「Cookie」を含む日記 RSS

はてなキーワード: Cookieとは

2025-10-21

広告トラッキングCookie使うなや

そんならログインサイトにしてくれ

そんでログインサイト検索に出でこないでほしい

全部なくなるんかなw

2025-10-10

戦隊俳優追ってた頃の資金源の思い出

https://note.com/13weekslaterep/n/n72ae8c35be59

めりぴょん/山野萌絵

2025年10月9日 18:10

 はてなブックマーク、たくさんのコメントありがとうございます。あまりにも「資金源は?」と聞かれまくるので、当時のことを振り返ってみよう。

 オタクを始めた頃の16歳にやっていたのはコンビニ派遣とコンカフェバイト……だったが、店長経営適当すぎて給料未払いが続出し、呆れて退職。ちなみに、エキストラに行く謎のコネを作ったのはこのコンカフェである

 当時はJKビジネス全盛期。まだ法整備が追いついておらず、女子高生でも18歳になっていたらリフレで働けたのだ。

 というわけで割とお世話になったのが大久保雑居ビルにある「C」。親が元々デザイン系で働いていたので、パソコンソフト悪用架空通信制高校学生証を作って18歳として働いていた。有印私文書偽造公訴時効は5年なのでもう良いであろう。

 掛け持ちで鍋屋のホールバイトもしていた。今でも鍋につみれを入れるのは得意だ。一度鍋のつゆにスプーンをくぐらせてからつみれを丸めて入れるのがコツである。何の役にも立っていないが。

 年末年始郵便局年賀状ハガキ仕分けバイトもした。早朝シフトだったので、朝から年賀状ハガキ仕分け昼過ぎからリフレに、なんて日もあった。

 「C」出会ったのが若手俳優界隈ではもはや半ば都市伝説と化している、テニミュ俳優・Z(後に彼女とお風呂に入っているツーショット流出し、地獄バスツアーを開催したことで有名)のオタクのHちゃん有名人である

 Hちゃんがある日体入で連れてきたのがこれも古のテニミュを知る人には有名人であろう、2nd四天宝寺・AのオタクだったKちゃんとSのオタクだったSちゃん。二人は「若手俳優と繋がってそれをフライデーに売った」という伝説を持つらしく、俳優オタクであることを告げると「すぐ繋がれるよ!出待ちとかしないの!?」と言われ、黒糧(若手俳優オタクオタク悪口を書き合うパスつき掲示板)のURLパスまで教えてもらった。古のテニモンを知る人には「黒糧を教えてもらったのがKちゃん」と言うと大ウケする。鉄板トークだ。

 しか規制が厳しくなり、18歳でも高校に在学しているとリフレで働けなくなったため、「C」は閉店。当時はリフレにも「オーバー店」と「アンダー店」というものがあり、オーバー店は18歳以上を雇用。アンダー店は摘発覚悟で18歳未満を雇用していた。

 「C」が閉店したので、なぜかまだ18歳を雇っていた池袋東口の「E」というJKメンエス(?)で働きながら試行錯誤。一時期高田馬場事務所があったライブチャットをやってみたりもした。「E」はなぜか内勤がキングレコードavex所属していたことのある現役V系バンドマンだった。ちなみにベース。噂を聞きつけたバンギャがやたらと多かったが、「薄桜鬼藤堂平助の夢女をしているMちゃんとは仲が良かった。「はなの舞コラボのせいで味噌汁7杯飲んだ」などのオタク面白話をしていた。Mちゃんイオンモールで開かれた横浜くんの電動自転車試乗イベントの整番引きにまで来てくれた。10年経っても感謝している。まだ平助くんのこと好きですか?

 しばらくののち、池袋西口にあったアンダーお散歩店「G」に飛び込むことになる。結局1年以上お世話になった。のちに店長が店の女の子に手を出して未成年淫行逮捕され、全国報道されてテレビの潜入特集までされることになった店だ。ちなみに私は店長に「もっと稼ぎたいなら俺が相手してあげようか?」といきなり初日に言われたが、「身体関係を持った人と一緒に仕事するのは気まずいので……」と断って難を逃れている。

 「C」にいたHちゃんとはGロッソ5期公演中に水道橋駅の改札前で再会。ヒーローショーは最初の回が朝9時半開演なのだが、TDCテニミュが開かれており、改札が入り待ちだらけだった。超有名人のHちゃんと話しているだけでオタクから視線が痛かったのは言うまでもない。Hちゃんは私が誰推しなのかに興味がなかったらしく、「志尊だっけ?」とか聞いてきた。Hちゃんは今でも友達である。たまに飲む。

 「G」では源氏名をどうしようか悩み、当時普通にちょっとハマっていた「獣電戦隊キョウリュウジャー」立風館ソウジ(特撮の中で三番目に好きなキャラ。ちなみに二番目は「仮面ライダージオウ」ウールくんであるから取って「ふうか」とした。はるか後にジャニーズJr.に出戻り、刀ミュにハマって前列ガッツになって以降、由来も忘れて定番源氏名になるのだがそんなことはまあいい。

 「G」は摘発を避けるために「出会いを求める女子男性を繋ぐフリースペース」……という建前で経営されており、店長・Rさんは「店長と呼ぶな。Rさんと呼べ」と命令してきたのでみんなそう呼んでいた。「お散歩」に行くとコースバックで1000円支給されるのだが、それも一度「謝礼」としてクオカードを渡され、店長が「俺が変えてあげようか?」と"善意"で現金にしてくれる。パチンコ方式である。どうやって稼ぐかというともちろん裏オプなのだが……まあご想像にお任せする。ちなみに当時掲示板では「ふうかは金さえ払えばなんでもしてくれる」と書かれていた。

