[過去ログ] セキュリティ初心者質問スレッド Part146 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1: 2024/07/26(金)04:33 AAS
AA省
903(1): 2025/07/03(木)23:57 AAS
>>902
まだ理解していないようだね
904: 2025/07/04(金)00:12 AAS
>>903
そんな事だけを書くいつものバカボン荒らしでしたw
905(2): 2025/07/04(金)01:30 AAS
150resほど溜まったら規制議論板で報告スレ立てるから
906(1): 2025/07/04(金)02:18 AAS
外部リンク:www.test-ipv6.com
IPv4プロトコルを無効にしてある場合にはOSとルーター間ではIPv4でアクセス出来ません
それにも拘わらずここへとIPv4アドレスが表示されている環境は、
IPv4 over IPv6としてプロバイダー側でIPv4のトンネル処理を実行しているからです
プロバイダー側で説明している手抜きガイドに惑わされないでください
ユーザー環境側とは何の関わりもありません
ここで間違った言い分で噛み付いているのも同罪だと思います
それとは別にIPv4網へと独自に繋がっているルーターもあります
併用出来るイメージです
これはOS側でIPv6の方を無効としていてもWebサイトへとアクセス出来ていたら私と同様な環境となります
省1
907: 2025/07/04(金)02:21 AAS
>>905
そうだな 投稿されている内容もしっかりと加味して議論するんだな
それと同時に噛み付き運営バカの書き込みもちゃんと精査して審議しろよ
908(1): 2025/07/04(金)02:25 AAS
「〜へと」の使い方が特殊すぎひん?
どこかの方言?
909(1): 2025/07/04(金)02:34 AAS
>>908
おまえの日本語だっていつも大概だけどなw
910: 2025/07/04(金)04:45 AAS
証券口座乗っ取り事件の被害が拡大していますが、乗っ取り元の特定ってそんなに難しいものなんでしょうか?
被害の拡大を制限するのも海外からの接続を制限したりとかで出来ないのですか?
被害者への補償ばかりで犯人には好きにさせ続けてるのは、被害者を通じて犯人を支援していることになりませんか?
3月からかなり被害が出ていたのに、警視庁が捜査を開始したのも5月末とかでしたし、なぜこうも対策に消極的なんでしょう?
ハッカーの捜査なんてどうせ無理だからってくらい、難易度が高いことが分かっているからですか?
911(1): 2025/07/04(金)05:32 AAS
ヤクザがいなくならないのと同じ理屈だと考えたらいいでしょう
社会経験が未熟だとこの理屈も思い浮かばないでしょうけど・・・
912(1): 2025/07/04(金)09:09 AAS
是非とも確認して下さい
ネットワークデバイスへと割り当てられている「リンクローカル IPv6 アドレス」と「IPv4 アドレス」が
ipconfigで確認出来ますが、
「IPv4 over IPv6」の場合には「リンクローカル IPv6 アドレス」の方しか必要がありません
なので「インターネットプロトコル IPv4」を無効としてしまっても問題なくWebサイトへはアクセス出来るのです
また、「インターネットプロトコル IPv6」側を無効としてしまってもWebサイトへはアクセス出来ます
それぞれ 外部リンク:www.test-ipv6.com へと表示されているものと併用して考えてみると一層深く「IPv4 over IPv6」について見えて来るはずです
913: 2025/07/04(金)09:15 AAS
「リンクローカル IPv6 アドレス」 ----> 「一時 IPv6 アドレス」と思って下さい
914: 2025/07/04(金)09:51 AAS
なんかさ、地動説ネタになってない?
