top of page
Blog article

Blog article

重要インフラ防衛における物理認証への回帰:三菱電機の「脱パスワード」戦略とYubiKey導入に関する包括的分析レポート

1. 序論:デジタルアイデンティティの崩壊と再構築


現代のサイバーセキュリティにおいて、防御の境界線(ペリメーター)は企業のファイアウォールから「アイデンティティ(ID)」へと完全に移行した。重要インフラ、防衛産業、および高度な製造技術を擁するグローバル企業にとって、従業員のデジタルIDをいかに保護するかは、単なるIT運用の課題ではなく、国家安全保障にも関わる経営課題である。本レポートは、三菱電機株式会社が全社的な「脱パスワード」の切り札として、スマートフォンによる多要素認証(MFA)ではなく、物理的なセキュリティキーである「YubiKey」を選択した戦略的背景、技術的必然性、およびその実装メカニズムについて徹底的に分析するものである。


三菱電機は、連結売上高5兆円超、全世界に約15万人の従業員と339の関連会社を擁する巨大コングロマリットであり、エネルギー、交通、防衛システムなどの重要インフラを支える製品・サービスを提供している1。このような組織においては、一般的なIT企業とは比較にならないほど高度な脅威モデルが存在し、サイバー攻撃に対する耐性は極めて高いレベルで求められる。


本分析では、過去のインシデントからの教訓がいかにして同社のセキュリティアーキテクチャを根本から変革させたかを紐解き、なぜ「スマートフォンでは駄目なのか」という問いに対して、技術的脆弱性、運用リスク、および地政学的リスクの観点から多角的に論証する。さらに、YubiKeyが具体的にどのようにPC(エンドポイント)を保護し、Windows Hello for BusinessやFIDO2、PIV(Personal Identity Verification)といったプロトコルと連携して強固なゼロトラスト環境を構築しているのか、その技術的深層を詳らかにする。



2. 戦略的転換の触媒:過去のインシデントと境界防御の限界


三菱電機のセキュリティ戦略の転換点を理解するためには、同社が直面した過去の深刻なサイバーインシデントと、そこから得られた「痛みを伴う教訓」を詳細に分析する必要がある。これらは単なる不運な事故ではなく、従来の境界防御型セキュリティとパスワード依存型認証の限界を露呈させる構造的な事象であった。


2.1 2020年の不正アクセス事案と認証情報の脆弱性


2020年、三菱電機は大規模なサイバー攻撃を受け、防衛関連情報や個人情報、取引先情報などが流出した可能性があると公表した2。このインシデントの調査結果は、現代のサイバー攻撃の典型的なキルチェーン(攻撃連鎖)を浮き彫りにした。


2.1.1 VPN機器の脆弱性とクレデンシャルの窃取


攻撃の起点となったのは、中国にある子会社の端末を経由したVPN(仮想プライベートネットワーク)機器の脆弱性の悪用であった2。当時、多くの企業で使用されていたSSL-VPN製品には既知の脆弱性が存在し、パッチ適用が遅れていたデバイスが標的となった。攻撃者はこの脆弱性を突いてVPNの認証情報を窃取し、正規のユーザーになりすまして社内ネットワークへ侵入したのである。


ここで注目すべきは、「正規の認証情報」が使用されたという点である。IDとパスワードが流出した瞬間、攻撃者はシステム上「正当な社員」として扱われる。従来のファイアウォールやIDS(侵入検知システム)は、正規のIDを使用したアクセスを不正として検知することが極めて困難である。三菱電機の事例は、VPNという「境界」を守るはずの砦が、認証情報の脆弱性によって容易に突破される現実を突きつけた。


2.1.2 クラウドサービスへのラテラルムーブメント


侵入後の攻撃者は、窃取したアカウント情報を用いてクラウド監視システム(Microsoft 365等)へアクセス範囲を拡大(ラテラルムーブメント)した3。クラウドサービスへのアクセスにおいても、IDとパスワードのみ、あるいは強度の低い多要素認証(MFA)しか設定されていなければ、攻撃者は容易に突破できる。三菱電機のインシデント調査において、原因が「認証情報の不正使用(Credential Misuse)」であると特定されたことは、その後のYubiKey全面導入への決定的なドライバーとなった1


