Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「スキミング」を含む日記RSS

はてなキーワード:スキミングとは

次の25件>

2025-12-14

何でSBIでは信用取引無料なのか?

これすごく乱暴にいうとSBI楽天制度設計ミスを利用してptsでHTFなどからの注文を東証から取り上げてpts側で約定させることで利益を得ているってことですか?

https://www.jsri.or.jp/publication/topics/topics/2511_01/

はい、その認識で大筋合っています

非常に核心を突いた、鋭い要約です。

制度設計ミス」という言葉が何を指すかによりますが、現状の**「東証PTSルールの歪み(特に呼値の単位)」**を突いているという点では、まさにおっしゃる通りの構造です。

専門的な文脈では、この構造を**「クリームスキミング(いいとこ取り)」や「フリーライドただ乗り)」**と呼んで批判されることがあります

具体的に何が起きているのか、なぜそれが「利益」になるのかを、いただいた要約に沿って少しだけ補足します。

1. 「制度設計ミス」とは何か?(呼値の格差

東証公的インフラとしての責任があるため、システムの変更やルール改定に慎重で時間がかかります

一方、PTS(私設取引システム)は民間企業なので、柔軟にルールを決められます

*東証:株価の刻み幅(呼値)が大きい(例:1円単位

*PTS: 刻み幅を細かく設定できる(例:0.1円単位

これが「歪み(または隙)」となります

2.HFT超高速取引業者)の動き

HFT業者は、東証の板を見て、その「内側」にPTSで注文を出します。

*東証で「100円」で売りが出ている。

*HFTPTSで「99.9円」で売りを出す。

* これなら、東証で買うより安く買いたい人が来るし、HFT東証価格(100円)を基準に先回りして利益を出せます

3.SBI楽天証券会社)の動き

証券会社は「SOR(スマート・オーダー・ルーティング)」という仕組みを使い、顧客の注文を自動的に有利な市場へ流します。

*顧客が「買い」注文を出す。

* SORが瞬時に判定。「東証は100円だけど、PTSなら99.9円でHFTが売ってるぞ」。

*東証ではなく、自社グループ(または提携)のPTS約定させる。

4. 誰がどう得をしているか

*SBI楽天:東証に払う手数料節約でき、自社(または提携)のPTS手数料が入る。また、PTSシェアが拡大する。

*HFT:東証の分厚い板に並ばずに、PTSで優先的に取引を成立させられる。

*顧客投資家):東証より0.1円安く買える(メリットはある)。

5.東証の言い分(なぜ問題視されるか)

東証からすれば、以下のように見えます

> 「株価基準価格発見機能)を作っているのは、苦労して大量の注文をさばいているウチ(東証)だ。PTSHFTは、ウチの価格を参考にしながら、ウチより0.1円だけ有利な価格を出して、美味しい注文(流動性)だけを横取りクリームスキミング)している」

>

まとめ

東証の硬直的なルール(呼値)の隙を突き、HFTを取り込んで、東証に行くはずだった注文をPTSで処理して収益化している」**という図式は正解です。

これに対抗するため、東証現在「呼値の適正化(刻み幅を細かくする)」を進めて、PTSの優位性を潰そうとしています

Sbiとか楽天手数料のを無料にできてるのもここで儲けてるからだと思ってていい?他に信用取引が増えれば金利収入もあると思うけどどっちの効果の方が大きい?

その読みは非常に鋭いですが、結論から言うと**「信用取引などの金利収入」の方が圧倒的に効果金額)が大きい**です。

質問ポイントを整理すると、手数料無料化を支えているのは以下の2つのどちらが大きいか、ということですね。

* SOR/PTSによる中抜きコスト削減(東証を通さないことによる利益

*金利収入信用取引金利貸株料など)

答えは、「2.金利収入」が圧倒的で、そこに「1」がコスト削減策としてアシストしている、という構図です。

なぜ「金利収入」の方が大きいのか?

ネット証券決算資料を見ると、手数料無料化の前後で**「金融収支(トレーディング損益ではなく、金利での儲け)」**が収益の柱に入れ替わっています

*信用取引金利:

投資家借金して株を買うとき金利(年2.8%〜など)は、証券会社にとって「寝ていても入ってくるチャリチャリビジネス」です。

手数料は「売買した瞬間」だけですが、金利は「建玉を持っている間ずっと」発生します。

* 貸株(かしかぶ):

顧客の持っている株を借りて、機関投資家に貸し出すレンタル料です。これも巨大な収益源です。

SBI楽天手数料無料にした真の狙いは、HFTとのサヤ抜きで儲けること以上に、**「客を囲い込んで、信用取引FX投資信託やらせる(金利信託報酬を払わせる)」**ことにあります

では、SOR/PTSユーザーの言うHFTの件)は何なのか?

