うさぎ文学日記 https://sen-u.hatenadiary.org/ http://blogs.law.harvard.edu/tech/rss Hatena::Blog Webアプリケーション脆弱性診断本『Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術』を発売予定 https://sen-u.hatenadiary.org/entry/20160713/p1 <p>2016年8月2日に3年ぶりに書籍を出します。テーマは「Webアプリケーション<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断」です。<br /> 弊社(株式会社トライコーダ)では<a href="https://www.tricorder.jp/education.html">&#x8106;&#x5F31;&#x6027;&#x8A3A;&#x65AD;&#x3092;&#x5B66;&#x3076;&#x305F;&#x3081;&#x306E;&#x8B1B;&#x5EA7;</a>をいくつか提供していたり、リーダーを務めるOWASP Japanの<a href="https://www.owasp.org/index.php/Pentester_Skillmap_Project_JP">&#x8106;&#x5F31;&#x6027;&#x8A3A;&#x65AD;&#x58EB;&#x30B9;&#x30AD;&#x30EB;&#x30DE;&#x30C3;&#x30D7;&#x30D7;&#x30ED;&#x30B8;&#x30A7;&#x30AF;&#x30C8;</a>での<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AC%A5%A4%A5%C9%A5%E9%A5%A4%A5%F3">ガイドライン</a>作りなどによって、診断会社各社の診断手法やノウハウなどを蓄積することができました。本書はそれを一冊にまとめた本となっています。</p><p><div class="amazon-item-box" style="display: block; padding: 0; border: 1px solid #999; margin: 8px; -moz-border-radius: 10px;"><div class="amazon-item-image" style="display: block; padding: 10px; float: left;"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/4798145629/usagidesign-22/ref=nosim" target="_blank"><img src="http://ecx.images-amazon.com/images/I/517e9PIVduL._SL160_.jpg" alt="Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術" title="Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術" style="border: none; display: inline; vertical-align: bottom;" /></a></div><dl class="amazon-item-info" style="display: block; margin-left: 10px; padding: 0 8px 0 10px; font-size: 10pt; line-height: 110%;"><dt class="amazon-item-name" style="display: block; margin-bottom: 5px; line-height: 120%;"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/4798145629/usagidesign-22/ref=nosim" target="_blank" title="Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術">Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術</a></dt><dd><ul class="amazon-item-info-list" style="list-style-type: none; padding-left: 0px; line-height: 120%;"><li>発売元: <a class="keyword" href="http://d.hatena.ne.jp/keyword/%E6%C6%B1%CB%BC%D2">翔泳社</a></li><li>価格: ¥ 3,456</li><li>発売日: 2016/08/02</li></ul></dd></dl><p class="amazon-item-footer" style="clear: left; text-align: right; font-size: x-small; padding: 4px 10px 4px 10px; line-height: 100%; background-color: #f0f0f0;">posted with <a href="http://socialtunes.net">Socialtunes</a> at 2016/07/13<br /></p></div></p><p><a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断はセキュリティ会社が実施することが多いのが現状のようです。それは<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断という技術が特殊なために熟練のセキュリティ専門家でないと実施できないという誤解からかもしれません。<br /> 実際はそうではありません。手法を知り、方法を学ぶことで誰にでもできるようになる技術です。さらにはシステムの仕様を知っている開発者が<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断を行うことで、システムのことを知らないセキュリティ専門家が行うよりもうまく行える可能性すらあるのです。</p><p>本書ではWebアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断を行うために必要な基礎知識、診断に必要なツール、そして<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>を効率的に発見するための診断手法、報告書の書き方などを学ぶことができます。<br /> また、レビューアーにはOWASP JapanなどのWGでご一緒させて頂いている 小河 哲之さん(Burp Suite Japan User Group)、亀田 勇歩さん(SCSK株式会社)、国分 裕さん、洲崎 俊さん、西村 宗晃さん(株式会社<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%EA%A5%AF%A5%EB%A1%BC%A5%C8">リクルート</a>テク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%CE%A5%ED">ノロ</a><a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B8%A1%BC">ジー</a>ズ)、山崎 圭吾さん(株式会社ラック)にお願いさせて頂きました。</p> <div class="section"> <h4>目次</h4> <p>1.<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断とは<br /> この章では<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断とは何かということを学んで行きます。WebサイトやWebアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>とはどういったもので、それを発見するための手法である<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断とはどういったものかを学びましょう。</p> <ul> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断とは「<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>を発見するためのテスト手法」</li> <li>本書の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断対象とWebサイトの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>対策</li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断士に必要な知識や技術</li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断士に求められる倫理観</li> </ul><p>2.診断に必要なHTTPの基本<br /> この章ではWebの主要な<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a>であるHTTPの基本について学んで行きます。Webアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断を行うためには、Webの主要な<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C4%CC%BF%AE%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">通信プロトコル</a>であるHTTPの理解を欠かすことができません。<br /> HTTPという<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a>の仕組みや、通信でやりとりするメッセージの構造などを学びましょう。</p> <ul> <li>HTTPとは</li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/TCP/IP">TCP/IP</a>とHTTPの関係</li> <li>HTTPと関係深い<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a> - IP・<a class="keyword" href="http://d.hatena.ne.jp/keyword/TCP">TCP</a>・<a class="keyword" href="http://d.hatena.ne.jp/keyword/DNS">DNS</a></li> <li>URLと<a class="keyword" href="http://d.hatena.ne.jp/keyword/URI">URI</a></li> <li>シンプルな<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a> HTTP</li> </ul><p>3.Webアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a><br /> この章ではWebアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>について学んで行きます。Webアプリケーションへの攻撃がどういうもので、どういった種類のものがあるのかを学びましょう。</p> <ul> <li>Webアプリケーションへの攻撃とは</li> <li>インジェクション - Webアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a></li> <li>認証 - Webアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a></li> <li>認可制御の不備・欠落 - Webアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a></li> <li>セッション管理の不備 - Webアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a></li> <li>情報漏えい - Webアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a></li> <li>その他 - Webアプリケーションの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a></li> </ul><p>4.<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の流れ<br /> この章ではWebアプリケーション<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の流れについて学んで行きます。まず診断会社が提供しているような診断業務全体の流れを学びます。そして診断実施前の準備には何が必要かを知り、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断はどのように行うかという実施手順を学びましょう。</p> <ul> <li>診断業務の流れ</li> <li>診断実施前の準備</li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施手順</li> </ul><p>5.実習環境とその準備<br /> この章では本書の実習に必要な診断ツール、<a class="keyword" href="http://d.hatena.ne.jp/keyword/Web%A5%D6%A5%E9%A5%A6%A5%B6">Webブラウザ</a>、実習環境のセットアップについて説明していきます。</p> <ul> <li>診断ツールのセットアップ</li> <li>診断のための<a class="keyword" href="http://d.hatena.ne.jp/keyword/Web%A5%D6%A5%E9%A5%A6%A5%B6">Webブラウザ</a>のセットアップ</li> <li>実習環境のセットアップ</li> <li>実際の診断の際の注意事項</li> </ul><p>6.自動診断ツールによる<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施<br /> この章では自動診断ツールを使った<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施手順をはじめとして、自動診断ツールとして使用するOWASP ZAPの基本操作、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施方法などを説明していきます。</p> <ul> <li>自動診断ツールを使った<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施手順</li> <li>OWASP ZAPの基本操作</li> <li>OWASP ZAPに診断対象を記録</li> <li>OWASP ZAPで診断を実行</li> </ul><p>7.手動診断補助ツールによる<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施<br /> この章では手動診断補助ツールを使った<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施手順を初めとして、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断に使用する基準、診断リストの作成方法、手動診断補助ツールとして使用するBurp Suiteの基本操作、各種ツールの使い方、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施方法などを説明していきます。</p> <ul> <li>手動診断補助ツールを使った<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断の実施手順</li> <li>Webアプリケーション<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断手法: <a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断士スキルマッププロジェクトの基準</li> <li>Burp Suiteの基本操作: 手動診断のためのBurp Suite基本操作</li> <li>診断リストの作成: テストケースのシートを作成する手順</li> <li>Burp Suiteの各種ツールの使い方</li> <li>Burp Suiteを使った<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断</li> <li>より多くの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>を発見するためのヒント集: より多くの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>を発見するための手動診断のコツ</li> </ul><p>8.診断報告書の作成<br /> この章では<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断を実施した結果をまとめた診断報告書の作成について、報告書に記載すべき事項や個別の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>の報告方法、リスク評価の付け方などを説明していきます。</p> <ul> <li>診断報告書の記載事項</li> <li>総合評価と個別の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>の報告</li> <li>リスク評価</li> </ul><p>9.関係法令と<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AC%A5%A4%A5%C9%A5%E9%A5%A4%A5%F3">ガイドライン</a><br /> この章では<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断に関連する法律、診断時のルールや診断結果の取り扱い、セキュリティに関する基準や<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AC%A5%A4%A5%C9%A5%E9%A5%A4%A5%F3">ガイドライン</a>について説明していきます。</p> <ul> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断に関連する法律、ルール、基準など</li> </ul><p>付録: 実習環境のセットアップ(<a class="keyword" href="http://d.hatena.ne.jp/keyword/Oracle">Oracle</a> <a class="keyword" href="http://d.hatena.ne.jp/keyword/VM">VM</a> <a class="keyword" href="http://d.hatena.ne.jp/keyword/VirtualBox">VirtualBox</a>)</p> </div> <div class="section"> <h4>Webアプリケーション<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断講座</h4> <p>本書を使ったト<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%EC%A1%BC%A5%CB%A5%F3">レーニン</a>グであれば筆者が教える弊社のこちらがお勧めです。</p> <ul> <li>自社で取り組むWebアプリケーション<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>診断 | 株式会社トライコーダ <ul> <li><a href="https://www.tricorder.jp/education02.html">https://www.tricorder.jp/education02.html</a></li> </ul></li> </ul> </div> Wed, 13 Jul 2016 00:00:00 +0900 hatenablog://entry/17680117127012904341 Aterm MR03LNが海外でもSIMフリーになった https://sen-u.hatenadiary.org/entry/20140820/p1 <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%E2%A5%D0%A5%A4%A5%EB%A5%EB%A1%BC%A5%BF%A1%BC">モバイルルーター</a>としては最強と言われるほど申し分ない機能を持つ <a class="keyword" href="http://d.hatena.ne.jp/keyword/Aterm">Aterm</a> MR03LN は、当初<a class="keyword" href="http://d.hatena.ne.jp/keyword/SIM%A5%D5%A5%EA%A1%BC">SIMフリー</a>機だと噂されていましたが、国内ONLYの<a class="keyword" href="http://d.hatena.ne.jp/keyword/DoCoMo">DoCoMo</a>の<a class="keyword" href="http://d.hatena.ne.jp/keyword/MVNO">MVNO</a>のSIMにしか対応していませんでした。</p> <ul> <li><a href="http://matome.naver.jp/odai/2139165158500376101">【最新】 MR03LN モバイルルーター最強伝説! - NAVER まとめ</a></li> </ul><p>海外によく行く私としては、海外で使えないと<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%E2%A5%D0%A5%A4%A5%EB%A5%EB%A1%BC%A5%BF%A1%BC">モバイルルーター</a>としての意味がなく、買ってしばらくしてタンスの肥やしに。(買った理由は、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AF%A5%EC%A1%BC%A5%C9%A5%EB">クレードル</a>を使うことで有線LANのネットワークが組めるからでした。出張時のサイバー演習のト<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%EC%A1%BC%A5%CB%A5%F3">レーニン</a>グに1回使ったっきり。)