FC2ブログ

鈴の音情報局blog

携帯関連の将来や最新の技術情報や業界の行く末などを適当に綴るblogです。 内容の信憑性は?余り信じない方がいいと思います。
本家の鈴の音情報局はこちら→http://suzunone.0g0.jp:8800/
スマホ・携帯端末アクセス[ランキング][アクセスシェア(グラフ)] (毎年10/1にログをクリア)

取り敢えず掲示板。[suzunonejh.bbs.fc2.com(取り敢えず対策w)]

PayPayお前もか・・・ってみんな絶対あると思っていた各種決済サービスへの被害拡大

「ドコモ口座だけではない」 「PayPayおまえもか」
まあ、大方の人がなんとなくそうなんじゃないのと思っていたような結果になりました。

ゆうちょ、8事業者との口座連携を停止 ドコモに続きPayPayでも不正引き出し発覚 ~ ITmedia NEWS
ゆうちょ銀行は9月15日、決済サービス事業者8社との口座連携を停止すると発表した。NTTドコモの「ドコモ口座」に続き、モバイル決済サービス「PayPay」でも不正の預金引き出し被害を確認したという。
新たに口座連携を停止する8社はPayPayの他、LINE Payの「LINEPay」、PayPalの「ペイパル」、ウエルネットの「支払秘書」、楽天Edyの「楽天Edy」、ビリングシステムの「PayB」、メルペイの「メルペイ」、ゆめカードの「ゆめか」。ゆうちょ銀行の口座へ決済サービスの新規登録、口座から決済サービスへの残高チャージ機能を準備でき次第速やかに停止するとしている。8社は同行の本人認証方法である2要素認証を未導入であるという。

ゆうちょ銀、ペイペイなど6サービスで被害 ドコモ口座以外に拡大 ~ 産経新聞
NTTドコモの電子マネー決済サービス「ドコモ口座」を利用した不正な預金引き出しが見つかった問題に関連し、高市早苗総務相は15日の記者会見で、ゆうちょ銀行と提携する決済サービス業者12社のうち「(ドコモを含む)6社で被害が生じている」と明らかにした。ドコモ口座以外の決済サービスでも同様の被害が判明したことで、今後も類似事案が拡大する可能性が高まった。
ゆうちょ銀と提携する12社のサービス名は、ドコモ口座のほか、Kyash(キャッシュ)、ペイペイ、ペイB、ファミペイ、pring(プリン)、ペイパル、支払秘書、メルペイ、ゆめか、LINEペイ、楽天Edy。
一方、ゆうちょ銀は15日、高市氏が被害が生じていると言及した6社のサービスのうちうち1つはキャッシュだと明らかにした。また、ペイペイも15日、ゆうちょ銀口座からの入金に関して、今年に入ってから計17件(約141万円)の不正な取引を確認したと公表した。
高市氏は記者会見で、「NTTドコモだけではないということだ」と述べ、ゆうちょ銀の口座を持つ人に向け、類似サービスでも不審な出金がないか確認するよう呼び掛けた。今回発覚したゆうちょ銀からの不正引き出しは、総務省が10日に、ゆうちょ銀からヒアリングを行った際に説明を受けたという。

ドコモ口座に続きPayPayでも17件、ゆうちょ銀連携の6決済サービスで不正利用 ~ 日経クロステック
ゆうちょ銀行が決済サービスで連携する12社のうち、NTTドコモを含めた6社で不正利用の被害が生じていると判明した。日経クロステックが2020年9月15日午後7時までに12社に聞き取り取材したところ、PayPayで不正利用があったことが分かった。「ゆうちょ銀行とひも付けた不正利用と思われる件数は2020年1月以降で17件あり、被害額は141万円だった。いずれも全額補償の対象である」(PayPay)。

最期の日経クロステックの記事にゆうちょ銀行がで連携している決済サービス12社が載っていますが、
恐らくQRコード決済の企業のお客さんが被害に遭っているという印象です。

ゆうちょと連携しているだけで名前が挙がっている楽天Edyは不正利用の有無で「なし」となっていますが、
取り敢えずゆうちょは一律仕手停止するみたいです。楽天Edyはとんだ災難ですな。


で・・・。

冒頭にも書きましたが、ドコモ口座の一件が出てから、「この後拡大すんじゃないの??」って思っていた人、
絶対私だけじゃないですよね。

案の定慌てて仕上げた安作りのQRコード決済を中心に炎上し始めました。
まあ、他の決済システムも100%安全で不正利用は不可能とは言いませんが、QRコード決済が去年もの
すごい勢いでがーーーーっっと増えたのですけど、絶対何処かに穴があるよね?って普通は思うわけですよ。

