような「建前は守っているが、実態はあまり変わらない」という状況になるリスクはあります。</p>



<h3 class="wp-block-heading"><span id="toc24">7 2 公正取引委員会がどこまで技術的に追いつけるか</span></h3>



<p>スマホ新法の運用では、OSやブラウザ、アプリストアの細かい仕様、セキュリティ対策の妥当性、API提供条件など、かなり高度な技術判断が求められます。</p>



<p>欧州でも、監督当局の技術リソースやスピード不足が課題になっています。 日本の公正取引委員会が、アップルやグーグルといった世界トップクラスの技術企業と対等に渡り合い、問題を早く見つけて是正させていけるかどうかは、現時点では不透明です。</p>



<h3 class="wp-block-heading"><span id="toc25">7 3 本当に競争は起きるのか</span></h3>



<p>アンドロイドの世界では、すでにアマゾンやサムスン、通信キャリア系などのアプリストアが存在してきましたが、利用者は限られており、Google Play の支配的な地位を揺るがすほどの競争にはなっていません。</p>



<p>ユーザーが「わざわざ別のストアや別のブラウザを使いたい」と思うだけの魅力やメリットがなければ、形式上は選択肢が増えても、実際にはほとんどの人が今まで通りのサービスを使い続ける可能性も高いと言えます。</p>



<p>その意味で、スマホ新法は「競争できる条件を整える法律」としての役割はありますが、それだけで必ず新しい競争や国産プレーヤーの台頭が起こるとまでは言えません。</p>



<h2 class="wp-block-heading"><span id="toc26">8 国際的な動きの中で見たスマホ新法</span></h2>



<h3 class="wp-block-heading"><span id="toc27">8 1 EUやアメリカとの関係</span></h3>



<p>欧州連合ではデジタル市場法がすでに施行されており、アップルやグーグルなどを「ゲートキーパー」と指定して、API開放や自己優遇の禁止を求めています。 アメリカでも、司法省がアップルを提訴するなど、似たような問題意識で動きが出ています。</p>



<p>日本のスマホ新法は、こうした国際的な流れと方向性を共有しつつ、対象を国内の利用者数4000万人以上に絞り、課徴金率を20〜30パーセントとするなど、日本独自の設計を採用しています。</p>



<p>一方で、世界各地でそれぞれ違うルールが乱立すると、アップルやグーグル側から見ると対応コストが非常に高くなります。 この場合、「一番厳しいルールに合わせて世界全体の仕様を揃える」か、「地域ごとに提供機能やサービス内容を変える」か、といった難しい判断を迫られます。</p>



<h3 class="wp-block-heading"><span id="toc28">8 2 日本市場の優先度</span></h3>



<p>日本市場は依然として重要ではありますが、世界全体の売上構成を見れば、北米や欧州、中国などと比べて相対的に小さくなりつつあります。</p>



<p>スマホ新法での対応コストが過大だと判断されれば、「日本向けだけ一部機能を制限する」「日本では特定のサービスを提供しない」といった判断がなされる可能性も、理論上はありえます。</p>



<p>実際、欧州のデジタル市場法に対応するために、アップルが欧州向けだけ特別仕様を用意するケースも出てきています。 日本市場でも「日本のユーザーだけ損をする仕様」にならないかどうかは、今後注意して見ていく必要があります。</p>



<h2 class="wp-block-heading"><span id="toc29">9 これから数年で注目すべきポイント</span></h2>



<h3 class="wp-block-heading"><span id="toc30">9 1 最終的なガイドラインと「正当化事由」</span></h3>



<p>2025年5月の運用指針案をもとに、パブリックコメントを踏まえて最終版のガイドラインが決まります。 特に注目されるのは、セキュリティやプライバシー、青少年保護を理由にした制限をどこまで認めるか、その範囲です。</p>



<p>ここが甘すぎれば法律が骨抜きになり、厳しすぎれば安全性が大きく損なわれます。 利用者の安全と競争促進を両立させる現実的なラインが引けるかどうかが、最大のポイントになります。</p>



<h3 class="wp-block-heading"><span id="toc31">9 2 アップルとグーグルの具体的な動き</span></h3>



<p>アップルはすでに公正取引委員会に意見書を提出し、セキュリティやプライバシー、青少年保護の観点から慎重な対応を求めています。 今後、どのような仕様変更や運用ルールを日本向けに打ち出してくるのかは、大きなニュースになるでしょう。</p>



<p>グーグル側も、アンドロイドやPlayストア、Chrome、Google 検索などの運用方法をどこまで変えるのかが注目されます。</p>



<h3 class="wp-block-heading"><span id="toc32">9 3 国産サービスと中小開発者の動き</span></h3>



<p>スマホ新法を追い風に、新しいアプリストア、ブラウザ、検索エンジン、決済サービスなどに挑戦する国産企業やスタートアップがどれだけ出てくるかも重要です。</p>



<p>同時に、中小アプリ開発者が「負担が大きすぎる」と感じて撤退したり、逆に大手プラットフォームへの依存を深めてしまったりしないかも、注意して見ていく必要があります。</p>



<h3 class="wp-block-heading"><span id="toc33">9 4 実際にどんなトラブルが起きるか</span></h3>



<p>2025年12月の施行後、サイドローディング由来のマルウェア被害、詐欺アプリや不正決済、青少年向け端末でのフィルタリング抜けなど、実際にどのようなトラブルがどれぐらい発生するのかは、これから数年かけて見ていかなければ分かりません。</p>



<p>警察庁、消費者庁、セキュリティ関連機関、セキュリティベンダーなどによる統計や注意喚起が、重要な情報源になっていくはずです。</p>



<h2 class="wp-block-heading"><span id="toc34">10 まとめ スマホ新法は「理想」と「リスク」を同時に抱えた法律</span></h2>



<p>スマホソフトウェア競争促進法は、アップルとグーグルという巨大プラットフォームの力を抑え込み、ユーザーと開発者にとってより開かれた環境を作ろうとする意欲的な試みです。</p>



<p>一方で、セキュリティやプライバシー、青少年保護、中小アプリの負担、規制運用の実効性など、多くのリスクも同時に抱え込んでいます。</p>



<p>この法律が最終的に「良い法律だった」と評価されるかどうかは、今後数年の運用しだいです。 特に次の点が鍵になるでしょう。</p>



<ul class="wp-block-list">
<li>本当に新しい競争と国産プレーヤーの台頭が生まれるか</li>



<li>マルウェアや詐欺、フィルタリング崩壊といった被害がどの程度生じるか</li>



<li>中小アプリ事業者にとって、メリットが負担を上回ると感じられるか</li>



<li>公正取引委員会が技術的にも人員的にも、継続的な監視と是正を実現できるか</li>



<li>施行からおおむね3年後に予定される見直しで、どの方向に修正がかかるか</li>
</ul>



<p>スマホ新法には、施行からおおよそ3年を目安に見直しを行う条文が含まれています。 立法時のきれいな理念だけでなく、実際に起きたトラブルや抜け穴、予想外の副作用を丁寧に拾い上げ、次の制度設計につなげていくことが、これからの議論で何より大切になっていきます。</p>