おっしゃる通り、ここでも儲けてはいますが、これは**「収益源」というより「コスト削減の切り札」**という意味合いが強いです。

*東証への手数料支払い回避:

東証約定させると、証券会社東証に「取引参加料金」を払わなければなりません。

しかし、自社のPTS私設市場)やダークプール内で約定させれば、東証に払うコストが0円になります

まり

*金利収入 =手数料に代わるメインの稼ぎ

*PTS/SOR =無料化で増えた注文コストを吸収するための節約術 & 小銭稼ぎ

という役割分担です。

結論

ユーザーさんの「ここで(PTS/SORで)儲けてるから無料にできるんだろ?」という読みは**「コストを抑える」という意味で正解です。

しかし、証券会社ビルを建てられるほど儲かっている最大の理由は、「みんなが信用取引借金をして、毎日金利を払ってくれているから」**というのが現実です。

Permalink |記事への反応(0) | 19:52

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-29

anond:20250828201032

なるほど、参考になりました。

悪意のあるリーダー必要から、利用をバス電車に限っていれば、スキミング攻撃に注意が必要ぐらいか

ほぼ、危険性はないけど、絶対ないとは言えないレベル

Permalink |記事への反応(0) | 04:24

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-28

独自?】FeliCaが破られたと言う件はたぶん古いDES暗号のこと【共同通信ェ】

共同通信が嬉しそうに【独自】とか出してるこれだけど

https://news.yahoo.co.jp/articles/36b7dc49140f802e2ebeb3320d433573f132e4c6

ソニーリリース

https://www.sony.co.jp/Products/felica/business/information/2025001.html

情報を整理するとおそらくこう

で、社会的影響はおそらく少ない。

古いカードを持っている人は、悪意のあるスキミング改ざんができる可能性があるにはある。ただ誰が古いICカードを持っているかを知ることができないので、相当にスキミングは困難だと思われる。ただし標的型攻撃は別なので注意。

お店などの側もカードの残高をみて決済をしているわけではないので(システム側が残高を管理しているので)カードだけ書き換えても不正利用はほぼ無理(交通系も物販ではオンライン確認している)。

公共交通機関の改札などもオンラインになりつつあるし、改札でも決済時リアルタイムオンライン確認をしていないだけで、随時データは送っているので、不正検知したらブロックリストに入ってすぐに使えなくなる。不正利用はほぼ無理。

そして、対策としては古いカードの交換キャンペーンが行われるだろう。そのうえで、トリプルDESでの通信を端末側が拒否する設定が配られ、その時点で使えなくなると思われる。まぁ影響は小さいし、あんまり心配しなくて良いかと。

なぜそう考えるかの根拠あるいは解説

FeliCaには古いトリプルDESを使っていた旧バージョンと、AES暗号をつかった新バージョン2011年発表)がある。

https://www.nikkei.com/article/DGXNASFK10031_Q1A610C1000000/

で、2011年時点ではトリプルDESが破られるのは時間問題だとされつつ、まだ無事だったので、社会的影響を考え、両対応チップと両対応リーダーをだし、徐々に更新をかけていった。


調べた範囲では、いつまでトリプルDES通信ができるカードが出荷されていたかを示す情報は見つからない。しかし、おそらく今回のリリースで、最長でも2017年までのチップではトリプルDESが使えるカードが出ていたと考えて良いと思う。(もちろんその期限で綺麗に切り替わっているわけではないので「一部の」という表現になっているのではないか

また、トリプルDES自体は鍵長でいくとまだ総当たりで破られる心配はないのだが、脆弱性も見つかっているし、色々な研究ターゲットにされて破られる例が多数あり、それらの手法と近頃の強力な計算機を用意する事で力業で破れるレベルまで来ていた。

もう専門家はだれもが破られることを予想していたが、それを実際にやってみて報告した会社が出たよ、と言うことだろうと思われる。

そうして取り出された鍵は、トリプルDESでの通信モードを持っている旧タイプまたは以降中の古いFeliCaチップにのみ影響を与えるので、2017年より前の、と言う表現ではないかと思われる。

