暮らし

PayPayのフィッシングが簡単すぎた話|j416dy

1: rna 2025/06/19 20:56

端末移行じゃなくてアカウント連携で<del>オート</del>チャージ権限まで取れるのか… / 「オート」ではなかった。UI的には手動だけど連携先のサービスから認証なしでチャージかけられると。

2: Y_Mokko 2025/06/19 20:59

これは設計よくないなぁ…しかしよくこんな窃盗手段思いつくわ

3: Fushihara 2025/06/19 21:21

利便性を優先するから確認画面を出ないようにしてください!サイト側で注意するので大丈夫です!って言って通したんだろうな。もちろんサイト側には何も言ってない

4: monochrome_K2 2025/06/19 21:22

WINTICKET、安心のサイバーエージェントグループって https://www.winticket.jp

5: verda 2025/06/19 21:23

元記事の2つのQRコードはなんなんだろうって思ったがWINTICKETのアカウント連携のQRコードだったのか しかし悪い事する人はよー見つけてくるなこんなの

6: fujihiro0 2025/06/19 21:24

チャージまで連携先に許す設計に消費者からいかに金を毟り取るかしか考えていない設計者の意図が読み取れる。

7: sakito91 2025/06/19 21:24

オチがひどい

8: hatebu_admin 2025/06/19 21:25

素晴らしい検証。簡単すぎてクソわろたがフィッシングサイトはWINTICKETの画面をiframeで埋め込んでる?(今時通用するのかそんなん、流石にないやろ…?)よく見れば「アカウントの連携を~」と下に書いてはいるやね

9: korilog 2025/06/19 21:29

お金に直結するアカウント連携がQRのみで完了するでワンアウト。連携すると連携先でチャージできるのでツーアウト。iframeでの読み込みが可能なのでスリーアウト。お金に関するサービスとしてセキュリティ意識低すぎ。

10: koroha-a 2025/06/19 21:30

おお、これっぽい。アカウント移行ではなくアカウント連携か。しかし詐欺師はありとあらゆる手口を思いついてすごいな…。

11: zyzy 2025/06/19 21:30

コレは確かにUXがよろしくないな/↓オートチャージじゃなくて手動チャージ連打かと

12: domimimisoso 2025/06/19 21:31

最近携帯の機種交換してPayPayの移行ラクだったので、今のままでいいと思うぞ。元記事で問題だったのはフィッシングメールに簡単にひっかかったことと、自分の使用履歴をアプリで確認しなかったこと。

13: go_kuma 2025/06/19 21:31

これ見つけたときの犯人めちゃくちゃ気分アガっただろうな……こないだオートチャージで銀行からPayPayに引落があったけどその設定した記憶がなくてビビった。便利だからって案内されるまま設定したんだろうな……

14: any--front-end 2025/06/19 21:37

PayPayアプリ側からチャージするという設計だったらよかったのかな?もちろん連携しようとしてる確認画面でもいいと思うけど

15: crosscrow 2025/06/19 21:37

記事中のQRコードが細い線で赤いバツ印つけてるだけなので、余裕でURL復元できるな。そりゃ、この記事読んだ運営は即BANできるわ。

16: You-me 2025/06/19 21:46

こわ

17: mojimojikun 2025/06/19 21:46

あれまぁ。

18: uunfo 2025/06/19 21:46

WINTICKET連携か。なるほどねー。WINTICKETの本人確認は他人の銀行口座を買っていればスキップできる、と。公営競技のチャージ、結構簡単にできるようになっていて怖いんだよね

19: uniR 2025/06/19 21:48

元記事で何が起きてるか分からなくて困惑していたが、すっきりした。と共に、PayPay側の認証がさすがにザルだと感じるので改善案件だな。PC側でも何か出てくれないとこれはキツい。

