Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「ドメイン名」を含む日記RSS

はてなキーワード:ドメイン名とは

次の25件>

2026-02-11

SUKISUKI (アソビシステム関係)法人などの推測

あくまで推測ないし伝聞、確かめることはできていない

SUKISUKIがサービスであることは疑いがない。

「SUKI SUKI」とスペースを含む表記https://sukisuki-shop.com/news/配下のページにあるという情報もある。

「SUKISUKIトレカ forPEAK SPOT」や「SUKISUKIトレカ forKAWAII LAB.」は別の規約が主として適用されるように思う。別サービスであって、さら後者運営者がアソビシステムではないと明示されているという情報もある。

SUKISUKIメインサービス特定商取引法に基づく表記からして、アソビシステム(株)が運営しているという情報もある。

ところでSUKISUKIメインサービスのうち「特典会」と呼ばれるもののうち、チェキの売買(宛名入りのチェキ場合請負要素もあるかも)に関し、そのチェキの最終顧客向け発送についての(運送業者が使う)ラベルには「SUKI SUKI株式会社とあるという情報もある。

この商号で調べると、法人番号9011001169146で令和7年4月24日法人情報指定との情報もある。

SUKISUKIメインサービスFAQ的ページへのリンクを押すとhttps://docs.asobidas.com/ に行くという情報もある。このURLドメイン名部分は(株)アソビダス に関連している可能性がある。アソビダスとSUKISUKIを関連付けて説明する、(おそらく)第三者メディア記事もある、という情報もある。

感想みたいなことだが、たまに運営法人がよくわからないケースは他社でもあるけれど、基本的に信用できないと考えている。

SUKISUKIメインサービスについては、そのサービス経由でアソビシステム所属グループアイドルチェキなどが実際に入手できているケースがみられ、YouTubeでもその模様の一部が配信されているなど透明性も一定程度あり、信用はしてもいいかもしれない。もし問題を起こせばアソビシステム名前を傷つけるくらいのことはあろう。

ところで仮にSUKISUKIメインサービスで購入ないし請負わせることをしたときアソビシステム運営だが「SUKI SUKI株式会社」とかに個人情報が(規約などに明示されることなく)提供されるのだとすると、個人情報保護の観点問題がある可能性がある

Permalink |記事への反応(2) | 22:15

このエントリーをはてなブックマークに追加ツイートシェア

2026-02-02

日本銀行券って中国語っぽいじゃん

BOJって書かないと

日銀ドメイン名やぞ

Permalink |記事への反応(0) | 21:18

このエントリーをはてなブックマークに追加ツイートシェア

2026-01-07

スパムが小賢しい。

今までのスパムIPアドレス逆引きできないやつを全部撥ねていたのだが、逆引きできるようにドメイン名を設定してくるようになった。

ドメイン名で弾くのはいたちごっこになるので避けたいのだが、

IPアドレス範囲規制をかけるとなると、メーラーではやりたくないなあ。

正規表現で書きたくない。

Permalink |記事への反応(1) | 10:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-12-27

最近はてブに出没するスパム

アルジャジーラeラーニングというドメイン名でだいぶ怖いんだけど一体何が起きてるんです……?

Permalink |記事への反応(1) | 16:58

このエントリーをはてなブックマークに追加ツイートシェア

2025-11-10

anond:20251106181141

ドメイン名メールアドレスかいろいろ)

レンタルサーバメールアドレスかいろいろ)

アドビ

電気、ガス、水道家賃スマホギガ

これでぜんぶかな〜?

Permalink |記事への反応(0) | 18:37

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-21

anond:20250721142754

パスキーの設定のタイミング秘密鍵作成公開鍵登録のところをまるっとジャックできるのであれば、偽のパスキー登録することができるからである

想定している攻撃シナリオイメージがよくわからないです。「第三者が何らかの方法正規パスキーを窃取する」シナリオでは無いですよね(これは別の手段で防御すべき課題です)。

「偽のパスキー登録」というのは「フィッシングサイトに対してユーザパスキーを作ってしまう」ということですか?

