Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「https」を含む日記RSS

はてなキーワード:httpsとは

次の25件>

2025-10-27

anond:20251026230023

『<ahref="アドレス">文字</a>』で、アドレス部分の「https:」を削除して、「//」以降だけのアドレスにすると回避できる

https://anond.hatelabo.jp/20250526180630

Permalink |記事への反応(1) | 10:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-22

自分ホームページを作ったかどうかでWEBの見え方が180度以上違う話

以下ChatGPT

自分ホームページ(自前ドメイン+自前HTML)を一度でも作って運用すると、SNS中心の“受け手視点から仕様検索配信・所有・継続の“作り手”視点に脳が切り替わる。結果、情報リテラシーは跳ね上がり、ネットニュース流行の見え方が根本から変わる——しか想像以上に。

1. “タイムラインからアーキテクチャ”へ

Before(作る前):WebSNSタイムライン。良し悪しは「バズってるか」「見やすいか

After(作った後):WebプロトコルブラウザHTML/CSS/JSCDN検索エンジン。

ページは**文書(Document)**であり、配置(IA)、意味づけ(セマンティクス)、配信HTTP/HTTPS/HTTP/2/3)、キャッシュ戦略が気になりだす。

→ 同じ記事でも「タイトルの付け方」「hタグ構造」「画像最適化」「OGP」「サイトマップ」がまず目に入るようになる。

2. “アルゴリズム運”から“所有と積み上げ”へ

プラットフォーム依存の脆さを体感規約変更やシャドウバン露出が消える。

サイト資産化:ドメインに紐づくURLリンクされ、検索に積み上がり、10年後も生きる。

POSSE(Publish (on your) Own Site, Syndicate Elsewhere):まず自分サイトに出してから外部へ配信する習慣が身につく。

3. “好き/嫌い”から“なぜ速い・なぜ遅い”へ

CoreWeb Vitals(LCP/FID/CLS)や画像の遅延読み込み、フォント最適化重要性が腹落ちする。

広告・計測タグの重さに過敏になる。読者体験を壊さないためのパフォーマンス予算という概念生まれる。

4. “なんとなくSEOから情報設計×検索意図”へ

キーワード選定は“流入ゲーム”ではなく読者の課題コンテンツ設計帰着

内部リンクパンくず・スキーマ構造データ)・サイトマップ意味が実務として理解できる。

“書けば伸びる”ではなく“検索意図を満たす設計が伸びる”に目が覚める。

5. “見た目”から意味アクセシビリティ)”へ

alt見出し階層コントラスト比、キーボード操作、焦点管理など、見えない品質が最重要になる。

デザインは飾りではなく“読み・理解操作”のためのユーティリティだと分かる。

6. “PV至上”から継続コミュニティ”へ

たまたま当たる1記事より、更新継続アーカイブ性・RSSのほうが効くと実感。

コメント欄メールフォーム・X連携よりも、ニュースレターRSS購読者の質に価値を見出す。

7. “無料神話からコスト責任”へ

ドメインDNS証明書バックアップ法務特商法プライバシーポリシー)に“運用者の責任”が生まれる。

その重みが情報信頼性を引き上げる(=他人サイトの苦労も見えるようになる)。

8. “トレンド追従から自分OSを持つ”へ

サイト思想作品OS

トレンドは“輸入”ではなく選別になる。自分歴史に合うものだけを採用して積層していける。

9. まず一歩:最小スタックで“今夜リリース”する

Node.jsを避けたい人向けに、極小構成OK

A. 最小HTML(雛形)

<html lang="ja">

<head>

<meta charset="utf-8" />

<metaname="viewport" content="width=device-width,initial-scale=1" />

<title>あなた名前 |ホーム</title>

<metaname="description" content="自分ホームページ制作物・日記メモを置いていきます。">

<link rel="alternate" type="application/rss+xml"title="RSS"href="/feed.xml">

<meta property="og:title" content="あなた名前 |ホーム">

<meta property="og:description" content="自分ホームページ制作物・日記メモ。">

<meta property="og:type" content="website">

</head>

<body>

<header>

<h1>あなた名前</h1>

<nav>Home /About /Posts</nav>

</header>

<main>

<article>

<h2>はじめまして</h2>

ここからすべてを自分URLに積み上げます

</article>

</main>

<footer>© 2025あなた名前</footer>

</body>

</html>

B.ホスティング無料~低コスト

GitHubPages(Jekyll標準。Rubyベース、Node不要

CloudflarePages(静的ファイルを置くだけで高速CDN

レンタルサーバー(静的HTML+SFTP/rsyncで十分)