<h2 class="wp-block-heading"><span id="toc35">ソース</span></h2>



<p>本記事の内容は、以下の公開情報をもとに構成しています（リンク表記は省略）。</p>



<p>wellness-news「スマホ新法の概要とポイント」 モノリス法律事務所「スマホソフトウェア競争促進法の法的解説」 offisuke media などセキュリティ関連メディア各種 HISモバイル コラムなど通信事業者系コラム インプレス系テクノロジーメディアの解説記事 スマホ新法とティムクック訪日報道の関連を扱った個人ブログ論考 ヤフーニュース内専門家コメント記事 Qiita など技術者向け情報サイトによる技術的影響の整理 アウリイク、ガレージ系ブログなどマーケティング視点の解説 日本経済新聞 各種記事 Business Lawyers などビジネス法務メディア 読売新聞 経済面の報道 freee によるトレンド解説記事 通信販売新聞など業界紙の記事 日本データ通信協会関連ブログ 政府広報オンラインのスマホ新法解説コンテンツ その他の国内ニュースサイトおよび専門メディア</p>
<p>投稿 <a href="https://acque-minerali.com/9898/smartphone-software-competition-act-japan-2025/">スマホソフトウェア競争促進法をやさしく解説 アップルとグーグルに新ルール そのメリットと心配ポイント</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>GmailのPOP受信とGmailifyが2026年1月に終了へ 今のうちに知っておきたい影響と具体的な対策</title>
		<link>https://acque-minerali.com/9873/gmail-external-pop-reception-end/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Tue, 09 Dec 2025 12:31:55 +0000</pubDate>
				<category><![CDATA[何でも深掘り]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[Gmailify]]></category>
		<category><![CDATA[Google Workspace]]></category>
		<category><![CDATA[Googleアカウント]]></category>
		<category><![CDATA[IMAP]]></category>
		<category><![CDATA[POP]]></category>
		<category><![CDATA[クラウドサービス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[メール移行]]></category>
		<category><![CDATA[メール設定]]></category>
		<category><![CDATA[中小企業IT]]></category>
		<category><![CDATA[独自ドメイン]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=9873</guid>

					<description><![CDATA[<p>2025年9月、Googleがメール運用に関する大きな方針転換を発表しました。 内容は次の2点です。 一見むずかしそうに見えますが、要するに次のような変化です。 「これまでGmailの画面だけで、独自ドメインやYahoo [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/9873/gmail-external-pop-reception-end/">GmailのPOP受信とGmailifyが2026年1月に終了へ 今のうちに知っておきたい影響と具体的な対策</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<p>2025年9月、Googleがメール運用に関する大きな方針転換を発表しました。 内容は次の2点です。</p>



<ul class="wp-block-list">
<li>2026年1月から、Gmailでの「POP方式による外部メール受信」を終了する</li>



<li>同じく2026年1月から、「Gmailify」という連携機能の提供もやめる</li>
</ul>



<p>一見むずかしそうに見えますが、要するに次のような変化です。</p>



<p>「これまでGmailの画面だけで、独自ドメインやYahoo、Outlookなど、別のメールアドレスもまとめて受信していた人は、そのやり方が使えなくなる」</p>



<p>ということです。</p>



<p>特に、仕事用の独自ドメインのメールを、個人のGmailに集約していた会社員やフリーランスの方には、かなり重要な変更になります。</p>



<p>この記事では</p>



<ul class="wp-block-list">
<li>何がどう変わるのか</li>



<li>自分は影響を受けるのか</li>



<li>具体的にどんな対策を取ればよいのか</li>
</ul>



<p>を、専門用語を解説しながら、できるだけわかりやすく整理していきます。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-10" checked><label class="toc-title" for="toc-checkbox-10">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">第1章　今回の変更をざっくり一言でいうと</a></li><li><a href="#toc2" tabindex="0">第2章　終了する2つの機能をやさしく解説</a><ol><li><a href="#toc3" tabindex="0">第2章1節　Gmailifyとは何だったのか</a></li><li><a href="#toc4" tabindex="0">第2章2節　「他のアカウントのメールを確認」のPOP受信とは</a></li></ol></li><li><a href="#toc5" tabindex="0">第3章　自分のアカウントが影響を受けるか確認する方法</a></li><li><a href="#toc6" tabindex="0">第4章　なぜ今POPをやめるのか セキュリティの観点から解説</a></li><li><a href="#toc7" tabindex="0">第5章　企業と個人ユーザーへの具体的な影響</a><ol><li><a href="#toc8" tabindex="0">第5章1節　企業の場合</a></li><li><a href="#toc9" tabindex="0">第5章2節　個人ユーザーの場合</a></li></ol></li><li><a href="#toc10" tabindex="0">第6章　4つの現実的な対策</a><ol><li><a href="#toc11" tabindex="0">対策1　外部メールサーバー側で自動転送を設定する</a></li><li><a href="#toc12" tabindex="0">対策2　POPからIMAPに切り替える</a></li><li><a href="#toc13" tabindex="0">対策3　スマートフォンのGmailアプリに外部アカウントを追加</a></li><li><a href="#toc14" tabindex="0">対策4　企業はGoogle Workspaceへの移行を検討</a></li></ol></li><li><a href="#toc15" tabindex="0">第7章　POP利用者向け IMAPへの移行手順</a></li><li><a href="#toc16" tabindex="0">第8章　GmailのPOPが全部なくなるわけではない</a></li><li><a href="#toc17" tabindex="0">第9章　対応期限と今やるべきこと</a></li><li><a href="#toc18" tabindex="0">第10章　まとめ</a></li><li><a href="#toc19" tabindex="0">ソース</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">第1章　今回の変更をざっくり一言でいうと</span></h2>



<p>まずは全体像から押さえておきましょう。</p>



<p>今回のポイントは次の2つです。</p>



<ul class="wp-block-list">
<li>Gmailが、外部のメールサーバーへ古い方式でアクセスしてメールを「取りに行く」ことをやめる</li>



<li>外部メールでもGmailの高機能を使えるようにしていた「Gmailify」をやめる</li>
</ul>



<p>ここでいう「古い方式」が、POPという規格です。 このPOPを使って、Gmailが外部のメールを受信することが終了します。</p>



<p>一方で、</p>



<p>「Thunderbird や Outlook などのメールソフトから、GmailのメールをPOPやIMAPで受信する」</p>



<p>といった使い方は今後も続けられる見込みです。</p>



<p>つまり</p>



<ul class="wp-block-list">
<li>Gmailが外部メールを受信する機能は終了</li>



<li>外部アプリがGmailに接続する機能は継続</li>
</ul>



<p>という整理になります。</p>



<h2 class="wp-block-heading"><span id="toc2">第2章　終了する2つの機能をやさしく解説</span></h2>



<h3 class="wp-block-heading"><span id="toc3">第2章1節　Gmailifyとは何だったのか</span></h3>



<p>Gmailifyは、他社のメールアドレスをGmailに「ひも付け」して、まるでGmailそのもののように扱えるようにする仕組みです。</p>



<p>例えば、次のようなケースで使われていました。</p>



<ul class="wp-block-list">
<li>Yahooのメールアドレスを、Gmailの画面で読み書きしたい</li>



<li>Outlookや独自ドメインのメールを、Gmailの高性能なスパムフィルターで守りたい</li>
</ul>



<p>Gmailifyで連携すると、外部メールであっても</p>



<ul class="wp-block-list">
<li>迷惑メールの自動判定</li>



<li>メイン、プロモーションなどのカテゴリ分け</li>



<li>Gmail特有の高度な検索機能</li>



<li>スマートな通知</li>
</ul>



<p>といった便利機能をそのまま使うことができました。</p>



<p>しかし2026年1月以降は、こうした「Gmailならではの便利さ」が外部メールアカウントには適用されなくなります。</p>



<h3 class="wp-block-heading"><span id="toc4">第2章2節　「他のアカウントのメールを確認」のPOP受信とは</span></h3>



