From a802ba37d66fb077a0fe4b9574839cb886135acf Mon Sep 17 00:00:00 2001 From: Masahiro FUJIMOTO Date: Tue, 14 Sep 2021 23:04:19 +0900 Subject: Web/m-w以下の文書内のリンクURLを正規化 (#2370) MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit - /en-US へのリンクを /ja へのリンクに修正 - /ja が付いていないものに /ja を付加 - MDN内のリンクが完全URLの場合、 /ja/docs からのURLに修正 --- files/ja/web/security/index.html | 2 +- files/ja/web/security/subdomain_takeovers/index.html | 2 +- 2 files changed, 2 insertions(+), 2 deletions(-) (limited to 'files/ja/web/security') diff --git a/files/ja/web/security/index.html b/files/ja/web/security/index.html index f7c86e751c..94b76d86dc 100644 --- a/files/ja/web/security/index.html +++ b/files/ja/web/security/index.html @@ -27,7 +27,7 @@ translation_of: Web/Security
HTTPS
HTTPS (HyperText Transfer Protocol Secure) は、{{Glossary("HTTP")}} プロトコルの暗号化バージョンです。{{Glossary("SSL")}} または {{Glossary("TLS")}} を使用して、クライアントとサーバー間のすべての通信を暗号化します。この安全な接続により、クライアントは意図したサーバーに接続されていることを確認し、機密データを交換することができます。
HTTP Strict-Transport-Security
-
Strict-Transport-Security:HTTP のヘッダーで、ウェブサイトを HTTPS を使用してのみアクセスできるようにするものです。
+
Strict-Transport-Security:HTTP のヘッダーで、ウェブサイトを HTTPS を使用してのみアクセスできるようにするものです。
電子証明書の透明性
電子証明書の透明性は、証明書の誤発行を防止し、監視するために設計されたオープンなフレームワークです。新しく発行された証明書は、公開されている、多くの場合独立した CT ログに「記録」され、発行された TLS 証明書の追加のみの暗号的に保証された記録を維持します。
混在コンテンツ
diff --git a/files/ja/web/security/subdomain_takeovers/index.html b/files/ja/web/security/subdomain_takeovers/index.html index e06a556296..c0ad1b1675 100644 --- a/files/ja/web/security/subdomain_takeovers/index.html +++ b/files/ja/web/security/subdomain_takeovers/index.html @@ -3,7 +3,7 @@ title: Subdomain takeovers slug: Web/Security/Subdomain_takeovers translation_of: Web/Security/Subdomain_takeovers --- -

subdomain takeover は、攻撃者がターゲットドメインのサブドメインの制御権を獲得したときに発生します。一般的には、サブドメインがドメインネームシステム (DNS) に正規名 (CNAME) を持っているが、そのサブドメインにコンテンツを提供しているホストがいない場合に発生します。これは、バーチャルホストがまだ公開されていないか、バーチャルホストが削除されているために起こる可能性があります。攻撃者は、自分のバーチャルホストを提供して、そのサブドメインのコンテンツをホストすることで、そのサブドメインを乗っ取ることができます。

+

subdomain takeover は、攻撃者がターゲットドメインのサブドメインの制御権を獲得したときに発生します。一般的には、サブドメインがドメインネームシステム (DNS) に正規名 (CNAME) を持っているが、そのサブドメインにコンテンツを提供しているホストがいない場合に発生します。これは、バーチャルホストがまだ公開されていないか、バーチャルホストが削除されているために起こる可能性があります。攻撃者は、自分のバーチャルホストを提供して、そのサブドメインのコンテンツをホストすることで、そのサブドメインを乗っ取ることができます。

攻撃者がこれを行うことができれば、メインドメインから設定されたクッキーを読み取ったり、クロスサイトスクリプティングを行ったり、コンテンツセキュリティポリシーを回避したりすることが可能となり、保護された情報 (ログインを含む) を取得したり、不審なユーザーに悪意のあるコンテンツを送信したりすることが可能となります。

-- cgit v1.2.3-54-g00ecf