こんにちはゲストさん。会員登録(無料)して質問・回答してみよう!

解決済みの質問

セキュリティ対策が甘い理由

プログラマーになろうと思い、IT企業の事業内容とかを調べています
ついでにお問い合わせフォームでセキュリティ対策がされているか調べているのですが、
2社とも対策が非常に甘く、CSRF攻撃が簡単にできそうな状況にありました
なぜ、職業プログラマーがいるにも関わらず、対策が甘い企業が存在するのでしょうか
IT未経験30代お断り・実務経験がないとだめだというなら、セキュリティ対策も万全にしないと示しがつかないと思うのですが…

投稿日時 - 2013-10-25 08:56:52

QNo.8319772

困ってます

質問者が選んだベストアンサー

>なぜ、職業プログラマーがいるにも関わらず、対策が甘い企業が存在するのでしょうか

職業プログラマー=ネットワーク管理者ではないからでしょう。
職業プログラマーの天下な会社だったらどうかは判りませんが……。
平社員が役員より権限が上。なんてこともまずないですしね。

対策コストが流出コストより大きいと判断しているか、経営陣がそういう事に無頓着だったりするとか…まぁ、いろいろあります。

ついでに、職業プログラマーにしてもピンキリです。
簡単なバッファオーバーランとか見逃すようなレベルでもお給料を貰っている限りは職業プログラマーでしょうし、詳細設計書をプログラミング言語に翻訳するだけの簡単なお仕事って場合はそのコードがなにをやっているのか理解していない可能性だってあります。

投稿日時 - 2013-10-25 09:30:05

お礼

ありがとうございます
スキルレベルが人によってまちまちなのですね

投稿日時 - 2013-10-25 10:06:14

ANo.1

このQ&Aは役に立ちましたか?

4人が「このQ&Aが役に立った」と投票しています

回答(18)

ANo.18

zwi

面接担当の気持ちがわかった気がします。
お礼返答は、いりません。

投稿日時 - 2013-10-25 23:43:10

ANo.17

>なぜ、職業プログラマーがいるにも関わらず、対策が甘い企業が存在するのでしょうか
会社によって事情はそれぞれだと思いますが…
必要ないと判断したから対策してないだけだと思いますけど…

>IT未経験30代お断り・実務経験がないとだめだというなら、セキュリティ対策も万全にしないと示しがつかないと思うのですが…
募集要項が「IT未経験30代お断り・実務経験がないとだめ」だということと、お問い合わせフォームのセキュリティ対策が甘いことは、何の関連性もないので、示しがつくとかつかないとかの問題もないと思いますが…
仮に「そうですね、示しがつかないですよね」と誰かの賛同を得られたとして、質問者様にとって何か有益なことがあるのでしょうか?

投稿日時 - 2013-10-25 23:00:57

お礼

>会社によって事情はそれぞれだと思いますが…
>必要ないと判断したから対策してないだけだと思いますけど…
ガイアックスという会社の導入事例からサイトをたどり、お問い合わせフォームのソースコードを表示してみました
あるサイトではCSRF対策がしてあり、別のサイトではしてないなんてことがありました
必要がないと判断するならサイトによってまちまちということは考えにくいので、ガイアックスの例に限って言えば必要がないからというのはちょっと考えにくいと思います。
e-ネコショップの方は導入事例にあるすべてのサイトで見事に対策をしてなかったので、必要ないと判断した可能性もありますが…

>募集要項が「IT未経験30代お断り・実務経験がないとだめ」だということと、お問い合わせフォームのセキュリティ対策が甘いことは、何の関連性もないので、示しがつくとかつかないとかの問題もないと思いますが…
関連性はありませんが、それだけ高いスキルを求めているなら、中の人はさぞかし高いスキルを持っているんだろうなと思うのが人というものだと思います

投稿日時 - 2013-10-25 23:34:27

ANo.16

zwi

貴方が会社員で、上司に会社のホームページの脆弱性を治したいと意見するとしましょう。

理由が

>>仮にCSRF攻撃を受けて、その会社にどのような害が及ぶと思われていますか?
>大量に送り付けてサーバーをダウンさせることぐらいはできます(ある程度送った段階で気づかれるとは思いますが)

>あと考えられる被害としては業務が止まってしまうことが考えられます
>たとえば、問い合わせフォームで核爆弾を○○課の○○に仕掛けたと送ったとします。送られた会社としては通報しないわけにはいきません。
>通報すれば、当然警察からは非難するように言われるので、その間、仕事はできなくなります。(会社が本気にすればの話ですが)
>爆弾を仕掛けたのがどこかのイベント先なら、イベントが中止になる事態も考えられます。

全部CSRF攻撃である必然もないし、ハッカーならそれより効果的な方法が多数ありますよね。
そもそも、こんな理由で上司がホームページの脆弱性を納得して工数が貰えるわけがないと思いませんか?

