「ドメイン名」を含む日記 RSS

はてなキーワード: ドメイン名とは

2025-07-21

anond:20250721142754

パスキーの設定のタイミング秘密鍵作成公開鍵登録のところをまるっとジャックできるのであれば、偽のパスキー登録することができるからである

想定している攻撃シナリオイメージがよくわからないです。「第三者が何らかの方法正規パスキーを窃取する」シナリオでは無いですよね(これは別の手段で防御すべき課題です)。

「偽のパスキー登録」というのは「フィッシングサイトに対してユーザパスキーを作ってしまう」ということですか?

フィッシングサイトドメインに対して作られたパスキーフィッシングサイトしか使えないものなので全く意味がありません。

ドメイン騙せないという点においてもそんなものhttpsで達成できていることであり、パスキーから何かが変わることではない

いいえ。ドメイン名の検証人間の目でやるのではなく、ブラウザが内部的に行うところが大きな違いです。

人間が「ここは正規サイトだ」と思い込んでパスキーを使ってログインしようとしても、ブラウザが不一致と判断すれば不可能です。

人間の目は容易に騙せてもブラウザは(バグがない限り)簡単には騙せないものです。

2025-06-16

HP持ってる飲食店は信頼できる

インスタだけの店よりもドメイン名とかHPスペースで年間5000円は払ってるので

2025-06-05

フィッシング対策ガイドライン2025ツッコミ

この文章は作者の認知や信念を吹き込まれAI記述しています。そこまで間違ったことは言ってないつもりですが、読む場合はその点考慮して。

---

### 突っ込みポイントまとめ

項目 ガイドラインの主張 ツッコミ現実運用視点
**パスキー推し** FIDO2/パスキーを“耐フィッシング”として強く推奨 ① 結局パスワード復旧経路が残りがち → そこをフィッシャーに突かれれば元の木阿弥
パスキー同期には「SE(セキュアエレメント)搭載端末+クラウドバックアップビッグテックアカウント」前提。本当に全利用者が持ち歩ける?失くした時の再発行フローはどれほど煩雑
③ 「パスワードマネージャー強制自動補完」のほうが導入コスト学習コストともに圧倒的に低いのに完全スルー
**多要素認証 (OTP 等)** OTP の発行経路を分けるなどで安全性を高めよ “経路分離”を勧めつつ、**OTP フォームをそのままフィッシングサイトに埋め込まれたら詰む**という根本問題までは触れず。SIM スワップやプッシュ爆撃の最近例も載せないのは片手落ち
**HTTPS 周り** 画像 1 枚でも非 HTTPS なら錠前外れるからダメ この指摘は正論。ただし本質は HSTS/upgrade-insecure-requests を徹底させればほぼ自動解消。コントラスト比の話まで細かく書く割に *HSTS preload* への言及ゼロは惜しい。
**ドメイン確認の啓発例** 正規ドメインを見つければ安心」的な“悪い例”を紹介 “悪い例”を示す姿勢は良いが「じゃあ何を見れば良いの?」という代替基準提示せずに終わっている。利用者教育に丸投げは厳しい。ドメイン名を偽装するIDNホモグラフ攻撃考慮したり、未だにフィッシングが発生している現状も誰もドメイン名を確認できないという現実を表してるし、だからこそパスワードマネージャーだとかパスキーなのに。
**重要 5 項目** メール送信ドメイン認証/多要素認証ドメイン管理…」を必須扱い サーバチェックリストとしてはコンパクトに整理されたが、**クライアント側の“自動フィル戦略パスワードマネージャー)を完全に欠落**。エンドユーザ視点の即効性では一丁目一番地対策なのに…。

---

#### 📝 さらに踏み込んでほしい改善案

1. **「パスワードマネージャー前提」のセクション追加**

* ドメイン単位自動補完を“正解”として教え、手入力をさせない UX を推進。人間URL チェックで勝つのは無理。

2. **パスキー導入時の“リカバリーポリシー”の明文化**

* 失端末時の本人確認経路がどこで“パスワード復活”に回帰するかを図示し、そこが最弱点になることを強調。

3. **OTP の“リアルタイムフィッシング対策**

* パスキー対応環境向けに、トランザクション署名(決済内容を端末に表示→同意タップ)の導入を例示。

4. **HSTS preload/COOP 等のブラウザネイティブ保護活用**

* 「全部 HTTPS」にとどまらず、ブラウザ側で強制される仕組みをセットで導入するガイド追記

5. **リスクベース認証+通知の活用**

* パスワードでも“過去に保存された端末以外からログイン要求は即ブロックアラート”など、実例付きで書くと◎。

---

#### 💡 まとめ

ガイドラインは **“事業者側の整備チェックリスト”** としてはよく整理されています。ただし**ユーザーが今日から実践できる“入力しない”系対策パスワードマネージャー)を全く触れていない**のは惜しい。

パスキーさえ入れれば万能」みたいな印象を与えないよう、**復旧経路=フィッシング経路** になり得る現実と、**導入ハードルの高さ** を明確に書き加えるとより実践的になります

---

## 追加ツッコミ:多要素認証(MFA)≠ 万能薬

PDF記述 見落としている現実
**「多要素認証必須にしよう!」**
ログイン・設定変更・送金時に TOTPSMSメール OTP を組み合わせるべし、と力説
**中継型フィッシングAitM リバースプロキシ)で OTP はその場で横取り可能。** 利用者トークンを入れた瞬間、攻撃者はセッションを生成→被害成立。
→ *“もう 1 要素足せば OK” という前提が崩壊*
\*\*「OTP 窃取事例が増えている」\*\*とは一応書いてある でも対策は \*\*「目的メッセージ内に書け」と「経路を分離しろ」\*\*程度。
→ **AitM のリアルタイム中継**を防げない点に触れず、“二経路なら安心” という 2010 年代の発想のまま
**「耐フィッシング MFA として FIDO2/パスキー検討」** そこは評価◎。しかし **パスキー復旧=パスワード経路** をどう守るかが不在。
復旧時に結局メールリンクパスワード再設定→AitM で焼け野原、は書いていない

### 🔥 リバースプロキシフィッシング (AitM) の流れ

1. 攻撃者が `evil-proxy.example` を立て、裏で正規サイトリバースプロキシ

2. 被害者がログインパスワードも TOTP も**その場で**中継。

3. 攻撃者は正規サイトで完全なセッションクッキーを取得し、以後 OTP 不要で好き放題。

> **結論:TOTPSMS OTP は「パスワード再利用勢」への応急処置**に過ぎず、

> **パスワードマネージャー+一意乱数パスワード勢**には負担だけを増やす事になる。

---

## 📝 提案する“筋の通った”ガイドライン改訂

目的 具体策
**AitM への真の対抗策** - **パスキー/FIDO2** を「ユーザ検証付き+同一サイト限定」で推奨
- **トランザクション署名**(金額・宛先を端末に表示→確認タップ)を必須
**“上級者は OTP 要らない” オプション** - **リスクベース認証**:信頼済み端末&一意パスワードなら OTP 免除
- **デバイスバインディング**:CookieTLS ClientCert で本人端末限定ログイン
**復旧経路が最弱点** - パスキー利用者でも **「復旧は対面確認 or 物理郵送コード」** 等で別経路を強固に
- 「メールリンクだけ復旧」は明示的に非推奨と記載
**ユーザ負担の最小化** - **「OTP 全面必須」ではなく“高リスク操作のみ step-up MFA”** 方針を明文化
- パスワードマネージャー利用者には「危険理解した上で OTP オフ」チェックを用意

---

もっと言うなら、MFA として FIDO2/パスキー検討おかしいかな。

FIDO2/パスキーは、基本的に鍵をなくしたらどうしようもなくなるほど、ガチガチセキュリティ施策なのでMFAする意味ないです。パスキー一要素だけで、全然セキュリティ強度は高いです。

ついでに、パスキー使うならパスワード経路もメール経路も含めて完全に普及経路を遮断して不退転覚悟を持って、多くの人を殺す覚悟で持って進めてほしいですね。☺️

それくらいパスキー劇薬です。本気で覚悟持ってパスキー利用に進みますか?☺️

半端に混在させるくらいなら、

全部パスワード+OTP(従来路線

完全パスキー(鍵をなくしたら諦めろルート

2024-12-02

Chrome の売却、どうでもいい。Edge を使え

私は長い間、Google Chromeユーザであった。

君はとても素晴らしいブラウザであった。

どんなウェブサイトでも、瞬時に正しく表示してくれた。君が表示できないのであれば、それはWebサイトが間違っているか、あるいは世界中の誰にもできないことなのだと諦められた。

数年前までは。

この数年で急に何かが起こったわけではない。少しずつ、私が広告から距離を取る方法に慣れてきたのだ。

最初ブラウザ拡張広告ブロックするところから始まった。

ブラウザ拡張広告ブロックする方法は、たびたびウェブサイトレイアウト破壊した。無理もないことだ。

Webサイトオーナーにとってみれば、あるはずのものがなくなっているのだから

そのため、ウェブサイトの閲覧中にそういう気配を察して、ブラウザ拡張オフにすることもよくあることだった。

その気配を読めずに、このサイトぶっ壊れてる、と誤解してしまうことも本当によくあった。

そういうわけで、それほど安心して使えるものではなかった。

安心して使えないと言えば、ブラウザ拡張を使うと、ブラウザに尿辞されている全てのコンテンツを見られてしまうことになるので、センシティブサイトを見るときには止めるのが常識だった。

センシティブサイトというのは、まあ色々だ。特にログイン画面を開いて、パスワード入力した後、拡張有効にしたままだったことに気づいてドキドしたこともあった。

いま思えばそういうものは、だいたい杞憂であった。

ともかく、なにかドキドキするものであった。

それからしばらく経ち、広告ブロックするために DNS を使うようになった。

専用の DNSゾルバーを設定することで、広告関連のドメイン名解決できなくする仕組みだ。私はこれに感動した。

これによってブロックできる広告の種類が増えた。今まではブラウザ拡張を使っていた時は、ブロックできるのは基本的にはPCブラウザ広告だけだった。

DNSを使った仕組みを使えば、スマホブラウザに表示される広告はもちろん、アプリ内に表示される広告ブロックできるのだ。

導入した当初の感動は、今でも覚えている。

広告ブロックされるとそのスペースにグレー(グレーでなかったかもしれない。忘れてしまった)の四角が代わりに表示されるのだが、スマホブラウザウェブサイトを見ると、三分の一ぐらいがグレーだった。

自分がどれほど広告に慣らされていたのか自覚した瞬間だった。

それからまたしばらく経ち、Microsoft Edge に乗り換えた。スマホ版の Edgeデフォルト機能として広告ブロックができる。

今はそれを有効にして使っている。引き続きDNSを使った広告ブロックも併用している。

これでほとんどの広告ブロックできているし、広告の跡地にグレーの四角が表示されることも無くなった。

非常に快適なだけでなく、一周回って、古き良きインターネット、という感覚を味わえるので、特にインターネット中高年にはおすすめだ。

そういうわけで、もうスマホでは Edge がメインのブラウザになってしまったので、PC でもブラウザEdge を使っている。

Windows でも、Mac でも Edge を使っている。以前は全ての環境Google Chrome だったのだが、今は特にスマホ版のウェブサイトGoogle Chrome要求する一部のサイト吉野家サイトがそうだ)でしか使っていない。

一昔前、職場では IE しか対応していないウェブサービスを使うために IE を開いていたぐらいに老人の私にとって、今の Goggle Chrome は完全に昔の IE だ。

(そうはいっても、当時のIEよりは遥かにマシなIEではある。それは認める。)