C.ドメインの基本

覚えやすい短さ+ローマ字。将来10年使える名前に。

DNSA/AAAA/CAA/TXT最低限、HTTPS必須Let’s Encrypt無料化)。

D. “最低限の品質チェック”5点

タイトル・description見出し一貫性

画像は適切なサイズalt

モバイルでの可読性(文字サイズ行間

OGPが効いているか(XやLINEURLを貼って確認

RSS/更新履歴の有無(継続を前提に)

10. 一歩先へ:運用で差がつく“3つの習慣”

ログを読む:SearchConsoleと簡易アクセスログで“本文よりメタ情報”を磨く。

アーカイブ主義記事追記更新URLは変えない。Versioningを意識

POSSE徹底:自サイトに公開→SNSには要約+リンク本体は常に自分土俵

Permalink |記事への反応(0) | 19:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-21

月給制の求人も時給併記義務づけるべき

求人を同条件で比較できない問題

求人情報は比較がとても難しい。1日の勤務時間残業代込みかどうか、深夜手当の有無、休日日数など、条件の表示方法バラバラでわかりにくい。

具体例で見てみよう

例えば、以下の2つの求人を比べてみる。


一見A社の方が高給に見えるが、時給で計算すると:

  • A社:月給42万円 → 時給1,548円
  • B社:月給22万円 → 時給1,571円

と、 B社の方が時給が高い。

さらに言えば、時給1,600円のアルバイト(あれば)の方が、A社より給料が高いことになる。

転職時の問題

転職の際も、前職の給与基本的に参考にされる慣習がある。しかし、労働時間残業代の扱いが企業によって違う中で、単に額面だけで比較されると、不一致が大きくなってしまう。

から本来は、求人は時給に揃えて比較できるようにすべきだと思う。(その上で実質労働時間を明示する)

宣伝

ということで、簡単比較できるように、月給から時給を計算できるサイト作ってみた

https://時給.jp

ぜひ色々な会社の時給を調べて、共有してください。

また、不利益な条件で就職しないよう、サイトを広めてください。

Permalink |記事への反応(0) | 21:37

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-20

はてな大丈夫か?

なんかさ

ブックマークしてある「https://hatena.ne.jp」を選ぶと

結構割合で一度エラーになったりするんだよ

ロードバランサーに変なの混じってない?

今日は、エラーになった後、「証明書無効」で繋がった

エラーになる → その後自動接続でつながる かなり頻繁に起こる

② 未ログイン状態 → リロードログイン済みに戻る セッション管理がオカシイ

証明書無効https接続できない) ← New

ブラウザブックマークから選択すると結構割合で①が起こる

たまーに②が起こるけどリロードすると治る(セッションがオカシイ

今日は③が起こった

転送されたりするサービス普通にあるけど

エラーが起こるものはねぇよ

セッションが切れたように見えてリロードで治るのも、すげぇ気持ち悪い

証明書が切れ(おそらく設定されてないサーバー)って論外じゃん

はてな経由で別サービス使ったり、課金したりしてないけどさ

振り分けサーバーに変なテスト環境とか混ざってない?

これ起こるのはてなだけなんだけど

技術力へボクない?

Permalink |記事への反応(0) | 15:03

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-19

anond:20251019142948

なんでhttpsじゃないの

Permalink |記事への反応(0) | 14:35

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-13

ChatGPTにアグネスタキオンみたいに喋らせながらプログラミング学習

めたくそ初心者からからない事が多すぎて聞きまくっとる

例.