良くも悪くも「自分の与えられる情報では天動説に気づけない」みたいなかんじ・・
915(1): 2025/07/04(金)09:54 AAS
>>909
そういうリアクションするってことは無自覚なだけでなく方言でもないってことだな
まあがんばれよ
ちなみにおれは”自称専門家大先生”ではないからな
916: 2025/07/04(金)10:15 AAS
>>906
まだ理解していないようだね
>>912
917: 2025/07/04(金)10:17 AAS
>>915
お前は中学生レベル
理解力においては学習障害レベル
918: 2025/07/04(金)10:18 AAS
>>905
この通称「だろうよ君」は虚言症で嘘情報ばっかり書いてるから今すぐ頼むわ
919(1): 2025/07/04(金)12:14 AAS
嘘だと判断するのはおまえじゃなくて一般大衆の方だと思うぞ
その根拠を指摘されて間違いだったと気付いたら俺の方から訂正コメントを書くわさ
920(1): 2025/07/04(金)12:15 AAS
そしてお前は泣きながら下手糞な日本語で恥を重ねることしかできないw
ていうかいい加減学習すればいいのに
何言っても君の頭じゃ無理だってことを
ま、恨みを1000年忘れない国の人はいろいろ大変ですなw
921: 2025/07/04(金)12:26 AAS
>>919-920
まだ理解していないようだね
922(1): 2025/07/04(金)12:29 AAS
おまえって一度叩かれたらそいつのコメントに全部ケチを付けるのな
それと得意気になって初心者相手にレス付け回るのをやめた方がいいと思うわ
あとはガキキャラ満載の別人格で自演するのも止めときなよw
923: 2025/07/04(金)12:36 AAS
>>922
まだ理解していないようだね
924(1): 2025/07/04(金)12:41 AAS
ついにはボット自演しか出来ないのかよw
925: 2025/07/04(金)12:43 AAS
>>924
まだ理解していないようだね
926(1): 2025/07/04(金)15:31 AAS
15年前の外付けHDDを読み込みたいのですが、最新のカスペルスキー入れてれば大丈夫ですかね?ウィルスが古すぎて食らうとかありえますか??
927: 2025/07/04(金)16:09 AAS
ウイルス食らっても大事にならないサンドボックス環境を用意してそこで読み込め
それも枯れたCLIツールで読み込んだほうがリスクが低い
928: 2025/07/04(金)16:11 AAS
難しくてなに言ってるかわからねえw
まあ安全じゃーないんですね
929(1): 2025/07/04(金)17:05 AAS
>>926
カスペ入ってるなら大丈夫
930: 2025/07/04(金)17:10 AAS
>>929
まじすか、昔自分で保存したのですが、ウィルス対策してなかったので心配で…
さすがカスペですね。ありがとうございます🙇
931(1): 2025/07/04(金)17:29 AAS
そのHDDを自分以外が触ったことがないなら絶対安全とまではいかないがかなりの程度安全
ただウイルスが古すぎて食らうという可能性はかなり低いけどあるにはある
932: 2025/07/04(金)17:39 AAS
>>911
証券口座乗っ取り事件みたいな金融犯罪も、社会秩序維持のための必要悪だということ?
どんな社会経験を積むとそんな理屈を展開するようになるの?
933(1): 2025/07/04(金)17:46 AAS
>>931
未来のウイルスならいざ知らず、過去のものはデータベースにあるので可能性はゼロです
>ただウイルスが古すぎて食らうという可能性はかなり低いけどあるにはある
934: 2025/07/04(金)19:06 AAS
絶対とは言わないけどもリアルタイム保護が有効となってたら結構な確率でウィルスはブロックされる
実行形のものだよ
すり抜けるものはOS側の動作からユーザー自身で判断しなければならないものとなる
世の中に絶対なんてのは存在しないのだからユーザー自身で納得が行くものを利用していりゃいいだけ
他人のお勧めを受け入れるのもいいでしょう
935: 2025/07/04(金)19:24 AAS
安全性を極限まで上げるのもまた無駄な努力と考える人もいる
それらをやりまくって自己満足の悦に没頭しているだけの人もいるなw
936(1): 2025/07/04(金)22:26 AAS
>>933
どのベンダーのセキュリティソフトでもスキャン時に過去のウイルスすべてを検知できるような仕組みにはなってない
リソースは有限だからね
937: 2025/07/04(金)22:29 AAS
>>936
嘘乙
938: 2025/07/05(土)08:13 AAS
外部リンク:www.test-ipv6.com
詳細に調べてみたがIPv4 over IPv6でアクセスしていて、
一般のインターネット上で見えるあなたのIPv4アドレスは、と表示されている方は
実際には本人側のIPv4アドレスではなくて、現在アクセスしているIPv6アドレスを対象として
プロバイダー側がトンネリング時に利用する場合のIPv4アドレスのようである
だから、このサイトではそのIPアドレスも見えているんだな
ちなみにIPv4 over IPv6環境にない人だとIPv6アドレスのみしか表示されていないと思います
939: 2025/07/05(土)08:40 AAS
実際にルーターを経由していない場合には、IPv4専用のWebサイトだった場合に本来OS側はネットワークデバイスのローカルIPアドレスにIPv4パケットとしてルーターへと渡してNATしているんだから表示されなくなるのは納得が行く
だとするとルーター側でIPv4 over IPv6のIPv6パケットとしてルーティングしているのかな
俺の環境だとIPv4網へもルーターから直接出て行けるようだからIPv4 over IPv6は利用してなさそうである
だったらOS側のファイアーウォールに記録されているログでこれは判別出来ないな
940: 2025/07/05(土)09:22 AAS
IPv6で利用可能な無線ルーターを利用しています
接続タイプ:パススルー(ブリッジ)となっていてパソコン側のネットワークデバイスはIPv6 アドレスも取得されています
私のスマホのネットワークデバイスがIPv4のみの対応なのかも知れませんが、
IPv4のアドレスしか表示されていません
こんなものなのでしょうか?