何の話だったかからなくなったので、推しの子を見ることにします。

2024-08-23

anond:20240823160338

まり無い事だろうけども、現在見ているページの階層から

 「example.comディレクトリの中の「some」ディレクトリの中の「page」ページ

アクセスしたい場合あんな書き方をするべさ。

example.com」なんてドメイン名に見えるような紛らわしいディレクトリ名を好き好んで使うかよ、という議論はさておき

どんな事情あんディレクトリ名を使う必要が出てくるか分からんからね。。。

anond:20240823142908

でもドメイン名以下のディレクトリ階層は大きい順に並べるんだよね

ムカつく

2024-06-19

資源産業も乏しいツバルがその国名からtv』というドメイン名をゲットしたおかげでネット上でかなりの使用料を貰っているという話

2024-05-17

ドメイン名反社世界

アニメゲーム関連のサイトを作ろうとして、〇〇enta-jp.comってのを取ろうとしたのだが、

お名〇.comで検索して3日後にはもうそドメイン使用済みになってた。

プレミアムプライスで取得できます!100万円!」とか書いてあってワロタ

こういうのって検索履歴からどっかの団体が速攻で取得するかんじなんだろうか。

昭和でいう地上げ屋?みたいなものか。

完全に反社世界なんや・・・

しょうがいから〇〇entame-jp.comにした。

インターネット世界にも昭和が残ってると知ってなんかワロタ

2024-05-07

anond:20240507005244

日本人ハイフン入りドメイン名が好きだよね

ハイフンは口頭で読み上げるとき邪魔になるけど

どうせ読み上げることのないドメイン名からそこら辺は構わないんでしょう

ハイフンが入っていることで1ランク下という印象があるんだけど日本人向けなら関係ないみたいだ

2023-10-27

プロバイダ

プロバイダメールアドレスって全然使わなくて

Googleメールをメインで使ってる。

これ、プロバイダ契約してる意味ある?って思っちゃった。

昔ほどドメイン名を気にしなくなっちゃってる。

いやプロバイダ必要なんだけど

メールアドレスがいらないなぁ

でもメールアドレスない場合どうやってフリーメール登録できるんだ?

そもそも家にネットを使うのが

よくわからなくなってきた。

昔はなんか色々わかりやすかったし理解する能力があったわー

2023-07-25

anond:20230724184545

その手のサービス名前蛙の良いけど、ドメイン名をどうするのか気になる

2023-05-08

Javaネームスペース

グローバルに配布するのが目的ライブラリは、ネームスペースにドメイン名を含めるって言うのは理解できる。

しかしなんで逆順なんだろ、20年以上前Javaが猛烈流行ってたとき理由を見かけた覚えがけど思い出せない。

親切なマサカリ族が斧を投げ込んでくれることを祈る。

2023-03-26

anond:20230326003901

引用

一般社団法人のみなし解散について | 一般社団法人設立.net

事業継続したいのであればきちんと手続きを行う事が大事ですが、もしみなし解散された場合は、救済措置がとられています

解散登記された日から3年以内であれば社員総会で継続をすることの決議を行い、法務局登記することで復活させることができます

ただ単に継続の決議を行うだけでなく、清算人・代表清算人の登記や職権で抹消された役員の再任、理事会設置法人であれば理事会設定の決議等も必要です。継続登記手続きは大変複雑ですので、専門家へ依頼する方が良いでしょう。

また、変更事項が発生した場合原則2週間以内に法務局へ変更登記申請をしなければならないため、登記を怠っていた場合は、裁判所から過料の通知が送られてくる可能性があります