また、各社がおサイフケータイ系は影響を受けないと言っているのも、現行サポートされているおサイフケータイDES通信は既にサポートされていないからではないかと思われる。(とっくの昔にSDK廃盤

結論

はっきり言って共同通信報道の仕方がアホすぎ。【独自】(ドヤァ じゃねえんだわ。なあにが「ソニー共同通信の指摘を受けて公表した」だヴォケ。スクープ気取りか?アホか。これで何人の人が詐欺にあうんですかね。

ニュースソースに言われるままに記事を書いてるだろアレ。ちゃんと他の専門家取材してから記事しろよ。

セキュリティ関連企業名前を売るために大げさに言うんだよ。普通プレスリリースもそうだろ?なのになんでセキュリティの話だけ鵜呑みにするんだよ。ちゃんと裏取りと検証取材しろ

追記

共同通信は新旧のFeliCaで同じ鍵が使われているとしているが、鍵長が異なるDESAESで同じ鍵が使えるわけが無いので有り得ない。シリンダー錠とディンプル錠が同じ鍵だとか言ってるのと同レベルの与太話。

Permalink |記事への反応(10) | 20:10

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-27

anond:20250827093609

スキミングするスパムリンク

Permalink |記事への反応(0) | 09:52

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-28

anond:20250328104541

スキミング機を貼り付けるのがすでに外国では起こっている、

からクレジットカードに限らずデビットカード他全部ダメ 

 https://www.youtube.com/shorts/n-tQfaMA6I8

 

Permalink |記事への反応(0) | 10:53

このエントリーをはてなブックマークに追加ツイートシェア

4月からクレジット会計時に暗証番号入力必須

スキミングカメラが付いてたら終わりじゃん。

Permalink |記事への反応(2) | 10:45

このエントリーをはてなブックマークに追加ツイートシェア

2024-06-17

anond:20240617122836

まだまだだな、プロジャパニーズAVもっと先を行っている

認証中の相手肛門をこっそり撮影する肛門スキミング行為が出てくることも想定済みだ

肛門認証が当たり前になった世界

https://www.dmm.co.jp/digital/videoa/-/detail/=/cid=1rctd00107/

Permalink |記事への反応(1) | 19:35

このエントリーをはてなブックマークに追加ツイートシェア

2024-06-12

anond:20240612191744

明日判決らしいね求刑は5年らしいけど

もう1人の方はクレカスキミング不正利用もやってた無職からもっと重いんだろうね

Permalink |記事への反応(0) | 19:36

このエントリーをはてなブックマークに追加ツイートシェア

2024-06-04

anond:20240604165051

スキミングされちゃったのかな?

Permalink |記事への反応(0) | 17:00

このエントリーをはてなブックマークに追加ツイートシェア

anond:20240604132014

なんでそのスーパーレジスキミングされたと確信できたの?

そこでしか使ってないからなんだろうけど、どういう仕組みなんだろうそれ。

Permalink |記事への反応(1) | 13:37

このエントリーをはてなブックマークに追加ツイートシェア

anond:20240604132946

ATMかにスキミング用のユニットかぶせる手口もあるみたいだしそういうの?

Permalink |記事への反応(1) | 13:30

このエントリーをはてなブックマークに追加ツイートシェア

スーパーセミセルフレジスキミング被害

スーパーセミセルフレジスキミング被害にあったので備忘録代わりに投稿しま

まず事実列挙

・まぁまぁ規模の大きいローカルチェーンのスーパー(100店舗以上展開)

会計だけ自分でやるタイプセミセルフレジ

使用したのは楽天カード3Dセキュアや第二パスワードは設定済み)

不正使用されるも承認がおりなくて金銭被害はなし

  

スキミング現場

いつものようにクレジットカード会計機に差し込んでIC認証で支払おうとしたら即座に読み取りエラー

過去にもたまーに読み取りエラーが出たことはあったが差し直せば大丈夫だった

今回は3回差し直したがダメで、ここでまず違和感ポイント

  

・読み取りエラーが出るのが微妙に速い
エラーの後カードを抜くと「カード差し込んでください」の液晶表示に戻るはずが戻らなくてエラー表示のまま

  

仕方がないので会計機右側面にある磁気ストライプ読み取りスリットに通すと無事精算できたんだが

ここでまた違和感ポイント

  