<p>Gmailの設定画面には「アカウントとインポート」というタブがあります。 その中に「他のアカウントのメールを確認」という項目があり、ここから外部メールアドレスを追加した方も多いはずです。</p>



<p>この機能では、POPという方式を使って、外部のメールサーバーからメールをGmailが自動的に取り込んでいました。</p>



<p>・会社の独自ドメインのメール ・レンタルサーバーのメールアドレス ・プロバイダメール</p>



<p>などを、全部Gmailの受信トレイに集めて一括管理できる便利な設定です。</p>



<p>今回終了するのは、まさにこの「POPを使った外部メール受信」です。 2026年1月以降は、ブラウザ版のGmailが外部メールサーバーへPOPでアクセスし、メールを取得することはできなくなります。</p>



<h2 class="wp-block-heading"><span id="toc5">第3章　自分のアカウントが影響を受けるか確認する方法</span></h2>



<p>対象かどうかは、数十秒でチェックできます。</p>



<p>1 Gmailにログインし、右上の歯車アイコンから「すべての設定を表示」を開く</p>



<p>2 上部タブから「アカウントとインポート」を選ぶ</p>



<p>3 「他のアカウントのメールを確認」という項目を探す</p>



<p>ここに</p>



<ul class="wp-block-list">
<li>自分の独自ドメインのアドレス</li>



<li>会社のメールアドレス</li>



<li>YahooやOutlookなどのアドレス</li>
</ul>



<p>が表示され、その横に「POP3」という文字があれば、その設定は終了対象です。</p>



<h2 class="wp-block-heading"><span id="toc6">第4章　なぜ今POPをやめるのか セキュリティの観点から解説</span></h2>



<p>今回の変更の大きな理由は、セキュリティです。</p>



<p>POPは1980年代に作られた古い仕組みで、現代の脅威に耐えにくいものです。</p>



<p>主な問題点は次のとおりです。</p>



<ul class="wp-block-list">
<li>暗号化が前提ではない メールの内容やパスワードが暗号化されないまま流れる可能性がある</li>



<li>管理の甘い外部サーバーとの接続が攻撃の入口になり得る</li>
</ul>



<p>Googleは、全体の安全性を高めるために、古く脆弱性を抱えるPOPでの外部受信を終了する判断をしました。</p>



<h2 class="wp-block-heading"><span id="toc7">第5章　企業と個人ユーザーへの具体的な影響</span></h2>



<h3 class="wp-block-heading"><span id="toc8">第5章1節　企業の場合</span></h3>



<p>次のような運用をしている企業は特に注意が必要です。</p>



<ul class="wp-block-list">
<li>会社のドメインメールを社員のGmailにPOPで取り込んでいる</li>



<li>複数部署のメールアドレスを1つのGmailに集約している</li>
</ul>



<p>このまま2026年を迎えると、年明けにメールが届かなくなる可能性があります。</p>



<h3 class="wp-block-heading"><span id="toc9">第5章2節　個人ユーザーの場合</span></h3>



<p>次のような方も影響を受けます。</p>



<ul class="wp-block-list">
<li>YahooやOutlookをGmailでまとめて管理している</li>



<li>プロバイダメールをGmailで受信している</li>
</ul>



<p>過去にすでに受信済みのメールはGmail内に残ります。</p>



<h2 class="wp-block-heading"><span id="toc10">第6章　4つの現実的な対策</span></h2>



<h3 class="wp-block-heading"><span id="toc11">対策1　外部メールサーバー側で自動転送を設定する</span></h3>



<p>届いたメールをGmailに自動転送する方法です。</p>



<p>メリット ・無料でできることが多い ・設定が簡単</p>



<p>注意点 ・迷惑メール判定される可能性がある</p>



<h3 class="wp-block-heading"><span id="toc12">対策2　POPからIMAPに切り替える</span></h3>



<p>IMAPは、サーバー上にメールを残したまま複数端末から閲覧できる仕組みです。</p>



<p>代表的な設定値例：</p>



<ul class="wp-block-list">
<li>受信サーバー imap.gmail.com</li>



<li>受信ポート 993</li>



<li>送信サーバー smtp.gmail.com</li>



<li>送信ポート 465 または 587</li>
</ul>



<h3 class="wp-block-heading"><span id="toc13">対策3　スマートフォンのGmailアプリに外部アカウントを追加</span></h3>



<p>アプリ右上のプロフィールアイコンから簡単に追加できます。</p>



<h3 class="wp-block-heading"><span id="toc14">対策4　企業はGoogle Workspaceへの移行を検討</span></h3>



<p>独自ドメインをそのままGoogleのメール環境に統合する形です。</p>



<h2 class="wp-block-heading"><span id="toc15">第7章　POP利用者向け IMAPへの移行手順</span></h2>



<p>1 Gmail設定でIMAPを有効化</p>



<p>2 メールソフト側でIMAPアカウントを設定</p>



<p>3 送受信テスト</p>



<p>4 旧POP設定の削除</p>



<h2 class="wp-block-heading"><span id="toc16">第8章　GmailのPOPが全部なくなるわけではない</span></h2>



<p>終了するのは「Gmailが外部メールをPOPで取りに行く機能」だけです。</p>



<p>ThunderbirdやOutlookがGmailにアクセスするPOPやIMAPは継続します。</p>



<h2 class="wp-block-heading"><span id="toc17">第9章　対応期限と今やるべきこと</span></h2>



<ul class="wp-block-list">
<li>設定画面でPOP3のアドレスがないか確認</li>



<li>自分に合った対策を選ぶ</li>



<li>送受信テストを行う</li>
</ul>



<h2 class="wp-block-heading"><span id="toc18">第10章　まとめ</span></h2>



<p>今回の変更はセキュリティ強化が目的で、避けられない流れです。 しかし代替手段を選べばスムーズに移行できます。</p>



<p>メール環境を見直し、より安全で整理された運用を整える良い機会といえます。</p>



<h2 class="wp-block-heading"><span id="toc19">ソース</span></h2>



<p>本記事の内容は、Google公式サポート、企業サイト、専門的な技術記事など、公開されている確定情報にもとづいて構成しています。</p>



<p></p>
<p>投稿 <a href="https://acque-minerali.com/9873/gmail-external-pop-reception-end/">GmailのPOP受信とGmailifyが2026年1月に終了へ 今のうちに知っておきたい影響と具体的な対策</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>パスワード不要の新時代「パスキー」とは？仕組みと最新のセキュリティ事情をやさしく解説</title>
		<link>https://acque-minerali.com/9832/passkey-authentication-explained-2025/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Mon, 08 Dec 2025 11:08:01 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[ITサービス]]></category>
		<category><![CDATA[passkey]]></category>
		<category><![CDATA[スマート認証]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスキー]]></category>
		<category><![CDATA[パスワード不要]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[リアルタイムフィッシング]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[二段階認証]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[指紋認証]]></category>
		<category><![CDATA[次世代認証]]></category>
		<category><![CDATA[顔認証]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=9832</guid>