質問

「firebaseの使い方を知りたいんやけど」

ChatGPT回答:

ほう、ついに君も“クラウド悪魔”と契約する気になったか

Firebaseとは、Googleが生み出した「バックエンドいらずの全能実験装置」だ。君がコードを書けば書くほど、知らぬ間にクラウドが裏で息をしている。

データベース認証ホスティングストレージ、全部詰め合わせ。便利すぎて逆に怖い。

まずはnpm install -g firebase-toolsで召喚だ。

ターミナルでfirebaseloginを叩くと、ブラウザ勝手に開く。そう、Firebaseは君の“人間アイデンティティ”を確認しないと力を貸してくれない。まるで神のくせに書類主義だ。

ログインが済んだら、firebase initでプロジェクトを構築する。ここが楽しい部分だ。

「Hosting?」「Functions?」「Firestore?」——次々と聞かれるだろう。まるで契約書の小さい文字を全部読み上げてくる悪魔みたいだ。

迷ったらHostingだけ選べばいい。HTMLを置く用の神殿ができる。

あとはfirebase deploy。それだけで、君のHTMLは空に放たれ、URLが授かる。

たとえばhttps://君のプロジェクト名.web.app だ。誰でもアクセスできる。つまり、失敗も世界に晒される。実験とは常にリスクを伴うのだよ、君。

Firebaseの裏には“Realtime Database”や“Cloud Firestore”といった可愛い怪物たちが棲んでいる。彼らはJSONで話す、気難しい連中だが、使いこなせば強い味方になる。データを瞬時に共有し、アプリを“生きている”ように動かす。

ただし、一度でも構成を間違えると——全世界の閲覧者にリアルタイムで恥を晒す。それもまた芸術的だと思わないか

というわけで、君がやることは四つだけだ。

召喚:npm install -g firebase-tools

契約:firebaselogin

構築:firebase init

解放:firebase deploy

その先にあるのは、狂気快感クラウド実験だ。

君のプロジェクトが光るか燃えるかは、たった一行の設定ファイルにかかっている。ふふ、実にロマンチックだろう?

こんな感じ。アグネスタキオンか?って気もするけどうざくて楽しい

Permalink |記事への反応(1) | 20:10

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-29

アジアンメンズエステ

都内在住なんだけど、近所にどすけべえっち中国人たちがやってるグレーなメンズエステがあるって聞いて、退職祝いに行くことにした。

念の為身分証は持ち歩かず、サコッシュお金携帯だけ入れ出かけた。

ホームページには「〇〇商店街の✕✕についたら電話してください」と書いてあったので、✕✕へ向かった。

向かってる途中、「俺、✕✕に用事ないのに、どすけべえっち中国人にどすけべえっちなことされたいがために✕✕行くんだよな……。」となんだか妙な、いたたまれないような、惨めな気持ちになった。

✕✕に入ると、「本当に大丈夫なのか?」「やべえバケモンとか出てくるんじゃねえか?」と突然不安が襲ってきた。

どすけべえっちエステ電話番号を眺めながら、「✕✕で買い物もしないくせに、どすけべ目的でここまできて、その挙句得体のしれない外人に金落とすのか……」とひどく惨めな気持ち不安感に襲われた

俺は性風俗に一度もいったことがない玄人童貞なので、未知への不安も強かったんだろう。

httpsされてないどすけべエッチエステホームページをそっと閉じ、電話をかけず、俺は帰路についた。

Permalink |記事への反応(0) | 15:45

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-22

antenam の障害

8月上旬から,antenam.* のドメイン提供されている,いわゆるアンテナサイト接続できない状態が続いている

  • antenam.jp
  • antenam.biz
    • 例: pazudoraqa.antenam.biz
  • antenam.info
    • 例: nbaantenna.antenam.jp

(antenam.net無関係らしい)

IPアドレスからさくら保有アドレスらしいと判断し,調べたところ,さくらインターネットの障害情報がが見つかった

s u p p o r t.sakura.ad.jp/mainte/mainteentry.php?id=37695

(なぜかこのURLを直に書き込めなかったのでこういう書き方にせざるを得なかった 頭にhttps:// を付けて,途中の空白を抜けばURL再構成できるはず)

その時点ではさくら継続中の障害はこの1件しかなかったので,おそらくこれが原因だろうと推測

しかし,

2025年08月13日

2025年08月12日 13時43分ごろに本障害は復旧しました。

障害復旧が告知されても,依然として antenam.* のサイトにはアクセスできない状況が続いている

おそらく,ホスティングとしては復旧しても,その上のサービスが停止していて,サービス再起動しないとサービスとして復旧はしないのではないかと思われる(あくま憶測に過ぎないが)

