並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 151件

新着順 人気順

7payの検索結果41 - 80 件 / 151件

  • うすうすイトーヨーカドーと7&iが嫌いなった気がする

    うちから30分圏内にIYが4店舗ぐらいあったのに、3店舗は潰れてなくなるし、残った店も食品館に退化して行く価値無くなった ファミールはブランドごと消滅するし、ポッポも気づいたらほとんど壊滅してる(埼玉県だと2個しかない) 良いところはどんどん潰す一方で、7payを筆頭としたIT関連の不祥事は恒例行事のように積み重ねている。 どんどん汚名ばかりが増えて見るに堪えないよ。

      うすうすイトーヨーカドーと7&iが嫌いなった気がする
    • 「二段階認証」の誤解を解く。「二要素認証」「多要素認証」と何が違うか – サポート − トラスト・ログイン byGMO【旧SKUID(スクイド)】

      2019年7月の「7pay事件」は記憶に新しいところですが、この事件がクローズアップされた際によく取り上げられた言葉に「二段階認証」という言葉があります。そもそも二段階認証とは何か。「二要素認証」「多要素認証」とは何が違うのか、見ていきたいと思います。 知っていますか?「二段階認証」の多くは間違いです セキュリティ向上のための「二段階認証」と聞いて、一般的に思い浮かべるのは、以下のような流れではないでしょうか。 最初、IDとパスワードを入力し認証を行う (一段階目の認証) 次に、IDとパスワード以外のものを入力して認証を行う (二段階目の認証) 二段階の認証を通過するとログインできる。 通常は、1段階目の「ID・パスワード認証」のみなので、認証が2段階で2回求められるので「1段階より安全」という理解が持たれています。しかし、これは2つの意味で正しくありません。 (1)二段階であること自体に

      • ドコモ口座の不正送金、9月10日の記者会見でわかったこと - 最終防衛ライン3

        9月10日16時30分より、ドコモ口座を利用した不正送金に関する記者会見が行わ、新たな事実が明らかになった。「ドコモ口座」を利用した不正送金が気になりすぎて自分でまとめてみた - 最終防衛ライン3 に追記する形で投稿しようと考えたが煩雑になるため、新たにエントリーを投稿する。 記者会見は YouTube などにライブ映像のアーカイブが残されている。 【LIVE】不正出金被害 NTTドコモ緊急会見 「ドコモ口座」不正預金引き出し、記者会見の一問一答まとめ (1/3) - ITmedia NEWS ドコモ謝罪会見が(技術的な見地からみて)酷かった件について - Windows 2000 Blog 先ず、ドコモ口座の運用に問題がったことを認めた。10日正午の時点での被害額は1,800万円で、件数66件。11行にて不正送金が確認されている。ただし、被害にあった銀行については会見で個別に公表しなとし

          ドコモ口座の不正送金、9月10日の記者会見でわかったこと - 最終防衛ライン3
        • 「おでん無断発注問題」に見る、セブン-イレブンの終焉(大原 浩) @moneygendai

          おでん無断発注問題は氷山の一角 11月15日、セブンーイレブン・ジャパンは、おでんを無断発注したことを理由に2人の本部社員を懲戒処分にしたと発表した。 直営店を除けば、コンビニの店舗は本部から独立した企業体である。したがって、本部の社員といえども、オーナーの了解なしに勝手に商品を発注するなどというのは許されざる行為である。言ってみれば、「オーナーの財布に手を突っ込む窃盗行為」なのだ。 コンビニをはじめとするフランチャイズ店オーナーが、独立した経営者として労働基準法の適用を受けずに、ブラック労働を続けても当然のように扱われるのも、彼らが経営者と考えられているからである。 だから、本来、オーナー経営者と本部は対等な立場であるはず(そうあらねばならない)なのに、現実はそうなっていない。 情報、商品流通、広告宣伝、ITシステム、新商品開発などほとんどすべての分野で、本部が巨大な力を持っているのであ

            「おでん無断発注問題」に見る、セブン-イレブンの終焉(大原 浩) @moneygendai
          • ネット上で身を守るための「パスワード管理ソフト」 不正ログイン対策に今からできること

            「7pay事件」をはじめ、ユーザーのアカウント乗っ取りを目的とした不正ログインの被害が絶えません。この背景の一つには「パスワードリスト攻撃」と呼ばれる、どこかから情報漏えいしたIDとパスワードの組み合わせリストでログインを試行する攻撃手法の横行が挙げられます。 パスワードリスト攻撃を回避する最も単純な答えは「IDやパスワードを使い回さないこと」。つまり、サービスごとにIDとパスワードを異なるものに設定していれば、仮に情報漏えいがあったとしても、そのサービス以外での被害は防げます。特に、7payのような決済サービスや、銀行系のアプリのようなお金に直結するサービスでは必須だといえます。 (関連記事:7pay事件で得られた教訓 「お金」のサービスはどう使うべきか) しかし、言うは易く行うは難し。2~3個のIDとパスワードの組み合わせなら覚えていられるかもしれませんが、これが10以上ともなれば記憶

              ネット上で身を守るための「パスワード管理ソフト」 不正ログイン対策に今からできること
            • ドコモ口座の不正利用、被害に遭う恐れのある人は? ドコモ以外のユーザーも要注意