20: zyugem 2025/06/19 21:48

オートチャージ設定の有無に関係なく口座から引っ張れたんだ、なるほど

21: sny22015 2025/06/19 22:06

そういうことだったのか…これで何十万円も取られたらたまったもんじゃないな

22: nisatta 2025/06/19 22:08

「記事を公開した直後、垢BANされてました」これはひどい。検証お疲れ様です。しようかと思ったが面倒でしなかったわ。周辺情報からは差分だけチャージする仕様かと思ったらチャージ金額の指定までできたのか…

23: narukami 2025/06/19 22:10

検証してくれたのに垢BANされるのかわいそうすぎる

24: vndn 2025/06/19 22:10

外部からチャージ操作を行う仕組みがPayPay側にあるのね。連携時に利用者はアプリを開いてるわけなんだから、警告とか権限の情報とか出せそうなもんだが

25: naggg 2025/06/19 22:12

よくこんなん見つけるなぁ

26: pikopikopan 2025/06/19 22:15

とりあえず銀行連携は外した

27: strangerxxx 2025/06/19 22:17

時限のQRコードだからまだいいけどもうちょっとQRコード隠さないと読み取れちゃいますよ

28: petitbang 2025/06/19 22:21

連携先でチャージが出来るのは流石に設計として問題だろう。

29: toaruR 2025/06/19 22:21

検証ありがとう\(^o^)/わいも銀行連携外しました

30: zonke 2025/06/19 22:23

手口が巧妙に見えるけど、すぐに足突かない?被害者もすぐ通報してるし、使われたwinticketもすぐわかって、登録口座まで即特定されるでしょ…

31: miquniqu 2025/06/19 22:26

どのへんで垢バンされる行為として引っかかったんだろ。検証とは言ってるけど連携してチャージしただけに見えるが。

32: nori__3 2025/06/19 22:28

とはいえすぐに足はつくんじゃないのかなぁ…使い捨ての口座なんかがあれば別だろうが、そんなん簡単に手に入るんだろうか…

33: bml 2025/06/19 22:33

日本狙われすぎてるだろ。

34: prograti 2025/06/19 22:33

Evilginxとか中間者攻撃型のフィッシングツールが色々あるから今回のような攻撃も比較的容易に出来ちゃいますよね

35: internetkun 2025/06/19 22:34

元記事は連携画面の上部にある「株式会社WinTicket」をトリミングしているの中々に恣意的じゃない?「連携先のサービスやお店の名前を確認し〜」とあるんだからこれで気付かない方にも責任はありそう

36: haususuahahdh 2025/06/19 22:41

変なSMSやメールを開く以外にも、自分から偽通販サイトにアクセスして支払いにPayPay読ませるパターンもある。結構引っかかった人多そう。

37: zakkicho 2025/06/19 22:41

検証してくれたのに垢BANとは

38: shinji 2025/06/19 22:42

PayPayやばい

39: nilab 2025/06/19 22:44

「あまりに被害が多かったのか、2025/6/19 夕方にPayPay連携機能は止まったようです」「「WINTICKETへ連携しますか」と聞くだけでかなりの確率で止められたと思います。その意味でPayPayのUIがかなり悪いと思います」

40: securecat 2025/06/19 22:46

PayPayもクソだが連携側のUI構造も悪いんじゃなかろうか…? WINTICKETから無事に返金してもらえることを祈ります。

41: Kenju 2025/06/19 22:47

連携しただけで、連携先のサービスからチャージできる?クソみたいな仕様。誰がこんなの考えたわけ。まともな頭があればこんなことできない。止める人もいなかったの怖すぎる

42: NOV1975 2025/06/19 22:47

名義不一致でも連携できるんであればドコモ口座事件を彷彿とさせるな。/すぐ足がつくと言っている人、そのとおりなんだけど、閉鎖させる前に出し子が出金できれば勝ちなんやで

