【IT】OpenSSL欠陥、三菱UFJニコス894人個人情報流出か 被害判明は国内初 [4/19]

このエントリーをはてなブックマークに追加
1かじりむし ★@転載禁止
OpenSSL:三菱UFJニコス894人個人情報流出か
http://mainichi.jp/select/news/20140419k0000e040190000c.html
毎日新聞 2014年04月19日 11時31分


 クレジットカード大手の三菱UFJニコスは、同社のホームページへの不正ア
クセスで、延べ894人分の個人情報が流出した可能性があると発表した。会員
向けサービスで使っている暗号化ソフト「OpenSSL(オープン・エス・エ
ス・エル)」の欠陥が狙われた。このソフトの欠陥による被害が明らかになるの
は国内では初めて。

 同社によると、不正アクセスは9日夜から11日午前に発生し、会員の名前や
生年月日、住所、電話番号、メールアドレス、勤務先名などが閲覧された。11
日朝、不正アクセスに気づき、サービスを停止。ソフトの欠陥を修正した上で1
2日朝に再開した。

 カード番号は一部しか見られず、パスワードも閲覧されていなかったため、買
い物などで不正利用される可能性について同社は「極めて低い」と説明。会員に
パスワードなどを変更するよう連絡するとともに、警視庁にも被害を報告した。
同社は「大変な心配と迷惑をかけたことを深くおわびする」としている。

 OpenSSLは電子商取引などに幅広く使われているが、今月7日、情報流
出を招く重大な欠陥があることが公表され、警察庁などが修正版への更新を呼び
かけている。【朝日弘行】


関連スレ:
【IT】匿名性崩壊 TorノードにOpenSSLの脆弱性、通信内容の平文流出も [4/18]
http://ai.2ch.net/test/read.cgi/newsplus/1397792467/
2名無しさん@13周年@転載禁止:2014/04/19(土) 11:36:52.67 ID:lyCByGHT0
<丶`∀´>
3名無しさん@13周年@転載禁止:2014/04/19(土) 11:38:08.12 ID:NfbsJIeG0
updateしてなかったのかよ。
4名無しさん@13周年@転載禁止:2014/04/19(土) 11:38:17.89 ID:8LZWgrEi0
なんで被害に遭う前に更新しないのかな
5名無しさん@13周年@転載禁止:2014/04/19(土) 11:40:21.08 ID:QTYctxFi0
これは酷い。あれだけ報道してたのに金融機関が対応してないとか、駄目すぎる。
6名無しさん@13周年@転載禁止:2014/04/19(土) 11:40:27.69 ID:PSrLCCDb0
キタ━━━━(゚∀゚)━━━━ !!
7名無しさん@13周年@転載禁止:2014/04/19(土) 11:43:34.53 ID:l1G4n+/v0
更新してなかったのか

意識が低い会社は危険だわ
8名無しさん@13周年@転載禁止:2014/04/19(土) 11:43:36.28 ID:4L36Chzw0
うちは0.9.8だから関係ないもんね〜
アプデさぼって本当に良かったw
9名無しさん@13周年@転載禁止:2014/04/19(土) 11:44:37.31 ID:sSwJQO400
ぶっちゃけ、気づくだけましだと思う。
他のところは気付いてさえ居ないだろうと。
10名無しさん@13周年@転載禁止:2014/04/19(土) 11:45:52.80 ID:NsU5oDv60
即日アップデートかけられるフットワークの軽いところなんかほとんどないからな。

ほとんどのところはテスト環境とかで入念にバッチに問題がないか
検証してからになるから何日もかかる。
11名無しさん@13周年@転載禁止:2014/04/19(土) 11:48:32.55 ID:sSwJQO400
12名無しさん@13周年@転載禁止:2014/04/19(土) 11:50:57.09 ID:Sa03F5jU0
>>1

