タグ

セキュリティに関するtsu442000のブックマーク (48)

  • Gmailへのメール送信がエラーになって返ってくる現象でお困りのお客様へ | さくらのサポート情報

    「さくらのメールボックス」「さくらのレンタルサーバ」「さくらのマネージドサーバ」をご利用のお客様より、2023年4月頃から「Gmailへのメール送信がエラーとなりエラーメールが送られてくる」というお問い合わせが増加しています。 Gmailでは近年増加傾向にある「なりすましメール」の対策としてセキュリティを強化しており、これが要因でメールの受信拒否となっていると考えられるケースが多い傾向にあります。 送信元メールアドレスに対してSPFレコードを設定する事でセキュリティを通過し受信される例が多いため、お問い合わせの前にページの内容をご確認ください。 またGmailへの送信エラーについては、いくつかの原因が考えられますのでそれぞれの解決策をご案内している以下のトラブルシューティングページもご活用ください。 トラブルシューティング・Gmailへのメール送信に失敗する Gmailが受信拒否した際に

    Gmailへのメール送信がエラーになって返ってくる現象でお困りのお客様へ | さくらのサポート情報
  • 自分のWi-Fiを位置情報サービスに利用されないようにする方法とは?

    スマートフォンなどの端末の位置情報はデジタル広告に利用されるほか、政府機関を始めとする「人々がどこにいるかを知りたい組織」にとって貴重です。このため端末の位置情報を収集・販売することが一大ビジネスになっていると報じられています。ウェブサービスにWi-Fiの位置情報を収集・利用されない方法をGoogleが公開していたので、試してみました。 Googleは公式サイトで「Googleは位置情報サービスの改善を図り、デバイスの位置を予測するため、ワイヤレスアクセスポイントからのパブリックWi-Fi情報のほか、GPS、携帯電話の基地局、センサーからのデータを使用しています」と述べており、位置情報の収集を公言しています。これと同時にGoogleは「アクセスポイントをGoogleの位置情報サービスからオプトアウトする方法」も公開しています。 Google の位置情報サービスに登録されたアクセス ポイント

    自分のWi-Fiを位置情報サービスに利用されないようにする方法とは?
  • 知っていれば恐くない、XMLHttpRequestによるXSSへの対応方法

    知っていれば恐くない、XMLHttpRequestによるXSSへの対応方法:HTML5時代の「新しいセキュリティ・エチケット」(3)(1/2 ページ) 連載目次 皆さんこんにちは。ネットエージェントのはせがわようすけです。前回は、同一オリジンポリシーを突破する攻撃の代表的事例であるXSSについて、特にDOM based XSSと呼ばれるものについて解説しました。今回はその続きとして、XMLHttpRequestによるXSSを解説します。 XHR Level 2によるリモートからのコード挿入によるXSS 従来、XMLHttpRequest(以下、XHR)は、表示しているドキュメントと同じオリジン(オリジンについては第1回を参照)としか通信できませんでしたが、現在の主要なブラウザーではXHR Level 2と呼ばれる実装により、オリジンを超えて通信することが可能になっています。 これは、Jav

    知っていれば恐くない、XMLHttpRequestによるXSSへの対応方法
  • 単純ではない、最新「クロスサイトスクリプティング」事情

    単純ではない、最新「クロスサイトスクリプティング」事情:HTML5時代の「新しいセキュリティ・エチケット」(2)(1/3 ページ) 連載目次 皆さんこんにちは。ネットエージェントのはせがわようすけです。第1回目は、Webアプリケーションセキュリティの境界条件であるオリジンという概念について説明しました。 現在のWebブラウザーでは、同一オリジンのリソースは同じ保護範囲にあるものとし、オリジンを超えたアクセスについてはリソースの提供元が明示的に許可しない限りはアクセスできないという、「同一オリジンポリシー(Same-Origin Policy)」に従ってリソースを保護しています。 その保護範囲であるオリジンを超え、リソースにアクセスする攻撃の代表事例であるクロスサイトスクリプティング(XSS)について、今回、および次回の2回に分け、HTML5においてより高度化された攻撃と、その対策を説明しま

    単純ではない、最新「クロスサイトスクリプティング」事情
  • DMARC を使用してなりすましと迷惑メールを防止する - Google Workspace 管理者 ヘルプ