カードをシュッと通した次の瞬間にレシートが出てきた。明らかにクレカ会社通信してるとは思えない

  

おそらくだIC読み取りで決済は出来てるがレシートを出さずエラー画面を表示するようにプログラムも改造されてる

そして磁気ストライプスキミングしたらレシートが出てくる

作り込みが甘いが違和感に気づいても後の祭り

  

スキミングされてからカード再発行までの時系列

5/27 スキミングされる

5/28 モノタロウ使用され不承認

5/29-30 米国Amazonで何度も使用されるがこちらも不承認

5/30 深夜に楽天から重要楽天カードから緊急のご連絡 というタイトルメールが届く

5/31 メール記載楽天カード信用管理部に電話して「これこれの買い物したか?」の確認

 対応事務的だが丁寧で親切だった。確認カード再発行手続きの案内。

 再発行はチャットサポートから質疑応答形式で数回クリックするだけで完了

6/1 カード番号変更と新カード発行完了メールが届く(カード到着まで1週間かかるらしい)

Permalink |記事への反応(4) | 13:20

このエントリーをはてなブックマークに追加ツイートシェア

2023-10-01

マイナ保険証仕様の3大イケてないところ

券面に健康保険証の情報が表示されていない

券面に資格情報が印字されていないので、マイナカードを持っていても見せても健康保険に加入しているかからない。

持っている本人もわからないし、第三者も見ただけではわからない。病院の読み取り機にかざしてはじめてわかる。

はてな村の住人くらいのデジタルネイティブからは、券面に記載が無くてもスマホアプリで読み取れるとか反論があると思うが、一般人通用する理屈ではない。

例えばSUICAでは、定期券情報をわざわざ券面に印字している。これも、チャージ額と同じように読み取り機で確認する仕様にすることも可能だっただろうし、その方が低コストだったはずだが、それでも定期券情報の印字にこだわったのは、一般に普及させるためには「見てすぐわかる」ことが必要だったのだろう。

マイナ保険証ICカード形態で普及させるのなら、券面に印字スペースを作って健康保険情報を印字すべきだったと思う。

これは、モバイルSUICAがそうであるように、アプリになれば解決するかもしれない。

健康保険確認暗証番号必要

健康保険証の確認とき」で暗証番号入力必要になるのは、ユーザーにとって利便性が悪い。

現状で暗証番号が広く受け入れられているのは、キャッシュカードクレジットカードの一部だが、これはユーザーの金を引き出す/使うという「重要取引きのトレードオフ」だから

パスポートにもICチップが埋め込まれているが情報を読み取るのに暗証番号必要ない。免許証本籍地を見るための暗証番号を設定するが、使われていない。

とはいえ認証なしに情報を読み取れるようになるとスキミング問題もあるので難しいのだけど、安易暗証番号入力させると、病院などで盗み見られる問題が起こる可能性があって、こちらの方がユーザーにとっては重大だろう。

この問題キモ銀行とは違って病院では暗証番号入力を隠すことへの意識が低いところにある。

マイナンバーが印字されている

他人に教えてはいけない秘密の番号(マイナンバー)が印字されてしまっているという問題

マイナカードマイナンバー個人を紐づけるためのカードだとしても、マイナンバーのものを印字する必要があったのか。

例えば、クレジットカードでは再発行によってカード番号が変わることがあるが、それでもカード会社は個人特定することができている。同じようにマイナンバー本体サーバ内で管理して、券面には一時的な番号を記載する、あるいは電子データ内のみに持つようにするので良かったのではないか

Permalink |記事への反応(2) | 17:44

このエントリーをはてなブックマークに追加ツイートシェア

2023-04-21

スマホタッチ決済の店側になるってことは

電車の中で鞄越しにスキミングするルフィが現れる、ってコト!?