              第三者が不正に入手した銀行口座情報をもとに、「ドコモ口座」経由で出金される被害が拡大している。「ドコモ口座のトラブル」ということで、ドコモユーザーのみが被害の対象になると思われがちだが、ドコモユーザーかどうかは関係ない。ドコモ回線を持っておらず、ドコモ口座も利用していない人も被害に遭うリスクがある。被害の対象になり得るケースについて、改めて整理した。 ドコモ回線を契約しているユーザー ドコモ口座にひも付けている銀行については、(今回の)不正利用の被害には遭わない。なぜなら、ドコモ口座にひも付けた銀行口座は、他のdアカウントと連携することはできないため。ただしドコモ口座にひも付けていない銀行口座については、万が一口座情報が外部に漏れており、第三者が不正に入手した口座情報でドコモ口座とひも付けた場合、出金できてしまう。 ドコモ回線を契約していないユーザー ドコモ回線を持っていなくても、dアカウ

                ドコモ口座の不正利用、被害に遭う恐れのある人は? ドコモ以外のユーザーも要注意
              • セブン-イレブンがTwitterキャンペーン取り下げで謝罪 過大な権限要求は「設定ミスだった」

                セブン-イレブン・ジャパンは7月15日、「セブン-イレブンの日」のキャンペーンに伴い、Twitterアカウントと連携するユーザーに対し過剰な権限を求める設定となっていたことについて謝罪した。原因について同社は「Twitterから外部アプリへ求める権限を誤って設定していたため」と説明した。 「本来、ユーザーに求める権限は、一番権限の低い設定である『Read Only』で良かったところ、社内での確認が不十分であったため、意図せず一番権限の高い『Read, write and access Direct Messages』で設定をしてしまった」と同社は経緯を話した。キャンペーンアプリの開発や設定は、同社のシステム開発部門が担当していたという。 外部アプリをTwitterに連携させる際は、外部アプリに与える権限を3種類から選べる。「Read Only」はツイートやプロフィール情報の閲覧許可、「Re

                  セブン-イレブンがTwitterキャンペーン取り下げで謝罪 過大な権限要求は「設定ミスだった」
                • ドコモ口座問題、銀行から漂う「人ごと感」の根深さ

                  どこか人ごとのような書き方ではないか――。ドコモ口座を巡る一連の騒動に関する各銀行のプレスリリースを見ていて、ふと感じた。「ドコモ口座において、当行口座の不正利用が発生した」「当行口座からドコモ口座への新規口座登録やチャージを停止する」。少々乱暴にまとめると、騒動の発生当初、多くの銀行がこうした内容をWebサイトに掲載していた。 人ごとのようだと感じたゆえんは、「ドコモ口座において」という表現にある。つまり、不正が発生した舞台はNTTドコモであると言っているのだ。興味深いことにNTTドコモは、「一部の銀行において、ドコモ口座を利用した不正利用が発生している」と反対の書き方をしている。 これらのプレスリリースには、2つの問題点が潜んでいるように思う。預金の番人であるはずの銀行に見え隠れする脇の甘さと、NTTドコモをはじめとする決済事業者と銀行間のコミュニケーション不足だ。 銀行ならばセキュリ

                    ドコモ口座問題、銀行から漂う「人ごと感」の根深さ
                  • 高木浩光@自宅の日記 - 情報法制研究11号に連載第5回の論文を書いた

                    ■ 情報法制研究11号に連載第5回の論文を書いた 5月発行の情報法制研究11号に連載論文「 個人情報保護から個人データ保護へ—民間部門と公的部門の規定統合に向けた検討」のシリーズ(5)を書いた。報告が遅くなったがここでも宣伝しておきたい。もう次の12号が出るので、しばらく後に11号はオープンアクセスになって会員でなくても閲覧できるようになるはず。 高木浩光, 個人情報保護から個人データ保護へ—民間部門と公的部門の規定統合に向けた検討(5), 情報法制学会「情報法制研究」第11号(2022年5月) そういえばシリーズ(4)の報告もしていなかった。前回ここで報告したのは 、シリーズ(3)の時の2018年12月26日の日記「情報法制研究4号に連載第3回の論文を書いた(パーソナルデータ保護法制の行方 その3前編)」で、もう4年前のことになる。「パーソナルデータ……」 何もかもみな懐かしい。「パーソ

                    • スターバックスでクレジットカード不正利用:二要素認証なしとカード追加が弱点に(三上洋) - エキスパート - Yahoo!ニュース

                      スターバックスでクレジットカードの不正利用事件が起きました。会員サイトに不正ログインされ、登録されていたクレジットカードからお金をチャージされ店頭でコーヒー豆などを買われた被害です。事実関係と不正利用の原因をまとめます。 5件・約18万円被害だが住所・氏名・電話番号が閲覧された可能性ありスターバックスの会員サービス「My Starbucks」に不正ログインがあり、登録されていたクレジットカードが不正利用されたことが10月24日に発表されました。スターバックスジャパン広報への電話取材を元に、事実関係をまとめておきます。 ●スターバックス・クレジットカード不正利用の経緯(10月25日13時の電話取材)・10月16日に最初の不正利用(17日に利用者からの問い合わせでスターバックス側が把握) ・被害が確認できたのは10月16日から18日にかけての3日間 ・5アカウントが5店舗で不正利用された ・購

                        スターバックスでクレジットカード不正利用:二要素認証なしとカード追加が弱点に(三上洋) - エキスパート - Yahoo!ニュース
                      • ドコモやd払いを使ってなくても被害・・・ドコモ口座の不正利用をわかりやすく解説

                        ドコモ口座の不正利用とはそれではドコモ口座の不正利用について順番に解説していきます。 ドコモ口座とは出典:NTTドコモ ドコモ口座よりまずは今回不正利用された「ドコモ口座」についてからみていきます。 ドコモ口座とはスマホなどで利用できるバーチャルなお財布のことで、お金の送金ができたり、d払いで町のお店やネットのお店で利用できるサービスです。 入金方法はいくつかありますが、そのうちの一つ銀行口座に紐付ける方法が悪用されてしまいました。 ドコモ口座はドコモやd払いなどを利用していなくも利用が可能です。 また、d払いのウォレット機能により自動的にドコモ口座が作られます。 銀行口座を簡単に紐付けされてしまう今回の不正内容は簡単に言えば以下のような流れで起こります。 銀行の紐付けは銀行により違いますが、多くはドコモ口座のアカウント名と名義人の一致と口座番号、暗証番号での確認だけのようです。 つまり、