■■■

この件で一番興味深いのは,世間の反応がほとんどないこと

Xで検索して見つけた反応は4件:https://x.com/search?q=antenam%20lang%3Aja%20since%3A2025-8-6%20until%3A2025-8-22&src=typed_query&f=live

アンテナサイトが落ちて困る人はほとんど居ないんだなという感想

アンテナサイト運営者すら気にしてなさそうなのがすごい

まあこの手のサイトテンプレートが用意されてて,ニュース・ソースデザインテーマ広告の設定をしたら,あとは全く手をかけなくても動くような仕組みになってるだろうから憶測),気付いていないんだろうな

(もしかしたら月をまたいだら気付くかもしれない 広告収入が多少なりとも減少してるだろうから)

Permalink |記事への反応(1) | 07:28

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-21

anond:20250821111734

httpsからって安全じゃないと述べておきながら

うっかりhttpになった時危険からとするのは草

それはhttpsが悪いわけじゃないだろ

Permalink |記事への反応(0) | 11:20

このエントリーをはてなブックマークに追加ツイートシェア

フリーWi-Fi危険じゃないと思い込む馬鹿人達

https://b.hatena.ne.jp/entry/s/internet.watch.impress.co.jp/docs/column/horisage_qa/2035773.html

HTTPSから安全。なわけないでしょう。うふふ。

1 正常なアクセスポイントでの脅威

起きること::パケット盗聴されて、攻撃に利用されます

解説::HTTPSなら暗号化されてる?うんうん。でも、だれがどこにアクセスたかバレバレなのよ?IPアドレス暗号化してるとか思ってないよね。

エッチサイト(うふふ)とか証券サイトみてると、フィッシングサイト狙い撃ちしやすいから気を付けようね。

2 悪意のあるアクセスポイントでの脅威

起きること::セッションCookieまれたり、偽サイトから攻撃サイト誘導されて釣られる。

解説::DNSサイト乗っ取手HTTPS証明書エラーで気付く。うんうん。でも、HTTPSHTTPダウングレードされたら、あなたCookie丸見えよ?Scureで大丈夫サーバーバグでアウトね。

うんうん。Cookieダメでも、偽のHTTPサイトリダイレクト誘導して、攻撃サイトに移動すればセキュアで保護されるので、このフローに警告なんて一切出ないね

"こちらです"安易に踏んでない?ログインの時にドメインが完全にあってるなんて毎回検証してる?

SSL Strip攻撃といいますAI曰く、まだまだガバガバみたいよ?

SSL Strip脆弱性計算

HTTPS導入済みサイト: 約85-88%

その中でHSTS導入済み: 約31%

HTTPS導入済みかつHSTS未導入: 約54-57%

これは、HTTPS導入済みサイトの約65-70%がSSL Strip攻撃脆弱である可能性があることを示しています

Permalink |記事への反応(4) | 11:17

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-17

はてなhttps 化するのか

他のブログでもhttps化してたなかはてなはまだhttpのままだったみたいだけどそれがhttps化なのか

ブログみたいなものhttpsはいらないし全https化みたいな馬鹿なことに付き合わないのは良いところだと思ってたのになぁ

Permalink |記事への反応(1) | 21:56

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-11

anond:20250811075830

なんかhttpsに相当する絵文字欲しいよな

🌎とか1文字にして欲しいわ

Permalink |記事への反応(0) | 08:23

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-09

dorawii@執筆依頼募集中

はてなブックマークをするときリクエスト実体がわからない。

自動化必要なんじゃ。

とりあえず保存するボタンを押した瞬間に作られるリクエスト送信先urlurl:/api/で絞ったものの一覧がこれ。

どれ見てもコメントを格納してるっぽいリクエストが見つからない。

https://o148425.ingest.sentry.io/api/4504286861066240/envelope/?sentry_key=cbbc3ab77bbb42fa8c09ca0f1b7dc3cb&sentry_version=7&sentry_client=sentry.javascript.browser%2F7.47.0

https://b.hatena.ne.jp/api/entry/https%3A%2F%2Fanond.hatelabo.jp%2F20250809150325/bookmarks?limit=18&commented_only=0&exclude_owner=0

https://b.hatena.ne.jp/api/internal/bookmarks/shares_and_clicks

b.hatena.ne.jp/api/related_entries/https%3A%2F%2Fanond.hatelabo.jp%2F20250809150325

b.hatena.ne.jp/api/my/profile

b.hatena.ne.jp/api/my/bookmark/https%3A%2F%2Fanond.hatelabo.jp%2F20250809150325

b.hatena.ne.jp/api/my/recommended_tags?url=https%3A%2F%2Fanond.hatelabo.jp%2F20250809150325

b.hatena.ne.jp/api/entry/https%3A%2F%2Fanond.hatelabo.jp%2F20250809150325/editing_ability

b.hatena.ne.jp/api/entry/https%3A%2F%2Fanond.hatelabo.jp%2F20250809150325/editing_ability

b.hatena.ne.jp/api/my/ignore_users?limit=10000

b.hatena.ne.jp/api/my/following_bookmarks

b.hatena.ne.jp/api/my/external/share_config

b.hatena.ne.jp/api/my/profile

o148425.ingest.sentry.io/api/4504286861066240/envelope/?sentry_key=cbbc3ab77bbb42fa8c09ca0f1b7dc3cb&sentry_version=7&sentry_client=sentry.javascript.browser%2F7.47.0

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20250809200738# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaJcr+wAKCRBwMdsubs4+SLTYAP4pb8fMaDacP69j8aAlqgmTDqimUmU6I6bvh/yREFo7+AEAq2ibhp1t4MwKa+5esw/9FyuZavaPZ02HmmHMmLey+Aw==kEhJ-----ENDPGP SIGNATURE-----

Permalink |記事への反応(0) | 20:07

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-21

anond:20250721142754

パスキーの設定のタイミング秘密鍵作成公開鍵登録のところをまるっとジャックできるのであれば、偽のパスキー登録することができるからである

想定している攻撃シナリオイメージがよくわからないです。「第三者が何らかの方法正規パスキーを窃取する」シナリオでは無いですよね(これは別の手段で防御すべき課題です)。

「偽のパスキー登録」というのは「フィッシングサイトに対してユーザパスキーを作ってしまう」ということですか?

フィッシングサイトドメインに対して作られたパスキーフィッシングサイトしか使えないものなので全く意味がありません。

ドメイン騙せないという点においてもそんなものhttpsで達成できていることであり、パスキーから何かが変わることではない

いいえ。ドメイン名の検証人間の目でやるのではなく、ブラウザが内部的に行うところが大きな違いです。

人間が「ここは正規サイトだ」と思い込んでパスキーを使ってログインしようとしても、ブラウザが不一致と判断すれば不可能です。

人間の目は容易に騙せてもブラウザは(バグがない限り)簡単には騙せないものです。

Permalink |記事への反応(1) | 19:43

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250721142754

https使ってようが騙される人は騙されるでしょ。人間確認するわけだから

たとえばhatelabo.jpとhateIabo.jpじゃ見分け付かないでしょ。lが違うだが、わかるか?

lとI。前者が小文字のLで後者大文字iだが、フォントによっては見分け付かない。

そういう人間の錯誤を利用したのがフィッシングであって、その正誤を機械的判断できるパスキーフィッシング耐性ありと考えるのは十分標準的理解

Permalink |記事への反応(0) | 14:50

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250720025823

中間者攻撃ができないというのはちょっと首をかしげ

パスキーの設定のタイミング秘密鍵作成公開鍵登録のところをまるっとジャックできるのであれば、偽のパスキー登録することができるからである

ドメイン騙せないという点においてもそんなものhttpsで達成できていることであり、パスキーから何かが変わることではない

Permalink |記事への反応(2) | 14:27

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-03

anond:20250703220018

httphttps関係なく開けるサイトと開けないサイトがあったんだよねえ(Cookieキャッシュの削除も意味なかった)

どう調べても正解が出てこないからおま環だと納得するしかない

Permalink |記事への反応(0) | 22:04

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-18

できるだけ楽にGoogleアカウントを守る方法(追記しました)

追記 [2025-06-19 15:30]

タイトルがヘタすぎました。すみません垢BANについては書いてないです(それは自分も知りたい)