Permalink |記事への反応(0) | 05:17

このエントリーをはてなブックマークに追加ツイートシェア

2022-12-06

Apple Storeから謎のメール

奇妙なことがあったので聞いてほしい

さっき普段使いにしているメアド名前.名字(←俺の実名ピリオドで区切ったもの)@gmail.com」に

Apple Store「ご注文の確認 Wxxxxxxxxxx(←注文番号)」

というタイトルメールが届いた

しかにこの「名前.名字@gmail.com」でApple Store

アカウントを作ってはいるが発注に心当たりがなかったため

フィッシングだろうと思い放置するもの

その1時間ぐらいあとに

Apple Store「ご注文ありがとうございます Wxxxxxxxxxx(←注文番号)」

というメールを受信

ちょっとイヤな感じがしたので内容をチェックしてみると

見た感じオフィシャルのものだし発信者アドレスも(偽装可能性はあるにせよ)

noreply_apac@orders.apple.com

となっておりこちらも本物っぽい

内容はiPhoneオンライン購入に関するもの

<宛先>

名字名前 様(←俺の氏名)

名前名字@gmail.com(←俺のメアドから「.」を抜いたもの

請求先・配送先>

名前名字 様(←俺の氏名)

xx県xx市xx区x-x-x(←知らない住所)

•••••••••xx(←知らない電話番号の下2桁)

<支払い方法

クレジットカード1回払い

となっていた

アップル公式サポート0120-993-993)に問い合わせて

お決まり本人確認などを経て事の次第を報告して注文番号を告げたところ

正式なオーダーで間違いなくクレカ支払いも完了しているが

それは俺のアカウント名前.名字@gmail.com」に紐付いた発注では無いとのこと

Apple Storeログインして注文情報確認してみたが確かにそんな発注は無かった)

しかするとスキミング系かなと思い

クレカの明細をオンラインでチェックしたが支払いの形跡は無し

実害は(今のところ)無いが気持ち悪いし

アップルサポートの方にやり取りを記録していただき

今後なにかトラブルが発生した際には連絡するということにしておいた

現象面では上記で終了

ざくっとまとめると

誰かが

・俺の名前

名前名字@gmail.com(←俺のメアドから「.」を抜いたもの

Apple Storeアカウントを作ってiPhoneクレカで購入したということになる

でもこれは不可能なはずで

なぜならgmailアカウントではピリオドはあってもなくても同じ扱いで

https://support.google.com/mail/answer/7436150?hl=ja

俺が「名前.名字@gmail.com」というアカウント持っている以上

誰かが「名前名字@gmail.com」というアカウントは作れないからだ

※「名前名字@gmail.com」宛のメールが「名前.名字@gmail.com」に届いたのも同じ理由

ではその誰かが「名前名字@gmail.com」という架空アドレス

Apple StoreIDを作るのも

登録時にメアド正当性確認メールが「名前名字@gmail.com」に

飛ぶことを考えると不可能なはずだ

さっきからこの件が気になってしまって仕事にならない

もしどなたか真相(?)がわかる方や似た経験をされた方がいらっしゃれば是非教えてください

Permalink |記事への反応(0) | 16:05

このエントリーをはてなブックマークに追加ツイートシェア

2022-11-19

会計の時にクレカを持ってく店あるじゃん

あれ客はよく怖くないなと思う

スキミングどころか

スマホで手軽にクレ番もセキュリティコード

簡単に盗まれちゃうんだぜ

Permalink |記事への反応(0) | 01:38

このエントリーをはてなブックマークに追加ツイートシェア

2022-11-08

anond:20221107185158

いや、自分は一貫してると思うぞ?

イーロン・マスクは、今回、Twitterなりすましについてだけは警告なしに永久追放にするって言ってる。一方で、キュレーションチームは大幅解雇。要するに、なりすましさえ絶対できないようにしておけば、キュレーションなど行わず誰が何言っても構わない状況にしておいても、少数派の極端な意見反論で叩かれて消えていくだろうって発想なわけだ。

クレカ他人なりすまして支払う=クレカ番号窃盗スキミングであることに注意すると、これ、イーロン・マスククレカでやったことと同じなんじゃないか

クレカ番号については、カード会社人海戦術取引履歴をチェックして、悪意のなりすまし利用を防ぐ仕組みだった。これを、PayPalカード番号のやり取りをしなくていいようにして、仕組みとしてクレカなりすまし利用を防いだのがイーロン・マスク

Twitterも同じで、キュレーションチームの人海戦術じゃ絶対にうまく行かないと思ってるのでは。で、仕組みとして、なりすましをできなくさせる制度にしておけば良いと思っていて、そのためのなりすまし厳罰化なんだと思う。要するに、不正利用みたいなもの人海戦術や人力ではだめで、制度や仕組みとして不正利用を防ぐ仕組みを導入しなきゃだめって話かと。