</p><p>そしてこの8月に期待していた<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D5%A5%A1%A1%BC%A5%E0%A5%A6%A5%A7%A5%A2">ファームウェア</a>2系が公開されて、いろいろあって(<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D5%A5%A1%A1%BC%A5%E0%A5%A6%A5%A7%A5%A2">ファームウェア</a>2.0の公開停止とか)ようやくAPNの設定が自由にできるように!これは期待!ということで、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D5%A5%A1%A1%BC%A5%E0%A5%A6%A5%A7%A5%A2">ファームウェア</a>を 2.0 にした MR03LN を今回の台湾出張(<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%CF%A5%C3%A5%AB%A1%BC">ハッカー</a>系カンファレンスの HITCON に参加するため)</p><p>結果、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%BE%BE%BB%B3%B6%F5%B9%C1">松山空港</a>で買った中華電信の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%EA%A5%DA%A5%A4%A5%C9">プリペイド</a>SIMを挿し、APN設定を行ったところ無事に動作を確認しました。安定性、速度ともにまったく問題ありません。(台湾では<a class="keyword" href="http://d.hatena.ne.jp/keyword/LTE">LTE</a>は今年開始しましたが、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%EA%A5%DA%A5%A4%A5%C9">プリペイド</a>SIMでは<a class="keyword" href="http://d.hatena.ne.jp/keyword/LTE">LTE</a>未対応らしい)<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20140820025957" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20140820/20140820025957.jpg" alt="f:id:sen-u:20140820025957j:image" title="f:id:sen-u:20140820025957j:image" class="hatena-fotolife" itemprop="image"></a></span><br /> 2.0は不具合があって心配していましたが、台湾滞在中の8月19日に2.1が公開されアップデートを行いましたので、これでいろいろ一安心。</p><p>この<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%EB%A1%BC%A5%BF%A1%BC">ルーター</a>は何と言っても、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C6%A5%B6%A5%EA%A5%F3%A5%B0">テザリング</a>使用時は<a class="keyword" href="http://d.hatena.ne.jp/keyword/Bluetooth">Bluetooth</a>で24時間、<a class="keyword" href="http://d.hatena.ne.jp/keyword/Wi-Fi">Wi-Fi</a>で12時間というバッテリーの持ちが海外出張時に非常に便利です。<br /> 周波数的には多くの国に対応しているので、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%E2%A5%D0%A5%A4%A5%EB%A5%EB%A1%BC%A5%BF%A1%BC">モバイルルーター</a>最強伝説と言われていた <a class="keyword" href="http://d.hatena.ne.jp/keyword/Aterm">Aterm</a> MR03LN が個人的にも本当に最強になったかも。</p><p><div class="amazon-item-box" style="display: block; padding: 0; border: 1px solid #999; margin: 8px; -moz-border-radius: 10px;"><div class="amazon-item-image" style="display: block; padding: 10px; float: left;"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/B00KB1FLUC/usagidesign-22/ref=nosim" target="_blank"><img src="http://ecx.images-amazon.com/images/I/51LsRuTi7QL._SL160_.jpg" alt="NEC Aterm MR03LN【OCN モバイル ONE マイクロSIM付きセット】クレドール付属 LTE対応 SIMフリーモバイルルーター 月額900円(税抜)~" title="NEC Aterm MR03LN【OCN モバイル ONE マイクロSIM付きセット】クレドール付属 LTE対応 SIMフリーモバイルルーター 月額900円(税抜)~" style="border: none; display: inline; vertical-align: bottom;" /></a></div><dl class="amazon-item-info" style="display: block; margin-left: 10px; padding: 0 8px 0 10px; font-size: 10pt; line-height: 110%;"><dt class="amazon-item-name" style="display: block; margin-bottom: 5px; line-height: 120%;"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/B00KB1FLUC/usagidesign-22/ref=nosim" target="_blank" title="NEC Aterm MR03LN【OCN モバイル ONE マイクロSIM付きセット】クレドール付属 LTE対応 SIMフリーモバイルルーター 月額900円(税抜)~">NEC Aterm MR03LN【OCN モバイル ONE マイクロSIM付きセット】クレドール付属 LTE対応 SIMフリーモバイルルーター 月額900円(税抜)~</a></dt><dd><ul class="amazon-item-info-list" style="list-style-type: none; padding-left: 0px; line-height: 120%;"><li>発売元: <a class="keyword" href="http://d.hatena.ne.jp/keyword/NTT%A5%B3%A5%DF%A5%E5%A5%CB%A5%B1%A1%BC%A5%B7%A5%E7%A5%F3%A5%BA">NTTコミュニケーションズ</a></li><li>価格: ¥ 22,488 (12% OFF)</li><li>売上ランキング: 649</li></ul></dd></dl><p class="amazon-item-footer" style="clear: left; text-align: right; font-size: x-small; padding: 4px 10px 4px 10px; line-height: 100%; background-color: #f0f0f0;">posted with <a href="http://socialtunes.net">Socialtunes</a></p></div></p> Wed, 20 Aug 2014 00:00:00 +0900 hatenablog://entry/17680117127012904511 Facebookの写真は公開範囲を限定していても誰でも見ることができる https://sen-u.hatenadiary.org/entry/20140626/p1 <p>そう、URLさえわかればね。<br /> セキュリティの講義のネタでよく話してるんですけど、以外と知られていないようなので。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20140626143552" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20140626/20140626143552.png" alt="f:id:sen-u:20140626143552p:image" title="f:id:sen-u:20140626143552p:image" class="hatena-fotolife" itemprop="image"></a></span><br /> 公開範囲は <span class="deco" style="font-weight:bold;">自分のみ</span><br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20140626143546" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20140626/20140626143546.png" alt="f:id:sen-u:20140626143546p:image" title="f:id:sen-u:20140626143546p:image" class="hatena-fotolife" itemprop="image"></a></span><br /> URLさえわかれば表示することが可能です。下記はそのURLです。<br /> <a href="https://scontent-a.xx.fbcdn.net/hphotos-xpa1/t31.0-8/10363467_10203851587031224_5439857412795849561_o.jpg">https://scontent-a.xx.fbcdn.net/hphotos-xpa1/t31.0-8/10363467_10203851587031224_5439857412795849561_o.jpg</a><br /> そういう仕様っていうだけなんですけどね。URLは予測することが困難そうですし、あんまり悪用方法は思いつきません。以前の<a class="keyword" href="http://d.hatena.ne.jp/keyword/mixi">mixi</a>もそういう仕様だったような気がする。<br /> 仲間内に限定公開とかしていて、その仲間の誰かが裏切って、あいつこんな写真公開してるぜ。とかぐらいだろうけど、それだったらURLを直リンクじゃなくてもいいですしね。</p> Thu, 26 Jun 2014 00:00:00 +0900 hatenablog://entry/17680117127012904639 security 今夜つける HTTPレスポンスヘッダー (セキュリティ編) https://sen-u.hatenadiary.org/entry/20131130/p1 <p>Webサーバーがレスポンスを発行する際に、HTTPレスポンスヘッダーに付けるとセキュリティレベルの向上につながるヘッダーフィールドを紹介します。<br /> 囲み内は推奨する設定の一例です。ブラウザによっては対応していないヘッダーフィールドやオプションなどもありますので、クライアントの環境によっては機能しないこともあります。</p> <div class="section"> <h4>X-Frame-Options</h4> <p>ブラウザが frame または iframe で指定したフレーム内にページを表示することを制御するためのヘッダーフィールドです。主にクリックジャッキングという攻撃を防ぐために用いられます。</p> <blockquote> <p>X-Frame-Options: SAMEORIGIN</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">DENY</span> フレーム内にページを表示することを禁止(同じサイト内であっても禁止です)</li> <li><span class="deco" style="font-weight:bold;">SAMEORIGIN</span> 自分自身と生成元が同じフレームの場合にページを表示することを許可(他のサイトに禁止したい場合は主にこれを使用します)</li> <li><span class="deco" style="font-weight:bold;">ALLOW-FROM origin_<a class="keyword" href="http://d.hatena.ne.jp/keyword/uri">uri</a></span> 指定された生成元のみページを表示することを許可(特定のサイトのみに許可したい場合はこれを使用します)</li> </ul><p><a href="https://developer.mozilla.org/ja/docs/HTTP/X-Frame-Options">X-Frame-Options &#x30EC;&#x30B9;&#x30DD;&#x30F3;&#x30B9;&#x30D8;&#x30C3;&#x30C0; - HTTP | MDN</a></p><p></p> </div> <div class="section"> <h4>X-Content-Type-Options</h4> <p>script または stylesheet で読み込むファイルの <a class="keyword" href="http://d.hatena.ne.jp/keyword/MIME">MIME</a> タイプが正しい(許可された)ものと一致しない限りファイルを読み込みません。非HTMLをHTMLと見なすなど、コンテンツ内容の誤判定を利用した <a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a> などの攻撃を防ぐために用いられます。</p> <blockquote> <p>X-Content-Type-Options: nosniff</p> </blockquote> <p><a href="http://d.hatena.ne.jp/hasegawayosuke/20130517/p1">&#x6A5F;&#x5BC6;&#x60C5;&#x5831;&#x3092;&#x542B;&#x3080;JSON&#x306B;&#x306F; X-Content-Type-Options: nosniff &#x3092;&#x3064;&#x3051;&#x308B;&#x3079;&#x304D; - &#x8449;&#x3063;&#x3071;&#x65E5;&#x8A18;</a><br /> <a href="http://msdn.microsoft.com/ja-jp/library/ie/gg622941(v=vs.85).aspx">MIME &#x30BF;&#x30A4;&#x30D7;&#x306E;&#x30BB;&#x30AD;&#x30E5;&#x30EA;&#x30C6;&#x30A3; &#x30EA;&#x30B9;&#x30AF;&#x306E;&#x8EFD;&#x6E1B; (Windows)</a></p><p></p> </div> <div class="section"> <h4>X-<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>-Protection</h4> <p>ブラウザの <a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>フィルターの機能を有効にし、<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>攻撃を防ぐために用いられます。</p> <blockquote> <p>X-<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>-Protection: 1; mode=block</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">0</span> <a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>フィルターを無効</li> <li><span class="deco" style="font-weight:bold;">1</span> <a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>フィルターを有効(<a class="keyword" href="http://d.hatena.ne.jp/keyword/IE">IE</a>,<a class="keyword" href="http://d.hatena.ne.jp/keyword/Chrome">Chrome</a>の場合は <span class="deco" style="font-weight:bold;">1; mode=block</span> が使える)</li> </ul><p><a href="http://msdn.microsoft.com/ja-jp/ie/dd218482">2008/7/2 - IE8 Security Part IV: The XSS Filter</a><br /> <a href="http://d.hatena.ne.jp/hasegawayosuke/20101004/p1">IE8 XSS Filter&#x306E;&#x4ED5;&#x69D8;&#x304C;&#x5FAE;&#x5999;&#x306B;&#x5909;&#x66F4;&#x3055;&#x308C;&#x3066;&#x3044;&#x305F;&#x3002; - &#x8449;&#x3063;&#x3071;&#x65E5;&#x8A18;</a></p><p></p> </div> <div class="section"> <h4>Content-Security-Policy</h4> <p>外部のリソースを信頼できる生成元以外から読み込めないように制限することができます。<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>やデータインジェクション攻撃を検出して軽減することがあります。(ただし、設定によっては外部リソースを読み込めないようにすることによって、現在動作している<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B9%A5%AF%A5%EA%A5%D7%A5%C8">スクリプト</a>が動かなくなる可能性があります。)<br /> 以前は、"X-Content-Security-Policy" というヘッダーフィールド名を使っていました。</p> <blockquote> <p>Content-Security-Policy: default-src 'self'</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">default-src 'self'</span> 同じオリジン(同じURLスキーム、ホスト、ポート番号)からはすべてのコンテンツを読み込むようにしたい場合</li> <li><span class="deco" style="font-weight:bold;">default-src 'self' *.<a class="keyword" href="http://d.hatena.ne.jp/keyword/example.com">example.com</a></span> 指定した<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C9%A5%E1%A5%A4%A5%F3">ドメイン</a>とすべての<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B5%A5%D6%A5%C9%A5%E1%A5%A4%A5%F3">サブドメイン</a>からのコンテンツを許可したい場合</li> </ul><p><a href="https://developer.mozilla.org/ja/docs/Security/CSP">CSP (Content Security Policy) - Security MDN</a></p><p></p> </div> <div class="section"> <h4>X-Permitted-Cross-Domain-Policies</h4> <p>「crossdomain.<a class="keyword" href="http://d.hatena.ne.jp/keyword/xml">xml</a> 」(<a class="keyword" href="http://d.hatena.ne.jp/keyword/Flash">Flash</a> コンテンツから別<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C9%A5%E1%A5%A4%A5%F3">ドメイン</a>にあるファイルを読み込む際に必要になる設定を記述したポリシーファイル)をサイトのドキュメントルートに置くことができない場合などに、同様の効果を発揮することができます。</p> <blockquote> <p>X-Permitted-Cross-Domain-Policies: master-only</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">master-only</span> マスターポリシーファイル( /crossdomain.<a class="keyword" href="http://d.hatena.ne.jp/keyword/xml">xml</a>)のみが許可される</li> </ul><p><a href="http://www.adobe.com/jp/devnet/flashplayer/articles/fplayer9_security.html">Flash Player 9&#x304A;&#x3088;&#x3073;10&#x306B;&#x304A;&#x3051;&#x308B;&#x30DD;&#x30EA;&#x30B7;&#x30FC;&#x30D5;&#x30A1;&#x30A4;&#x30EB;&#x95A2;&#x9023;&#x306E;&#x5909;&#x66F4;&#x70B9; | &#x30C7;&#x30D9;&#x30ED;&#x30C3;&#x30D1;&#x30FC;&#x30BB;&#x30F3;&#x30BF;&#x30FC;</a></p><p></p> </div> <div class="section"> <h4>Strict-Transport-Security</h4> <p>指定されたサイトが常に <a class="keyword" href="http://d.hatena.ne.jp/keyword/HTTPS">HTTPS</a> <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a>を使ってアクセスするようにブラウザに指示します。