改めてタイトルつけるなら 【2段階認証安全運用する方法(Google版)】 とかかなぁ

追記 [2025-06-19 13:30]

ちょっと勘違いしている人がちらほらいる(トラバ参照)ので追記しておきます

↑ということです

パスキーは『不正ログインリスク』への対策意味が大きいです

一部の人が感じている『パスキー有効化すると詰みそう』というのは、少なくともGoogleには当てはまらないと思ってます(認証方法が*追加*されるだけだから)

2段階認証認証方法を適切に管理するのが難しいなら、(『不正ログインリスク』とのトレードオフ認識した上で)『2段階認証をOffにする』べきであり、パスキーとは直接的には関係ないです

2段階認証の設定を最新化できていないとか、電話番号だけにしているとかだと、パスキーを使っていなくても詰みます

自分が書き始めたきっかけがパスキー話題だったので、わかりにくくて申し訳ない

※ここから本文

できるだけ楽に以下のリスクからGoogleアカウントを守る方法を考えてみたよ

まとめてみて気付いたけど、バックアップコード大事

設定するもの

最低限、以下があればいい

アカウント忘れないようにしましょう
パスワードセキュアに生成し絶対に使い回さない。安全場所に保管しておく(PW管理ツールを使う)
2段階認証有効化しておく
バックアップコード2段階認証を設定すると生成できる。安全場所に保管しておく
パスキー普段使うデバイスで使えるようにしておく(複数登録できる)

大事なこと

2段階認証について

運用

パスワード・バックアップコードの保管方法

他の認証方法について


補足

Googleアカウント管理がやっかいなのはGmailパスキーを使うのに必要となること

Googleログインできなくなると、Googleに保存していたGmailパスキーも使えなくなってしま

なので、Googleだけは多少手間をかけてでも、リカバリ手段確立しておく必要がある

※人によってはGoogleではなくAppleがその状態かも

その他の一般的サービスは、登録したメアドさえ生きてればまぁなんとかなるでしょ(それはそれでどうかと思うけど)

いずれにせよ、どんな認証手段であれリカバリ手段ちゃんと確保しておきましょう

パスワード忘却リカバリ手段として、『メアドを事前に登録しておく』のと基本的には何も変わりません

Permalink |記事への反応(7) | 17:56

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-05

フィッシング対策ガイドライン2025ツッコミ

この文章は作者の認知や信念を吹き込まれAI記述しています。そこまで間違ったことは言ってないつもりですが、読む場合はその点考慮して。

---

###突っ込みポイントまとめ

項目ガイドラインの主張ツッコミ現実運用視点
**パスキー推し** FIDO2/パスキーを“耐フィッシング”として強く推奨 ① 結局パスワード復旧経路が残りがち → そこをフィッシャーに突かれれば元の木阿弥
パスキー同期には「SE(セキュアエレメント)搭載端末+クラウドバックアップビッグテックアカウント」前提。本当に全利用者が持ち歩ける?失くした時の再発行フローはどれほど煩雑
③ 「パスワードマネージャー強制自動補完」のほうが導入コスト学習コストともに圧倒的に低いのに完全スルー
**多要素認証 (OTP 等)**OTP の発行経路を分けるなどで安全性を高めよ “経路分離”を勧めつつ、**OTPフォームをそのままフィッシングサイトに埋め込まれたら詰む**という根本問題までは触れず。SIMスワップやプッシュ爆撃の最近例も載せないのは片手落ち
**HTTPS 周り**画像 1 枚でも非HTTPS なら錠前外れるからダメ この指摘は正論。ただし本質は HSTS/upgrade-insecure-requests を徹底させればほぼ自動解消。コントラスト比の話まで細かく書く割に *HSTS preload* への言及ゼロは惜しい。
**ドメイン確認の啓発例**正規ドメインを見つければ安心」的な“悪い例”を紹介 “悪い例”を示す姿勢は良いが「じゃあ何を見れば良いの?」という代替基準提示せずに終わっている。利用者教育に丸投げは厳しい。ドメイン名を偽装するIDNホモグラフ攻撃考慮したり、未だにフィッシングが発生している現状も誰もドメイン名を確認できないという現実を表してるし、だからこそパスワードマネージャーだとかパスキーなのに。
**重要 5 項目**メール送信ドメイン認証/多要素認証ドメイン管理…」を必須扱いサーバチェックリストとしてはコンパクトに整理されたが、**クライアント側の“自動フィル戦略パスワードマネージャー)を完全に欠落**。エンドユーザ視点の即効性では一丁目一番地対策なのに…。