起こる可能性や費用対効果が全く考えられていないのです。
皆さんは費用対効果で割に合わないと言っているのに、もしかしたらを言い続けても誰も納得しません。
このような提案をするSEを信頼しろというのは無理があると思います。
就職出来ない理由も、こういう状況を見れない発言にある気がします。

投稿日時 - 2013-10-25 22:47:47

お礼

>そもそも、こんな理由で上司がホームページの脆弱性を納得して工数が貰えるわけがないと思いませんか?
確かにもらえないでしょうね
某社みたいに未対策のページがたくさんあれば、それこそ莫大な人件費がかかることになりますからね
ただ、CSRF攻撃で大量のお問い合わせが送り付けられたら、別の意味で中の人はこまるだろうなと思います
(お問い合わせフォームの実装にもよりますが)1件ごとに題名とメールアドレスを変えられたら、フィルタリングだけでは対応できません

投稿日時 - 2013-10-25 23:27:35

ANo.15

>大量に送り付けてサーバーをダウンさせることぐらいはできます(ある程度送った段階で気づかれるとは思いますが)

>あと考えられる被害としては業務が止まってしまうことが考えられます
>たとえば、問い合わせフォームで核爆弾を○○課の○○に仕掛けたと送ったとします。送られた会社としては通報しないわけにはいきません。

その両者はCSRF攻撃の対策をしておけば防げることですか?
どちらもCSRF攻撃でなくてもできる事ですが。

CSRF攻撃でなくても多量にアクセスすれば正規の手段でもサーバーをダウンさせることはできますし、CSRF攻撃関係なく「核爆弾を○○課の○○に仕掛けた」と問い合わせがくれば何らかの対応しないわけにはいきません。

私が#14でたずねたのはCSRF攻撃でないと起こせない害の事ですよ。

投稿日時 - 2013-10-25 22:44:12

お礼

>その両者はCSRF攻撃の対策をしておけば防げることですか?
>どちらもCSRF攻撃でなくてもできる事ですが。
確かに対策をしても防げませんね
ブラウザー経由でやればいいだけの話ですし

ただ、CSRF攻撃なら、リンクを踏ませるだけで予告状を送り付けることができます。警察としては送ったやつら全員を調べないわけには行けないので、血税を浪費させることは可能だと思う
まあ、警察がいくら血税を消費しようと会社には関係のない話ですが

投稿日時 - 2013-10-25 23:05:56

ANo.14

その会社がCSRF攻撃を受けてもたいした問題でないと考えてるだけでは?
会社側の対策としては、問い合わせをいたずらで送信されたのと大差ないと思いますし。

そもそもセキュリティ対策は、(その会社が決めた)セキュリティポリシーに従って行うものですから、そのセキュリティポリシーを知らない状態で対策が甘いとかいってる方がおかしいです。

仮にCSRF攻撃を受けて、その会社にどのような害が及ぶと思われていますか?

投稿日時 - 2013-10-25 20:59:24

お礼

>仮にCSRF攻撃を受けて、その会社にどのような害が及ぶと思われていますか?
大量に送り付けてサーバーをダウンさせることぐらいはできます(ある程度送った段階で気づかれるとは思いますが)

あと考えられる被害としては業務が止まってしまうことが考えられます
たとえば、問い合わせフォームで核爆弾を○○課の○○に仕掛けたと送ったとします。送られた会社としては通報しないわけにはいきません。
通報すれば、当然警察からは非難するように言われるので、その間、仕事はできなくなります。(会社が本気にすればの話ですが)
爆弾を仕掛けたのがどこかのイベント先なら、イベントが中止になる事態も考えられます。

投稿日時 - 2013-10-25 21:59:59

>>リファラはブラウザが送出するものであって、第三者(html)が変更できるもんじゃないと思うんだけど。
>http://www.atmarkit.co.jp/fsecurity/column/ueno/33.html
>条件を満たしているPCはないと思われますが、特定のフラッシュを読み込ませることでリフェラを変えることができるようです
>>というか、それじゃ、サーバ経由になるから、どこからデータが送信されたかわかっちゃうし??
>ばれたくないのであれば、攻撃用のデーターを含むページを表示後、JavaScriptで送信ボタンを押させれば、クライアント側のパソコンから送らせることもできます

うん、その条件はもうほぼないよね。

ばれたくないって、そのアクセスしたユーザじゃなくって攻撃先のサーバでどこのサーバ経由かわかっちゃうってことだよ。
送信ボタンを勝手に押させるとかじゃなくてさ。
IPがその踏み台を踏んだ人のIPにならないと意味ないでしょ?
乗っ取り事件だって、その乗っ取り先のIPになってるから意味があるわけだし。

というか、現状リファラの乗っ取りがかなりの条件が重なってないとできないから、この方法に対して論議すること自体無駄なんだけどさ。


ほかの回答者の方も言ってるけど素直になろうよ。
中途半端な知識で噛み付いても、回答している人はみんなスキルある人たちだよ。
(俺は微妙だけどw)

やっぱ、スキルというか、それ以外の理由で落ち続けてる気がしてきたよ。

投稿日時 - 2013-10-25 16:57:54

補足

>うん、その条件はもうほぼないよね。
流れを見失ってました。今の実装ならまず成立しないですね
長々とお付き合いさせてしまいすみませんでした

投稿日時 - 2013-10-25 22:25:36

お礼

>うん、その条件はもうほぼないよね。
リフェラをチェックしていないという条件なら成立します

>IPがその踏み台を踏んだ人のIPにならないと意味ないでしょ?
JavaScriptはクライアント側で実行されるので、IPアドレスはリンクを踏んだPCの物となります

>中途半端な知識で噛み付いても、回答している人はみんなスキルある人たちだよ。
中途半端な知識も何も…許可をもらった上で実際にやったことがあるのですが

投稿日時 - 2013-10-25 21:43:24

ANo.12

zwi

最初の質問に関して「断言するには問題が有りました」と謝れない人は採用したくなかなと思いました。
意固地になっているようにしか見えません。

投稿日時 - 2013-10-25 16:47:09

お礼

まあ、感情としてはそうなりがちでありますよね

投稿日時 - 2013-10-25 21:34:17

ANo.11

> 古いバージョンのフラッシュを使用している場合は第三者がリフェラを偽造可能なようです
その話も知っていますが、かなり前の脆弱性ですよね、それ……。


ご提示のリンクも以前に拝見したことがありますが、
その記事をよく読むとリファラチェックをちゃんとしていれば騒動を未然に防げたことがわかります。
(もちろんワンタイムトークンも有効です)

結局何が言いたいかというと、
「ワンタイムトークンが見当たらないから対策が甘い。脆弱性がある」とは言えない、ということです。
まぁリファラチェックもユーザにリファラ送出を強制するという点では問題が全くないわけではありませんが、
現在ではCSRF対策として有効ではないでしょうか。

投稿日時 - 2013-10-25 16:22:36

補足

>現在ではCSRF対策として有効ではないでしょうか。
お手軽といえばお手軽ですね
ただ、この方法だと、ページ構成が変わった時にめんどくさいですし、わざわざユーザにドメイン名を記載させないといけないので、個人的にはあまり使いたくないです
それに、ブラウザーやプラグインにリフェラ書き換えが可能になる脆弱性があった場合を想定すると…

投稿日時 - 2013-10-25 22:22:14

お礼

確かにその通りですね
ただ、以下の方法を繰り返してサーバーを落とすことが容易にできてしまうので、リフェラではじくのはあまりよろしくないと思います
1.HTTPソケットを作成
2.リフェラを偽造
3.POSTリクエストを作成
まあ、こんなことをやってもすぐばれるので、やる人はいないと思いますが…

投稿日時 - 2013-10-25 16:36:44

ANo.10

zwi

面接でこんなやり取りになったら確実に落とされます。
企業が求めているのは、こういう反論をしてもらう人ではないのです。
確実に最小限のコストで他の人と協力して必要な対処が出来る人です。