2.2 従来の多要素認証(MFA)の限界


インシデント後、一般的な対策としてはSMS認証やスマートフォンアプリ(Google Authenticator等)によるワンタイムパスワード(OTP)の導入が検討されるのが通例である。しかし、三菱電機はこれらの「既存のMFA」を採用せず、ハードウェアトークンへの移行を決断した。なぜか。それは、スマートフォンベースのMFAには構造的な欠陥が存在するためである。


表1:認証方式によるセキュリティ強度とリスクの比較分析


認証方式

認証要素

フィッシング耐性

中間者攻撃耐性

デバイス侵害リスク

運用コスト

ID + パスワード

知識情報

なし

なし

極めて高い(キーロガー等)

低(リセット対応は高コスト)

SMS OTP

所持情報(SIM)

高(SIMスワップ、マルウェア)

中(通信費)

スマホアプリ (TOTP)

所持情報(スマホ)

低(リアルタイムフィッシングに脆弱)

中(OS脆弱性、マルウェア)

低(BYODの場合)

スマホアプリ (Push)

所持情報(スマホ)

低(MFA疲労攻撃に脆弱)

YubiKey (FIDO2/PIV)

所持情報(物理鍵)

極めて高い

極めて高い

極めて低い(秘密鍵の抽出不可)

中(デバイス購入・物流)

この表が示すように、スマートフォンベースの認証は、高度な標的型攻撃に対して脆弱性を残している。三菱電機のような国家レベルの脅威アクター(APTグループ)に狙われる組織にとって、「中程度」のセキュリティでは不十分であり、抜本的な解決策が必要であったのである。



3. なぜスマートフォンでは駄目なのか:包括的リスク評価


ユーザーの問いにある「なぜスマホでは駄目?」という疑問に対する答えは、セキュリティ技術、運用環境、そして地政学的なサプライチェーンリスクの3つの側面から詳細に説明できる。


3.1 技術的脆弱性:フィッシングと中間者攻撃の高度化


スマートフォンを用いたMFA(SMS、TOTPアプリ、Push通知)は、依然として「人間」が介在するプロセスに依存している。これが最大の弱点である。

  • リアルタイム・フィッシングプロキシ(Adversary-in-the-Middle)の脅威4において指摘されているように、攻撃者は本物のログイン画面と酷似したフィッシングサイトを作成し、ユーザーを誘導する。ユーザーがIDとパスワードを入力すると、攻撃者のサーバーはリアルタイムで正規サイトにそれを転送する。正規サイトがOTPを要求すると、フィッシングサイトも同様にユーザーにOTPの入力を促す。ユーザーがスマホを見てOTPを入力した瞬間、攻撃者はそのコードを正規サイトに転送し、セッションを乗っ取る。この攻撃手法(Evilginx2などのツールで容易に実行可能)において、スマートフォンは「攻撃者にコードを教えるためのデバイス」に成り下がってしまう。

  • MFA疲労(MFA Fatigue / Prompt Bombing)Push通知型認証において、攻撃者は盗んだパスワードを使って深夜に大量のログイン承認リクエストを送信する。ユーザーは通知音を止めるため、あるいは誤操作によって「承認」ボタンを押してしまうリスクがある。

  • SIMスワッピング4にある通り、攻撃者が携帯電話キャリアを騙して被害者の電話番号を自身のSIMカードに移す「SIMスワップ」攻撃に成功すれば、SMSで送信される認証コードは攻撃者の手元に届くことになり、スマートフォンMFAは完全に無力化される。


3.2 オペレーショナル・テクノロジー(OT)環境における制約


三菱電機は製造業であり、その現場(OT環境)は一般的なオフィスとは全く異なる要件を持つ。6のテックターゲット記事への言及にもあるように、生産施設や重要インフラの制御エリアでは、スマートフォンの持ち込みそのものが制限されるケースが多い。

  • 持ち込み禁止エリア(SCIF/クリーンルーム)防衛装備品の製造ラインや半導体工場のクリーンルーム、あるいは機密情報を扱う「SCIF(機密区画)」では、カメラやマイク機能を持つスマートフォンの持ち込みが厳格に禁止されている。スマートフォン認証を全社標準にしてしまうと、これらの重要エリアで業務を行う従業員がシステムにログインできなくなるという致命的な矛盾が生じる。

  • バッテリーと耐久性の問題工場での長時間勤務や災害時において、スマートフォンのバッテリー切れは業務停止に直結する。また、落下や水没のリスクが高い現場において、高価で壊れやすいスマートフォンは認証デバイスとして不適切である。対してYubiKeyはバッテリー不要であり、防水・耐衝撃性に優れており、過酷な環境でも機能する7。

