はてなキーワード: Cookieとは
https://note.com/13weekslaterep/n/n72ae8c35be59
めりぴょん/山野萌絵
はてなブックマーク、たくさんのコメントありがとうございます。あまりにも「資金源は?」と聞かれまくるので、当時のことを振り返ってみよう。
オタクを始めた頃の16歳にやっていたのはコンビニ派遣とコンカフェのバイト……だったが、店長の経営が適当すぎて給料未払いが続出し、呆れて退職。ちなみに、エキストラに行く謎のコネを作ったのはこのコンカフェである。
当時はJKビジネス全盛期。まだ法整備が追いついておらず、女子高生でも18歳になっていたらリフレで働けたのだ。
というわけで割とお世話になったのが大久保の雑居ビルにある「C」。親が元々デザイン系で働いていたので、パソコンでソフトを悪用し架空の通信制高校の学生証を作って18歳として働いていた。有印私文書偽造の公訴時効は5年なのでもう良いであろう。
掛け持ちで鍋屋のホールのバイトもしていた。今でも鍋につみれを入れるのは得意だ。一度鍋のつゆにスプーンをくぐらせてからつみれを丸めて入れるのがコツである。何の役にも立っていないが。
年末年始は郵便局の年賀状ハガキ仕分けのバイトもした。早朝シフトだったので、朝から年賀状のハガキを仕分けて昼過ぎからリフレに、なんて日もあった。
「C」で出会ったのが若手俳優界隈ではもはや半ば都市伝説と化している、テニミュ俳優・Z(後に彼女とお風呂に入っているツーショットが流出し、地獄のバスツアーを開催したことで有名)のオタクのHちゃん。有名人である。
Hちゃんがある日体入で連れてきたのがこれも古のテニミュを知る人には有名人であろう、2nd四天宝寺・AのオタクだったKちゃんとSのオタクだったSちゃん。二人は「若手俳優と繋がってそれをフライデーに売った」という伝説を持つらしく、俳優のオタクであることを告げると「すぐ繋がれるよ!出待ちとかしないの!?」と言われ、黒糧(若手俳優オタクがオタクの悪口を書き合うパスつき掲示板)のURLとパスまで教えてもらった。古のテニモンを知る人には「黒糧を教えてもらったのがKちゃん」と言うと大ウケする。鉄板トークだ。
しかし規制が厳しくなり、18歳でも高校に在学しているとリフレで働けなくなったため、「C」は閉店。当時はリフレにも「オーバー店」と「アンダー店」というものがあり、オーバー店は18歳以上を雇用。アンダー店は摘発覚悟で18歳未満を雇用していた。
「C」が閉店したので、なぜかまだ18歳を雇っていた池袋東口の「E」というJKメンエス(?)で働きながら試行錯誤。一時期高田馬場に事務所があったライブチャットをやってみたりもした。「E」はなぜか内勤がキングレコードやavexに所属していたことのある現役V系バンドマンだった。ちなみにベース。噂を聞きつけたバンギャがやたらと多かったが、「薄桜鬼」藤堂平助の夢女をしているMちゃんとは仲が良かった。「はなの舞のコラボのせいで味噌汁7杯飲んだ」などのオタク面白話をしていた。Mちゃんはイオンモールで開かれた横浜くんの電動自転車試乗イベントの整番引きにまで来てくれた。10年経っても感謝している。まだ平助くんのこと好きですか?
しばらくののち、池袋西口にあったアンダーお散歩店「G」に飛び込むことになる。結局1年以上お世話になった。のちに店長が店の女の子に手を出して未成年淫行で逮捕され、全国報道されてテレビの潜入特集までされることになった店だ。ちなみに私は店長に「もっと稼ぎたいなら俺が相手してあげようか?」といきなり初日に言われたが、「身体の関係を持った人と一緒に仕事するのは気まずいので……」と断って難を逃れている。
「C」にいたHちゃんとはGロッソ5期公演中に水道橋駅の改札前で再会。ヒーローショーは最初の回が朝9時半開演なのだが、TDCでテニミュが開かれており、改札が入り待ちだらけだった。超有名人のHちゃんと話しているだけでオタクからの視線が痛かったのは言うまでもない。Hちゃんは私が誰推しなのかに興味がなかったらしく、「志尊だっけ?」とか聞いてきた。Hちゃんは今でも友達である。たまに飲む。
「G」では源氏名をどうしようか悩み、当時普通にちょっとハマっていた「獣電戦隊キョウリュウジャー」立風館ソウジ(特撮の中で三番目に好きなキャラ。ちなみに二番目は「仮面ライダージオウ」ウールくんである)から取って「ふうか」とした。はるか後にジャニーズJr.に出戻り、刀ミュにハマって前列ガッツになって以降、由来も忘れて定番源氏名になるのだがそんなことはまあいい。
「G」は摘発を避けるために「出会いを求める女子と男性を繋ぐフリースペース」……という建前で経営されており、店長・Rさんは「店長と呼ぶな。Rさんと呼べ」と命令してきたのでみんなそう呼んでいた。「お散歩」に行くとコースバックで1000円支給されるのだが、それも一度「謝礼」としてクオカードを渡され、店長が「俺が変えてあげようか?」と"善意"で現金にしてくれる。パチンコ方式である。どうやって稼ぐかというともちろん裏オプなのだが……まあご想像にお任せする。ちなみに当時掲示板では「ふうかは金さえ払えばなんでもしてくれる」と書かれていた。
