タグ

ドメインに関するfield_combatのブックマーク (31)

  • どうしてもドメインを永久保持できない企業向け 企業はどうドメインを捨てるべきか - web > SEO

    コロナ禍中に取得された地方自治体のドメインがオークションで高値売買され、中古ドメインとして悪用されるなど、公的機関のドメイン放棄問題が注目されています。 11月25日のNHKニュース7でドメイン流用の件が報じられました。私も取材を受け少しご協力をしています。 www3.nhk.or.jp 公的機関のドメイン放棄問題の理想の解決は、今後は lg.jp、go.jp などの公的機関しか使えないドメインだけを使うようにすることです。 ただ今回の問題はコロナ禍初期の大混乱時、非常にスピーディにサイト立ち上げが求められていた時の話です。 信頼が求められる lg.jp などのドメインの利用には厳格なルールがあるのも当然です。あの混乱時期にルール改定も難しかったと思います。新規ドメインが選ばれた事は仕方がない事と思っています。 ただ、コロナ禍が落ち着いた今、無責任に放棄されるのは明らかな問題です。 今回の

    どうしてもドメインを永久保持できない企業向け 企業はどうドメインを捨てるべきか - web > SEO
  • ドメインレジストラ8社使ってみたので比較レビュー | なうびるどいんぐ

    こんにちは、生きてます。世の中には色々なドメインレジストラがあります。 日だけでも片手で数え足りないくらいあるのですが、何を思ったのか数種類を並行して利用中なのでレビュー的なのを。 先に言っておきますけど、私は誰でもない誰かです。つまり特定の一社と利害関係になっている訳ではないので、この記事では自分の思った通りに褒めたり貶したりします。 (この記事は2019/04/11での情報です。未来の状況次第では記事に書いてある事より良くなっている/劣化してる可能性があるので最新の情報は自分でググりやがれください) 槍玉にあげられるドメイン屋さん 槍玉にあげられるのはこの記事を書いた時点で自分が使っているドメインレジストラ8社です。 お名前.com(GMO) スタードメイン(ネットオウル) ゴンベエドメイン(インターリンク) JPDirect(JPRS) Google Domains(Google)

    ドメインレジストラ8社使ってみたので比較レビュー | なうびるどいんぐ
  • 忘れ去られたドメイン名に宿る付喪神 | IIJ Engineers Blog

    開発・運用の現場から、IIJエンジニア技術的な情報や取り組みについて執筆する公式ブログを運営しています。 こんにちは。IIJ Engineers Blog編集部です。 IIJの社内掲示板では、エンジニアのちょっとした技術ネタが好評となって多くのコメントが付いたり、お役立ち情報が掲載されています。 そんな情報を社内に留めておくのはもったいない!ということで、IIJ Engineers Blog編集部より、選りすぐりの情報をお届けします。 今回は、使わなくなったドメイン名はどのようにすればよいかを紹介します。 そのまま放置しておいてよいのか?(ダメ) 廃止すればよいのか?(もっとダメ) どういった対応を行えばよいのか? どうぞご覧ください。 終わったサービス・キャンペーンのドメイン名、放置されていませんか? ドメイン名を放置すると付喪神がやどり、ひとりでにサイトを公開したりメールを出し始め

    忘れ去られたドメイン名に宿る付喪神 | IIJ Engineers Blog
    field_combat
    field_combat 2022/10/14
    最近はキャンペーンの度にドメイン取りたがるお客さんは減った印象。元々ドメイン持ってない場合は困るけど
  • 一般ユーザに払い出すと危険なサブドメインやメールアドレス - ASnoKaze blog

    ユーザに対して、そのユーザ名のサブドメインやメールアドレスを払い出すWebサービスがあります。 しかし、特定のサブドメインやメールアドレスは特別な用途で使われているものもあります。そのようなサブドメインやメールアドレスを一般ユーザに払い出してしまうと危険です。 現在、IETFでは仕様上利用用途が決められている、それらのラベルをとりまとめる「Dangerous Labels in DNS and E-mail」というdraftが提出されています。 今回はそれを眺めていきます。 (あくまでIETFの取り組みであり、仕様上定義されているものをとりまとめています。クラウドサービスや特定ベンダーで特別利用しているものは現在含まれていません。) サブドメイン ここでとりあげるサブドメインは、利用用途が決まってるため一般ユーザに払い出すべきではありません。(例: mta-sts.example.com)

