ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ
私のクレジットカード2枚のうち、今回交通系カード(suica×なんとかshop)の情報がどこかで盗まれてしまった。定期を兼ねてるカードだから確実に手元にあるのに! このカードは定期を買うのと提携リアル店舗のみしか使わない。ネットでの買い物はしない。だからほとんど請求ないので、すぐ発覚したのが不幸中の幸いです。以下長文。 photo credit: 401(K) 2013 via photopin cc 不正利用発覚-1(7月20日頃)8月初旬引き落とし分 カード明細に知らない買い物履歴(5月末から6月末)。 1回目 約1万5千円(本屋系) 2回目 3日後に5千円(本屋系) 3回目 違うネットショップでに10万円!(オークション系) ネットショップで1カ月のうちに3回使われてる!! あっという間に12万円…!!! すぐカード会社に連絡して止めてもらう。カード会社が言うには… 「調査が終わるま
ガソリンスタンド(GS)で客が使ったクレジットカードの情報を不正に入手したとして、警視庁は東京都板橋区赤塚7丁目、元GSアルバイト稲垣輝容疑者(21)ら男2人を割賦販売法違反の疑いで逮捕し、9日発表した。胸ポケットに忍ばせたICレコーダーにカード番号や名義人の名前を吹き込んでいたという。 発表によると、稲垣容疑者ら2人の逮捕容疑は昨年9月、勤務先の都内のGSで、客3人が支払いの際に提示したクレジットカードの番号などを不正に取得したというもの。2人は容疑を否認しているという。 サイバー犯罪対策課などは、2人が昨年9月~今年4月に約300人分のカード情報を不正取得したとみている。これらのカード情報の不正利用は計2200万円分確認されている。2人は東京都や神奈川県のGS約10店でアルバイトをしていたという。 警視庁はカード情報を不正に手に入れて電子マネーをチャージした電子計算機使用詐欺容疑で、世
多くの匿名ユーザーが集う大規模掲示板群「2ちゃんねる」に書き込む時の規制を回避したり、古くなってアーカイブ化されてしまったスレッドを読むのに使われるのが「2ちゃんねるビューア(通称:●)」。この●を利用する際に登録した情報や、2ちゃんねるのキャップとトリップのパスワード、さらにクレジットカード番号・住所・電話番号など、多数の情報が漏れていることが発覚し、大騒ぎになっています。 2ちゃんねるビューア-2ちゃんねるをもっと便利に- http://2ch.tora3.net/ 2ちゃんねるビューアを運営しているN.T. Technologyは、ビューア利用者の個人情報が流出していることを認めており、現在、その該当範囲と原因について調査中だとのことですが、なぜか午前8時40分ごろ、このお知らせは削除されています。 そもそも異常な事態が発生していることが判明したのは8月25日21時~22時のことで、
知らないうちに子どもの「番号」が盗まれ、本人になりすまされていたら。日本で導入される共通番号(マイナンバー)制度に似た制度を使っている米国で、番号の盗用による被害が深刻化している。未成年が狙われやすい「ID泥棒」は、音を立てずに忍び寄る。 テネシー州に住む大学生のオリビア・マクナマラさん(21)が、初めて自分名義のクレジットカードを作ろうとしたのは3年前、高校を卒業する直前だった。 だが、審査が通らなかった。別のカード会社でも、やはり駄目。何が問題なのか、問い合わせても分からない。ID盗難を専門に調査する会社に依頼すると、信じがたい答えが返ってきた。 〈あなた名義のクレジットカードやローンが42口座あり、150万ドル(約1億6千万円)の借金があります〉 誕生時に自分に割り当てられた社会保障番号(ソーシャル・セキュリティー・ナンバー=SSN)で、複数の人間が巨額の借金をしていたのだ。 被害は
クレジットカード情報や銀行の口座情報などを漏洩させてしまった企業は、二度と利用しない…という方の比率が、日本では82%。こんな統計データがアメリカのSafeNet社より発表されたようです。 金融データが漏えいした企業で再び買い物は「まずない」、日本は82% 全回答者の約3分の2(65%)が、金融データ(クレジットカード情報、銀行口座番号、関連するログイン情報)の盗難被害に遭った企業で、再び買物や取引をすることは「絶対にない」または「まずない」と答えた。日本の回答者は最も厳しく、8割(82%)が再び取引することはないと回答していることが明らかになっている。 情報漏えいによる信頼失墜について: アメリカやイギリスと比較しても高い数字: 金融データ漏洩をした企業は信用されない: 漏洩してしまってもその後次第: 参考リンク: 情報漏えいによる信頼失墜について: アメリカやイギリスと比較しても高い数
ユニクロでクレジットカード払いを利用すると、独立型の店舗であれば3万円以下はサインレス、つまり署名サインをしなくても買い物できることが多い状況があります*1。 これだとクレジットカードを店員さんに渡すだけで支払いが完了するため、支払いはものすごくスムーズ(コンビニ並の早さ)。 店員さんが『3万円以下の買い物でしたので、サイン不要でお支払いが完了しております。念のため、こちらのレシートと利用明細の金額をご照会ください。』と、2枚のレシートを並べて金額に相違がないかを確認してくれます。 ユニクロでのカード決済について: ICチップ付きの場合は暗証番号必要: 暗証番号の入力を断るケースが面白い: 疑問に思う人は他にもアリ: 暗証番号入力をしてもらえれば、店舗責任が無い: 暗証番号取引ではユニクロに責任がない: 参考リンク: ユニクロでのカード決済について: ICチップ付きの場合は暗証番号必要:
クレジットカードの公式サイトにログインしたら、偽の管理画面が表示される悪質なコンピューターウィルスが現在、拡散されていっています。 これ、今までと一番違うのは、偽ページにログインしたら…ではなく、クレジットカードの正規サイトにログインしたら…という点。 つまり、ログインするまでは公式サイトそのものなので、偽の管理画面に誘導されても気付かない点が超危険と言えます。 従来のもの:偽のログインページを作って個人情報を抜き取る 今回のもの:正規の公式サイトにログインしたら、偽ページに誘導される 偽入力ページに誘導されるウィルスについて: 感染すると偽のログインページに誘導: 誘導されるページも巧妙な作り: 確認されているカード会社は20社: ウィルス対策ソフトを最新に! 参考リンク: 偽入力ページに誘導されるウィルスについて: 感染すると偽のログインページに誘導: このウィルスは、あくまでクレジッ
大量の顧客情報が流出した通信教育大手ベネッセホールディングス(HD)は22日、各地で開いたスタンプラリーや発行雑誌のアンケートで集めたが、会員にはなったことがない人の情報も流出していたと発表した。クレジットカード番号など重要情報が流出した可能性があることも公表。現時点で流出が確定したのは少なくとも約2300万件。なお流出の全容は把握できておらず、どこまで増えるのか見通せない状況だ。 ベネッセHDは21日夜、運営するインターネットの二つのサイト「ベネッセウィメンズパーク」と「ベネッセライフスマイルショップ」の顧客や会員の情報が流出していたと発表した。新たな流出は、不正競争防止法違反の疑いで逮捕された松崎正臣容疑者(39)が6月17日と同27日に社内データベースからスマートフォンにコピーした顧客データを精査したことから、判明した。 22日に会見した松本主税執行役員は「これまでは流出が確認されて
PayPalアカウントは持っているが、いまはほとんど使っておらず放置状態──という人は多いだろう。PayPal決済のメリットはクレジットカード番号を見知らぬサービス会社に知らせなくても決済できるという点。 ただしPayPalアカウント自体がハッキングされたら? という事例が知人に発生した。そして、PayPalアカウント自体がハッキングされたら、単にクレジットカードをスキミングされるより、さらに面倒な事態に発展する可能性がある──その驚きの事実を、今回の事例は示している。 PayPalとのやり取りの顛末を見て、みなさんはどう感じるだろう? ※この記事では、ハッキング発見からPayPalとのやり取りの流れまでを実際のスクリーンショットを交えてお送りします。 身に覚えのないCHRISTOPHERとの取引を知らせるメールが到着。数年間眠らせていたアカウントのため、即座にハッキングされているのではな
三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(
インターネットで広く利用されている暗号化ソフトに重大な欠陥が見つかった問題で、大手カード会社「三菱UFJニコス」のホームページがこの欠陥を狙った不正アクセスを受け、のべ894人分の個人情報が外部に流出した可能性のあることが分かりました。 ソフトの欠陥が確認されてから国内で被害が明らかになるのは今回が初めてです。 三菱UFJニコスによりますと、今月9日から11日にかけて、ホームページに不正な通信が繰り返されたため調べたところ、「OpenSSL」と呼ばれる無料の暗号化ソフトの欠陥を狙った不正アクセスが確認されたということです。 この不正アクセスで、クレジットカードを所有する会員のべ894人分のカード番号の一部や、氏名、住所それに電話番号などが不正に閲覧され、外部に流出した可能性があるということです。 これまでのところカードが不正に使われたケースは確認されていないということですが、三菱UFJニコ
韓国では、人口の2倍に当たる延べ1億人分の個人情報が大手クレジットカード会社から流出していたことが分かり、カードの再発行を求める市民からの問い合わせがカード会社に殺到するなど混乱が広がっています。 個人情報の流出が明らかになったのは、韓国の大手クレジットカード会社3社で、20日、ソウル市内で記者会見を開き、それぞれの会社の代表がそろって謝罪しました。 流出したのは、カード番号や有効期間、それに加入者の氏名や電話番号などの個人情報で、3社合わせて延べ1億500万人分余りに上り、韓国の検察によりますと、外部の情報セキュリティー会社からカード会社に派遣されていた社員が、USBメモリーで情報を持ち出し売りさばいていたということです。 カード会社3社は、暗証番号やセキュリティーコードは流出していないため、被害が発生する可能性はないとしていますが、韓国の人口5000万人の2倍に当たる個人情報が流出した
某有名ショッピングサイト(以下、某サイト)で不正ログインされたので警察の捜査状況を含めて記録として残します。それでは、時系列で...11/25 02:28某サイトからメールアドレス変更の案内メールが届く。変更前のメールアドレスにも送信しているとのこと。これはありがたい。メールアドレスの変更を受け付けました。なお、メールアドレスを変更された場合、変更前のメールアドレスにもこのメールを送信させていただいておりますのでご了承ください。本メールにお心当たりのない方、その他ご不明な点・ご質問などございましたら、カスタマーサポートセンターまでお問い合わせください。11/25 04:11某サイトで使用しているクレジットカード会社から以下の文面(抜粋)のメールが届く。不正利用検知システムがあるのは大変助かる。カードの利用停止は普段現金を使わない人間としては正直かなりイタイ。本メールは、現在お客様がお持ちの
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く