                          ドコモやd払いを使ってなくても被害・・・ドコモ口座の不正利用をわかりやすく解説
                        • セブン-イレブン、スマホ決済などの障害復旧 原因は「ネットワーク設定の不備」

                          セブン‐イレブン・ジャパンは6月25日、全国のセブン‐イレブン店舗(約2万店)で同日正午過ぎから障害が発生していたバーコード決済などのサービスが復旧したと発表した。原因は「ネットワーク設定の不備」(同社)としている。 原因となったネットワークの設定変更を行い、同日午後5時15分に不具合を解消したという。 同社は、「正確な状況の確認や対策に時間を要したことで、復旧が遅れましたことに、深くおわび申し上げます」と謝罪している。 障害では、各種バーコード決済、宅配便やメルカリ便、「ゆめか」「Sポイント」など一部地域限定電子マネーやポイント、「Google Play」「WebMoney」など一部プリペイドカードの販売、セブン銀行ATMの現金受取りが利用できない状況になっていた。 関連記事 セブン‐イレブンでバーコード決済に障害、宅配便なども利用できず 原因は調査中 全国のセブン-イレブンでバーコード

                            セブン-イレブン、スマホ決済などの障害復旧 原因は「ネットワーク設定の不備」
                          • セブン、度重なる不祥事 「全てを改善したい」

                            加盟店従業員の残業代の一部が未払いとなっていた問題で、記者会見の冒頭に謝罪するセブン-イレブン・ジャパンの永松文彦社長(中央)ら=10日午後、東京都千代田区 アルバイト従業員ら約3万人の残業代などを長期にわたって一部支払っていなかったことが分かったセブン-イレブン・ジャパン。労務知識の不備による給与計算上のミスを告白した。今年は24時間営業をめぐる加盟店との対立やセブン&アイグループのスマートフォン決済サービス「7Pay(セブンペイ)」の不正アクセスなど、トラブルが相次ぎ、永松文彦社長は「内部で気づけなかった。会社のあり方を変えねばならない」と弁明を重ねた。 「今年1年の中で、24時間問題などいろいろ出ている。今回の件もそうだが、起きている問題を真摯(しんし)に受け止め、今までやってきたことを是とせず改革する」。企業統治(ガバナンス)のあり方や自身の責任を問われ、永松氏は今後のかじ取りに説

                              セブン、度重なる不祥事 「全てを改善したい」
                            • セブン-イレブン、自社アプリの決済機能に「PayPay」導入へ--「7pay」以来1年ぶり

                              PayPayは8月11日、セブン-イレブンの自社アプリ「セブン-イレブンアプリ」に「PayPay」が導入されると発表した。10月以降の提供開始を予定している。 セブン-イレブンでは、セブン-イレブンアプリの決済機能として「7pay」を2019年7月1日より導入したが、開始直後に不正利用が発覚。9月末にはサービスを終了するに至った。今回、他社の決済サービスを導入することで、再び自社アプリでの決済機能提供が実現する。 アプリでは、画面上にPayPayの支払い用バーコードが表示され、全国のセブン-イレブン店舗で決済できるほか、会員コード提示で受け取れるバッジやセブンマイル(税別200円購入で1マイル)と、PayPayボーナス(支払額の最大1.5%)を同時に受け取ることができる。 これまで、PayPayを使ったことがないユーザーでも、セブン-イレブンアプリのみで決済できるものの、チャージがセブン銀

                                セブン-イレブン、自社アプリの決済機能に「PayPay」導入へ--「7pay」以来1年ぶり
                              • 決済サービス「Paidy」を悪用した詐欺に対応するため提供をいったん制限もしくは停止へ 「悪意ある者に対しては損害賠償を請求する所存」

                                Paidyは1月14日、決済サービス「Paidy」を悪用した詐欺事件について利用者へ謝罪するとともに警察と連携し損害賠償も視野に対応することを明らかにした。取り急ぎ「Paidy」決済サービスの提供をいったん制限、もしくは停止をする。 「Paidy」決済を悪用した加盟店様での売上金詐取について 「メルカリで購入したのに、ヤマダ電機から直接届いた」ことや「後になってコンビニ振込請求書が届いた」といった事象がSNSで拡散され問題が表面化。Paidy社による後払いサービス「Paidy翌月払い」は、クレジットカードや住所の登録が必要なく利用可能だが、翌月にまとめて銀行口座振替やコンビニ支払いなどで支払うことができるため、料金が支払われなかった場合、最終的に商品の送付先に請求書が届くことになる。これは送付先が購入者でなくても商品代金を請求されるためこれを悪用された(関連記事)。 「Paidy翌月払い」

                                  決済サービス「Paidy」を悪用した詐欺に対応するため提供をいったん制限もしくは停止へ 「悪意ある者に対しては損害賠償を請求する所存」
                                • 「ペイ」が使えない!そんなとき、どうすれば? 楽天ショックで浮き彫りになった、対応力の大切さ