変態新聞が、

三菱UFJニコスはOpenSSL使ってますってサイバー犯罪者に広告してる記事だな。
13名無しさん@13周年@転載禁止:2014/04/19(土) 11:54:11.35 ID:P/2eYURU0
ミーハーはだめだね
14名無しさん@13周年@転載禁止:2014/04/19(土) 11:54:29.31 ID:b8AIwRXe0
TV報道されましたね
ほかにもカード関係で使っているとこが
15名無しさん@13周年@転載禁止:2014/04/19(土) 11:55:23.69 ID:BybSNTyZ0
不正アクセスされた時に894人分のデータがメモリ上にあった
なんて細かなことがログに残るもんなのか?
16名無しさん@13周年@転載禁止:2014/04/19(土) 11:55:30.79 ID:hkfyrrji0
自宅サーバだけど実際に支那からのアクセス妙に増えたわ。
180.153.195.131
とか
218.77.79.34
とか。
ファイヤーウォールで国ごとDROPしてるけど。
17名無しさん@13周年@転載禁止:2014/04/19(土) 11:57:09.40 ID:mYD68XtJ0
不正アクセスの痕跡が残らない、って言ってなかったっけ?
なんでわかったの?
18名無しさん@13周年@転載禁止:2014/04/19(土) 12:07:25.89 ID:hkfyrrji0
>>17
不正アクセスかどうかはわからないけどファイヤーウォールのログにアクセスがあったことが残る。
で、OpenSSLの問題が明らかになったのを境に、従来と比べて中国からのアクセスが急増したわけ。
19名無しさん@13周年@転載禁止:2014/04/19(土) 12:22:57.31 ID:DGbLkLeF0
確認してないけどパートの給料入ってないのか?店が夜逃げしたかな〜><
20名無しさん@13周年@転載禁止:2014/04/19(土) 12:28:46.87 ID:9nY+LzvS0
>>1
バグが大きく報じられたのって日本時間で8日だよね。
その後も放置したんだ。
21名無しさん@13周年@転載禁止:2014/04/19(土) 12:34:24.61 ID:hG+qlR/c0
今問い合わせしたら大丈夫だと言われた
別記事では漏れた該当者にはメール連絡してるらしいが
個人情報漏れた漏れないに関わらず、カード保持者全員にメール連絡出来ないのかな
22名無しさん@13周年@転載禁止:2014/04/19(土) 12:35:42.94 ID:mYD68XtJ0
>>18
なるほど。
データが盗まれた可能性がある、ってわかるのは、そのデータにアクセスした痕跡がファイヤーウォールのログにあったということか?
そのデータが回線通って外に流れたかどうかは、データ転送量の変化とかでわかるのかな?
それとも、データへのアクセスがあった、のがわかっただけだから、データが盗まれた「可能性がある」って、可能性と言っているのかな?
23名無しさん@13周年@転載禁止:2014/04/19(土) 12:36:22.19 ID:SJVXZFYA0
>>10
プレスリリース
http://www.cr.mufg.jp/corporate/info/pdf/2014/140418_01.pdf
の通りだとすれば、
・11日午前6時33分に不正アクセスを確認した後、
調査したうえで(何時かはわからんが)Webサービスをいったん停止、