投稿日時 - 2013-10-25 15:43:53

お礼

確かにその通りですねw

投稿日時 - 2013-10-25 16:22:04

>何か誤解してますね
>名前を偽るという意味の成りすましではありませんよ
>誰かが攻撃用のHTMLを作成。HTMLではリフェラも偽造済み。HTMLをレンタルサーバーに置く。レンタルサーバーに対する>リンクを何らかの方法で踏ませて、ユーザーが意図しない送信をさせるという意味での成りすましです

ごめん、それ俺の中で「成りすまし」の認識じゃなかった。
しかも
>HTMLではリフェラも偽造済み。
の意味がわからない。
リファラはブラウザが送出するものであって、第三者(html)が変更できるもんじゃないと思うんだけど。
そりゃ、ブラウザのプラグインとかセキュリティソフトの設定でなんぼでもできるけど、アクセス先のリソースでリファラを偽造とは?
phpかなんか噛ませる?

というか、それじゃ、サーバ経由になるから、どこからデータが送信されたかわかっちゃうし??
CSRFとは関係ないような??

投稿日時 - 2013-10-25 15:36:41

お礼

>リファラはブラウザが送出するものであって、第三者(html)が変更できるもんじゃないと思うんだけど。
http://www.atmarkit.co.jp/fsecurity/column/ueno/33.html
条件を満たしているPCはないと思われますが、特定のフラッシュを読み込ませることでリフェラを変えることができるようです

>というか、それじゃ、サーバ経由になるから、どこからデータが送信されたかわかっちゃうし??
ばれたくないのであれば、攻撃用のデーターを含むページを表示後、JavaScriptで送信ボタンを押させれば、クライアント側のパソコンから送らせることもできます

投稿日時 - 2013-10-25 16:28:26

ANo.8

本題からそれていますが(笑)

> セキュリティーツールを入れた場合、リファラを送らないようにすることも可能です
> 仮に送ることができたとしても、リファラはいくらでも偽造可能です(「リフェラ 偽造」で検索してみてください)
「攻撃者が、何も知らないユーザに意図しないフォーム送信を行わせてしまう」のがCSRFです。
何も知らないユーザのリファラが第三者によって偽装されている時点で、CSRF以前の話になります。


> mixiはリフェラでチェックしてました
「ぼくはまちちゃん騒動」は知っていますが、
mixiがリファラでチェックしていたというのは聞いたことも読んだこともありませんね。
調べてもでてこなかったのでソースを教えていただけますか?

投稿日時 - 2013-10-25 15:23:38

お礼

>何も知らないユーザのリファラが第三者によって偽装されている時点で、CSRF以前の話になります。
http://www.atmarkit.co.jp/fsecurity/column/ueno/33.html
古いバージョンのフラッシュを使用している場合は第三者がリフェラを偽造可能なようです

>調べてもでてこなかったのでソースを教えていただけますか?
これについてはソースはありません。ただ、上のリンク先を見ればわかるのですが、リフェラ偽造を併用していた可能性があります

投稿日時 - 2013-10-25 15:35:03

>お問合せフォームでCSRF対策がなされていないことを利用して、大量のお問い合わせを行ってサーバー自体をダウンさせることもできなくはないですし(確実に足がつくのでやる人はいないと思いますが…)

>三社が誰かに成りすましてお問い合わせフォーム経由で殺人予告が送ったら、成り済まされた誰かは確実に困ると思うのですが
>それに外部から大量にお問い合わせフォームの内容を送ることでサーバーをダウンさせることもできますし、業務を妨害することもできます

>2社ともCSRF対策をしてあるのであれば、フォームにランダムな文字が埋め込まれているのですが、それらしきものはありませんでした
>実際にやったら、お縄になりかねないのでできませんが、CSRF対策をしてない以上、第三者が誰かに成りすましてお問い合わせの内容を送ることは可能だと思われます

外部から大量に・・・に関してはリファラの参照、同一IPからの問い合わせについて一定の時間、拒否。

第三者が誰かに・・・お問い合わせフォームであれば正規のルートでも成りすまし可能(だって俺が俺じゃない名前で問い合わせできるでしょ?)