                                  決済サービス「楽天ペイ」で立て続けに障害が発生して、ユーザーからは不信感が出ている。 サービスが止まってしまった時、決済事業者やユーザーはどう対処すればいいのか。今回をケーススタディとして考えてみよう。 楽天ペイ障害で「お金を持ってなかったら、どうするんだよ」の声 「楽天ペイ」で2019年11月23日朝から、障害が発生した。発表によると、楽天ペイと、クレジットカードの「楽天カード」が使っているQTnet(福岡市中央区)の電源設備更新作業にともない、23日6時から不具合が発生。同日中に一時復旧した。 QTnetは九州電力グループの通信会社で、同社の発表によると、23日早朝に7秒間の停電が起き、データセンター利用者のサーバー類が停止したという。影響が及んだのは、楽天カードをはじめ、福岡県庁、九州電力を含む約260社を収容するデータセンターで、すでに電源設備は復旧しているという。 しかしその後、

                                    「ペイ」が使えない!そんなとき、どうすれば? 楽天ショックで浮き彫りになった、対応力の大切さ
                                  • パスワードに代わる認証方式「パスキー」に関する7つの誤解 1Passwordが解説

                                    1Passwordは2023年3月16日(米国時間)に公式ブログで、パスワードに代わる安全な認証方式として注目される「パスキー」について、7つの誤解を解説した。 パスキーにまつわる7つの誤解 誤解1:パスキーの裏にはパスワードがある 多くの人々は、デバイスのロックを解除したり、お気に入りのオンラインアカウントにアクセスしたりするために、生体認証を利用している。だが、生体認証があったとしてもパスワードが不要になるわけではない。 一方、パスキーは、従来のパスワードの代わりに公開鍵と秘密鍵を利用して本人であることを確認する技術である「Web Authentication API(WebAuthn)」を活用している。パスキーの利点は、秘密鍵を共有せず、公開鍵を利用して認証する点にある。つまり、攻撃者が公開鍵のみを入手しても役に立たないというわけだ。 もし全てのパスキーの裏側にパスワードがあった場合

                                      パスワードに代わる認証方式「パスキー」に関する7つの誤解 1Passwordが解説
                                    • 「あなたの口座は世界中の犯罪者に狙われている」あまりに残酷な現実(大原 浩) @moneygendai

                                      日本は性善説で成り立っている国だが…… NTTドコモの電子決済サービス「ドコモ口座」などを用いた不正な預金引き出し問題で、キャッシュレス業界が「悪い意味で……」賑わっている。 2019年7月13日の記事「コンビニ最強から一転、セブン‐イレブンの『劣化』が止まらないワケ」で、私が執行パートナーを務める人間経済科学研究所代表・有地浩のレポート「7pay騒動から学ぶべきはIDの大切さだ」を取り上げたが、有地の警鐘はドコモやその他のキャッシュレス関連企業には、残念ながら届かなかったようである…… 7pay問題は、前述の記事のように、セブン-イレブン特有の問題も大きく絡んでいたのだが、今回のドコモ口座問題は、NTTドコモだけの問題とは言い切れない。その他のキャッシュレス企業やネット証券口座などにも被害が広がっている模様だ(今のところ同一犯・組織なのかどうか、犯人が特定されていないので不明である……)

                                        「あなたの口座は世界中の犯罪者に狙われている」あまりに残酷な現実(大原 浩) @moneygendai
                                      • 経費精算の手間を無くす法人向けカード「paild(ペイルド)」が正式ローンチ——既に150社が利用、リアルカードの発行手数料も年内無料に - BRIDGE(ブリッジ)テクノロジー&スタートアップ情報

                                        Image credit: Handii 東京を拠点とするフィンテックスタートアップ Handii は24日、VISA 加盟店で使える法人向けカード「paild(ペイルド)」を正式ローンチする。 これは2019年6月、Handii がプレシリーズ A ラウンドでの資金調達を発表した際、明らかにしていたものだ。正式サービスのローンチは当初昨秋が予定されていた。フィンテックサービス周辺では、7pay(セブンペイ)事件などの影響で、金融庁の一部審査プロセスが厳格化されているとみられ、paild の正式サービス開始の遅れもこれが背景にあると推測される。 Handii は、JP モルガン証券でテック企業向けの M&A や資金調達アドバイス業務に従事していた柳志明(Jimyeong Yu)氏(現 CEO)と、三菱東京 UFJ 銀行でデリバティブのプライシングライブラリ開発に従事していた森雄祐氏(現 C

                                          経費精算の手間を無くす法人向けカード「paild(ペイルド)」が正式ローンチ——既に150社が利用、リアルカードの発行手数料も年内無料に - BRIDGE(ブリッジ)テクノロジー&スタートアップ情報
                                        • 最近話題のサイバーセキュリティ“事案”を振り返る ~キャッシュレス、HRTech、仮想通貨~ | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                          イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共にゲストを迎え、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第7回をお送りします。 前回に引き続き、ゲストとして登場するのは取締役の林達也です。 最近、大きく問題になったサイバーセキュリティのインシデントや認証問題について、サイバーセキュリティ、ID、認証のプロフェッショナルは、どのような視点からインシデントから学んでいるのか? 本当の“問題”はなんなのか、忌憚ない意見と今後の展望が次々と飛び出してきます。どうぞお楽しみください! イエラエセキュリティ顧問/株式会社川口設計 代表取締役 川口 洋 2002年 大手セキュリティ会社に就職。社内のインフラシステムの維持運用業務ののち、セキュリティ監視センターに配属2013年~2016年 内閣サイバーセキュリティセンター(NISC)に出

                                            最近話題のサイバーセキュリティ“事案”を振り返る ~キャッシュレス、HRTech、仮想通貨~ | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                          • 今年も色々ありました(2019)