941: 2025/07/05(土)10:49 AAS
ローカルIPアドレスとしてIPv4アドレスが取得されているスマホでIPアドレス検索を実施しました所、
ルーター側で取得されているIPv4アドレスとぴったりと一致しました
パソコン側からIPv4としてアクセスしたIPアドレス検索サイトに表示されているIPv4アドレスとも一致しています
パソコン側からIPv4 over IPv6のIPv6でIPアドレス検索した際に表示されているIPv4アドレスとは数字が違っています
こんな理屈なんだと何だか納得しました
942(1): 2025/07/05(土)12:12 AAS
OS側がDNSサーバーへと問い合わせてIPv6には対応していないサイトだと判断したら、
IPv4アドレスとしてローカルIPアドレス経由でルーターへと渡すと考えれたらいいですか?
そしてこの先はルーターの機種毎に「IPv4 over IPv6」のIPv6としてIPSへアクセスする場合と
そのままIPv4網へと出ていく場合の2種類が存在していると考えられますか?
943: 2025/07/05(土)12:22 AAS
>>942
現実が物語っていますがどちらになるかはルーターの機種次第だと思いますね
944: 2025/07/05(土)12:43 AAS
パソコン側では「IPv4 over IPv6」として接続が確立しているとIP検索サイトで表示されていても
スマホ側からIP検索サイトへとアクセスした時にIPv4アドレスしか見えないのであったら、
純粋にIPv4網へと出て行っているんだと考えます
945(1): 2025/07/05(土)14:43 AAS
>>938-944
まだ理解していないようだね
946(1): 2025/07/05(土)14:51 AAS
NATとは?今さら聞けないIPアドレスの仕組みと通信の流れをやさしく解説!
外部リンク:study-sec.com
ググってもOS側からローカルIPアドレスとしてIPv4でルーター側に渡った場合に、
昔ながらにIPv4ネット網へと直接出るようにしているルーターと
ここで一旦「IPv4 over IPv6」としてIPv6バケットへと変換してISPへとアクセスするものもあるとは何処にも書かれていないね
でも結果的には俺の環境だとIPv4ネット網へと直接出ている
そう考えるとIPv6回線だけでもやり取りが出来ると考えていいようだな
「IPv4 over IPv6」は結局使われないようだわ
947(1): 2025/07/05(土)14:55 AAS
>>945
長文になってもいいから詳しく説明してみな
どうせ何もわかっちゃいない癖によw
948(1): 2025/07/05(土)15:12 AAS
見ている人達に聞きたいんだがルーター経由でスマホ側がローカルIPアドレスとしてWi-Fi接続を認識している環境の人もいるよね?
その人達だと外部リンク:www.test-ipv6.com へとアクセスするとIPv6とIPv4の両方のアドレスがスマホへと表示されると思うんだけどどうでしょうか?
IPv4 over IPv6環境のルーターを利用している人限定の話しなんだけどね
949(1): 2025/07/05(土)17:36 AAS
話の流れが理解できんな
950(1): 2025/07/05(土)19:28 AAS
「IPv4 over IPv6」専用ルーターの流れ
パソコン -----> IPv6 -----> ルーター(パススルー) -----> IPv6 -----> プロバイダー
パソコン -----> IPv4(ローカルIP) -----> ルーター(プロバイダー側がアクセスする際のIPv4をトンネルにセット) -----> IPv6(IPv4がトンネル) -----> プロバイダー
別なルーター機種だと従来のNAT変換してIPv4アクセスをする
パソコン -----> IPv6 -----> ルーター(パススルー) -----> IPv6 -----> プロバイダー
省4
951(1): 2025/07/05(土)21:11 AAS
5ちゃんねる側は現在では、ユーザー側が一時 IPv6 アドレスでアクセスしているので、
時間と共に後方4箇所のIPv6アドレスが変更されるので個人ユーザーの特定が難しい
そこでIPv4 over IPv6でアクセスしているユーザーは、ここで見えているIPv4で個人ユーザーの識別をしていたりしないか?