    ヒント: Google Workspace は 3 つのメール認証標準を使用して、組織の Gmail がなりすましとフィッシングの攻撃を受けないようにしています。こうした標準を適用することで、送信メールが迷惑メールに分類されないようにすることもできます。Google Workspace 管理者の皆様には、Gmail に対して次のメール認証標準を常に設定することをおすすめします。 SPF(Sender Policy Framework): 組織に代わってメールを送信することが承認されているサーバーとドメインを指定します。 DKIM(DomainKeys Identified Mail): すべての送信メールにデジタル署名を追加します。これにより、受信サーバーはメールが実際に組織から送信されたものであることを確認できます。 DMARC(Domain-based Message Authenti

  • 突貫でおぼえるSPF、DKIM、DMARC | DevelopersIO

    しばたです。 昨年10月にGoogle(Gmail)および米国Yahoo!においてスパム対策の強化がアナウンスされました。 この件に関してつい先日まで他人事でいたのですが、実は全然他人事では済まないことが発覚し突貫で知識を仕入れています。 アナウンスに対する具体的な対応策についてはこちらのZennの記事を見れば全部わかる感じです。 最高ですね。 また、メール送信にAmazon SESを使っている場合はAWSのブログを確認すると良いでしょう。 「これらの記事を読み解けば万事解決!」という感じではあるのですが、私自身が学んだなかで予め知っておくと良さそうに思えた点がいくつかありました。 記事ではその辺を共有するのと、実際にAmazon SESの環境を作って動作確認をしたのでその結果も合わせて共有します。 はじめに覚えておくと良い基礎知識 Zennの記事でも詳細な解説がありますが、個人的に「最

    突貫でおぼえるSPF、DKIM、DMARC | DevelopersIO
  • 安全でないルールを修正する  |  Firestore  |  Firebase

    フィードバックを送信 安全でないルールを修正する コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このガイドでは、Cloud Firestore セキュリティ ルール構成における一般的な脆弱性、独自のルールを確認してセキュリティを強化する方法、デプロイする前に変更内容をテストする手順について説明します。 Cloud Firestore データベースが適切に保護されていないという警告を受け取った場合は、Cloud Firestore セキュリティ ルールを変更してテストすることで脆弱性を解決できます。 既存のセキュリティ ルールを表示するには、Firebase コンソールの [ルール] タブに移動します。 Cloud Firestore セキュリティ ルールについて Cloud Firestore セキュリティ ルールは、悪意のあるユーザーからデータを保護し

  • トラッキングCookie

    トラッキングCookieは,Webサイトが発行してパソコンに送ってくるCookieの一種である。Webページに埋め込まれたバナー広告の発行元が,ユーザーのWebアクセス履歴を収集するためによく利用している。 Cookieは,Webアクセスの際にWebサイトが発行する小さなテキスト・データである。WebページとともにWebブラウザに送られてきたデータを,パソコン側では保存しておき,再度同じWebサイトにアクセスするときにはリクエストに付けて一緒に送る。このようにCookieを使うことで,Webサイトではアクセスしてきたユーザーを識別する。 通常は,あるサイトが発行したCookieが,ほかのサイトに送られることはない。Cookieには発行元のドメイン名が明示されており,そのドメインとの間でしかやりとりできないことになっている。例えば「nikkeibp.co.jp」が発行したCookieは,「e

    トラッキングCookie
  • JSON Web Token(JWT)の紹介とYahoo! JAPANにおけるJWTの活用

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは。 IDソリューション部の都筑です。 新卒2年目で普段はYahoo! ID連携のサーバーサイド、iOSのSDKの開発などを担当しています。 今回は最近ユーザーやデバイスの認証で用いられる”JSON Web Token(JWT)”についての解説と、Yahoo! JAPANと他社の活用事例を紹介したいと思います。 JWTとは? JWTとはJSON Web Tokenの略称であり、属性情報(Claim)をJSONデータ構造で表現したトークンの仕様です。 仕様はRFC7519(外部サイト)で定められています。 特徴として、署名、暗号化ができ、URL-safeであることなどが挙げられます。発音は"ジョット"です。 JWTと関連す

    JSON Web Token(JWT)の紹介とYahoo! JAPANにおけるJWTの活用
  • npmパッケージのvulnerability対応フロー - Qiita