過料がどのぐらいの金額なのか、いつ裁判所から通知がくるのかは、取扱いが公開されていないため明確なことは分かりません。

長期化すればその分過料の通知がくる可能性も高くなりますので、気づいた段階で早めの手続きを行うようにしましょう。

しかし、打越さく良は国会議員北原渡邉みのりは脱退。めちゃくちゃである

正義記憶連との連帯いくら韓国から送金し、いくら韓国からもらっていたか

https://archive.md/bt3E4

ここでははっきり正義記憶連-正義記憶財団との関係がはっきりしている。そして希望のたねは広報募金活動、つまり資金を取り扱っている団体ということになる。

【ファクトチェック】正義連をめぐる議論について

こんな記事である

だが結果は

検察、「正義連寄付金横領疑惑」尹美香議員に懲役5年求刑=韓国の反応 : カイカイ反応通信

韓国与党、慰安婦支援団体元代表の尹美香に対する議員除名推進=韓国の反応 : カイカイ反応通信

となれば、キボタネが集めたお金も当然尹美香横領していた。さらにそれは北朝鮮に流れていたことになる。

キボタネ正義でもなんでもないのである

なぜか活動している

Media

更新日時を見ると2021年が最新で、この2年間はなにもないが、

(2023/)2/20「徴用工問題」緊急学習会

日時:2023年2月20日(月)19:00~21:00

講師:金英丸キム・ヨンファン)民族問題研究所対外協力室長

主催/問い合わせ先  希望のたね基金(キボタネ

Mail:ドメイン名kibotane.org

電話 080-XXXXXXXX

URLwww.kibotane.org

3/9「徴用工問題」学習会第2回

2023/2/20日に告知され実施されているようである

しかし、法人格がない現在取引募金集会参加等)は一切しないほうが良い。いつ消えるか全くわからない。

正義連は人身取引組織

親北かどうかはどうでもいい。正義連や貧困ビジネス性犯罪被害者団体の正体は人身売買組織からだ。

本人たちはそう考えていないかもしれないが、病気を装う、生活保護をもらうために演技させる、そして自分たち施設飼い殺しにする。

これが人身取引組織ではなくて何なのだろうか。

正義連は慰安婦搾取した。文字通り死ぬまで。

この慰安婦の人身取引モデル大成功し、それを真似して法律にしたのが困難女性支援法という狂った法律で、これを通した国会議員(きれいに全員)売国奴であり普通に粛清対象として良い。税金横領して身を切る改革も何もない。

性犯罪被害者団体SPRING、Colabo、ぱっぷす、若草プロジェクト、Bondプロジェクト。全部人身取引組織

そもそもこれらの団体に救われた実名の人なんて存在しない。

2023-02-07

高卒でもエンジニアで600万目指せるって人たちって

実際ちゃん大学行ってれば少なくとも偏差値50以上はあるような人たちだと思う

ある程度の読解力と根気と周辺知識自分で調べて補うような能力がないとこんな文章は読めるようにならない

お客様独自ドメイン名使用して、GraphQL エンドポイントアクセスできますAWS AppSync では、お客様AWS AppSync APIカスタムドメイン名使用して、GraphQl エンドポイントリアルタイムエンドポイントアクセスすることができます。AppSync でカスタムドメイン名作成するには、所有するドメイン名提供し、ドメインカバーする有効AWS Certificate Manager (ACM) 証明書を示すだけです。カスタムドメイン名作成すると、アカウントで利用可能な AppSync APIドメイン名を関連付けることができます。AppSync が提供するドメイン名マッピングするように DNS レコード更新した後、新しい GraphQL エンドポイントリアルタイムエンドポイント使用するようにアプリケーションを設定することができますアプリケーション更新しなくても、カスタムドメインAPI アソシエーションをいつでも変更できます。AppSync がカスタムドメインエンドポイントリクエストを受信すると、関連する APIルーティングして処理します。

広告効果かもしれんが高卒という括りで十把一絡げにするのはナンセンス

2022-04-26

Youtubeアクセス視聴の禁止ドメイン名ホスト名での制限方法

スマートフォンChromebook などの子供のコンピューターYoutube禁止する手法として指定ホスト名での遮断があるが、Youtube禁止遮断は「youtube.com」をホスト名でフィルタリングするのではなく、次の2ドメイン名禁止した方がいいかも。

理由

ログイン ユーザー登録
ようこそ ゲスト さん