あくまでも俺の推測だけどなw
952: 2025/07/06(日)00:40 AAS
>>946-951
まだ理解していないようだね
953(1): 2025/07/06(日)07:14 AAS
ルーターの機種によってプロバイダーとの通信契約はIPv4 over IPv6となっているから
IPv6パススルーでそのままプロバイダ側へとアクセス出来て、
ルーター側へとIPv4でアクセスした場合は、直接PPPoE方式で接続されているIPv4網へと振り分けるルーターも存在しているって事か
そんなの何処にも書かれていないが、実際にはIPv4アドレスを詳しく調べるとそのような通信になっているんだもんな
何処かのサイトに書いてあったら教えて下さい
954: 2025/07/06(日)11:14 AAS
>>953
まだ理解していないようだね
955(1): 2025/07/06(日)13:50 AAS
↑この荒らし、ひどすぎる
アクセス規制、申請すべき
956: 2025/07/06(日)14:57 AAS
>>955
アクセス規制されるのはお前だろ
ついでに提訴されてお前は被告で法廷に出てくることになるなァ
957: 2025/07/06(日)15:00 AAS
的を外した推察をご披露くださいましてありがとうございます
958(1): 2025/07/07(月)07:16 AAS
ああ 名案を思い付いたぞ
自分でそのルーターのIPv4アドレスへとアクセスして開けておいたポートへとアクセス出来て、
IPv4としてShieldsUP!でポートスキャンした際に表示されているIPv4アドレスと一致した場合には、
IPv4 over IPv6を利用してアクセスしていない証明となる
IPv4 over IPv6としてアドレス検索した際に表示されているIPv4アドレスとは数字が違っているのは既に判明している
これはプロバイダーがトンネルとしてアクセスする際の方のIPv4アドレスだ
それともうひとつ判明した事がある
最近のアンドロイドスマホってのはWi-FiのネットワークデバイスへとルーターからIPv6アドレスが割り当てられるのな
959(1): 2025/07/08(火)03:42 AAS
無線ルーターの設定にあるIPv6 WANのパススルー(ブリッジ)をトンネル 6to4とすると、
パソコンから確認サイトで見てもIPv4しか見えなくなるしパソコンからShieldup!でポートスキャンをやってもルーター側で取得しているIPv4アドレスへとポートスキャンするよな
スマホでアクセスしてもこれは同じ
ただ一点違うのはIPv6 WANのパススルー(ブリッジ)にしているとパソコン側で確認サイトに表示されているIPv4がスマホ側で表示されるものと違っている点だよ
960(1): 2025/07/08(火)07:42 AAS
Shieldup!はIPv4としてアクセスしていても、その表示されているIPv4に対してポートスキャンを実施しているのに間違いはない
何度も確認した
そしてそこへ表示されているIPv4アドレスは、外部リンク:www.test-ipv6.com といつも一致している
そこでの考察となりますが、IPv4 over IPv6の人はトンネルの中へと組み込まれるIPv4アドレスは、
ルーター側がIPv6としてセット後にプロバイダーへと渡しているはずですね
スマホからIPv6としてアクセスした際に確認サイトへと表示されているIPv4アドレスはルーターの情報画面に表示されているものといつも相違ありません
ただパソコン側から確認するとキャッシュの影響があるのか一致する場合もあるのですが、大抵は違うIPv4アドレスとなっています
961(1): 2025/07/08(火)07:46 AAS
>Shieldup!はIPv6としてアクセスしていても、その表示されているIPv4に対してポートスキャンを実施しているのに間違いはない
間違った
これが正しい内容です
962: 2025/07/08(火)13:52 AAS
>>958-961
まだ理解していないようだね
963: 2025/07/08(火)15:46 AAS
つ【鏡】
いやハゲたお前の頭を見ろって意味じゃないよ?
964: 2025/07/08(火)15:47 AAS
人には触れられたくない心の傷というものがある
だから発狂してるんだよ
可哀そうだろハゲなんて言ったら!