    概要 npmプロジェクトで利用しているnpmパッケージ(依存パッケージ)でvulnerability(脆弱性)が見つかったときの対処フローについて記載します。 (GitHub等が親切に"We found potential security vulnerabilities in your dependencies."のように通知してくれるので便利)

    npmパッケージのvulnerability対応フロー - Qiita
  • 本当は怪しくない(?)Windows 10の“不明なアカウント”の正体は……

    当は怪しくない(?)Windows 10の“不明なアカウント”の正体は……:その知識、ホントに正しい? Windowsにまつわる都市伝説(99)(1/3 ページ) ファイルやディレクトリのアクセス許可設定で「不明なアカウント(S-1-……)」を見つけた場合、これを削除してよいのか、よくないのか、悩むことはありませんか。「不明なアカウント=存在しないアカウント」ではないこともあります。前回も登場しましたが、今回もストアアプリとケーパビリティの話です。 Windowsにまつわる都市伝説 当に不明な“不明なアカウント”は…… Windowsに少々詳しい人であれば、Windowsにおけるセキュリティの基は、ユーザーやグループといったセキュリティ対象に、セキュリティ設定が可能なリソースへのアクセス許可設定であることはご存じのはずです。 ユーザーやグループはユーザーフレンドリーな名前を持ちますが

    本当は怪しくない(?)Windows 10の“不明なアカウント”の正体は……
  • SSLって何?意味や仕組みをわかりやすく解説! | さくらのSSL

    SSLって何?意味や仕組みをわかりやすく解説! インターネット通信の暗号化(https化)を担うSSLの役割、用語の意味、暗号化通信が成立するまでの過程をわかりやすく解説します。 SSLとは SSL(Secure Sockets Layer)とは、簡単に説明するとWebサイトとそのサイトを閲覧しているユーザとのやり取り(通信)を暗号化するための仕組みです。 暗号化されていないインターネットは危険! 意外と知られていませんが、みなさんが利用しているインターネットは悪意のある第三者が通信の中身を盗み見て悪用することが可能です。閲覧しているホームページのアドレスや、掲示板に書き込んだ内容、ショッピングサイトで入力したクレジットカード番号やパスワードなども盗み見ることが可能です。「これでは安心してインターネットができない!」ということで生まれたのがSSLという仕組みです。 例えば、あなたが会社のパ

    SSLって何?意味や仕組みをわかりやすく解説! | さくらのSSL
  • インターネット10分講座:DNSキャッシュポイズニング - JPNIC

    今回の10分講座は、最近になって新たな攻撃方法が発見され、対応の緊急性が高まったDNSキャッシュポイズニングについて解説します。 DNSの問い合わせの流れ まずはじめに、DNSではクライアントがどのようにドメイン名の情報を得るのか、その流れについて説明します(図1)。 エンドユーザーのPCなどのDNSを利用するクライアントから、問い合わせを行うネームサーバに対し、問い合わせを依頼します。 依頼を受けたネームサーバは、問い合わせ内容を元に、ルートサーバから委任をたどりながら順に問い合わせを行い、目的のドメイン名情報を持つ権威サーバから結果を取得します。 依頼を受けたネームサーバは、問い合わせの結果をクライアントへ返答します。 図1:DNS 問い合わせ DNSのキャッシュ 問い合わせを処理するネームサーバは、処理の途中で得たドメイン名の情報を一時的にローカルに保存することができます。この処理を

  • OWASP Japan | OWASP Foundation

    This website uses cookies to analyze our traffic and only share that information with our analytics partners. Accept OWASP Japanチャプターのホームページへようこそ。 OWASP - Open Worldwide Application Security Project とは、Webをはじめとするソフトウェアのセキュリティ環境の現状、またセキュアなソフトウェア開発を促進する技術・プロセスに関する情報共有と普及啓発を目的としたプロフェッショナルの集まる、オープンソース・ソフトウェアコミュニティです。The OWASP Foundationは、NPO団体として全世界のOWASPの活動を支えています。 OWASP Japanチャプターは、首都圏のみならず、国内全域における

  • オリジン間リソース共有 (CORS) - HTTP | MDN

    HTTP ガイド リソースと URI ウェブ上のリソースの識別 データ URL MIME タイプ入門 よくある MIME タイプ www 付きと www なしの URL の選択 HTTP ガイド HTTP の基 HTTP の概要 HTTP の進化 HTTP メッセージ 典型的な HTTP セッション HTTP/1.x のコネクション管理 プロトコルのアップグレードの仕組み HTTP セキュリティ Content Security Policy (CSP) HTTP Strict Transport Security (HSTS) X-Content-Type-Options X-Frame-Options X-XSS-Protection サイトの安全化 HTTP Observatory HTTP アクセス制御 (CORS) HTTP 認証 HTTP キャッシュ HTTP の圧縮 HTT

