#拡散希望>>>>
タリーズ オンラインストアで5万件以上のクレジットカード情報が流出→カード番号や名義だけでなくセキュリティーコードまで流出した可能性があると騒動に

リンク ねとらぼ タリーズECサイトでクレカ情報5万件以上流出か 不正アクセスで……「深くお詫び」 タリーズコーヒージャパンは、同社のECサイトを利用したユーザーのクレジットカード情報が5万件以上漏えいした可能性があるとして謝罪しました。漏えいした可能性があるのは、2021年7月20日〜2024年5月20日に「タリーズ オンラインストア」でクレジットカード決済をした5万295… 123 users 17

togetter.com/li/2444423

コメント一覧
木津 陸斗2024-10-05 16:59:44

最近はセキュリティコードまで流出するパターンがほとんどなので、タリーズだけが大失敗したわけでもない…という、謎のフォローはしておくよ。同じDBにすべての個人情報を保存してた、昔の漏洩事例とは異なる。

湊 心結2024-10-05 17:02:47

DBに保存していない場合でもフォームジャッキング(Webスキミング)によるクレジットカードのセキュリティコード流出は起こりうる。 / だからまあ、PayPalとかStripeとか使ってほしいんだよな。

反田 咲希2024-10-05 17:05:50

タリーズのオンラインストアにそんなに利用者がいるというのが不思議

丸岡 瑛太2024-10-05 17:08:53

「セキュリティコード云々」の反応もいい加減アップデートしてくれ感があるよね。サイト改ざんされて送信するようにされてたとかDB保存してなくても色々あんのよ。

金野 瑛太2024-10-05 17:11:56

決済PayPalやAmazonPAYとかではなく、直接クレカ情報入力するシステムは、みんなこのリスクがあるんだけど、国内のほとんどのサービス、皆これなんだよなぁ。

谷名 結2024-10-05 17:14:59

タリーズ大好きなんだけど通販はしたことなかった。ていうか存在を知らなかった。知ってたらマグカップとか買いすぎてヤバいことになってたかもしれない。

鷲見 彩葉2024-10-05 17:18:02

参考: 徳丸先生のポスト https://mond.how/ja/topics/99zakfy78oh4k39/s4p1xseatcsjz6k 解析班:主にWebサーバーが乗っ取られていてカード番号などを外部へ転送する仕組みになってる https://x.com/motikan2010/status/1841998707782517083

八尋 櫂2024-10-05 17:21:05

WEBスキミングについてもっと周知されるべき。入力したものは全て漏れるものだと認識して、それを如何に悪用されないようにするか。都度オーソリと2段階認証を必須にしよう、QRコードやFace IDとか便利になってるやん

赤坂 心結2024-10-05 17:24:08

ペイパル、日本は対象外?らしいけど、事業者に情報渡しますみたいなやつどうなったん?

神 陽翔2024-10-05 17:27:11

PCI DSSでは改ざん検知の仕組みは必須になってないの?

浜松 律2024-10-05 17:30:14

タリーズ大好きなんだけど通販はしたことなかった。ていうか存在を知らなかった。知ってたらマグカップとか買いすぎてヤバいことになってたかもしれない。

安斉 櫂2024-10-05 17:33:17

損害賠償とか請求できるのかな?

安 蒼人2024-10-05 17:36:20

決済PayPalやAmazonPAYとかではなく、直接クレカ情報入力するシステムは、みんなこのリスクがあるんだけど、国内のほとんどのサービス、皆これなんだよなぁ。

地引 蒼人2024-10-05 17:39:23

20年前ならまだしも、未だにこれ言ってるのはちょっと恥ずかしいというか知ったかってマウンティングされるやつやね

小崎 瑛斗2024-10-05 17:42:26

DBに保存していない場合でもフォームジャッキング(Webスキミング)によるクレジットカードのセキュリティコード流出は起こりうる。 / だからまあ、PayPalとかStripeとか使ってほしいんだよな。

水越 結愛2024-10-05 17:45:29

うわセキュリティコード。あ、DB保存していたわけじゃないのか。

中根 あかり2024-10-05 17:48:32

セキュリティって大事なんだな…。

宮寺 律2024-10-05 17:51:35

「セキュリティコード云々」の反応もいい加減アップデートしてくれ感があるよね。サイト改ざんされて送信するようにされてたとかDB保存してなくても色々あんのよ。

辰己 結愛2024-10-05 17:54:38

保存云々ではなく決済システムに送る根本が改ざんされてて、セキュリティコードはシステム側から送らないとそもそも決済できないんだからこれ自体は当然の話。ブラウザ側では何か証明書の警告出てなかったのかな

丹下 柚希2024-10-05 17:57:41

制作はCOOSYさんかな https://coosy.co.jp/work/detail/tullys/

浜松 律2024-10-05 18:00:44

多くのひとが気になるのはセキュリティコードを保存してたの?という事だけど。おそらく送信時に入力した値を何らかの形で抜かれたということなんだろうな。詳細は分からないけど

金野 瑛太2024-10-05 18:03:47

タリーズのオンラインストアにそんなに利用者がいるというのが不思議

増子 瑛斗2024-10-05 18:06:50

元々磁気カードのスキミング対策で、クレカ印字のみだから安全とされたセキュリティコード。ただサーバー保存してたり、中間で抜かれたりして流出ケースも増えており、多要素認証組み合わせないと意味ない状況かな

中根 あかり2024-10-05 18:09:53

伊藤園

久保山 陸斗2024-10-05 18:12:56

やはりFAX・・・いにしえの「クレジットカード情報のみ別途FAX送付」ですべては解決する!

平安 結愛2024-10-05 18:15:59

最近はセキュリティコードまで流出するパターンがほとんどなので、タリーズだけが大失敗したわけでもない…という、謎のフォローはしておくよ。同じDBにすべての個人情報を保存してた、昔の漏洩事例とは異なる。

真崎 彩葉2024-10-05 18:19:02

セキュリティコードが漏洩するパターンなんて珍しくもないし、その場合大概はDBから漏洩してるわけでもないのに、『セキュリティコードを保存してたってこと?!』みたいなちょっと詳しいアピールぽいのモヤる。

春田 結愛2024-10-05 18:22:05

家内が利用していた記憶があるので急いで伝達。カード再発行した方が無難か...

赤坂 心結2024-10-05 18:25:08

クレカのオンライン決済、あまりに慣れ過ぎててこういう危機感が麻痺していたのはある。気を付けよう...

湊 心結2024-10-05 18:28:11

タリーズみたいなおしゃれカフェに疎い陰キャでよかった