43: nikoli 2025/06/19 22:47

WINTICKET普通に使ってます。しばらく前から連携により ♪ペイペイッと鳴らさずにPayPay残高からWINTICKTへチャージできるようになってたんだけど、PayPay残高まで銀行からチャージできるリスクがあるとは知らなかった…

44: ka-ka_xyz 2025/06/19 22:50

元ポストについて「フィッシングメールに騙されたのが悪い」的なコメントが複数ついてたけど、お店でアルコールの入った状態でうまく誘導されるケースとかもあり得るんだよな、決済アプリなんで。設計がガバすぎる…

45: yomichi47 2025/06/19 22:50

救いはPayPayは不正被害は保証すると言ってくれてる所

46: Falky 2025/06/19 22:51

連携用の画面を加工して表示してるって、つまりiframe埋め込みを許可してるってこと…?//いや、なんかおかしいな。元記事だとQR読んでもPC側・アプリ側いずれも何の変化もなかったと書いてある。検証結果と違うよね

47: Mash 2025/06/19 22:51

設計なのか意図的なのか

48: richest21 2025/06/19 22:53

垢BANされたの、PayPay運営には余程都合の悪い話だったんだろうなぁと容易に予想がつく

49: taguch1 2025/06/19 22:54

個人的にはメールのリンクは認証タイミング以外踏まないように徹底してるのでサービスの認証にアクセスしたタイミングで偽サイトのフィッシングメールが来るという奇跡的なタイミング以外は防げるようにしてる。

50: ahijo0523 2025/06/19 22:57

今日び AI にユーザビリティテスト、モンキーテスト、セキュリティテストさせてれば拾えてたのでは。ひたすらくっそダサい。セブンペイと同列に日本の IT 業界のブランドを落とした事案だと思う。

51: ayumun 2025/06/19 23:08

“残高が不足している場合、「チャージして支払う」として、銀行口座を選択することができます。 これはオートチャージではないので、オートチャージ設定がOFFでも「チャージして支払う」は有効” おかしいやろ

52: kei_1010 2025/06/19 23:08

「WINTICKETへ連携しますか」いや、これだけだとまだ足りないね。「WINTICKET(競馬用のなんちゃら)へ連携しますか」みたいな一言も欲しい。

53: Hagalaz 2025/06/19 23:09

なんかよくわからないけど限度額の設定だけした

54: koyhoge 2025/06/19 23:13

別サービスのアカウントとQRコードだけで連携できてしまうPayPayの仕組みがヤバい。連携の最終確認をPayPayアプリの通知で出すだけでも防げるんじゃないか?

55: FreeCatWork 2025/06/19 23:16

PayPayさん、WINTICKETさんと仲良くするのは良いけど、ボクたちのお金を守ってにゃ!QRコード2回でチャージはダメにゃ!UIもっと分かりやすくしてにゃ!上限設定大事にゃ。猫パンチしちゃうぞ

56: kanata0120 2025/06/19 23:17

連携済のWINTICKETからチャージ操作が出来てしまうって事か。QRコードを読むだけで連携出来るのザルやな。paypay側、WINTICKET側で気付く人誰もおらんかったんか。

57: u_eichi 2025/06/19 23:18

こえーこえー(PayPay入れてない勢)。|ていうか、QR決済にPCのブラウザを経由したことがないから、余計にこえーこえー。

58: fa11enprince 2025/06/19 23:19

なるほどiframeで読める。。。

59: keshitai 2025/06/19 23:20

サイバーエージェントはフィシング詐欺に加担しているネット企業だなhttps://www.cyberagent.co.jp/corporate/overview/winticket/