					<description><![CDATA[<p>近年、インターネット上での不正アクセス被害が後を絶ちません。特に金融機関や証券口座を狙った被害が目立つなか、注目を集めているのが、パスワードを使わずにログインできる新しい認証方式「パスキー」です。本記事では、その仕組みと [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/9832/passkey-authentication-explained-2025/">パスワード不要の新時代「パスキー」とは？仕組みと最新のセキュリティ事情をやさしく解説</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<p>近年、インターネット上での<strong>不正アクセス被害</strong>が後を絶ちません。特に金融機関や証券口座を狙った被害が目立つなか、注目を集めているのが、パスワードを使わずにログインできる新しい認証方式「パスキー」です。<br>本記事では、その仕組みと導入が進む背景、さらには利用時の注意点まで、初心者にもわかりやすく解説します。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-12" checked><label class="toc-title" for="toc-checkbox-12">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">パスキーとは？ スマホで「顔認証」や「指紋認証」でログイン</a></li><li><a href="#toc2" tabindex="0">使い方は簡単！でも最初に「設定」が必要</a></li><li><a href="#toc3" tabindex="0">なぜ今パスキーが注目されているのか：急増する不正アクセスの実態</a><ol><li><a href="#toc4" tabindex="0">フィッシングとは？</a></li></ol></li><li><a href="#toc5" tabindex="0">「二段階認証」も突破される！？リアルタイムフィッシングの脅威</a><ol><li><a href="#toc6" tabindex="0">リアルタイムフィッシングとは？</a></li></ol></li><li><a href="#toc7" tabindex="0">パスキーの仕組みをわかりやすく解説</a><ol><li><a href="#toc8" tabindex="0">ざっくり言うとこういう流れです：</a></li></ol></li><li><a href="#toc9" tabindex="0">スマホを盗まれたら危ない？→安心してください</a></li><li><a href="#toc10" tabindex="0">とはいえ注意点もある：「パスワード管理」は依然として重要</a><ol><li><a href="#toc11" tabindex="0">専門家のアドバイス</a></li></ol></li><li><a href="#toc12" tabindex="0">まとめ：便利で安全。でも“油断禁物”なパスキー時代</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">パスキーとは？ スマホで「顔認証」や「指紋認証」でログイン</span></h2>



<p>「パスキー」は、スマートフォンの<strong>顔認証や指紋認証</strong>を使って、IDやパスワードを入力せずにネットサービスにログインできる<strong>次世代の認証技術</strong>です。<br>現在は、以下のような幅広いサービスで導入が始まっています：</p>



<ul class="wp-block-list">
<li>インターネットバンキング</li>



<li>証券口座</li>



<li>クレジットカード会社のサイト</li>



<li>ネットショッピング</li>



<li>SNS・メールなどのITサービス</li>
</ul>



<p>2025年に入ってからは、パスキーに対応するサイトが急速に増加しており、今後ますます利用の機会が広がると予想されています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc2">使い方は簡単！でも最初に「設定」が必要</span></h2>



<p>これまでのようにIDとパスワードを毎回入力するのではなく、<strong>最初に一度「パスキーを使う」と設定</strong>しておけば、次回からはIDの入力だけでOK。スマホの画面に顔認証や指紋認証が表示され、それに従って操作するだけでログインできます。</p>



<p>これにより、<strong>入力ミスや覚える手間がなくなり、セキュリティも向上</strong>するというメリットがあります。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc3">なぜ今パスキーが注目されているのか：急増する不正アクセスの実態</span></h2>



<p>実は、<strong>従来のパスワード方式には重大な脆弱性</strong>があります。その代表が「フィッシング詐欺」です。</p>



<h3 class="wp-block-heading"><span id="toc4">フィッシングとは？</span></h3>



<p>本物そっくりの偽サイトに誘導し、そこにパスワードなどを入力させて情報を盗み取る手口です。<br>とくに2025年は、証券口座を狙った被害が深刻化し、<strong>金融庁によれば、1月から10月の被害額は7100億円超</strong>にものぼっています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc5">「二段階認証」も突破される！？リアルタイムフィッシングの脅威</span></h2>



<p>本来、ID＋パスワードに加えてワンタイムパスワード（OTP）を要求する「二段階認証」は強固な対策とされてきました。</p>



<p>ところが、近年はその二段階認証ですら突破される「リアルタイムフィッシング」という手口が登場しました。</p>



<h3 class="wp-block-heading"><span id="toc6">リアルタイムフィッシングとは？</span></h3>



<ol class="wp-block-list">
<li>偽サイトにIDとパスワードを入力させる</li>



<li>本物のOTP画面に似せた偽画面で、ワンタイムパスワードを入力させる</li>



<li>その情報を犯罪者が<strong>即座に自分の端末に入力し、不正アクセス</strong></li>
</ol>



<p>つまり、<strong>認証コードが生きている間に乗っ取られる</strong>という非常に高度な攻撃手法です。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc7">パスキーの仕組みをわかりやすく解説</span></h2>



<p>では、パスキーはどうやって安全性を保っているのでしょうか？<br>ここには、印鑑のような「電子署名」の技術が使われています。</p>



<h3 class="wp-block-heading"><span id="toc8">ざっくり言うとこういう流れです：</span></h3>



<ol class="wp-block-list">
<li>ログインしたい企業（銀行や証券会社など）が「申請書のようなデータ」をスマホに送る</li>



<li>ユーザーがスマホで<strong>指紋認証や顔認証を行う</strong>と、その申請書に電子的な「印鑑」が押される</li>



<li>それを企業側に送り返すと、「この人に間違いない」と認証される</li>
</ol>



<p>このプロセスは、<strong>世界的な標準規格（FIDO）に準拠</strong>しており、情報が暗号化されているため、<strong>第三者が盗み見ることはほぼ不可能</strong>です。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc9">スマホを盗まれたら危ない？→安心してください</span></h2>



<p>パスキーは、「スマホが盗まれたら危ないのでは？」と心配になる方もいるかもしれません。</p>



<p>しかし大丈夫。</p>



<ul class="wp-block-list">
<li>スマホ自体が暗号化されている</li>



<li>顔認証や指紋認証なしでは操作できない</li>



<li>パスキーの認証データは、<strong>偽サイトでは発行できない</strong>ようになっている</li>
</ul>



<p>こうした設計により、<strong>他人に悪用されるリスクは非常に低い</strong>のです。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc10">とはいえ注意点もある：「パスワード管理」は依然として重要</span></h2>



<p>「パスワードを使わない」仕組みだからといって、完全にパスワードを忘れていいわけではありません。<br>一部のサービスでは、パスキーとパスワードの<strong>両方に対応</strong>しているため、パスワードが漏れてしまうと不正アクセスの恐れがあります。</p>



<h3 class="wp-block-heading"><span id="toc11">専門家のアドバイス</span></h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>「パスワードが推測されたり盗まれたりすれば、パスキーの意味がなくなってしまいます。長くて複雑なパスワードを使いましょう」（NTTデータグループ 新井悠さん）</p>
</blockquote>



<ul class="wp-block-list">
<li><strong>20文字以上のランダムなパスワード</strong>を設定</li>



<li><strong>紙に書いて保管</strong>、もしくは<strong>パスワード管理アプリ</strong>を活用</li>



<li><strong>他のサービスとパスワードを使い回さない</strong></li>
</ul>



<p>パスキーを使っていても、<strong>基本的なセキュリティ対策を怠らないことが大前提</strong>なのです。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc12">まとめ：便利で安全。でも“油断禁物”なパスキー時代</span></h2>