・12日未明にアップデート等をすませて
・12日7時48分にサービス再開
という流れになっている。何日もかけてたらたらとなんてことはやって
いないぞ。
24名無しさん@13周年@転載禁止:2014/04/19(土) 12:40:04.66 ID:JMjqnn5e0
注意喚起でてから何日経ってんの…
25名無しさん@13周年@転載禁止:2014/04/19(土) 12:48:53.54 ID:VsZaRcD40
自分が使っている金融機関のサイトを見ても、情報の記載をした企業は無かった。
・影響の有無(対応の要否)
・対応状況(済・未済)
等を顧客へ報知
26名無しさん@13周年@転載禁止:2014/04/19(土) 14:06:31.21 ID:wwjhcV380
>>23
発覚から1日で復旧再開できるなら
何故不正アクセスされるまで放置してたかという話になるな
27名無しさん@13周年@転載禁止:2014/04/19(土) 14:15:36.24 ID:kmkl3f7l0
個人情報漏らしても誰も責任を取らない方が漏れた事より問題。
「漏らしてサーセンw」で済ますなよ。
28名無しさん@13周年@転載禁止:2014/04/19(土) 14:19:08.29 ID:MHdCQaGF0
ここのクレカ7日に作ったばっかだよ
去年は2chで別のカードお漏らしされたし
ついてないな
29名無しさん@13周年@転載禁止:2014/04/19(土) 14:21:55.68 ID:5lwZCVgf0
9日には公開されて11日対応だなんて、こんだけ対応遅ければ抜かれるだろ。
30名無しさん@13周年@転載禁止:2014/04/19(土) 14:33:44.84 ID:hkfyrrji0
まさかOpenSSLに責任転嫁しようとしてないよな・・・
31名無しさん@13周年@転載禁止:2014/04/19(土) 15:24:27.87 ID:bhYTXdYh0
去年まで某金融のセキュリティを担当してたけど、4/7に脆弱性が見つかってあれだけ大騒ぎしてたのにupdateしてないなんてありえない。
今回の場合、JPCERTの注意喚起の後にすぐ対応すれば未然に防げたのに。。。
この会社のセキュリティ担当は意識が相当低いと思う。これは完全にセキュリティ担当の怠慢だよ。
32名無しさん@13周年@転載禁止:2014/04/19(土) 15:25:27.03 ID:2IyCbAiB0
↓三井住友ビザカードのコピペ
33名無しさん@13周年@転載禁止:2014/04/19(土) 15:27:01.19 ID:aouRssER0
うちの会社も使ってたので確認したらVer.0.9でバグ混入より古かった・・・
34名無しさん@13周年@転載禁止:2014/04/19(土) 15:30:25.43 ID:rXnzv2Kh0
JPCERT自体動き遅いからね
早期警戒で何処まで出してるか知らんが
海外のセキュリティ関係のBBS見てないと追いつけない
35名無しさん@13周年@転載禁止:2014/04/19(土) 15:30:57.62 ID:DSHvY6Zt0
マジかよこれはやばいな
36名無しさん@13周年@転載禁止:2014/04/19(土) 15:32:04.35 ID:i2shH8tq0
>>15
あとよくわからんのが
どこの(仮想?)アドレスに何(鍵やパスワードとか)が入ってるか
推測できるもんなのかね
物理メモリが見えてるんだとしたらVMAとのマッピングもわからんといけないし