60: daaaaaai 2025/06/19 23:23

ザルなのも問題だけど、組織的にフィッシングしている犯罪者が攻撃手段を試行錯誤し続けているのがこわすぎる

61: seiji_harada 2025/06/19 23:32

総務省仕事して

62: yositosi 2025/06/19 23:32

ブラウザでいうところのCSRF的な攻撃かぁ。この画面を操作している人と、リクエストを実行しているが同じかどうかを技術的に検証できてないのね

63: cream163 2025/06/19 23:37

今ごろ犯人はペイペイペイペペイペイと小躍りしていることだろう

64: takanagi1225 2025/06/19 23:39

熱帯夜にふさわしい怪談だわね…。paypay信用できないし、明細しっかり確認した方がよさそうね。

65: hiby 2025/06/19 23:44

QRコード読むだけでこうなってしまうのは割とまずい。

66: gaikichi 2025/06/19 23:45

20年ばかり前はまだ「A:詐欺のプロ」と「B:IT係のプロ」が完全に別の存在だから逆援助交際・出張ホスト詐欺スパムなんて馬鹿な物が大流行したが、いずれAとBの融合が予見されてた記憶。それが実現した結果が今のこれ

67: stealthinu 2025/06/19 23:53

例のpaypayフィッシングの件、検証記事。確かにこれは簡単に悪用できるな。今頃、同じような穴があいてるサービスないか探し回ってるやつらがいるのだろうなあ。

68: mohno 2025/06/20 00:00

「スマホの操作がQRコード2連続スキャンのみ」「WINTICKETとPayPayと名義相違していもチェックがない」「垢BANされてました」「お金返してください・・・」「19時頃にはWINTICKETとPayPay連携機能が停止されていました」

69: kaerudayo 2025/06/20 00:09

前から重要事項について確認がなさ過ぎると思ってたが。金融庁とかの管轄ではないのかな、コード決済は。

70: kkobayashi 2025/06/20 00:09

あほやろと思ったけどさすがにこれはセキュリティがザルすぎるな

71: sato0427 2025/06/20 00:15

元記事で「端末移行で〜」とかドヤ顔してるデマコメにスター付きまくってるの、本当にブクマカは自分で何も考えてないなとよくわかる。早々にwinticket連携の問題って書いたのに誰も見やしねえ。

72: momonga_dash 2025/06/20 00:18

あんだけ端末移行前提でブコメ盛り上がってたのに端末移行ちゃうんかいww

73: Helfard 2025/06/20 00:20

良くこんなシステムが流行ったなあ。

74: pqw 2025/06/20 00:22

これPayPayのフィッシングも危ないけど、普通に競輪してる人もWINTICKET乗っ取られたら200万円引っ張られちゃう可能性あるんだよな。競輪サイトのログインなんて銀行や証券会社ほど慎重にやる人少ないでしょう。

75: yorkfield 2025/06/20 00:30

金を使わせたかったんだろうけど、チャージ権限まで連携先に渡すの酷すぎる。どんな権限渡すのか表示することさえしていないし。

76: brusky 2025/06/20 00:32

“私自身は正規の利用しかしてないですが、履歴上不審と判断されたようです。大丈夫だとは思いますが、お金返してください・・・。”これは返してあげて…

77: tarodja3 2025/06/20 00:36

pepepe▶▶▶≫

78: zakinco 2025/06/20 00:45

検証助かります。やっぱりこれだった。『WINTICKETにて残高チャージ』『銀行口座を選択することができ』『オートチャージ設定がOFFでも「チャージして支払う」は有効』ぎゃー。