 働いている女の子たちはホス狂い7:ジャニオタ2:バンギャ1くらいの割合であり、俳優オタクなど私1人しかいなかった。そのため「G」の店内で一番有名な俳優横浜流星だったと思われる。不名誉

 ホス狂いたちとも普通に仲が良かった。年齢確認のゆるいホストクラブだけに行っていたらしいのだが、何気なく私が有印私文書偽造できる話をしたところ、全員むちゃくちゃ食いついてきた。……いくらで売ったかは伏せるが、架空大学学生証が飛ぶように売れたのは言うまでもない。「○○っていう有名店にすんなり入れた!ふうかちゃんすごい!」と大感謝されたが、そんなことに使う発想がなかったので「よ、よかったね……」としか言えなかった。

 ホス狂いには「毒親」系の子もいたが、1人とんでもないお嬢様がいた。超有名大学の附属校に通っていて、家にエレベーターまであったが、なぜか道を踏み外してホス狂いになっていた。名前はKちゃん。「担当ケンカした」とかい理由ドリエルODしてぶっ倒れていたので、水を飲ませ看病したこともある。今は何してるのだろうか。

 ホス狂い・Yちゃんは「売り掛けに間に合わない」という理由店長からお金まで借りていた。ちなみに、利息はトイチであった。

 ホス狂い美少女・Mちゃんにある日、「Twitterになぜかログインできないんだけどなんでだかわかる?」と聞かれたので、とりあえずブラウザCookieを消してみたら普通に直った。「携帯ショップ店員さんみたい!」と感謝されたがCookie消しただけなのに……と思った。Mちゃんとは数年後に歌舞伎町某所でばったり再会。世間の狭さを感じた。

 職質対策も抜かりなくしていた。客と歩いている時に万が一職質されてもいいように池袋西口ホテヘルを調べ、顔出ししていない適当自分スリーサイズの近い風俗嬢ブクマしておき、職質されても「店に預ける決まりなので財布持ってません」と言うと決めていた。このライフハックは割とみんな共有していた。私は職質されることは無かったが。

 自分で言うのもなんだが店長には気に入られていた。真面目だったからだ。ホス狂いたちはもはや家出生活を送っており、毎晩ホスト遊びに繰り出しては集団ラブホ雑魚寝して泊まり遅刻や当欠が多かった。「お前らはいい加減すぎる。ふうかを見習え!」と店長が怒っていたのだが、たまたま好きになったのがホストではなく若手俳優だっただけなので苦笑することしかできなかった。

 ホス狂いたちは、不思議と私をホストに誘ってくることはなかった。まあ横浜くんのことが好きすぎて傍目から見てもメロメロだったのもあると思うし、毎日律儀に家に帰っていたのもあるが。

 ゴキブリが出て待機室がパニックになり、私が冷静に丸め雑誌で叩き殺したら店長が3000円くれたこともある。後に店長は店の女の子に手を出して捕まるのだが、「口」でさせて5000円しか払ってなかった。ゴキブリ殺しただけで3000円もくれるのにそれしか払わないんだ……と微妙気持ちになった。

 店長はしばしば池袋西口の「楽園」で営業中パチンコしており、「真面目だから」という理由で予約と予約の合間になぜか電話番までさせられていた。もはや店長事務所を開けない日すらあったので、そんな時は池袋西口ガストドリンクバーを頼んで溜まっていた。

 客だと思ったら潜入してきた朝日新聞記者だったという事件も起きた。「搾取されてるわけではなく自分意思ちゃんとやってる」みたいなことを長々話した気がするがよく覚えてない。

 夏休みには事務所電気を消して、店長が出前を取ってくれてみんなで「ほん怖」だか「世にも奇妙な物語」だかを見た記憶もある。どっちかは忘れた。普通にしかった。青春である

 私が横浜流星オタクであることは知れ渡っていたため、遭遇して喋れたりイベントで喋れたりすると店長も含めてなぜかみんな喜んでくれた。店長逮捕後、久々にLINEが来たと思ったら「最近何してるの? 流星?」と送られてきて脱力した。

 JKビジネス業界ドライなので、高校卒業する頃になると一気に予約が入らなくなる。潮時かな……と思い辞めた。その後「G」は摘発されたので一応難は逃れている。

 なんやかんやでキャバ嬢に転身してみるも、自分で言うのもなんだがあんまり向いていなかった。この頃の記憶は実はあまり無い。楽しくなかったのだろう。

 キャバクラを辞めた後は適当パパ活していた。適当パパ活でもまあまあ稼げていたのでコロナ前の夜職業界は景気が良かったのだ。2017年中盤くらいからは一応メイドカフェでも働いている。

 かの有名な「制服オーディション」には一時期いたことがあるものの、本格的な風俗に足を踏み入れるのは実は横浜くんを降りた後である。……というわけで、なんだか尻すぼみな記事になってしまった。

 ちなみに高校は3年の途中で出席日数不足がたたり中退。(JK散歩に入り浸っていたためであるしかしその後通信制高校編入ちゃん卒業はしている。そのため一応高卒だ。

 こんな感じである。みなさんの謎が解ければ幸いだ。

2025-10-07

anond:20251007065415

自分iPhone最初の一回だけだったけどな?