                                            今年も本当に色々ありました 無事に年末年始の休暇に入り、大掃除、洗車、おせちの買い出し、住宅ローン繰り上げ返済のための入金手続きなど、年末特有のありとあらゆる片付けものをやっつけ、コンビニの香り高いコーヒーでホッと一息ついたら、時は既に2019年12月30日。 今年も残すところあと1日となったのである。 28日と29日、TBSで「逃げ恥」のディレクターズカットが一挙に再放送され、ガッキーの可憐な笑顔と恋ダンスに心癒されていたのは昨日の話。 妻がガッキーのような可憐な美女なら、火曜といわず毎日でも「ハグ」をしてみたいのだが、我が家では「ハグ」をする日は週に一日たりとも設定されていない。 年末の押し迫ったクソ忙しい中で「ハグ」なんぞしようものなら、力石も真っ青のカミソリアッパーが顎に炸裂し、ガキ!っと音を立てて崩壊すること必至である。 これで「ガキ使」の笑ってはいけないSPを見たら、2019年

                                              今年も色々ありました(2019)
                                            • 2020年にも企業のIT利活用に法定指針、国がついに経営者の尻を叩く

                                              「デジタルガバナンス・コード」と呼ぶ指針の策定を国が進めている。IT利活用に関する経営の指針を定め、指針の達成度を格付けする仕組みも作る。要は企業経営者がITの利活用について積極的に関与するよう促そうという動きだ。2019年10月15日に国会に提出された「情報処理の促進に関する法律」改正法案に盛り込まれ、成立すれば2020年度に運用が始まる。 日本企業のIT利活用の大きな問題点として経営者の無理解・無関心が何度も指摘されてきた。IT部門が老朽化した基幹系システムの刷新を起案しても、必要性を経営者に理解してもらえず先送りとなる。IT担当者のそうした嘆きを何度聞いたか分からない。 最近はDX(デジタルトランスフォーメーション)の重要性を認識するようになったため、ITに全く関心を示さない経営者は少なくなった。ただ重要性は理解するものの、具体的な利活用については全くの現場任せという経営者も依然とし

                                                2020年にも企業のIT利活用に法定指針、国がついに経営者の尻を叩く
                                              • Google、FIDOセキュリティキーのオープンソース実装「OpenSK」を発表

                                                Googleは2020年1月30日(米国時間)、オープンな次世代認証標準である「FIDO U2F」と「FIDO2」に準拠したセキュリティキーオープンソース実装「OpenSK」の初期リリースを公開した。安全性を高めるためにRust言語で開発した。 同社は今回の試みにより、FIDOオーセンティケータ実装の高度化はもちろん、より幅広い開発者が貢献しやすいよう改善につなげたい考えだ。 FIDOセキュリティキーは、簡単でフィッシング耐性のある二要素認証(2FA)を支え、オンラインアカウントの保護方法を変えつつある。二要素認証方式はGoogleやソーシャルネットワーク、クラウドプロバイダーなど、多くのWebサイトから信頼されるようになっている。 OpenSKの初期リリースは、消費者向けではなく、研究プラットフォームとして公開された。Googleは、「OpenSKが研究者やセキュリティメーカー、熱心なユ

                                                  Google、FIDOセキュリティキーのオープンソース実装「OpenSK」を発表
                                                • IT業界の「多重下請け地獄」が横行し続ける真の理由

                                                  関連記事 7pay問題に潜む病巣――日本のIT業界で是正されない「多重下請け構造」 7pay問題は必ずまた起きる――。日本のIT業界の根本的課題である「多重下請け構造」という病巣に迫った。 ひろゆきが斬る「ここがマズいよ働き方改革!」――「年収2000万円以下の会社員」が目指すべきこと 平成のネット史の最重要人物「ひろゆき」への独占インタビュー。ひろゆきの仕事観・仕事哲学を3回に分けて余すことなくお届けする。中編のテーマは「働き方」――。 ひろゆきが“日本の未来”を憂う理由――「他人は変えられない」 「平成ネット史」の最重要人物、ひろゆきへの独占インタビュー最終回――。ひろゆきはなぜ「日本の未来」を憂うのか? ひろゆきの提言(1)――「1人産めば1000万円支給」で少子化は解決する ひろゆきこと西村博之氏が、令和時代を迎える日本が今後どんなふうにヤバくなるのか、沈みゆく日本で生き抜くために

                                                    IT業界の「多重下請け地獄」が横行し続ける真の理由
                                                  • 「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説

                                                    「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説(2/2 ページ) 次に、決済方法にリダイレクト型を用いていた場合。バックドアの設置までは同様の手順だが、リダイレクト型ではECサイト上で番号を入力しないため、ECサイト上の入力から盗み取ることはできない。そこで攻撃者は、偽の決済画面を表示するWebサイトを用意する。 本来なら正規の決済サーバへ遷移するところを、攻撃者は偽のサーバへの遷移に書き換える。偽の決済画面に各種情報を入力させた上で、「決済エラー」の画面を表示し、正規の決済サーバへ再遷移。 最終的には正規のサーバで決済が完了するので、商品は通常通りにユーザーの手元に届く。「決済エラー」に違和感を持たない限りは、ユーザーは自分のクレジットカードなど各種情報が盗まれたことに気付かない。 徳丸氏は、「ECサイトのドメインは覚えていても、決

                                                      「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説
                                                    • ドコモ「不正チャージかどうかはドコモは把握出来ない」 チャージ機能停止は拒否 : 痛いニュース(ノ∀`)

                                                      ドコモ「不正チャージかどうかはドコモは把握出来ない」 チャージ機能停止は拒否 1 名前:だるまたん ★:2020/09/10(木) 17:51:27.64 ID:spEjHjJm9 NTTドコモは10日夕方、「ドコモ口座」で発生した不正利用について、会見を開催した。10日12時時点で被害額が1800万円になったことも明らかにされた 以下ソ https://k-tai.watch.impress.co.jp/docs/news/1276286.html 7: 不要不急の名無しさん 2020/09/10(木) 17:52:58.21 ID:KZ0ESihB0 把握できるまで止めろよクズ 10: 不要不急の名無しさん 2020/09/10(木) 17:53:15.16 ID:GhxGg6S+0 おまえら社員は素人かw 12: くろもん ◆IrmWJHGPjM 2020/09/10(木) 17:5

