ECオンラインカンファレンス2024〜「未来のゲームチェンジャーに」ECの未来を共に考え、変えていく〜

クレジットカード不正

  1. 不正検知・ノウハウ

    テレワークで気を付けるべきこと・必要なセキュリティ対策8つ

    「初めてのテレワーク、何に気をつけたらいいんだろう?」「自社にテレワークを導入するにはどうすればいい?」と考えたことはありますか。2020年の新…

  2. 3Dセキュア

    3Dセキュアに対応しているおすすめカードブランド。3Dセキュアの役割や利用上の注意も要チェック

    インターネットショッピングでクレジットカードを利用する際に、安全性を高めるサービスとして、3Dセキュアが導入されています。ただ、3Dセキュアはカードブランド…

  3. チャージバック

    クレジットカード決済とチャージバックの関係性

    クレジットカード決済は、現金を持たずにショッピングができる便利な決済手段です。インターネットショッピングで利用する方も多く、便利な反面、悪用や不正には注意し…

  4. 3Dセキュア

    3Dセキュアの仕組みを理解しよう。3Dセキュア2.0の仕組み・効果も解説

    3Dセキュアは、本人認証サービスとも呼ばれ、インターネットショッピングの安全性を高めるサービスです。本人しかわからない情報の入力を求めることで、第三者に…

  5. 3Dセキュア

    3Dセキュアを利用する必要性とは?合わせて導入したいセキュリティもご紹介

    安全にインターネットショッピングを楽しむために、多くのカードブランドでは3Dセキュアを導入しています。VISAやJCBなどの国際ブランドにも導入されており、…

  6. チャージバック

    チャージバックとは?不正利用の現状や不正を防ぐ対策を解説

    インターネットショッピングでは、クレジットカード決済を利用するのが主流です。自宅にいながらショッピングできる便利さが特徴ですが、インターネットを通じた不正も…

  7. 3Dセキュア

    3Dセキュアとは?メリットや利用方法を解説

    キャッシュレス決済が普及しており、なかでもクレジットカード決済は多くの方が利用しています。ネットショッピングで利用する機会が多く、便利ではあるものの、セ…

  8. ニュース・業界動向

    スパム攻撃対策「リキャプチャ(reCAPTCHA)」とは。メリット・デメリットをご紹介

    「reCAPTCHA(リキャプチャ)」とは、無料で導入できるスパム攻撃対策のひとつ。Webフォームなどに対して、botなどによるアクセスからWebサイトを守る機…

  9. 不正検知・ノウハウ

    セミナーで学ぶ不正検知。参加するメリットや注意点を解説

    インターネット取引や企業の会計における不正を防止するために、不正検知が重要視されています。不正検知ソリューションを活用することで、不正を自動で検知し、素早い…

  10. 不正検知・ノウハウ

    AIを活用した不正検知が広がるメリットについて

    不正検知システムは、不正の広がりや手口の巧妙化に対応すべく日々進化しています。AI(人工知能)の活用もそのひとつです。この記事では、EC事業者を狙う不正の状…

EC不正事業者セルフチェックシート
フィッシング対策状況を今すぐチェック。「フィッシング対策セルフチェックシートWebサイトのなりすまし対策に!鉄壁PACK for フィッシング
漫画3匹の子豚でわかるどこよりもわかりやすいWebセキュリティ入門
漫画ウサギとカメでわかるどこよりもわかりやすいEC不正注文対策 無料ダウンロード
自社の商品の転売状況を「転売チェッカー」で調べてみませんか?

おすすめ記事

  1. チャージバックとは?不正が起こる原因と事業者が行うべき5つの…
  2. 【2024年最新】クレジットカードの不正利用被害は過去最高額…
  3. フィッシングサイトを検知する3つの方法!企業が受ける被害例も…
  4. 3Dセキュア2.0を導入後も不正注文対策は必要!理由とおすす…
  5. QRコード決済は危険?不正利用される原因や安全に使える電子決…
  1. 不正検知・ノウハウ

    企業が対応するべき乗っ取り被害の例5つ!確認方法や対処法を解説
  2. 不正検知・ノウハウ

    フィッシング詐欺メールを開いてしまった際の3つの対処法!事例・見分け方も解説
  3. 不正アクセス

    消費者向け11の不正ログイン対策と事業者の防止策
  4. 不正検知・ノウハウ

    キャリア決済の悪用を防ぐには?不正が発生する原因や対策、事例を紹介
  5. 不正アクセス

    SBI証券で発生した不正アクセスの手口を解説
PAGE TOP