ようは、ランダムな文字が無い = 何も対策できていない
にはならない。考えが浅はか

自信を持つのはいいけど、やっぱり実務を知らないなぁって毎度思ってる。

投稿日時 - 2013-10-25 14:19:18

お礼

>外部から大量に・・・に関してはリファラの参照、同一IPからの問い合わせについて一定の時間、拒否。
同一IPで問い合わせればDos攻撃は防げますね
ただ、リフェラのチェック程度で意図しない投稿を防ぐことはできませんが
リフェラはいくらでも偽造できるので

>第三者が誰かに・・・お問い合わせフォームであれば正規のルートでも成りすまし可能(だって俺が俺じゃない名前で問い合わせできるでしょ?)
何か誤解してますね
名前を偽るという意味の成りすましではありませんよ
誰かが攻撃用のHTMLを作成。HTMLではリフェラも偽造済み。HTMLをレンタルサーバーに置く。レンタルサーバーに対するリンクを何らかの方法で踏ませて、ユーザーが意図しない送信をさせるという意味での成りすましです

>ようは、ランダムな文字が無い = 何も対策できていない
mixiはリフェラでチェックしてましたが、CSRF対策をしていなかったがために「ぼくはまちちゃん」事件を起こしてしまったと聞きます
リフェラ程度じゃあ何の対策にもなりません

投稿日時 - 2013-10-25 15:00:47

ANo.6

zwi

>>自信たっぷりに書いていますがセキュリティのベテランでもない人が簡単に断言して良いんでしょうか?
>2社ともCSRF対策をしてあるのであれば、フォームにランダムな文字が埋め込まれているのですが、それらしきものはありませんでした
>実際にやったら、お縄になりかねないのでできませんが、CSRF対策をしてない以上、第三者が誰かに成りすましてお問い合わせの内容を送ることは可能だと思われます

私も専門家ではないですがリファラで対策できたと思います。自分が間違っているかもと、そういう可能性を調べられないのが頭が固いと思ってしまいますよ。

「クッキーモンスターバグがあると、IPアドレス偽装防止のCSRF対策が回避される | 徳丸浩の日記」
http://blog.tokumaru.org/2013/03/csrf-and-cookie-monster-bug.html

投稿日時 - 2013-10-25 13:03:34

補足

>「クッキーモンスターバグがあると、IPアドレス偽装防止のCSRF対策が回避される | 徳丸浩の日記」
このケースの場合はもう白旗を上げるしかないと思います。
本気になればリフェラーをごまかすことぐらいはできるので、リフェラー判定をしたところで無意味ですし

ただ、こんな面倒なことはせずとも、「(魅力的な商品を用意しておいて)欲しかったら、○○サイトのソースコードをコピーしてください」という内容のフォームを用意して、ユーザーに送信ボタンを押したら、殺人予告を書き込む方がはるかに手っ取り早いと思います。

投稿日時 - 2013-10-25 15:24:04

お礼

セキュリティーツールを入れた場合、リファラを送らないようにすることも可能です
仮に送ることができたとしても、リファラはいくらでも偽造可能です(「リフェラ 偽造」で検索してみてください)

投稿日時 - 2013-10-25 14:53:52

ANo.5

zwi

> IT未経験30代お断り・実務経験がないとだめだというなら、セキュリティ対策も万全にしないと示しがつかないと思うのですが…

誰に対してですか? すごく自分よがりな評価だと思います。
誰かが困るなら対処しないと行けませんが企業にも金になる仕事するためには優先順位が有ります。新人が練習に書かされたサイトかもしれませんよね。

そう言う想像が及ばないのが、コミュニケーションに問題があると言われる元凶かもしれません。

あと仕方がないのかも知れませんが、今回の質問とお礼を見てもすごく融通がきかないと言うか頭が固く見えます。思考が柔軟じゃないというか。見えていないことが多すぎというか。そこも面接時に会話の中で採用担当に感じられるレベルで出てしまっているんじゃないでしょうか。

>2社とも対策が非常に甘く、CSRF攻撃が簡単にできそうな状況にありました
>なぜ、職業プログラマーがいるにも関わらず、対策が甘い企業が存在するのでしょうか

自信たっぷりに書いていますがセキュリティのベテランでもない人が簡単に断言して良いんでしょうか?

投稿日時 - 2013-10-25 11:38:04

お礼

>誰に対してですか? すごく自分よがりな評価だと思います。
スキルがないという理由で落とされた人に対してですよ

>誰かが困るなら対処しないと行けませんが企業にも金になる仕事するためには優う先順位が有ります。
第三社が誰かに成りすましてお問い合わせフォーム経由で殺人予告が送ったら、成り済まされた誰かは確実に困ると思うのですが
それに外部から大量にお問い合わせフォームの内容を送ることでサーバーをダウンさせることもできますし、業務を妨害することもできます

>あと仕方がないのかも知れませんが、今回の質問とお礼を見てもすごく融通がきかないと言うか頭が固く見えます。
どういう部分でそう感じたのでしょうか?