                                                        ドコモ「不正チャージかどうかはドコモは把握出来ない」 チャージ機能停止は拒否 : 痛いニュース(ノ∀`)
                                                      • 急成長する《現場》の、データエンジニアというお仕事。 - Qiita

                                                        なんの話? 三行で。 サービスが急成長しデータ量が増えた際にデータエンジニアリングは必要とされる。 エンジニアリングに必要なスキルセットは比較的明確で、駆け出しエンジニアにもポジションあるよ。 データエンジニアリング業務を経て、データサイエンティストなど他職種にランクアップすることは可能。 [おまけ1] "data+engineer+positionでググる"と、主に海外のData Engineer(DE職)のお仕事が入門者レベルからエキスパートレベルまで見つかるよ...Tokyoをつけると、東京でのDE職も見つかる。転職活動で普通に有用。 *[おまけ2] 末尾におまけとして、現在私が取り組んでいる『2020年代のデータ分析基盤の基本設計』に関して日々調べていることを、公開できる範囲で書いておきたい(内容はコメント欄に随時更新)。実際のデータエンジニアリング実務の一端を知ってもらう意味で。

                                                          急成長する《現場》の、データエンジニアというお仕事。 - Qiita
                                                        • IPAが「情報セキュリティ10大脅威 2020」を発表

                                                          「組織」の1位は「標的型攻撃による機密情報の窃取」 組織の1位は2019年と同じく、「標的型攻撃による機密情報の窃取」。2位には、2019年の5位から上昇した「内部不正による情報漏えい」が選ばれた。 内部不正による情報漏えいに関しては、情報機器リユース業者の社員が廃棄予定のHDDを不正に持ち出し、ネットオークションで転売した事案が記憶に新しい。そのHDDに多くの個人情報が残っていたことが発覚して、大きな社会問題になった。IPAは「内部不正を予防するには、経営者が積極的に関与して重要情報の管理と保護を徹底し、従業員に情報教育を実施してモラルを向上させることが必要だ」としている。 組織のランキングの中でも6位に入った「予期せぬIT基盤の障害に伴う業務停止」が目を引く。2013年を最後に圏外だった脅威が復活ランクインしたためだ。2019年は複数の大規模自然災害や、大手クラウドベンダーの人為的ミス

                                                            IPAが「情報セキュリティ10大脅威 2020」を発表
                                                          • DX時代「セキュリティ人材」を持たない企業は死滅する(松澤 伸一) @gendai_biz

                                                            もはや他人事ではない 「セキュリティが分かる人が足りない」と言われて久しい。そして、様々な組織のITシステムやサービスで、サイバー攻撃による被害が発生したとの報道は後を絶たない。 例えば、7Payが、サービスを開始した翌日から大規模なサイバー攻撃を受け、合計で約4000万円もの金額が不正利用されたことは、まだ記憶に新しいところだろう。また今年7月には、米国の金融サービス大手であるキャピタル・ワンが、約1億人分の個人情報が外部からの不正アクセスにより侵害されたと発表している。これは金融機関における情報漏洩としては過去最大規模だ。 今や、サイバー攻撃は大企業や政府機関、特定の組織のみがターゲットとなるわけではなく、あらゆる組織、そして個人が狙われる時代である。例えば、感染したコンピュータ上のあらゆるデータを暗号化して使用できなくした上で、利用者に対して解除するための身代金を要求する攻撃では、よ

                                                              DX時代「セキュリティ人材」を持たない企業は死滅する(松澤 伸一) @gendai_biz
                                                            • ドコモ口座の「不正出金」の被害拡大…“ユーザー”でなくても注意すべき人や対策を専門家に聞いた|FNNプライムオンライン

                                                              ドコモユーザー以外も要注意 ネットやアプリで送金・買い物ができる電子決済サービス「ドコモ口座」とひも付けした銀行口座から、不正に預金を引き出す被害が相次いで確認されている。 NTTドコモ(以下ドコモ)は10日夕方に会見を開き、「ドコモ口座」を通じた預金の不正な引き出しが10日正午までに11の銀行で66件、約1800万円に拡大したことを明らかにし、謝罪した。 連携している次の35銀行については、すべて新規のひも付けを停止している。 みずほ銀行、三井住友銀行、ゆうちょ銀行、イオン銀行、伊予銀行、池田泉州銀行、愛媛銀行、大分銀行、大垣共立銀行、紀陽銀行、京都銀行、滋賀銀行、静岡銀行、七十七銀行、十六銀行、スルガ銀行、仙台銀行、ソニー銀行、但馬銀行、第三銀行、千葉銀行、千葉興業銀行、中国銀行、東邦銀行、鳥取銀行、南都銀行、西日本シティ銀行、八十二銀行、肥後銀行、百十四銀行、広島銀行、福岡銀行、北洋

                                                                ドコモ口座の「不正出金」の被害拡大…“ユーザー”でなくても注意すべき人や対策を専門家に聞いた|FNNプライムオンライン
                                                              • 「7pay」の失敗に見る「ウチは特別」と思っている組織の危うさ 抽象化が生む、他社の成功・失敗事例から“学ぶ意欲”