OpenSSLが使ってる秘密鍵ぐらいはバレるとして、
そこから他のセッションの通信内容やhttpサーバが記録してるデータの内容を入手するのって
相当なギャップがありそうな気がするけど... 実証コードとかで確認されてるのかな
37名無しさん@13周年@転載禁止:2014/04/19(土) 15:32:05.10 ID:/9J+Zxp40
> 延べ894人分の個人情報が流出した可能性

少ないんな
38名無しさん@13周年@転載禁止:2014/04/19(土) 15:32:56.58 ID:bhYTXdYh0
>>22
ファイァウォールのログからどのデータが盗まれたかどうかはまずわからない。
カード会社の場合、PCIDSSの規定によりDBにアクセスした際の監査証跡の保存が求められているから、
そこからどのデータがアクセスされたか追跡したのだと思う。(自分であれば確実にそうする。)
39名無しさん@13周年@転載禁止:2014/04/19(土) 15:37:31.35 ID:gdKoL1f00
今回の脆弱性って中途半端なバージョンが対象じゃん
5系は対象外でcent6とか6.1くらいだろ?それなら208.5日の方が嫌でアップデートするわ
40名無しさん@13周年@転載禁止:2014/04/19(土) 15:45:45.21 ID:u/jL5COj0
12日にサイト利用しにいったら、攻撃されたんでサービス止めてたみたいな案内が載ってたな
やはり、抜かれてたか
おいらのは大丈夫かしら?(´・ω・`)
41名無しさん@13周年@転載禁止:2014/04/19(土) 15:46:15.80 ID:8+huw+Ve0
>>36
セッション上のメモリが他の人からも見れちゃうとかでしょ
なので、怪しい時間にアクセスした人が894人いたってだけ
実際見られたかもわからないし、セッション情報にクレジットの番号とかは
持ってなかったか暗号化して持たせてたからあんま問題ないはず
42名無しさん@13周年@転載禁止:2014/04/19(土) 15:47:10.07 ID:lTl09Dq70
わくわくドキドキの未来ってこれか
43名無しさん@13周年@転載禁止:2014/04/19(土) 15:49:57.42 ID:C99qQEeM0
ハーゲンダッツ食べたい
44名無しさん@13周年@転載禁止:2014/04/19(土) 15:50:21.01 ID:JlCkPT2s0
カード保持者だけど、他のサイトから購入した分には大丈夫ってこと?
45名無しさん@13周年@転載禁止:2014/04/19(土) 15:50:23.37 ID:LbQWgt5+0
パスワード変更してもカード番号を変更しないと意味無いし
46名無しさん@13周年@転載禁止:2014/04/19(土) 15:59:31.07 ID:aouRssER0
>>39
うちはCentOS5系だったので助かった。
もっとも社内システムの情報系なんで外部から入れないし
漏れたからどうなの?って程度の情報ぐらいしかないけど。
47名無しさん@13周年@転載禁止@転載禁止:2014/04/19(土) 16:00:30.77 ID:hjaG6isI0
こちらが警戒しても、大本が馬鹿揃いだから。
48名無しさん@13周年@転載禁止:2014/04/19(土) 16:02:43.09 ID:sTQ01R0B0
異常に大きい返信バイト数になる。
opensslの有効判定の通信で10バイト送って65535バイト送ったと申告すると、実際に送った
10バイトに続くメモリ上にある65525バイト分のデータを送り返してしまう。
そのデータの固まりのなかに有用なデータが入っている可能性があるだけで、ねらい打ちに
個人データを引き抜けるわけではない。
なんでこんな実装になっているのか知らないが、わざとバックドアとして仕組んであったんじゃないのか。
49名無しさん@13周年@転載禁止:2014/04/19(土) 16:26:07.74 ID:f2osOF870
これってWebサービス使ってる人達だけでしょ?

パスワードも、ログインパスワードのことでしょ?

データベースが覗ける状態だったの?

教えてエロい人
50名無しさん@13周年@転載禁止:2014/04/19(土) 17:12:14.46 ID:Kwwx3Gby0
手数料値上げする前に役員報酬の数パーセントの金でセキュリティを堅牢にするってことが出来ないのかねえ?
銀行系でこの失態は恥ずかしすぎるでしょ
51名無しさん@13周年@転載禁止:2014/04/19(土) 17:14:11.11 ID:dGtHPTZi0
弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件
http://www.cr.mufg.jp/corporate/info/pdf/2014/140418_01.pdf
52名無しさん@13周年@転載禁止:2014/04/19(土) 17:18:20.01 ID:eR68uDmT0
>>1
セッションハイジャックか
53名無しさん@13周年@転載禁止:2014/04/19(土) 17:43:15.92 ID:aHTHeHM+0
ネット銀行とかはなんでこの件について、大丈夫ですとか、対策中とかコメント出さないかね
54名無しさん@13周年@転載禁止:2014/04/19(土) 17:46:21.35 ID:CniI4/TJ0
お漏らし記念カキコ
あれだけ法と法されていたのにこれかよ
三菱UFJ関係の銀行は避けよう
55名無しさん@13周年@転載禁止:2014/04/19(土) 18:23:57.05 ID:f2osOF870
>>53
察してということでしょう
56名無しさん@13周年@転載禁止:2014/04/19(土) 18:29:31.10 ID:JlCkPT2s0
WEB会員て、WEB明細とかにしてる人のことかな?
57名無しさん@13周年@転載禁止:2014/04/19(土) 19:45:15.79 ID:chyh3ct+0
あれだけHeartbleedが騒がれたのに、お前ら今更何言ってんの?
58名無しさん@13周年@転載禁止:2014/04/19(土) 19:58:07.03 ID:C99qQEeM0
ANA りそな F