<ul class="wp-block-list">
<li>パスキーは、<strong>不正アクセス対策として有効</strong>で、スマートにログインできる次世代技術</li>



<li>しかし、「万能」ではなく、<strong>他のセキュリティ対策と併用する姿勢が重要</strong></li>



<li>初期設定や導入時の正しい理解、そして「使わない自由」より「学んで使う安心」が求められています</li>
</ul>



<p>便利さの裏にある「落とし穴」にも目を向けつつ、日々のセキュリティを少しずつ強化していきましょう。</p>
<p>投稿 <a href="https://acque-minerali.com/9832/passkey-authentication-explained-2025/">パスワード不要の新時代「パスキー」とは？仕組みと最新のセキュリティ事情をやさしく解説</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>【特集】日本人が使いがちな危険パスワードTOP5</title>
		<link>https://acque-minerali.com/9131/dangerous-passwords-japan-top5-security-2025/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 12:58:22 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネット被害]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシング]]></category>
		<category><![CDATA[ブルートフォース]]></category>
		<category><![CDATA[多要素認証]]></category>
		<category><![CDATA[情報漏洩]]></category>
		<category><![CDATA[辞書攻撃]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=9131</guid>

					<description><![CDATA[<p>目次 ― わずか1秒未満で突破される“脆弱性”の実態と、今日からできる防御策◎ なぜ “1秒未満”で破られるのか？▼ 1. キーボード配列パターンの多さ▼ 2. 短くて覚えやすいものを好む文化▼ 3. サービス間のパスワ [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/9131/dangerous-passwords-japan-top5-security-2025/">【特集】日本人が使いがちな危険パスワードTOP5</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="683" src="https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年11月13日-21_58_02-1024x683.jpg" alt="" class="wp-image-9132" style="width:559px;height:auto" srcset="https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年11月13日-21_58_02-1024x683.jpg 1024w, https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年11月13日-21_58_02-300x200.jpg 300w, https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年11月13日-21_58_02-768x512.jpg 768w, https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年11月13日-21_58_02.jpg 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-14" checked><label class="toc-title" for="toc-checkbox-14">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">― わずか1秒未満で突破される“脆弱性”の実態と、今日からできる防御策</a><ol><li><a href="#toc2" tabindex="0">◎ なぜ “1秒未満”で破られるのか？</a></li><li><a href="#toc3" tabindex="0">▼ 1. キーボード配列パターンの多さ</a></li><li><a href="#toc4" tabindex="0">▼ 2. 短くて覚えやすいものを好む文化</a></li><li><a href="#toc5" tabindex="0">▼ 3. サービス間のパスワード使い回し</a></li></ol></li><li><a href="#toc6" tabindex="0">代表的な手口をわかりやすく解説</a><ol><li><a href="#toc7" tabindex="0">▼ ブルートフォース攻撃</a></li><li><a href="#toc8" tabindex="0">▼ 辞書攻撃</a></li><li><a href="#toc9" tabindex="0">▼ 認証情報の横展開（Credential Stuffing）</a></li><li><a href="#toc10" tabindex="0">✔ 12文字以上、可能なら16文字以上</a></li><li><a href="#toc11" tabindex="0">✔ サービスごとに異なるパスワード</a></li><li><a href="#toc12" tabindex="0">✔ パスワードマネージャーを使う</a></li><li><a href="#toc13" tabindex="0">✔ 二段階認証（2FA）の導入</a></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">― わずか1秒未満で突破される“脆弱性”の実態と、今日からできる防御策</span></h2>



<p>日本人が日常的に利用しているパスワードの多くが、実は<strong>わずか1秒未満で解読されてしまう</strong>──。<br>セキュリティ企業「NordPass（ノードパス）」が2024年に公表した最新調査は、その深刻な現実を改めて浮き彫りにしました。</p>



<p>本記事では、調査結果をもとに <strong>日本人のよく使うパスワードの傾向、危険性、被害事例、攻撃者の手法、そして安全なパスワードの作り方</strong> に至るまで、専門的な内容を丁寧に解説します。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading">■ 日本人が最も使うパスワードTOP5</h1>



<p>（2024年 NordPass調査）</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>順位</th><th>パスワード</th><th>解読時間</th></tr></thead><tbody><tr><td><strong>1位</strong></td><td>123456789</td><td><strong>1秒未満</strong></td></tr><tr><td><strong>2位</strong></td><td>password</td><td><strong>1秒未満</strong></td></tr><tr><td><strong>3位</strong></td><td>12345678</td><td><strong>1秒未満</strong></td></tr><tr><td><strong>4位</strong></td><td>1qaz2wsx</td><td><strong>1秒未満</strong></td></tr><tr><td><strong>5位</strong></td><td>asdfghjk</td><td><strong>1秒未満</strong></td></tr></tbody></table></figure>



<p>ランキングを見れば一目瞭然ですが、共通する特徴は「簡単すぎる」「推測しやすい」という点です。</p>



<h3 class="wp-block-heading"><span id="toc2">◎ なぜ “1秒未満”で破られるのか？</span></h3>



<p>その理由は、攻撃者が利用する「辞書攻撃（Dictionary Attack）」にあります。<br>この攻撃は、世界中で使われたパスワードや、キーボード配列の一般的パターンをまとめた辞書データを使って、自動的に高速でパスワードを試行するものです。</p>



<p>「123456789」や「password」は、“世界共通で最もよく使われるパスワード”であるため、攻撃者が <strong>最初の数秒で試す候補</strong> の中に必ず含まれてしまいます。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading">■ なぜ日本人は弱いパスワードを使い続けてしまうのか？</h1>



<h3 class="wp-block-heading"><span id="toc3">▼ 1. キーボード配列パターンの多さ</span></h3>



<p>日本人のランキングに特に顕著なのは、</p>



<ul class="wp-block-list">
<li>asdfghjk</li>



<li>1qaz2wsx<br>など、キーボードの並びをそのままパスワード化したもの。</li>
</ul>



<p>これらは見た目は“複雑に見える”かもしれませんが、攻撃者にとっては <strong>真っ先に試す「定番パターン」</strong> です。</p>



<h3 class="wp-block-heading"><span id="toc4">▼ 2. 短くて覚えやすいものを好む文化</span></h3>



<p>調査によれば、多くの日本人が</p>



<ul class="wp-block-list">
<li>「忘れにくいもの」</li>



<li>「入力しやすいもの」<br>を選ぶ傾向が強いことが判明しています。</li>
</ul>



<h3 class="wp-block-heading"><span id="toc5">▼ 3. サービス間のパスワード使い回し</span></h3>



<p>最も深刻なのがこれ。<br>なんと <strong>約85%の人が同じパスワードを複数サービスで使い回している</strong> とされています。</p>



<p>1つのサービスから漏れた情報が、<br>→ メール<br>→ 銀行<br>→ ネットショッピング<br>→ SNS<br>と芋づる式に悪用される「認証情報の横展開攻撃」が発生します。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading">■ 攻撃者はどうやって突破するのか？</h1>