---

#### 📝さらに踏み込んでほしい改善案

1. **「パスワードマネージャー前提」のセクション追加**

*ドメイン単位自動補完を“正解”として教え、手入力をさせないUX を推進。人間URL チェックで勝つのは無理。

2. **パスキー導入時の“リカバリーポリシー”の明文化**

* 失端末時の本人確認経路がどこで“パスワード復活”に回帰するかを図示し、そこが最弱点になることを強調。

3. **OTP の“リアルタイムフィッシング対策**

*パスキー対応環境向けに、トランザクション署名(決済内容を端末に表示→同意タップ)の導入を例示。

4. **HSTS preload/COOP 等のブラウザネイティブ保護活用**

* 「全部HTTPS」にとどまらず、ブラウザ側で強制される仕組みをセットで導入するガイド追記

5. **リスクベース認証+通知の活用**

*パスワードでも“過去に保存された端末以外からログイン要求は即ブロックアラート”など、実例付きで書くと◎。

---

#### 💡 まとめ

ガイドラインは **“事業者側の整備チェックリスト”** としてはよく整理されています。ただし**ユーザーが今日から実践できる“入力しない”系対策パスワードマネージャー)を全く触れていない**のは惜しい。

パスキーさえ入れれば万能」みたいな印象を与えないよう、**復旧経路=フィッシング経路** になり得る現実と、**導入ハードルの高さ** を明確に書き加えるとより実践的になります

---

## 追加ツッコミ:多要素認証(MFA)≠万能薬

PDF記述 見落としている現実
**「多要素認証必須にしよう!」**
ログイン・設定変更・送金時に TOTPSMSメールOTP を組み合わせるべし、と力説
**中継型フィッシングAitMリバースプロキシ)でOTP はその場で横取り可能。**利用者トークンを入れた瞬間、攻撃者はセッションを生成→被害成立。
→ *“もう 1 要素足せばOK” という前提が崩壊*
\*\*「OTP 窃取事例が増えている」\*\*とは一応書いてある でも対策は \*\*「目的メッセージ内に書け」と「経路を分離しろ」\*\*程度。
→ **AitM のリアルタイム中継**を防げない点に触れず、“二経路なら安心” という 2010年代の発想のまま
**「耐フィッシング MFA として FIDO2/パスキー検討」** そこは評価◎。しかし **パスキー復旧=パスワード経路** をどう守るかが不在。
復旧時に結局メールリンクパスワード再設定→AitM で焼け野原、は書いていない

### 🔥リバースプロキシフィッシング (AitM) の流れ

1.攻撃者が `evil-proxy.example` を立て、裏で正規サイトリバースプロキシ

2.被害者がログインパスワードも TOTP も**その場で**中継。

3.攻撃者は正規サイトで完全なセッションクッキーを取得し、以後OTP不要で好き放題。

> **結論:TOTPSMSOTP は「パスワード再利用勢」への応急処置**に過ぎず、

> **パスワードマネージャー+一意乱数パスワード勢**には負担だけを増やす事になる。

---

## 📝提案する“筋の通った”ガイドライン改訂

目的 具体策
**AitM への真の対抗策** - **パスキー/FIDO2** を「ユーザ検証付き+同一サイト限定」で推奨
- **トランザクション署名**(金額・宛先を端末に表示→確認タップ)を必須
**“上級者はOTP 要らない”オプション** - **リスクベース認証**:信頼済み端末&一意パスワードならOTP免除
- **デバイスバインディング**:CookieTLS ClientCert で本人端末限定ログイン
**復旧経路が最弱点** -パスキー利用者でも **「復旧は対面確認 or物理郵送コード」** 等で別経路を強固に
- 「メールリンクだけ復旧」は明示的に非推奨と記載
**ユーザ負担の最小化** - **「OTP 全面必須」ではなく“高リスク操作のみstep-up MFA”**方針を明文化
-パスワードマネージャー利用者には「危険理解した上でOTPオフ」チェックを用意