HTTPのサイトから<a class="keyword" href="http://d.hatena.ne.jp/keyword/HTTPS">HTTPS</a>にリダイレクトするより安全に誘導する方法です。</p> <blockquote> <p>Strict-Transport-Security: max-age=31536000; includeSubDomains</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">max-age</span> <a class="keyword" href="http://d.hatena.ne.jp/keyword/STS">STS</a>を有効にする期間、想定される再訪問の時間より遙かに長い目に設定した方がよい</li> <li><span class="deco" style="font-weight:bold;">includeSubDomains</span> <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B5%A5%D6%A5%C9%A5%E1%A5%A4%A5%F3">サブドメイン</a>にもルールを適用する。</li> </ul><p><a href="http://dev.chromium.org/sts">HTTP Strict Transport Security - The Chromium Projects</a><br /> <a href="https://developer.mozilla.org/ja/docs/Security/HTTP_Strict_Transport_Security">HTTP Strict Transport Security - Security | MDN</a></p><p></p> </div> <div class="section"> <h4><a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a>-Control-Allow-Origin など CORS 関連</h4> <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/XMLHttpRequest">XMLHttpRequest</a>を使って、他の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C9%A5%E1%A5%A4%A5%F3">ドメイン</a>などからリソースを取得したいクロス<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C9%A5%E1%A5%A4%A5%F3">ドメイン</a>通信をしたい場合に指定します。使う場合には詳しくはCORS (Cross-Origin Resource Sharing)勧告などを参考にして下さい。</p> <blockquote> <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a>-Control-Allow-Origin: <a href="http://www.example.com">http://www.example.com</a><br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a>-Control-Allow-Methods: POST, GET, OPTIONS<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a>-Control-Allow-Headers: X-TRICORDER<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a>-Control-Max-Age: 1728000</p> </blockquote> <p>上記は "<a href="http://www.example.com">http://www.example.com</a>" からのクロス<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C9%A5%E1%A5%A4%A5%F3">ドメイン</a>通信をしたい場合の設定で、当該リソースへの問い合わせには POST, GET, OPTIONS が実行可能なメソッド、カスタムヘッダーとして "X-TRICORDER" を付けたリク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>トを送信し、プリフライトのレスポンスをキャッシュしていい時間が 1,728,00 秒だということを表しています。<br /> <a href="https://developer.mozilla.org/ja/docs/HTTP_access_control">HTTP access control (CORS) | MDN</a></p><p></p> </div> <div class="section"> <h4>X-Download-Options</h4> <p>ユーザーがダウンロードしたファイルを直接"開く"ことを防止したい場合に指定します。</p> <blockquote> <p>X-Download-Options: noopen</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">noopen</span> IE8以降ではユーザーはファイルを直接開くことができず、ローカルに保存することになります。ダウンロードのダイアログから"開く"がなくなります。</li> </ul><p><a href="http://blogs.msdn.com/b/ie/archive/2008/07/02/ie8-security-part-v-comprehensive-protection.aspx">IE8 Security Part V: Comprehensive Protection - IEBlog - Site Home - MSDN Blogs</a></p><p></p> </div> <div class="section"> <h4>Set-<a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a></h4> <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a> をセットします。サーバーがクライアントに対して状態管理を始める際などにさまざまな情報を伝えます。</p> <blockquote> <p>Set-<a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a>: name=<a class="keyword" href="http://d.hatena.ne.jp/keyword/value">value</a>; secure; HttpOnly</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">secure</span> <a class="keyword" href="http://d.hatena.ne.jp/keyword/HTTPS">HTTPS</a>で通信している場合にのみ <a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a> を送信する</li> <li><span class="deco" style="font-weight:bold;">HttpOnly</span> <a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a> を <a class="keyword" href="http://d.hatena.ne.jp/keyword/JavaScript">JavaScript</a> からアクセスできないようにする</li> <li>path 属性は <a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a> を送出する<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C7%A5%A3%A5%EC%A5%AF%A5%C8">ディレクト</a>リを限定する指定ですが、回避する方法がありセキュリティ機構としては期待できません。</li> <li>domain 属性は後方一致になります。明示的に複数<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C9%A5%E1%A5%A4%A5%F3">ドメイン</a>に対して <a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a> を送出する場合を除いて、この属性は設定しない方が安全です。</li> </ul> </div> <div class="section"> <h4>Cache-Control</h4> <p>ディレクティブと呼ばれるコマンドを指定することで、ブラウザのキャッシング動作を指定します。</p> <blockquote> <p>Cache-Control: no-cache, no-store, must-revalidate</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">no-cache</span> キャッシュサーバーはリソースを格納してはならない。また有効性の再確認なしではキャッシュを使用してはならない</li> <li><span class="deco" style="font-weight:bold;">no-store</span> キャッシュはリク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>ト・レスポンスの一部分をローカルストレージに保存してはならない</li> <li><span class="deco" style="font-weight:bold;">must-revalidate</span> キャッシュ可能であるが、オリジンサーバーにリソースの再確認を要求する</li> </ul> </div> <div class="section"> <h4>pragma</h4> <p>HTTP/1.0との<a class="keyword" href="http://d.hatena.ne.jp/keyword/%B8%E5%CA%FD%B8%DF%B4%B9">後方互換</a>性のためだけに定義されているヘッダーフィールドで、本来はクライアントからのリク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>トのみに使用されます。"Cache-Control: no-cache”と併記するとよいでしょう。</p> <blockquote> <p>pragma: no-cache</p> </blockquote> <ul> <li><span class="deco" style="font-weight:bold;">no-cache</span> クライアントがすべての中間サーバーに対して、キャッシュされた応答を望まないことを要求する</li> </ul> </div> <div class="section"> <h4>expires</h4> <p>リソースの有効期限の日時を伝えます。キャッシュされることを望まない場合には、Date ヘッダーフィールドの値と同じに設定するか、"-1"と設定します。</p> <blockquote> <p>expires: -1</p> </blockquote> <p><a href="http://support.microsoft.com/kb/234067/ja">HOWTO Internet Explorer &#x3067;&#x30AD;&#x30E3;&#x30C3;&#x30B7;&#x30E5;&#x3092;&#x7121;&#x52B9;&#x306B;&#x3059;&#x308B;</a></p><p></p> </div> <div class="section"> <h4>content-type</h4> <p>エンティティボディに含まれるオブジェクトのメディアタイプを伝えます。charsetでは文字セットを指定します。正しいメディアタイプの設定と、正しい<a class="keyword" href="http://d.hatena.ne.jp/keyword/%CA%B8%BB%FA%A5%B3%A1%BC%A5%C9">文字コード</a>を正しい表記で設定しましょう。</p> <blockquote> <p>content-type: text/html;charset=<a class="keyword" href="http://d.hatena.ne.jp/keyword/utf-8">utf-8</a></p> </blockquote> </div> <div class="section"> <h4>HTTPレスポンスヘッダーの設定の仕方</h4> <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/Apache">Apache</a> で追加する場合には、<a class="keyword" href="http://d.hatena.ne.jp/keyword/httpd">httpd</a>.conf の中で下記のモジュールが有効になっている必要があります。</p> <ul> <li>LoadModule headers_module modules/mod_headers.so </li> </ul><p>常に表示する HTTP レスポンスヘッダーを追加するには、下記のように設定を行います。</p> <blockquote> <p><span class="deco" style="font-weight:bold;">Header set</span> HeaderFieldName <span class="deco" style="font-weight:bold;">"</span><a class="keyword" href="http://d.hatena.ne.jp/keyword/value">value</a><span class="deco" style="font-weight:bold;">"</span></p> </blockquote> <blockquote> <p>Header set X-<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>-Protection "1; mode=block”</p> </blockquote> <p></p><p>タイトルは、拙著『<a href="http://www.amazon.co.jp/%E4%BB%8A%E5%A4%9C%E3%82%8F%E3%81%8B%E3%82%8BHTTP-Network-%E4%B8%8A%E9%87%8E-%E5%AE%A3/dp/4798108200">&#x4ECA;&#x591C;&#x308F;&#x304B;&#x308B;HTTP</a>』からですが、『<a href="http://www.amazon.co.jp/HTTP%E3%81%AE%E6%95%99%E7%A7%91%E6%9B%B8-%E4%B8%8A%E9%87%8E-%E5%AE%A3/dp/479812625X">HTTP&#x306E;&#x6559;&#x79D1;&#x66F8;</a>』の方が新しい本です。また、セキュリティ編としてますがたぶん完結です。2に続くか…?<br /> ご意見などお待ちしています。そのうち <a href="https://www.owasp.org/index.php/Japan">OWASP Japan</a> の OWASP Night でも紹介するかも。</p><p><div class="amazon-item-box" style="display: block; padding: 0; border: 1px solid #999; margin: 8px; -moz-border-radius: 10px;"><div class="amazon-item-image" style="display: block; padding: 10px; float: left;"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/479812625X/usagidesign-22/ref=nosim" target="_blank"><img src="http://ecx.images-amazon.com/images/I/51iUJmKsPUL._SL160_.jpg" alt="HTTPの教科書" title="HTTPの教科書" style="border: none; display: inline; vertical-align: bottom;" /></a></div><dl class="amazon-item-info" style="display: block; margin-left: 10px; padding: 0 8px 0 10px; font-size: 10pt; line-height: 110%;"><dt class="amazon-item-name" style="display: block; margin-bottom: 5px; line-height: 120%;"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/479812625X/usagidesign-22/ref=nosim" target="_blank" title="HTTPの教科書">HTTPの教科書</a></dt><dd><ul class="amazon-item-info-list" style="list-style-type: none; padding-left: 0px; line-height: 120%;"><li>発売元: <a class="keyword" href="http://d.hatena.ne.jp/keyword/%E6%C6%B1%CB%BC%D2">翔泳社</a></li><li>価格: ¥ 2,730</li><li>発売日: 2013/05/25</li></ul></dd></dl><p class="amazon-item-footer" style="clear: left; text-align: right; font-size: x-small; padding: 4px 10px 4px 10px; line-height: 100%; background-color: #f0f0f0;">posted with <a href="http://socialtunes.net">Socialtunes</a></p></div></p> </div> <div class="section"> <h4>追記</h4> <p>2013/12/01 "<a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a>-Control-Allow-Origin"などCORS関連、"X-Download-Options"を追記しました。その他説明を微修正。コメント頂いた @hasegawayosuke さん、@kinugawamasato さん、@ockeghem さん、@hirayasu さんありがとうございます。</p> </div> Sat, 30 Nov 2013 00:00:00 +0900 hatenablog://entry/17680117127012904753 security クレジットカードのセキュリティコードの保存は禁止 https://sen-u.hatenadiary.org/entry/20130528/p1 <p>私も海外でよく使っていたイモトの<a class="keyword" href="http://d.hatena.ne.jp/keyword/Wi-Fi">Wi-Fi</a>「GLOBALDATA」のWebサーバーに<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C9%D4%C0%B5%A5%A2%A5%AF%A5%BB%A5%B9">不正アクセス</a>があり、調査の結果最大146,701件のクレジットカード情報を含む情報漏えいがあったことが判明しています。</p> <ul> <li><a href="http://www.xcomglobal.co.jp/info">不正アクセスによるお客様情報流出に関するお知らせとお詫び | エクスコムグローバル株式会社|XCom Global, Inc. (Japan)</a></li> </ul><p>リリースによると漏えいした情報は下記の通りと、この情報が揃えば大半のサイトのオンライン決済で利用できるでしょう。</p> <ol> <li>カード名義人名</li> <li>カード番号</li> <li>カード有効期限</li> <li><span class="deco" style="color:#FF0000;">セキュリティコード</span></li> <li>お申込者住所</li> </ol><p>この中の「セキュリティコード」ですが、これはVISAやMasterでは「CVV」や「CV2」などと呼ばれている不正使用防止のための番号で、カードの裏面などに記載されているものです。<br /> この「セキュリティコード」はカードに記載された番号を確認することで、カードの実物を持った所有者であることを確かめるセキュリティ対策なので、オンライン決済をしている加盟店のWebサーバーが保存してはいけません。</p><br /> <p>JCCA 日本クレジットカード協会が定める「新規インターネット加盟店におけるクレジットカード決済に係る本人認証導入による不正使用防止のための<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AC%A5%A4%A5%C9%A5%E9%A5%A4%A5%F3">ガイドライン</a>」にも「<span class="deco" style="color:#FF0000;">加盟店にてセキュリティコードを保存することは、禁止する。</span>」という一文があります。</p> <ul> <li> <ul> <li><a href="http://www.jcca-office.gr.jp/up/file/%E3%82%AC%E3%82%A4%E3%83%89%E3%83%A9%E3%82%A4%E3%83%B3.pdf">http://www.jcca-office.gr.jp/up/file/%E3%82%AC%E3%82%A4%E3%83%89%E3%83%A9%E3%82%A4%E3%83%B3.pdf</a></li> </ul></li> </ul><p>セキュリティコードを保存する実装にしているオンライン決済サイトはすぐにでも修正しましょう。また、上記<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AC%A5%A4%A5%C9%A5%E9%A5%A4%A5%F3">ガイドライン</a>にもある3Dセキュアなどの本人認証を導入すべきでしょう。</p><br /> <p>それにしても、エクスコムグローバル社は<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C9%D4%C0%B5%A5%A2%A5%AF%A5%BB%A5%B9">不正アクセス</a>の件を4月23日から把握していて調査しているようですが、発表が5月27日とかなり遅いですね。</p><p>私も被害者ですが、ここまでの情報が漏えいするとクレジットカード番号は再発行になるかもしれませんね…。