働いている女の子たちはホス狂い7:ジャニオタ2:バンギャ1くらいの割合であり、俳優オタクなど私1人しかいなかった。そのため「G」の店内で一番有名な俳優は横浜流星だったと思われる。不名誉。
ホス狂いたちとも普通に仲が良かった。年齢確認のゆるいホストクラブだけに行っていたらしいのだが、何気なく私が有印私文書偽造できる話をしたところ、全員むちゃくちゃ食いついてきた。……いくらで売ったかは伏せるが、架空の大学の学生証が飛ぶように売れたのは言うまでもない。「○○っていう有名店にすんなり入れた!ふうかちゃんすごい!」と大感謝されたが、そんなことに使う発想がなかったので「よ、よかったね……」としか言えなかった。
ホス狂いには「毒親」系の子もいたが、1人とんでもないお嬢様がいた。超有名大学の附属校に通っていて、家にエレベーターまであったが、なぜか道を踏み外してホス狂いになっていた。名前はKちゃん。「担当とケンカした」とかいう理由でドリエルをODしてぶっ倒れていたので、水を飲ませ看病したこともある。今は何してるのだろうか。
ホス狂い・Yちゃんは「売り掛けに間に合わない」という理由で店長からお金まで借りていた。ちなみに、利息はトイチであった。
ホス狂い美少女・Mちゃんにある日、「Twitterになぜかログインできないんだけどなんでだかわかる?」と聞かれたので、とりあえずブラウザのCookieを消してみたら普通に直った。「携帯ショップの店員さんみたい!」と感謝されたがCookie消しただけなのに……と思った。Mちゃんとは数年後に歌舞伎町某所でばったり再会。世間の狭さを感じた。
職質対策も抜かりなくしていた。客と歩いている時に万が一職質されてもいいように池袋西口のホテヘルを調べ、顔出ししていない適当な自分にスリーサイズの近い風俗嬢をブクマしておき、職質されても「店に預ける決まりなので財布持ってません」と言うと決めていた。このライフハックは割とみんな共有していた。私は職質されることは無かったが。
自分で言うのもなんだが店長には気に入られていた。真面目だったからだ。ホス狂いたちはもはや家出生活を送っており、毎晩ホスト遊びに繰り出しては集団でラブホに雑魚寝して泊まり、遅刻や当欠が多かった。「お前らはいい加減すぎる。ふうかを見習え!」と店長が怒っていたのだが、たまたま好きになったのがホストではなく若手俳優だっただけなので苦笑することしかできなかった。
ホス狂いたちは、不思議と私をホストに誘ってくることはなかった。まあ横浜くんのことが好きすぎて傍目から見てもメロメロだったのもあると思うし、毎日律儀に家に帰っていたのもあるが。
ゴキブリが出て待機室がパニックになり、私が冷静に丸めた雑誌で叩き殺したら店長が3000円くれたこともある。後に店長は店の女の子に手を出して捕まるのだが、「口」でさせて5000円しか払ってなかった。ゴキブリ殺しただけで3000円もくれるのにそれしか払わないんだ……と微妙な気持ちになった。
店長はしばしば池袋西口の「楽園」で営業中にパチンコしており、「真面目だから」という理由で予約と予約の合間になぜか電話番までさせられていた。もはや店長が事務所を開けない日すらあったので、そんな時は池袋西口のガストでドリンクバーを頼んで溜まっていた。
客だと思ったら潜入してきた朝日新聞の記者だったという事件も起きた。「搾取されてるわけではなく自分の意思でちゃんとやってる」みたいなことを長々話した気がするがよく覚えてない。
夏休みには事務所の電気を消して、店長が出前を取ってくれてみんなで「ほん怖」だか「世にも奇妙な物語」だかを見た記憶もある。どっちかは忘れた。普通に楽しかった。青春である。
私が横浜流星のオタクであることは知れ渡っていたため、遭遇して喋れたりイベントで喋れたりすると店長も含めてなぜかみんな喜んでくれた。店長逮捕後、久々にLINEが来たと思ったら「最近何してるの? 流星?」と送られてきて脱力した。
JKビジネス業界はドライなので、高校卒業する頃になると一気に予約が入らなくなる。潮時かな……と思い辞めた。その後「G」は摘発されたので一応難は逃れている。
なんやかんやでキャバ嬢に転身してみるも、自分で言うのもなんだがあんまり向いていなかった。この頃の記憶は実はあまり無い。楽しくなかったのだろう。
キャバクラを辞めた後は適当にパパ活していた。適当なパパ活でもまあまあ稼げていたのでコロナ前の夜職業界は景気が良かったのだ。2017年中盤くらいからは一応メイドカフェでも働いている。
かの有名な「制服オーディション」には一時期いたことがあるものの、本格的な風俗に足を踏み入れるのは実は横浜くんを降りた後である。……というわけで、なんだか尻すぼみな記事になってしまった。
ちなみに高校は3年の途中で出席日数不足がたたり中退。(JKお散歩に入り浸っていたためである)しかしその後通信制高校に編入しちゃんと卒業はしている。そのため一応高卒だ。
こんな感じである。みなさんの謎が解ければ幸いだ。
