アカウント名:
パスワード:
セキュリティ専門家の徳丸氏の 2019年のブログ [tokumaru.org]をどうぞ。
はてなブックマークやtwitterのコメントを見ていると、「セキュリティコードを保存していたのか」という意見が見えますが、おそらくセキュリティコードは保存されていなかったと推測します。
大半の事件でセキュリティコードが漏洩している上表からわかるように、藤い屋オンラインショップを除いたすべての事件でセキュリティコードが漏洩しています。昨年のまとめも見ていただくとわか
東映ビデオの発表でもそうなってますね。
弊社は、システム上クレジットカード情報は一切保持しておりませんが、第三者によるプログラム改ざんにより、以下の情報を不正に取得された...
まぁたしかに、サイトに細工されてカード番号その他全て横から取られたら無力だな。決済サイトに飛んでそっちで決済、って方法がやはり一番安全なんだろうか。その場合でもType5の偽入力画面で入れちゃったら駄目だなぁ…。
3Dセキュアでパスワードはブラウザなりマネージャに保存しておく
3-D Secure1.0は、CookieでSameSite=Noneを設定しないと使えないけれど、最近のブラウザではSameSite属性がない場合はSameSite=Laxとなり、SameSite=Noneを設定する場合はSecure属性を同時に設定しないといけない。そもそも、別ドメインの認証ページに遷移する点がユーザーの離脱率を上げるなど、非常に大不評だ。
みんな、さっさと3-D Secure2.0に移行してくれ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
最近はセキュリティコードを保存していなくても盗まれる (スコア:5, 参考になる)
セキュリティ専門家の徳丸氏の 2019年のブログ [tokumaru.org]をどうぞ。
Re: (スコア:1)
東映ビデオの発表でもそうなってますね。
まぁたしかに、サイトに細工されてカード番号その他全て横から取られたら無力だな。
決済サイトに飛んでそっちで決済、って方法がやはり一番安全なんだろうか。
その場合でもType5の偽入力画面で入れちゃったら駄目だなぁ…。
Re: (スコア:0)
3Dセキュアでパスワードはブラウザなりマネージャに保存しておく
Re:最近はセキュリティコードを保存していなくても盗まれる (スコア:0)
3-D Secure1.0は、CookieでSameSite=Noneを設定しないと使えないけれど、最近のブラウザではSameSite属性がない場合はSameSite=Laxとなり、SameSite=Noneを設定する場合はSecure属性を同時に設定しないといけない。
そもそも、別ドメインの認証ページに遷移する点がユーザーの離脱率を上げるなど、非常に大不評だ。
みんな、さっさと3-D Secure2.0に移行してくれ。