  • BYOD(私物端末利用)の限界とセキュリティリスク8で指摘されるように、従業員個人のスマートフォンをセキュリティデバイスとして利用するBYODは、コスト削減にはなるが、セキュリティ統制が効かない。従業員の端末がマルウェアに感染している可能性や、OSのアップデートが放置されているリスクを企業側が完全に排除することは不可能である。


3.3 ゼロトラストとサプライチェーンセキュリティ


三菱電機のITプラットフォーム部・岡本大輔氏が「YubiKeyによる脱パスワードは将来的に全ユーザーに対してパスワードレス認証を実現するための根本的な解決策」と述べているように1、同社の目標は対症療法的なセキュリティ強化ではなく、ゼロトラストアーキテクチャの構築にある。

ゼロトラストモデルでは「決して信頼せず、常に検証する」ことが原則となる。スマートフォンは多目的デバイスであり、攻撃対象領域(アタックサーフェス)が広すぎるため、ゼロトラストの「信頼の起点(Root of Trust)」としては不適格である。専用ハードウェアであるYubiKeyは、秘密鍵を外部に出さないセキュアエレメントを内蔵しており、物理的にその鍵を持っていること(Possession)を暗号学的に証明できる唯一の手段となる。



4. YubiKeyによるPC保護の全貌:技術的メカニズムの解明


YubiKeyが具体的にどのようにPCを守るのか。そのメカニズムは単一ではなく、三菱電機のようなハイブリッド環境(オンプレミスとクラウドが混在する環境)に合わせて、複数のプロトコルを巧みに組み合わせることで実現されている。ここでは、PC保護の核心技術を詳細に解説する。


4.1 FIDO2/WebAuthn:フィッシング耐性を持つ「鍵」


PC保護の最前線にあるのが、FIDO2(Fast IDentity Online 2)プロトコルである。これはWebAuthnとCTAP(Client to Authenticator Protocol)から構成される9


4.1.1 オリジンバインディングによるPCの保護


YubiKeyがPCを保護する最大の仕組みは「オリジンバインディング(Origin Binding)」である。

  1. 仕組み: ユーザーがPC上のブラウザやアプリでログインしようとすると、PC(ブラウザ)はアクセス先のドメイン名(オリジン、例:mitsubishielectric.co.jp)をYubiKeyに送信する。

  2. 検証: YubiKeyは内部のセキュアエレメントを参照し、その特定のオリジンに対して以前に生成・登録された秘密鍵が存在するかを確認する。

  3. 防御: もしユーザーがフィッシングサイト(例:fake-mitsubishi.com)に誘導されていた場合、YubiKeyに渡されるオリジンはfake-mitsubishi.comとなる。YubiKeyはこのオリジンに対応する鍵を持っていないため、署名の生成を拒否する。

  4. 結果: ユーザーがどれほど巧みに騙されていても、物理キー自体が暗号学的に認証を拒絶するため、PCからのクレデンシャル流出が物理的に不可能となる。これが「PCを守る」核心的なメカニズムの一つである。


4.2 Windows Hello for Business (WHfB) との統合


三菱電機のようなWindows環境を中心とする企業において、YubiKeyはMicrosoftの「Windows Hello for Business」と深く統合され、PCへのサインインそのものを保護する12


4.2.1 ハイブリッド環境での認証フロー


16にあるように、企業環境はオンプレミスのActive Directory(AD)とクラウドのEntra ID(旧Azure AD)が混在するハイブリッド構成が多い。YubiKeyはこの両方に対応する。

  1. PC起動時の認証: 従業員がPCを起動すると、パスワード入力欄の代わりに「セキュリティキーを挿入してください」というプロンプトが表示される。

  2. 所持 + 知識/生体: ユーザーはYubiKeyをUSBポートに挿入し、PIN(知識要素)を入力、またはYubiKey Bioであれば指紋(生体要素)をスキャンする。さらに、キーの金属部分にタッチ(ユーザーの物理的プレゼンス確認)を行う。

  3. 公開鍵暗号方式:

    ・YubiKey内で秘密鍵が署名データを生成する。

    ・この秘密鍵はYubiKeyの外部には絶対に出ない(PCのメモリ上にも展開されない)。

    ・PC(Windows)はこの署名を検証し、正しければKerberosチケット(オンプレミス用)やPrimary Refresh Token(クラウド用)を発行してログインを許可する。