Safariアプリ単体で起動した時にプライベートブラウジングモードになってるとか?(それがはてブアプリに影響するのか知らんけど)

iPhoneの設定アプリ内のSafariはてブアプリの項目で、プライバシー重視だとか、Cookieを保存しないだとか?(そんな設定があるのか知らんけど)

他にも可能性があるような気がするけど、少なくとも「まともに利用できているユーザもいるようだ」と言う前提で、いろいろ試行錯誤してみてはどうか。

2025-09-30

anond:20250930091839

そもそもそのサイトcookieいりますかって話ね。言葉足らずで失礼しました。

いるところには必要よ。ただ全拒否ボタンは設置してほしい。

Cookie設定のバナー鬱陶しい。

例えば企業サイトとかで何でいるんだろ。マーケティングに役立ってるん?

せめて全拒否をワンクリックでできればいいけど。海外サイトだと多いからそれで進む。

ちょっとの手間とちょっとCookieだけど、なんだか引っかかる。

2025-08-21

フリーWi-Fi危険じゃないと思い込む馬鹿人達

https://b.hatena.ne.jp/entry/s/internet.watch.impress.co.jp/docs/column/horisage_qa/2035773.html

HTTPSから安全。なわけないでしょう。うふふ。

1 正常なアクセスポイントでの脅威

起きること:: パケット盗聴されて、攻撃に利用されます

解説:: HTTPSなら暗号化されてる?うんうん。でも、だれがどこにアクセスたかバレバレなのよ?IPアドレス暗号化してるとか思ってないよね。

エッチサイト(うふふ)とか証券サイトみてると、フィッシングサイト狙い撃ちしやすいから気を付けようね。

2 悪意のあるアクセスポイントでの脅威

起きること:: セッションCookieまれたり、偽サイトから攻撃サイト誘導されて釣られる。

解説:: DNSサイト乗っ取手HTTPS証明書エラーで気付く。うんうん。でも、HTTPSHTTPダウングレードされたら、あなたCookie丸見えよ?Scureで大丈夫サーバーバグでアウトね。

うんうん。Cookieダメでも、偽のHTTPサイトリダイレクト誘導して、攻撃サイトに移動すればセキュアで保護されるので、このフローに警告なんて一切出ないね

"こちらです"安易に踏んでない?ログインの時にドメインが完全にあってるなんて毎回検証してる?

SSL Strip攻撃といいますAI曰く、まだまだガバガバみたいよ?

SSL Strip脆弱性計算

HTTPS導入済みサイト: 約85-88%

その中でHSTS導入済み: 約31%

HTTPS導入済みかつHSTS未導入: 約54-57%

これは、HTTPS導入済みサイトの約65-70%がSSL Strip攻撃脆弱である可能性があることを示しています

2025-07-03

anond:20250703220018

httphttps関係なく開けるサイトと開けないサイトがあったんだよねえ(Cookieキャッシュの削除も意味なかった)

どう調べても正解が出てこないからおま環だと納得するしかない

2025-06-20

昔 まだりぼんにいた頃の小花美穂インタビューか何かで代表作を聞かれて「常に最新作です」と答えていたんだけど、Cookieに移ってから同様の質問普通にこどものおもちゃです」って回答してるのを読んだことがあった。

それが頭に残ってたのか無意識にハニービター(後者の回答の時期の連載作品)のことを読まなくていいかという枠に入れてたんだけど

(いや無料キャンペーンの時に1巻は読んだかな)

今回なんとなく読み始めたら面白い

なんならこどちゃより好きかもしれない。

私が年齢を重ねたからなのか、作者が出産後の作品で心境が変わったなのか、暗いパートえぐみが減った気がする。というか同じような内容でも昔は露悪的に投げっぱなしにしてたような暗さでも、主人公がそれを受け止めて怒りや哀しみを露わにするから、こっちがダイレクトに後味悪さを喰らわなくていいのかも。

切ないねとかの昭和歌謡曲みたいな作品も好きだったけど、ハニービター一番好きかも。人情とか優しさ成分多め。

2025-06-06

不快広告を出すな!というならターゲティング広告を受け入れろよ

その人の趣味趣向にあわせた広告を出すことで

不快広告を減らして、その人に興味がある広告を出せるってことでユーザー属性や趣向を特定して

それに合わせた広告を出してきたのにさあ

欧米基準でターゲティングされないのはプライバシーとか言い出して邪魔しまくってるのが現状じゃん。

 

何が不快広告を出すなだよ。お前らがWEBサイトCookie収集同意とれだの妨害しまくったから、ターゲティングが難しくなってしまって

全員の中から一定程度は引っかかるような目を引く内容の広告投げないといけなくなったんだよ。

不快広告を出すな!じゃなくてコントロールしてください!って活動しなよ君たちは。

 