    一般ユーザに払い出すと危険なサブドメインやメールアドレス - ASnoKaze blog
  • アクセスログ解析サービスVisionalistで利用していたドメイン(tracer[.]jp)の脅威分析と注意喚起 - NTT Communications Engineers' Blog

    はじめに イノベーションセンターの神田です。 みなさんはVisionalistというサービスをご存じでしょうか。 VisionalistはNTTコミュニケーションズのグループ会社であるNTTコム オンライン・マーケティング・ソリューション(以下 NTTコム オンライン)が提供していたアクセスログ解析サービスです。 2020年7月にサービスを終了しましたが、2022年5月にこのサービスで利用していたドメインを第三者が再登録し、セキュリティ上問題があるスクリプトを設置している可能性が確認されました(以下 件)。 件について、NTTコム オンラインは広く注意を呼びかけています。 件に対して、イノベーションセンターでは事象が確認された直後からそのリスクの有無や程度について詳細な調査を実施してきました*1。 記事は、件におけるリスクがこれ以上拡大しないようにこれまでに我々が確認した事実とそ

    アクセスログ解析サービスVisionalistで利用していたドメイン(tracer[.]jp)の脅威分析と注意喚起 - NTT Communications Engineers' Blog
    field_combat
    field_combat 2022/06/07
    ドメイン手放すの早すぎだろ
  • なぜ我々はsession.cookieを変更しなければならなかったのか - BASEプロダクトチームブログ

    はじめに こんにちは。バックエンドエンジニアの小笠原です。 今回は、2022年2月18日から2022年3月4日にかけて発生していたこちらの障害に対し私達開発チームが実施した、session.cookieで定義しているCookieのkey名を変更するという影響範囲の大きい対応について、実施に至るまでの経緯や対応過程についてご紹介したいと思います。 ショップオーナー向けに掲載していたお知らせの内容 背景 全ては iOS14.5から端末識別子の取得に同意が必要になったことから始まった ことの発端は、iOS14.5以降からIDFA(端末ごとに持つ固有識別子)の取得に端末所有者の許可が必要になったことでした。 この変更は、端末所有者側から見ると情報の活用範囲を自身で管理できることでよりプライバシーに配慮されるようになった良い変更と言えるでしょう。 一方で、広告出稿側から見た場合は拒否をしたユーザーの

    なぜ我々はsession.cookieを変更しなければならなかったのか - BASEプロダクトチームブログ
  • Spectre の脅威とウェブサイトが設定すべきヘッダーについて

    長い記事なので先に結論を書きます。 Spectre の登場で、ウェブサイトに必要とされるセキュリティ要件は増えました。具体的に必要な対策は下記の通りです。 すべてのリソースは Cross-Origin-Resource-Policy ヘッダーを使って cross-origin なドキュメントへの読み込みを制御する。 HTML ドキュメントには X-Frame-Options ヘッダーもしくは Content-Security-Policy (CSP) ヘッダーの frame-ancestors ディレクティブを追加して、cross-origin なページへの iframe による埋め込みを制御する。 HTML ドキュメントには Cross-Origin-Opener-Policy ヘッダーを追加して popup ウィンドウとして開かれた場合の cross-origin なページとのコミュニ

    Spectre の脅威とウェブサイトが設定すべきヘッダーについて
  • クローズしたはずのサービスが知らぬ間に蘇っていたのでクローズしきった話

    Kaigi on Rails 2021 での発表資料です。 https://kaigionrails.org/2021/talks/tricknotes/

    クローズしたはずのサービスが知らぬ間に蘇っていたのでクローズしきった話
    field_combat
    field_combat 2021/10/23
    DMCAで停止。まじで何がしたかったんだろ
  • Public Suffix List の用途と今起こっている問題について | blog.jxck.io

    Intro Public Suffix List (PSL) は、現在の Web プラットフォームの一端を支えている非常に重要な要素だ。 実はこれが、少数のボランティアにより GitHub でメンテナンスされた、単なるテキストリストであることは、あまり知られていないかもしれない。 最近、このリストへの追加リクエストがあとを絶たず、問題になっている。 そもそも PSL とは何であり、今どのような問題が起こっているのかについて解説する。 Public Suffix List とは何か PSL を解説するには、まず関連する用語について整理する。 Top Level Domain (TLD) 例えば、このブログのドメインは blog.jxck.io であり、これは筆者が取得したドメイン jxck.io のサブドメインだ。 jxck.io は、 .io という TLD のサブドメインを販売しているレ

    Public Suffix List の用途と今起こっている問題について | blog.jxck.io
    field_combat
    field_combat 2021/04/21
    なるほど、厳しいな
  • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