                                                                「VUCAの時代」といわれ、将来の予測が困難になってきた昨今。過去や先人の失敗から本質的な学びを得ることの価値が高まっています。それは組織づくりにおいても同様で、コロナ禍を経て組織と個人の関係性や働き方が大きく変化する中、変化や危機に柔軟に対応できる芯の強い組織づくりへの移行が求められています。そこで『世界「倒産」図鑑 波乱万丈25社でわかる失敗の理由』の著者であり、株式会社学びデザイン代表取締役社長の荒木博行氏が登壇したウェビナーの模様を公開。日米欧25社の倒産企業の事例から組織づくりの本質を探り、コロナ禍で生き抜く組織の条件をひもときます。 勝ちのモデルが一転して“負けモデル”に入れ替わってしまう 斉藤知明氏(以下、斉藤):ありがとうございます。ここからディスカッションのパートに移らせてください。いやぁ、お話を聞きながらドキドキしてました。失敗の話を「自分のケースに落とし込むと」って考

                                                                  「7pay」の失敗に見る「ウチは特別」と思っている組織の危うさ 抽象化が生む、他社の成功・失敗事例から“学ぶ意欲”
                                                                • 【サンクコスト】つまらない映画を最後まで見続ける人は株式投資に向いていない?

                                                                  投資で負ける大きな要因は人間の心理面にあります。 今回はそんな投資の足かせになってしまう心理的効果の「サンクコスト」について解説していきます。 サンクコストは投資だけに限らず、恋愛など普段の生活でも大きな影響のある話なんですよ。 意識しているのとしてないのでは全然違いますのでぜひ知っておきたいところです。 サンクコストとはサンクコストとは日本語では埋没費用といいます。 既に回収が不可能であるコストを意味します。 本来はサンクコスト部分の費用はもう戻ってきませんし、今後の判断をするときに関係ありませんから無視すべき事項なのです。 しかし、それができない人や企業が多いんですね。 サンクコストの事例サンクコストは投資だけに限らず様々な局面で発生します。 映画を見始めたが・・・例えば2,000円だして映画を見始めたとします。 本当につまらなかったとしても途中で抜けて来る人はそれほど多くありません。

                                                                    【サンクコスト】つまらない映画を最後まで見続ける人は株式投資に向いていない?
                                                                  • セブン&アイ、再び「物言う株主」に狙われた理由

                                                                    セブン&アイホールディングスが、アクティビスト(物言う株主)として知られる香港の投資ファンドから一定の株を買われ、要求を突きつけられていることが東洋経済の取材で分かった。 この投資ファンドは、香港を拠点にするオアシス・マネジメント・カンパニー(以下オアシス)。これまで物言う株主として、出光興産と昭和シェル石油の経営統合を促したり、アルプス電気によるアルパインの子会社化に反対したりするなど、日本企業に対する関与を強めている。 オアシスが突きつけたヨーカ堂のスピンオフ そんなオアシスが動いたのは今年9月下旬。セブン&アイホールディングスに対し、株式を取得したことを通告、書簡を送りつけてきたという。 関係者の話を総合すると、オアシスは、コンビニエンスストアであるセブン-イレブン・ジャパンに関して高く評価しており、中でも北米事業に関しては今後も高い成長が見込めると見ている。 一方で、総合スーパーで

                                                                      セブン&アイ、再び「物言う株主」に狙われた理由
                                                                    • ドコモ口座とドコモロ座、一度ドコモロザと読んでしまうともうそれにしか見えない - みんなたのしくすごせたら

                                                                      昨日から大きく報道されているドコモ口座(ドコモコウザ)問題。 ドコモ口座を持っていないから関係ない、というわけでないところが深刻ですね。 普通の銀行口座を本人確認もなくドコモ口座に紐付けられてしまうというのですから。 さぴこも対象の銀行に口座を持っているのでちょっと心配しています。 ちなみに対象の銀行、こんなにあるんですよね。 みずほ銀行、三井住友銀行、ゆうちょ銀行、イオン銀行、伊予銀行、池田泉州銀行、愛媛銀行、大分銀行、大垣共立銀行、紀陽銀行、京都銀行、滋賀銀行、静岡銀行、七十七銀行、十六銀行、スルガ銀行、仙台銀行、ソニー銀行、但馬銀行、第三銀行、千葉銀行、千葉興業銀行、中国銀行、東邦銀行、鳥取銀行、南都銀行、西日本シティ銀行、八十二銀行、肥後銀行、百十四銀行、広島銀行、福岡銀行、北洋銀行、みちのく銀行、琉球銀行 対象になるすべての銀行の口座数を考えただけでもすごい数です。 最初はドコモ

                                                                        ドコモ口座とドコモロ座、一度ドコモロザと読んでしまうともうそれにしか見えない - みんなたのしくすごせたら
                                                                      • 本物そっくりでダマされそう! PayPayを騙るフィッシング詐欺が続発中

                                                                        本物そっくりでダマされそう! PayPayを騙るフィッシング詐欺が続発中2019.11.27 20:0035,532 湯木進悟 サイトを見てはダメ! いま日本国内では、ようやくキャッシュレス決済の利用が本格化しようとしています。とりわけスマホ決済で最大手の「PayPay」は、大々的なキャンペーンの成果もあって、どんどんと利用シーンが増えていますよね。でも、こうしたスマホ決済で思い出されるのは、今年はまさかのセブン&アイ・ホールディングスの「7Pay」が、大がかりな不正利用で、開始からわずか4日でサービス停止に追い込まれるという、衝撃的なニュースもありました…。 Image: フィッシング対策協議会このほどフィッシング対策協議会は、いまPayPayを騙る詐欺メールが横行していると、ユーザーの注意を喚起しました。件名に「今すぐアカウントを更新」ですとか「PayPay加盟店のお申込み」といった、

                                                                          本物そっくりでダマされそう! PayPayを騙るフィッシング詐欺が続発中
                                                                        • 【変化に対応】「現金⇒キャッシュレス」の時代