最近各所で漏えい事件の被害者としてヒットしていますが、そのたびにクレジットカード番号を変更とかになると、いろんなサイトの決済情報を変更しなければいけなくて本当にめんどうくさいですね。</p> Tue, 28 May 2013 00:00:00 +0900 hatenablog://entry/17680117127012904960 security Webに関わる人のための『HTTPの教科書』を発売 https://sen-u.hatenadiary.org/entry/20130521/p1 <p>ひさびさの単著となる『HTTPの教科書』が2013年5月24日に発売になります。<br /> 内容はタイトルの通り、Webに関わる全ての人に捧げるHTTPを学ぶための教科書です。基礎を学びたい初心者の方から、机の上に置いてリファレンス的に使いたい方までを対象としています。<div class="amazon-item-box" style="display: block; padding: 0; border: 1px solid #999; margin: 8px; -moz-border-radius: 10px;"><div class="amazon-item-image" style="display: block; padding: 10px; float: left;"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/479812625X/usagidesign-22/ref=nosim" target="_blank"><img src="http://ecx.images-amazon.com/images/I/51wzT24ZBHL._SL160_.jpg" alt="HTTPの教科書" title="HTTPの教科書" style="border: none; display: inline; vertical-align: bottom;" /></a></div><dl class="amazon-item-info" style="display: block; margin-left: 10px; padding: 0 8px 0 10px; font-size: 10pt; line-height: 110%;"><dt class="amazon-item-name" style="display: block; margin-bottom: 5px; line-height: 120%;"><a href="http://www.amazon.co.jp/exec/obidos/ASIN/479812625X/usagidesign-22/ref=nosim" target="_blank" title="HTTPの教科書">HTTPの教科書</a></dt><dd><ul class="amazon-item-info-list" style="list-style-type: none; padding-left: 0px; line-height: 120%;"><li>発売元: <a class="keyword" href="http://d.hatena.ne.jp/keyword/%E6%C6%B1%CB%BC%D2">翔泳社</a></li><li>価格: ¥ 2,730</li><li>発売日: 2013/05/25</li></ul></dd></dl><p class="amazon-item-footer" style="clear: left; text-align: right; font-size: x-small; padding: 4px 10px 4px 10px; line-height: 100%; background-color: #f0f0f0;">posted with <a href="http://socialtunes.net">Socialtunes</a> at 2013/05/21<br /></p></div></p><p>HTTP関連の書籍は『<a href="http://www.amazon.co.jp/exec/obidos/ASIN/4798108200/karika-22/ref=nosim/" name="amazletlink" target="_blank">今夜わかるHTTP (Network)</a>』というタイトルの本を2004年に出しています。その頃からHTTP/1.1が主流であるというのは、今でも変わりませんがそれを取り巻く環境というのは変わりつつあります。<br /> HTTPを学ぶ上での要点がわかりやすく、そして読みやすくなっております。前作のリニューアルっぽく感じるかと思いますが、9割以上は書き直しや追記しております。<br /> また、レビューアとして、Masato Kinugawaさん、山崎圭吾さん、ネットエージェント株式会社はせがわようすけさんなどもお迎えして、よりよい一冊となっております。</p><p>以下は本書の目次になります。<br /> 第1章 Web とネットワークの基本を知ろう<br /> 1.1 Web はHTTP で見えている<br /> 1.2 HTTP はこうして生まれ育った<br />  1.2.1 Web は知識共用のために考案された<br />  1.2.2 Web が成長した時代<br />  1.2.3 進歩しないHTTP<br /> 1.3 ネットワークの基本は<a class="keyword" href="http://d.hatena.ne.jp/keyword/TCP/IP">TCP/IP</a><br />  1.3.1 <a class="keyword" href="http://d.hatena.ne.jp/keyword/TCP/IP">TCP/IP</a> は<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a>群<br />  1.3.2 階層で管理する<a class="keyword" href="http://d.hatena.ne.jp/keyword/TCP/IP">TCP/IP</a><br />  1.3.3 <a class="keyword" href="http://d.hatena.ne.jp/keyword/TCP/IP">TCP/IP</a> の通信の流れ<br /> 1.4 HTTPと関係深い<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a> IP・<a class="keyword" href="http://d.hatena.ne.jp/keyword/TCP">TCP</a>・<a class="keyword" href="http://d.hatena.ne.jp/keyword/DNS">DNS</a><br />  1.4.1 配送を担当するIP<br />  1.4.2 信頼性を担当する<a class="keyword" href="http://d.hatena.ne.jp/keyword/TCP">TCP</a><br /> 1.5 名前解決を担当する<a class="keyword" href="http://d.hatena.ne.jp/keyword/DNS">DNS</a><br /> 1.6 それぞれとHTTP の関係<br /> 1.7 <a class="keyword" href="http://d.hatena.ne.jp/keyword/URI">URI</a>とURL<br />  1.7.1 <a class="keyword" href="http://d.hatena.ne.jp/keyword/URI">URI</a> はリソースの識別子<br />  1.7.2 <a class="keyword" href="http://d.hatena.ne.jp/keyword/URI">URI</a> のフォーマット<br />  <br /> 第2章 シンプルな<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a>HTTP<br /> 2.1 HTTP はクライアントとサーバーで通信を行う<br /> 2.2 リク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>トとレスポンスの交換で成り立つ<br /> 2.3 HTTP は状態を保持しない<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a><br /> 2.4 リク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>ト<a class="keyword" href="http://d.hatena.ne.jp/keyword/URI">URI</a> でリソースを識別する<br /> 2.5 サーバーに指示を与えるHTTP メソッド<br /> 2.6 メソッドを使って指示を出す<br /> 2.7 持続的接続で通信量を節約<br />  2.7.1 持続的接続<br />  2.7.2 パイプライン化<br /> 2.8 <a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a> を使った状態管理</p><p>第3章 HTTPの情報はHTTP メッセージにある<br /> 3.1 HTTP メッセージ<br /> 3.2 リク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>トメッセージとレスポンスメッセージの構造<br /> 3.3 <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%F3%A5%B3%A1%BC%A5%C7%A5%A3%A5%F3%A5%B0">エンコーディング</a>で転送効率を上げる<br />  3.3.1 メッセージボディとエンティティボディの違い<br />  3.3.2 圧縮して送るコンテンツコーディング<br />  3.3.3 分解して送るチャンク転送コーディング<br /> 3.4 複数のデータを送れるマルチパート<br /> 3.5 一部分だけ貰えるレンジリク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>ト<br /> 3.6 最適なコンテンツを返すコンテンツ<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%CD%A5%B4%A5%B7%A5%A8%A1%BC%A5%B7%A5%E7%A5%F3">ネゴシエーション</a></p><p>第4章 結果を伝えるHTTP <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B9%A5%C6%A1%BC%A5%BF%A5%B9%A5%B3%A1%BC%A5%C9">ステータスコード</a><br /> 4.1 <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B9%A5%C6%A1%BC%A5%BF%A5%B9%A5%B3%A1%BC%A5%C9">ステータスコード</a>はサーバーからのリク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>ト結果を伝える<br /> 4.2 2XX 成功(Success)<br />  4.2.1 200 OK<br />  4.2.2 204 No Content<br />  4.2.3 206 Partial Content<br /> 4.3 3XX リダイレクト(Redirection)<br />  4.3.1 301 Moved Permanently<br />  4.3.2 302 Found<br />  4.3.3 303 See Other<br />  4.3.4 304 Not Modified<br />  4.3.5 307 Temporary Redirect<br /> 4.4 4XX クライアントエラー(Client Error)<br />  4.4.1 400 Bad Request<br />  4.4.2 401 Unauthorized<br />  4.4.3 403 Forbidden<br />  4.4.4 <a class="keyword" href="http://d.hatena.ne.jp/keyword/404%20Not%20Found">404 Not Found</a><br /> 4.5 5XX サーバーエラー(Server Error)<br />  4.5.1 <a class="keyword" href="http://d.hatena.ne.jp/keyword/500%20Internal%20Server%20Error">500 Internal Server Error</a><br />  4.5.2 <a class="keyword" href="http://d.hatena.ne.jp/keyword/503%20Service%20Unavailable">503 Service Unavailable</a></p><p>第5章 HTTPと連携するWeb サーバー<br /> 5.1 1台で複数<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C9%A5%E1%A5%A4%A5%F3">ドメイン</a>を実現するバーチャルホスト<br /> 5.2 通信を中継するプログラム:プロキシ、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B2%A1%BC%A5%C8%A5%A6%A5%A7%A5%A4">ゲートウェイ</a>、トンネル<br />  5.2.1 プロキシ<br />  5.2.2 <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B2%A1%BC%A5%C8%A5%A6%A5%A7%A5%A4">ゲートウェイ</a><br />  5.2.3 トンネル<br /> 5.3 リソースを保管するキャッシュ<br />  5.3.1 キャッシュには有効期限がある<br />  5.3.2 クライアント側にもキャッシュがある</p><p>第6章 HTTP ヘッダー<br /> 6.1 HTTP メッセージヘッダー<br /> 6.2 HTTP ヘッダーフィールド<br />  6.2.1 HTTP ヘッダーフィールドは重要な情報を伝える<br />  6.2.2 HTTP ヘッダーフィールドの構造<br />  6.2.3 種類のHTTP ヘッダーフィールド<br />  6.2.4 HTTP/1.1 ヘッダーフィールド一覧<br />  6.2.5 HTTP/1.1 以外のヘッダーフィールド<br />  6.2.6 エンドトゥエンドヘッダーとホップバイホップヘッダー<br /> 6.3 HTTP/1.1 一般ヘッダーフィールド<br />  6.3.1 Cache-Control<br />  6.3.2 Connection<br />  6.3.3 Date<br />  6.3.4 Pragma<br />  6.3.5 Trailer<br />  6.3.6 Transfer-Encoding<br />  6.3.7 Upgrade<br />  6.3.8 Via<br />  6.3.9 Warning<br /> 6.4 リク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>トヘッダーフィールド<br />  6.4.1 Accept<br />  6.4.2 Accept-Charset<br />  6.4.3 Accept-Encoding<br />  6.4.4 Accept-Language<br />  6.4.5 Authorization<br />  6.4.6 Expect<br />  6.4.7 From<br />  6.4.8 Host<br />  6.4.9 If-Match<br />  6.4.10 If-Modified-Since<br />  6.4.11 If-None-Match<br />  6.4.12 If-Range<br />  6.4.13 If-Unmodified-Since<br />  6.4.14 Max-Forwards<br />  6.4.15 Proxy-Authorization<br />  6.4.16 Range<br />  6.4.17 <a class="keyword" href="http://d.hatena.ne.jp/keyword/Referer">Referer</a><br />  6.4.18 TE<br />  6.4.19 User-Agent<br /> 6.5 レスポンスヘッダーフィールド<br />  6.5.1 Accept-Ranges<br />  6.5.2 Age<br />  6.5.3 ETag<br />  6.5.4 Location<br />  6.5.5 Proxy-Authenticate<br />  6.5.6 Retry-After<br />  6.5.7 Server<br />  6.5.8 Vary<br />  6.5.8 WWW-Authenticate<br /> 6.6 エンティティヘッダーフィールド<br />  6.6.1 Allow<br />  6.6.2 Content-Encoding<br />  6.6.3 Content-Language<br />  6.6.4 Content-Length<br />  6.6.5 Content-Location<br />  6.6.6 Content-<a class="keyword" href="http://d.hatena.ne.jp/keyword/MD5">MD5</a><br />  6.6.7 Content-Range<br />  6.6.8 Content-Type<br />  6.6.9 Expires<br />  6.6.10 Last-Modified<br /> 6.7 <a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a> のためのヘッダーフィールド<br />  6.7.1 Set-<a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a><br />  6.7.2 <a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a><br /> 6.8 その他のヘッダーフィールド<br />  6.8.1 X-Frame-Options<br />  6.8.2 X-<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>-Protection<br />  6.8.3 DNT<br />  6.8.4 <a class="keyword" href="http://d.hatena.ne.jp/keyword/P3P">P3P</a></p><p>第7章 Webを安全にする<a class="keyword" href="http://d.hatena.ne.jp/keyword/HTTPS">HTTPS</a><br /> 7.1 HTTP の弱点<br />  7.1.1 通信が平文なので盗聴可能<br />  7.1.2 通信相手を確かめないのでなりすまし可能<br />  7.1.3 完全性を証明できないので改竄可能<br /> 7.2 HTTP+暗号化+認証+完全性保護=<a class="keyword" href="http://d.hatena.ne.jp/keyword/HTTPS">HTTPS</a><br />  7.2.1 HTTP に暗号化と認証と完全性保護を加えた<a class="keyword" href="http://d.hatena.ne.jp/keyword/HTTPS">HTTPS</a><br />  7.2.2 <a class="keyword" href="http://d.hatena.ne.jp/keyword/HTTPS">HTTPS</a> は<a class="keyword" href="http://d.hatena.ne.jp/keyword/SSL">SSL</a> の殻をかぶったHTTP<br />  7.2.3 お互いが鍵を交換する<a class="keyword" href="http://d.hatena.ne.jp/keyword/%B8%F8%B3%AB%B8%B0%B0%C5%B9%E6%CA%FD%BC%B0">公開鍵暗号方式</a><br />  7.2.4 公開鍵が正しいかどうかを証明する証明書<br />  7.2.5 安全な通信を行う<a class="keyword" href="http://d.hatena.ne.jp/keyword/HTTPS">HTTPS</a> の仕組み</p><p>第8章 誰がアクセスしているかを確かめる認証<br /> 8.1 認証とは<br /> 8.2 BASIC 認証<br />  8.2.1 BASIC 認証の認証手順<br /> 8.3 DIGEST 認証<br />  8.3.1 DIGEST 認証の認証手順<br /> 8.4 <a class="keyword" href="http://d.hatena.ne.jp/keyword/SSL">SSL</a> クライアント認証<br />  8.4.1 <a class="keyword" href="http://d.hatena.ne.jp/keyword/SSL">SSL</a> クライアント認証の認証手順<br />  8.4.2 <a class="keyword" href="http://d.hatena.ne.jp/keyword/SSL">SSL</a> クライアント認証は2 要素認証で使われる<br />  8.4.3 <a class="keyword" href="http://d.hatena.ne.jp/keyword/SSL">SSL</a> クライアント認証は利用するのにコストが必要<br /> 8.5 フォームベース認証<br />  8.5.1 認証の大半はフォームベース認証<br />  8.5.2 セッション管理と<a class="keyword" href="http://d.hatena.ne.jp/keyword/Cookie">Cookie</a> による実装</p><p>第9章 HTTP に機能を追加する<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a><br /> 9.1 HTTP をベースにした<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a><br /> 9.2 HTTPの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%DC%A5%C8%A5%EB%A5%CD%A5%C3%A5%AF">ボトルネック</a>を解消するSPDY<br />  9.2.1 HTTP の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%DC%A5%C8%A5%EB%A5%CD%A5%C3%A5%AF">ボトルネック</a><br />  9.2.2 SPDY の設計と機能<br />  9.2.3 SPDY はWeb の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%DC%A5%C8%A5%EB%A5%CD%A5%C3%A5%AF">ボトルネック</a>を解決するか?