そもそも広告がイヤならそのサイト行かなきゃいいだけだろ。カネも払わないでタダ見しにきてる乞食のくせに出すもの文句言うな。

子供名目にするならお前が教育してコントロールしろって話だろ。何のためにペアレントコントロールがあるんだよ。お前の管理不行き届きを他人のせいにするんじゃねーよ。

2025-06-05

フィッシング対策ガイドライン2025ツッコミ

この文章は作者の認知や信念を吹き込まれAI記述しています。そこまで間違ったことは言ってないつもりですが、読む場合はその点考慮して。

---

### 突っ込みポイントまとめ

項目 ガイドラインの主張 ツッコミ現実運用視点
**パスキー推し** FIDO2/パスキーを“耐フィッシング”として強く推奨 ① 結局パスワード復旧経路が残りがち → そこをフィッシャーに突かれれば元の木阿弥
パスキー同期には「SE(セキュアエレメント)搭載端末+クラウドバックアップビッグテックアカウント」前提。本当に全利用者が持ち歩ける?失くした時の再発行フローはどれほど煩雑
③ 「パスワードマネージャー強制自動補完」のほうが導入コスト学習コストともに圧倒的に低いのに完全スルー
**多要素認証 (OTP 等)** OTP の発行経路を分けるなどで安全性を高めよ “経路分離”を勧めつつ、**OTP フォームをそのままフィッシングサイトに埋め込まれたら詰む**という根本問題までは触れず。SIM スワップやプッシュ爆撃の最近例も載せないのは片手落ち
**HTTPS 周り** 画像 1 枚でも非 HTTPS なら錠前外れるからダメ この指摘は正論。ただし本質は HSTS/upgrade-insecure-requests を徹底させればほぼ自動解消。コントラスト比の話まで細かく書く割に *HSTS preload* への言及ゼロは惜しい。
**ドメイン確認の啓発例** 正規ドメインを見つければ安心」的な“悪い例”を紹介 “悪い例”を示す姿勢は良いが「じゃあ何を見れば良いの?」という代替基準提示せずに終わっている。利用者教育に丸投げは厳しい。ドメイン名を偽装するIDNホモグラフ攻撃考慮したり、未だにフィッシングが発生している現状も誰もドメイン名を確認できないという現実を表してるし、だからこそパスワードマネージャーだとかパスキーなのに。
**重要 5 項目** メール送信ドメイン認証/多要素認証ドメイン管理…」を必須扱い サーバチェックリストとしてはコンパクトに整理されたが、**クライアント側の“自動フィル戦略パスワードマネージャー)を完全に欠落**。エンドユーザ視点の即効性では一丁目一番地対策なのに…。

---

#### 📝 さらに踏み込んでほしい改善案

1. **「パスワードマネージャー前提」のセクション追加**

* ドメイン単位自動補完を“正解”として教え、手入力をさせない UX を推進。人間URL チェックで勝つのは無理。

2. **パスキー導入時の“リカバリーポリシー”の明文化**

* 失端末時の本人確認経路がどこで“パスワード復活”に回帰するかを図示し、そこが最弱点になることを強調。

3. **OTP の“リアルタイムフィッシング対策**

* パスキー対応環境向けに、トランザクション署名(決済内容を端末に表示→同意タップ)の導入を例示。

4. **HSTS preload/COOP 等のブラウザネイティブ保護活用**

* 「全部 HTTPS」にとどまらず、ブラウザ側で強制される仕組みをセットで導入するガイド追記

5. **リスクベース認証+通知の活用**

* パスワードでも“過去に保存された端末以外からログイン要求は即ブロックアラート”など、実例付きで書くと◎。

---

#### 💡 まとめ

ガイドラインは **“事業者側の整備チェックリスト”** としてはよく整理されています。ただし**ユーザーが今日から実践できる“入力しない”系対策パスワードマネージャー)を全く触れていない**のは惜しい。

パスキーさえ入れれば万能」みたいな印象を与えないよう、**復旧経路=フィッシング経路** になり得る現実と、**導入ハードルの高さ** を明確に書き加えるとより実践的になります

---

## 追加ツッコミ:多要素認証(MFA)≠ 万能薬

PDF記述 見落としている現実
**「多要素認証必須にしよう!」**
ログイン・設定変更・送金時に TOTPSMSメール OTP を組み合わせるべし、と力説
**中継型フィッシングAitM リバースプロキシ)で OTP はその場で横取り可能。** 利用者トークンを入れた瞬間、攻撃者はセッションを生成→被害成立。
→ *“もう 1 要素足せば OK” という前提が崩壊*
\*\*「OTP 窃取事例が増えている」\*\*とは一応書いてある でも対策は \*\*「目的メッセージ内に書け」と「経路を分離しろ」\*\*程度。
→ **AitM のリアルタイム中継**を防げない点に触れず、“二経路なら安心” という 2010 年代の発想のまま
**「耐フィッシング MFA として FIDO2/パスキー検討」** そこは評価◎。しかし **パスキー復旧=パスワード経路** をどう守るかが不在。
復旧時に結局メールリンクパスワード再設定→AitM で焼け野原、は書いていない

### 🔥 リバースプロキシフィッシング (AitM) の流れ

1. 攻撃者が `evil-proxy.example` を立て、裏で正規サイトリバースプロキシ

2. 被害者がログインパスワードも TOTP も**その場で**中継。

3. 攻撃者は正規サイトで完全なセッションクッキーを取得し、以後 OTP 不要で好き放題。

> **結論:TOTPSMS OTP は「パスワード再利用勢」への応急処置**に過ぎず、

> **パスワードマネージャー+一意乱数パスワード勢**には負担だけを増やす事になる。

---

## 📝 提案する“筋の通った”ガイドライン改訂

目的 具体策
**AitM への真の対抗策** - **パスキー/FIDO2** を「ユーザ検証付き+同一サイト限定」で推奨
- **トランザクション署名**(金額・宛先を端末に表示→確認タップ)を必須
**“上級者は OTP 要らない” オプション** - **リスクベース認証**:信頼済み端末&一意パスワードなら OTP 免除
- **デバイスバインディング**:CookieTLS ClientCert で本人端末限定ログイン
**復旧経路が最弱点** - パスキー利用者でも **「復旧は対面確認 or 物理郵送コード」** 等で別経路を強固に
- 「メールリンクだけ復旧」は明示的に非推奨と記載
**ユーザ負担の最小化** - **「OTP 全面必須」ではなく“高リスク操作のみ step-up MFA”** 方針を明文化
- パスワードマネージャー利用者には「危険理解した上で OTP オフ」チェックを用意

---

もっと言うなら、MFA として FIDO2/パスキー検討おかしいかな。

FIDO2/パスキーは、基本的に鍵をなくしたらどうしようもなくなるほど、ガチガチセキュリティ施策なのでMFAする意味ないです。パスキー一要素だけで、全然セキュリティ強度は高いです。