https://b.hatena.ne.jp/entry/s/internet.watch.impress.co.jp/docs/column/horisage_qa/2035773.html
解説:: HTTPSなら暗号化されてる?うんうん。でも、だれがどこにアクセスしたかはバレバレなのよ?IPアドレス暗号化してるとか思ってないよね。
エッチなサイト(うふふ)とか証券サイトみてると、フィッシングサイト狙い撃ちしやすいから気を付けようね。
起きること:: セッションCookie盗まれたり、偽サイトから攻撃サイトに誘導されて釣られる。
解説:: DNSでサイト乗っ取手もHTTPSの証明書エラーで気付く。うんうん。でも、HTTPSをHTTPにダウングレードされたら、あなたのCookie丸見えよ?Scureで大丈夫?サーバーのバグでアウトね。
うんうん。Cookieがダメでも、偽のHTTPサイトでリダイレクト誘導して、攻撃サイトに移動すればセキュアで保護されるので、このフローに警告なんて一切出ないね。
"こちらです"安易に踏んでない?ログインの時にドメインが完全にあってるなんて毎回検証してる?
SSL Strip攻撃といいます。AI曰く、まだまだガバガバみたいよ?
その中でHSTS導入済み: 約31%
HTTPS導入済みかつHSTS未導入: 約54-57%
昔 まだりぼんにいた頃の小花美穂がインタビューか何かで代表作を聞かれて「常に最新作です」と答えていたんだけど、Cookieに移ってから同様の質問で普通に「こどものおもちゃです」って回答してるのを読んだことがあった。
それが頭に残ってたのか無意識にハニービター(後者の回答の時期の連載作品)のことを読まなくていいかという枠に入れてたんだけど
今回なんとなく読み始めたら面白い。
なんならこどちゃより好きかもしれない。
私が年齢を重ねたからなのか、作者が出産後の作品で心境が変わったなのか、暗いパートのえぐみが減った気がする。というか同じような内容でも昔は露悪的に投げっぱなしにしてたような暗さでも、主人公がそれを受け止めて怒りや哀しみを露わにするから、こっちがダイレクトに後味悪さを喰らわなくていいのかも。
不快な広告を減らして、その人に興味がある広告を出せるってことでユーザーの属性や趣向を特定して
それに合わせた広告を出してきたのにさあ
欧米様基準でターゲティングされないのはプライバシーとか言い出して邪魔しまくってるのが現状じゃん。
何が不快な広告を出すなだよ。お前らがWEBサイトのCookie収集に同意とれだの妨害しまくったから、ターゲティングが難しくなってしまって
全員の中から一定程度は引っかかるような目を引く内容の広告投げないといけなくなったんだよ。
不快な広告を出すな!じゃなくてコントロールしてください!って活動しなよ君たちは。
そもそも広告がイヤならそのサイト行かなきゃいいだけだろ。カネも払わないでタダ見しにきてる乞食のくせに出すものに文句言うな。
子供を名目にするならお前が教育してコントロールしろって話だろ。何のためにペアレントコントロールがあるんだよ。お前の管理不行き届きを他人のせいにするんじゃねーよ。
この文章は作者の認知や信念を吹き込まれたAIが記述しています。そこまで間違ったことは言ってないつもりですが、読む場合はその点考慮して。
---
| 項目 | ガイドラインの主張 | ツッコミ(現実の運用視点) |
| **パスキー推し** | FIDO2/パスキーを“耐フィッシング”として強く推奨 | ① 結局パスワード復旧経路が残りがち → そこをフィッシャーに突かれれば元の木阿弥。 ② パスキー同期には「SE(セキュアエレメント)搭載端末+クラウドバックアップ+ビッグテックアカウント」前提。本当に全利用者が持ち歩ける?失くした時の再発行フローはどれほど煩雑? ③ 「パスワードマネージャー+強制自動補完」のほうが導入コスト・学習コストともに圧倒的に低いのに完全スルー。 |
| **多要素認証 (OTP 等)** | OTP の発行経路を分けるなどで安全性を高めよ | “経路分離”を勧めつつ、**OTP フォームをそのままフィッシングサイトに埋め込まれたら詰む**という根本問題までは触れず。SIM スワップやプッシュ爆撃の最近例も載せないのは片手落ち。 |
| **HTTPS 周り** | 画像 1 枚でも非 HTTPS なら錠前外れるからダメ | この指摘は正論。ただし本質は HSTS/upgrade-insecure-requests を徹底させればほぼ自動解消。コントラスト比の話まで細かく書く割に *HSTS preload* への言及ゼロは惜しい。 |
| **ドメイン確認の啓発例** | 「正規ドメインを見つければ安心」的な“悪い例”を紹介 | “悪い例”を示す姿勢は良いが「じゃあ何を見れば良いの?」という代替基準を提示せずに終わっている。利用者教育に丸投げは厳しい。ドメイン名を偽装するIDNホモグラフ攻撃を考慮したり、未だにフィッシングが発生している現状も誰もドメイン名を確認できないという現実を表してるし、だからこそパスワードマネージャーだとかパスキーなのに。 |