フィッシングサイトドメインに対して作られたパスキーフィッシングサイトしか使えないものなので全く意味がありません。

ドメイン騙せないという点においてもそんなものhttpsで達成できていることであり、パスキーから何かが変わることではない

いいえ。ドメイン名の検証人間の目でやるのではなく、ブラウザが内部的に行うところが大きな違いです。

人間が「ここは正規サイトだ」と思い込んでパスキーを使ってログインしようとしても、ブラウザが不一致と判断すれば不可能です。

人間の目は容易に騙せてもブラウザは(バグがない限り)簡単には騙せないものです。

Permalink |記事への反応(1) | 19:43

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-16

HP持ってる飲食店は信頼できる

インスタだけの店よりもドメイン名とかHPスペースで年間5000円は払ってるので

Permalink |記事への反応(0) | 20:18

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-05

フィッシング対策ガイドライン2025ツッコミ

この文章は作者の認知や信念を吹き込まれAI記述しています。そこまで間違ったことは言ってないつもりですが、読む場合はその点考慮して。

---

###突っ込みポイントまとめ

項目ガイドラインの主張ツッコミ現実運用視点
**パスキー推し** FIDO2/パスキーを“耐フィッシング”として強く推奨 ① 結局パスワード復旧経路が残りがち → そこをフィッシャーに突かれれば元の木阿弥
パスキー同期には「SE(セキュアエレメント)搭載端末+クラウドバックアップビッグテックアカウント」前提。本当に全利用者が持ち歩ける?失くした時の再発行フローはどれほど煩雑
③ 「パスワードマネージャー強制自動補完」のほうが導入コスト学習コストともに圧倒的に低いのに完全スルー
**多要素認証 (OTP 等)**OTP の発行経路を分けるなどで安全性を高めよ “経路分離”を勧めつつ、**OTPフォームをそのままフィッシングサイトに埋め込まれたら詰む**という根本問題までは触れず。SIMスワップやプッシュ爆撃の最近例も載せないのは片手落ち
**HTTPS 周り**画像 1 枚でも非HTTPS なら錠前外れるからダメ この指摘は正論。ただし本質は HSTS/upgrade-insecure-requests を徹底させればほぼ自動解消。コントラスト比の話まで細かく書く割に *HSTS preload* への言及ゼロは惜しい。
**ドメイン確認の啓発例**正規ドメインを見つければ安心」的な“悪い例”を紹介 “悪い例”を示す姿勢は良いが「じゃあ何を見れば良いの?」という代替基準提示せずに終わっている。利用者教育に丸投げは厳しい。ドメイン名を偽装するIDNホモグラフ攻撃考慮したり、未だにフィッシングが発生している現状も誰もドメイン名を確認できないという現実を表してるし、だからこそパスワードマネージャーだとかパスキーなのに。
**重要 5 項目**メール送信ドメイン認証/多要素認証ドメイン管理…」を必須扱いサーバチェックリストとしてはコンパクトに整理されたが、**クライアント側の“自動フィル戦略パスワードマネージャー)を完全に欠落**。エンドユーザ視点の即効性では一丁目一番地対策なのに…。

---

#### 📝さらに踏み込んでほしい改善案

1. **「パスワードマネージャー前提」のセクション追加**

*ドメイン単位自動補完を“正解”として教え、手入力をさせないUX を推進。人間URL チェックで勝つのは無理。

2. **パスキー導入時の“リカバリーポリシー”の明文化**

* 失端末時の本人確認経路がどこで“パスワード復活”に回帰するかを図示し、そこが最弱点になることを強調。

3. **OTP の“リアルタイムフィッシング対策**

*パスキー対応環境向けに、トランザクション署名(決済内容を端末に表示→同意タップ)の導入を例示。

4. **HSTS preload/COOP 等のブラウザネイティブ保護活用**

* 「全部HTTPS」にとどまらず、ブラウザ側で強制される仕組みをセットで導入するガイド追記

5. **リスクベース認証+通知の活用**

*パスワードでも“過去に保存された端末以外からログイン要求は即ブロックアラート”など、実例付きで書くと◎。

---

#### 💡 まとめ

ガイドラインは **“事業者側の整備チェックリスト”** としてはよく整理されています。ただし**ユーザーが今日から実践できる“入力しない”系対策パスワードマネージャー)を全く触れていない**のは惜しい。