79: Rambutan 2025/06/20 00:58

もう有効期限切れてるからいいんだけどQRはそんなに細いバッテンじゃ無効化できないよ エラー訂正で十分に読み取れる

80: tohima 2025/06/20 01:06

WINTICKETとPayPay連携なんてやったことある人はそこそこの数がいそうだし、「これ悪用されるとまずいな」って思ってた人もそこそこの数いそう

81: snow8-yuki 2025/06/20 01:07

思った以上に雑だった なるほどなー

82: pata08 2025/06/20 01:14

“適当に硬いレースに投票し、1.0倍に近いオッズで払戻金を受け取る” これ競輪でポイント現金化とかで用いられるよなー

83: srng 2025/06/20 01:15

手間が増えると離脱率が上がるからと安直に考えた結果なんだろうけど、それは必要な手間なんだと思う

84: at_yasu 2025/06/20 01:17

なるほどー…

85: zkq 2025/06/20 01:54

ブコメは後で間違いが発覚してもスターを消せないのが弱点。ブクマ主が気づいて追記すればいいのだけど。サイバーAとpaypayが協力して補填すべきよね。

86: houyhnhm 2025/06/20 02:24

褒めるところじゃない。マネロンされとるやんけという。WINTICKETを使っての被害かなり出とる。/クレカの先例あるんだからちゃんと真似てほしい。本人が確認出来ないと駄目(本人確認はちと意味が変わる)

87: dollarss 2025/06/20 03:10

恐ろしい…QR決済滅んでどうぞ。

88: takurinta 2025/06/20 03:23

PayPayに飛ばして入金してから戻ってきてチケットを買う操作をするのは面倒なので、一つのアプリ内で完結させて購買意欲を高く保ちたいのはわかるが、ならば連携を同一スマホに限るなど厳格にするべきではなかったか。

89: hogetax 2025/06/20 03:24

QRの制限時間ってどうやって抜けたんだろう。なんかもっとやばい構造的欠陥がありそう

90: kobito19 2025/06/20 03:29

"<del>オート</del>チャージ権限まで取れるのか" チャージ操作するのは支払者だから権限委譲してるわけじゃないだろ。サイトもpaypayや。そこは普通の使い方と何も変わらん

91: gcyn 2025/06/20 03:43

ありゃー、検証結果…。

92: zgmf-x20a 2025/06/20 03:59

なんか怖そうと思いPayPayには手を出さなかった還暦。マイナカード作成のキックバックがPayPayだったらしいけど、それすら分からない…w

93: paradisemaker 2025/06/20 04:16

認証と認可の設計がグチャグチャ。QRコードの読み込みだけで資金移動できる仕様ってちょっと常識では考えられない。生成AI に設計させたほうがマシなのでは?

94: queeuq 2025/06/20 04:39

垢banは正しい。確認する余裕ないから一括で止めたんだと思うよ。筆者も書いてる通り精査して返金されるかと

95: morita_non 2025/06/20 05:06

中の人が反社と組んでわざと作ったんじゃないかと邪推できるレベル

96: ssfu 2025/06/20 05:06

Xにしろ、FaceBookにしろ、メルカリにしろ、犯罪者に使いやすいサービスを作ったもん勝ち。

97: dtldtl 2025/06/20 05:12

ナスダック上場に響きそう

98: jintrick 2025/06/20 05:24

「オーソライズ操作」から「連携先の意味と目的」が切り離されているとき、悪意ある仲介者は“合法な操作を組み合わせる”だけで搾取が可能になる。

99: plutonium 2025/06/20 05:59

検証助かる

100: emj1025 2025/06/20 06:00

クレジットカードだと詐欺にあっても保証があると思うけどPayPayは保証してくれんだろな…

101: yaychang 2025/06/20 06:07

いろいろ設計にも思うところはあるけど、1番悪いのは犯人なので逮捕されることを願います。

102: poko_pen 2025/06/20 06:17

paypay擁護じゃないが、この人が検証してるかどうかはシステム的には判断出来ないからBANは仕方がないかと(異議申し立てで金取り返せればいいけどもね)。軽快に使えるからこそセキュリティ弱いんだろうな

103: hiroomi 2025/06/20 06:20

“払戻金は現金化が可能で、こちらはWINTICKETアカウント(本人確認済)と名義が一致している口座を登録することで振り込みが行われるようです。”

104: versatile 2025/06/20 06:37

客層がなぁ

105: duckt 2025/06/20 06:38

垢BANされたのはPayPayじゃなくてWINTICKETの方でしょ?