タグ

convenience_storeとsecurityに関するkenjiro_nのブックマーク (8)

  • セブンペイ、9月末で終了へ | 共同通信

    セブン&アイ・ホールディングスがスマートフォン決済「7pay(セブンペイ)」のサービスを9月末で終了する方針を固めたことが1日、分かった。

    セブンペイ、9月末で終了へ | 共同通信
  • 7pay問題 7つのポイント | NHKニュース

    コンビニ大手「セブン‐イレブン」が今月1日から始めたスマホ決済サービス「7pay」で、自分が知らない間に、勝手に不正利用される被害が相次いでいます。 いま、「7pay」で何が起きているのか、なぜこうした事態を招いているのか、知っておきたい7つのポイントをまとめます。

    7pay問題 7つのポイント | NHKニュース
  • 7Payの失態で露呈した本当は怖いIDの話|楠 正憲(デジタル庁統括官)

    セブンイレブンのQR決済「7Pay」がリリース翌日から大規模な不正アクセスの被害を受け、少なくとも約900人が、計約5500万円の被害を受けた。原因は杜撰なIDの設計にあり、被害者はいずれもIDを乗っ取られて、クレジットカードから不正にチャージされた。 自分の設定したIDとパスワードを入力して、どちらも正しい場合にログインできる仕組みは1960年代前半に発明されて以来、今もインターネット上で最も広く利用されている。GAFAはじめYahoo!楽天といった大手企業が今も使っていることから、十分に安全と思われがちだ。 ところが実際のところ特にここ数年は非常に激しい攻撃に晒されており、血の滲むような努力と不断の改善によって維持されている。利用者は自分が入力したIDとパスワードしか意識しないけれども、その裏では端末環境の特徴やアクセス元のIPアドレスや位置情報、同時に利用している他の端末など、実に

    7Payの失態で露呈した本当は怖いIDの話|楠 正憲(デジタル庁統括官)
  • 停止まで2日? セブン・ペイ社長「我々の感覚と違う」:朝日新聞デジタル

    セブン―イレブン独自のスマートフォン決済「7pay(セブンペイ)」で、利用者の一部が不正アクセスの被害に遭ったことを受け、4日に会見が開かれた。セブン・ペイの小林強社長、セブン&アイ・ホールディングスの清水健デジタル戦略部シニアオフィサー、セブン―イレブン・ジャパンの宮地正敏デジタル・サービス部長と記者の主なやりとりは次の通り。 ――セキュリティーの問題が事前に分からなかったのはなぜか。焦りがあったのか。 清水氏「あらゆるアプリはサービスインの前にセキュリティー審査をきちんとやっている。脆弱(ぜいじゃく)性は指摘されておらず、確認した上でスタートした」 ――ユーザー登録時に2段階認証をしているサービスがほとんどだと思うが、セブンペイでそれをしなかった理由を。 小林氏「2段階認証?」…

    停止まで2日? セブン・ペイ社長「我々の感覚と違う」:朝日新聞デジタル
  • セブンペイ、抱えていた「不発弾」の代償

    セブン&アイ・ホールディングスが7月1日に開始したスマホ決済サービス「7pay(セブンペイ)」で不正アクセス被害が発生した。SNS上で「30万円を不正利用された」「19万円を不正にチャージされて使われた」などの被害が相次いで報告され、セブン&アイは7月3日にクレジットカードとデビットカードからの入金手続き停止を発表。7月4日には全ての入金手続きを止めた。セブン&アイの発表によると、7月4日の午前6時時点の試算で被害者は約900人、被害額は約5500万円に上る。 4日に会見したセブン&アイ傘下のセブン・ペイの小林強社長は「詳細な原因を調査中」と話した。だが、原因の一つとしてセブン-イレブン・ジャパンのアプリ「セブン-イレブンアプリ」が使っていた会員システム「7iD」のお粗末ともいえる仕様が考えられる。 セブンペイはこれまでもあったセブン-イレブンアプリに決済機能として組み込まれた。セブン-イ

    セブンペイ、抱えていた「不発弾」の代償
  • 「脆弱性は見つからなかった」 セブン・ペイ緊急会見の“甘すぎる認識”

    残高チャージ、新規登録を停止 決済機能はそのまま 7payは、1日のリリース当初から登録者が殺到し、アクセスしづらい状況に。3日ごろには、不正利用の報告がTwitterなどで相次いだ。ログインIDとパスワードを入手した第三者がアカウントを乗っ取り、残高チャージやセブン-イレブン店頭での支払いができる状態だった。 同社の試算によると、不正アクセスの被害者は約900人、被害額の合計は約5500万円に上る(4日午前6時時点、店頭決済額を想定)。登録者数は150万人強だった。 小林社長は、不正アクセスの発覚から現在までの経緯を説明。2日に「身に覚えのない取引があったようだ」という利用者からの問い合わせがあり、社内で調査した結果、3日に不正利用の事実を確認。カスタマーサポートの緊急ダイヤルを設置し、公式サイトでIDとパスワード管理について注意喚起した。 同日にクレジットカードとデビットカードによるチ

    「脆弱性は見つからなかった」 セブン・ペイ緊急会見の“甘すぎる認識”
  • セブンネットショッピング、「デモ用ソースコード」が流出、XSS脆弱性も 「個人情報流出はない」

    セブン&アイグループが12月8日にオープンしたECサイト「セブンネットショッピング」のソースコードが流出したとネットで騒ぎになっている。同サイトの広報担当者によると、流出したのは「検証で使っていたデモ用コードで、番用のものではない」。個人情報流出の可能性もないとしている。 デモ用のソースコードが公開サーバに置いてあり、誰でもアクセスできる状態になっていた。同社は12月17日午前、ソースコードに外部からアクセスがあったことに気付き、すぐに公開サーバから削除。「データベース等非公開サーバに侵入されたわけではなく、個人情報流出の危険はない」としている。 同サイトについては14日ごろから、XSS(クロスサイトスクリプティング)脆弱性も指摘されていた。「個人情報を扱うページではXSS脆弱性はなく、個人情報の流出はないが、そうでないページに脆弱性があった」とし、15日までに対策を取ったという。 届け

    セブンネットショッピング、「デモ用ソースコード」が流出、XSS脆弱性も 「個人情報流出はない」
  • おごちゃんの雑文 » Blog Archive » これは「エンジニアの反乱」ではないか?

    ヨーカドーのネット通販が酷いことになっている。 セブンネットショッピング、会員の個人情報がダダ漏れ。さらにネラーに注文番号の規則性を解析される セブンアンドワイ、XSS脆弱性が見つかる。また社員が2chを覗いていたことが判明 セブンアンドワイ、Google検索で個人情報が丸見えだった模様。また今回の件でアフィリエイトにまで影響が とうとう「オープンソース化」までされる始末。 セブンアンドワイ、今度はソースコードを流出させる。 svnで公開なんてやってくれるぜ。私は初期版をcvsの類で出すのは消極的なんだけど(これはいずれ連載の方で)。 ただ、この前の「はまちちゃん」もそうなんだが、これは実は「エンジニアの反乱」ではないか? もちろん、一連の事件エンジニアが結託してサボタージュをやったとか、そーゆー類では断じてないだろう。みんなそれぞれのエンジニアは、自分の能力の範囲、自分の仕事の範囲では

    kenjiro_n
    kenjiro_n 2009/12/18
    セブンイレブンのオンラインショップの件。
  • 1