パスキーさえ入れれば万能」みたいな印象を与えないよう、**復旧経路=フィッシング経路** になり得る現実と、**導入ハードルの高さ** を明確に書き加えるとより実践的になります

---

## 追加ツッコミ:多要素認証(MFA)≠万能薬

PDF記述 見落としている現実
**「多要素認証必須にしよう!」**
ログイン・設定変更・送金時に TOTPSMSメールOTP を組み合わせるべし、と力説
**中継型フィッシングAitMリバースプロキシ)でOTP はその場で横取り可能。**利用者トークンを入れた瞬間、攻撃者はセッションを生成→被害成立。
→ *“もう 1 要素足せばOK” という前提が崩壊*
\*\*「OTP 窃取事例が増えている」\*\*とは一応書いてある でも対策は \*\*「目的メッセージ内に書け」と「経路を分離しろ」\*\*程度。
→ **AitM のリアルタイム中継**を防げない点に触れず、“二経路なら安心” という 2010年代の発想のまま
**「耐フィッシング MFA として FIDO2/パスキー検討」** そこは評価◎。しかし **パスキー復旧=パスワード経路** をどう守るかが不在。
復旧時に結局メールリンクパスワード再設定→AitM で焼け野原、は書いていない

### 🔥リバースプロキシフィッシング (AitM) の流れ

1.攻撃者が `evil-proxy.example` を立て、裏で正規サイトリバースプロキシ

2.被害者がログインパスワードも TOTP も**その場で**中継。

3.攻撃者は正規サイトで完全なセッションクッキーを取得し、以後OTP不要で好き放題。

> **結論:TOTPSMSOTP は「パスワード再利用勢」への応急処置**に過ぎず、

> **パスワードマネージャー+一意乱数パスワード勢**には負担だけを増やす事になる。

---

## 📝提案する“筋の通った”ガイドライン改訂

目的 具体策
**AitM への真の対抗策** - **パスキー/FIDO2** を「ユーザ検証付き+同一サイト限定」で推奨
- **トランザクション署名**(金額・宛先を端末に表示→確認タップ)を必須
**“上級者はOTP 要らない”オプション** - **リスクベース認証**:信頼済み端末&一意パスワードならOTP免除
- **デバイスバインディング**:CookieTLS ClientCert で本人端末限定ログイン
**復旧経路が最弱点** -パスキー利用者でも **「復旧は対面確認 or物理郵送コード」** 等で別経路を強固に
- 「メールリンクだけ復旧」は明示的に非推奨と記載
**ユーザ負担の最小化** - **「OTP 全面必須」ではなく“高リスク操作のみstep-up MFA”**方針を明文化
-パスワードマネージャー利用者には「危険理解した上でOTPオフ」チェックを用意

---

もっと言うなら、MFA として FIDO2/パスキー検討おかしいかな。

FIDO2/パスキーは、基本的に鍵をなくしたらどうしようもなくなるほど、ガチガチセキュリティ施策なのでMFAする意味ないです。パスキー一要素だけで、全然セキュリティ強度は高いです。

ついでに、パスキー使うならパスワード経路もメール経路も含めて完全に普及経路を遮断して不退転覚悟を持って、多くの人を殺す覚悟で持って進めてほしいですね。☺️

それくらいパスキー劇薬です。本気で覚悟持ってパスキー利用に進みますか?☺️

半端に混在させるくらいなら、

全部パスワード+OTP(従来路線

完全パスキー(鍵をなくしたら諦めろルート

Permalink |記事への反応(1) | 12:30

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-05

anond:20250405163541

ちゃんドメイン名をKinghostにしたか

Permalink |記事への反応(0) | 16:40

このエントリーをはてなブックマークに追加ツイートシェア

2024-12-02

Chrome の売却、どうでもいい。Edge を使え

私は長い間、Google Chromeユーザであった。

君はとても素晴らしいブラウザであった。

どんなウェブサイトでも、瞬時に正しく表示してくれた。君が表示できないのであれば、それはWebサイトが間違っているか、あるいは世界中の誰にもできないことなのだと諦められた。