なんか安心したよ。俺たち適当でいいんだ・・・って
59名無しさん@13周年@転載禁止@転載禁止:2014/04/19(土) 20:19:44.60 ID:u3kXvHsi0
ニコスは、何年前だったかな。。一度、個人情報流出事件があった。
そのときのニコスの対応が悪くて、俺はニコスカードを解約した。
その後、ニコスがUFJに合併となったが、体質そのものは変わってないんだなあ。
このカード会社、ホントに信用できませんよ。何かのときのために口座は持っているけど、
ニコスと合併するような銀行とは取引しないって決めているので、通常は1000円しか残高を残さないことにしてる。
ハッカーから狙われている一番危険な銀行だし。
60名無しさん@13周年@転載禁止:2014/04/19(土) 20:27:14.79 ID:5lwZCVgf0
OpenSSLのあのコーディングスタイルは何とかならんのかね〜
読む気も失せるわ
61名無しさん@13周年@転載禁止:2014/04/19(土) 20:32:39.45 ID:erXg5ScO0
>>10
今回のは制作側の凡ミスみたいだから
対応も楽みたいだぞ

むしろ公表したことを評価すべき
だんまりが1番良くない
62名無しさん@13周年@転載禁止:2014/04/19(土) 20:33:36.11 ID:hkfyrrji0
>>60
OpenBSDの中の人も怒ってたらしいな。
63名無しさん@13周年@転載禁止:2014/04/19(土) 20:51:26.26 ID:4SceSyUe0
>>62
怒ってるというか、出来の悪さに呆れてたな。「猿にでも書かせたのか」とまでw
64名無しさん@13周年@転載禁止:2014/04/20(日) 02:08:47.34 ID:Lkb2A5L50
しかし2年間表側の人間は気づかなかったわけで何のためのOpenなのか
65名無しさん@13周年@転載禁止:2014/04/20(日) 03:20:13.41 ID:Px/Xkt6f0
オープンにしても誰も読まないってこと。
AppleとかSonyとか技術がない企業はそのままパクるだけだから穴が見つかることもない。
66名無しさん@13周年@転載禁止:2014/04/20(日) 03:27:08.52 ID:9bJGnTR50
1人多いよ
何やってんの
67名無しさん@13周年@転載禁止:2014/04/20(日) 03:28:24.01 ID:m6KNoIXG0
>>46
うちもCentOS5で助かったw
放置鯖最強伝説
68名無しさん@13周年@転載禁止:2014/04/20(日) 04:31:35.83 ID:zxjhf48I0
if (hbtype == TLS1_HB_REQUEST)
{
unsigned char *buffer, *bp;
+ unsigned int write_length = 1 /* heartbeat type */ +
+ 2 /* heartbeat length */ +
+ payload + padding;
int r;

+ if (write_length > SSL3_RT_MAX_PLAIN_LENGTH)
+ return 0;
+
/* Allocate memory for the response, size is 1 byte
* message type, plus 2 bytes payload length, plus
* payload, plus padding
*/
- buffer = OPENSSL_malloc(1 + 2 + payload + padding);
+ buffer = OPENSSL_malloc(write_length);
bp = buffer;
69名無しさん@13周年@転載禁止:2014/04/20(日) 09:08:49.34 ID:WHqKqoSP0
HBのサーバー側の処理は単純だから、そんなとこでやらかすとは思っていなかったんじゃない?


バグは下記の2か所の関数で受信パケットの長さをチェックしないでTLS1_HB_REQUESTの
パケットの中の長さの情報(2バイト)でエコーバックするデータをコピーしているのが原因。
たまたま受信パケットの後ろにあった64KB弱のデータが外に漏えいする。
運悪くここにIDとかパスワードなんかがあると、それを使ってログインされる。

ssl/t1_lib.c: tls1_process_heartbeat(SSL *s)
ssl/d1_both.c: dtls1_process_heartbeat(SSL *s)

68のパッチはいろいろ間違っている。
70名無しさん@13周年@転載禁止:2014/04/20(日) 12:36:07.70 ID:Lkb2A5L50
>>65
How Apple dodged the Heartbleed bullet
http://appleinsider.com/articles/14/04/18/how-apple-dodged-the-heartbleed-bullet

んなことはない
71名無しさん@13周年@転載禁止:2014/04/20(日) 12:40:28.65 ID:Q3/Ukj2p0
まだ対策してないサイトとかあるし、11日頃なら大手金融サイトも含めて対策してないところが沢山あったからこれは氷山の一角だね
ゴールデンウィークにかけて盗みとったデータ使って詐欺やハッキングをしていくんだろう
72名無しさん@13周年@転載禁止:2014/04/20(日) 13:24:35.35 ID:WHqKqoSP0
今回の攻撃コード書くなんてちょろいから1日以内に対策しないと、
取引が多いサイトはかなり抜かれるだろうね。
73名無しさん@13周年@転載禁止:2014/04/20(日) 14:21:35.53 ID:Faxn37c+0
>>72
1日で対策なんて絶対にムリだよ
日本の企業の多くは内部統制ルールで、基幹ソフトの修正は執行責任者の許可が必要になってる
中小企業や個人で構築してるところならともかく、こういう大手企業なら

バグ発覚

ベンダーからの連絡

現場社員が対応策の取り纏め

情報システム部門の責任者への稟議

上席役員への平易な説明資料作成

責任の所在や問題が発生した時の対応策など質疑応答集の作成

部長会などでの報告

ベンダーとの作業日程調整

取締役会での承認

ここでやっと作業に入ることが出来る

上席役員や部長会、取締役会で叱責や疑問が出されれば、その都度ごとにベンダーや担当者員が説明と謝罪

3日間で作業が完了するなら神業だろ、素人の役員はゴールデンウィークに作業しろとか言い出すし
74名無しさん@13周年@転載禁止:2014/04/20(日) 15:12:12.83 ID:WHqKqoSP0
OpensslのHeartbeatの脆弱性ってヒントだけで、ソースコードから脆弱なコードを見つける
のに飯食いながら見ても10分もかからなかった。どう攻撃すればいいのかも分単位でわかるほど
単純だったし、攻撃が容易で、確率的と言っても成功率も良さそうだった。
ここまでの分析で1時間もかからない。

サーバーのお守りやってなくて、よかったと思ったよ。
アクセス頻度が高いサイトとか、扱うものによってはサービス止めた方が良よかったかもね。
75名無しさん@13周年@転載禁止:2014/04/20(日) 17:47:41.97 ID:RZxMfQqw0
なぜ報道少ない?
76名無しさん@13周年@転載禁止:2014/04/21(月) 02:18:17.44 ID:Efw/67on0
トレンドマイクロからのアナウンス貼っておくよ
ttp://blog.trendmicro.co.jp/archives/8927

一般ユーザーができる事は、
・一般のユーザは、ご利用のサイトが脆弱性の影響を受けないことを確認した上で、オンラインアカウントのパスワードを変更することを検討して下さい。
・特に金銭に関係するアカウントに関しては、不審な動きがないかを監視して下さい。
・普段からお使いのブラウザが SSL証明書の失効検証を行っているかどうか、設定を確かめてください。
77名無しさん@13周年@転載禁止:2014/04/21(月) 11:14:03.92 ID:vm8y5B/u0
超超超重大な問題なのにほとんどニュースにしない
そして三菱が犯したのがこのザマだよ
78名無しさん@13周年@転載禁止:2014/04/21(月) 15:02:16.46 ID:ec+aGEQD0
報道関係者でちゃんと理解できている人がいないんですお。
79名無しさん@13周年@転載禁止:2014/04/21(月) 15:37:32.42 ID:xRVST+cs0
特に古舘伊知郎
80名無しさん@13周年@転載禁止:2014/04/21(月) 15:44:36.95 ID:xAHjkFhl0
>>78
ということだよな