4.2.2 クレデンシャルガードとしての機能


このプロセスにより、PCのメモリ内には「パスワード」という盗まれやすい情報が存在しなくなる。マルウェア(Mimikatz等)がPCに感染してメモリダンプを解析しても、そこにあるのは一時的なトークンだけであり、永続的なアクセス権を持つパスワードハッシュや秘密鍵はYubiKeyの中に安全に隔離されている。これにより、PCがマルウェアに感染しても、IDそのものが盗まれることを防ぐことができる。


4.3 レガシーシステムと特権アクセスの保護 (PIV/Smart Card)


すべてのシステムが最新のFIDO2に対応しているわけではない。特に製造業の現場にある古いサーバーや特殊なアプリケーション、VPN機器を保護するために、YubiKeyはPIV(Personal Identity Verification)互換のスマートカードとしても機能する14

  • 証明書ベースの認証: 三菱電機のIT部門は、社内の認証局(CA)から発行されたデジタル証明書(X.509)をYubiKeyに格納する。

  • VPN接続の保護: 従業員が社外からVPNでイントラネットに接続する際、YubiKey内のクライアント証明書を提示することで認証を行う。ここでも秘密鍵はYubiKeyから出ないため、VPNのパスワードが流出するという2020年のインシデントのような事態を構造的に防ぐことができる22

  • 特権IDの保護: サーバー管理者などの特権ユーザーは、スマートカードモードを使用してサーバーにログインする。これにより、管理者のPCが侵害されていても、YubiKeyが物理的に手元になければサーバーへの管理者権限でのアクセスは不可能となり、被害の拡大(ラテラルムーブメント)を食い止めることができる。


4.4 ローカルアカウントの保護 (Yubico Login for Windows)


ドメインに参加していないスタンドアロンのPCや、特殊な制御端末においては、「Yubico Login for Windows」というツールが使用される場合がある20。これはローカルアカウントに対してチャレンジ・レスポンス方式(HMAC-SHA1など)でYubiKeyを必須化するもので、オフライン環境でも「鍵がないとPCが開かない」という物理的なセキュリティを実現する。



5. 導入のロジスティクスと投資対効果


15万人の従業員に対し、1本数千円〜数万円するハードウェアキーを配布するという三菱電機の決断は、巨額の投資を伴うものである。しかし、この投資対効果(ROI)は、インシデントコストとの比較において明確な正当性を持つ。


5.1 コスト対リスクの計算式


8の分析が示唆するように、YubiKeyのコスト(キー本体+配布・管理コスト)と、データ侵害による潜在的な損失額を比較すれば、重要インフラ企業にとっての答えは明白である。

  • インシデント対応コスト: 2020年のインシデントにおけるフォレンジック調査、システム停止による機会損失、対策強化費、そして失墜した社会的信用の回復コストは計り知れない。

  • ヘルプデスクコストの削減: パスワードリセットに関連する問い合わせは、企業のITヘルプデスク業務の30〜50%を占めると言われる。YubiKeyによるパスワードレス化は、このコストを劇的に削減する。


5.2 大規模展開の現実


三菱電機規模での展開には、物流とライフサイクル管理が伴う。12の手順にあるように、ユーザー自身がセルフサービスでキッティング(初期設定)を行える仕組みや、紛失時の無効化プロセス、予備キー(バックアップキー)の運用ルール整備が不可欠である。YubiKeyは「YubiEnterprise Delivery」のようなサービスを通じて、世界中の拠点へ直接配送され、在庫管理の負荷を軽減するモデルも存在する。



6. 結論と洞察:セキュリティの新たなパラダイムへ


三菱電機によるYubiKeyの導入は、単なる認証ツールの入れ替えではなく、セキュリティパラダイムの根本的な転換を意味する。「脱パスワード」とは、脆弱な「記憶」に依存したセキュリティから、暗号学的に保証された「物理的所持」に基づくセキュリティへの移行である。


6.1 本レポートの主要な洞察(Key Takeaways)


  1. スマートフォンは「信頼の起点」になり得ない: 高度な標的型攻撃、中間者攻撃、そしてOT環境の物理的制約において、スマートフォンMFAは限界に達している。重要インフラを防衛するためには、汎用デバイスではなく、セキュリティ専用ハードウェアが必要不可欠である。