    2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

    Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
  • 世界一危ないドメイン「corp.com」が約2億円で売りに出される

    世界一危ないドメイン「corp.com」が約2億円で売りに出される2020.02.17 12:3033,415 Shoshana Wodinsky - Gizmodo US [原文] ( scheme_a ) 当に危ないものほど、見た目は無害そうなんです。 インターネットで最も危険な場所はどこかと訊かれると、おそらく「ダークウェブ」みたいな言葉が出てくるのではないでしょうか。でも実は、世界一危険なサイトのひとつは文字通りのゴミやポルノで埋めつくされているわけではなく、ただのドメインなんです。しかも、今ならあなたも購入できます。 世界の機密情報が覗ける「corp.com」は、起業家のMike O'Connor氏が90年代に大量買いした無害そうなドメインのひとつでした。この頃、彼は自分のISP(Go-fast.net)を開設し、シンプルな名前のドメインを手当たり次第に買いあさっていました。た

    世界一危ないドメイン「corp.com」が約2億円で売りに出される
  • Double-keyed HTTP cache に関するメモ - ASnoKaze blog

    201909027追記 Fetchの仕様にプルリクが出されています HTTP cache partitioning by shivanigithub · Pull Request #943 · whatwg/fetch · GitHub whatwgでfetchに関して「Double-keyed HTTP cache」という議論がされています。 github.com ブラウザ側でも動きがあり、下記で議論がされています Chromeでは「Intent to Implement: Partition the HTTP Cache」 Firefoxでは「Intent to Implement- Double-keyed HTTP cache」 背景 HTTPのキャッシュは、そのリソースがどのページ(ドメイン)で読み込まれたかに関わらずに共有で使用されます。しかし、そのキャッシュ状況をサイドチャネ

    Double-keyed HTTP cache に関するメモ - ASnoKaze blog
    field_combat
    field_combat 2020/01/30
    そりゃそうだわなと思う
  • noteのドメイン移行を支えた技術|こんぴゅ

    こんにちは、ピースオブケイクのコンです。先週、noteのドメインがnote.muからnote.comに移転されました 移転の詳しい背景はこちらの記事を参照いただくとして、稿では技術的側面からこのドメイン移行について振り返ってみます 2000万MAUのサイトを移転する技術webサービスがドメインを移転する事はたまにある...といえばあるでしょうが、noteのようにそれなりに複雑で、2000万MAUもあるサイトをドメイン移転するというのは聞いたことがありません。 2019年2月にcomを取得後、具体的に移行の作戦を考え始めたのですが、ググって成功事例を探しても「理屈は分かるけど、ウチの規模だと、どこにどう影響出るか完璧に把握するのは難しいな...」と思いました。それでもやるしかない状況だったわけです。 なので、今後、ドメイン移転を実施するサービスのスタッフ(特にエンジニア)さんの参考になれば

    noteのドメイン移行を支えた技術|こんぴゅ
  • 非営利団体や学校向けの「.orgドメイン」が管理団体ごと私企業に売り払われてしまったことが判明

    by EstudioWebDoce トップレベルドメインの1つ「.org」を管理しているPublic Interest Registry(PIR)が、Ethos Capitalという投資会社に売却されたことが判明しました。これにより、「.orgドメイン」を利用する非営利団体などが法外な登録料の請求に直面することが懸念されています。 Ethos Capital to Acquire Public Interest Registry from the Internet Society | Internet Society https://www.internetsociety.org/news/press-releases/2019/ethos-capital-to-acquire-public-interest-registry-from-the-internet-society/ Brea

    非営利団体や学校向けの「.orgドメイン」が管理団体ごと私企業に売り払われてしまったことが判明
  • なぜChromeはURLを殺そうとするのか? (Chrome Dev Summit 2019) - ぼちぼち日記

    今年もChrome開発者の集まりChrome Dev Summit 2019 (CDS) がサンフランシスコで開催されました。 今回、私が Chrome Customer Advisory Board (CAB) に選出していただいたこともあり、CDSに初めて参加しました。 これは、CDS終了後のCAB meetingで頂いたChrome Dinosaurフィギュアです。ちなみにゲームはできません。 タイトルの「なぜChromeはURLを殺そうとするのか?」は、2日目Chrome Leadsのパネルセッションで司会のGooglerが、Chrome UX担当のProduct Managerに対して一番最初に投げかけた問いです。 PMは直ちに「そんなことはしない」と即答しました。しかしChromeは、URLの表示領域からHTTPSの緑色表示の廃止・EV表示場所の移動・wwwサブドメイン表示の削