<br /> 9.3 ブラウザで双方向通信を行うWebSocket<br />  9.3.1 WebSocket の設計と機能<br />  9.3.2 WebSocket <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a><br /> 9.4 登場が待たれるHTTP/2.0<br /> 9.5 Web サーバー上のファイル管理を行う<a class="keyword" href="http://d.hatena.ne.jp/keyword/WebDAV">WebDAV</a><br />  9.5.1 HTTP/1.1 を拡張した<a class="keyword" href="http://d.hatena.ne.jp/keyword/WebDAV">WebDAV</a><br />  9.5.2 <a class="keyword" href="http://d.hatena.ne.jp/keyword/WebDAV">WebDAV</a> で追加されたメソッドと<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B9%A5%C6%A1%BC%A5%BF%A5%B9%A5%B3%A1%BC%A5%C9">ステータスコード</a></p><p>第10章 Web コンテンツで使う技術<br /> 10.1 HTML<br />  10.1.1 Web ページのほとんどはHTML でできている<br />  10.1.2 HTML のバージョン<br />  10.1.3 デザインを適用する<a class="keyword" href="http://d.hatena.ne.jp/keyword/CSS">CSS</a><br /> 10.2 ダイナミックHTML<br />  10.2.1 Web ページを動的に変更するダイナミックHTML<br />  10.2.2 HTML を操作しやすくするDOM<br /> 10.3 Web アプリケーション<br />  10.3.1 Web を使って機能を提供するWeb アプリケーション<br />  10.3.2 Web サーバーとプログラムを連携する<a class="keyword" href="http://d.hatena.ne.jp/keyword/CGI">CGI</a><br />  10.3.3 <a class="keyword" href="http://d.hatena.ne.jp/keyword/Java">Java</a> で普及した<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B5%A1%BC%A5%D6%A5%EC%A5%C3%A5%C8">サーブレット</a><br /> 10.4 データ配信に利用されるフォーマットや言語<br />  10.4.1 汎用的に使える<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%DE%A1%BC%A5%AF%A5%A2%A5%C3%A5%D7">マークアップ</a>言語<a class="keyword" href="http://d.hatena.ne.jp/keyword/XML">XML</a><br />  10.4.2 更新情報を配信する<a class="keyword" href="http://d.hatena.ne.jp/keyword/RSS">RSS</a> / <a class="keyword" href="http://d.hatena.ne.jp/keyword/Atom">Atom</a><br />  10.4.3 <a class="keyword" href="http://d.hatena.ne.jp/keyword/JavaScript">JavaScript</a> から利用しやすく軽量な<a class="keyword" href="http://d.hatena.ne.jp/keyword/JSON">JSON</a></p><p>第11章 Web への攻撃技術<br /> 11.1 Web への攻撃技術<br />  11.1.1 HTTP は必要なセキュリティ機能がない<br />  11.1.2 リク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>トはクライアント側で改竄可能<br />  11.1.3 Web アプリケーションへの攻撃パターン<br /> 11.2 出力値の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>ケープの不備による<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a><br />  11.2.1 クロスサイト・<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B9%A5%AF%A5%EA%A5%D7%A5%C6%A5%A3%A5%F3%A5%B0">スクリプティング</a><br />  11.2.2 <a class="keyword" href="http://d.hatena.ne.jp/keyword/SQL">SQL</a> インジェクション<br />  11.2.3 OS コマンドインジェクション<br />  11.2.4 HTTP ヘッダーインジェクション<br />  11.2.5 メールヘッダーインジェクション<br />  11.2.6 <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C7%A5%A3%A5%EC%A5%AF%A5%C8">ディレクト</a>リ・トラバーサル<br />  11.2.7 リモート・ファイル・<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A4%A5%F3%A5%AF%A5%EB%A1%BC%A5%B8%A5%E7%A5%F3">インクルージョン</a><br /> 11.3 設定や設計の不備による<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a><br />  11.3.1 強制<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D6%A5%E9%A5%A6%A5%B8%A5%F3%A5%B0">ブラウジング</a><br />  11.3.2 不適切なエラーメッセージ処理<br />  11.3.3 オープンリダイレクト<br /> 11.4 セッション管理の不備による<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a><br />  11.4.1 <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%BB%A5%C3%A5%B7%A5%E7%A5%F3%A5%CF%A5%A4%A5%B8%A5%E3%A5%C3%A5%AF">セッションハイジャック</a><br />  11.4.2 セッションフィクセーション<br />  11.4.3 クロスサイト・リク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>トフォージェリ<br /> 11.5 その他<br />  11.5.1 パスワード・<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AF%A5%E9%A5%C3%A5%AD%A5%F3%A5%B0">クラッキング</a><br />  11.5.2 クリックジャッキング<br />  11.5.3 <a class="keyword" href="http://d.hatena.ne.jp/keyword/DoS">DoS</a> 攻撃<br />  11.5.4 <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D0%A5%C3%A5%AF%A5%C9%A5%A2">バックドア</a></p><p>※初版は目次内に間違えている部分があります。大変申し訳ありません。<br /> ※2刷で目次は修正されました。</p> Tue, 21 May 2013 00:00:00 +0900 hatenablog://entry/17680117127012905072 コマンドラインから画面共有をONにする方法 for OS X Mountain Lion https://sen-u.hatenadiary.org/entry/20130325/p1 <p>システム環境設定からONにすればいいんですけど、なぜかシステム環境設定のロックが外せなくなったので、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B3%A5%DE%A5%F3%A5%C9%A5%E9%A5%A4%A5%F3">コマンドライン</a>から各種設定変更を模索してみました。<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B3%A5%DE%A5%F3%A5%C9%A5%E9%A5%A4%A5%F3">コマンドライン</a>から画面共有をONにするには、下記のコマンドをターミナルから実行します。</p> <pre class="code lang-sh" data-lang="sh" data-unlink><span class="synComment"># sudo defaults write /var/db/launchd.db/com.apple.launchd/overrides.plist com.apple.screensharing -dict Disabled -bool false</span> <span class="synComment"># sudo launchctl load /System/Library/LaunchDaemons/com.apple.screensharing.plist</span> </pre><p><a class="keyword" href="http://d.hatena.ne.jp/keyword/ssh">ssh</a> とかでもONにできるので、人によっては便利かも。動作は <a class="keyword" href="http://d.hatena.ne.jp/keyword/OS%20X">OS X</a> Mountain Lion(10.8.3) で確認しました。</p> <ul> <li><a href="http://pivotallabs.com/enabling-os-x-screen-sharing-from-the-command-line/">Enabling OS X Screen Sharing from the Command Line - Pivotal Labs</a></li> </ul> Mon, 25 Mar 2013 00:00:00 +0900 hatenablog://entry/17680117127012905309 Mac OWASP Top 10 2013 RC1リリース&日本語訳(ちょっとだけ) https://sen-u.hatenadiary.org/entry/20130220/p1 <p>OWASP Japan Leader らしく、OWASP Top 10 2013 RC1版の紹介でも。</p> <ul> <li><a href="https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project">https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project</a></li> </ul><p>OWASPでは、<a class="keyword" href="http://d.hatena.ne.jp/keyword/PCI">PCI</a> DSSなどでも参照しているOWASP Top 10 の 2013年版のリリース準備中です。現在、RC1をリリースして、コメントを募集しています。こちらまでお願いします。 OWASP-TopTen@lists.owasp.org<br /> 新規追加のものも名称を日本語に訳しましたが、もっと適切な言葉があれば教えて下さい。</p> <div class="section"> <h4>OWASP Top 10 - 2013 RC1</h4> <ul> <li>A1 インジェクション攻撃(Injection)</li> <li>A2 不完全な認証とセッション管理(Broken Authentication and Session Management)</li> <li>A3 クロスサイト・<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B9%A5%AF%A5%EA%A5%D7%A5%C6%A5%A3%A5%F3%A5%B0">スクリプティング</a>(Cross-Site Scripting (<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>) )</li> <li>A4 安全でないオブジェクトの直接参照(Insecure Direct Object References)</li> <li>A5 セキュリティの不適切な設定(Security Misconfiguration)</li> <li>A6 機密データの露出(Sensitive Data Exposure)</li> <li>A7 機能レベルのアクセス制御の欠落(Missing Function Level <a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a> Control )</li> <li>A8 クロスサイト・リク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>ト・フォージェリ(Cross-Site Request Forgery (<a class="keyword" href="http://d.hatena.ne.jp/keyword/CSRF">CSRF</a>))</li> <li>A9 既知の脆弱な<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B3%A5%F3%A5%DD%A1%BC%A5%CD%A5%F3%A5%C8">コンポーネント</a>の使用(Using Known Vulnerable Components)</li> <li>A10 検証されていないリダイレクトとフォーワード(Unvalidated Redirects and Forwards) </li> </ul><p>詳細はRC1版を参照して下さい。</p> <ul> <li><a href="http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202013%20-%20RC1.pdf">http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202013%20-%20RC1.pdf</a></li> </ul> </div> <div class="section"> <h4>OWASP Top 10 - 2010 から何が変わったか</h4> <p>2013年版では主に下記の変更が加えられる予定です。</p> <ol> <li>「不完全な認証とセッション管理(Broken Authentication and Session Management )」が拡がってきたので、A3からA2に上がりました。<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>がA3に。</li> <li>「クロスサイト・リク<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A8%A5%B9">エス</a>ト・フォージェリ(Cross-Site Request Forgery (<a class="keyword" href="http://d.hatena.ne.jp/keyword/CSRF">CSRF</a>))」がA5からA8に下がりました。開発者は<a class="keyword" href="http://d.hatena.ne.jp/keyword/CSRF">CSRF</a><a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>の数を減らすために努力しているようです。</li> <li>「URLアクセス制限の不備(Failure to Restrict URL <a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a>)」はもっと広い意味にして、A7の「機能レベルのアクセス制御の欠落(Missing Function Level <a class="keyword" href="http://d.hatena.ne.jp/keyword/Access">Access</a> Control )」としました。</li> <li>2010のA7 安全て&#12441;ない暗号化によるテ&#12441;ータ保存(Insecure Cryptographic Storage)とA9 不十分なトランスホ&#12442;ート層の保護(Insufficient Transport Layer Protection)から新しいカテゴリ A6の「機密データの露出(Sensitive Data Exposure)」を作りました。</li> <li>新しく A9の「既知の脆弱な<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B3%A5%F3%A5%DD%A1%BC%A5%CD%A5%F3%A5%C8">コンポーネント</a>の使用(Using Known Vulnerable Components)」を作りました。</li> </ol><p><br /> OWASPは皆様に支えられています。参加をお待ちしています。</p> <ul> <li><a href="https://www.owasp.org/index.php/Japan">Japan - OWASP</a></li> </ul> </div> Wed, 20 Feb 2013 00:00:00 +0900 hatenablog://entry/17680117127012905472 security 脆弱性報奨金プログラムを提供しているサイト一覧 https://sen-u.hatenadiary.org/entry/20121215/p1 <p>いわゆる"Bug Bounty Programs"と言われている、Webサイトの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>情報などを受け付けて、それに報奨金を出すというプログラムです。報奨金で飯を食えるようになるといいですね。</p> <ul> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Google">Google</a> <ul> <li><a href="http://www.google.com/about/appsecurity/reward-program/">Program Rules &#8211; Application Security &#8211; Google</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/facebook">facebook</a> <ul> <li><a href="https://www.facebook.com/whitehat/bounty">Security Bug Bounty - Facebook</a></li> </ul></li> <li>Etsy(ハンドメイド商品の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%DE%A1%BC%A5%B1%A5%C3%A5%C8%A5%D7%A5%EC%A5%A4%A5%B9">マーケットプレイス</a>) <ul> <li><a href="http://codeascraft.etsy.com/2012/09/11/announcing-the-etsy-security-bug-bounty-program/">Announcing the Etsy Security Bug Bounty Program &#171; Code as Craft</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Barracuda">Barracuda</a> Networks(セキュリティ機器) <ul> <li><a href="http://www.barracudalabs.com/bugbounty/">Barracuda Networks Security Bug Bounty Program</a></li> </ul></li> <li>Yandex(ロシアの<a class="keyword" href="http://d.hatena.ne.jp/keyword/Google">Google</a>的な。今年モスクワのオフィスに遊びに行かせて頂きました。) <ul> <li><a href="http://company.yandex.com/security/index.xml">Yandex.Company ― Bug Bounty Program</a></li> </ul></li> </ul><p>以下は、バグハンターの名前は掲載するけど、報奨金は出さないサイト。