あの後ブラッシュアップして穴を塞いだ業者がどれだけ有ったか・・・はなはだ疑問でした。

そんなわけで、これって当たり前の結果ですよね。


特にPayPay。
大手だから狙われやすいとはいえ、不正利用に関してはこれが初めてではないわけですから罪は大きい。
大手で複数回、率先して被害者を生んでいる決済システムになりました。
そこに適当に口座を貼り付けたらハイ出来上がり・・・と。

関連記事
  1. 2020/09/16(水) 07:48:04|
  2. 携帯
  3. | トラックバック:0
  4. | コメント:4
<<ついに9月発表のルーティンが崩れた、次世代iPhone向けの新技術ネタ切れの現実・・・5G対応のみが命綱?Androidは運転免許証を兼ねるIdentity Credential APIに対応したがiOSは? | ホーム | ドコモ口座問題、SPモードのメールアドレスの置き換え問題やそれ以前から脈々として続いてきたことがベースに有るように思います>>

コメント

PayPayとLINE Payはまぁ本体が「取りあえずサービスイン、不具合/障害はでる度修正」的な会社のサービスなので、元々危険性はそこそこ高いですからね。
サービスインを早めた事でデファクトスタンダードの位置を取れたと言うのも事実なので(サービスの安全性をどうでもいいとすれば)成功したサービスではある訳です。

後発で焦って失敗した7 Payなんてのに比べたら大分マシではあるのですが、楽天Edyとペイパル以外は後発で開発費あんまり掛けてないんだろうなぁという印象が。

何にせよ「使い易さ」と「安全性」は基本反比例だから、両立させようとするとお金が......で使い易さを優先したら......なんでしょうが。

でもゆうちょPayは無事なんだw
  1. URL |
  2. 2020/09/16(水) 09:19:26 |
  3. にいくら #mQop/nM.
  4. [ 編集]

キャッシュレスは去年から積極的に使ってます。
ただしクレカとクレカ搭載のiDのみ。
紛失してないし、利用履歴を毎週チェックしてるから、不審な履歴は即通報です。
今の所は何も起きていません。
まあ、これが当然であるべきなのですが。

ps
続報来ましたね。
ゆうちょ側は二要素認証を強く要求していたのに、ドコモ側がゴネて導入しなかった。
これで「なぜゆうちょ側がセキュリティに問題が発生するから、やらない決断をしなかった」という責任もありますが、ドコモ側のセキュリティ意識がこれほど低かったとは、開いた口が塞がりません。
おまけに回数制限も無いとは、もはや裏の誰かと示し合わせた悪意ある決断にしか思えない。
やっぱりこれは「事故」ではなく「事件」だな。
キムチ臭・・・じゃなくてキナ臭くなってきました。
  1. URL |
  2. 2020/09/16(水) 16:30:10 |
  3. 9SUXEN #22s72cIM
  4. [ 編集]

https://www.itmedia.co.jp/news/spv/2009/16/news168.html
バレなきゃヨシ!とでも思ってたのか、雨後の竹の子の如く
  1. URL |
  2. 2020/09/17(木) 10:12:48 |
  3. Beep #-
  4. [ 編集]

ゆうちょが2要素認証を強く求めてたっていうのはちょっと怪しい感じですね
今回使われたのWeb口振は水道料金や電気料金の引き落とし口座の設定によく使われます
このシステムに資金移動業者の同意なんて必要ないです
資金移動業者はユーザーがあなたのところの口座を利用したいっていってるから本人認証お願いしますって処理をします
結局のところ銀行側がどんな認証してようが資金移動業者すればその認証が通ったかどうかしか見ないので
  1. URL |
  2. 2020/09/17(木) 21:50:25 |
  3. にく #a2H6GHBU
  4. [ 編集]

コメントの投稿(投稿時には必ず何らかの名前を付けてください)


管理者にだけ表示を許可する

(名前を入れないとクリックできません)

トラックバック

トラックバックURLはこちら
https://suzunone.fc2.net/tb.php/7849-a3ea5236
この記事にトラックバックする(FC2ブログユーザー)

最近の記事

機能リンク

最近のコメント

カテゴリー

ブログ内検索

ブログリンク

RSSフィード

QRコード

QR

月別アーカイブ



メールフォーム

お問い合わせ・ご質問はこちらから。

名前:
メール:
件名:
本文:

suzunone.m(あっと)gmail.com に
直メでもOKです。