aboutsummaryrefslogtreecommitdiff
path: root/files/ja/web/security/subdomain_takeovers
diff options
context:
space:
mode:
authorMasahiro FUJIMOTO <mfujimot@gmail.com>2021-09-14 23:04:19 +0900
committerGitHub <noreply@github.com>2021-09-14 23:04:19 +0900
commita802ba37d66fb077a0fe4b9574839cb886135acf (patch)
treea31c2082387bd76072bfae45f1479bd00c5ddec1 /files/ja/web/security/subdomain_takeovers
parent57c4aff2c8160b2d5ebb7302874ba0d7f3fedf02 (diff)
downloadtranslated-content-a802ba37d66fb077a0fe4b9574839cb886135acf.tar.gz
translated-content-a802ba37d66fb077a0fe4b9574839cb886135acf.tar.bz2
translated-content-a802ba37d66fb077a0fe4b9574839cb886135acf.zip
Web/m-w以下の文書内のリンクURLを正規化 (#2370)
- /en-US へのリンクを /ja へのリンクに修正 - /ja が付いていないものに /ja を付加 - MDN内のリンクが完全URLの場合、 /ja/docs からのURLに修正
Diffstat (limited to 'files/ja/web/security/subdomain_takeovers')
-rw-r--r--files/ja/web/security/subdomain_takeovers/index.html2
1 files changed, 1 insertions, 1 deletions
diff --git a/files/ja/web/security/subdomain_takeovers/index.html b/files/ja/web/security/subdomain_takeovers/index.html
index e06a556296..c0ad1b1675 100644
--- a/files/ja/web/security/subdomain_takeovers/index.html
+++ b/files/ja/web/security/subdomain_takeovers/index.html
@@ -3,7 +3,7 @@ title: Subdomain takeovers
slug: Web/Security/Subdomain_takeovers
translation_of: Web/Security/Subdomain_takeovers
---
-<p>subdomain takeover は、攻撃者がターゲットドメインのサブドメインの制御権を獲得したときに発生します。一般的には、サブドメインがドメインネームシステム (<a href="/en-US/docs/Glossary/DNS">DNS</a>) に正規名 (<a href="https://en.wikipedia.org/wiki/CNAME_record">CNAME</a>) を持っているが、そのサブドメインにコンテンツを提供しているホストがいない場合に発生します。これは、バーチャルホストがまだ公開されていないか、バーチャルホストが削除されているために起こる可能性があります。攻撃者は、自分のバーチャルホストを提供して、そのサブドメインのコンテンツをホストすることで、そのサブドメインを乗っ取ることができます。</p>
+<p>subdomain takeover は、攻撃者がターゲットドメインのサブドメインの制御権を獲得したときに発生します。一般的には、サブドメインがドメインネームシステム (<a href="/ja/docs/Glossary/DNS">DNS</a>) に正規名 (<a href="https://en.wikipedia.org/wiki/CNAME_record">CNAME</a>) を持っているが、そのサブドメインにコンテンツを提供しているホストがいない場合に発生します。これは、バーチャルホストがまだ公開されていないか、バーチャルホストが削除されているために起こる可能性があります。攻撃者は、自分のバーチャルホストを提供して、そのサブドメインのコンテンツをホストすることで、そのサブドメインを乗っ取ることができます。</p>
<p>攻撃者がこれを行うことができれば、メインドメインから設定された<a href="/ja/docs/Web/HTTP/Cookies">クッキー</a>を読み取ったり、<a href="/ja/docs/Web/Security/Types_of_attacks#Cross-site_scripting_XSS">クロスサイトスクリプティング</a>を行ったり、<a href="/ja/docs/Web/HTTP/CSP">コンテンツセキュリティポリシー</a>を回避したりすることが可能となり、保護された情報 (ログインを含む) を取得したり、不審なユーザーに悪意のあるコンテンツを送信したりすることが可能となります。</p>