ついでに、パスキー使うならパスワード経路もメール経路も含めて完全に普及経路を遮断して不退転覚悟を持って、多くの人を殺す覚悟で持って進めてほしいですね。☺️

それくらいパスキー劇薬です。本気で覚悟持ってパスキー利用に進みますか?☺️

半端に混在させるくらいなら、

全部パスワード+OTP(従来路線

完全パスキー(鍵をなくしたら諦めろルート

2025-05-30

万博3日前先着予約完全攻略マニュアル

3日前予約の理想的攻略法は次の通りだ。

1.22時ごろから公式チケットサイトアクセスを開始する。複数の端末を用いて同時にアクセスしたり、過去閲覧履歴を削除することで仮想待合室の整理券更新し、23時30分~23時50分の間に入場を目指す。(正面玄関の通行証取得)

2.前日の時点で、他のチケット(既に予約可能もの)を利用して予約ページに進み、パビリオン検索を行っておく。(予約用の通行証取得)

3.念のため、チケット購入ページにも事前にアクセスして迂回路を用意しておく(裏口の通行証取得)

4.24時になったら即座に予約操作を行う。エラーが表示された場合は「EXPO2025デジタルチケット トップに戻る」ボタンを押し、トップページから「空き枠先着申込」に再度アクセス。これを成功するまで繰り返す。

5.仮想待合室の並び直しが発生し、待機画面に移行した場合は、ブラウザの戻るボタンを試してみる。

6.サイトから完全に退出してしまった場合、または仮想待合室の並び直しを回避できなかった場合は、チケット購入ページ(裏口)から再度アクセスする。

攻略方法をまとめると上の通りなのだが、比喩的独自用語を多々使ってしまったので、以下に説明する。

これは4つのテクニック使用されている。

仮想待合室の整理券の再取得

「順番にご案内しております。」という忌々しい文字列が表示されている状態は、整理券を一枚受け取り、順番を待っている状況に喩えられる。そして、順番が来てサイトに案内された時点で、一定時間アクセス可能な「通行証」が発行される。――整理券を持った状態で通行証を貰うのを待つ。これが仮想待合室の基本的な仕組みである

この通行証は有効期間が設定されており、現在仕様ではおそらく約1時間無効となる。通行証の有効期限が切れると、再び仮想待合室に戻され、整理券の再取得が必要になる。したがって、24時直前に通行証を取得するのが最も効率的である

この最適なタイミングでの通行証取得を狙う手法が、「履歴の削除による整理券リセットである。待合室に入ったものの、案内予定時刻が早すぎる場合には、該当ページを閉じ、ブラウザ履歴を「Cookieおよびその他のサイトデータ」も含めて過去1時間分削除する。その後、数分間時間を置いてから再度チケットサイトアクセスすることで、新しい整理券が発行され、より遅い時間に入場できる可能性が高まる

このようにして案内時刻を調整しながら、24時直前の通行証取得を目指す。

また、整理券は端末・ブラウザごとに個別に発行されるため、スマートフォンパソコンの両方でアクセスを行い、最も条件の良い整理券選択することも有効手段である

②予約用待合室を24時以前に通過

パビリオン検索の画面まで辿り着いたのに、パビリオン検索を実行した瞬間、また仮想待合室の画面が表示されてしまたことはないだろうか。実はパビリオンの予約ページには、サイト全体とは異なる予約用の待合室が設けられている。別の待合室である証拠に、待ち時間10前後比較的短い傾向にあるはずだ。

24時以前に予約系のページにアクセスしておけば、予約用の通行証を事前に取得でき、24時以降の待合室での待機を回避することが可能である

この通行証は予約系ページであれば共通機能するため、2か月前・7日前・3日前・当日予約のいずれでも、事前アクセスによって同じ通行証が発行される。つまり、どのカテゴリでもよいので、24時以前に一度でも予約ページに入っておけば、24時以降に再度並ぶ必要はない。

ただし、この手法には難点がある。来場予約を済ませ、いずれかのパビリオン予約申込が可能状態チケットを、3日前予約を申し込むチケットとは別に用意しておかなければ、予約ページにアクセスすること自体ができない。したがって、複数枚のチケットを持っていることが前提になる手段である

チケット購入ページを経由した“裏口”からアクセス

入場チケットサイトは、一つの大きな建物のような構造になっており、トップページやマイチケットなど、通常の入口からアクセスすると、すべて共通の待合室(便宜上、正面玄関命名)を通ることになる。この正面玄関は毎晩アクセスが集中し、長時間の待機が発生している。

しかし、サイトの外から直接アクセス可能なページの中で、「チケットの購入」(https://ticket.expo2025.or.jp/purchase_menu/)ページだけは、別の待合室(便宜上、裏口と命名)を採用している。

この裏口は、直接URL指定してアクセスするか、ブックマークなどからページを開くことで利用できる。利用者比較的少ないため、通行証が即時発行されやすく、スムーズサイト内へ移動できる可能性が高い。

ただし、裏口でもアクセスが集中すれば、「順番にご案内しております。」という画面が表示されることになる。それでも、正面玄関よりは待ち時間が短く済む傾向にあるため、回避手段の一つとして有効である


④待合室を回避できるサイト内移動

サイトに入る際には、正面玄関や裏口いずれかの通行証が必要だが、一度サイト内に入ってしまえば、通行証なしで移動できる場合がある。

通行証が必要なページ遷移を回避する手段として、以下の操作有効なケースがある。

ブラウザの「戻る」ボタンを使う

サイト上部の「予約・抽選の申し込み」メニュークリックスマホ版は下部の「予約・抽選」)