  2. PC保護の本質は「秘密鍵の隔離」にある: YubiKeyは、パスワードや秘密鍵をPCのメモリやHDDから排除し、外部の改竄不可能なセキュアエレメント内に隔離することで、エンドポイントが侵害されても認証情報が盗まれないアーキテクチャを実現している。

  3. インシデントは変革の好機である: 2020年の苦い経験がなければ、15万人規模でのハードウェアトークン導入という大胆な意思決定はなされなかった可能性が高い。同社はこの危機を、ゼロトラスト・アーキテクチャへの進化の契機として活用した。


6.2 将来展望


三菱電機の事例は、製造業やインフラ事業者にとっての「北極星(道しるべ)」となるだろう。今後、パスキー(Passkeys)の普及により、コンシューマー領域ではソフトウェアベースのパスワードレスが進むが、高いセキュリティレベルを要求されるエンタープライズ、特にOT領域においては、YubiKeyのようなハードウェアセキュリティキーがデファクトスタンダードとしての地位を固めていくと予測される。PCを守ることは、もはやウイルス対策ソフトを入れることだけではない。「誰がそのPCを操作しているのか」を、物理的かつ暗号学的に証明し続けることこそが、ゼロトラスト時代のPC保護の真髄である。



付録:データテーブル



表2:YubiKeyの各プロトコルによるPC保護機能の詳細


プロトコル

使用シナリオ

PC保護のメカニズム

三菱電機での想定用途

FIDO2 / WebAuthn

クラウドアプリ (M365), Windows Hello

オリジンバインディングによるフィッシング防止。秘密鍵のローカル保存。

全社的なSSO、Windowsログオン、クラウドアクセス

PIV (Smart Card)

レガシーWindowsログオン, VPN接続

X.509証明書による相互認証。秘密鍵のハードウェア隔離。

VPN機器認証、旧来のオンプレミスサーバー管理者認証

Yubico OTP

オフラインシステム, 旧式アプリ

キーボード入力のエミュレーションによる複雑なパスワード入力。

ネットワーク分離環境、レガシーアプリへの入力支援

OATH-TOTP

一部のVPN, 互換性維持

物理キー内でOTP生成(スマホ不要)。

既存のOTPシステムのハードウェア化


表3:三菱電機のインシデントと対策の対照表


発生年

インシデント概要

主な原因 (Root Cause)

YubiKey導入による対策効果

2019/2020

8000件超の個人・機密情報流出の恐れ

VPN機器の脆弱性パスワード窃取による不正アクセス

証明書ベース認証(PIV)により、パスワード窃取が無意味化。脆弱性を突かれても認証突破は困難に。

同上

クラウド(M365)への不正ログイン

フィッシングまたはパスワードリスト攻撃

FIDO2によりフィッシングを無効化。パスワードレス化によりリスト攻撃を根絶。

全体課題

中国拠点等からのサプライチェーン攻撃

海外拠点のセキュリティ統制不備

物理キーの配布によるグローバル統一の強力な認証基準の強制適用。

1



引用文献


  1. Mitsubishi Electric strengthens global cybersecurity with the YubiKey | Yubico, 11月 20, 2025にアクセス、 https://www.yubico.com/resources/reference-customers/mitsubishi-electric-case-study/

  2. 情報セキュリティ10大脅威 2021 - IPA, 11月 20, 2025にアクセス、 https://www.ipa.go.jp/security/10threats/ps6vr7000000bnbp-att/000089239.pdf

  3. 三菱電機への不正アクセス調査結果公表、従業員のクラウドアクセス用アカウント情報が窃取, 11月 20, 2025にアクセス、 https://www.shiftsecurity.jp/blog/20210610-18

  4. Smartphone authentication vs. YubiKey MFA, 11月 20, 2025にアクセス、 https://www.yubikey-shop.at/en/blogs/news/smartphone-authentififizierung-vs-yubikey-mfa

  5. Yubikey vs Mobile MFA : r/sysadmin - Reddit, 11月 20, 2025にアクセス、 https://www.reddit.com/r/sysadmin/comments/15v2ad2/yubikey_vs_mobile_mfa/

  6. 「YubiKey」のYahoo!リアルタイム検索 - X(旧Twitter)をリアルタイム検索, 11月 20, 2025にアクセス、 https://search.yahoo.co.jp/realtime/search?rkf=1&p=YubiKey&btid=MTk4ODcxMTUyNzk0ODY4NTc1Mw%3D%3D&ifr=tp_bz

