diff options
author | Masahiro FUJIMOTO <mfujimot@gmail.com> | 2021-09-14 23:04:19 +0900 |
---|---|---|
committer | GitHub <noreply@github.com> | 2021-09-14 23:04:19 +0900 |
commit | a802ba37d66fb077a0fe4b9574839cb886135acf (patch) | |
tree | a31c2082387bd76072bfae45f1479bd00c5ddec1 /files/ja/web/security | |
parent | 57c4aff2c8160b2d5ebb7302874ba0d7f3fedf02 (diff) | |
download | translated-content-a802ba37d66fb077a0fe4b9574839cb886135acf.tar.gz translated-content-a802ba37d66fb077a0fe4b9574839cb886135acf.tar.bz2 translated-content-a802ba37d66fb077a0fe4b9574839cb886135acf.zip |
Web/m-w以下の文書内のリンクURLを正規化 (#2370)
- /en-US へのリンクを /ja へのリンクに修正
- /ja が付いていないものに /ja を付加
- MDN内のリンクが完全URLの場合、 /ja/docs からのURLに修正
Diffstat (limited to 'files/ja/web/security')
-rw-r--r-- | files/ja/web/security/index.html | 2 | ||||
-rw-r--r-- | files/ja/web/security/subdomain_takeovers/index.html | 2 |
2 files changed, 2 insertions, 2 deletions
diff --git a/files/ja/web/security/index.html b/files/ja/web/security/index.html index f7c86e751c..94b76d86dc 100644 --- a/files/ja/web/security/index.html +++ b/files/ja/web/security/index.html @@ -27,7 +27,7 @@ translation_of: Web/Security <dt>HTTPS</dt> <dd><strong>HTTPS</strong> (<strong><em>HyperText Transfer Protocol Secure</em></strong>) は、{{Glossary("HTTP")}} プロトコルの暗号化バージョンです。{{Glossary("SSL")}} または {{Glossary("TLS")}} を使用して、クライアントとサーバー間のすべての通信を暗号化します。この安全な接続により、クライアントは意図したサーバーに接続されていることを確認し、機密データを交換することができます。</dd> <dt><a href="/ja/docs/Web/HTTP/Headers/Strict-Transport-Security">HTTP Strict-Transport-Security</a></dt> - <dd><code>Strict-Transport-Security:</code> は <a href="/en-US/docs/Web/HTTP">HTTP</a> のヘッダーで、ウェブサイトを HTTPS を使用してのみアクセスできるようにするものです。</dd> + <dd><code>Strict-Transport-Security:</code> は <a href="/ja/docs/Web/HTTP">HTTP</a> のヘッダーで、ウェブサイトを HTTPS を使用してのみアクセスできるようにするものです。</dd> <dt><a href="/ja/docs/Web/Security/Certificate_Transparency">電子証明書の透明性</a></dt> <dd><strong>電子証明書の透明性</strong>は、証明書の誤発行を防止し、監視するために設計されたオープンなフレームワークです。新しく発行された証明書は、公開されている、多くの場合独立した CT ログに「記録」され、発行された TLS 証明書の追加のみの暗号的に保証された記録を維持します。</dd> <dt><a href="/ja/docs/Web/Security/Mixed_content">混在コンテンツ</a></dt> diff --git a/files/ja/web/security/subdomain_takeovers/index.html b/files/ja/web/security/subdomain_takeovers/index.html index e06a556296..c0ad1b1675 100644 --- a/files/ja/web/security/subdomain_takeovers/index.html +++ b/files/ja/web/security/subdomain_takeovers/index.html @@ -3,7 +3,7 @@ title: Subdomain takeovers slug: Web/Security/Subdomain_takeovers translation_of: Web/Security/Subdomain_takeovers --- -<p>subdomain takeover は、攻撃者がターゲットドメインのサブドメインの制御権を獲得したときに発生します。一般的には、サブドメインがドメインネームシステム (<a href="/en-US/docs/Glossary/DNS">DNS</a>) に正規名 (<a href="https://en.wikipedia.org/wiki/CNAME_record">CNAME</a>) を持っているが、そのサブドメインにコンテンツを提供しているホストがいない場合に発生します。これは、バーチャルホストがまだ公開されていないか、バーチャルホストが削除されているために起こる可能性があります。攻撃者は、自分のバーチャルホストを提供して、そのサブドメインのコンテンツをホストすることで、そのサブドメインを乗っ取ることができます。</p> +<p>subdomain takeover は、攻撃者がターゲットドメインのサブドメインの制御権を獲得したときに発生します。一般的には、サブドメインがドメインネームシステム (<a href="/ja/docs/Glossary/DNS">DNS</a>) に正規名 (<a href="https://en.wikipedia.org/wiki/CNAME_record">CNAME</a>) を持っているが、そのサブドメインにコンテンツを提供しているホストがいない場合に発生します。これは、バーチャルホストがまだ公開されていないか、バーチャルホストが削除されているために起こる可能性があります。攻撃者は、自分のバーチャルホストを提供して、そのサブドメインのコンテンツをホストすることで、そのサブドメインを乗っ取ることができます。</p> <p>攻撃者がこれを行うことができれば、メインドメインから設定された<a href="/ja/docs/Web/HTTP/Cookies">クッキー</a>を読み取ったり、<a href="/ja/docs/Web/Security/Types_of_attacks#Cross-site_scripting_XSS">クロスサイトスクリプティング</a>を行ったり、<a href="/ja/docs/Web/HTTP/CSP">コンテンツセキュリティポリシー</a>を回避したりすることが可能となり、保護された情報 (ログインを含む) を取得したり、不審なユーザーに悪意のあるコンテンツを送信したりすることが可能となります。</p> |