エラー画面の「EXPO2025デジタルチケット トップに戻る」ボタンを押す

特にメニューから「予約・抽選の申し込み」ページへ進む場合URLで直接アクセスしたときと違い、正面玄関の通行証なしでページが表示される。同じ手法はマイチケットページでは通用しないため、この挙動には特例的な処理があると考えられる。

先日SNS上で広まった順番待ちを回避する方法は、この手法と前項の“裏口”を組み合わせたものである

https://x.com/tamoshinji/status/1923966809960742939

ここで紹介した手順は、人によってはズルいと感じ、抵抗感を覚えるだろう。裏口から入ったり、通行証を再取得して、入場順を操作する方法正攻法とは言いがたい。

しかし、そうした操作を避けて正面玄関から真面目にアクセスしていたとしても、結果的他人迷惑をかけてしま可能性があるという事実を強調したい。たとえば、2時間からログインし、定期的にリンククリックしてセッションを維持する。これは特別テクニックでもなく、多くの人が当然のように行っている対応だろう。しかし、そうした行為こそが、サーバ負荷を増大させ、他のユーザーの足を引っ張る原因となっている。先ほど紹介した“ズルい”手順を使うよりも、である

悪意がないか問題ない、ということにはならない。むしろ、悪意のないユーザーが多数、無自覚に負荷をかけている状況こそが深刻である。そしてその根本原因は、ユーザーの行動ではなく、そうせざるを得ないサイト設計にある。

このサイトは、予約希望者全員を待合室に集めた状態で解禁時刻を迎えるような設計になっていない。その結果、24時前からページに滞留する人が殺到し、サーバが落ち、予約は失敗し、ユーザーストレスけが残る。

からこそ、この文章を書いた。現行の3日前空き枠先着予約は既に破綻している。個人常識的ルールに則って行動するだけで他人迷惑をかける状況が発生している。

システム側が設計見直し、誰もがフェアに利用できる環境を整えなければならない。サーバを増強し、誰もが快適に利用できる環境を整えなければならない。

私がこれらの方法を公開するのは、このチケット予約サイトが少しでも改善されてほしいかである

2025-05-29

anond:20250529130437

こちらのクッキーを見たら1Gだった。

プレジデント社ウェブ上での個人情報の取得について
1.SSLについて

当社のウェブ上での個人情報の取得についてはSSLを利用し、ブラウザから送信された情報や該当ページから返信された情報暗号化することによって、安全に送受信を行っています

2.当社のウェブ上でのクッキーの取扱いについて

クッキーCookie)とは、ウェブページを閲覧する際にウェブサーバとご利用者様のブラウザの間で送受信される情報のことで、ご利用者様がご利用のパソコンモバイル端末クッキーを受け取る設定にしている場合に、ブラウザの所定の場所に記録されます。ただし、記録された情報にはユーザー名やメールアドレス等の特定個人識別することができる情報は一切含まれません。公式サイト等では、クッキーに残った情報を利用して、ご利用者様がより満足いただけるよう、表示を変えたりすることができます。 ご利用者様は、ご自身クッキーの受け取りを拒否する、あるいはクッキーを受け取った場合に警告を表示させるよう、ブラウザの設定を変えることが可能です。ただし、その際はサイトによってはサービス機能が一部ご利用いただけない場合があります

2-1.クッキーの利用目的

(1)ログイン情報識別

(2)ウェブサイト使用状況の把握、利便性向上

(3)今後のより良いサービス商品作りの参考

(4)問題発生時の原因探求

(5)広告配信レポート作成

2-2.クッキーお客様情報との関連付けについて

当社ウェブサイトへのお客様アクセス状況を自動的収集し、統計的分析をすることで、ウェブサイト利便性向上や、問題発生時の原因探求に利用することがあります。この情報にはお客様が利用されるクッキーCookie情報URLアクセスした日時や回数、IPアドレス使用端末・ブラウザインターネット閲覧ソフト)・OSの種類/バージョン画面サイズリファラー情報GPS位置情報、ページや記事閲覧履歴、各ページの滞在時間マウスの軌跡等の情報を含みます。またこれらの情報と会員登録情報定期購読情報、お問合せ情報を関連づけ、今後のより良いサービス商品作りの参考のために利用させていただきます

2-3.クッキー第三者提供について

クッキーについて、「2-1.クッキーの利用目的(2)~(5)」のために、広告主に提供することがあります

2-4.クッキー無効化

お客様判断クッキー機能を停止することにより、本情報収集拒否することができます。ただし、この設定により、本サイト機能またはサービスの一部がご利用になれない場合があります


いやいやいや。

それならこんなサイズにならないだろ。

1Gbyteって1,000,000,000文字だぞ。ふざけんな。

2025-05-25

anond:20250525224331

フィッシング以外でも乗っ取り報告あるから考えてみた。

Windowsアカウントをまずは疑うべき(笑)

① まずWindowsログインアカウントが乗っ取られる

Microsoftアカウント連携OutlookOneDrive・Teamsなど)