| **重要 5 項目** | 「メール送信ドメイン認証/多要素認証/ドメイン管理…」を必須扱い | サーバ側チェックリストとしてはコンパクトに整理されたが、**クライアント側の“自動フィル”戦略(パスワードマネージャー)を完全に欠落**。エンドユーザ視点の即効性では一丁目一番地の対策なのに…。 |
---
1. **「パスワードマネージャー前提」のセクション追加**
* ドメイン単位の自動補完を“正解”として教え、手入力をさせない UX を推進。人間が URL チェックで勝つのは無理。
2. **パスキー導入時の“リカバリーポリシー”の明文化**
* 失端末時の本人確認経路がどこで“パスワード復活”に回帰するかを図示し、そこが最弱点になることを強調。
* パスキー非対応環境向けに、トランザクション署名(決済内容を端末に表示→同意タップ)の導入を例示。
4. **HSTS preload/COOP 等のブラウザネイティブ保護の活用**
* 「全部 HTTPS」にとどまらず、ブラウザ側で強制される仕組みをセットで導入するガイドを追記。
* パスワードでも“過去に保存された端末以外からのログイン要求は即ブロック+アラート”など、実例付きで書くと◎。
---
#### 💡 まとめ
ガイドラインは **“事業者側の整備チェックリスト”** としてはよく整理されています。ただし**ユーザーが今日から実践できる“入力しない”系対策(パスワードマネージャー)を全く触れていない**のは惜しい。
「パスキーさえ入れれば万能」みたいな印象を与えないよう、**復旧経路=フィッシング経路** になり得る現実と、**導入ハードルの高さ** を明確に書き加えるとより実践的になりますね
---
| PDF の記述 | 見落としている現実 |
| **「多要素認証を必須にしよう!」** ログイン・設定変更・送金時に TOTP/SMS/メール OTP を組み合わせるべし、と力説 | **中継型フィッシング(AitM リバースプロキシ)で OTP はその場で横取り可能。** 利用者がトークンを入れた瞬間、攻撃者はセッションを生成→被害成立。 → *“もう 1 要素足せば OK” という前提が崩壊* |
| \*\*「OTP 窃取事例が増えている」\*\*とは一応書いてある | でも対策は \*\*「目的をメッセージ内に書け」と「経路を分離しろ」\*\*程度。 → **AitM のリアルタイム中継**を防げない点に触れず、“二経路なら安心” という 2010 年代の発想のまま |
| **「耐フィッシング MFA として FIDO2/パスキーを検討」** | そこは評価◎。しかし **パスキー復旧=パスワード経路** をどう守るかが不在。 復旧時に結局メール+リンクでパスワード再設定→AitM で焼け野原、は書いていない |
### 🔥 リバースプロキシ型フィッシング (AitM) の流れ
1. 攻撃者が `evil-proxy.example` を立て、裏で正規サイトへリバースプロキシ。
2. 被害者がログイン → パスワードも TOTP も**その場で**中継。
3. 攻撃者は正規サイトで完全なセッションクッキーを取得し、以後 OTP 不要で好き放題。
> **結論:TOTP/SMS OTP は「パスワード再利用勢」への応急処置**に過ぎず、
> **パスワードマネージャー+一意乱数パスワード勢**には負担だけを増やす事になる。
---
| 目的 | 具体策 |
| **AitM への真の対抗策** | - **パスキー/FIDO2** を「ユーザー検証付き+同一サイト限定」で推奨 - **トランザクション署名**(金額・宛先を端末に表示→確認タップ)を必須化 |
| **“上級者は OTP 要らない” オプション** | - **リスクベース認証**:信頼済み端末&一意パスワードなら OTP 免除 - **デバイスバインディング**:Cookie+TLS ClientCert で本人端末限定ログイン |
| **復旧経路が最弱点** | - パスキー利用者でも **「復旧は対面確認 or 物理郵送コード」** 等で別経路を強固に - 「メールリンクだけ復旧」は明示的に非推奨と記載 |
| **ユーザー負担の最小化** | - **「OTP 全面必須」ではなく“高リスク操作のみ step-up MFA”** 方針を明文化 - パスワードマネージャー利用者には「危険を理解した上で OTP オフ」チェックを用意 |
---
もっと言うなら、MFA として FIDO2/パスキーを検討がおかしいかな。
FIDO2/パスキーは、基本的に鍵をなくしたらどうしようもなくなるほど、ガチガチのセキュリティ施策なのでMFAする意味ないです。パスキー一要素だけで、全然セキュリティ強度は高いです。
ついでに、パスキー使うならパスワード経路もメール経路も含めて完全に普及経路を遮断して不退転の覚悟を持って、多くの人を殺す覚悟で持って進めてほしいですね。☺️
それくらいパスキーは劇薬です。本気で覚悟持ってパスキー利用に進みますか?☺️