>自信たっぷりに書いていますがセキュリティのベテランでもない人が簡単に断言して良いんでしょうか?
2社ともCSRF対策をしてあるのであれば、フォームにランダムな文字が埋め込まれているのですが、それらしきものはありませんでした
実際にやったら、お縄になりかねないのでできませんが、CSRF対策をしてない以上、第三者が誰かに成りすましてお問い合わせの内容を送ることは可能だと思われます

投稿日時 - 2013-10-25 12:39:01

ANo.4

ええと・・・。

自社サイトを作るほど暇じゃないって場合も少なくないですよ。
意外にこの業界、内容が細分化されてますから、自社サイトを
必ずしも自社で作ってるとは限りませんもん。

他社に丸投げした方が安くつく場合、迷わず他社に丸投げし
ますよ。丸投げした会社の設計能力まで詳細にチェックなんて
しませんもん。

逆に言えば、そこが気になるなら、その会社にはいかないこと
です。内部は「他社に丸投げして平気」って会社かもですから。

投稿日時 - 2013-10-25 10:20:51

お礼

自社の鏡だからてっきり作っていたのかなと思ったんですが、他社に頼むケースもあるんですね
それは知りませんでした。

投稿日時 - 2013-10-25 10:56:34

プログラマのスキルはピンきりなんだよ。
できるやつがやったら1週間のものを4週間かけてやっと完成する。

>IT未経験30代お断り・実務経験がないとだめだというなら
それでも新卒で入って、のほほんとでも仕事してれば表面上は職業プログラマなわけ。
自分で設計すらできないコーダーに近いプログラマだって実務経験があるってことになる。

>CSRF攻撃が簡単にできそうな状況
サーバ側で対策できているかもよ?
実際にできたわけじゃないんでしょ?

お問い合わせフォームくらいなら別にいいやって考え方をしているのかもしれない。

くっそ、俺のほうがスキルあるのに!って思う気持ちわかるけど、
やっぱり30代・未経験が飛び込むには厳しい業界。
ただ、会社自体はいくらでもあるから、拾ってくれる会社があるかもね。

投稿日時 - 2013-10-25 09:41:48

お礼

スキルは人によって違うんですね
全員が全員おれよりスキルが高いのかと思ってました

>サーバ側で対策できているかもよ?
サーバー側だけでsession_start()を呼び出せば、ある程度は対策できますが、それでは不十分です
ページを開いた状態で攻撃用のHTMLを開くという方法でCSRF攻撃を実行することはできます

>実際にできたわけじゃないんでしょ?
それはその通りですが、そんなことしてしまえば、こっちの立場が危うくなります

>お問い合わせフォームくらいなら別にいいやって考え方をしているのかもしれない
その可能性はありますね
ただ、本人が知らぬ間にお問合せフォームから殺人予告が送られていたなんて事例があるので、対策しておくに越したことはないと思います
お問合せフォームでCSRF対策がなされていないことを利用して、大量のお問い合わせを行ってサーバー自体をダウンさせることもできなくはないですし(確実に足がつくのでやる人はいないと思
いますが…)

>やっぱり30代・未経験が飛び込むには厳しい業界。
30代・未経験は勘違いでした
実は自営業でソフトウェアを作り販売したことがあります
別の人に相談したら、自営業も経験になるといわれました

投稿日時 - 2013-10-25 10:19:23

ANo.2

> なぜ、職業プログラマーがいるにも関わらず、対策が甘い企業が存在するのでしょうか。
今の技術レベルで満足しているプログラマが少なくないからです。
(自社HPの保守はあまりお金にならないから後回し、というのもあるのかもしれませんが)


> IT未経験30代お断り・実務経験がないとだめだというなら、セキュリティ対策も万全にしないと示しがつかないと思うのですが…
これまで何度も指摘されていますが、「技術がないと判断されて不採用」なのではなく
「コミュニケーション能力に不安があると判断されて不採用」なのです。
採用されないこととセキュリティ対策が万全でないこととは関連性がありません。
少し冷静になってはいかがですか?

投稿日時 - 2013-10-25 09:34:52

お礼

ありがとうございます
そういう事情で甘いんですね
参考になりました

投稿日時 - 2013-10-25 10:08:15

あなたにオススメの質問