ローカルPCパスワードを含めた「認証済みセッション

ブラウザEdgeChromeなど)がセッション復元する

サインイン状態が残ってると「自動ログイン状態で起動する

CookieやSession Tokenがそのまま再利用される

金融サイト証券会社仮想通貨取引所)も自動ログイン扱いになる

IPブラウザ指紋が変わっても通ってしまう。

二段階認証が「デバイス認証済み」だとバイパスされることもある。

仮想通貨触ってるとWindows垢が危険ってことは常識

Windows垢のバックアップは必ず「オフ」にすべき。

2025-05-16

ジミー・ウェールズからメッセージでかすぎだろ

サイドバーまれてるからか?さすがに笑うわ

https://i.imgur.com/cKPn3Li.png

間違って閉じてしまったので開き直したら↓になった

5月16日: インターネットのあるべき姿
繰り返しのお願いになってしまい大変恐縮です。どうか明日に引き延ばすことなく、本日 5月16日 にご支援いただけませんか。 ウィキペディアを頻繁にご利用いただき、誠にありがとうございます。最も熱心な読者の2%の方々が今日 ¥300 を寄付してくだされば、目標達成は間近です。ほとんどの読者はご寄付してくださいませんが、もしウィキペディアから ¥300 分の知識を得られていると感じるなら、どうかご支援をご検討ください。一回限りでも毎月でも、 ¥300 のご寄付私たち活動を支えます

Cookie消したら復活した↓

次回、このメッセージはもう表示されないかもしれません。
5月16日:ジミー・ウェールズから皆様への大切な メッセージ
1分で結構です、どうか読み飛ばさないでください。今日5月16日で、日本の皆様に、ぜひ振り返っていただきたいことがあります。この1年でウィキペディアを何回ひらきましたか?そこで何を学びましたか?そして、今回ウィキメディア財団へ¥500を寄付していただくことは可能ですか?よろしければ、寄付を選ぶ2%の読者に仲間入りしてくださいませんか。もし今これを読んでいる皆様が¥500を寄付してくだされば、数時間募金活動目標を達成できますウィキペディアには至らない点がありますが、利益を追求したり、特定見解押し付けることもしません。数多くの人がウィキペディアを手がけていますオンライン上では希少な「質の高い情報」をあらゆる人が目にすることができるよう、取り組み続けたいのです。

もしこの1年であなたウィキペディアから学んだ情報に¥500の価値があったと考えていただけるなら、どうか、その金額をご寄付いただけないでしょうか。重要なのは金額の大小ではありません。すべての編集作業、すべてのご寄付価値があります。どうぞよろしくお願い申し上げます私たちあなた情報を決して販売しません。ご登録いただくことで、あなたは当財団寄付個人情報保護方針同意し、あなた情報ウィキメディア財団および米国内外のサービス提供者と共有することに同意したことになります。 定期的なご寄付をされる場合あなたから停止の通知があるまで、ウィキメディア財団から引き落としが行われます簡単キャンセル手順を記載したメールをお送りします。

2025-05-07

yt-dlpを用いたVRChatの動画プレイヤーが動いたり動かなくなったりCookieがBANがああだこうだ

そもそも理由動画再生するのに直接embedじゃなくて一回動画ダウンロードするからってのを分かってないやつ多すぎ問題

そりゃー動いたり動かなくなったりするだろ、裏で規約違反DL対策対策への対策いたちごっこしてるんだから

そりゃーBANされることもあるだろ、知らないうちに規約ひっかかってるんだから

2025-04-22

anond:20250422232448

ここだけの話自分はてなアカウントもう消しちゃってるんだよね

増田だけなぜか昔のCookieブラウザプロファイルごと復元したらログイン状態が復活して増田だけ書き込めてる

はてブのほうはアカウント消してるから当然ログインできない

2025-04-02

はてなブックマークサイト内のリンク既読にならない

はてなブックマークサイト内のリンク既読にならない

同じような症状になった方はいますか?

使用環境はWindows11Home ブラウザChrome

拡張機能の影響かと思い拡張機能をすべてアンインストールCookie閲覧履歴を削除しChromeの再インストールをしたが、しばらくつかってると再発する。

他のサイトではこの症状は起こらない。

他のブラウザではこの症状は起こらない。

2025-03-28

anond:20250328155649

Apple秘密主義なのは顧客のためで、必要ときにはちゃん情報を公開する。

Googleビジョンが迷走してるから、聞こえのいいことを言ったかと思えば、それを金儲けのためにすぐに引っ込める。

以上の意見について客観的かつ論理的評価してください。

この意見について、客観的かつ論理的評価するために、AppleGoogle企業文化情報公開の方針、および経営戦略考慮して分析します。


1. Apple秘密主義情報公開

評価ポイント
結論

Apple秘密主義顧客体験最適化する意図もあるが、企業競争力を維持し、ブランド価値管理するための側面が強い。そのため、必ずしも「顧客のため」と断言するのは一面的見方である


2. Googleビジョン方針の変遷

評価ポイント
結論

Googleビジョン技術革新収益バランスを取る中で変化しており、必ずしも「迷走」しているとは言えないが、一貫性が欠けると感じられることがある。また、収益が優先される場面では、発表した理念を後退させることもあり、ユーザーから不信感を持たれる要因になっている。


全体的な評価

したがって、元の意見には一定妥当性があるものの、両社の戦略を単純に「顧客のため」または「金儲けのため」と断定するのは、やや単純化しすぎた見方であると言える。

端的に言って、どちらがマシですか?