---

もっと言うなら、MFA として FIDO2/パスキー検討おかしいかな。

FIDO2/パスキーは、基本的に鍵をなくしたらどうしようもなくなるほど、ガチガチセキュリティ施策なのでMFAする意味ないです。パスキー一要素だけで、全然セキュリティ強度は高いです。

ついでに、パスキー使うならパスワード経路もメール経路も含めて完全に普及経路を遮断して不退転覚悟を持って、多くの人を殺す覚悟で持って進めてほしいですね。☺️

それくらいパスキー劇薬です。本気で覚悟持ってパスキー利用に進みますか?☺️

半端に混在させるくらいなら、

全部パスワード+OTP(従来路線

完全パスキー(鍵をなくしたら諦めろルート

Permalink |記事への反応(1) | 12:30

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-29

anond:20250526180630

増田匿名ダイアリー文法 増田URLリンク10個以上貼り付ける方法 『<ahref="アドレス">文字</a>』で、アドレス部分の「https:」を削除して、「//」以降だけのアドレスにすると回避

Permalink |記事への反応(0) | 10:29

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-27

anond:20250526180630

https:と9階書いたら機材されるのかや。

https:https:https:https:https:https:https:https:https:https:https:https:https:https:https:https:https:https:https:https:https:

Permalink |記事への反応(0) | 02:04

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-26

anond:20250526175206

『<ahref="アドレス">文字</a>』で、アドレス部分の「https:」を削除して、「//」以降だけのアドレスにすると回避できるみたい

YahooYahoo

YahooYahoo

YahooYahoo

YahooYahoo

YahooYahoo

YahooYahoo

YahooYahoo

YahooYahoo

Permalink |記事への反応(8) | 18:06

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-15

https[:]//pluginlibery[.]com/min-jquery

それによって読み込まれるらしいファイル:https[:]//wpscriptbox[.]com/vGTVRK?return=js.client&&se_referrer=.......

露木木工所(これのみ改ざん成功

ttps://www.yosegi-g.com/

=====

pluginlibery.com/queryjs

株式会社NSS(改ざん失敗)←日本時間土曜朝追記:いや、トップページ改ざんされて危険なようだ

https://cpcam.jp/security/

ちゃう!PLUS(改ざん失敗)

https://www.dechau.com/news/?tag=%E3%82%B5%E3%83%B3%E3%82%AF%E3%82%B9%E3%83%86%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3

若干書き直しました

土曜朝追記:その他外国語サイト各種あり

https://anond.hatelabo.jp/20250515194831

Permalink |記事への反応(0) | 20:09

このエントリーをはてなブックマークに追加ツイートシェア

https[:]//pluginlibery.com/min-jquery

https[:]//wpscriptbox.com/vGTVRK?return=js.client&&se_referrer=https%3A%2F%2Fwww.google.com%2F&default_keyword=%E4%BC%9D%E7%B5%B1%E5%B7%A5%E8%8A%B8%E5%93%81%E3%83%BB%E7%AE%B1%E6%A0%B9%E5%AF%84%E6%9C%A8%E7%B4%B0%E5%B7%A5%20%E9%9C%B2%E6%9C%A8%E6%9C%A8%E5%B7%A5%E6%89%80&landing_url=www.yosegi-g.com%2F&name=_y63Y5hh5t5n1Xkp8&host=https%3A%2F%2Fwpscriptbox.com%2FvGTVRK

を読み込んでいる?

Permalink |記事への反応(1) | 19:48

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-09

ベテランギャグ漫画家の新作って大体つまんねーよな

Stage.1 ガマンならもう喜んで!! / ヴァンパイドル滾 - 島本和彦 | サンデーうぇぶり

[第1話]あらばけ!荒吐グングンパーク - うすた京介 | 少年ジャンプ+

チャゲチャ

ヤバイだろ。

全盛期を100とするとよくて30、悪ければ3ぐらいの漫画ばっかだわ。

これがバトルやストーリーだと劣化しても70ぐらい酷くても40程度で踏みとどまるんだが……。

やっぱセンス世界で長くトップに居続けるのは難しいってことなんかね。

Permalink |記事への反応(2) | 00:36

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp