• 人気のコメント(10)
  • 全てのコメント
reachout reachout こちらも必ず合わせてお読み下さい。 https://takagi-hiromitsu.jp/diary/20170310.html

2017/03/13 リンク

kamemoge kamemoge 怖い怖い

2017/03/13 リンク

kiyo560808 kiyo560808 うわ。

2017/03/12 リンク

burnworks burnworks 詳細情報の公開待ちだけどセキュリティコードの漏洩についてはフォーム改竄など通信経路で抜かれた可能性もあるので少なくとも現時点で保存していたと決めつけるのは早い

2017/03/12 リンク

adsty adsty アプリケーションフレームワーク「Apache Struts2」の脆弱性を悪用した不正アクセス。

2017/03/11 リンク

ououibonyanya ououibonyanya ありえないね

2017/03/11 リンク

kuracom kuracom 記事の件数が誤りで、都税でカード番号漏洩は61万件、団信のカード番号+セキュリティコード漏洩は43540件。リリースがちょっとわかりづらい https://corp.gmo-pg.com/newsroom/pdf/170310_gmo_pg_ir_kaiji.pdf

2017/03/11 リンク

garage-kid garage-kid 446

2017/03/11 リンク

lenore lenore クレカ番号と期限とセキュリティコード(!)と個人情報が漏洩した622人には特に同情する。なんで今さらStruts2なんかを。

2017/03/11 リンク

weep weep グモはだめだ。愚猛すぎる。

2017/03/11 リンク

go_kuma go_kuma ほれ見たことか!という声がこだましてる。

2017/03/11 リンク

gyogyo6 gyogyo6 取引が終わるとすぐに記録を処分する財務省メソッドを採用すべきだった

2017/03/11 リンク

hnw hnw 技術選定のタイミングで既にStruts2まずいってわかってた時期のような。それとも秘伝のタレで10年選手みたいなアプリなんですかね。

2017/03/11 リンク

uunfo uunfo ネット決済は来年度中に非保持への移行が進められてるって言うのになんで決済代行業者自身が保持するようなシステム作ってるんだよ

2017/03/11 リンク

mandrakenao mandrakenao 去年の自動車税カード払いにしてた。やばいかなあ

2017/03/11 リンク

n_pikarin7 n_pikarin7 わざとやってるとしか思えないな

2017/03/11 リンク

hagino_3000 hagino_3000 都税クレジットカード支払いサイト、一度利用を検討したが税額1万あたり73円という驚きの決済手数料だったので使わなかった。結果助かったぞい。

2017/03/11 リンク

koogawa koogawa “不正アクセスはアプリケーションフレームワーク「Apache Struts2」の脆弱性を悪用したもの”

2017/03/11 リンク

memoryalpha memoryalpha あのなりすましサイトみたいな本物サイトでセキュリティコードごと流出か。ひろみちゅ先生が指摘してたように形式的な問題点もあり、本物だと分かっていてもクレカ入力はかなり勇気がいるサービスだった。

2017/03/11 リンク

taguch1 taguch1 GMO話はセキュリティーコードを保存してる。覚えた。

2017/03/11 リンク

lovevoiceryu lovevoiceryu Web系企業の仕事なんてこんなもんだと思ってる。セキュリティーカード保持のようなトンデモをやらかす。開発の早さとかコーディングの品質以前の問題。

2017/03/11 リンク

mcgomez mcgomez セキュリティコード保存するとか、なんのためのセキュリティコードやねん。

2017/03/11 リンク

hateshared hateshared 今はサイトで番号を保持しないのが当たり前で、さらにトークンとかまでやろうって話になってるのに、自治体がこれじゃあ……。

2017/03/11 リンク

kuniku kuniku 設計の瑕疵では? 通販だと、クレジットカード番号保持しない方針へ、ましてやセキュリティコードなんて。http://www.meti.go.jp/press/2015/02/20160223005/20160223005.html

2017/03/11 リンク

watermaze watermaze 続報待ちだが、不正プログラムを仕込まれたので、決済時に情報を抜かれたら、セキュリティコードを保存しないようにしていてもダメ。しかも未知の脆弱性を突かれているのでStruts2 を採用したのが悪いとか言えない。

2017/03/11 リンク

kesyomota kesyomota 流れから見てゼロデイ攻撃っぽいのでGMOの責任はどこまでなんだろう?

2017/03/11 リンク

pixmap pixmap またGMOか

2017/03/11 リンク

lepton9 lepton9 任意のコードが実行できる脆弱性だから、メモリ上に載ってるhttpリクエストオブジェクトを読み取られた可能性もあるのでは?それならDBにセキュリティコード保存してなくても漏洩防げない。続報待ちかな

2017/03/11 リンク

uturi uturi “クレジットカード番号・有効期限・セキュリティコードと住所氏名など” コレが揃ってたらネット通販で購入できる内容では。セキュリティコードって認証に使ったら破棄するんじゃないの?

2017/03/11 リンク

shinichikudoh shinichikudoh お名前ドットコムのグループ会社が都税支払者のお名前をどっと流出

2017/03/11 リンク

    関連記事

    都税支払いサイトからカード情報6万件超が流出か - ITmedia ビジネスオンライン

    GMOペイメントゲートウェイ3月10日受託運営する東京都の都税支払いサイトと、住宅金融支援機構の団...

    ブックマークしたユーザー

    • jiwer59592017/04/06 jiwer5959
    • imagineroute2017/04/05 imagineroute
    • arafocus2017/04/01 arafocus
    • confusedalnilam2017/03/26 confusedalnilam
    • ridglingrated2017/03/22 ridglingrated
    • spacersargand2017/03/19 spacersargand
    • tokishi482017/03/17 tokishi48
    • pignutleaves2017/03/16 pignutleaves
    • at242017/03/15 at24
    • observedlaunch2017/03/15 observedlaunch
    • shinagaki2017/03/14 shinagaki
    • karahiyo2017/03/14 karahiyo
    • canisriding2017/03/13 canisriding
    • TERMINATOR_T8002017/03/13 TERMINATOR_T800
    • shaw2017/03/13 shaw
    • reachout2017/03/13 reachout
    • NOW20002017/03/13 NOW2000
    • kamemoge2017/03/13 kamemoge
    すべてのユーザーの
    詳細を表示します

    関連商品

    いま人気の記事

    いま人気の記事 - テクノロジー

    新着記事 - テクノロジー

    同じサイトの新着