こんなやつらがブタエモンに買収されるのいやがったんだもんな
81名無しさん@13周年@転載禁止:2014/04/21(月) 18:25:14.29 ID:4CDiKV2b0
ジャックスも被害にあったんだなんて
82名無しさん@13周年@転載禁止:2014/04/21(月) 19:04:47.00 ID:8P1JIZck0
>>75
MUFGが詐欺メールによるパスワードの漏洩に注意を
てCMをやたらと流してるのから察してください
83名無しさん@13周年@転載禁止:2014/04/21(月) 19:16:06.18 ID:oZGdVmPi0
ぶっちゃけopensslと関係無い穴をつつかれて適当に誤魔化してるだけじゃね?
84名無しさん@13周年@転載禁止:2014/04/21(月) 19:25:04.14 ID:t73wUFJJ0
この件で直接 info にmailしたんだけど、今日つーかついさっき回答が来た。
長いんで全文は貼れないが、「 心配すんなks 」 という内容で安心したw()
85名無しさん@13周年@転載禁止:2014/04/21(月) 19:30:12.34 ID:Lenk3HQp0
そろそろ来月の請求確認しようとカード会社のサイト見ても、ハートブリードのこと何にも書いてないんだな
海外系質問ポイントサイトが15日の時点でパスワード変更の個別メール送ってきてたから、
金融系は当然明記してるものと思ってた
俺が使ってる中ではSBIだけだわ表記があるのは
問合せめんどいなー
86名無しさん@13周年@転載禁止:2014/04/21(月) 19:31:38.93 ID:k09KMVUb0
ふざけんなよ、業務システムをオープンソースで組むなよ。

オープンソースで組んで欠陥があった限りは、全額賠償しろ!!!!!!!!!!!!

死ね!!!!!!!!!!!!!!!!!!
87名無しさん@13周年@転載禁止:2014/04/21(月) 19:35:29.79 ID:k09KMVUb0
しかしさ


こういうの謝罪だけで免罪されるって風潮おかしくね?

だったらサーバ屋は雑な仕事してもいいことになるし
運用も「もれたら謝ればいいや」になるだろ


懲罰的賠償とユーザへの慰謝料の支払いは義務化しろよ
88名無しさん@13周年@転載禁止:2014/04/21(月) 19:38:43.25 ID:mwZ0Gbdr0
Linuxでクレジットカードのシステム作ってるバカ会社。
89名無しさん@13周年@転載禁止:2014/04/21(月) 19:41:27.39 ID:/tdchQtR0
>>55
知らない馬鹿に無駄に知らせて騒ぎが大きくなることを嫌がる
旧来からの悪しき風習以外の何物でも無いだろう。
90名無しさん@13周年@転載禁止:2014/04/21(月) 22:36:49.81 ID:bHIDmhqw0
待て待て待て待て、ポイント度外視堅実なカードのつもりで使っていたのに
91名無しさん@13周年@転載禁止:2014/04/21(月) 22:42:25.78 ID:YPQO4IQK0
安カロー悪カロー
OpenSSLのコードは猿が書いたのか?とかこっ酷く言われてるの発見w
92名無しさん@13周年@転載禁止:2014/04/21(月) 23:58:03.61 ID:NYgxcrME0
中小企業ならまだしも、大手のクレジット企業でこんな物を使ってるとは…
93名無しさん@13周年@転載禁止:2014/04/21(月) 23:59:14.88 ID:oMSgdAEX0
>>80
最底辺の虚業屋が買収したって、悪くなることはあっても良くなる
可能性はゼロだから。
94名無しさん@13周年@転載禁止:2014/04/22(火) 00:00:04.62 ID:WxssMhIc0
盗まれるまで放置かよw
95名無しさん@13周年@転載禁止:2014/04/22(火) 00:23:12.59 ID:k15hAdBM0
>>91
三周ぐらい話題から遅れている気がする。。。
96名無しさん@13周年@転載禁止
>>93
おまえ株式板にいるだろw