アカウント名:
パスワード:
実店舗で購入したから、漏洩はないと思いたい。というか、いい加減保存内容を見直せば?保存する量を最小限にする、支払いシステムは他社大手(Paypal、Stripe)に任せる、WWWサーバにデータを置かない。この3点を守ってる会社、日本にどれだけいるのか?
購入したレンズの情報は店舗で保存しないというから保存する量って今もかなり少ないんじゃない?
# 少ないけど致命的なデータだったということかorz
今回は
クレジットカード情報についてはサーバー上には保管していなかったために漏洩は確認されていないとのこと。
なので支払いシステム云々は問題なさそうだけどな。
それはそれとして、これ以上被害が拡大するならStruts(2)を使ってるシステム、強制的にストップさせたほうがいいんじゃねえの?今回の脆弱性対策がされてることを確認できたサイトから順次再開ってことで。
国を挙げてサイバーノーガード戦法とかやってても国民は幸せになれないと思うんだが。
参考文献[1] → 増田の「JINS はマジでやばい [hatelabo.jp]」参考文献[2] → GMOの「不正アクセスに関するご報告と情報流出のお詫び [gmo-pg.com]」
クレジットカード番号等は、JINSのサーバを通過せずに直接GMOペイメントサービスへと流れているので、JINSから見れば、確かに「クレジットカード情報についてはサーバー上には保管していなかったために漏洩は確認されていない」という見解にはなるだろう。
しかしながら当のGMOPG自体が既にお漏らし宣言しているので、JINSのサーバからクレジットカード番号等が漏れ出したか否かなどということは、もはや些細な問題でしかない。
要するに、JINSのサーバから漏れなかったがGMOPGから既に漏れてた。ということ。つまり、ふたつ合わせて(以下略
GMOがやらかしたのは都税のサーバで、決済サービスやってるサーバじゃないだろ。味噌もクソもいっしょにするなよ。
やらかしたのは都税の決裁サービスのサーバーなので、どっちもウンコですな。
仮に別サーバであっても、同じ分野のサービスでシステム基盤を変えるとは考え難いので、JINSが使っている決裁サービスも安全とは言い難いですね。
仕事したことある?セキュリティ対策なんて企業単位サーバー単位ですよ。
君の考えは犯罪を起こしたのは男だから男はみんな犯罪犯すって言っているようなもの。
> 仮に別サーバであっても、同じ分野のサービスでシステム基盤を変えるとは考え難いので、JINSが使っている決裁サービスも安全とは言い難いですね。グモPGの肩持つわけじゃないけどシステム基盤は完全に別だと思うよ同じだったらグモPGからさらに大量のカード情報が漏洩してるハズだからな
>要するに、JINSのサーバから漏れなかったがGMOPGから既に漏れてた。ということ。GMOにもクレジットカード情報置いてませんでしたがなにか?
叩くならもっと勉強するかもっと情報を用意しませんか?
他はともかくとして>支払いシステムは他社大手(Paypal、Stripe)に任せるについてはコCVRが下がるから嫌がる所は多いでしょう一度登録しておけば良いとは言え、そもそもPaypal自体の利用率や知名度が日本では低く一般的な消費者向けではPaypal一本は非現実的Paypal非利用者にとっては登録画面が増え離脱率が跳ね上がる一昔前は国内向けのECパッケージで標準対応が皆無だった(最近ではそーでもないですが)取扱金額が少なくても手数料が安価なのは魅力なんですけど・・・
>保存する量を最小限にする、どの辺が最小限じゃなかったんでしょうか?
>支払いシステムは他社大手(Paypal、Stripe)に任せる、ソース読みました??支払情報が流出したという情報ありますか?
>WWWサーバにデータを置かない。ウェブサーバーにデータ置いてあったという情報ありました?
ってかいまどき「WWWサーバにデータ」ってないでしょう?叩くならもっと勉強をしてきましょう。
ガチな中小だったら、Eストアー [estore.co.jp]のようなシステムを利用しているんじゃない。
>WWWサーバにデータを置かない。それCGI世代ですがな。もはやosCommerceとかは、絶滅したと信じたい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
この手の漏洩、いつまで続けるのだろう (スコア:0)
実店舗で購入したから、漏洩はないと思いたい。
というか、いい加減保存内容を見直せば?
保存する量を最小限にする、支払いシステムは他社大手(Paypal、Stripe)に任せる、WWWサーバにデータを置かない。
この3点を守ってる会社、日本にどれだけいるのか?
Re:この手の漏洩、いつまで続けるのだろう (スコア:1)
購入したレンズの情報は店舗で保存しないというから
保存する量って今もかなり少ないんじゃない?
# 少ないけど致命的なデータだったということかorz
Re: (スコア:0)
今回は
なので支払いシステム云々は問題なさそうだけどな。
それはそれとして、これ以上被害が拡大するならStruts(2)を使ってるシステム、強制的にストップさせたほうがいいんじゃねえの?
今回の脆弱性対策がされてることを確認できたサイトから順次再開ってことで。
国を挙げてサイバーノーガード戦法とかやってても国民は幸せになれないと思うんだが。
この思考停止は死を招く (スコア:3, 興味深い)
今回は
クレジットカード情報についてはサーバー上には保管していなかったために漏洩は確認されていないとのこと。
なので支払いシステム云々は問題なさそうだけどな。
参考文献[1] → 増田の「JINS はマジでやばい [hatelabo.jp]」
参考文献[2] → GMOの「不正アクセスに関するご報告と情報流出のお詫び [gmo-pg.com]」
クレジットカード番号等は、JINSのサーバを通過せずに直接GMOペイメントサービスへと流れているので、JINSから見れば、確かに「クレジットカード情報についてはサーバー上には保管していなかったために漏洩は確認されていない」という見解にはなるだろう。
しかしながら当のGMOPG自体が既にお漏らし宣言しているので、JINSのサーバからクレジットカード番号等が漏れ出したか否かなどということは、もはや些細な問題でしかない。
要するに、JINSのサーバから漏れなかったがGMOPGから既に漏れてた。ということ。
つまり、ふたつ合わせて(以下略
Re: (スコア:0)
GMOがやらかしたのは都税のサーバで、決済サービスやってるサーバじゃないだろ。味噌もクソもいっしょにするなよ。
Re: (スコア:0)
やらかしたのは都税の決裁サービスのサーバーなので、
どっちもウンコですな。
仮に別サーバであっても、同じ分野のサービスでシステム基盤を変えるとは考え難いので、JINSが使っている決裁サービスも安全とは言い難いですね。
Re: (スコア:0)
やらかしたのは都税の決裁サービスのサーバーなので、
どっちもウンコですな。
仕事したことある?
セキュリティ対策なんて企業単位サーバー単位ですよ。
君の考えは犯罪を起こしたのは男だから男はみんな犯罪犯すって言っているようなもの。
Re: (スコア:0)
> 仮に別サーバであっても、同じ分野のサービスでシステム基盤を変えるとは考え難いので、JINSが使っている決裁サービスも安全とは言い難いですね。
グモPGの肩持つわけじゃないけどシステム基盤は完全に別だと思うよ
同じだったらグモPGからさらに大量のカード情報が漏洩してるハズだからな
Re: (スコア:0)
>要するに、JINSのサーバから漏れなかったがGMOPGから既に漏れてた。ということ。
GMOにもクレジットカード情報置いてませんでしたがなにか?
叩くならもっと勉強するかもっと情報を用意しませんか?
Re: (スコア:0)
Re: (スコア:0)
他はともかくとして
>支払いシステムは他社大手(Paypal、Stripe)に任せる
についてはコCVRが下がるから嫌がる所は多いでしょう
一度登録しておけば良いとは言え、そもそもPaypal自体の利用率や知名度が日本では低く一般的な消費者向けではPaypal一本は非現実的
Paypal非利用者にとっては登録画面が増え離脱率が跳ね上がる
一昔前は国内向けのECパッケージで標準対応が皆無だった(最近ではそーでもないですが)
取扱金額が少なくても手数料が安価なのは魅力なんですけど・・・
Re: (スコア:0)
>保存する量を最小限にする、
どの辺が最小限じゃなかったんでしょうか?
>支払いシステムは他社大手(Paypal、Stripe)に任せる、
ソース読みました??支払情報が流出したという情報ありますか?
>WWWサーバにデータを置かない。
ウェブサーバーにデータ置いてあったという情報ありました?
ってかいまどき「WWWサーバにデータ」ってないでしょう?
叩くならもっと勉強をしてきましょう。
Re: (スコア:0)
ガチな中小だったら、Eストアー [estore.co.jp]のようなシステムを利用しているんじゃない。
>WWWサーバにデータを置かない。
それCGI世代ですがな。もはやosCommerceとかは、絶滅したと信じたい。