965: 2025/07/08(火)16:08 AAS
スマホは対象外?iPhoneでDiscordの変なリンク踏んでしまったかもしれなくて
リンク踏むだけで端末乗っとりとかありえます?一応端末はアプデして最新にはしてあります。
かもしれないというのはロック画面の通知センターから問題の通知をタップしたのは確かなんだけどタップ後にDiscordに飛ばなくてリンクを直接タップしたのか通知をタップしたのか判断出来ないんだよね。後者なら飛ばないならサーバー管理者が見つけてメッセージ自体を削除したかもしれないんだが、如何せんどのサーバーの通知かもわからなくて困っています
966(1): 2025/07/10(木)00:28 AAS
そのwww.grc.comの問題だが、Shieldup!へとアクセス時にOS側のファイアーウォールへ宛先アドレス192.168.1.1が記録されているような環境だと
ルーターのデフォルトゲートウェイからプロバイダーへとパケットが出て行くので
そのログ内容では実際のアクセス先Webサイトはわからないと思うわ
IPv6パススルーで出て行っていたらファイアーウォールのログにそのWebサイトのIPv6アドレスが記録されているんだけどね
環境違いだとその人が書いていた内容を把握するのは難しいんじゃないかな?
967(1): 2025/07/10(木)00:51 AAS
宛先ポート53はそのルーター側のDNSへとアクセスしていて、
実際にそこから先はルーター側の設定次第となるので、
何処のDNSサーバへとアクセスしているかはそのログからではわからない
IPv6パススルーでのアクセスじゃないとファイアーウォールのログからだとアクセス先がわからないな
968: 2025/07/10(木)01:05 AAS
>>966-967
まだ理解していないようだね
969(1): 2025/07/10(木)01:30 AAS
2025/07/10 1:16:26 | 14400 | Microsoft Edge | C:\program files (x86)\microsoft\edge\application\msedge.exe | Allow | Out | 192.168.0.103 | 51245 | 4.79.142.202 | 443 | TCP |
nslookup 4.79.142.202
サーバー: UnKnown
Address: 192.168.0.1
名前: www.grc.com
Address: 4.79.142.202
実際にアクセス先となるWebサイトへのIPv4アドレスはファイアーウォールのログで確認出来るようだな
970(1): 2025/07/10(木)04:05 AAS
2025/07/10 3:58:35 | 2024 | Microsoft Edge | C:\program files (x86)\microsoft\edge\application\msedge.exe | Allow | Out | 2404:7a81:d541:c00:4949:108e:50e3:2b06 | 54023 | 2001:260:306:b::44f:8eca | 443 | TCP |
もしも無線で多段ルーターにしているとかだったら大元のルーターへとパソコンから直接LANケーブルで入れてやると、
IPv6パススルーでOS側はアクセスする機会が増えるようだな
971: 2025/07/10(木)08:52 AAS
>>969-970
まだ理解していないようだね
972: 2025/07/10(木)09:53 AAS
外部リンク:www.test-ipv6.com
C:\Windows\System32>nslookup www.test-ipv6.com 2404:1a8:7f01:b::3
サーバー: UnKnown
Address: 2404:1a8:7f01:b::3
権限のない回答:
名前: www.test-ipv6.com
Addresses: 2001:260:306:b::ace9:5241
172.233.82.65
2025/07/10 9:47:26 | 12664 | Microsoft Edge | C:\program files (x86)\microsoft\edge\application\msedge.exe | Allow | Out | 192.168.0.100 | 51289 | 172.233.82.65 | 443 | TCP |
IPv6でアクセスする場合もあるんだがまあIPv4でもいいかな
省1
973: 2025/07/10(木)10:01 AAS
www.test-ipv6.comにはAAAAレコードは登録されていません
974: だろうよ君 2025/07/10(木)10:03 AAS
だろうよ君「ぼく君のパソコンで正引きできたので正しいです」
だろうよ君以外の地球に住む人類「それは誤りです」
975: 2025/07/10(木)10:10 AAS
外部リンク:www.test-ipv6.com
C:\Windows\System32>nslookup www.test-ipv6.com 2404:1a8:7f01:b::3
サーバー: UnKnown
Address: 2404:1a8:7f01:b::3
権限のない回答:
名前: www.test-ipv6.com
Addresses: 2001:260:306:b::ace9:5241
172.233.82.65