</p> <ul> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Adobe">Adobe</a> <ul> <li><a href="http://www.adobe.com/support/security/alertus.html">Adobe - Security advisories</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Twitter">Twitter</a> <ul> <li><a href="https://twitter.com/about/security">Twitter / セキュリティ</a></li> </ul></li> <li>EBay <ul> <li><a href="http://pages.ebay.com/securitycenter/ResearchersAcknowledgement.html">Security Researchers Acknowledgment</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Microsoft">Microsoft</a> <ul> <li><a href="http://technet.microsoft.com/en-us/security/ff852094.aspx">http://technet.microsoft.com/en-us/security/ff852094.aspx</a></li> <li><a href="http://technet.microsoft.com/en-us/security/cc308589">http://technet.microsoft.com/en-us/security/cc308589</a></li> <li><a href="http://technet.microsoft.com/en-us/security/cc308575">http://technet.microsoft.com/en-us/security/cc308575</a></li> <li><a href="http://technet.microsoft.com/en-us/security/cc261624">http://technet.microsoft.com/en-us/security/cc261624</a></li> <li><a href="http://www.microsoft.com/security/msrc/default.aspx">http://www.microsoft.com/security/msrc/default.aspx</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Apple">Apple</a> <ul> <li><a href="http://support.apple.com/kb/HT1318">http://support.apple.com/kb/HT1318</a></li> <li><a href="https://ssl.apple.com/support/security/">https://ssl.apple.com/support/security/</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Dropbox">Dropbox</a> <ul> <li><a href="https://www.dropbox.com/security">Dropbox - 規約</a></li> <li><a href="https://www.dropbox.com/special_thanks">Dropbox - スペシャルサンクス</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Reddit">Reddit</a> <ul> <li><a href="http://code.reddit.com/wiki/help/whitehat">help/whitehat &#8211; reddit &#8211; Trac</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Github">Github</a> <ul> <li><a href="https://help.github.com/articles/responsible-disclosure-of-security-vulnerabilities">Responsible Disclosure of Security Vulnerabilities &#183; github:help</a></li> </ul></li> <li>Ifixit(<a class="keyword" href="http://d.hatena.ne.jp/keyword/iPhone">iPhone</a>修理とか) <ul> <li><a href="http://www.ifixit.com/Info/responsible_disclosure">Responsible Disclosure of Security Vulnerabilities - iFixit</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/37%20Signals">37 Signals</a> <ul> <li><a href="http://37signals.com/security-response">37signals security response</a></li> </ul></li> <li>Twilio(<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AF%A5%E9%A5%A6%A5%C9">クラウド</a>電話) <ul> <li><a href="http://www.twilio.com/blog/2012/03/reporting-security-vulnerabilities.html">Reporting Security Vulnerabilities</a></li> </ul></li> <li>Constant Contact(<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%DE%A1%BC%A5%B1%A5%C6%A5%A3%A5%F3%A5%B0">マーケティング</a>) <ul> <li><a href="http://www.constantcontact.com/about-constant-contact/security/report-vulnerability.jsp">Report A Security Vulnerability - Constant Contact</a></li> </ul></li> <li>Engine Yard(<a class="keyword" href="http://d.hatena.ne.jp/keyword/Ruby">Ruby</a>,<a class="keyword" href="http://d.hatena.ne.jp/keyword/PHP">PHP</a> <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AF%A5%E9%A5%A6%A5%C9">クラウド</a>プラットフォーム) <ul> <li><a href="http://www.engineyard.com/legal/responsible-disclosure-policy">Responsible Disclosure Policy</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Lastpass">Lastpass</a>(パスワードマネージャー) <ul> <li><a href="https://lastpass.com/support_security.php">LastPass - セキュリティ</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/RedHat">RedHat</a> <ul> <li><a href="https://access.redhat.com/knowledge/articles/66234">Vulnerability Acknowledgements for Red Hat online services - Red Hat Customer Portal</a></li> </ul></li> <li>Acquia(<a class="keyword" href="http://d.hatena.ne.jp/keyword/CMS">CMS</a>の<a class="keyword" href="http://d.hatena.ne.jp/keyword/Drupal">Drupal</a>) <ul> <li><a href="https://www.acquia.com/how-report-security-issue">How to responsibly report a security issue | Acquia</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Zynga">Zynga</a> <ul> <li><a href="http://company.zynga.com/security/whitehats">Whitehats | Zynga</a></li> </ul></li> <li>Owncloud(自分専用<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AF%A5%E9%A5%A6%A5%C9">クラウド</a>) <ul> <li><a href="http://owncloud.org/security/policy/">Security Policy | ownCloud.org</a></li> <li><a href="http://owncloud.org/security/hall-of-fame/">Security Hall of Fame | ownCloud.org</a></li> </ul></li> <li>Tuenti(<a class="keyword" href="http://d.hatena.ne.jp/keyword/SNS">SNS</a>) <ul> <li><a href="http://corporate.tuenti.com/en/dev/hall-of-fame">Thank You! | Tuenti Corporate</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/soundcloud">soundcloud</a>(音楽シェア) <ul> <li><a href="http://help.soundcloud.com/customer/portal/articles/439715-responsible-disclosure">SoundCloud | Responsible Disclosure</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Nokia">Nokia</a> <a class="keyword" href="http://d.hatena.ne.jp/keyword/Siemens">Siemens</a> Networks <ul> <li><a href="http://www.nokiasiemensnetworks.com/about-us/responsible-disclosure">Responsible disclosure | Nokia Siemens Networks</a></li> </ul></li> </ul><p><a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B9%A5%DA%A5%B7%A5%E3">スペシャ</a>ルサンクスには、何人か知っている名前を見かけますね。もちろん、日本人のあの人も!</p> <ul> <li><a href="http://www.ehackingnews.com/2012/12/list-of-bug-bounty-program-for.html">List of Bug Bounty program for PenTesters and Ethical Hackers | Hacking News | Security updates</a></li> </ul><p><br /> 報奨金プログラムやっているサイトの追記情報をもらいました!</p> <ul> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/Mozilla">Mozilla</a> <ul> <li><a href="http://www.mozilla.org/security/bug-bounty.html">Mozilla Security Bug Bounty Program</a></li> </ul></li> <li>Hex-Rays(IDAの) <ul> <li><a href="http://www.hex-rays.com/bugbounty.shtml">Bug Bounty</a></li> </ul></li> <li><a class="keyword" href="http://d.hatena.ne.jp/keyword/PayPal">PayPal</a> <ul> <li><a href="https://www.paypal.com/us/webapps/mpp/security/reporting-security-issues">For Security Researchers - PayPal</a></li> </ul></li> </ul> Sat, 15 Dec 2012 00:00:00 +0900 hatenablog://entry/17680117127012905585 security 追記 https://sen-u.hatenadiary.org/entry/20121112/1352734800 <p>ハッシュじゃなくて、いわゆる暗号化してるんじゃない?とか平文じゃないんじゃない的なことを言う人もいますが、この場合わざわざ鍵の管理がめんどうな暗号化を選ぶ理由はないと思いますが。</p> Mon, 12 Nov 2012 00:40:00 +0900 hatenablog://entry/17680117127012905856 お名前.comのレンタルサーバーが平文でパスワードを保存している https://sen-u.hatenadiary.org/entry/20121112/p1 <p>お名前.comで取ってる<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C9%A5%E1%A5%A4%A5%F3">ドメイン</a>があったので、とりあえず<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%EC%A5%F3%A5%BF%A5%EB%A5%B5%A1%BC%A5%D0">レンタルサーバ</a>ーも使ってみようと申し込んでみました。</p> <ul> <li><a href="http://www.onamae.com/server/sd/?type=a">月額1575円の共用サーバー SD|ドメイン取得なら お名前.com</a></li> </ul><p>設定を始めたところ、設定用のWebインタフェースのコン<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C8%A5%ED%A1%BC%A5%EB">トロール</a>パネルに、メールアカウントや管理者アカウント、<a class="keyword" href="http://d.hatena.ne.jp/keyword/FTP">FTP</a>アカウントなどのパスワードが表示されるという状況でした。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20121112162612" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20121112/20121112162612.png" alt="f:id:sen-u:20121112162612p:image" title="f:id:sen-u:20121112162612p:image" class="hatena-fotolife" itemprop="image"></a></span><br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20121112162611" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20121112/20121112162611.png" alt="f:id:sen-u:20121112162611p:image" title="f:id:sen-u:20121112162611p:image" class="hatena-fotolife" itemprop="image"></a></span><br /> ※パスワードの箇所は暗号化されていないパスワード文字列<br /> さらに、パスワード変更の際には旧パスワードの入力もいらないという仕様。<br /> そして、コン<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C8%A5%ED%A1%BC%A5%EB">トロール</a>パネルの横のお知らせには「セキュリティ対策は万全ですか?」とか出ててシュール。</p><br /> <p>サポートセンターに「パスワードを平文で保存しているのか?」ということや「なぜWebにパスワードをわざわざ表示するのか?」について問い合わせてみたところ、下記の回答がきました。</p> <blockquote> <p>弊社サーバーNavi、および、コン<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C8%A5%ED%A1%BC%A5%EB">トロール</a>パネルにつきましては<a class="keyword" href="http://d.hatena.ne.jp/keyword/SSL">SSL</a>(Secure Socket Layer)での通信を採用いたしております。<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/SSL">SSL</a>:インターネット上で情報を暗号化して送受信する<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a><br /> <span class="deco" style="font-weight:bold;">サーバー上でのパスワード保管につきましては、弊社にて行なわせていただいておりますので、ご安心ください。</span></p><p>>Webのコン<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C8%A5%ED%A1%BC%A5%EB">トロール</a>パネルにパスワードを表示する必要があるのでしょうか?<br /> 安全な形式にてお客様にパスワードをご確認いただくための対応でございます。<br /> <br /> 今後ともお名前.comをよろしくお願いいたします。</p> </blockquote> <p>「ご安心下さい」って何だよ。今後ともよろしくお願いいたしますじゃないよ。</p> Mon, 12 Nov 2012 00:00:00 +0900 hatenablog://entry/17680117127012905730 security SEC職員がBlackHatに暗号化していないPCを持ち込み。検証に20万ドル。 https://sen-u.hatenadiary.org/entry/20121110/p1 <p>米国証券取引委員会(The US Securities and Exchange Commission : SEC)の職員が、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%CF%A5%C3%A5%AB%A1%BC">ハッカー</a>の会議(たぶん今年のBlackHat USA?)に機密情報がたくさん入ったPCを持ち込んだおかげで、安全かどうかの検証に20万ドルも費やす結果となったそうです。<br /> PCのデータは機密情報が暗号化されていない状態で、場合によっては情報が取り放題だったようです。なぜ、職員がこのPCを持ってきたのかは明確にはなっていません。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20121110092255" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20121110/20121110092255.png" alt="f:id:sen-u:20121110092255p:image" title="f:id:sen-u:20121110092255p:image" class="hatena-fotolife" itemprop="image"></a></span><br /> 検証の結果は情報漏えいの痕跡はなかったようですが、どうなんでしょうね。もしくは、DEFCONにも参加してたら…。気軽に機密情報入りのPCを持ち歩くと大変なことになりますね。</p> <ul> <li><a href="http://uk.reuters.com/article/2012/11/09/uk-sec-cyber-idUKBRE8A804Z20121109">Exclusive - SEC left computers vulnerable to cyber attacks - sources | Reuters</a></li> </ul> Sat, 10 Nov 2012 00:00:00 +0900 hatenablog://entry/17680117127012905964 security サイバー犯罪対策コストのレポート2012が興味深い https://sen-u.hatenadiary.org/entry/20121031/p1 <p>HPが主催し、英国のPonemon Instituteが調査したさまざまな産業分野の38団体のサンプルに基づくセキュリティの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D9%A5%F3%A5%C1%A5%DE%A1%BC%A5%AF">ベンチマーク</a>調査レポートです。</p> <ul> <li>サイバー犯罪は被害・対策ともに高く付く。年間平均コストは平均210万£(約2.7億円)で、4百万£〜770万£の範囲</li> <li>最も高く付いたサイバー犯罪は、<a class="keyword" href="http://d.hatena.ne.jp/keyword/DoS%B9%B6%B7%E2">DoS攻撃</a>と不正なプログラムによる被害</li> <li>サイバー犯罪対策コストは組織規模や産業によって異なる。防衛・公益事業・エネルギー・金融サービスは、他の産業より高い</li> </ul><p><span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20121031102000" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20121031/20121031102000.png" alt="f:id:sen-u:20121031102000p:image" title="f:id:sen-u:20121031102000p:image" class="hatena-fotolife" itemprop="image"></a></span><br /> レポートはコストに関するさまざまな項目が調査されていて、興味深いですね。<br /> 「5カ国のサイバー犯罪の総コスト」では、英国、<a class="keyword" href="http://d.hatena.ne.jp/keyword/AU">AU</a>、日本、DE、米国がビックアップされていて、日本は真ん中の3番目でした。<br /> 他にも、「業種別の平均年間コスト」、「38<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D9%A5%F3%A5%C1%A5%DE%A1%BC%A5%AF">ベンチマーク</a>企業が経験した<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%B5%A5%A4%A5%D0%A1%BC%B9%B6%B7%E2">サイバー攻撃</a>の種類」、「攻撃を解決するまでの平均日数」、「活動コストの比較とセキュリティインテリジェンス技術の利用」、「国別のサイバー犯罪対策の内部コスト/外部コスト」など面白いレポートが目白押し。セキュリティの予算をいくらにするのかとかの参考にもなるかもしれません。</p> <ul> <li><a href="http://bit.ly/Q5kk14">2012 Cost of Cyber Crime Study: UK by ComputerWeekly.com</a></li> </ul><p>登録が必要ですが、無料で読めるので一読をお勧めします。</p> <ul> <li><a href="http://bit.ly/SvOHft">2012 Cost of Cyber Crime Study: United States - HP Enterprise Security</a></li> </ul><p>US版のレポートもありました。