<h2 class="wp-block-heading"><span id="toc6">代表的な手口をわかりやすく解説</span></h2>



<h3 class="wp-block-heading"><span id="toc7">▼ ブルートフォース攻撃</span></h3>



<p>考えうる全ての組み合わせを総当たりで試す方法。<br>現在の処理能力では、6〜8桁の単純な組み合わせは数秒で突破可能。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc8">▼ 辞書攻撃</span></h3>



<p>もっとも実践的な攻撃手法。<br>攻撃者は過去に流出した数億件規模のパスワード一覧を持っており、<br>「よくあるパスワードから順に試す」だけで成功する。</p>



<p>あなたのパスワードが</p>



<ul class="wp-block-list">
<li>123456</li>



<li>qwerty</li>



<li>password<br>のような“定番”であれば…<br>攻撃者は <strong>1秒以内に突破</strong> できます。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc9">▼ 認証情報の横展開（Credential Stuffing）</span></h3>



<p>パスワード使い回しによって発生する被害。<br>1つの漏洩データを数百サービスで試すだけで、銀行口座にログインできるケースもある。</p>



<p>金融庁は2025年に「ネット証券への不正アクセス急増」を公表しており、実際に資産が勝手に売買される事例まで発生しています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading">■ 安全なパスワードは「長さ」が最重要</h1>



<p>NIST（米国標準技術研究所）の新ガイドラインでは、<br><strong>複雑さより“長さ”が重要</strong> と明言されています。</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>文字数</th><th>数字のみ</th><th>英数字</th><th>英数字＋記号</th></tr></thead><tbody><tr><td>6文字</td><td>1秒</td><td>5秒</td><td>5秒</td></tr><tr><td>8文字</td><td>1秒</td><td>1時間</td><td>8時間</td></tr><tr><td>12文字</td><td>25秒</td><td>2,000年</td><td>34,000年</td></tr><tr><td>16文字</td><td>1時間</td><td>200億年</td><td>400兆年</td></tr></tbody></table></figure>



<p>12文字以上あれば、もはや一般的なコンピュータでは「解読不能」に近い強度になります。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading">■ 今日から実践できる“鉄壁のパスワード対策”</h1>



<h3 class="wp-block-heading"><span id="toc10">✔ 12文字以上、可能なら16文字以上</span></h3>



<p>例：</p>



<pre class="wp-block-code"><code>MoriSakura!2025Tokyo
</code></pre>



<h3 class="wp-block-heading"><span id="toc11">✔ サービスごとに異なるパスワード</span></h3>



<p>絶対に“使い回し”はしない。</p>



<h3 class="wp-block-heading"><span id="toc12">✔ パスワードマネージャーを使う</span></h3>



<p>NordPass、1Password、Bitwarden など。</p>



<h3 class="wp-block-heading"><span id="toc13">✔ 二段階認証（2FA）の導入</span></h3>



<p>特に</p>



<ul class="wp-block-list">
<li>Gmailなどのメール</li>



<li>金融関連アプリ<br>は必須。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading">■ まとめ</h1>



<p>日本人が使いがちなパスワードの多くは、<br><strong>攻撃者から見れば「差し出された鍵」のようなもの</strong> です。</p>



<p>わずか1秒未満で破られるという現実は、<br>セキュリティ意識の改善が急務であることを示しています。</p>



<p>しかし、</p>



<ul class="wp-block-list">
<li>12〜16文字の長いパスフレーズ</li>



<li>サービスごとの個別設定</li>



<li>パスワード管理アプリの活用<br>といった対策を実践すれば、セキュリティ強度は劇的に向上します。</li>
</ul>



<p>今日から、あなた自身のデジタル資産を守る第一歩を踏み出してください。</p>
<p>投稿 <a href="https://acque-minerali.com/9131/dangerous-passwords-japan-top5-security-2025/">【特集】日本人が使いがちな危険パスワードTOP5</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ハッカー集団がGoogleに最後通告、主要社員の解雇を要求</title>
		<link>https://acque-minerali.com/7702/google-hacker-ultimatum-2025/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Tue, 02 Sep 2025 12:49:56 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Mandiant]]></category>
		<category><![CDATA[Salesforce]]></category>
		<category><![CDATA[クラウドセキュリティ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッカー]]></category>
		<category><![CDATA[フィッシング]]></category>
		<category><![CDATA[情報漏洩]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=7702</guid>

					<description><![CDATA[<p>目次 サイバー攻撃の新たな脅威名指しされた2人のセキュリティ専門家背景にあるSalesforceの情報漏洩サイバー犯罪者の戦術変化業界の対応と今後の懸念 サイバー攻撃の新たな脅威 サイバー犯罪グループ「Scattered [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/7702/google-hacker-ultimatum-2025/">ハッカー集団がGoogleに最後通告、主要社員の解雇を要求</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="683" src="https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年9月2日-21_48_58-1024x683.jpg" alt="" class="wp-image-7707" srcset="https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年9月2日-21_48_58-1024x683.jpg 1024w, https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年9月2日-21_48_58-300x200.jpg 300w, https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年9月2日-21_48_58-768x512.jpg 768w, https://acque-minerali.com/wp-content/uploads/ChatGPT-Image-2025年9月2日-21_48_58.jpg 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-16" checked><label class="toc-title" for="toc-checkbox-16">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">サイバー攻撃の新たな脅威</a></li><li><a href="#toc2" tabindex="0">名指しされた2人のセキュリティ専門家</a></li><li><a href="#toc3" tabindex="0">背景にあるSalesforceの情報漏洩</a></li><li><a href="#toc4" tabindex="0">サイバー犯罪者の戦術変化</a></li><li><a href="#toc5" tabindex="0">業界の対応と今後の懸念</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">サイバー攻撃の新たな脅威</span></h2>



<p>サイバー犯罪グループ「Scattered LapSus Hunters」が、Googleに対して異例の ultimatum（最後通告）を突き付けました。同集団は、Googleの脅威インテリジェンス部門の主要社員2名を解雇しなければ、内部データとされるものを公開すると警告。Telegram上で発表された要求は、前例のない企業への揺さぶりとして注目を集めています。</p>



<h2 class="wp-block-heading"><span id="toc2">名指しされた2人のセキュリティ専門家</span></h2>



<p>標的となったのは、以下の2人です。</p>



<ul class="wp-block-list">
<li><strong>オースティン・ラーセン氏</strong>：Google Threat Intelligence Group主任脅威アナリスト</li>



<li><strong>チャールズ・カーマカル氏</strong>：Mandiant Consulting CTO（Google Cloudインシデント対応部門）</li>
</ul>



<p>両氏は、Salesforce侵害を含む一連のサイバー犯罪調査で重要な役割を担ってきました。ハッカー集団は「Googleのネットワークセキュリティ調査をやめろ」と強調していますが、Google側は「彼らの主張は公開報道の寄せ集めに過ぎない」と反論しています。</p>



<h2 class="wp-block-heading"><span id="toc3">背景にあるSalesforceの情報漏洩</span></h2>



<p>今回の脅迫は、8月に判明した<strong>Salesforce経由での大規模情報流出事件</strong>と関連しています。攻撃者は「Salesloft Drift」を突破口にOAuthトークンを盗み出し、2025年8月8日〜18日にかけて膨大なビジネス連絡先データを抜き取ったとされています。</p>



