ソースネクスト 不正アクセスでクレカ11万件流出 1/4発覚 2/14発表 [633746646]
■ このスレッドは過去ログ倉庫に格納されています
サイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
このたび、当サイト(www.sourcenext.com)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報112,132件および個人情報120,982件が漏えいした可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。
なお、個人情報120,982件が最大漏えい件数となりクレジットカード情報112,132件はこれに含まれております。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。
記
経緯
2023年1月4日、一部のクレジットカード会社から、当サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、2023年1月5日、当サイトでのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2023年1月23日、調査機関による調査が完了し、2022年11月15日〜2023年1月17日の期間に当サイトで購入されたお客様のクレジットカード情報および個人情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。
個人情報漏えい状況
原因
弊社が運営するサイトのシステムの一部の脆弱性を利用した第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行なわれたため。
クレジットカード情報漏えいの可能性があるお客様
2022年11月15日〜2023年1月17日の期間中に当サイトにおいてクレジットカード情報を登録されたお客様112,132名で、漏えいした可能性のある情報は以下のとおりです。
カード名義人名
クレジットカード番号
有効期限
セキュリティコード
個人情報漏えいの可能性があるお客様
2022年11月15日〜2023年1月17日の期間中に当サイトにおいて購入されたお客様120,982名で、漏えいした可能性のある情報は以下のとおりです。
氏名
メールアドレス(パスワードの漏えいはありません)
郵便番号(任意入力項目)
住所(任意入力項目)
電話番号(任意入力項目)
上記 (2)、(3)に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。
お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。
https://www.sourcenext.com/support/i/2023/0214_info/?i=gtnews 情報提供
【悲報】俺、デビットカードを不正利用される [364799964]
https://greta.5ch.net/test/read.cgi/poverty/1676964672/424
424 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ b59a-ODvW) 2023/02/21(火) 18:48:56.50 ID:y4l1psCe0
このたび、じぶん銀行スマホデビット、au PAY関連サービスの決済処理を行うソースネクスト株式会社より、
同社の運営するウェブサイト「ソースネクスト」が不正アクセスを受け、クレジットカード情報が流出した可能性があるとの発表がありました。
https://www.jibunbank.co.jp/announcement/2023/0217_01.html
au PAYにまで飛び火、じぶん銀行に口座持ってるヤツは大至急調べた方がいいぞ クレカ情報はまだしも3桁のセキュリティコード保存はいけませんね >>3
ユーザーが打ち込んだ情報を横から盗んだっぽい なんか楽天銀行デビットで何度も抜かれてたやついたよな
これの絡みかな 懐かしい名前だな
1980円で3年ごとに買ってた気がするの ノートンからこの件でウチなら大丈夫って広告が来てた 無駄なソフトのためにたった2ヶ月で11万人も登録するんかw ちょうどケンモメンあたりのレベルの人間が働いてそうw ソースネクストのサイトで買い物してないなら問題ないって事で良いのか? >>21
リモートワーク非正規で各自入れとけ派遣会社はシラネというターンが多い セキュリティソフトを販売してる会社がサイト改変されて入力されたデータ全部抜かれてんだからなあ
>>23
サイトが乗っ取られる後に利用してなければセキュリティコードは大丈夫 クレカで大事な部分ほとんどいかれてるやん
アホな会社 客の情報を漏えいした会社のセキュリティソフトの価値とは セキュリティのために金を支払ったのに
情報まで盗まれて致命的だわ
改善なんて言ってないで会社が解散するべき
これで事業継続なんて甘えたことをいうべきではない 就活で落とした婆あ未だに根に持ってるからな、つぶれろクソ外車 もう廃業しろレベルの大失態だな
消防署が火の不始末で全焼するくらいギャグ ちょうど年賀状ソフトの時期で、それでやられた人が多いんだろう セキュリティコード保存してるとかw
システムの設計くらいきちんとやれや >>4
aupayもヤバイの?
