![ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に](https://cdn-ak-scissors.b.st-hatena.com/image/square/6c1c8288d3c82b7910e07b34ada4e1a589decf43/height=288;version=1;width=512/https%3A%2F%2Fpc.watch.impress.co.jp%2Fimg%2Fpcw%2Flist%2F1605%2F628%2F01.jpg)
個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポイントがないか合わせて確認 Secure属性が設定されていること HTTPS通信でのみCookieが送られるように Domain属性が適切に設定されていること サブドメインにもCookieが送られる設定の場合、他のサブドメインのサイトに脆弱性があるとそこからインシデントに繋がるリスクを理解してお
ツイートまとめサービス「Togetter(トゥギャッター)」および「min.t(ミント)」を運営するトゥギャッター株式会社(以下:トゥギャッター)は、2023年5月12日に買収を発表した「Twilog(ついろぐ)」とTogetterとの統合を2023年5月24日に実施しました。今回の統合により、Twilogでのツイートの取得再開が可能となっています。 Twilogのドメインは「 https://twilog.org 」から「 https://twilog.togetter.com 」に変更。既存のTwilogユーザーは変更後のページにアクセスし再度ログインすることでツイートの取得が再開され、2023年4月5日からの停止期間中のツイートも最大3,200件まで取得可能です。なお、Twilogにログインする際にはTogetterへのログインが必要となります。 トゥギャッターが契約しているTwit
NTTドコモのドコモ口座を悪用し、不正に盗み出した口座番号、キャッシュカード暗証番号等の情報を使用した口座の不正利用が発生したと報じられました。ここでは関連する情報をまとめます。 勝手に作成したドコモ口座に送金 不正送金の手口 犯人が何らかの方法で口座番号、名義、キャッシュカード暗証番号等を入手。 銀行預金者の名義でドコモ口座を開設。 入手した銀行の口座番号、キャッシュカードの暗証番号を使って「Web口振受付サービス」を利用 サービスを通じて口座預金をドコモ口座にチャージ。 Web口振受付サービスは銀行提携先のWebサイトを通じて口座振替の申し込み手続きができるサービス。 ドコモ口座不正利用の発表相次ぐ 当初被害報告が上がった銀行は七十七銀行だが、その後も複数の地銀で不正利用に関する案内が相次ぎ公開された。 ドコモ口座登録等の受付停止を行った銀行 35行、全ての銀行 不正利用(疑い含む)発
ドワンゴとニワンゴは、「ニコニコ動画(ニコ動)」や「ニコニコ生放送(ニコ生)」を含むコンテンツ配信サービス「niconico」が不正ログイン攻撃を受けた件に関し、攻撃規模や被害状況などの詳細情報を公表した。それによると、21万9,926件のアカウントが不正ログインされ、19アカウントで「ニコニコポイント」が不正使用されたという。不正使用による被害総額は17万3,610円に上った。 niconico がユーザーからの問い合わせを受けて調査を開始したのは6月9日。この時点の問い合わせ状況は、6月1日に2件、6月9日に1件あっただけだった。翌10日には第三者による不正ログイン試行を検出し、同一 IP アドレスからの大規模な不正ログインが2014年5月27日から6月4日にかけて行われていたことを確認した。さらに、ニコニコポイントが不正に使われたことも確認できたそうだ。 この時点で、不正ログイン攻撃
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く