記事へのコメント119

    • 注目コメント
    • 新着コメント
    issyurn
    自衛が難しい

    その他
    houyhnhm
    XSSじゃないです。脆弱性経由でサーバ乗っ取られたら、まあ悪意あるJSがサーバに仕込まれてという、会社のセキュリティどうなってんの事案ではあります。

    その他
    igrep
    Content-Security-PolicyはJSを読むHTMLを返す際に設定するものなので、(今回は知らないけど)HTMLごと改ざんできる状況でなければ防げます。

    その他
    nmcli
    自社 EC 内でカード番号の入力を要求する仕様がどうしても必要なら改竄検知は必須、やれないなら決済代行会社使おう。そういう自主規制が進むべき。デジタル庁と消費者庁はもっと問題視すべき。

    その他
    kkobayashi
    そもそもサーバー側のjsが改ざんされたのは何故なんや。XSSよりやばいやろ

    その他
    mochinaga
    サイト改ざんされてたんだから、Content-Security-Policyが設定されてたとしても、Content-Security-Policy自体を変更できた可能性ない?

    その他
    pixmap
    自前でクレジットカードのフォームを実装するのと、自前でログインの仕組みを実装するのは、専属のSREやレッドチームを作れない規模の組織では基本やめるべきだよな。決済サービス使ったり、OpenID Connect使うべき。

    その他
    qinmu
    《slick.min.js(画像切り替えのライブラリ)を改ざんされてマルウェアが仕込まれて、クレカ情報はサーバーに送信される前にフロントエンドから外部に送信されていたらしい。》

    その他
    brimley3
    はてな住人が飛びつくネタや!

    その他
    wkubota
    “ GitLab DAST ”

    その他
    zyzy
    サーバのファイル改竄して直接クレジット情報盗聴できるようにするとか、ある意味最も身も蓋もない手段なだけに、かえってこの手口を指す名前ないんだな、そう言えば。

    その他
    nobodyplace
    サイト改ざんの時点でやばい XSSとか言ってる人はまあうん人生こういうのに関係ない人だろうから別にいいんじゃないか

    その他
    tanority
    外部からコードが埋め込まれる仕組みがよくわからん

    その他
    zakinco
    サイトを改竄されてたのか。

    その他
    NOV1975
    Xには素人しかおらんのか。ちゃんと徳丸さんの指摘を読んどけよ。

    その他
    field_combat
    タリーズの件のまとめ

    その他
    tritosi
    すごー

    その他
    dada_love
    毎度思うんだがツール使ってないとしたらクラッカーってホント頭いいんだな

    その他
    PlugOut
    XSSでは無くJSファイル自体の改ざんだったのか

    その他
    pwatermark
    サイトの中に「PHPをアップロードしてPHPとして稼働させられる」脆弱性があり悪用された、ってのが要っぽいね なんかWordpressっぽいやられ方だなあ

    その他
    hecaton55
    サーバーの中のファイルが改ざんされてしまうとなんでも出来てしまうのでまとめに挙げられている対策でも万全とは言えないところが大変やな

    その他
    iasna
    技術は全然わかんないけどWEBアーカイブは残すべきってわかった

    その他
    nakab
    最近、クレジットカード先払いのサウナを知ったがカード情報を提供したくないので行けない。今後も行けそうにない。

    その他
    ihirokyx
    サーバーにおいてあるJSが改ざんされてブラウザから直送信

    その他
    otation
    サーバー侵入じゃなくて、サプライチェーン攻撃の可能性ない?

    その他
    misomico
    ユーザはどうするのがいいんだろうか。もしあれば、〇〇pay連携とかがいいのかな

    その他
    iiyo44
    サーバー侵入されて改竄なら、防ぎようない なので、定期的にPenテストをやっておいた方がいい

    その他
    soratomo
    アーカイブ見てみたけど、どうしてslick.min.jsに目星を付けたのかとてもキニナルし凄いわー。にしても、XSSでないとなるとマルウェアとかでPCやサーバーの権限のっとられたか内部関係者の可能性もあるのかなー

    その他
    azzr
    CSPでevalを無効化していれば防げたかもしれないけど、XSSではなく自社サイトにまで侵入が成功してしまっていたのなら、eval無効化くらいはいくらでも回避できてしまう。

    その他
    lucky_slc
    セキュリティホールは改善されない、公益通報制度は機能せず通報者が逮捕されたり自殺に追い込まれる、裏金は逮捕されない、みたいなのが日本には沢山あって失われた30年に繋がってる気がする

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    クレカ情報の流出があったタリーズオンラインストアのWebアーカイブから原因を特定した猛者が現れる→集まった有識者たちにより巧妙な手口が明らかに

    あらおじ @ojigunma すごい タリーズの原因発見してる人いる 確かにナンカある slick.min.js という画像...

    ブックマークしたユーザー

    • hoge2411072025/02/22 hoge241107
    • gologius2025/02/05 gologius
    • techtech05212024/12/28 techtech0521
    • kyo_ago2024/11/19 kyo_ago
    • chiwikipedia2024/11/03 chiwikipedia
    • yasuharu5192024/10/22 yasuharu519
    • sawarabi01302024/10/13 sawarabi0130
    • lugecy2024/10/13 lugecy
    • snaka722024/10/12 snaka72
    • issyurn2024/10/12 issyurn
    • okumuraa12024/10/12 okumuraa1
    • rudo1082024/10/12 rudo108
    • okeim2024/10/12 okeim
    • atyks2024/10/12 atyks
    • sn_10542024/10/12 sn_1054
    • ajgmtgkun2024/10/12 ajgmtgkun
    • machupicchubeta2024/10/11 machupicchubeta
    • saken6492024/10/11 saken649
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事

    いま人気の記事 - 企業メディア

    企業メディアをもっと読む