Flashを用いたクロスドメインアクセス 前回までは、クロスドメインアクセスを行うための方法として、リバースProxyを使う方法とJSONPを使う方法を紹介しましたが、どちらの方法も少し変わった方法だったと思います。なにか無理やりのように感じた方もいるのではないでしょうか。今回紹介するFlashを使った方法では前回までの方法とは違い、自然な形でクロスドメインアクセスを行うことができます。 Flashでは、呼び出される側で設定を行うことでクロスドメインアクセスが可能になります。 設定といっても非常に簡単で、呼び出される側のWebサーバにcrossdomain.xmlというファイルを設置するだけです。このときのURLは http://www.example.com/crossdomain.xml となります。 ファイルの内容は以下のようになります。 crossdomain.xmlの内容 <cr
https://main--cc--adobecom.hlx.page/cc-shared/assets/img/product-icons/svg/express.svg | Adobe Express Ready for standout content? Meet Adobe Express. Make and share beautiful content with ease. Choose from thousands of professional-designed templates for fast social posts, flyers, banners, and more. Get Adobe Express free
Canvas機能を使った文字やグラフィックス描画の際の挙動の違いでWebブラウザの違いを識別する「Canvas Fingerprinting」という技術が開発され、すでにトップ10万のサイト中5.5%がこれを使ったユーザー追跡を利用しているという。 また、ユーザがCookieをこまめに削除しても、サイト側が同じデータをFlashのローカル共有オブジェクト(LSO、Flash Cookie)などに保存しておいて回復させれば、実質的にCookieを不滅化することができる。このEvercookieを実現する手段の一つである「Respawning by Flash cookie」sは、人気上位200サイトのうち10サイトで検出されたそうだ。 Cookieを無効にしていても、適切な対処をしない限り、閲覧者の行動はかなりの割合で漏洩している可能性があるようだ。 Canvas Fingerprintin
アドビシステムズは6月19日、Flash Playerの更新サイトに酷似したページから悪意あるプログラムをインストールさせようとする事案が報告されているとして、Twitterで注意を呼び掛けた。 同社はダウンロードページの正しいURL(get.adobe.comで始まる)を確認し、間違えないよう注意を喚起している。 「ニコニコ動画」など一部のWebサイトを閲覧中、Flash Playerを更新するようメッセージがポップアップ表示され、偽のFlash Player更新サイトに誘導された──という報告がネットで相次いでいる。偽のサイトは「downloads.cnmup.biz」で始まるURLだったという。 ニコニコ動画を運営するドワンゴは「調査中」としている。 関連記事 キングソフト、「警告」ポップアップの悪質広告を釈明 「悪質業者によるものが意図せず配信」 キングソフトは、容量が十分に残って
マイクロアドはデータとテクノロジーをかけ合わせたマーケティングプラットフォームを提供する会社です。「Redesigning the Future Life」という想いを掲げ、広告やコミュニケーションだけではなく、人々の未来の暮らしそのものを再デザインしてまいります。
米Yahoo!が提供しているマイクロアド社提携広告からマルウェアの配布サイトに誘導される被害が発生していました。 ニコニコ動画さんの対応は早いですね。
大手旅行会社の「H.I.S.」と、人気のブログサービス、「JUGEM」のホームページが、何者かによって、閲覧しただけでウイルスに感染するよう仕組まれていたことが分かりました。 一部のウイルスには、ネットバンキングの口座情報を送信する機能もあったということで、それぞれの会社が注意を呼びかけています。 ウイルス感染のおそれがあったのは、大手旅行会社「H.I.S.」と、人気のブログサービス「JUGEM」のトップページと、そこからリンクされたページの一部です。 それぞれ、「H.I.S.」は今月24日未明から26日の午後6時ごろまで、JUGEMは今月24日未明から28日の正午ごろまで、何者かによって、ページを閲覧した人がウイルスに感染するよう仕組まれていたということです。このウイルスには、パソコンに導入している「Flash Player」という画像表示ソフトが最新のものでないと感染するようになってい
米MicrosoftのInternet Explorer(IE)6~11に未解決の脆弱性が見つかった。Microsoftは4月26日(現地時間)、この脆弱性に関するアドバイザリーを公開し、注意を呼び掛けている。 対象となるのはほぼすべてのWindows OS(Windows 8.1、Windows Server 2012 R2などを含む)上のIE。なお、MicrosoftはWindows XPのサポートを終了している。 米セキュリティ企業のFireEyeは、この脆弱性を利用した攻撃を確認した。同社が「Operation Clandestine Fox」と名付けたこの攻撃の対象はIE 9~11という。 脆弱性は、削除されたメモリや適切に割り当てられていないメモリ内のオブジェクトにIEがアクセスする方法に存在する。悪用された場合、多数のユーザーが利用する正規のWebサイトを改ざんしたり、ユーザ
AdobeがFlash Playerの深刻な脆弱性を修正するセキュリティアップデートを緊急公開した。この脆弱性を突く攻撃が既に出回っているという。 米Adobe Systemsは2月4日、Flash Playerの深刻な脆弱性を修正するセキュリティアップデートを緊急公開した。この脆弱性を突いた攻撃が既に出回っているとして、直ちにアップデートを適用するよう呼び掛けている。 同社のセキュリティ情報によると、Flash Player 12.0.0.43までのバージョン(Windows、Mac向け)と11.2.202.335までのバージョン(Linux向け)に、整数アンダーフローの脆弱性が存在する。悪用された場合、任意のコードを実行され、リモートでシステムを制御される恐れがある。 この問題を修正するためには、Flash Playerを最新版のバージョン12.0.0.44(Windows、Mac向け
米研究チームの発表によると、Adobe Flashを使ってネット上のユーザーの行動をひそかに追跡し続けるサイトが増えているという。 Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでも
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く