@gorou12@ikaskey.bktsk.com
総ノート数: 19210
前日比: +1
---
メインアカ: 2946(+5)
#misshaialert
ごろう in おひとりさまインスタンス
ここがメインアカウント。
財政上の理由により廃止する可能性あり。
サーモンラン(安定クリア(生存重視)勢)
音ゲー(いわゆる黄譜面の常連)
IT関係にわか(本職はとあるWebサービスでSREというかQAというかなんというか…をしてる)
主なサブアカウント
・イカトドン @gorou12
・いかすきー @gorou12
主要3アカウントまとめ
https://notestock.osa-p.net/@gorou12@mstdn.pokete.com/group_main
・Bluesky: https://bsky.app/profile/pokete.com
@gorou12@ikaskey.bktsk.com
総ノート数: 19210
前日比: +1
---
メインアカ: 2946(+5)
#misshaialert
@gorou12
総トゥート数: 2946
前日比: +5
---
いかすきー: 19210(+1)
む、タリーズはW2を使って構築してたのか
うーん……プラットフォームとしてはそこそこ大手どころだな…
要はW2の対策が悪かったってことなんだけど…
なるほど、タリーズの件はカード入力画面のJSに埋め込まれたのか。
となると回避は困難か……システム側の脆弱性ってことになるなあ
さっきの書き方だとおかしいな
セキュリティコードを含めたクレカ情報を、いったんサーバープログラムに渡してたとかかなあ
非保持化の原理って、ブラウザで入力した情報をJSで決済代行会社にトークンで渡すからECサーバーを通らない ってことなんよね それができてなかったかな
タリーズの件は近しい界隈にいるので気になるのう
たぶん自社EC上でセキュリティコードまで入力させるスタイルだったんだろうな、そこでそのフォームを丸ごと掠め取られるプログラムを仕込まれたとかかなあ?
@gorou12@ikaskey.bktsk.com
総ノート数: 19209
前日比: +1
---
メインアカ: 2941(+1)
#misshaialert
@gorou12
総トゥート数: 2941
前日比: +1
---
いかすきー: 19209(+1)
@gorou12
総トゥート数: 2940
前日比: +1
---
いかすきー: 19208(+3)
@gorou12@ikaskey.bktsk.com
総ノート数: 19208
前日比: +3
---
メインアカ: 2940(+1)
#misshaialert
@gorou12@ikaskey.bktsk.com
総ノート数: 19205
前日比: +1
---
メインアカ: 2939(+2)
#misshaialert
@gorou12
総トゥート数: 2939
前日比: +2
---
いかすきー: 19205(+1)
This account is not set to public on notestock.
@gorou12@ikaskey.bktsk.com
総ノート数: 19204
前日比: +1
---
メインアカ: 2937(+1)
#misshaialert
@gorou12
総トゥート数: 2937
前日比: +1
---
いかすきー: 19204(+1)