2025/07/10 10:01:42 | 10712 | Microsoft Edge | C:\program files (x86)\microsoft\edge\application\msedge.exe | Allow | Out | xxxx:xxxx:xxxx:c00:cc55:c85d:8438:1c7d | 52387 | 2001:260:306:b::ace9:5241 | 443 | TCP |
ルーターへと直接LANケーブルで繋いでいるとこのようにIPv6としてアクセスしている
省2
976: だろうよ君 2025/07/10(木)10:13 AAS
だろうよ君「JPNICよりオレの言うことの方が正しい」
だろうよ君以外の地球に住む人類「ップww」
977: 2025/07/10(木)10:15 AAS
だろうよ君以外の地球に住む人類「だろうよ君はNAT64/DNS64を理解できていない」
だろうよ君「そんなものは存在しない」
978: 2025/07/10(木)10:16 AAS
隠す部分を間違ってるの草ww
>xxxx:xxxx:xxxx:c00:cc55:c85d:8438:1c7d
979: 2025/07/10(木)10:24 AAS
素人は顔を出さないでね 運営バカさんw
980: 2025/07/10(木)11:05 AAS
だろうよ君語録:玄人は素人
981: 2025/07/10(木)11:08 AAS
おまえが書いたレスが全てを物語っているぞ
世間はおまえをあざ笑っているわw
982: 2025/07/10(木)11:46 AAS
最近熱心に解析しているね
983: 2025/07/11(金)08:22 AAS
マクドわろすwww
984: 2025/07/12(土)15:52 AAS
次スレ
セキュリティ初心者質問スレッド Part147
2chスレ:sec
985: 2025/07/12(土)20:41 AAS
どこのスレとは言わんがバカが十二人いるんよ
くだらん荒らしコピペを貼ったことを叩かれて逆ギレして、
違和感の隠せない変な日本語で荒らしを繰り返してんの
で、自分がボコボコに叩かれた内容がよほど悔しいのか、
関係ないスレにその自分に向けられたレスをコピペしまくってるみたいね
986: 2025/07/15(火)18:10 AAS
しかし最近スクリプト荒らしも孤独死したのかスレが棲みやすくなった
987: 2025/07/15(火)18:14 AAS
だろうよ君がスクリプト荒らしだったんだと思う
988: 2025/07/16(水)13:56 AAS
なるほど、参考になりました。
どうもありがとう。
989: 2025/07/19(土)17:03 AAS
ご速見よ!
990: 2025/07/20(日)10:30 AAS
ドングルとWindows Helloと紐付けしたGmail垢に初めてスマホのシクブラから入ろうとしたら差してるのに拒否されました
とりあえずWindows Helloの紐付けを解除してみたけど拒否は変わりません
ドングルまで解除するとなんか怖いんですがそれしかないですか?
991: 2025/07/20(日)18:33 AAS
Passkeyに変更してしまう
992: 2025/07/22(火)02:08 AAS
話の流れから
いたたまれなくなって
スレからみな居なくなってしまったよ
993: 2025/07/27(日)23:19 AAS
そのセリフ、よっぽどダメージ大きかったのか?お前自身が言われたときにw
な、コピペ在日ハゲww
相も変わらず泣きながら脈絡のないコピペ荒らしをしたあげく、
あっさりコピペだと斬り捨てられてりゃ世話ないよな、ゴミカス君w
てか、そんなに荒らしたければ自分自身の言葉で荒らせばいいのに、
日本語が不自由だからって、過去にお前自身に向けられた嘲笑カキコを
そのままコピペしてるとか惨めすぎるだろww
994: 2025/07/30(水)17:11 AAS
なんか勘違いしてるな
995: 2025/08/09(土)02:24 AAS
三( ^o^)三( ^o^)三( ^o^)デケデケデケ
996: 2025/08/13(水)22:56 AAS
初心者質問スレじゃないの?
何かおかしくないか
997(1): 2025/09/03(水)14:15 AAS
IPHONEに対してリリースされてるポイントアプリの仕様について質問です
アプリ内ブラウザからAmazonや楽天にログイン、一度ログインしたらOAuth認証を行う必要がないため、ポイントアプリ内部に情報を保存しています
この仕組みはセキュリティリスクがあるのですが、IPHONEの監査では問題視されないのでしょうか?
998: 2025/09/03(水)14:24 AAS
>>997 だからスマホは消灯(スリープ)状態からの復帰に認証を必要とするんです
999: 2025/09/03(水)14:38 AAS
真面目な話をしているのでどうか茶化さないでください
1000: 2025/09/03(水)14:39 AAS
1000.
1001(1): 1001 ID:Thread(1/2) AAS
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 404日 10時間 6分 6秒
1002(1): 1002 ID:Thread(2/2) AAS
5ちゃんねるの運営はUPLIFT会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《UPLIFT会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
4 USD/mon. から匿名でご購入いただけます。
省4
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.204s*