                                                                          【結論】回答:百利あって一害あり 調べても沢山出てくると思いますが、 キャッシュレス化には沢山メリットが有ります。 【キャッシュレスとは】回答:現金を使用せずに支払うこと キャッシュレス決済には、下記などが有ります。 クレジットカード決済(Visaなど)電子マネー決済(nanacoなど)コード決済 コード決済とは、スマホでバーコードやQRコードを読み込んで払うものです。 【キャッシュレスのメリット】キャッシュレスのメリットは、下記です。 ~支払う側のメリット~ とにかく早い支払いポイントを得られる衛生面で良好(感染リスク等含む)~支払われる側のメリット~ (支払う側が得るポイント以上の)業務効率UP衛生面で良好(感染リスク等含む)~社会全体のメリット~ 現金に使われる素材の削減新たな仕組みによる経済活性化(ネット完結型の仕事や取引など)支払いの可視化による不正防止 【キャッシュレスのデメリ

                                                                            【変化に対応】「現金⇒キャッシュレス」の時代
                                                                          • 見えてきた、ドコモ事件の真相!19年キャッシュレス化と共に被害は起きた!追記:ドコモ以外でも不正出金(多田文明) - エキスパート - Yahoo!ニュース

                                                                            事件の真相、背景が見えてきています。 2回目のドコモ口座不正出金事件に関する会見がオンラインで行われました。真実に近づけば、近づくほど、私たちは身を守る術を的確に手に入れることができます。 今回は、3つの視点に絞ってお話します。 1点目は、14日の会見では、新たに被害状況が更新されました。被害件数120件、被害総額が2542万円です。2019年10月から被害が発生し、9月10日の新規口座停止後にも、1件の不正出金がありました。追記:15日現在、143件、2676万円。 多くの人が口座を利用している段階では、ドコモ側はすべての口座を止められないとしています。その是非はともかく、不正口座がすべて洗い出されたわけではない状況下では、絶対に不正チャージが行われないとは断言できませんので、金額は大きくはないかもしれませんが、今後も被害額は増えるかと思います。 というのも、犯罪者は相手方に隙があるうち

                                                                              見えてきた、ドコモ事件の真相!19年キャッシュレス化と共に被害は起きた!追記:ドコモ以外でも不正出金(多田文明) - エキスパート - Yahoo!ニュース
                                                                            • ヤフー×LINE、経営統合でこれから決済業界に起こること

                                                                              ヤフーとLINEの経営統合が11月18日に正式発表された。経営統合における持株比率や事業の統廃合、シナジー効果など、今回の件ではさまざまな論点がある。だが多くの方がユーザー目線で最も気になっていることの1つは「国内のモバイル決済は今後どうなっていくのか」だろう。この点について、専門分野とする筆者の考えを少しまとめてみたい。 スマホ(アプリ)決済は急に1つには収束しない PayPayとLINE Payは、日本国内のスマホ(アプリ)決済の分野では現在トップランクにあるといえるが、今回の事業統合で1つにまとまることはないだろう――というのが筆者の考えだ。それぞれにユーザーベースを抱え、展開済み、あるいは進行中の提携や機能拡張がある。あるタイミングで計画が凍結される可能性はあるが、少なくとももうしばらくの期間は両者が並走することになるだろう。 こう考える理由の1つに、両者の統合後の姿が原時点で全く

                                                                                ヤフー×LINE、経営統合でこれから決済業界に起こること
                                                                              • 「セキュリティ・バイ・デザインは限界だ」――システム・サービス開発の多すぎる要求をどう扱うべきか

                                                                                あちこちのカンファレンスで言及され、少々バズワードじみてきたところもあるキーワードに「セキュリティ・バイ・デザイン」(SbD)がある。 「実は、SbDは今まさに限界を迎えており、定義し直すべき時期に来ているのではないか?」 (ISC)2 認定主任講師の淵上真一氏は「『Security by Design 3.0』で見えてくるFuture Vision」と題する特別講演において、そんな刺激的な考察を展開した。 マイクロサービスの普及に伴い、SbDは大きく注目されるようになった。「システムを『大きな1つの固まり』としてではなく『多数の小さな機能が連携し合って成立するもの』と見なすマイクロサービスの世界では、設計や開発の段階からセキュリティを考えなくてはならない。そんな文脈からSbDが脚光を浴びている」と淵上氏は説明した。 設計開発におけるSbDの効果とは 実は、SbDは新しい概念ではない。その

                                                                                  「セキュリティ・バイ・デザインは限界だ」――システム・サービス開発の多すぎる要求をどう扱うべきか
                                                                                • なぜ認証を巡るセキュリティー事故がなくならないのか、再発防ぐ決め手を探る

                                                                                  オンラインサービスの利用者を認証する仕組みは今や誰もが必ず使う基礎技術である。ところが「ドコモ口座」や「7pay」などで相次いだセキュリティー事故の要因になっている。問題を解決する決め手はあるのか、専門家に対策を聞いた。 米ガイドラインを日本も踏襲 デジタル化が進むほどITサービスの利用者が間違いなく本人なのかを確認する認証の仕組みの必要性は高まる。利用者を識別するID(識別子)や認証技術について、専門家や技術者は国際的に広く参照されているルールを踏まえている。米国立標準技術研究所(NIST)が策定した「電子的認証に関するガイドライン(NIST SP 800-63-3)」である。 NISTガイドラインは、米政府機関が本人確認や認証を担うシステムを構築する際の実装方法をまとめたもの。米国と日本とでは制度や企業サービスに異なる部分はあるものの、参考にすべき点が多い。 実際にNISTガイドライン

                                                                                    なぜ認証を巡るセキュリティー事故がなくならないのか、再発防ぐ決め手を探る