半端に混在させるくらいなら、
1.22時ごろから公式チケットサイトへアクセスを開始する。複数の端末を用いて同時にアクセスしたり、過去の閲覧履歴を削除することで仮想待合室の整理券を更新し、23時30分~23時50分の間に入場を目指す。(正面玄関の通行証取得)
2.前日の時点で、他のチケット(既に予約可能なもの)を利用して予約ページに進み、パビリオン検索を行っておく。(予約用の通行証取得)
3.念のため、チケット購入ページにも事前にアクセスして迂回路を用意しておく(裏口の通行証取得)
4.24時になったら即座に予約操作を行う。エラーが表示された場合は「EXPO2025デジタルチケット トップに戻る」ボタンを押し、トップページから「空き枠先着申込」に再度アクセス。これを成功するまで繰り返す。
5.仮想待合室の並び直しが発生し、待機画面に移行した場合は、ブラウザの戻るボタンを試してみる。
6.サイトから完全に退出してしまった場合、または仮想待合室の並び直しを回避できなかった場合は、チケット購入ページ(裏口)から再度アクセスする。
攻略方法をまとめると上の通りなのだが、比喩的な独自用語を多々使ってしまったので、以下に説明する。
「順番にご案内しております。」という忌々しい文字列が表示されている状態は、整理券を一枚受け取り、順番を待っている状況に喩えられる。そして、順番が来てサイトに案内された時点で、一定時間アクセス可能な「通行証」が発行される。――整理券を持った状態で通行証を貰うのを待つ。これが仮想待合室の基本的な仕組みである。
この通行証は有効期間が設定されており、現在の仕様ではおそらく約1時間で無効となる。通行証の有効期限が切れると、再び仮想待合室に戻され、整理券の再取得が必要になる。したがって、24時直前に通行証を取得するのが最も効率的である。
この最適なタイミングでの通行証取得を狙う手法が、「履歴の削除による整理券のリセット」である。待合室に入ったものの、案内予定時刻が早すぎる場合には、該当ページを閉じ、ブラウザの履歴を「Cookieおよびその他のサイトデータ」も含めて過去1時間分削除する。その後、数分間時間を置いてから再度チケットサイトにアクセスすることで、新しい整理券が発行され、より遅い時間に入場できる可能性が高まる。
このようにして案内時刻を調整しながら、24時直前の通行証取得を目指す。
また、整理券は端末・ブラウザごとに個別に発行されるため、スマートフォンとパソコンの両方でアクセスを行い、最も条件の良い整理券を選択することも有効な手段である。
②予約用待合室を24時以前に通過
パビリオン検索の画面まで辿り着いたのに、パビリオン検索を実行した瞬間、また仮想待合室の画面が表示されてしまったことはないだろうか。実はパビリオンの予約ページには、サイト全体とは異なる予約用の待合室が設けられている。別の待合室である証拠に、待ち時間が10分前後と比較的短い傾向にあるはずだ。
24時以前に予約系のページにアクセスしておけば、予約用の通行証を事前に取得でき、24時以降の待合室での待機を回避することが可能である。
この通行証は予約系ページであれば共通に機能するため、2か月前・7日前・3日前・当日予約のいずれでも、事前アクセスによって同じ通行証が発行される。つまり、どのカテゴリでもよいので、24時以前に一度でも予約ページに入っておけば、24時以降に再度並ぶ必要はない。
ただし、この手法には難点がある。来場予約を済ませ、いずれかのパビリオン予約申込が可能な状態のチケットを、3日前予約を申し込むチケットとは別に用意しておかなければ、予約ページにアクセスすること自体ができない。したがって、複数枚のチケットを持っていることが前提になる手段である。
入場チケットのサイトは、一つの大きな建物のような構造になっており、トップページやマイチケットなど、通常の入口からアクセスすると、すべて共通の待合室(便宜上、正面玄関と命名)を通ることになる。この正面玄関は毎晩アクセスが集中し、長時間の待機が発生している。
しかし、サイトの外から直接アクセス可能なページの中で、「チケットの購入」(https://ticket.expo2025.or.jp/purchase_menu/)ページだけは、別の待合室(便宜上、裏口と命名)を採用している。
この裏口は、直接URLを指定してアクセスするか、ブックマークなどからページを開くことで利用できる。利用者が比較的少ないため、通行証が即時発行されやすく、スムーズにサイト内へ移動できる可能性が高い。
ただし、裏口でもアクセスが集中すれば、「順番にご案内しております。」という画面が表示されることになる。それでも、正面玄関よりは待ち時間が短く済む傾向にあるため、回避手段の一つとして有効である。
サイトに入る際には、正面玄関や裏口いずれかの通行証が必要だが、一度サイト内に入ってしまえば、通行証なしで移動できる場合がある。
通行証が必要なページ遷移を回避する手段として、以下の操作が有効なケースがある。
・サイト上部の「予約・抽選の申し込み」メニューをクリック(スマホ版は下部の「予約・抽選」)