「マシ」という基準をどこに置くかによりますが、以下のように整理できます

一貫性ブランドの安定感 → Apple

製品サービス継続性が高く、戦略もブレにくい。エコシステムの維持を重視するため、長期的に信頼しやすい。

革新性と挑戦のスピードGoogle

→ 新しい技術積極的に試し、市場の変化に柔軟に対応する。ただし、途中で撤退することも多い。

「安定した体験を求めるならApple最先端を試したいならGoogle」と言えますが、ユーザーへの影響を考えると、Appleのほうがマシかもしれません。理由は、Apple方針が一貫しており、突然サービスを打ち切るリスクが低いからです。

2025-03-25

エロ広告は、配信先を明確に制限するべきである

エロ広告は、配信先を明確に制限するべきである

この対応は、一見すると単に広告ジャンルの取り扱いに関する話のように見えるが、

実際には広告の表示が引き金となって、誤解や感情的反応により、無関係な人が深刻な不利益を被る可能性があるという、極めて現実的リスク管理の話である

まず根本にあるのは、広告に対する理解のばらつきだ。

いまだに多くの人が、「広告はその人の検索履歴閲覧履歴をもとにパーソナライズされている」と信じている。

かに過去においては、個人の行動履歴に基づくパーソナライズ広告が主流だった時期もある。

しか現在は、プライバシー保護規制の強化、Cookie制限の影響などもあり、多くの広告サイト側の広告枠設定やコンテンツカテゴリをもとに配信されている

まり“その人が何を見ているか”ではなく、“そのページがどのような広告枠を持っているか”によって広告が表示されるケースが主流になってきている

だが、この違いは一般ユーザーにとって非常に分かりにくく、

結果として、「この広告が出ているということは、この人がそういうサイトを見ているからだろう」といった短絡的で不正確な判断がなされる可能性が高い。

たとえば、業務中に社員PC上に、赤らめた表情でこちらを見つめながら“意味深に誘ってくるようなポーズを取るキャラクターが登場する、ゲーム系の広告露骨ではないが性的に見えるタイプが表示されたとする。

それを見た広告の仕組みに理解のない、正義感の強い別の社員が、「これは業務中に見るようなものではない」「明らかに不適切だ」と判断し、

上司に「不適切コンテンツが表示されていた」と報告する可能性がある。

報告を受けた上司広告の仕組みに詳しくなければ、

本人の弁明(「自分はそういうサイトは見ていない」「ただ広告が出ただけ」)に対して懐疑的になり、

「でも広告は実際に表示されたんでしょ? 何かあったんじゃないのか?」と処分を前提に話を進めてしま可能性がある。

軽い注意にとどまらず、始末書の提出、厳重注意場合によっては懲戒処分検討にまで発展するおそれもあり、

本人はまったくのシロであっても、「証拠がないのは削除したからでは」「社内で隠蔽しているのでは」といった憶測が広まることもあり得る。

ただし、こうした事態が必ずしも処分に直結するとは限らない。

大企業であれば、エスカレーションプロセスが整備されており、報告・確認対応までに複数ステップを踏む仕組みがある。

その過程で、たとえば情シス情報システム部門)やリスク管理部門が介入し、

「この広告はパーソナライズではなく、コンテンツに紐づく形で配信されているものです」と、技術的な根拠をもって冷静に説明することが可能場合も多い。

こういった社内体制が整っていれば、誤解が途中で止まり、本人が不当に責められるリスクを抑えられる。

一方で、中小企業ではこのようなストッパー存在しないケースも非常に多い。

情シス部門そもそも存在しなかったり、兼任担当者広告ネットの仕組みに詳しくないことも珍しくない。

その結果、誤解がそのまま上層部最悪の場合社長まで一気にエスカレーションされる可能性がある。

このとき社長自身広告の仕組みを理解していなければ、

業務中にそんな広告が出るなんて前代未聞だ」「本人がやっていたに違いない」と、

印象ベース即断し、叱責、降格、配置転換退職勧奨といった厳しい対応に至る可能性がある。

そしてその判断を覆すための証拠サポートが社内に存在しない場合

本人が理不尽な扱いを受けたまま、職場に居づらくなり、結果として退職を選ぶ…という最悪の結末に至る可能性も、決してゼロではない

このリスクは、職場内にとどまらない。

家庭でも同様の誤解が起きる可能性がある。

たとえば、子どもが使っているスマホタブレットで、ゲーム攻略サイトアニメ関連サイトなど、子ども向けコンテンツを見ていたとき

そこに同様の“赤らめて誘ってくるようなキャラが出るゲーム広告が表示された場合

親が「うちの子がこんな広告を出すような検索をしているのではないか」と誤解し、強く叱責してしま可能性がある。

親が広告の仕組みを理解していない場合、「子どもが変なサイトばかり見ているせいだ」と判断し、

スマホを取り上げる、使用制限をかける、家庭内でのトラブルに発展する――といった状況も十分に考えられる。

何もしていない子どもが、単に“その場で表示された広告”のせいで怒られ、信頼を失い、場合によっては自己肯定感を傷つけられるというケースも現実的に起こり得る。

このように、エロ広告は「本人に非がないにもかかわらず」強い反発や処罰につながる可能性を多くはらんでいる。

たったひとつ広告表示で、職場での信頼や立場、家庭での親子関係子どもの心にまで影響を及ぼすことがあり得る以上、

“表示された後に説明する”のでは遅く、最初から「表示させない」という運用こそが、最も安全合理的対策となる。

したがって、エロ広告配信先をあらかじめ厳密に制限し、業務で利用されるサイト子どもアクセスする可能性のあるサイトには、一切表示されないように徹底すべきである

これは倫理や好みの問題ではなく、人間関係人生に影響を与えるリスク回避の話であり、組織サービスとして当然考慮すべき「基本設計である

2025-03-19

anond:20250319181711

いや、顧客限定される広告は、Cookieとかでターゲットが絞れないと興味のない人にも出ちゃって効率が低下する

するとターゲットが広いエロかに広告単価で勝てないというただそれだけ

Cookieとか広告IDとか基本拒絶してると表示される広告

エロみたいなのばっかになるしYouTube動画国粋主義みたいなやつばっかになるの草

でもこれってさあCookieとか広告ID拒絶しないほうがマシみたいな状況を意図的に作ってる説あるくないか

ログイン ユーザー登録
ようこそ ゲスト さん