数年前までは。

この数年で急に何かが起こったわけではない。少しずつ、私が広告から距離を取る方法に慣れてきたのだ。

最初ブラウザ拡張広告ブロックするところから始まった。

ブラウザ拡張広告ブロックする方法は、たびたびウェブサイトレイアウト破壊した。無理もないことだ。

Webサイトオーナーにとってみれば、あるはずのものがなくなっているのだから

そのため、ウェブサイトの閲覧中にそういう気配を察して、ブラウザ拡張オフにすることもよくあることだった。

その気配を読めずに、このサイトぶっ壊れてる、と誤解してしまうことも本当によくあった。

そういうわけで、それほど安心して使えるものではなかった。

安心して使えないと言えば、ブラウザ拡張を使うと、ブラウザに尿辞されている全てのコンテンツを見られてしまうことになるので、センシティブサイトを見るときには止めるのが常識だった。

センシティブサイトというのは、まあ色々だ。特にログイン画面を開いて、パスワード入力した後、拡張有効にしたままだったことに気づいてドキドしたこともあった。

いま思えばそういうものは、だいたい杞憂であった。

ともかく、なにかドキドキするものであった。

それからしばらく経ち、広告ブロックするためにDNS を使うようになった。

専用のDNSゾルバーを設定することで、広告関連のドメイン名解決できなくする仕組みだ。私はこれに感動した。

これによってブロックできる広告の種類が増えた。今まではブラウザ拡張を使っていた時は、ブロックできるのは基本的にはPCブラウザ広告だけだった。

DNSを使った仕組みを使えば、スマホブラウザに表示される広告はもちろん、アプリ内に表示される広告ブロックできるのだ。

導入した当初の感動は、今でも覚えている。

広告ブロックされるとそのスペースにグレー(グレーでなかったかもしれない。忘れてしまった)の四角が代わりに表示されるのだが、スマホブラウザウェブサイトを見ると、三分の一ぐらいがグレーだった。

自分がどれほど広告に慣らされていたのか自覚した瞬間だった。

それからまたしばらく経ち、Microsoft Edge に乗り換えた。スマホ版のEdgeデフォルト機能として広告ブロックができる。

今はそれを有効にして使っている。引き続きDNSを使った広告ブロックも併用している。

これでほとんどの広告ブロックできているし、広告の跡地にグレーの四角が表示されることも無くなった。

非常に快適なだけでなく、一周回って、古き良きインターネット、という感覚を味わえるので、特にインターネット中高年にはおすすめだ。

そういうわけで、もうスマホではEdge がメインのブラウザになってしまったので、PC でもブラウザEdge を使っている。

Windows でも、Mac でもEdge を使っている。以前は全ての環境Google Chrome だったのだが、今は特にスマホ版のウェブサイトGoogle Chrome要求する一部のサイト吉野家サイトがそうだ)でしか使っていない。

一昔前、職場ではIEしか対応していないウェブサービスを使うためにIE を開いていたぐらいに老人の私にとって、今のGoggleChrome は完全に昔のIE だ。

(そうはいっても、当時のIEよりは遥かにマシなIEではある。それは認める。)

何の話だったかからなくなったので、推しの子を見ることにします。

Permalink |記事への反応(0) | 17:49

このエントリーをはてなブックマークに追加ツイートシェア

2024-09-25

anond:20240925150956

ドメイン名すごいな

Permalink |記事への反応(1) | 15:20

このエントリーをはてなブックマークに追加ツイートシェア

2024-08-23

anond:20240823160338

まり無い事だろうけども、現在見ているページの階層から

 「example.comディレクトリの中の「some」ディレクトリの中の「page」ページ

アクセスしたい場合あんな書き方をするべさ。

example.com」なんてドメイン名に見えるような紛らわしいディレクトリ名を好き好んで使うかよ、という議論はさておき

どんな事情あんディレクトリ名を使う必要が出てくるか分からんからね。。。

Permalink |記事への反応(1) | 16:10

このエントリーをはてなブックマークに追加ツイートシェア

anond:20240823142908

でもドメイン名以下のディレクトリ階層は大きい順に並べるんだよね

ムカつく

Permalink |記事への反応(1) | 14:32

このエントリーをはてなブックマークに追加ツイートシェア

2024-08-07

anond:20240807182406

マイクロウソフト」を思い出した

Microsoftが「マイクロウソフト」と争った企業個人ドメイン名戦争はどう決着したのか?】 (https://gigazine.net/news/20180418-domain-war-microsoft-vs-mikerowsoft/ )

