【Notice】 We are pleased to announce that our "Good Faith Squatting Strategy (Phishing Takeover)" has been featured in 24 media outlets, including NIKKEI COMPASS, CNET Japan, ZDNET JAPAN, Sankei Shimbun, Toyo Keizai Online, and NewsPicks. Learn More

Blogs

18Articles
Background Image
ウェブサイト脆弱性:X-content-Type-Optionsヘッダーが設定されていない

Background Image
ウェブサイト脆弱性:脆弱性のあるNginxバージョンが使用されている

Background Image
ウェブサイト脆弱性:Nginxのバージョンが閲覧可能になっている

Background Image
IPv6設定ガイド:Nginxでの設定方法とメリット

IPv6の設定方法は、結論から言うと、Nginxなどのサーバー設定ファイルのポート番号の前に [::]: を追記する、というものになります。具体的…

Background Image
ウェブサイト脆弱性:HSTSの有効化方法とHSTSが必要である理由

Background Image
SSL3がオンになっている:ウェブサイト脆弱性

お使いのサーバーソフトウェアでSSL3.0を無効化する方法は、結論からいうと、「Nginxであれば、ssl_protocolsディレクティブにSS…

Background Image
ウェブサイト脆弱性:TSL1.0を無効化する方法と必要な理由

この記事では、TLS 1.0の無効化と、最新のセキュリティプロトコルへの移行方法を詳しく解説し、TLS 1.0の脆弱性やリスク、無効化するためのN…

Background Image
フィッシング詐欺の全貌:手口、被害事例、具体的な対策とテイクダウン成功事例

インターネットの普及に伴い、フィッシング詐欺が急増しています。この詐欺は、個人情…

Background Image
ウェブサイト脆弱性:Subresource Integrity(SRI)が設定されていない

この記事では、Subresource Integrity(SRI)が設定されていない場合に生じる問題点について説明します。SRIが欠如していると、…

Background Image
ウェブサイト脆弱性:HTTPSリダイレクトの設定方法と必要な理由

HTTPSは現代のウェブサイトにおいて必須事項とも言えるセキュリティ対策です。しかしHTTPSリダイレクトの設定が正しく設定されていないと、HTT…

Background Image
ウェブサイト脆弱性:X-Frame-Optionsヘッダーが設定されていない

X-Frame-Optionsヘッダーが設定されていない場合、ウェブサイトはフレーム内で読み込むことが可能となり、"clickjacki…

Background Image
フィッシングサイトの模倣手法と対策:ドメイン詐欺の見分け方とセキュリティ対策

Background Image
ウェブサイト脆弱性:TLS1.1を無効化する方法と必要な理由

この記事では、TLS 1.1の無効化と最新のTLSバージョンへの移行方法について解説します。TLS 1.1の脆弱性と互換性の問題を明らかにし、セキ…

Background Image
ウェブサイト脆弱性:ディレクトリリスティングをオフにする方法とセキュリティ上必要な理由

ディレクトリリスティングがオンになっていると、公開するつもりのないファイルが一般公開されてしまい、予期せぬ情報漏洩の可能性があります。ディレクトリ…

Background Image
What is TaaS (Takedown As a Service)?

TaaS (Takedown as a Service) is a service model designed to swiftly remov…

Background Image
Complete Guide to TLS 1.3 Configuration for Nginx and Apache: Minimizing Security Risks

The quickest way to configure TLS 1.3 is by adding "TLSv1.3" to…