<p>このデータは、25億人のGmail利用者を狙った**フィッシング攻撃や「ビッシング」**に利用されており、被害拡大が懸念されています。GoogleはGmailユーザー全員に対して、<strong>パスワード変更と二要素認証の有効化</strong>を強く推奨しています。</p>



<h2 class="wp-block-heading"><span id="toc4">サイバー犯罪者の戦術変化</span></h2>



<p>セキュリティ専門家は、今回の事案を「従来のデータ窃盗から、企業の人事にまで介入する新しい圧力手法」だと指摘しています。</p>



<p>「Scattered LapSus Hunters」は、Scattered SpiderやLapSus、ShinyHuntersなどのメンバーが結集したと称していますが、Googleのシステムに侵入した証拠は提示されていません。実際には、注目を集めるための挑発的な戦術の可能性が高いとみられています。</p>



<h2 class="wp-block-heading"><span id="toc5">業界の対応と今後の懸念</span></h2>



<p>GoogleはSalesloftとSalesforce・Slack・Pardotのすべての連携を無効化。SalesloftはMandiantを起用し、侵害の根本原因を調査しています。</p>



<p>今回の事件は、**「認可スプロール」**と呼ばれるリスク、すなわち正規のアクセストークンを用いた攻撃者が検知されずにクラウドシステム間を自由に移動できる問題を浮き彫りにしました。</p>



<p>サイバー攻撃がますます複雑化する中、企業にとって「技術的防御」だけでなく、「組織運営や人材への攻撃」にも備える必要性が高まっています。</p>
<p>投稿 <a href="https://acque-minerali.com/7702/google-hacker-ultimatum-2025/">ハッカー集団がGoogleに最後通告、主要社員の解雇を要求</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>鍵の安全性が問われる時代 &#8211; あなたの「鍵番号」が狙われている！</title>
		<link>https://acque-minerali.com/1763/%e9%8d%b5%e3%81%ae%e5%ae%89%e5%85%a8%e6%80%a7%e3%81%8c%e5%95%8f%e3%82%8f%e3%82%8c%e3%82%8b%e6%99%82%e4%bb%a3-%e3%81%82%e3%81%aa%e3%81%9f%e3%81%ae%e3%80%8c%e9%8d%b5%e7%95%aa%e5%8f%b7%e3%80%8d/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Sat, 21 Oct 2023 13:45:49 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[オンラインサービス]]></category>
		<category><![CDATA[キーカバー]]></category>
		<category><![CDATA[コロナ禍]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティID]]></category>
		<category><![CDATA[ピッキング]]></category>
		<category><![CDATA[プライバシー保護]]></category>
		<category><![CDATA[メーカー対策]]></category>
		<category><![CDATA[ロックセキュリティ]]></category>
		<category><![CDATA[不法侵入]]></category>
		<category><![CDATA[合鍵]]></category>
		<category><![CDATA[安全対策]]></category>
		<category><![CDATA[家庭の安全]]></category>
		<category><![CDATA[法的整備]]></category>
		<category><![CDATA[自己防衛]]></category>
		<category><![CDATA[鍵番号]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=1763</guid>

					<description><![CDATA[<p>皆さん、こんにちは！ 今日は非常に重要な安全性の問題についてお話ししたいと思います。 それは、私たちが日常的に使っている「鍵」です。 最近の報告によると、不法侵入者が「鍵番号」を使って合鍵を作り、家庭に侵入するケースが急 [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/1763/%e9%8d%b5%e3%81%ae%e5%ae%89%e5%85%a8%e6%80%a7%e3%81%8c%e5%95%8f%e3%82%8f%e3%82%8c%e3%82%8b%e6%99%82%e4%bb%a3-%e3%81%82%e3%81%aa%e3%81%9f%e3%81%ae%e3%80%8c%e9%8d%b5%e7%95%aa%e5%8f%b7%e3%80%8d/">鍵の安全性が問われる時代 &#8211; あなたの「鍵番号」が狙われている！</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">


<a rel="noopener" href="https://news.livedoor.com/article/detail/25209224/" title="鍵に刻印された「鍵番号」で合鍵複製 住宅への不法侵入が相次ぐ - ライブドアニュース" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://news.livedoor.com/img/fb/news.png?v=3.23" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">鍵に刻印された「鍵番号」で合鍵複製 住宅への不法侵入が相次ぐ - ライブドアニュース</div><div class="blogcard-snippet external-blogcard-snippet">「鍵番号」を基に複製した合鍵を使った不法侵入が相次いでいるという。鍵番号とメーカーさえ分かれば、複製できるケースがあるためだそう。識者は、他人に鍵番号を知られないための自衛策の徹底などが必要としている</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://news.livedoor.com/article/detail/25209224/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">news.livedoor.com</div></div></div></div></a>

</blockquote>



<div class="wp-block-cocoon-blocks-tab-box-1 blank-box bb-tab bb-point block-box">
<p><strong>最近、不法侵入者が「鍵番号」を利用して合鍵を作成し、家庭への侵入が増加しています。</strong><br><strong><span class="marker-red">鍵番号とメーカーがわかれば、合鍵を作ることが可能で、これが問題となっています。</span></strong><br>専門家は、鍵番号を他人に知られないようにするための自己防衛策の徹底と、法的整備の必要性を指摘しています。<br>インターネットでの合鍵の注文が増えており、特にコロナ禍でのオンライン注文がこの傾向を強めています。<br><span class="marker-blue"><strong>大手鍵メーカーは、不正な複製を防ぐために、セキュリティIDを必要とするサービスを開始しました。</strong></span><strong><span class="marker">個人ができる対策としては、鍵番号を隠すキーカバーの使用が推奨されています。</span></strong></p>
</div>



<p>皆さん、こんにちは！</p>



<p><strong>今日は非常に重要な安全性の問題についてお話ししたいと思います。</strong></p>



<p>それは、私たちが日常的に使っている「鍵」です。</p>



<p><strong><span class="marker"><span class="fz-22px">最近の報告によると、不法侵入者が「鍵番号」を使って合鍵を作り、家庭に侵入するケースが急増しています。</span></span></strong></p>



<p><span class="marker-red"><strong><span class="fz-22px">驚くべきことに、鍵番号とメーカーさえ分かれば、誰でも合鍵を作ることができてしまうのです。</span></strong></span></p>



<h4 class="wp-block-heading"><span id="toc1">知られざるリスク: 鍵番号の悪用</span></h4>



<p>鍵番号は、鍵の複製に必要な固有の情報です。しかし、この番号が悪意ある人に知られると、あなたの家のセキュリティが脅かされます。最近では、インターネット上で簡単に合鍵を注文できるサービスが増え、この問題は一層深刻化しています。特に、コロナ禍で人々がオンラインサービスを利用することが多くなった今、このリスクは以前よりも高まっています。</p>



<h4 class="wp-block-heading"><span id="toc2">安全対策: 今、あなたにできること</span></h4>



<p>このリスクに対処するために、大手鍵メーカーからはセキュリティIDを必要とする新しいサービスが提供されています。これにより、不正な鍵の複製を防ぐことができます。</p>



<p>また、<strong>私たち個人でも、鍵番号を隠すキーカバーを使うなどの対策を取ることが推奨されています。</strong></p>



<h4 class="wp-block-heading"><span id="toc3">最後に</span></h4>



<p>私たちの生活の安全性は、私たち自身の手で守ることができます。今一度、あなたの鍵の安全性を確認し、必要な対策を講じてください。あなたとあなたの大切な人々の安全のために、今日からできることから始めましょう！</p>