</p><br /> <p>11月7日、8日にイベントもあるみたいです!</p> <ul> <li><a href="http://www.hpenterprisesecurity.com/ponemon-cost-of-cyber-crime/">The Cost of Cyber Crime: Live Webinar - HP Enterprise Security</a></li> </ul><p><br /> このレポート、日本のHPさんが翻訳版とか出さないかなァ。</p> Wed, 31 Oct 2012 00:00:00 +0900 hatenablog://entry/17680117127012906086 security イーモバイルを電話だけで解約、書類もSIM返送も必要なし https://sen-u.hatenadiary.org/entry/20121004/p1 <p>ちょうど<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A4%A1%BC%A5%E2%A5%D0%A5%A4%A5%EB">イーモバイル</a>を契約して2年、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%BD%A5%D5%A5%C8%A5%D0%A5%F3%A5%AF">ソフトバンク</a>グループになったし、<a class="keyword" href="http://d.hatena.ne.jp/keyword/WiMAX">WiMAX</a>は快適だし、<a class="keyword" href="http://d.hatena.ne.jp/keyword/iPhone5">iPhone5</a>は<a class="keyword" href="http://d.hatena.ne.jp/keyword/DoCoMo">DoCoMo</a>だし、と継続する理由も特になかったのでいいタイミングで解約しました。以前は、店頭に行くのが一番という解約難所の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A4%A1%BC%A5%E2%A5%D0%A5%A4%A5%EB">イーモバイル</a>でしたが、電話だけで解約できました。手順は以下の通り。<br /> まず、手元に契約時に登録した電話番号とネットワーク暗証番号を用意して、カスタマーセンターに電話して、解約の窓口につなげます。</p> <ul> <li><a href="http://emobile.jp/support/contact/#TEL">お問い合わせ | イー・モバイル</a></li> </ul><p>登録時の電話番号、名前、ネットワーク暗証番号を聞かれたら、「解約する書面を郵送します」うんぬんと言われますが、「他に方法は?」と聞くと「電話だけで解約できます」と言われますので、そのまま手続きをどうぞ。<br /> SIMの返送も必要ありません。ハサミで切って捨てて下さい。と言われます。</p><br /> <p>サヨナラ、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%A4%A1%BC%A5%E2%A5%D0%A5%A4%A5%EB">イーモバイル</a>!<br /> また契約するかもしれないけど。</p> Thu, 04 Oct 2012 00:00:00 +0900 hatenablog://entry/17680117127012906200 iPhone5 + docomo を都内で使ってみて https://sen-u.hatenadiary.org/entry/20120928/p1 <p>いつもの<a class="keyword" href="http://d.hatena.ne.jp/keyword/Expansys">Expansys</a>から<a class="keyword" href="http://d.hatena.ne.jp/keyword/iPhone5">iPhone5</a> 64GB(<a class="keyword" href="http://d.hatena.ne.jp/keyword/GSM">GSM</a> A1429)を買いました。もちろん香港版の<a class="keyword" href="http://d.hatena.ne.jp/keyword/SIM%A5%D5%A5%EA%A1%BC">SIMフリー</a>。<a class="keyword" href="http://d.hatena.ne.jp/keyword/LTE">LTE</a>が使えないとか、<a class="keyword" href="http://d.hatena.ne.jp/keyword/FOMA">FOMA</a>プラスエリアが使えないとか、いろんな問題がありますがとりあえず新しい端末は快適です。<br /> 気になる電波状況ですが、<a class="keyword" href="http://d.hatena.ne.jp/keyword/LTE">LTE</a>は使えないのはさておき、<a class="keyword" href="http://d.hatena.ne.jp/keyword/FOMA">FOMA</a>プラスのエリアが気になる人が多いみたいですね。とりあえず、都内にいる限りは使えなくっても何ら問題なさそうです。<a class="keyword" href="http://d.hatena.ne.jp/keyword/iPhone4S">iPhone4S</a> + <a class="keyword" href="http://d.hatena.ne.jp/keyword/docomo">docomo</a> のときと全然変わりません。むしろ、端末が快速なので快適です。<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C6%A5%B6%A5%EA%A5%F3%A5%B0">テザリング</a>の使い勝手は<a class="keyword" href="http://d.hatena.ne.jp/keyword/Softbank">Softbank</a>や<a class="keyword" href="http://d.hatena.ne.jp/keyword/au">au</a>に比べてもぜんぜん問題なし。むしろ制限もなし。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120928214712" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120928/20120928214712.jpg" alt="f:id:sen-u:20120928214712j:image" title="f:id:sen-u:20120928214712j:image" class="hatena-fotolife" itemprop="image"></a></span><br /> 23区に住んでて都心で生活しているなら、<a class="keyword" href="http://d.hatena.ne.jp/keyword/iPhone5">iPhone5</a>で<a class="keyword" href="http://d.hatena.ne.jp/keyword/DoCoMo">DoCoMo</a>を使うって選択肢も物好きにはありだと思います。<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/WiMAX">WiMAX</a>も<a class="keyword" href="http://d.hatena.ne.jp/keyword/emobile">emobile</a>も<a class="keyword" href="http://d.hatena.ne.jp/keyword/IIJmio">IIJmio</a>も持ってるので、回線速度が欲しいときはそちらを使ってます。地方出張はたまにしか行かないし、月に1回ぐらい海外なので、やっぱり<a class="keyword" href="http://d.hatena.ne.jp/keyword/SIM%A5%D5%A5%EA%A1%BC">SIMフリー</a>端末がいい。<br /> そのうち<a class="keyword" href="http://d.hatena.ne.jp/keyword/Jailbreak">Jailbreak</a>で<a class="keyword" href="http://d.hatena.ne.jp/keyword/LTE">LTE</a>が使えるようになったりしたらいいなァ。</p> Fri, 28 Sep 2012 00:00:00 +0900 hatenablog://entry/17680117127012906304 item XSS Filter 回避のためのチートシート(旧XSS Cheat Sheet) https://sen-u.hatenadiary.org/entry/20120919/p1 <p>OWASPでは<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a> Filter 回避のための<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C1%A1%BC%A5%C8%A5%B7%A1%BC%A5%C8">チートシート</a>(<a href="https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet">XSS Filter Evasion Cheat Sheet</a>)を公開しました。<br /> これは有名な「<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a> (Cross Site Scripting) Cheat Sheet(<a href="http://ha.ckers.org/xss.html">http://ha.ckers.org/xss.html</a>)」を移行したものです。Robert "RSnake" Hansenの協力に感謝!<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120919092941" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120919/20120919092941.png" alt="f:id:sen-u:20120919092941p:image" title="f:id:sen-u:20120919092941p:image" class="hatena-fotolife" itemprop="image"></a></span></p> <ul> <li><a href="https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet">XSS Filter Evasion Cheat Sheet - OWASP</a></li> </ul> Wed, 19 Sep 2012 00:00:00 +0900 hatenablog://entry/17680117127012906423 security Mac OS Xの全パスワード表示と自動ロック https://sen-u.hatenadiary.org/entry/20120914/p1 <p>ターミナルを起動して下記のコマンドを実行する。</p> <blockquote> <p>security dump-keychain -d ~/Library/Keychains/login.keychain</p> </blockquote> <p>「”security”がキーチェーン”ログイン”を使おうとしています。キーチェーンのパスワードを入力して下さい」とパスワードを聞いてこない場合、あなたのコンピュータのすべてのパスワードは読み取り放題な状況になっています。他人に安易にPCを貸してはいけません。(このコマンドの実行を止めるには Control+c)</p><br /> <p>この状況を改善するには、Spotlightなどで「keychain」と入れて「キーチェーンアクセス」を起動して、左上の錠前アイコンをロック状態にしておきましょう。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120914100507" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120914/20120914100507.png" alt="f:id:sen-u:20120914100507p:image" title="f:id:sen-u:20120914100507p:image" class="hatena-fotolife" itemprop="image"></a></span><br /> 自動ロックを有効にする場合には、キーチェーンアクセスの「ログイン」を右クリックして設定変更を起動し、「操作しない状態がX分続いたらロック」や「スリープ時にロック」にチェックを入れます。</p> <ul> <li><a href="http://blog.songz.me/print-out-all-your-saved-passwords-osx/">Print out all your saved passwords &#8211; OSX | Song Zheng</a></li> </ul> Fri, 14 Sep 2012 00:00:00 +0900 hatenablog://entry/17680117127012906543 security 30秒であなたのsshを二要素認証対応に https://sen-u.hatenadiary.org/entry/20120829/p1 <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/Google">Google</a>や<a class="keyword" href="http://d.hatena.ne.jp/keyword/Dropbox">Dropbox</a>などが次々と二要素認証に対応していますが、そろそろウチの<a class="keyword" href="http://d.hatena.ne.jp/keyword/ssh">ssh</a>も二要素認証対応にという方向けに。30秒の簡単導入です。</p> <pre>$ <a class="keyword" href="http://d.hatena.ne.jp/keyword/curl">curl</a> '<a href="https://raw.github.com/authy/authy-ssh/master/authy-ssh'">https://raw.github.com/authy/authy-ssh/master/authy-ssh'</a> -o authy-<a class="keyword" href="http://d.hatena.ne.jp/keyword/ssh">ssh</a> $ sudo <a class="keyword" href="http://d.hatena.ne.jp/keyword/bash">bash</a> authy-<a class="keyword" href="http://d.hatena.ne.jp/keyword/ssh">ssh</a> install /usr/local/bin $ sudo /usr/local/bin/authy-<a class="keyword" href="http://d.hatena.ne.jp/keyword/ssh">ssh</a> enable `whoami` <your-email> <your-country-code> <your-cellphone> $ authy-ssh test $ sudo service ssh restart </pre><p><a href="https://www.authy.com/signup">Authy</a>というサービスのAPIを利用するみたいですね。このサービスがなくなったらどうなるんだろう…。<br /> sshは公開鍵認証がいい気がする。あと、22/tcpではない違うポート番号で運用と。</p> <ul> <li><a href="http://blog.authy.com/add-two-factor-authentication-to-your-ssh-in-30-seconds/">Authy Blog! Awesome two-factor authentication</a></li> </ul> Wed, 29 Aug 2012 00:00:01 +0900 hatenablog://entry/17680117127012906804 security ベルアメールのチョコと焼き菓子セット https://sen-u.hatenadiary.org/entry/20120829/p2 <p><span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120829095145" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120829/20120829095145.jpg" alt="f:id:sen-u:20120829095145j:image" title="f:id:sen-u:20120829095145j:image" class="hatena-fotolife" itemprop="image"></a></span><br /> おやつ用に。<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C2%E7%B4%DD%C5%EC%B5%FE%C5%B9">大丸東京店</a>のほっぺタウンが拡張してベルアメールとかいろいろ入ってます。<br /> 甘味じゃないけど、ヤザワミートのお弁当が買えるのも嬉しいです。けど、弁当で30分待ちとか本店の行列を彷彿させる感じです…。</p> Wed, 29 Aug 2012 00:00:00 +0900 hatenablog://entry/17680117127012906652 甘味 千疋屋のフルーツプリン、レアチーズケーキ、マンゴープリン https://sen-u.hatenadiary.org/entry/20120828/p1 <p><span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120828081630" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120828/20120828081630.jpg" alt="f:id:sen-u:20120828081630j:image" title="f:id:sen-u:20120828081630j:image" class="hatena-fotolife" itemprop="image"></a></span><br /> マンゴープリンのプリン部分が濃厚で果実味もあって美味しかった。チーズケーキやフルーツプリンも果物が美味しい。フルーツプリンは<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%E9%A5%E0%BC%F2">ラム酒</a>が効いていました。<div class="hatena-asin-detail hatena-gourmet-detail" data-tabezou-tabelog><a href="https://tabelog.com/tokyo/A1302/A130201/13021852/"><img src="https://tblg.k-img.com/restaurant/images/Rvw/101199/100x100_square_101199927.jpg" class="hatena-asin-detail-image" alt="京橋千疋屋 東京駅一番街店" title="京橋千疋屋 東京駅一番街店"></a><div class="hatena-asin-detail-info"><p class="hatena-asin-detail-title"><a href="https://tabelog.com/tokyo/A1302/A130201/13021852/"><img src="https://d.hatena.ne.jp/images/tabezou_icons/icon-tabelog-ss.gif" style="margin-right:2px; vertical-align:text-bottom;" alt="食べログ" /> 京橋千疋屋 東京駅一番街店</a></p><ul><li>ジャンル:フルーツパーラー</li><li>住所: <a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%E9%C2%E5%C5%C4%B6%E8">千代田区</a>丸の内1-9-1 <a class="keyword" href="http://d.hatena.ne.jp/keyword/%C5%EC%B5%FE%B1%D8%B0%EC%C8%D6%B3%B9">東京駅一番街</a> B1F 北通り</li><li><a href="http://d.hatena.ne.jp/gourmet/tokyo/298297" target="_blank">このお店を含むブログを見る</a> | </li><li>(写真提供:iidagmt)</li></ul></div><div class="hatena-asin-detail-foot"></div></div></p> Tue, 28 Aug 2012 00:00:00 +0900 hatenablog://entry/17680117127012906897 甘味 Mountain Lionにアップデートしたら、スリープ後の復帰に失敗して再起動する問題 https://sen-u.hatenadiary.org/entry/20120823/p1 <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/MacOS%20X">MacOS X</a> Mountain Lionにupgradeインストールしたら、スリープして、復帰するときに何度かに一度結構な高確率で再起動してしまっている問題に<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%BB%A5%AD%A5%E5%A5%EA%A5%C6%A5%A3%A5%AD%A5%E3%A5%F3%A5%D7">セキュリティキャンプ</a>中に悩まされていました。最初はMBP <a class="keyword" href="http://d.hatena.ne.jp/keyword/Retina">Retina</a>個体の問題かと思っていましたが、MBP <a class="keyword" href="http://d.hatena.ne.jp/keyword/Air">Air</a>の方でも同様の問題が出ていました。<br /> サポートセンターに電話して、<a class="keyword" href="http://d.hatena.ne.jp/keyword/PRAM">PRAM</a>クリアとかいろいろ試してみましたが治らず。結局、初期化して<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AF%A5%EA%A1%BC%A5%F3%A5%A4%A5%F3%A5%B9%A5%C8%A1%BC%A5%EB">クリーンインストール</a>することで無事にスリープからうまく復帰するようになりました。<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/Air">Air</a>はまだ<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%AF%A5%EA%A1%BC%A5%F3%A5%A4%A5%F3%A5%B9%A5%C8%A1%BC%A5%EB">クリーンインストール</a>していませんが、<a class="keyword" href="http://d.hatena.ne.jp/keyword/Retina">Retina</a>の方は今のところ不具合は出ていません。</p> Thu, 23 Aug 2012 00:00:00 +0900 hatenablog://entry/17680117127012907029 アンリ・シャルパンティエのゼリーセット https://sen-u.hatenadiary.org/entry/20120819/p1 <p>テリーヌ・ドゥ・フリュイというなのフルーツゼリーを頂きました。濃厚なお菓子も好きですが、盛夏にはさっぱりしたゼリーがとても合いますね。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120819100129" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120819/20120819100129.jpg" alt="f:id:sen-u:20120819100129j:image" title="f:id:sen-u:20120819100129j:image" class="hatena-fotolife" itemprop="image"></a></span><br /> BlackHat、DEFCON、<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%BB%A5%AD%A5%E5%A5%EA%A5%C6%A5%A3%A5%AD%A5%E3%A5%F3%A5%D7">セキュリティキャンプ</a>と連続出張が終わったので、ようやく腰を落ち着けて日本で甘味が食べられそうです。</p> Sun, 19 Aug 2012 00:00:00 +0900 hatenablog://entry/17680117127012907126 甘味 Beans Nuts の豆詰め合わせ https://sen-u.hatenadiary.org/entry/20120809/p1 <p>久々の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C6%FC%CB%DC%B6%B6%BB%B0%B1%DB">日本橋三越</a>。夏はケーキよりも、和菓子とかつまみとかに惹かれます。試食して美味しかったので購入。<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C6%FC%CB%DC%B6%B6%BB%B0%B1%DB">日本橋三越</a>では、今ならオリジナル風呂敷に包んでくれるというキャンペーンもやってます。<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A4%AA%BB%FD%A4%BF%A4%BB">お持たせ</a>にいいね。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120809233932" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120809/20120809233932.jpg" alt="f:id:sen-u:20120809233932j:image" title="f:id:sen-u:20120809233932j:image" class="hatena-fotolife" itemprop="image"></a></span><br /> ボルチーニとかわさびがおすすめ。わさびは結構なわさび辛さです。</p> <ul> <li><a href="http://beans-nuts.com/index.html">Beans Nuts</a></li> </ul><p>BlackHat・DEFCONでラスベガス行ったり、何だかんだで甘味の更新をサボり気味でした。ちゃんとしっかり食べてますよ!</p> Thu, 09 Aug 2012 00:00:00 +0900 hatenablog://entry/17680117127012907239 甘味 JavaScriptによるIntel Core2Duo脆弱性を利用したリモートExploit https://sen-u.hatenadiary.org/entry/20120715/p1 <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/Intel">Intel</a> <a class="keyword" href="http://d.hatena.ne.jp/keyword/Core2Duo">Core2Duo</a>のCPUキャッシュコントローラーの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>を利用したリモートコード実行のPoCが公開されています。<a class="keyword" href="http://d.hatena.ne.jp/keyword/Core2Duo">Core2Duo</a>以外にも<a class="keyword" href="http://d.hatena.ne.jp/keyword/Atom">Atom</a>でも動くそうです。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120715141134" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120715/20120715141134.png" alt="f:id:sen-u:20120715141134p:image" title="f:id:sen-u:20120715141134p:image" class="hatena-fotolife" itemprop="image"></a></span></p> <ul> <li><a href="http://1337day.com/exploits/18984">Intel Core2Duo cpu cache controller bug PoC | Inj3ct0r - exploit database : vulnerability : 0day : shellcode</a>(テキストなのでコードは実行されません。)</li> </ul><p><a class="keyword" href="http://d.hatena.ne.jp/keyword/JavaScript">JavaScript</a>で動作するので、ブラウザで観ただけで死ねます。NoScriptなどによる防御が必須ですね。</p><p>※fakeかも。HITB2008って書いてるし。</p> Sun, 15 Jul 2012 00:00:01 +0900 hatenablog://entry/17680117127012907478 security 中国は世界中の通信の80%にアクセス可能なバックドアを持っている https://sen-u.hatenadiary.org/entry/20120715/p2 <p>元<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%DA%A5%F3%A5%BF%A5%B4%A5%F3">ペンタゴン</a>のアナリストによると、中国政府または<a class="keyword" href="http://d.hatena.ne.jp/keyword/%BF%CD%CC%B1%B2%F2%CA%FC%B7%B3">人民解放軍</a>が世界の通信の約80%にアクセスできる<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D0%A5%C3%A5%AF%A5%C9%A5%A2">バックドア</a>を持っていると伝えています。<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/%C3%E6%B9%F1%B4%EB%B6%C8">中国企業</a>の<a class="keyword" href="http://d.hatena.ne.jp/keyword/Huawei">Huawei</a>社とZTE社製品のネットワーク機器に<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D0%A5%C3%A5%AF%A5%C9%A5%A2">バックドア</a>があるので、それらを使っているネットワークにはアクセスが可能だとか。世界145カ国トップ50の<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%C6%A5%EC%A5%B3%A5%E0%A5%BB%A5%F3%A5%BF%A1%BC">テレコムセンター</a>のうち45にアクセスできるそうです。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120715171343" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120715/20120715171343.png" alt="f:id:sen-u:20120715171343p:image" title="f:id:sen-u:20120715171343p:image" class="hatena-fotolife" itemprop="image"></a></span></p> <ul> <li><a href="http://www.zdnet.com/former-pentagon-analyst-china-has-backdoors-to-80-of-telecoms-7000000908/">Former Pentagon analyst: China has backdoors to 80% of telecoms | ZDNet</a></li> </ul><p>どこまで本当かわかりませんが、ありそうな話ですね。</p> Sun, 15 Jul 2012 00:00:00 +0900 hatenablog://entry/17680117127012907346 security マルチプラットフォーム対応のバックドア https://sen-u.hatenadiary.org/entry/20120712/p1 <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/F-Secure">F-Secure</a>の研究者がコロンビア交通のWebサイトで、<a class="keyword" href="http://d.hatena.ne.jp/keyword/Windows">Windows</a>、<a class="keyword" href="http://d.hatena.ne.jp/keyword/MacOS">MacOS</a>、<a class="keyword" href="http://d.hatena.ne.jp/keyword/Linux">Linux</a>など<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%DE%A5%EB%A5%C1%A5%D7%A5%E9%A5%C3%A5%C8%A5%D5%A5%A9%A1%BC%A5%E0">マルチプラットフォーム</a>で動作する<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D0%A5%C3%A5%AF%A5%C9%A5%A2">バックドア</a>を発見しました。<br /> <a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D0%A5%C3%A5%AF%A5%C9%A5%A2">バックドア</a>は署名された<a class="keyword" href="http://d.hatena.ne.jp/keyword/Java">Java</a>のJARファイルを使って、ユーザーの端末がどのOSかを判定して、プラットフォームに適した追加ファイルをダウンロードしてくるとのことです。<br /> <a href="http://www.f-secure.com/weblog/archives/ff_sig2.PNG" class="http-image" target="_blank"><img src="http://www.f-secure.com/weblog/archives/ff_sig2.PNG" class="http-image" alt="http://www.f-secure.com/weblog/archives/ff_sig2.PNG"></a><br /> なお、すでに<a class="keyword" href="http://d.hatena.ne.jp/keyword/F-Secure">F-Secure</a>ではC&Cサーバーなどについては当局に届出済みだそうです。<br /> 当局ってどこだろう?</p> <ul> <li><a href="http://www.f-secure.com/weblog/archives/00002397.html">Multi-platform Backdoor Lurks in Colombian Transport Site - F-Secure Weblog : News from the Lab</a></li> </ul> Thu, 12 Jul 2012 00:00:00 +0900 hatenablog://entry/17680117127012907588 security プロトコル内での"X-"接頭辞の廃止 - RFC6648 https://sen-u.hatenadiary.org/entry/20120626/p1 <p>RFC6648として、アプリケーション<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a>内での"X-"接頭辞と同様の構造の廃止というのが上がっていました。<br /> HTTPなど多くの<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a>では、非標準パラメーターに”X-”接頭辞を付けることで、標準パラメーターと区別していましたが、メリットがないというより問題が多いので、既存のはさておき新たな<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%D7%A5%ED%A5%C8%A5%B3%A5%EB">プロトコル</a>を作るときには、それは止めましょうとのこと。</p> <ul> <li><a href="http://tools.ietf.org/html/rfc6648">RFC 6648 - Deprecating the &quot;X-&quot; Prefix and Similar Constructs in Application Protocols</a></li> </ul> Tue, 26 Jun 2012 00:00:00 +0900 hatenablog://entry/17680117127012907702 security PayPal がバグ報奨金プログラムを開始 https://sen-u.hatenadiary.org/entry/20120622/p1 <p><a class="keyword" href="http://d.hatena.ne.jp/keyword/PayPal">PayPal</a> もバグ報奨金プログラムを開始しました。<a class="keyword" href="http://d.hatena.ne.jp/keyword/Google">Google</a>や<a class="keyword" href="http://d.hatena.ne.jp/keyword/Firefox">Firefox</a>などがやっているあれです。<br /> 対象となる<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>は、<a class="keyword" href="http://d.hatena.ne.jp/keyword/XSS">XSS</a>、<a class="keyword" href="http://d.hatena.ne.jp/keyword/CSRF">CSRF</a>、<a class="keyword" href="http://d.hatena.ne.jp/keyword/SQL%A5%A4%A5%F3%A5%B8%A5%A7%A5%AF%A5%B7%A5%E7%A5%F3">SQLインジェクション</a>、認証のバイパスとのこと。報告したらいくらぐらいもらえるんでしょうね?<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120622091221" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120622/20120622091221.png" alt="f:id:sen-u:20120622091221p:image" title="f:id:sen-u:20120622091221p:image" class="hatena-fotolife" itemprop="image"></a></span></p> <ul> <li><a href="https://cms.paypal.com/cgi-bin/marketingweb?cmd=_render-content&amp;content_ID=security/reporting_security_issues">For Security Researchers - PayPal</a></li> </ul> Fri, 22 Jun 2012 00:00:00 +0900 hatenablog://entry/17680117127012907816 security ゼロデイ脆弱性の価格表、秘密の攻撃コードはいくらか? https://sen-u.hatenadiary.org/entry/20120617/p1 <p>フランスのexploit販売会社のVupenによると、ターゲットの制御を得ることができるような<a class="keyword" href="http://d.hatena.ne.jp/keyword/%A5%BC%A5%ED%A5%C7%A5%A4%B9%B6%B7%E2">ゼロデイ攻撃</a>の価格は下記のようになっているとのこと。</p> <table> <tr> <td><a class="keyword" href="http://d.hatena.ne.jp/keyword/Adobe%20Reader">Adobe Reader</a></td> <td>$5,000-$30,000</td> </tr> <tr> <td>Mac OSX</td> <td>$20,000-$50,000</td> </tr> <tr> <td><a class="keyword" href="http://d.hatena.ne.jp/keyword/Android">Android</a></td> <td>$30,000-$60,000</td> </tr> <tr> <td><a class="keyword" href="http://d.hatena.ne.jp/keyword/Flash">Flash</a>,<a class="keyword" href="http://d.hatena.ne.jp/keyword/Java">Java</a> Plugin</td> <td>$40,000-$100,000</td> </tr> <tr> <td>MS Word</td> <td>$50,000-$100,000</td> </tr> <tr> <td><a class="keyword" href="http://d.hatena.ne.jp/keyword/Windows">Windows</a></td> <td>$60,000-$120,000</td> </tr> <tr> <td><a class="keyword" href="http://d.hatena.ne.jp/keyword/Firefox">Firefox</a>, <a class="keyword" href="http://d.hatena.ne.jp/keyword/Safari">Safari</a></td> <td>$60,000-$150,000</td> </tr> <tr> <td><a class="keyword" href="http://d.hatena.ne.jp/keyword/Chrome">Chrome</a>, <a class="keyword" href="http://d.hatena.ne.jp/keyword/IE">IE</a></td> <td>$80,000-$200,000</td> </tr> <tr> <td><a class="keyword" href="http://d.hatena.ne.jp/keyword/iOS">iOS</a></td> <td>$100,000-$250,000</td> </tr> </table><p><a class="keyword" href="http://d.hatena.ne.jp/keyword/iOS">iOS</a>が一番高いんですね。それだけ<a class="keyword" href="http://d.hatena.ne.jp/keyword/%C0%C8%BC%E5%C0%AD">脆弱性</a>が少ないのか、需要がないのか。</p> <ul> <li><a href="http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/">Shopping For Zero-Days: A Price List For Hackers' Secret Software Exploits - Forbes</a></li> </ul> Sun, 17 Jun 2012 00:00:00 +0900 hatenablog://entry/17680117127012907966 security はらロールのロールケーキ https://sen-u.hatenadiary.org/entry/20120615/p1 <p>はらロールは神戸のお店。豆乳を使ったクリームとスポンジ生地がとても美味しいです。ルレ・レーブを思い出す美味しさ!リピートしたい。<br /> <span itemscope itemtype="http://schema.org/Photograph"><a href="http://f.hatena.ne.jp/sen-u/20120615224755" class="hatena-fotolife" itemprop="url"><img src="https://cdn-ak.f.st-hatena.com/images/fotolife/s/sen-u/20120615/20120615224755.jpg" alt="f:id:sen-u:20120615224755j:image" title="f:id:sen-u:20120615224755j:image" class="hatena-fotolife" itemprop="image"></a></span><br /> 左から、オリジナルのはらロール、きなこ、フルーツ、抹茶。抹茶美味しい。<br /> 東京駅地下グランスタの特設会場に出ていました。</p> Fri, 15 Jun 2012 00:00:00 +0900 hatenablog://entry/17680117127012908080 甘味