    オリジン間リソース共有 (CORS) - HTTP | MDN
  • @IT:Webアプリケーション: 第3回 気を付けたい貧弱なセッション管理

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第2回 顧客データがすべて盗まれる」は、クロスサイトスクリプティング(XSS)と同様に実際のプログラミングを行うプログラマの責任であるという対策で、最も危険と思われるSQL InjectionとOS Command Injectionについて紹介した。今回は、プログラミング以前の設計段階で潜り込むセキュリティホール――見落としがちなセッション管理の脆弱性について説明していく。 We

    @IT:Webアプリケーション: 第3回 気を付けたい貧弱なセッション管理
  • 「OAuth」とは 日本のユーザー襲った“Twitterスパム”の正体

    MobsterWorldは、ユーザーはマフィアの1人となってお金を増やすゲーム。ほかのユーザーを敵として戦いを挑み、勝利すれば資金や経験値が得られる。ためた資金を使って武器を買い、攻撃力を高めたりできる。ゲームTwitterのアカウントと連携しており、ゲーム上での行動がTwitter上でつぶやきとして発言される。 OAuthとは アカウントへのアクセス権を安全に渡せる仕組み Twitterはこの3月からOAuthを導入。ユーザーのアカウントのほぼすべての機能を、ID・パスワードを渡さずに、第三者のサービスから利用できるようにした。 アカウントへのアクセスを提供するだけなら、IDとパスワードを渡すだけでもいい。実際、TwitterAPIを使ったサービスで、IDとパスワードを入力して利用するものは多い。 ただ、外部サービスにIDとパスワードを渡すとセキュリティ面で不安がある上、パスワードを

    「OAuth」とは 日本のユーザー襲った“Twitterスパム”の正体
  • .htaccess実践活用術

    現在、WEBサーバのシェアとしてはApacheが過半数を占めています。英国Netcraft社の調査によると2016年4月におけるApacheのシェアは49.15%である(active sitesにおけるシェア。参照:Netcraft: April 2016 Web Server Surveyy)。 2位のnginxを大きく引き離しています。このような世界的に人気の高いApacheをウェブマスターとして使いこなす方法として、このホームページでは.htaccessの利用法について解説します。httpd.confに触ることのできない一般のウェブマスターさんを対象に、「アクセス制限」「カスタムエラーページの設定」「MIMEタイプの設定」など実用度の高い利用法に絞って紹介します。「何をしたいか」のかを中心に、.htaccessの利用法を説明する構成になっています。

  • Apache 2.0の必須設定と基本セキュリティ対策

    Apache 2.0の必須設定と基セキュリティ対策:実用 Apache 2.0運用・管理術(1)(1/3 ページ) 連載では、Apache 2.0の運用や管理方法を解説する。第1回では、その下準備として必須の設定と基的なセキュリティ対策を行い、今後の運用に備える。(編集部) WebサーバのデファクトスタンダードApache Webサーバと聞いて、Apache Webサーバ(以下Apache)を思い浮かべないLinuxユーザーはいないでしょう。いまや、ApacheはWebサーバのデファクトスタンダードという地位を確立しています。Netcraft社の2005年7月の調査(http://news.netcraft.com/archives/2005/07/)によると、WebサーバにおけるApacheのシェアは7割に及んでいます。 HTTP/HTTPSがeビジネスの基盤として使用されるように

    Apache 2.0の必須設定と基本セキュリティ対策
  • クッキーとセッション管理

    ご注意 このページでは,もし可能ならクッキーを使います。セッションクッキー(ブラウザを終了させれば消えるクッキー)です。 例 あなたは今回このページに 始めてですね(あるいはクッキーが保存されていませんね)。 再読み込みするか,別のページに行ってからもう一度このページを見てください。 <?php session_set_cookie_params(0, '/~okumura/'); session_start(); ?> <!DOCTYPE html> <html lang="ja"> <head> <meta charset="UTF-8"> <title>私のホームページ</title> <link rel="stylesheet" href="style.css"> </head> <body> <p>あなたは今回このページに <?php if (isset($_SESSION['c