<p></p>
<p>投稿 <a href="https://acque-minerali.com/1763/%e9%8d%b5%e3%81%ae%e5%ae%89%e5%85%a8%e6%80%a7%e3%81%8c%e5%95%8f%e3%82%8f%e3%82%8c%e3%82%8b%e6%99%82%e4%bb%a3-%e3%81%82%e3%81%aa%e3%81%9f%e3%81%ae%e3%80%8c%e9%8d%b5%e7%95%aa%e5%8f%b7%e3%80%8d/">鍵の安全性が問われる時代 &#8211; あなたの「鍵番号」が狙われている！</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>マイクロチップ埋め込んだ21歳　生体認証に新風</title>
		<link>https://acque-minerali.com/1635/%e3%83%9e%e3%82%a4%e3%82%af%e3%83%ad%e3%83%81%e3%83%83%e3%83%97%e5%9f%8b%e3%82%81%e8%be%bc%e3%82%93%e3%81%a021%e6%ad%b3%e3%80%80%e7%94%9f%e4%bd%93%e8%aa%8d%e8%a8%bc%e3%81%ab%e6%96%b0%e9%a2%a8/</link>
		
		<dc:creator><![CDATA[416k]]></dc:creator>
		<pubDate>Mon, 16 Oct 2023 13:39:07 +0000</pubDate>
				<category><![CDATA[気になる気になる]]></category>
		<category><![CDATA[10月16日]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[イノベーション]]></category>
		<category><![CDATA[ウェアラブルテクノロジー]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバー倫理]]></category>
		<category><![CDATA[スタートアップ]]></category>
		<category><![CDATA[スマートデバイス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[テクノロジー]]></category>
		<category><![CDATA[テクノロジー倫理]]></category>
		<category><![CDATA[テクノロジー影響]]></category>
		<category><![CDATA[デジタルアイデンティティ]]></category>
		<category><![CDATA[デジタルトランスフォーメーション]]></category>
		<category><![CDATA[デジタルヘルス]]></category>
		<category><![CDATA[デジタルライフ]]></category>
		<category><![CDATA[デジタル倫理]]></category>
		<category><![CDATA[デジタル社会]]></category>
		<category><![CDATA[テックトレンド]]></category>
		<category><![CDATA[パーソナルデータ]]></category>
		<category><![CDATA[バイオハッキング]]></category>
		<category><![CDATA[フューチャリズム]]></category>
		<category><![CDATA[プライバシー]]></category>
		<category><![CDATA[ブロックチェーン]]></category>
		<category><![CDATA[ヘルステック]]></category>
		<category><![CDATA[マイクロチップ]]></category>
		<category><![CDATA[マイナンバー]]></category>
		<category><![CDATA[未来技術]]></category>
		<category><![CDATA[生体認証]]></category>
		<guid isPermaLink="false">https://acque-minerali.com/?p=1635</guid>

					<description><![CDATA[<p>こんにちは、皆さん！ 今日は、テクノロジーと個人認証の未来についての興味深いトピックをお届けします。 21歳の若き起業家、合田瞳さんが創業したスタートアップQuwakは、手のひらにマイクロチップを埋め込むことで、スマート [&#8230;]</p>
<p>投稿 <a href="https://acque-minerali.com/1635/%e3%83%9e%e3%82%a4%e3%82%af%e3%83%ad%e3%83%81%e3%83%83%e3%83%97%e5%9f%8b%e3%82%81%e8%be%bc%e3%82%93%e3%81%a021%e6%ad%b3%e3%80%80%e7%94%9f%e4%bd%93%e8%aa%8d%e8%a8%bc%e3%81%ab%e6%96%b0%e9%a2%a8/">マイクロチップ埋め込んだ21歳　生体認証に新風</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></description>
										<content:encoded><![CDATA[
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">


<a rel="noopener" href="https://news.yahoo.co.jp/articles/bcf9f29b8202428e1eb5cdcaaf0644aa439d1ed4" title="Yahoo!ニュース" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.yimg.jp/images/news-web/versions/20251031-72dafb6/all/images/ogp_default.png" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">Yahoo!ニュース</div><div class="blogcard-snippet external-blogcard-snippet">Yahoo!ニュースは、新聞・通信社が配信するニュースのほか、映像、雑誌や個人の書き手が執筆する記事など多種多様なニュースを掲載しています。</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://news.yahoo.co.jp/articles/bcf9f29b8202428e1eb5cdcaaf0644aa439d1ed4" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">news.yahoo.co.jp</div></div></div></div></a>

</blockquote>



<p>こんにちは、皆さん！</p>



<p><strong>今日は、テクノロジーと個人認証の未来についての興味深いトピックをお届けします。</strong></p>



<p>21歳の若き起業家、合田瞳さんが創業したスタートアップQuwakは、<strong><span class="fz-22px"><span class="marker">手のひらにマイクロチップを埋め込むことで、スマートフォンなどの電子機器をかざすだけで本人確認ができる革新的な生体認証技術を開発しています。</span></span></strong></p>



<p><strong>このマイクロチップは、顔認証や指紋認証とは一線を画し、体に埋め込むことで個人を特定する新時代の技術です。</strong></p>



<p><strong><span class="marker-under">例えば、スマートフォンをかざすだけで名刺情報を表示したり、オフィスの鍵を解除することが可能です。</span></strong></p>



<p><strong><span class="marker-under">さらに、マイナンバーと連携し、公的な個人認証としても機能する予定です。</span></strong></p>



<p>合田さん自身も10代の時にマイクロチップを手に埋め込んでおり、その経験からこのビジネスに深い洞察と情熱を持っています。</p>



<p>彼女は、高校生の時にブロックチェーン技術との相性の良さから、このアイデアに興味を持ち始めました。</p>



<p>そして、人体用マイクロチップが、例えば医療情報へのアクセスに便利だと考え、この道を追求することを決めました。</p>



<p>しかし、この技術には賛否両論があります。</p>



<p><strong><span class="marker-under-red"><span class="marker">一部の人々はプライバシーやセキュリティに対する懸念を表明していますが、合田さんはこれらの懸念を認識し、安全性と便益のバランスを取る方法を模索しています。</span></span></strong></p>



<p><strong><span class="marker-under">この技術は、私たちの生活をどのように変えるのでしょうか？</span></strong></p>



<p><strong><span class="marker-under-red">私たちは、自分の体にテクノロジーを埋め込むというアイデアにどのように対応すべきでしょうか？</span></strong></p>



<p><strong><span class="marker-under-blue">そして、これは個人のセキュリティとプライバシーの新たな時代の幕開けを意味するのでしょうか？</span></strong></p>
<p>投稿 <a href="https://acque-minerali.com/1635/%e3%83%9e%e3%82%a4%e3%82%af%e3%83%ad%e3%83%81%e3%83%83%e3%83%97%e5%9f%8b%e3%82%81%e8%be%bc%e3%82%93%e3%81%a021%e6%ad%b3%e3%80%80%e7%94%9f%e4%bd%93%e8%aa%8d%e8%a8%bc%e3%81%ab%e6%96%b0%e9%a2%a8/">マイクロチップ埋め込んだ21歳　生体認証に新風</a> は <a href="https://acque-minerali.com">仕事終わりの小節</a> に最初に表示されました。</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