・エラー画面の「EXPO2025デジタルチケット トップに戻る」ボタンを押す
特にメニューから「予約・抽選の申し込み」ページへ進む場合、URLで直接アクセスしたときと違い、正面玄関の通行証なしでページが表示される。同じ手法はマイチケットページでは通用しないため、この挙動には特例的な処理があると考えられる。
先日SNS上で広まった順番待ちを回避する方法は、この手法と前項の“裏口”を組み合わせたものである。
https://x.com/tamoshinji/status/1923966809960742939
ここで紹介した手順は、人によってはズルいと感じ、抵抗感を覚えるだろう。裏口から入ったり、通行証を再取得して、入場順を操作する方法は正攻法とは言いがたい。
しかし、そうした操作を避けて正面玄関から真面目にアクセスしていたとしても、結果的に他人に迷惑をかけてしまう可能性があるという事実を強調したい。たとえば、2時間前からログインし、定期的にリンクをクリックしてセッションを維持する。これは特別なテクニックでもなく、多くの人が当然のように行っている対応だろう。しかし、そうした行為こそが、サーバ負荷を増大させ、他のユーザーの足を引っ張る原因となっている。先ほど紹介した“ズルい”手順を使うよりも、である。
悪意がないから問題ない、ということにはならない。むしろ、悪意のないユーザーが多数、無自覚に負荷をかけている状況こそが深刻である。そしてその根本原因は、ユーザーの行動ではなく、そうせざるを得ないサイト設計にある。
このサイトは、予約希望者全員を待合室に集めた状態で解禁時刻を迎えるような設計になっていない。その結果、24時前からページに滞留する人が殺到し、サーバが落ち、予約は失敗し、ユーザーのストレスだけが残る。
だからこそ、この文章を書いた。現行の3日前空き枠先着予約は既に破綻している。個人が常識的なルールに則って行動するだけで他人に迷惑をかける状況が発生している。
システム側が設計を見直し、誰もがフェアに利用できる環境を整えなければならない。サーバを増強し、誰もが快適に利用できる環境を整えなければならない。
プレジデント社のウェブ上での個人情報の取得について
1.SSLについて
当社のウェブ上での個人情報の取得についてはSSLを利用し、ブラウザから送信された情報や該当ページから返信された情報を暗号化することによって、安全に送受信を行っています。
2.当社のウェブ上でのクッキーの取扱いについて
クッキー(Cookie)とは、ウェブページを閲覧する際にウェブサーバとご利用者様のブラウザの間で送受信される情報のことで、ご利用者様がご利用のパソコンやモバイル端末でクッキーを受け取る設定にしている場合に、ブラウザの所定の場所に記録されます。ただし、記録された情報にはユーザー名やメールアドレス等の特定の個人を識別することができる情報は一切含まれません。公式サイト等では、クッキーに残った情報を利用して、ご利用者様がより満足いただけるよう、表示を変えたりすることができます。 ご利用者様は、ご自身でクッキーの受け取りを拒否する、あるいはクッキーを受け取った場合に警告を表示させるよう、ブラウザの設定を変えることが可能です。ただし、その際はサイトによってはサービスや機能が一部ご利用いただけない場合があります。
2-1.クッキーの利用目的
(4)問題発生時の原因探求
2-2.クッキーとお客様情報との関連付けについて
当社ウェブサイトへのお客様のアクセス状況を自動的に収集し、統計的な分析をすることで、ウェブサイトの利便性向上や、問題発生時の原因探求に利用することがあります。この情報にはお客様が利用されるクッキー(Cookie)情報、URL、アクセスした日時や回数、IPアドレス、使用端末・ブラウザ(インターネット閲覧ソフト)・OSの種類/バージョン、画面サイズ、リファラー情報、GPS位置情報、ページや記事の閲覧履歴、各ページの滞在時間、マウスの軌跡等の情報を含みます。またこれらの情報と会員登録情報や定期購読情報、お問合せ情報を関連づけ、今後のより良いサービス、商品作りの参考のために利用させていただきます。
2-3.クッキーの第三者提供について
クッキーについて、「2-1.クッキーの利用目的(2)~(5)」のために、広告主に提供することがあります。
2-4.クッキーの無効化
お客様の判断でクッキーの機能を停止することにより、本情報の収集を拒否することができます。ただし、この設定により、本サイトの機能またはサービスの一部がご利用になれない場合があります。
いやいやいや。
それならこんなサイズにならないだろ。
1Gbyteって1,000,000,000文字だぞ。ふざけんな。
https://i.imgur.com/cKPn3Li.png
間違って閉じてしまったので開き直したら↓になった
5月16日: インターネットのあるべき姿 繰り返しのお願いになってしまい大変恐縮です。どうか明日に引き延ばすことなく、本日 5月16日 にご支援いただけませんか。 ウィキペディアを頻繁にご利用いただき、誠にありがとうございます。最も熱心な読者の2%の方々が今日 ¥300 を寄付してくだされば、目標達成は間近です。ほとんどの読者はご寄付してくださいませんが、もしウィキペディアから ¥300 分の知識を得られていると感じるなら、どうかご支援をご検討ください。一回限りでも毎月でも、 ¥300 のご寄付が私たちの活動を支えます。
Cookie消したら復活した↓
次回、このメッセージはもう表示されないかもしれません。 5月16日:ジミー・ウェールズから皆様への大切な メッセージ 1分で結構です、どうか読み飛ばさないでください。今日は5月16日で、日本の皆様に、ぜひ振り返っていただきたいことがあります。この1年でウィキペディアを何回ひらきましたか?そこで何を学びましたか?そして、今回ウィキメディア財団へ¥500を寄付していただくことは可能ですか?よろしければ、寄付を選ぶ2%の読者に仲間入りしてくださいませんか。もし今これを読んでいる皆様が¥500を寄付してくだされば、数時間で募金活動の目標を達成できます。 ウィキペディアには至らない点がありますが、利益を追求したり、特定の見解を押し付けることもしません。数多くの人がウィキペディアを手がけています。オンライン上では希少な「質の高い情報」をあらゆる人が目にすることができるよう、取り組み続けたいのです。 もしこの1年であなたがウィキペディアから学んだ情報に¥500の価値があったと考えていただけるなら、どうか、その金額をご寄付いただけないでしょうか。重要なのは金額の大小ではありません。すべての編集作業、すべてのご寄付に価値があります。どうぞよろしくお願い申し上げます。 私たちはあなたの情報を決して販売しません。ご登録いただくことで、あなたは当財団の寄付者個人情報保護方針に同意し、あなたの情報をウィキメディア財団および米国内外のサービス提供者と共有することに同意したことになります。 定期的なご寄付をされる場合、あなたから停止の通知があるまで、ウィキメディア財団から引き落としが行われます。簡単なキャンセル手順を記載したメールをお送りします。
この意見について、客観的かつ論理的に評価するために、AppleとGoogleの企業文化、情報公開の方針、および経営戦略を考慮して分析します。
1. Appleの秘密主義と情報公開
評価ポイント
- Appleは確かに秘密主義を貫いており、未発表製品やプロジェクトの詳細を社外に漏らさないように厳しく管理しています。これはブランドの神秘性を維持し、市場でのサプライズ効果を高めるための戦略です。
- ただし、Appleは規制当局やユーザーの要求に応じて、必要な情報を開示することもあります。例えば、プライバシー保護に関する方針や環境への取り組みなどは積極的に公表しています。
- しかし、「顧客のために秘密主義を貫いている」という点については議論の余地があります。例えば、修理の独占(Right to Repair運動への消極的な姿勢)や、社外開発者に対する制限(App Storeの厳格なルールなど)は、顧客の利益よりも企業のコントロール維持の意図が強い可能性があります。
結論
Appleの秘密主義は顧客の体験を最適化する意図もあるが、企業の競争力を維持し、ブランド価値を管理するための側面が強い。そのため、必ずしも「顧客のため」と断言するのは一面的な見方である。
2. Googleのビジョンと方針の変遷
評価ポイント
- Googleは「Don’t be evil」から「AIファースト」へと経営方針を変化させるなど、そのビジョンが時代とともに変わっています。特にクラウド事業やAI戦略の強化は、利益追求と技術革新の両立を目指すものです。
- しかし、Googleのプロジェクトの中には、発表後に突然中止されるものが多い(例: Google Stadia、Google Glass、Google+)。これは、企業の収益性や市場の変化に迅速に対応する姿勢の表れですが、ユーザーからは「持続性がない」「約束が守られない」といった批判を受けることもあります。
- 収益化の優先度が高いことは確かであり、プライバシーに関する方針転換(例: サードパーティCookieの廃止延期)なども、最終的に広告収入を守るための動きと見ることができます。
結論
Googleのビジョンは技術革新と収益のバランスを取る中で変化しており、必ずしも「迷走」しているとは言えないが、一貫性が欠けると感じられることがある。また、収益が優先される場面では、発表した理念を後退させることもあり、ユーザーから不信感を持たれる要因になっている。
全体的な評価
- Appleは秘密主義を戦略的に活用しており、その一部は顧客の利益に寄与するが、企業のコントロール維持のための側面も強い。
- Googleは市場の変化に応じて方針を変えるが、そのプロジェクトの継続性の低さや収益優先の判断が「迷走」と見なされることがある。
したがって、元の意見には一定の妥当性があるものの、両社の戦略を単純に「顧客のため」または「金儲けのため」と断定するのは、やや単純化しすぎた見方であると言える。
端的に言って、どちらがマシですか?
「マシ」という基準をどこに置くかによりますが、以下のように整理できます。
→ 製品・サービスの継続性が高く、戦略もブレにくい。エコシステムの維持を重視するため、長期的に信頼しやすい。
→ 新しい技術を積極的に試し、市場の変化に柔軟に対応する。ただし、途中で撤退することも多い。
「安定した体験を求めるならApple、最先端を試したいならGoogle」と言えますが、ユーザーへの影響を考えると、Appleのほうがマシかもしれません。理由は、Appleは方針が一貫しており、突然サービスを打ち切るリスクが低いからです。
この対応は、一見すると単に広告ジャンルの取り扱いに関する話のように見えるが、
実際には広告の表示が引き金となって、誤解や感情的反応により、無関係な人が深刻な不利益を被る可能性があるという、極めて現実的なリスク管理の話である。
いまだに多くの人が、「広告はその人の検索履歴や閲覧履歴をもとにパーソナライズされている」と信じている。
確かに過去においては、個人の行動履歴に基づくパーソナライズ広告が主流だった時期もある。
しかし現在は、プライバシー保護や規制の強化、Cookie制限の影響などもあり、多くの広告がサイト側の広告枠設定やコンテンツカテゴリをもとに配信されている。
つまり、“その人が何を見ているか”ではなく、“そのページがどのような広告枠を持っているか”によって広告が表示されるケースが主流になってきている。
結果として、「この広告が出ているということは、この人がそういうサイトを見ているからだろう」といった短絡的で不正確な判断がなされる可能性が高い。
たとえば、業務中に社員のPC上に、赤らめた表情でこちらを見つめながら“意味深に誘ってくるようなポーズを取るキャラクターが登場する、ゲーム系の広告(露骨ではないが性的に見えるタイプ)が表示されたとする。
それを見た広告の仕組みに理解のない、正義感の強い別の社員が、「これは業務中に見るようなものではない」「明らかに不適切だ」と判断し、
上司に「不適切なコンテンツが表示されていた」と報告する可能性がある。
本人の弁明(「自分はそういうサイトは見ていない」「ただ広告が出ただけ」)に対して懐疑的になり、
「でも広告は実際に表示されたんでしょ? 何かあったんじゃないのか?」と処分を前提に話を進めてしまう可能性がある。
軽い注意にとどまらず、始末書の提出、厳重注意、場合によっては懲戒処分の検討にまで発展するおそれもあり、
本人はまったくのシロであっても、「証拠がないのは削除したからでは」「社内で隠蔽しているのでは」といった憶測が広まることもあり得る。
大企業であれば、エスカレーションのプロセスが整備されており、報告・確認・対応までに複数のステップを踏む仕組みがある。
その過程で、たとえば情シス(情報システム部門)やリスク管理部門が介入し、
「この広告はパーソナライズではなく、コンテンツに紐づく形で配信されているものです」と、技術的な根拠をもって冷静に説明することが可能な場合も多い。
こういった社内体制が整っていれば、誤解が途中で止まり、本人が不当に責められるリスクを抑えられる。
一方で、中小企業ではこのようなストッパーが存在しないケースも非常に多い。
情シス部門がそもそも存在しなかったり、兼任担当者が広告やネットの仕組みに詳しくないことも珍しくない。
その結果、誤解がそのまま上層部、最悪の場合は社長まで一気にエスカレーションされる可能性がある。
「業務中にそんな広告が出るなんて前代未聞だ」「本人がやっていたに違いない」と、
印象ベースで即断し、叱責、降格、配置転換、退職勧奨といった厳しい対応に至る可能性がある。
そしてその判断を覆すための証拠やサポートが社内に存在しない場合、
本人が理不尽な扱いを受けたまま、職場に居づらくなり、結果として退職を選ぶ…という最悪の結末に至る可能性も、決してゼロではない。
家庭でも同様の誤解が起きる可能性がある。
たとえば、子どもが使っているスマホやタブレットで、ゲーム攻略サイトやアニメ関連サイトなど、子ども向けコンテンツを見ていたとき、
そこに同様の“赤らめて誘ってくるようなキャラが出るゲーム広告”が表示された場合、
親が「うちの子がこんな広告を出すような検索をしているのではないか」と誤解し、強く叱責してしまう可能性がある。
親が広告の仕組みを理解していない場合、「子どもが変なサイトばかり見ているせいだ」と判断し、
スマホを取り上げる、使用制限をかける、家庭内でのトラブルに発展する――といった状況も十分に考えられる。
何もしていない子どもが、単に“その場で表示された広告”のせいで怒られ、信頼を失い、場合によっては自己肯定感を傷つけられるというケースも現実的に起こり得る。
このように、エロ広告は「本人に非がないにもかかわらず」強い反発や処罰につながる可能性を多くはらんでいる。
たったひとつの広告表示で、職場での信頼や立場、家庭での親子関係、子どもの心にまで影響を及ぼすことがあり得る以上、
“表示された後に説明する”のでは遅く、最初から「表示させない」という運用こそが、最も安全で合理的な対策となる。
したがって、エロ広告は配信先をあらかじめ厳密に制限し、業務で利用されるサイト、子どもがアクセスする可能性のあるサイトには、一切表示されないように徹底すべきである。
これは倫理や好みの問題ではなく、人間関係と人生に影響を与えるリスクの回避の話であり、組織やサービスとして当然考慮すべき「基本設計」である。