株式会社ゆうちょ銀行(ゆうちょぎんこう、英称:Japan Post Bank Co., Ltd.)は、東京都千代田区霞が関に本社を、同区丸の内に本店窓口をそれぞれ置く、日本の銀行である。 ウィキペディア
時価総額
4.48 兆円
業績

業績

関連記事一覧
「キャッシュレス決済」を年末年始こそ絶対に使うべき理由
Diamond Online 124Picks
ゆうちょ銀、ペイペイなど6サービスで被害 ドコモ口座以外に拡大
産経ニュース 112Picks
ゆうちょ銀行も被害。PayPay、Kyash、メルペイにも広がる不正送金原因は何なのか?
Business Insider Japan 54Picks
ゆうちょ銀行、不正出金で謝罪 被害総額1811万円、6社すべて判明
ITmedia ビジネスオンライン 42Picks
PayPay系「コード決済」普及に続け、クレカ「タッチ決済」2021年の注目動向
Business Insider Japan 24Picks
英決済のペイセーフ上場へ、米SPACと近く合併で合意=関係筋
Reuters 14Picks
銚子沖風力、事業者に公募前説明 118億円の拠出要望
日本経済新聞 10Picks
オンライン決済のStripe、トランプ陣営ウェブサイトの決済処理を停止か
CNET Japan 9Picks
カードレス決済、参入続々 非接触・非対面が加速
日本経済新聞 6Picks
電子決済 信頼確保急ぐ
日本経済新聞 3Picks
そもそも、アプリ決済のアカウント作成の段階で、免許証等でKYCをすることを強制しないと、なりすましが簡単に出来てしまいます。
しかし、僕の結論は変わらない。
これ決済事業者側の責任のようにいってはりますが、必要なセキュリティ要件を満たさない状態で口座を接続させたのは100%ゆうちょ銀行の落ち度だと思いますよ。
一般に二要素認証は、正当な顧客によって既に開設された銀行口座や決済サービスアカウントに対する不正アクセスの防止に寄与するものです。
口座/アカウントの新規開設の時点でなりすまされている場合には、二要素認証は無効化されます。ワンタイムパスワード等の送信先のメールアドレスや携帯電話番号からして、犯罪者の手の内にあるものである為です。
今般の事象は、既存のゆうちょ口座への不正アクセス→決済サービスアカウントの不正新規開設の順で発生しており、二要素認証が効果を発揮するのは前者の段階です。
(cf. SBI証券の件においては、既存の証券口座への不正アクセスが端緒である為、証券口座側での二要素認証の導入が有効と考えられます)
議論の焦点を当てるべきは、ゆうちょが提供するオンラインバンキングにおける二要素認証の導入、および、決済事業者における二要素認証「以外」の対策(ドコモが導入するとしているeKYCの他、取引モニタリング、アクセスモニタリング等)の導入です。
【追記】
・ゆうちょはワンタイムパスワードの仕組み自体は既に導入しており、それを口座振替の受付時にも適用することが今後取り得る対策です。
・二要素認証は鉄壁ではなく、振り込め詐欺的な手法で突破し得ます。たとえ金融機関が二要素認証を導入したとしても、決済事業者においても対策の徹底が必要であることは不変です。
私も複数の決済事業者と金融機関を使っているので他人事ではないです。
「人に厳しく自分に甘い」は例外なくクズ。