  7. YubiKey vs. FIDO2 Security Key: What's the Difference?, 11月 20, 2025にアクセス、 https://rublon.com/blog/yubikey-vs-fido2-security-key/

  8. What Is a YubiKey and When to Use It vs. Authenticator Apps - SuperTokens, 11月 20, 2025にアクセス、 https://supertokens.com/blog/yubikeys

  9. Making sense of the alphabet soup within authentication and modern MFA terminology, 11月 20, 2025にアクセス、 https://www.yubico.com/blog/making-sense-of-the-alphabet-soup-within-authentication-and-modern-mfa/

  10. FIDO2 Passwordless Authentication | YubiKey | Yubico, 11月 20, 2025にアクセス、 https://www.yubico.com/authentication-standards/fido2/

  11. What are the differences between FIDO2, U2F, Webauthn, and passkeys? - Reddit, 11月 20, 2025にアクセス、 https://www.reddit.com/r/yubikey/comments/1boulok/what_are_the_differences_between_fido2_u2f/

  12. Setup | Yubico, 11月 20, 2025にアクセス、 https://www.yubico.com/setup/

  13. How to setup YubiKey with Windows Hello? - Microsoft Q&A, 11月 20, 2025にアクセス、 https://learn.microsoft.com/en-us/answers/questions/4232725/how-to-setup-yubikey-with-windows-hello

  14. Expanded Windows Hello for Business + Yubikey Login - SecureW2, 11月 20, 2025にアクセス、 https://www.securew2.com/blog/windows-hello-business-yubikey-login

  15. Passwordless authentication options for Microsoft Entra ID, 11月 20, 2025にアクセス、 https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-passwordless

  16. Yubikey Security Key sign in Windows Hello help : r/sysadmin - Reddit, 11月 20, 2025にアクセス、 https://www.reddit.com/r/sysadmin/comments/1dygbj5/yubikey_security_key_sign_in_windows_hello_help/

  17. Windows Hello for Business with yubikey : r/sysadmin - Reddit, 11月 20, 2025にアクセス、 https://www.reddit.com/r/sysadmin/comments/1ll7r1t/windows_hello_for_business_with_yubikey/

  18. Configure and enroll in Windows Hello for Business in a hybrid key trust model, 11月 20, 2025にアクセス、 https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-key-trust-enroll

  19. Understanding YubiKey PINs - Yubico Support, 11月 20, 2025にアクセス、 https://support.yubico.com/hc/en-us/articles/4402836718866-Understanding-YubiKey-PINs

  20. YubiKey login for Windows - Reddit, 11月 20, 2025にアクセス、 https://www.reddit.com/r/yubikey/comments/1nxgqrh/yubikey_login_for_windows/

  21. Enabling FIDO2/PIV Auth using Yubikey to login into Windows Server - Microsoft Learn, 11月 20, 2025にアクセス、 https://learn.microsoft.com/en-us/answers/questions/2193917/enabling-fido2-piv-auth-using-yubikey-to-login-int?forum=windowserver-all&referrer=answers

  22. How to Use Yubikeys for VPN - SecureW2, 11月 20, 2025にアクセス、 https://www.securew2.com/blog/how-to-use-yubikeys-for-vpn

  23. Yubico Login for Windows configuration guide, 11月 20, 2025にアクセス、 https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-configuration-guide

  24. Not all MFA is created equal ebook - Yubico, 11月 20, 2025にアクセス、 https://www.yubico.com/resource/not-all-mfa-is-created-equal-ebook/

  25. Can Yubikey be used in place of Windows Hello to Login to a Windows 11 Computer?, 11月 20, 2025にアクセス、 https://www.reddit.com/r/yubikey/comments/1i3z1q5/can_yubikey_be_used_in_place_of_windows_hello_to/

  26. Yubikey works fine with Windows Hello, EXCEPT for logging into Windows - Reddit, 11月 20, 2025にアクセス、 https://www.reddit.com/r/yubikey/comments/10xh6tw/yubikey_works_fine_with_windows_hello_except_for/

  27. MIND ゼロトラスト統合ソリューション | ビジネスレポート | 三菱電機デジタルイノベーション株式会社, 11月 20, 2025にアクセス、 https://www.mind.co.jp/useful/businessreport/022.html



All Tags

bottom of page