税務署が同姓同名の別人にe-Taxの識別番号と暗証番号を教えてしまう事案 35
ストーリー by nagazou
いくらなんでもザルすぎる 部門より
いくらなんでもザルすぎる 部門より
さわださんのツイートによると、税務署が同氏と同姓同名の人に対してe-Taxの識別番号と暗証番号を教えてしまったというトラブルがあったそうだ。その相手の方から連絡がきたことで判明したという。曰く、申告の際に税務署に行ったときにさわださんの識別番号とパスワードを教えられたとのこと。名前は同じではあるものの漢字は違う上、住所や生年月日も違うとしている(さわださんのツイート、その2、その3)。
さわださんによれば、教えられた同姓同名の方が暗証番号を変えてしまったため、後でさわださんがログイン出来なくなることを心配して連絡してきたとしている。
nemui4 曰く、
さわださんによれば、教えられた同姓同名の方が暗証番号を変えてしまったため、後でさわださんがログイン出来なくなることを心配して連絡してきたとしている。
nemui4 曰く、
善意の人で良かったケース、他にもあったりして。民間でこの手のサービスだと本人確認はだいたいフルネームと生年月日くらい?
暗証番号は教えてない (スコア:3, 参考になる)
「その3」のツイートで訂正されているよ。
暗証番号を教えたのではなく、新しい暗証番号で上書きした。
本人確認をろくにしていない点で批判は免れられないけど、元の暗証番号自体は漏らしてない。
Re: (スコア:0)
識別番号っていうのも「利用者識別番号」のことと思われマイナンバーカード以前にe-TAXするために必要だった。パスワードわかってもメッセージボックス(申告結果とかが連絡される)が見えるだけだと思う。
以前は一人で複数取得出来たりしてしまっていたので正直微妙な立ち位置。マイナンバーで統一して廃止して欲しいわ。
Re: (スコア:0)
マトモなシステムなら、システム側にはハッシュしか保存されていないので、元の暗証番号自体は教える事は出来ないでしょう。
パスワード忘れの場合と同じで、
・システム側でパスワードリセットして、新しく発行した暗証番号をユーザーに連絡
・ユーザーが教えられた暗証番号で初回ログインして、新パスワードを設定
の流れじゃないのかなぁ。
一方で、ゆうちょ銀行の場合、パスワード忘れたと連絡すると、元のパスワードを登録済みの郵送してくれます。
ゆうちょはパスワード自体を保存しているという事なので、情報漏洩したらヤバいかもね。
ニュースになって記者会見してほしい (スコア:0)
このユルすぎる某税務署受付職員が、どの程度まで個人情報を閲覧できる権限になってるのか気になる
Re: (スコア:0)
その気になれば、今までの職歴から何から何まで個人情報とか閲覧できるでしょう
名前と生年月日を入れれば一覧で出てくる
Re: (スコア:0)
その気になっても名前と生年月日を正しく入力できるスキルが無ければ対象の個人情報にたどり着けないという・・・セキュリティ?
「名前は同じではあるものの漢字は違う」 (スコア:0)
それって「同姓同名」というものか。まあ、緩く見ればそうかもしれんが、本人確認手続きでそれやったらだめでしょ。
Re: (スコア:0)
読みが同じ人が何人かいたら、読みで検索すると複数ヒットするはずだが…("すずきいちろう"とか"さとうえいさく"とか)。なにがどうなっていたのだろうか。
e-TAXは使っていないのでトピック中にある、
> きにさわださんの識別番号とパスワードを教えられたとのこと。名前は同じではあるものの漢字は違う上、
> 住所や生年月日も違うとしている(さわださんのツイート、その2、その3)。
:
> さわださんによれば、教えられた同姓同名の方が暗証番号を変えてしまったため、後でさわださんがログイン出来なくな
"パスワード" と "暗証番号" は同じもの?、違うもの?。
Re: (スコア:0)
コメントを追ってみると、同じものみたいですね。
Re: (スコア:0)
誤字脱字は存在するしなあ。だから「名寄せ」作業も必要になる。
本来なら数十年前に社会保障番号を導入しておけば、
「社会保障番号が異なればエラー」
とするだけで、ほぼ問題なかったものを。
#「国民総背番号制はんたーい」をやってたマスコミのことは忘れない。
Re: (スコア:0)
マスコミに責任転嫁しない。結局は主権者たる国民の責任ですよ。
我々国民がしっかりしていれば、マスコミの誘導に乗せられることはない。
Re: (スコア:0)
太郎と太朗だったりしたら、見逃すかも。。。
それでもあれなんだけどね。
Re: (スコア:0)
ワタナベさんやサイトウさんは自身の漢字すら適当だったりするし。
同じ人なのに、手書きと戸籍と会社の人事情報と各サービスの申し込みで、使う字がバラバラとか。
Re:「名前は同じではあるものの漢字は違う」 (スコア:1)