Permalink |記事への反応(0) | 18:31

このエントリーをはてなブックマークに追加ツイートシェア

2024-06-19

資源産業も乏しいツバルがその国名からtv』というドメイン名をゲットしたおかげでネット上でかなりの使用料を貰っているという話

Permalink |記事への反応(0) | 12:28

このエントリーをはてなブックマークに追加ツイートシェア

2024-05-17

ドメイン名反社世界

アニメゲーム関連のサイトを作ろうとして、〇〇enta-jp.comってのを取ろうとしたのだが、

お名〇.comで検索して3日後にはもうそドメイン使用済みになってた。

プレミアムプライスで取得できます!100万円!」とか書いてあってワロタ

こういうのって検索履歴からどっかの団体が速攻で取得するかんじなんだろうか。

昭和でいう地上げ屋?みたいなものか。

完全に反社世界なんや・・・

しょうがいから〇〇entame-jp.comにした。

インターネット世界にも昭和が残ってると知ってなんかワロタ

Permalink |記事への反応(0) | 19:53

このエントリーをはてなブックマークに追加ツイートシェア

2024-05-07

anond:20240507005244

日本人ハイフン入りドメイン名が好きだよね

ハイフンは口頭で読み上げるとき邪魔になるけど

どうせ読み上げることのないドメイン名からそこら辺は構わないんでしょう

ハイフンが入っていることで1ランク下という印象があるんだけど日本人向けなら関係ないみたいだ

Permalink |記事への反応(0) | 12:33

このエントリーをはてなブックマークに追加ツイートシェア

anond:20240506231701

日本語JPドメイン名変態おじさん.jp」も空いてますよ。

正規化後 :変態おじさん.JP

Punycode : xn--t8jwai1vo36pomk.jp

Permalink |記事への反応(0) | 00:08

このエントリーをはてなブックマークに追加ツイートシェア

2023-11-18

anond:20231118183904

むかしは肌色パーセンテージ判断しとったんやろ?

ドメイン名とかか?

Permalink |記事への反応(0) | 18:40

このエントリーをはてなブックマークに追加ツイートシェア

2023-10-27

プロバイダ

プロバイダメールアドレスって全然使わなくて

Googleメールをメインで使ってる。

これ、プロバイダ契約してる意味ある?って思っちゃった。

昔ほどドメイン名を気にしなくなっちゃってる。

いやプロバイダ必要なんだけど

メールアドレスがいらないなぁ

でもメールアドレスない場合どうやってフリーメール登録できるんだ?

そもそも家にネットを使うのが

よくわからなくなってきた。

昔はなんか色々わかりやすかったし理解する能力があったわー

Permalink |記事への反応(1) | 18:42

このエントリーをはてなブックマークに追加ツイートシェア

2023-09-26

anond:20230926145259

ドメイン名監視からの報告が待たれる

Permalink |記事への反応(0) | 14:54

このエントリーをはてなブックマークに追加ツイートシェア

2023-09-12

anond:20230912083226

昔はドメイン名ドメイン内PCのネーミングに縛りがあったもんだ。

ドメイン名ZooならサーバーLionメンバーPC動物名縛り、とか。

Permalink |記事への反応(1) | 22:08

このエントリーをはてなブックマークに追加ツイートシェア

2023-07-25

anond:20230724184545

その手のサービス名前蛙の良いけど、ドメイン名をどうするのか気になる

Permalink |記事への反応(0) | 15:33

このエントリーをはてなブックマークに追加ツイートシェア

2023-05-08

Javaネームスペース

グローバルに配布するのが目的ライブラリは、ネームスペースにドメイン名を含めるって言うのは理解できる。

しかしなんで逆順なんだろ、20年以上前Javaが猛烈流行ってたとき理由を見かけた覚えがけど思い出せない。

親切なマサカリ族が斧を投げ込んでくれることを祈る。

Permalink |記事への反応(0) | 15:36

このエントリーをはてなブックマークに追加ツイートシェア

2023-04-05

hyperbolic.com

迷惑メールドメイン名ちょっと面白かった

内容は読んでない

Permalink |記事への反応(0) | 16:14

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2026 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2026 Movatter.jp