Trang này được dịch tự động. Đọc phiên bản gốc bằng tiếng Anh tại đây.
Trang web ngày 16 tháng 4 năm 2026 của FSA Nhật Bản rất quan trọng vì nó công khai chuyển mục tiêu từ MFA chung chung sang xác thực kháng phishing. Trang web nêu tên passkey và PKI làm các ví dụ được ưu tiên, bác bỏ email và SMS OTP là sự bảo vệ đủ để chống lại phishing hiện đại và biến một cuộc thảo luận tuân thủ chỉ dành cho ngành thành một tín hiệu thị trường hướng tới người tiêu dùng.

Báo cáo Passkeys cho ngân hàng. Hướng dẫn thực tế, mẫu triển khai và KPI cho chương trình passkeys.
Thông báo của FSA Nhật Bản vào ngày 16 tháng 4 năm 2026 thoạt nhìn có vẻ khiêm tốn. Đó không phải là một luật mới. Đó không phải là một hành động thực thi trực tiếp. Nó không công bố một thời hạn tuân thủ mới. Thay vào đó, nó giới thiệu một chiến dịch công khai với các tờ rơi và áp phích có thể tải xuống.
Những gì Cơ quan Dịch vụ Tài chính (FSA) đã làm ở đây là chuyển cuộc trò chuyện từ một kênh công nghiệp/quản lý sang lĩnh vực công cộng. Cơ quan quản lý không còn chỉ yêu cầu các ngân hàng, công ty môi giới và hiệp hội thương mại tăng cường xác thực. Giờ đây, họ đang nói với người dùng thông thường rằng:
Đó là một sự thay đổi lớn trong giọng điệu. Và trong các ngành được quản lý chặt chẽ như ngân hàng, giọng điệu thường trở thành áp lực triển khai rất lâu trước khi văn bản quy định chính thức tiếp theo xuất hiện.
Chiến dịch công khai này cũng không xuất hiện từ hư không. Trong bản PDF tóm tắt tiếng Anh tháng 6 năm 2025 của mình, FSA đã cảnh báo rằng xác thực chỉ bằng ID/mật khẩu rất dễ bị tổn thương và mật khẩu một lần được gửi qua email hoặc SMS không đủ hiệu quả để chống lại phishing. Trong khi đó, phạm vi phủ sóng của ngành vào cuối năm 2025 đã mô tả thị trường Nhật Bản có 64 tổ chức Nhóm Làm việc FIDO Nhật Bản và hơn 50 nhà cung cấp passkey đang hoạt động hoặc đã lên kế hoạch, cho thấy động lực triển khai đã là hiện thực trước chiến dịch công khai tháng 4 năm 2026 (phạm vi phủ sóng của CNET Nhật Bản). Để có cái nhìn rộng hơn về cách các ngân hàng, nền tảng và cơ quan quản lý Nhật Bản đã và đang chuyển dịch sang không mật khẩu (passwordless), hãy xem tổng quan về passkey tại Nhật Bản của chúng tôi.
Bài viết gần đây
♟️
15 vụ rò rỉ dữ liệu lớn nhất tại Úc [2026]
🔑
Phân tích phễu thương mại điện tử: Tại sao Amazon và Shopify chiến thắng
♟️
Hướng dẫn sử dụng passkey cho cổng thông tin khách hàng bảo hiểm
♟️
Cơ quan Dịch vụ Tài chính Nhật Bản (FSA) thúc đẩy MFA kháng Phishing (2026)
🏢
Giải pháp CIAM tốt nhất 2026: So sánh Passwordless & AI
Trang web ngày 16 tháng 4 là một gói chiến dịch công khai có sự phối hợp, không phải là một thông cáo báo chí đơn lẻ. Nó tập hợp 9 tài nguyên có thể tái sử dụng (5 tờ rơi PDF và 4 video quảng bá), điều chỉnh các ngân hàng, nhóm chứng khoán và cảnh sát xoay quanh cùng một thông điệp và nói với người tiêu dùng rằng MFA kháng phishing nên thay thế sự phụ thuộc vào mật khẩu kết hợp với OTP cho các hành trình tài chính rủi ro cao.
Trang web chính thức liên kết 5 tờ rơi PDF, được tổ chức thành một bản tổng quan cộng với các phiên bản chi tiết của hai chủ đề (MFA kháng phishing và nhận thức về email phishing):
Cùng với các tệp PDF, trang web này cũng quảng bá 4 video quảng cáo về cùng hai chủ đề, được sản xuất ở cả hai định dạng phim truyền hình và manga để chiến dịch có thể tiếp cận các nhóm tuổi và bối cảnh đọc khác nhau, chứ không chỉ những người đọc chính sách.
Chiến dịch này được định vị là một nỗ lực chung của FSA với:
Phạm vi đó rất quan trọng. Đây không phải là một cảnh báo thị trường ngách chỉ dành cho chứng khoán. Đó là một thông điệp được phối hợp trên toàn bộ hệ sinh thái tài chính bán lẻ của Nhật Bản.
Thuật ngữ chính được sử dụng trong chiến dịch là フィッシングに耐性のある多要素認証, có nghĩa là xác thực đa yếu tố kháng phishing.
Các tờ rơi giải thích rằng xác thực truyền thống đã tụt hậu so với mô hình mối đe dọa hiện tại:
Sau đó, chiến dịch trình bày hai ví dụ chính về xác thực mạnh mẽ hơn:
Phần thứ hai đó rất quan trọng. Nhật Bản không định hình điều này hoàn toàn là "mọi người phải sử dụng passkey". Cơ quan quản lý đang định hình kết quả mong muốn là xác thực kháng phishing, và passkey là một trong những cách rõ ràng nhất cấp độ người tiêu dùng để đạt được điều đó.
Để làm cho sự phân biệt đó trở nên cụ thể, khung của FSA ngầm tách các phương pháp xác thực như thế này:
| Phương pháp | Kháng phishing? | Người dùng phải truyền bí mật thủ công? | Phù hợp chiến lược tại Nhật Bản |
|---|---|---|---|
| Chỉ có mật khẩu | Không | Có | Không còn có thể bảo vệ được đối với các luồng rủi ro cao |
| Email OTP / SMS OTP | Không | Có | Chỉ mang tính chất chuyển tiếp, yếu kém trước các cuộc tấn công chuyển tiếp (relay attacks) |
| Ứng dụng soft token độc quyền | Một phần | Thường là có hoặc dựa trên sự phê duyệt | Tốt hơn OTP, nhưng vẫn không tương đương với passkey |
| Passkey | Có | Không | Lộ trình tiêu dùng đại chúng tốt nhất |
| PKI / xác thực chứng chỉ | Có | Không | Lựa chọn mạnh mẽ cho các trường hợp sử dụng cần sự đảm bảo cao hơn hoặc gắn kết với danh tính (identity-bound) |
Các tài liệu không chỉ tập trung vào công nghệ xác thực. Chúng cũng yêu cầu người dùng:
Nói cách khác, FSA không giả định rằng chỉ công nghệ xác thực mới giải quyết được toàn bộ vấn đề. Họ đang kết hợp các biện pháp kỹ thuật với hành vi vệ sinh an ninh mạng.
Đăng ký Passkeys Substack để nhận tin mới nhất.
Trang web ngày 16 tháng 4 là mới vì nó thay đổi khung công khai, không phải vì nó tạo ra một luật mới độc lập. Sự phát triển thực sự là cơ quan quản lý của Nhật Bản hiện đã giải thích công khai lý do tại sao passkey và PKI tốt hơn so với các luồng mật khẩu cộng với OTP, mang lại cho các tổ chức tài chính vỏ bọc vững chắc hơn để thiết kế lại xác thực xoay quanh khả năng kháng phishing.
Trang web ngày 16 tháng 4 là mới theo ít nhất bốn khía cạnh:
Nhiều cơ quan quản lý nói về MFA bằng các thuật ngữ trừu tượng. FSA của Nhật Bản đang làm điều gì đó cụ thể hơn: họ đang nói với công chúng rằng passkey là sự bảo vệ mạnh mẽ hơn chống lại phishing và mạo danh so với các mô hình đăng nhập cũ.
Điều đó rất quan trọng vì việc nêu tên công khai làm thay đổi các quyết định về sản phẩm. Một khi cơ quan quản lý công khai nêu tên passkey, các tổ chức tài chính có thể biện minh cho việc đầu tư dễ dàng hơn trong nội bộ:
Đây không phải là một hàm ý tinh tế. Các tài liệu nêu rõ rằng OTP được phân phối qua email hoặc SMS vẫn có thể bị đánh bại bởi:
Điều đó mạnh mẽ hơn một lưu ý thực hành tốt nhất (best-practice) chung chung rằng OTP là "kém an toàn hơn". Đó là cơ quan quản lý đang nói với công chúng rằng MFA dựa trên OTP không cung cấp khả năng kháng phishing có ý nghĩa.
Nhật Bản không giới hạn điều này trong một ngành dọc duy nhất. Các ngân hàng, công ty môi giới và các tác nhân tài chính khác đều là một phần của cùng một tín hiệu công khai. Điều đó làm tăng tỷ lệ chuẩn hóa hệ sinh thái rộng lớn hơn:
Đây là điểm quan trọng nhất.
Có một sự khác biệt rất lớn giữa:
Động thái thứ hai làm giảm rủi ro về mặt chính trị và UX của việc triển khai. Một ngân hàng hoặc công ty môi giới hiện có thể nói: "Đây không chỉ là ý tưởng của chúng tôi; đây là hướng đi mà chính cơ quan quản lý đang thúc đẩy."
Bản thân trang web không tạo ra:
Sự phân biệt này rất quan trọng vì nhiều độc giả sẽ phóng đại thông báo này là "Nhật Bản vừa bắt buộc sử dụng passkey". Điều đó là chưa đủ chính xác.
Cách đọc tốt hơn là:
Cơ quan quản lý của Nhật Bản hiện đã công khai liên kết với mô hình xác thực kháng phishing và passkey là một trong những ví dụ hướng tới người tiêu dùng được cơ quan quản lý chứng thực.
Điều đó quan trọng về mặt chiến lược ngay cả khi tự nó không phải là một quy định mới.
FSA đúng vì MFA chung chung vẫn để nguyên đường dẫn gian lận chính. Mật khẩu cộng với OTP thêm một bí mật có thể tái sử dụng nữa, trong khi MFA kháng phishing thay đổi giao thức để trang web giả mạo không thể hoàn thành xác thực ngay cả khi người dùng bị lừa thử.
SMS và email OTP được thiết kế để làm cho việc phát lại (replay) thông tin xác thực khó khăn hơn. Chúng có hiệu quả chống lại một số mô hình tấn công cũ hơn, nhưng những kẻ tấn công hiện đại không cần phải phát lại mã vài giờ sau đó. Chúng đánh cắp mã trong thời gian thực. Điều này thậm chí còn quan trọng hơn trong một thị trường nơi tình trạng sử dụng lại mật khẩu ở Nhật Bản vẫn cực kỳ cao, có nghĩa là yếu tố đầu tiên thường xuyên bị xâm phạm trước khi bước OTP bắt đầu.
Đó là vấn đề trung tâm của phishing theo thời gian thực:
Trong quy trình công việc đó, OTP không ngăn chặn được kẻ tấn công. Nó chỉ đơn giản trở thành một bí mật khác mà nạn nhân có thể bị lừa tiết lộ.
Passkey hoạt động khác biệt vì chúng được ràng buộc với nguồn gốc (origin-bound). Thông tin xác thực chỉ có thể được sử dụng trên trang web hợp pháp được liên kết với relying party của passkey. Cơ sở kỹ thuật cho hành vi này nằm trong đặc tả kỹ thuật W3C WebAuthn và tài liệu về passkey của FIDO Alliance, cả hai đều mô tả mô hình phản hồi thử thách (challenge-response) gắn liền với trang web ngăn chặn tên miền giả mạo sử dụng lại thông tin xác thực được tạo cho tên miền thật.
Điều đó có nghĩa là một tên miền giả mạo không thể đơn giản yêu cầu người dùng "nhập passkey" theo cách nó yêu cầu mật khẩu hoặc OTP. Không có gì có thể tái sử dụng để gõ, và trình duyệt / hệ điều hành kiểm tra ngữ cảnh trang web trước khi quá trình xác thực có thể tiếp tục.
Đây là lý do tại sao passkey là trọng tâm của xác thực kháng phishing:
Đây cũng là lý do tại sao chiến dịch ngày 16 tháng 4 lại quan trọng. FSA không chỉ nói "hãy sử dụng MFA tốt hơn". Họ đang hướng tới các phương pháp xác thực trong đó trang web phishing bị vô hiệu hóa ở lớp giao thức thay vì yêu cầu người dùng tự phát hiện gian lận một cách thủ công.
Chiến dịch của Nhật Bản cũng nêu bật PKI và đề cập rõ ràng rằng thông tin xác thực thẻ My Number có thể được sử dụng trong ngữ cảnh xác thực.
Đó không phải là ngẫu nhiên. Nhật Bản có một lịch sử thể chế sâu sắc hơn với các mô hình danh tính định hướng chứng chỉ so với nhiều thị trường tiêu dùng phương Tây. Vì vậy, trạng thái cuối cùng có thể xảy ra ở Nhật Bản không phải là "chỉ passkey". Nó gần giống với:
Đối với các nhóm sản phẩm, điều đó có nghĩa là sự so sánh chiến lược đúng đắn không phải là "passkey so với mật khẩu". Nó giống như:
Ngày 16 tháng 4 quan trọng vì nó chuyển đổi một xu hướng giám sát thành một tiêu chuẩn công khai. Sau khi FSA dành cả năm 2025 để cảnh báo rằng xác thực chỉ bằng mật khẩu và phụ thuộc nhiều vào OTP là quá yếu, chiến dịch tháng 4 năm 2026 nói trực tiếp với người tiêu dùng phương pháp thay thế sẽ như thế nào: MFA kháng phishing sử dụng passkey, PKI hoặc cả hai.
Đến năm 2025 và đầu năm 2026, lĩnh vực tài chính của Nhật Bản đã và đang chuyển dịch sang các biện pháp kiểm soát mạnh mẽ hơn sau các sự cố thỏa hiệp tài khoản liên quan đến phishing trong chứng khoán và các dịch vụ tài chính trực tuyến khác. Bối cảnh là một chuỗi các vụ vi phạm dữ liệu (data breaches) tại Nhật Bản gây chú ý cao đã giữ việc chiếm đoạt tài khoản và đánh cắp thông tin xác thực trong chương trình nghị sự của cơ quan quản lý. Trong các tài liệu liên quan của FSA và bình luận sau đó về những thay đổi trong hướng dẫn, cơ quan quản lý đã đưa ra một sự phân biệt rõ ràng hơn giữa:
Sự khác biệt đó là tất cả.
MFA chung chung vẫn có thể khiến người dùng dễ bị tổn thương bởi:
Ngược lại, MFA kháng phishing cố gắng chặn dứt điểm đường dẫn gian lận cốt lõi thay vì chỉ thêm một rào cản nữa. Do đó, chiến dịch ngày 16 tháng 4 được xem tốt nhất là một sự vận hành công khai của một định hướng lớn hơn đã hình thành ở Nhật Bản:
Nhìn chung, quá trình diễn ra qua bốn cột mốc trong vòng chưa đầy một năm:
Với các nguồn thông tin, tiến trình tương tự được đọc như sau:
Theo nghĩa đó, trang web này ít mang tính "tiếp thị nhận thức" hơn so với vẻ ngoài của nó. Nó là bộ mặt công khai của một sự chuyển dịch hệ sinh thái và quản lý sâu sắc hơn.
Các tổ chức tài chính Nhật Bản nên coi chiến dịch ngày 16 tháng 4 là sự nâng cao kỳ vọng tối thiểu đối với đăng nhập, khôi phục và các hành động tài khoản rủi ro cao. Khi cơ quan quản lý công khai nói rằng email và SMS OTP không đủ hiệu quả, MFA phụ thuộc nhiều vào các phương pháp dự phòng yếu sẽ khó có thể biện minh từ góc độ gian lận, sản phẩm và giám sát.
Việc cung cấp SMS OTP làm phương pháp dự phòng đồng thời tiếp thị trải nghiệm như một "MFA an toàn" ngày càng trở nên khó bảo vệ. Thông điệp công khai của cơ quan quản lý giờ đây đưa ra một sự phân biệt khắt khe hơn: MFA kháng phishing phải là đích đến. Công việc của ngành rộng lớn hơn về việc bắt buộc MFA với passkey cũng hướng theo cách tương tự.
Điều đó có nghĩa là các tổ chức nên đánh giá:
Các hành trình nhạy cảm nhất không chỉ là đăng nhập. Trên thực tế, các tổ chức nên xem xét từng bề mặt dễ bị phishing:
Nhiều tổ chức vẫn bảo vệ trang đăng nhập mạnh mẽ hơn đường dẫn khôi phục tài khoản. Điều đó là ngược đời. Kẻ tấn công sẽ sử dụng lộ trình yếu nhất hiện có.
Một khi xác thực kháng phishing trở thành tiêu chuẩn, khôi phục sẽ trở thành phần khó nhất của thiết kế.
Việc triển khai passkey vẫn có thể thất bại về mặt vận hành nếu quy trình khôi phục chuyển về các luồng email yếu, tấn công phi kỹ thuật (social engineering) hoặc các thủ tục hỗ trợ giới thiệu lại các bước dễ bị phishing. Chiến dịch FSA của Nhật Bản không giải quyết được thách thức thiết kế đó, nhưng nó làm cho việc bỏ qua nó trở nên bất khả thi.
Một chi tiết ít được đánh giá cao từ các tờ rơi là việc thúc đẩy bookmark và ứng dụng chính thức. Điều đó gợi ý một bài học lớn hơn về sản phẩm:
Đối với các tổ chức tài chính, điều đó có nghĩa là:
Một số tổ chức sẽ phản ứng bằng cách tăng cường phê duyệt dựa trên ứng dụng và coi như vấn đề đã được giải quyết. Điều đó có thể cải thiện bảo mật, nhưng nó không tương đương với passkey.
Tại sao?
Passkey quan trọng vì chúng làm giảm cả khả năng bị phishing và nỗ lực của người dùng.
Một khi FSA bắt đầu giáo dục trực tiếp người tiêu dùng, những kẻ tụt hậu sẽ trở nên dễ thấy hơn. Một công ty vẫn dựa vào mật khẩu + OTP có thể sớm trông lỗi thời so với các đối thủ cung cấp:
Điều đó thay đổi cảnh quan cạnh tranh, không chỉ cảnh quan tuân thủ.
Phần lớn điều này không phải là lãnh thổ mới. Hướng dẫn Passkey cho Doanh nghiệp (Enterprise Passkeys Guide) hướng dẫn từng bước qua việc đánh giá, điều chỉnh các bên liên quan (stakeholder), tích hợp và thử nghiệm đối với các triển khai quy mô lớn cho người tiêu dùng và 10 sai lầm triển khai Passkey mà các ngân hàng mắc phải biên soạn các chế độ lỗi định kỳ mà các đợt triển khai ngân hàng vội vã tiếp tục lặp lại. Những gì chiến dịch của FSA bổ sung là sự cấp bách và sự ủng hộ của công chúng, không phải là một chiến lược mới.
Chiến dịch ngày 16 tháng 4 của Nhật Bản giúp ích cho passkey theo ba cách cụ thể: nó định hình passkey như một công cụ kiểm soát gian lận hơn là các tính năng tiện lợi, nó mở rộng cơ sở các bên liên quan trong nội bộ đối với việc triển khai và nó dạy cho người tiêu dùng rằng passkey là một phần của mô hình đăng nhập tài chính an toàn mà cơ quan quản lý hiện đang ưu tiên.
Nhiều đợt triển khai passkey cho người tiêu dùng được tiếp thị như:
Khung của FSA sắc nét hơn nhiều:
Đó chính xác là khung mà các ngân hàng và công ty môi giới cần trong nội bộ. Ngân sách bảo mật dễ dàng được phê duyệt cho việc giảm thiểu gian lận hơn là chỉ vì sự tiện lợi.
Một dự án xác thực thường phải giành được sự hỗ trợ từ:
Trang web của FSA cung cấp cho mỗi nhóm đó một lý do để quan tâm:
Đây có thể là tác động bền vững nhất.
Khi một cơ quan quản lý quốc gia, các hiệp hội tài chính và cảnh sát đều trình bày passkey như một biện pháp bảo vệ được khuyến nghị, nhận thức của người dùng sẽ thay đổi. Nhóm sản phẩm không còn phải giới thiệu passkey như một tính năng mới kỳ lạ. Họ có thể giới thiệu chúng như phương pháp bảo mật mà hệ sinh thái đang hội tụ đến.
Điều đó quan trọng vì thành công của việc triển khai thường phụ thuộc ít vào kỹ thuật mã hóa hơn là vào việc người dùng có đủ tin tưởng luồng mới để áp dụng nó hay không.
Chiến dịch của FSA không chỉ nhắm đến các ứng dụng ngân hàng được sử dụng bởi người tiêu dùng yêu thích công nghệ. Nó bao gồm tài khoản chứng khoán, ngân hàng lao động, ngân hàng shinkin và hợp tác xã tín dụng, những bộ phận của hệ thống tài chính Nhật Bản mà những khách hàng lớn tuổi và ít am hiểu công nghệ hơn dựa vào hằng ngày. Đó là điều quan trọng về mặt chiến lược đối với passkey. Một khi những khách hàng đó gặp passkey thông qua nhà môi giới, ngân hàng lao động hoặc hợp tác xã địa phương của họ, sự quen thuộc với passkey sẽ lan rộng vượt xa phân khúc người dùng áp dụng sớm (early-adopter) và bắt đầu chuẩn hóa trên toàn bộ cơ sở khách hàng. Đối với việc áp dụng passkey của người tiêu dùng tại Nhật Bản, đó là loại động lực mà không ngân sách tiếp thị thuần túy nào có thể mua được.
Nhưng nó là con dao hai lưỡi. Một cơ sở nhân khẩu học rộng hơn cũng có nghĩa là sự đa dạng lớn hơn nhiều về thiết bị, phiên bản hệ điều hành, trình duyệt trong ứng dụng và hành vi của trình quản lý thông tin xác thực so với một đợt triển khai hướng tới công nghệ. Đó chính xác là nơi lỗi passkey của ứng dụng gốc (native app) trở thành mối quan tâm ở cấp độ sản xuất, chứ không phải là trường hợp ngoại lệ. Các ngân hàng và công ty môi giới phản ứng với tín hiệu của FSA nên lập kế hoạch cho sự đa dạng về thiết bị và môi trường ứng dụng ngay từ ngày đầu tiên, chứ không phải khám phá ra nó trong các đợt tăng cường hỗ trợ sau khi có quy định bắt buộc.
Nhật Bản đang trở thành một trường hợp nghiên cứu hữu ích vì nước này kết hợp sự giám sát, giáo dục công chúng và triển khai hệ sinh thái theo trình tự. Các thị trường khác thường sửa đổi hướng dẫn mà không giải thích mô hình bảo mật mới cho người dùng, điều này làm chậm quá trình áp dụng và khiến xác thực mạnh mẽ hơn có vẻ như là một rào cản sản phẩm bị cô lập thay vì một bản nâng cấp toàn hệ thống.
Nhiều cơ quan quản lý sửa đổi hướng dẫn nhưng dừng lại trước khi giáo dục công chúng. Nhật Bản đang cho thấy một mô hình khác:
Chuỗi hành động đó có thể làm giảm rào cản (friction) triển khai theo cách mà một văn bản chính sách thuần túy thường không làm được.
Một số quốc gia tập trung quá hẹp vào việc "thay thế SMS OTP". Điều đó giúp ích, nhưng nó không đầy đủ.
Chiến dịch của Nhật Bản được định hình tốt hơn vì nó đặt ra câu hỏi cơ bản hơn:
Phương pháp này có thể bị lạm dụng khi người dùng đang xem một trang web giả mạo hoặc một phiên đăng nhập bị xâm phạm không?
Đó là một bài kiểm tra chuẩn xác.
Sự nhấn mạnh đồng thời của Nhật Bản vào passkey và PKI gợi ý một sự thật rộng lớn hơn mà nhiều thị trường sẽ khám phá lại:
Điều đó đặc biệt phù hợp trong các lĩnh vực được quản lý với các chương trình danh tính kỹ thuật số quốc gia.
Phản hồi đúng đắn đối với tín hiệu ngày 16 tháng 4 là quá trình di chuyển theo từng giai đoạn, chứ không phải là một chương trình thay thế vội vã. Các nhóm trước tiên nên lập bản đồ các hành trình dễ bị phishing, sau đó quyết định nơi nào passkey phù hợp ngay lập tức, nơi nào PKI hoặc liên kết danh tính mạnh mẽ hơn vẫn được yêu cầu và cách khôi phục có thể được thiết kế lại mà không tạo ra các ngoại lệ yếu kém thân thiện với phishing.
Bắt đầu với:
Passkey thường là sự lựa chọn rõ ràng nhất cho:
Một số luồng có thể cần:
Đừng triển khai xác thực mạnh mẽ mà không thiết kế cơ chế khôi phục mạnh mẽ. Nếu không, tổ chức sẽ chỉ tái tạo các cách giải quyết (workarounds) dễ bị phishing thông qua hỗ trợ và các trường hợp ngoại lệ.
Thông điệp "sử dụng bookmark / sử dụng ứng dụng chính thức" của FSA nên trở thành một phần của quy trình tiếp nhận (onboarding) và hỗ trợ:
Ngày 16 tháng 4 năm 2026 không phải là ngày Nhật Bản bắt buộc phải sử dụng passkey về mặt pháp lý. Đó là ngày FSA đặt xác thực kháng phishing thành một kỳ vọng của công chúng, công khai hạ cấp tính bảo mật dựa trên OTP và mang lại cho các ngân hàng, công ty môi giới và các công ty fintech một tín hiệu rõ ràng hơn nhiều rằng điểm đến dài hạn là passkey, PKI và các mô hình đăng nhập không thể phishing khác.
Trang web ngày 16 tháng 4 năm 2026 của FSA Nhật Bản không nên bị hiểu sai thành "Hôm nay Nhật Bản bắt buộc sử dụng passkey về mặt pháp lý". Đó không phải là những gì đã xảy ra.
Nhưng cũng sẽ sai lầm nếu coi đây là một trang web nhận thức nhẹ nhàng.
Những gì đã xảy ra mang tính chiến lược quan trọng hơn:
Đó chính xác là loại tín hiệu làm thay đổi các ưu tiên trong lộ trình của các dịch vụ tài chính.
Đối với Nhật Bản, điều này củng cố thêm căn cứ để triển khai passkey rộng rãi hơn trên khắp các ngân hàng, công ty môi giới và fintech. Đối với phần còn lại của thế giới, đó là một ví dụ rõ ràng về việc một cơ quan quản lý có thể làm được nhiều hơn là chỉ thiết lập các quy tắc: họ có thể định hình lại chính câu chuyện xác thực.
Nếu có một điều cốt lõi cần rút ra, thì đó là:
Trạng thái tương lai không phải là "nhiều MFA hơn". Trạng thái tương lai là xác thực kháng phishing. FSA của Nhật Bản hiện đang nói to điều đó.
FSA Nhật Bản đã công khai hạ cấp mật khẩu kết hợp OTP, nhưng việc các cơ quan quản lý nêu tên passkey chỉ là một nửa công việc. Các ngân hàng và công ty môi giới vẫn phải loại bỏ các phương pháp dự phòng dễ bị phishing trên các nhóm thiết bị phân mảnh mà không khóa (lock out) người dùng.
Corbado là nền tảng phân tích passkey cho các nhóm CIAM doanh nghiệp. Nó bổ sung phân tích passkey và các biện pháp kiểm soát triển khai trên IDP hiện có của bạn, do đó các tổ chức đáp ứng tiêu chuẩn MFA kháng phishing của FSA có thể loại bỏ dần SMS và email OTP với khả năng hiển thị cấp độ kiểm toán và công tắc tắt (kill switches) ở cấp độ thiết bị, thay vì các quy định bắt buộc mù quáng.
Khám phá cách các tổ chức tài chính Nhật Bản có thể triển khai MFA kháng phishing mà không gây khóa tài khoản thiết bị đầu cuối. → Trò chuyện với chuyên gia passkey
Corbado là Passkey Intelligence Platform dành cho các đội CIAM vận hành xác thực consumer ở quy mô lớn. Chúng tôi giúp bạn nhìn thấy điều mà log IDP và các công cụ analytics thông thường không thấy: những thiết bị, phiên bản OS, trình duyệt và trình quản lý credential nào hỗ trợ passkey, tại sao quá trình đăng ký không chuyển thành đăng nhập, luồng WebAuthn fail ở đâu, và khi nào một bản cập nhật OS hay trình duyệt làm hỏng đăng nhập một cách âm thầm — tất cả mà không cần thay thế Okta, Auth0, Ping, Cognito hay IDP nội bộ của bạn. Hai sản phẩm: Corbado Observe bổ sung observability cho passkey và mọi phương thức đăng nhập khác. Corbado Connect mang đến managed passkey với analytics tích hợp (song hành cùng IDP của bạn). VicRoads vận hành passkey cho hơn 5M người dùng với Corbado (kích hoạt passkey +80%). Trao đổi với chuyên gia Passkey →
Không. Trang tin ngày 16 tháng 4 năm 2026 là một chiến dịch nâng cao nhận thức cộng đồng, không phải là một văn bản quy định độc lập. Điểm quan trọng là Cơ quan Dịch vụ Tài chính đã công khai và rõ ràng thúc đẩy xác thực đa yếu tố kháng phishing, nêu bật passkey và PKI như những ví dụ, và thống nhất thông điệp đó với các ngân hàng, công ty chứng khoán và Cơ quan Cảnh sát Quốc gia.
Các tài liệu của chiến dịch giải thích rằng OTP gửi qua email hoặc SMS vẫn có thể bị vượt qua thông qua tấn công phishing theo thời gian thực, tấn công xen giữa (man-in-the-middle) và malware. Nói cách khác, việc thêm một mã là không đủ nếu kẻ tấn công có thể lừa người dùng nhập mã đó vào một trang web giả mạo hoặc đánh cắp nó từ thiết bị đầu cuối.
Không. Các tài liệu chiến dịch của FSA trình bày passkey và xác thực dựa trên PKI là hai ví dụ chính của MFA kháng phishing. Điều đó có nghĩa là passkey được đặc biệt ưa chuộng, nhưng định hướng quản lý rộng hơn là hướng tới các kết quả xác thực kháng phishing, không phải là một công nghệ bắt buộc duy nhất cho người tiêu dùng.
Bởi vì nó đánh dấu sự chuyển dịch từ việc phát tín hiệu từ cơ quan quản lý tới ngành công nghiệp sang phát tín hiệu từ cơ quan quản lý tới công chúng. Một khi FSA bắt đầu nói trực tiếp với người tiêu dùng rằng passkey và PKI bảo vệ họ tốt hơn mật khẩu cộng với OTP, các ngân hàng và công ty chứng khoán Nhật Bản sẽ có cơ sở vững chắc hơn để thiết kế lại hệ thống xác thực khách hàng xoay quanh các phương pháp kháng phishing.
Bước tiếp theo: sẵn sàng triển khai passkeys tại ngân hàng của bạn? Báo cáo Banking Passkeys hơn 90 trang của chúng tôi đã sẵn sàng.
Nhận báo cáo
Bài viết liên quan
Mục lục