フィッシングサイトの可能性 (スコア:0)
https://twitter.com/kai_ri_0001/status/1613524213876523008 [twitter.com]
E-taxを装ったフィッシングサイトを設置した詐欺師が電話番号も何らかの手順で知れば、
詐欺師が電話してくるのは有りうると思う。
電話の相手は本当に税務署なのか、税務署へ電話確認すべき。
フロントエンドはfパートバイト(非正規) (スコア:0)
非公務員が公的個人情報の管理業務をする(窓口から必然的に触れる)って
どうなの?という疑問が。
まあ、今更ですけど。
人定、責任の所在がはっきりしてればまだしも
しっぽ切のしっぽ要員じゃないの?って勘ぐり。
Re:フロントエンドはfパートバイト(非正規) (スコア:2)
公務員なんて税金泥棒だ!減らせ!と声高に叫んだ結果なんでしょうかね。
今は民間でも、契約時に「業務上で得た情報を流出させたら云々」てな項目があるので、断尾より賠償請求に発展しそう。
誕生日と言う公開情報で確認するな (スコア:0)
どこもかしこも誕生日求めているから、もはや公開情報といえる
Re: (スコア:0)
どう確認したとしてもパスワードは教えちゃいかんでしょ
Re:せめて基本4情報くらいは確認しないと (スコア:2)
ツイートに書いてあるけどパスワードは教えられたんじゃなくて税務署で再設定したんよ
Re: (スコア:0)
教えるどころか復号可能な時点でセキュリティ上は大問題ですよ・・
(Salt値付きでハッシュ化して格納、が最低ライン)
いい加減時代遅れの知識をまき散らすの止めたら? (スコア:1)
セキュリティ関係の情報はググると古い情報ばっかりでてきますが、知識をアップデートした方がいいですよ。
何故「Salt値付きでハッシュ化して格納」する必要があるんですか?
パスワードの使いまわしが常識だった頃は漏洩したら他のサービスも悪用されるのでその必要がありましたけど、自動生成したパスワードをパスワードマネージャーに保存するのが今の正しいパスワードの管理法ですので、そんな必要ありませんよ。
高木浩光先生(https://twitter.com/HiromitsuTakagi/status/1503936415582752768)もそういってますね。
Cookieのログイントークンをデータベースにハッシュ化して保存なんて普通しないでしょ? それと同じです
今時、ライトユーザーですら(パスワードを入力するのが面倒などの理由で)、Googleのパスワード管理機能とかiCloud キーチェーン使って自動生成・自動入力してますよ。
それと、セキュリティ対策は二極化しており、パスワードを使いまわししている層の人は氏名+生年月日のような非常に弱いパスワード(例: taro0203)を使ってますんで、Salt値付きでハッシュ化して格納してようが短時間で解析されるので無意味です。
本質的な対策じゃないのでどうでもいいですね。
未だに「ログインサーバーで処理に1秒間かかるぐらいのストレッチング(数万回など)をすべきだ」なんて時代遅れな主張をしているコンサルも居て笑っちゃいますが、
銀行も、証券会社も、公的機関も、それどころか場末の個人サイトでさえ「DDoSされたくなければ暗号資産送れ」のように脅迫され、実際にログインフォームにDDoSするような攻撃が頻繁に行われますんで、ストレッチングなど過負荷な処理はやらないほうがいいです。
CloudFlareなどのDDoSプロテクション入れてても有る程度は普通のアクセスは通しちゃいますから、少なくともバックエンドは1000回/秒のログイン試行には耐えられないと駄目ですね。
となると昔推奨されたストレッチングに関しても、CDNをbypassせざるを得ないログイン画面はすぐにDDoS攻撃に晒されますので可用性リスクを考えるとできないというのが現実的です。
パスワードを平文で保存しておくメリットは色々ありまして、特にお金が絡んでいるサービスですと、
「自分の氏名ローマ字と生年月日数字のみで構成された弱いパスワードを設定していた」としてユーザー側の過失を主張して不正アクセス時のユーザー責任割合を増やす主張ができるので企業側には平文でパスワード保存メリットがあるんです。
今はどうか知りませんがちょっと前はマネックス証券なんかも平文保存で、忘れたときには書留郵便で郵送する形でしたね。
万が一パスワードが漏洩したら~とはいっても、税務署とか金融機関は漏洩しちゃいけない情報を山のように扱ってます。
使いまわしが約款で禁止されている今ではパスワードだけ特別扱いする理由なんてないのです。
Re: (スコア:0)
長いパスワードしか受け付けなければいいやん
Re: (スコア:0)
お前は使ってるネットサービスで生パスワードが漏洩して、身内や知り合いにそのパスワードを使われて他人に知られたくないお前のプライバシーを覗きみられてても平気なのか?