クレカでaupayにチャージしてんだけど 入力画面改ざんされるパターンだと保存してなくてもセキュリティコード流出するからな >>26
そうなのかありがとう
>>4のがよくわからないな>>1のとは別件なのかな アカウント消したいけど
今クセスすると何(改ざんされてるか分からなくて
危いよな? アプリケーションの改ざんが行われたのが原因だと書いてあるのも読めない奴がシステム設計を語る せめて発覚当日にクレカ情報漏れた恐れがあるとかアナウンスできないもんかね 日本語のOCR買おうとしてたからビビったわ
暫くはグーグルドライブで過ごす あーウェブページ改竄されたパターンか
セキュリティコードは流石に保持してないよな アプリの改ざんとか書いてあるからたぶんクレカの情報は保存してないよ
外部に情報を転送するように弄られたんだろ ソースネクストのセキュリティソフトって中身BitDefenderだろ
ソースネクストがガワ変えてるだけ なんでセキュリティコードを保存してんだよ
個人情報の取り扱いをやめろよ ソースネクストなんかで
使わなかったやつもソースネクストが他を買収してるケースがあるから要注意な バッチリ買い物してたけど
今の所は不正利用されてない ホームページがWindows95時代で止まってるかのような操作性でバグだらけだったからヤバいとは思ってた >>60
日本国内の会社ヤバイよな
一応一通りググったけどなぜ保存してるのか理由が分からんかった
たぶん適当なんだと思う こう言うの人ごとじゃ無いんだよな
巻き込まれで全く無関係のクレカ使えなくなって、カード強制交換とかあるから Gcolleとかもセキュリティコード保存してますよね 1件あたり10万円ぐらい払えよ
そんぐらい損害あるんだから 情報が漏れたことよりソースネクストをこれだけ買ってるやつがいるって事の方がニュースバリューあるだろ
まじでどんな層が買ってるんだよ… 20年くらい前は当たり前のようにクソースネクスト言われてたよな 弊社が運営するサイトのシステムの一部の脆弱性
カーッ(゚Д゚≡゚д゚)、ペッ
>>1
>2022年11月15日~2023年1月17日の期間中に当サイトにおいて購入されたお客様120,982名で、漏えいした可能性のある情報は以下のとおりです。
これなんで購入の期間あるの?どういうお漏らしの仕方? これって流出じゃなくてそのクレジット決済アプリが丸っと入れ替られてたんだろ。 これ2ヶ月間も気付かなかったん?
ガバガバでワロタ🤗 Windows用アプリケーションソフトでは、加速ユーティリティソフト「驚速」、タイピング習得ソフト「特打」のヒットなどで知られ、
更新料0円のセキュリティソフト「ZERO」シリーズやハガキ作成ソフト「筆王」「筆まめ」「宛名職人」など900を超えるソフトを提
供し、7分野で日本国内シェア1位を獲得している[3]。特に、「特打」などのトレーニングソフト、「いきなりPDF」などの文書管理
ソフト、「筆王」「筆まめ」「宛名職人」などの葉書・毛筆ソフトの3分野においては約20年間にわたりシェア1位を獲得している[4]。 >>4
リンク先のじぶん銀行のサイト見たら全然関係ないんじゃん
本件に乗じたカード情報や個人情報を盗み取る偽メール(フィッシングメール)にご注意くださいますよう、お願いいたします。
不審なメール等を受け取った場合、リンク先へカード情報等を入力しないように十分ご注意願います。
万が一、本件に起因してお客さまのカード情報が不正に使用され被害が発生した場合には、お客さまにご負担をおかけすることのないように対応してまいりますので、ご安心ください。 2023年2月14日、ソースネクストは第三者からの不正アクセスによりクレジットカード番号約11万件が流出したと発表した[19][20][21]。
本来、ソースネクスト側ではクレジットカード番号は保存してなかったが、2022年11月ごろよりWEBサーバが改ざんされフォームに入力
されたクレジットカード番号やセキュリティコードなどが外部に送信されるようにされてしまっていた[22]。 >>83
こんなの金出して使ってるやつらが多いんだな もしかして平文で保存してる?
一回職業訓練受講してこいよ… 番号やセキュリティコードを保存するアホ企業ってまだあるの? >>67
こんなコンプライアンスもセキュリティ意識もガバガバな会社がITやってるって
日本は終わってる ここでセキュリティソフト買った人は可哀相やね
真逆の結果になってしまったという ちょっと調べれば、というかこのスレ内でも書かれてあるのに
セキュリティコード保存してると思ってるアホはなんなの・・・ 改ざん検知があればまだ被害は食い止められたか
良い事例だなこれ サーバのプログラム書き換えられても気付かなかったんだから、尚更悪いな 客から被害を知らされて慌てて調べたら、あ!って感じだったのだろう セキュリティコード記録してんの草
発表遅くてさらに草 いうてセキュリティソフトとWebアプリケーションのセキュリティって全然別物でしょ
まあサイトの保守に金かけろって話ではあるが へーしゃのウイルス対策ソフトがこれだったわ
更新してねえから関係ないな🤣 ✗不正アクセスにより
○不正アクセスによる改竄により
こうだろまずタイトルが悪いわ >>19
更新料ゼロだけど クレカが不正利用されますw セキュリティソフト作ってただろwwwwwwwwwwww クレカ情報保持してるからって言ってる奴はフィッシング詐欺に引っかかりやすいから気をつけろよ >>104
ついにはスレタイのせいにし始めて笑った 大半の通販サイトはカード情報はブラウザからJavaScriptで直接決済代行会社に飛ばしてんだよ フォーム改竄でのカード情報盗用に関しては徳丸さんとかが10年くらい言ってるけど一般人には全く浸透しないよね >>113
>>106
おい、ソースネクストさんよぉ
どうでもいい相手に逆切れしてねえできっちり補償はしようなぁ ああああああああああああああ
筆まめ買ってるのにいいぃぃぃぃあい死ね死ね死ね セキュリティソフト売ってる会社なのか。これはもう信用できんやろ >>129
一般人に浸透したって利用者側からは分からないからどうしようもないだろ >>130
おしらせもまともに書けないんだもんなぁw
普通は誰が見ても意味を取り違えない書き方するのに🥺 カード名義人名
クレジットカード番号
有効期限
セキュリティコード
この情報あったらなんでも買えるような?
これどうすんの? 山ほど迷惑な宣伝メール送って来てたがこなくなったわ
ソースネクスト草 >>60
保存してたデータを盗まれたんじゃなくて
決済時の通信データを傍受されてたってことだぞ
当然セキュリティコードも含まれる ウェブサイトそのものを改竄されてたらどうしようもないじゃん
手数料余計に払うことになるけどPayPal挟んで使ってるわ うますぎだろ。いくら儲けたんだろ。。。少しおごってほしい。 20年位まえ、会社強制のバスターにウイルスが付属してい事があったが、騒ぎにならんかった。今回はさすが揉み消しは無理だったな >>4
au payへのクレカチャージは平気なんだろうな? 2023年1月5日にサイトでカード決済を停止したのに
>2022年11月15日~2023年1月17日の期間に当サイトで購入されたお客様のクレジットカード情報および個人情報が漏えいし、、一部のお客様のクレジットカード情報が不正利用された可能性がある
って事は1月5日~1月17日までの被害は人災だろ >>140
1月5日にカード決済を止めたが被害は1月17日まで出ていると発表されてる
この会社は当たり前ではない可能性がある >>137
弊社のウィルス対策ソフトを販売しているサイトが書き換えられてクレカ情報漏洩サイトになってた!
とか書けないからなw ここでゴミみたいな激安ノートPC買ったのが2021/12/16だったからセーフ >>87
これね、入れ替えられててちゃんと仕事してるけど裏で盗むアプリに差し替えられちゃった。 ECサイト改竄なんて常に自己診断ツールが監視してるもんだけど
それすらやってないんだろうなぁ セキュリティコードを保存してたかどうかの話じゃなくても、
そもそも決算システムを破られてるとか論外なんだよ セキュリティソフト出してるのにか!w
待ってくれよ… セキュリティコード使われててもお金返ってくるんか? セキュリティコードとカード番号抜かれるのはあかん。
そんなとこに2度と決済したくないわ かなり前にevernoteプレミアム買った記憶があるな こんなやらかししたらまじで株価紙切れになるんちゃうの? 決済のときに三流の会社が自鯖のフォームに入力させるのは
ひどいマナー違反だよ
これはものすごく悩む
そのときだけ名の通った会社を利用すればいいのにさ >2022年11月15日~2023年1月17日の期間中に当サイトにおいてクレジットカード情報を登録されたお客様
最近使ったユーザーだけか >>166
決済用APIなんか金融機関とか決済代行業者が幾らでも出してるだろうにな なんでセキュリティコードを保存してんだこのアホ企業は >>166
ページ遷移させて入力させるやり方だと購入率が落ちるからトークン決済を選ぶ企業が多い >なんでセキュリティコードを保存してんだこのアホ企業は
↑こういうアホがやらかしてるんだろうな >>162
セキュリティコード自体はカードの実在性を証明するものでしかないから大丈夫だよ
お店で磁気決済する時にCAT端末が店員に「セキュリティコードを入力してくれ」という表示を出すこともあった
磁気ストライプをコピーした偽カードと本物を区別できる数字だからそういう使い方もされる
ネット決済なら3Dセキュアを使ってないECサイト側がチャージバックを喰らう
さすがに3Dセキュアが突破されるとカード会員の責任になる サイト側にセキュリティコードが平文で送られて保存される仕組みなのか? >>87
そのウィキペディア(笑)のソースが>>1のソースネクストのサイトw
どこにもセキュリティコードを保存していなかったとも書いていない
しかもソース元の記事の記述を見るに1月5日から1月17日はカード決済を止めていたにもかかわらず被害が出ている
>2022年11月15日~2023年1月17日の期間中に同社サイトにおいてクレジットカード情報を登録した11万2132名において漏えいした可能性のある情報は「カード名義人名」、「クレジットカード番号」、「有効期限」、「セキュリティコード」
発表されてもいない妄想で、きっとこうであろうという推測でソースネクストを擁護するのをやめろ モニタリングで不正利用されてないから監視ってアホじゃねえの
普通の使い方と見分けどうつけるつもりや セキュリティを仕事にしてるのに恥ずかしい会社だなあ >>176
その手前のコードを入力した段階で不正送信されてた
入力フォームそのものが改竄されてたらしいから セキュリティコードまでセットで流出したらダメじゃん >>172
確かに昔はページ移動するとなんで飛ぶんだ、怪しい、怪しまれるって思って
自己ページ内で完結することに憧れさえしたけれど
今じゃ逆に自作ページに入力したら何されるかわからないっていう知識がある
見るからに粗雑な作りのサイトに入力することほど怖いことはないよ
ページ遷移には馴れてしまって
重要情報を入力するときはちゃんとURLを確認するようになった ちょうど、2022年か2021年に購入して
製品登録はある
しかし購入情報が消えてる
意図的か?
お詫びしたくないのかな? セキュリティーコードの保存は禁止されてるんだが、その点の謝罪は無いのか? >セキュリティーコードの保存は禁止されてるんだが、その点の謝罪は無いのか?
まだこんな事言ってるバカがいる >>188
あーごめん。入力したのがそのまま漏洩したのね。
言い方悪いヤツだな >>183
まあセキュリティ意識の高い人ばかりならいいんだけどそうじゃないからね
ページの作りに関してはベンダーの責任でもあるわけだから日本におけるIT企業の構造上の問題といえる 普通一回限りの買い物にカードの本ナンバーなんて使わないよ…
仮想ナンバーすら使えないゴミ会社カードしか持ってないならともかく 昔からフリーソフトと同じようなものを売ってると言われてだからウィルスにでも感染したのか 昔から怪しい会社だったしなこんなとこのソフト買うやついるんだ?と思ってたら
殆どが筆まめの犠牲者かね 日本語が読めないのか理解が出来ないのか次から次へとアホが湧いてくるキリがない これはクレカ情報を吸い取りながらも決済はちゃんとソースネクストとして決済したってこと? >>201
アホはお前な1/5にカード決済止めてるのに
1/6-17に何でカード情報が漏れる可能性あるんだ >>202
抜くのが目的なら敢えて運用させ続けるだろ >>202
暗号化して決済代行会社にブラウザから直接カード情報投げるんだけどその裏で埋め込んだJavaScript使って攻撃者のサーバーにも情報を送信する
だから正規の決済も成立している スマホゲームに大量課金してそのアカウントを売却して回収するのかな🙄
何も知らずにアカウント買った人可哀想だな😭 フォントとか年賀状関連買ってたやつが主な被害層だろうな >>193
1を読んだだけだと保存されてた情報が盗まれたように思えるけど
実際はソースネクストのサイトが書き換えられてクレカ情報漏洩サイトになってたからだよ >>204
マイページのカード情報登録画面を止めてなかったとかじゃないの
この情報の保存先は決済代行会社だよ >>199
ちゃんとクレカ再発行料が無料になるようお願いしてるだろ!!
>なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。 >>204
決済のたびに攻撃者のサーバーにも転送していたら通信ログから怪しまれる可能性があるから
ある程度まとめて送信する仕組みにしてたとか改ざんの内容次第では ギリギリ社用のZEROセキュリティ買ったらそこがZEROセキュリティかよ
笑えねぇな本当にDefenderだけにしようかなこれ さっき不正利用されてた嫌儲民居たけどもしかしてコレ? >ペイメントアプリケーションの改ざん
外部からの不正アクセスだけでこんな仕込みが出来るのか?
パスワードまで全部盗まれてるんだろ? >>221
通話で全ての商取引が出来る2者の間に盗聴器が仕組まれてるようなもん 普通買うために登録しても削除するわな
だから今は登録されてない
それでも漏れてるわけだろ >1
>221
この事件の手口の解説が↓だけど 不正なJavaScriptを使っただけだって!公式サイトをフィッシングサイトに変化させる感じ
難読化してるとはいえ手口は単純ぽい
(目標のサーバーを改ざんするのは難しいけど)
ペイメントアプリケーションの改ざん(Webスキミング)に関する概説と対策手法について
https://security.macnica.co.jp/blog/2023/02/web-1.html
>>214
情報は客のスマホやPCから犯人へ送られてるからソースネクストの通信ログじゃ把握できないぽい >>226
非常にわかりやすい解説のリンクでした
Webスキミングは、Webサイトが保有するデータベースの侵害等による情報漏えいではなく、何かしらの理由でWebサイトに不正なJavaScript(以下、スキマー)が設置されることによって引き起こされる情報漏えいです。
そのため、Webスキミングは次のような性質を持っています。
クレジットカード番号だけではなく、有効期限やセキュリティコードまで漏えい対象となる
クレジットカード情報の非保持化を実施しているECサイトであっても漏えいする
クレジットカード決済を取り扱っていないECサイトであっても漏えいする
(偽のクレジットカード入力フォームを表示させ、ユーザに入力を促すことができるため)
「クレジットカード決済を実行」したタイミングではなく、ユーザが「クレジットカード情報を入力」したタイミングで漏えいする
(「クレジットカード情報は入力したが購入しなかった」ケースにおいても漏えいする)
本記事では、最近発生した10万件を超える国内被害事例をもとに、Webスキミング攻撃の概説と対策手法について解説したいと思います。
Webスキミング概説
まず、Webスキミングの大まかな流れは以下の通りです。
攻撃者は、スキマーと呼ばれる不正なJavaScriptを攻撃対象Webサイトに設置します。
(設置手法は、Webサイトの脆弱性攻撃によるものや、Webサイトが利用しているサードパーティを経由して設置する方法など様々)
ユーザはWebサイトへアクセスし、WebサーバはWebページとスキマーを返します。
ユーザは自身の個人情報をフォームへ入力します。
スキマーはフォームに入力された個人情報を窃取し、攻撃者のサーバへ送信します。 何もしてないレベルでPCに負荷がかからないことで有名なとこか? >>214
カード情報はJavaScriptを使うことで客のブラウザから通販サイトのサーバーは経由せず直接決済代行会社に送られている
盗まれる際はアプリケーションサーバーから不正なスクリプトが客のブラウザに配信され客が入力した情報は直接攻撃者のサーバーに送信される ソースネクストは業績あまり芳しくないのにこんなこと起こしたら大変だな ゴミソフトウェアをぱそこん上級者の爺に売る会社なんだ >>226
なるほど、それだと中々気づきづらそうだな
>>229
一切元サイトを介していないところもあるのかもしれないけど全部がそうなんかね?
例えばAmazonの支払い方法のページ開いてみたけど他のドメインからクレカ情報を引っ張ってきているように見えなかった ちゃんとソースネクストのセキュリティソフトを使っていればなあ やっぱ日本企業はヌルイ
ネットに繋いで商売することが戦争だって事がわかってない
アマゾンでしかクレカは使えんな >>235
PCI DSSに準拠してる企業は自社でカード情報を管理できるがそうでない場合は非保持・非通過が求められている
対処方法としてはJavaScriptを使い暗号化して決済代行に飛ばす(トークン決済)か決済代行の用意したページに遷移して入力させるかのどっちか
多くの企業は購入率の落ちにくい前者を選んでいる
ちなみに後者もデザインを正規ページに似せた偽決済ページに誘導して盗むというやり方が確認されている まあ二段階認証だよそ決済使えだのはジジババにゃあ無理だよ >21
筆まめ・筆王・宛名職人の発売元だから
年賀状つくるためにダウンロード版を購入した人達じゃね
11月15日以降の書き入れ時を狙ったんだろ >>238
ソースネクストはそのPCI DSSとやらに非準拠だからクレカ情報を持っているはずがない=ソースネクストのサーバーを経由していないとなるわけね
Q&Aのページまで見たら「クレジットカード情報は一切保有しておりません」とも書いてあったしあっていそう
あと>>204の疑問の答えも一応載ってわ マイナンバーカードの情報もいつか流出したりすんのかな >>241
確かに書いてあるな
「不正プログラムの特定と削除を完了、証明できたのが1月17日であったため」だから念のために後ろにずらしたということか 登録した覚えないのに毎日アホみたいに迷惑メールよこしてたわこのソースネクストとかいう会社
一回メールの登録解除みたいなのしに行ったけど何の効果もなかった
確認したら1週間ぐらい前からメール来てなくて草 だからなんで本メールアドレスなんか使うんだよ
なんかもーバカばっかりじゃねえかこの国 >>243
新しいのはカードに個人情報記載するのやめるみたいだな
また受け取りに役所行くのめんどいわ
とっくにクレカがナンバーレスに移行始まってたんだから最初から気づいて欲しかったわ >>246
本メールアドレスって何かね
誰かとやり取りするわけでもなし 今日捨ててもいいのがメアドでしょ 携帯キャリアとか使ってないから本メールアドレスもクソもないわ
全部Gメール
クレカ紐付けしてるのとそうでないのとでしかわけてない >>250
ソースネクスト噛んでるの?聞いたこと無いけど >>253
ありがとう
ネット通販とかではやっぱりまだ自衛が必要な感じもあるんだね >>68
俺も一度カード会社から不正利用があったからカードを再発行するって通告されたが
不正請求分はカード会社で勝手に処理されてこっちに金銭的被害が出たわけじゃないけど
再発行の手続きが済む何週間かはカードが使えなくなって面倒だったんだよなあ ( ♯°ん° )「いただいたクレカで豪遊するぞ!」 これっていわゆる情報流出ではなくて
フォームに打ち込んだ情報が吸い取られてたってこと? まあ流出したのはこの際仕方ないとしてなんで1ヶ月も黙ってた? 2ch運営は犯罪者だからルール守らなくてもあり得る事だと思えたけど、表で活動してるそれなりの企業でもやってしまうのか
もう会社精算まで行くしか無いだろ ベネッセの2000万件流出に比べたら数字的にはしょぼく感じるな
まあこっちはクレカ情報だが >>252
エロサイトのお供はVプリカだな!
でも支払い更新するサイトだと拒否されることが多いのが欠点 登録済みクレカ決済ならこのやり方だと情報盗めないってこと?
Amazonとかふるさと納税とか一々クレカ情報入力しないよね 企業の通販は利用しないな
セキュリティ意識低そうだし アンチウイルスではこれは防げないな
まぁネットワーク侵入検知システムが上手く働かなかった…というよりファイアウォール等の設定がガバかったのかと 今回の何されたかってプログラム経験者だとすぐ分かるけど 「セキュリティコードを保存したのはハッカーだからソースネクストは無罪!」
被害者にとっては同じことじゃね? ■ このスレッドは過去ログ倉庫に格納されています