    なぜChromeはURLを殺そうとするのか? (Chrome Dev Summit 2019) - ぼちぼち日記
    field_combat
    field_combat 2019/11/19
    URLを目視で判別するのはわかってても無理だしね。Yahooのディレクトリリンクが今思えば優秀だったかも
  • HTTPサイトのドメインを奪われてHSTSを有効化されたら - Qiita

    はじめに 最近lovelive-anime.jpドメインが何者かによって移管され一時的にその者の手に渡った。もともとの管理者によってすでに取り戻されたが、攻撃者は一時的にこのドメインに対する全権を握った。この記事では、あくまでも思考実験として攻撃者が他人のHTTPサイトを運用しているドメインの全権を握ったときに、攻撃者がHSTS(HTTP Strict Transport Security)を有効にしてしまった場合どうなるかについて考える。まずはHSTSについて簡単に説明し、そしてその後で今回筆者が考えた攻撃について議論し、最後にまとめを述べる。 この記事を読んでわからないことや改善するべき点を見つけた場合は、気軽にコメントなどで指摘してほしい。 攻撃者によるHSTSの有効化 ここではHSTSに関する説明と、筆者が考える攻撃(?)について説明する。 HSTSとは HSTSとは、HTTPのレ

    HTTPサイトのドメインを奪われてHSTSを有効化されたら - Qiita
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
    field_combat
    field_combat 2019/04/08
    10日経過で自動承認なんか。
  • .appという画期的でセキュアなgTLDについて - Lento con forza

    .appというgTLDをご存知でしょうか。gTLDはgeneric top-level domainの略後で、ICANNが管理しているトップレベルドメインのことです。 有名どころでは.comや.net等があります。このブログのURLは https://kouki.hatenadiary.com ですが、この.comの部分がトップレベルドメインです。*1 このトップレベルドメインはICANNという組織が管理しています。2012年までは限られたトップレベルドメインしか存在しませんでしたが、2012年の公募では基準を定め、その基準を満たした団体は自由にgTLDを作ることができるようになりました。これ以降大量のトップレベルドメインが登録され、今では様々なドメインを利用することができます。 その中の一つ、appドメインが去年話題を呼びました。 appドメインはセキュアなドメイン そんなappドメイン

    .appという画期的でセキュアなgTLDについて - Lento con forza
  • 【要注意】Chromeが"www"サブドメインを自動的に隠すようになった模様 | ソフトアンテナ

    Googleは先日Chromeの最新版である「Chrome 69」をリリースしました。Chrome 69には、マテリアルデザインの導入や新しいパスワードマネージャーの追加など、Chrome 10周年を記念するのにふさわしいさまざまな新機能が追加されていますが、中には気をつけないと行けない変更も含まれているようです。 例えば今回Chromiumのバグラッキングシステムに不具合として投稿され話題となっている内容は、Chromeのアドレスバーに表示されるドメイン名から"www"が自動的に削除されるというものです。 例えばChrome 69で"www.google.com"を表示すると、アドレスバーには"google.com"と"www"が省略された状態で、上記画像のように表示されます。 クリックすると完全なURLを確認することはできますが、通常状態で目視しただけでは"google.com"を開い

    【要注意】Chromeが"www"サブドメインを自動的に隠すようになった模様 | ソフトアンテナ
  • 自堕落な技術者の日記 : 最近の証明書の話題(1) 韓国政府PKIのマズいワイルドカード証明書発行 - livedoor Blog(ブログ)

    どうも、証明書ハンターです。最近、個人的におもしろい証明書の話題がポンポン出てきたので、何回かに分けてご紹介したいと思います。 山賀さんのFacebookのフィードを見ていたら、 韓国政府PKIでまずい証明書を発行したというニュース(Google翻訳で読んでくださいw)を教えていただきまして、ハンターとしてはゲットしてコレクションに加えておきたいところ。 その問題というのは、韓国政府PKIが慶尚南道教育庁に不適切なワイルドカードSSLサーバー証明書を発行してしまったというもの。 慶尚南道は韓国の南東、釜山のすぐ北にあるのだそうです。 韓国のサイトは日と同じでセカンドレベルを組織種別とする属性型ドメイン名を採用していて、政府系ドメインは「go.kr」のようになっていますが、以下のドメインに対してワイルドカードSSLサーバー証明書を発行してしまいました。 *.hs.kr - 高校 *.ms.