Re: (スコア:0)
パスワードの使いまわしをしていなかったら、生パスワードが漏洩したところで、そのサービスに登録している情報しか覗き見られない。
そして、データベース上のパスワードが漏洩する状況というのは、多くの場合そのデータベースに保存されている全てのデータが漏洩する状況なんだけど。
あとね。
最近の多層化されたシステムでバックエンドデータベースの情報が直接抜かれるケースって稀だよ。
今時はパスワード漏洩もフロントに近い側のアクセス解析・広告・外部APIなどのJavaScriptに悪意のあるコードが仕込まれて漏洩するケースが多く、ハッシュ化では防げない。
Re: (スコア:0)
> そのサービスに登録している情報しか覗き見られない。
だからそのサービスにある恥ずかしい情報を知り合いに覗き見られる状況を言ってんだろw
あるサービスの生パスワードがぶっこぬかれてネットに公開される→それを見つけた知り合いがお前のアカウントにログインして覗き見るっていう至極単純なシナリオも理解できない?
無駄に長文でいろいろ言い訳並べてるけど、単に正常性バイアスに陥って都合の悪い情報を無視したり過小評価してるだけだな。
Re: (スコア:0)
そのサービスにある恥ずかしい情報はパスワードだけ守れてもぶっこぬかれてるんだよなあ。
Re: (スコア:0)
いまどき、ログイン処理やパスワード等の記録はフレームワークが提供する機能で実現し、その機能を使えば、ハッシュ化やsaltは自動的に行われます。
にもかかわらず、復元可能であるという情報が得られたという事は
という疑念を生み、セキュリティ的に安全ではないサービスを提供していると思われるリスクがあります。
システムが古く、平文で保存するのが当たり前だったころに作られたものかもしれません。
しかし、その場合はハッシュ化が当然という時代にも平文保存を続けていたということになり
「セキュリティ関係の情報アップデートができていない」という疑念を生みます。
そしてパスワードを漏洩したという事実はその疑念が確信に変わる理由としてもっともらしいでしょう。
Re: (スコア:0)
>自動生成したパスワードをパスワードマネージャーに保存するのが今の正しいパスワードの管理法
勝手にその手法が当たり前だと思わないで下さい。未だに40〜50辺りの「PC苦手なおじさん」はPWを使い回しています。
様々な媒体で「PWは使い回さないで!」と発信してもそういう層には届いてないですし、仮に届いていても理解が甘いので
・hogeというサイトでは「ニックネーム+誕生日」
・fugaというサイトでは前後を入れ替えて「誕生日+ニックネーム」
にするような人々ですよ。
バカの尻拭いなんて必要ない!とエリート意識を持つのは勝手ですが、大半の人間がバカである事は理解すべきです。
Re: (スコア:0)
ストレッチはやめたほうがええというのはわかるが、
これ聞いてもハッシュしない方がいいとまでは思えんな
ハッシュ化するコストは知れてるからハッシュ化はしたほうがええと思うね
Re: (スコア:0)
普通はハッシュ化はするんだよ。「ハッシュ化するコストは知れてるからハッシュ化はしたほうがええと思うね」は正しい。
でも理論的に必須では無くて、目的によりハッシュ化をしないオプションも十分あり得る。
ハッシュ化は情報保護の戦略のひとつに過ぎないにもかかわらず、
それをやっていれば善、そうでなければ悪みたいな単純な考え方をしている人がダメなのよ。
Re: (スコア:0)
申し訳ないが十分あり得るとまでは思えないなぁ…
Re: (スコア:0)
どこからそんな関係無い話が出てきたんだ?