Permalink |記事への反応(0) | 00:46

このエントリーをはてなブックマークに追加ツイートシェア

2022-10-14

マイナンバーカードカード集約という意味ではとても楽になるのでいいけど

マイナンバー文字QRでは記載しない形のカードに変更する

スキミング防止のための防磁ケースを規格化する

・紛失再発行時の本人確認手続き方法を明確、簡単にする

この辺の議論を早く進めて欲しいわ

マジでマイナンバーカード面に書いちゃったせいでめっちゃ使いづらいカードになってるのは失敗だと思う

Permalink |記事への反応(1) | 00:17

このエントリーをはてなブックマークに追加ツイートシェア

2022-10-10

anond:20221010092503

ふむふむ

2022-10-10

■はよ(使い回し)保険証とかクレカの番号入力とかロストバゲージ放置とかガバガバシステムなくなればいいのに

保険証

顔写真がない →医療機関本人確認ができない →通算どれだけ無保険者留学生不正に使い回されたことか、2024年?おそすぎたわ。

クレカ番号入力

電磁的スキミングに無力なのは仕方ないとして、「目視」でも拾われでもくっそ簡単不正利用されるガバガバガバガバシステム通算どれだけ(ry

空港での他人が持ってくロストバゲージ

他人勝手に持ってくのを黙認している超絶ガバガバシステム!一説では1,000個中平均5.85個他人が持ってくとかwww 

Permalink |記事への反応(0) |言及する | 09:25

https://megalodon.jp/2022-1010-0928-52/https://anond.hatelabo.jp:443/20221010092503

Permalink |記事への反応(0) | 09:29

このエントリーをはてなブックマークに追加ツイートシェア

はよ(使い回し)保険証とかクレカの番号入力とかロストバゲージ放置とかガバガバシステムなくなればいいのに

保険証

顔写真がない →医療機関本人確認ができない →通算どれだけ無保険者留学生不正に使い回されたことか、2024年?おそすぎたわ。

クレカ番号入力

電磁的スキミングに無力なのは仕方ないとして、「目視」でも拾われでもくっそ簡単不正利用されるガバガバガバガバシステム通算どれだけ(ry

空港での他人が持ってくロストバゲージ

他人勝手に持ってくのを黙認している超絶ガバガバシステム!一説では1,000個中平均5.85個他人が持ってくとかwww 

Permalink |記事への反応(1) | 09:25

このエントリーをはてなブックマークに追加ツイートシェア

2022-05-19

anond:20220519113600

iPhone場合ウォレットの設定でエクスプレスカードを設定すればできるで

代わりにスキミングし放題になるらしいけど

Permalink |記事への反応(2) | 11:37

このエントリーをはてなブックマークに追加ツイートシェア

2022-03-03

anond:20220303091240

ありがと勉強になった

ビジネス

クリームスキミング」も参照

チェリーピッキングは、大規模な母集団から収益性の高い顧客のみを選ぶビジネス戦略を指すこともある[6]。たとえば、健康保険会社健康な人に保険を売り、不健康な人や不健康になりそうな人に保険を売ることを拒否するチェリーピッキングを行うことで、収益性の高い顧客選択できる。

もし自動車保険会社チェリーピッキングにより優良運転者のみ保険を売ることになれば、すべての運転手保険を売っている会社よりも収益上優位に立てる。自動車保険会社チェリー・ピッキングを行い優良運転者のみに保険を売り、劣等運転者が無保険になるという事態が起こらないよう、アメリカ合衆国の多くの州ではリスク割り当てを行い、自動車保険会社がある程度の数の劣等運転者にも保険提供するよう求めている。

Permalink |記事への反応(1) | 09:15

このエントリーをはてなブックマークに追加ツイートシェア

2021-07-25

anond:20210725101941

情報流出リスクはなにに使ったかじゃなくって

番号流出スキミング不正利用でしょうがアホか

セブンペイ忘れてねーから

Permalink |記事への反応(0) | 10:27

このエントリーをはてなブックマークに追加ツイートシェア

2021-07-24

anond:20210723171936

セブンカードからこっち、まず初期に度重なる不正利用頻発し信用できない

ビットコイン取引所くらい信用ならない

クレカも番号流出ニュース頻発で信用ならない

店?ネットスキミングしてない?ほんと大丈夫

もっとちゃんとしてくれたら利用する

Permalink |記事への反応(0) | 00:15

このエントリーをはてなブックマークに追加ツイートシェア

2021-06-16

スキミングスキームスキムミルクのソレは語源いっしょなん?

Permalink |記事への反応(0) | 08:36

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp