MY POST Logo MY POST
🍔

透明な要塞。
MY POST システムアーキテクチャ

なぜ、MY POSTは「攻撃できない」のか。
その技術的根拠と構造を、包み隠さず公開します。

1. そもそも「場所」が違います

従来のサービスは、全てのデータを1箇所の巨大な金庫(サーバー)に保管していました。ハッカーはその金庫を破れば、全員分の情報を盗めました。

MY POSTには、その「金庫」が存在しません。

🏢 従来型 (中央集権)

・運営会社のサーバーにデータがある
・1箇所破られたら全滅
・運営会社が中身を見れる

⚠️ 攻撃の標的になる
🌌 MY POST (分散型)

・データはあなたのGoogle Driveにある
・サーバーには何も残らない
・数万箇所に分散しており盗めない

✅ 攻撃する場所がない
🔑 専門用語解説: アタックサーフェス(攻撃対象領域)の極小化 攻撃者が狙う「的(まと)」を物理的に無くす設計思想です。サーバーに価値あるデータ(個人情報やメッセージログ)を保持させないことで、攻撃するメリット自体を消滅させています。

2. 数学的に解読不可能です

あなたのメッセージや画像は、送信ボタンを押した瞬間に、あなたのデバイス内で「意味のない乱数の羅列(バイナリ)」に変換されます。

この変換(暗号化)に使われる「鍵」は、システムによって自動生成・管理され、Google Driveに保存される際も、通信中も、常に暗号化されたままです。

🔑 専門用語解説: AES-256-CBC / End-to-End Encryption 米国政府も採用する強固な暗号化規格です。現在のスーパーコンピュータを使っても、総当たりで解読するには「宇宙の寿命」より長い時間がかかると言われています。
To: 攻撃者の皆様へ

もし通信を傍受しても、見えるのは U2FsdGVkX1... といった無意味な文字列だけです。
復号に必要な秘密鍵は、ユーザーごとのデバイスとGoogle Driveの奥深くに分散されており、サーバー上には存在しません。
SQLインジェクションを試みても無駄です。DBにはあなたの欲しいデータが入っていないからです。

3. 「パスワード」という最大の弱点を廃止

世の中のハッキング被害の8割は「パスワードの使い回し」や「推測しやすいパスワード」が原因です。

MY POSTは、パスワードを廃止しました。代わりに使うのは、「あなたが持っているスマホ」「あなたの顔(または指紋)」です。

📱 デバイスが「鍵」になる

登録したブラウザ(デバイス)そのものが認証キーとなります。遠隔地のハッカーがIDを知り得ても、物理的にあなたのスマホを持っていなければログインできません。

👤 生体認証でロック

アプリを開くたびに、iPhoneのFaceIDやAndroidの指紋認証が求められます。たとえスマホを落としても、本人の顔がなければ中身は見られません。

🔑 専門用語解説: FIDO / WebAuthn パスワードレス認証の国際標準規格です。「記憶(パスワード)」ではなく「所持(デバイス)」と「生体(指紋・顔)」で認証するため、フィッシング詐欺やリスト型攻撃を無効化できます。

4. ランサムウェアへの回答

企業や病院を脅かす「ランサムウェア(データを暗号化して身代金を要求するウイルス)」。
MY POSTは、これに対しても強力な耐性を持ちます。

🛡️ データの実体はGoogleにある

MY POSTはGoogle Driveをストレージとして利用しています。Google Driveには強力な「バージョニング機能(履歴管理)」と「堅牢なセキュリティ」が備わっています。
万が一、端末がウイルスに感染しても、クラウド上のデータはGoogleによって守られています。

🛡️ サーバーが爆破されても平気

仮にMY POSTの運営サーバーが物理的に破壊されたとしても、あなたのデータは失われません。プログラムさえ復旧すれば、あなたのGoogle Driveから自動的に連絡先や履歴が復元されます。

To: 攻撃者の皆様へ (Re: ランサムウェア)

このシステムを攻撃する経済的合理性はありません。
1. データを盗んでも暗号化されており売れません。
2. データを人質に取ろうとしても、ユーザーは自身のDriveから別経路で復元可能です。
3. サーバーをダウンさせても、データの実体は分散しているためダメージを与えられません。

結論:他を当たった方が効率的です。

「便利さ」のために「安全性」を犠牲にする時代は終わりました。
MY POSTで、真のプライバシーを手に入れてください。

無料でアカウントを作成

トップページに戻る