ジャパネット たかた 通販

ジャパネット たかた 通販 sameDomain

ジャパネット たかた sameDomainとは?

このページは 2008年 11月 30日 23時24分43秒 にクロールした sameDomainの検索キーワードコンテツです。

通販ジャパネットたかた Adobe - デベロッパーセンター : Flash Player 8 のセキュリティ機能の変更点とは?

Flash Player 8 以降を使用するユーザーには、多くのブラウザでサードパーティの Cookie に用意されているのと同様のオプションがあります。ユーザーは、クライアントサイドで永続化されている共有オブジェクトに対してサードパーティドメインの SWF が読み取りや書き込みを行うことをできないようにすることができます。デフォルトではサードパーティの記憶領域が有効になっていますが、Flash Player 設定マネージャで [サードパーティ製 Flash コンテンツにログイン情報およびコンピュータ上のその他のデータを格納することを許可します] をオフにすることによって、サードパーティの記憶領域を無効にすることができます。サードパーティ SWF とは、その元のドメインが、ユーザーがアクセスしているプライマリドメイン (ブラウザのアドレスバーに表示されているドメイン) と一致しないすべての SWF のことです。
サードパーティの記憶領域のオプションは、ローカル共有オブジェクトと、(そのよく知られていない同類である) 永続化されたリモート共有オブジェクトの両方に適用されます。永続化されたリモート共有オブジェクトは、Flash Media Server (以前の Flash Communication Server) と連動する場合にのみ使用されます。
サードパーティ記憶領域が無効になっているときに、SWF が SharedObject.getLocal() または SharedObject.getRemote() を使用して共有オブジェクトの取得を試みた場合、Flash Player は呼び出し元の SWF がサードパーティであるかどうかを判断します。Flash Player は、その SWF の元のドメインとブラウザのアドレスバーに表示されているドメインとを比較し、両者のドメインが正確に一致しない場合は、その SWF をサードパーティであると判断します。その SWF がサードパーティであった場合は、getLocal() または getRemote() の呼び出しで null が返されます。
サードパーティ記憶領域に関する制限事項は、ローカル SWF (ユーザーのファイルシステムからロードされた SWF) には適用されません。リモート SWF のみに適用されます。サードパーティ SWF であるかどうかを判断するにはブラウザの URL との比較が必要となるため、Flash Player でサードパーティ記憶領域の制限事項が監視されるのは、Web ブラウザ内で再生されている場合のみです。スタンドアローンプレーヤー、プロジェクタ、および Flash オーサリングプレーヤーの場合は監視されません。
SWF が純粋にサードパーティファイルである場合、つまり他の人のサイトに組み込まれている SWF である場合、特定のユーザーによっては、その SWF が共有オブジェクトに対して読み取りや書き込み操作を行うことが許可されません。その理由については、次のセクションの説明を参照してください。
サードパーティであるとして処理されている SWF が、自分の管理下にあるサイト内でのみ使用される場合は、永続共有オブジェクトに対して読み取りまたは書き込み操作を行う必要のある SWF がすべて、ユーザーがアクセスしているプライマリドメインから処理されるように、サイトを再編成する必要があります。
インターネットにアクセスしてさまざまな情報を閲覧すると、便利さと引き換えにプライバシー上のリスクを負うことになります。通常、使用する IP アドレス、オペレーティングシステム、ブラウザなど、自分に関する情報をある程度公開することは避けられませんが、既知の信頼できる相手以外には、ほとんどの個人情報を非公開にすることが望まれます。近年論議の的となっている個人情報の 1 つに、Web コンテンツに格納されるトラック情報によって明らかにされる閲覧履歴があります。ある特定のユーザーのアクセス情報が多くの異なるサイトで同様の方法で記録され、後でそれらのサイトや他のサイトが記録されたアクセス情報をすべて読み取って、ユーザーの閲覧習慣に関する情報を構築できる場合、一部のユーザー (およびユーザープライバシーの保護を提唱する人たち) はこれをプライバシーの侵害と感じます。
こうしたトラック情報は、通常、Web サーバーまたはユーザー自身のコンピュータに格納されます。Web ブラウザや Flash Player などのクライアントテクノロジーでは、Web サーバーに格納される情報を管理できません。このため、ユーザーの閲覧履歴は上記の方法で収集できることになります。しかし、閲覧記録をサーバー上に保存しておくと、サーバーの記憶領域が消費され、またサーバー間の通信も必要となるため、コストがかかってしまいます。また、IP アドレスなどの特性の識別は時間の経過と共に変化する可能性があり、また多数のユーザーによって共有される場合もあるため、複数のアクセス情報から 1 人のユーザーを識別するのが困難な場合もあります。このため、履歴情報の入手を望む側にとっては、可能な場合、閲覧履歴をユーザー自身のコンピュータに記録し、そのコンピュータを使用してアクセスされたサイトの記録を蓄積する方法の方が便利です。
この方法で情報を保存するテクノロジーには、ブラウザの Cookie と、Flash の永続共有オブジェクトがあります。各種ブラウザと Flash Player には、他のサイトが作成した Cookie や共有オブジェクトを読み取ることを禁止する、起源が同じセキュリティポリシーが実装されています。この制限があるため、関係する各サイトが閲覧記録を独自のデータストアに格納するだけでは、他のサイトがこの情報を読み取って履歴情報を構築することができません。このため、一般的には、すべての履歴情報を記録する 1 つのドメインを指定し、履歴を記述する文書を各サイトがそのドメインから参照し、そのドキュメントの取得に使用した URL でサイトを特定する情報を渡す方法が使用されます。以降のアクセスでは、共有のドメインから履歴を読み取るドキュメントが、Cookie を記述するドキュメントによって記述されたすべての記録にアクセスすることができ、ユーザーの閲覧履歴の一部が明らかにされます。
各種 Web ブラウザと Flash Player で、この方法による履歴情報の取得を制御できるようになりました。各種ブラウザと Flash Player のユーザーは、サードパーティの永続化されたデータに対する読み取りおよび書き込み操作を無効にすることができます。ここでのサードパーティとは、ユーザーがアクセスしているプライマリドメイン (ブラウザのアドレスバーに表示されているドメイン) とは一致しないドメインのことです。たとえば、サードパーティの記憶領域を無効にしているユーザーが http://site1.com/index.html にアクセスし、index.html に http://common.com/writeHistory.html?domain=site1.com が含まれ、writeHistory.html が永続化されたデータに対する読み取りまたは書き込み操作を試みた場合、ブラウザまたは Flash Player はその操作を許可しません。これは、ユーザーがブラウザで閲覧しているのは common.com ではなく site1.com であり、common.com はサードパーティドメインであるためです。
allowScriptAccess パラメータは、HTML が Flash コンテンツを含むことは許可しますが、HTML ページでスクリプトを実行することは許可しません。HTML ページのソースである Flash コンテンツが信頼性のないコンテンツである場合は、これが役に立ちます。たとえば、ユーザーが独自に作成する SWF 署名を含める可能性のあるフォーラムを管理しているときに、生成された HTML がこれらの SWF を直接ソースとして使用する場合は、これらの SWF が HTML ページでスクリプトを実行できないようにする方が安全です。
保護しなければならない機密データがなく、他のドメインとデータを共有する必要がある場合は、このワイルドカードを使用すると便利です。ただし、System.security.allowDomain("*") を呼び出す前に、呼び出し元の SWF に、プライベートまたはセミプライベートに保つべき情報や ActionScript コードが含まれていないことを確認する必要があります。いったん System.security.allowDomain("*") を呼び出すと、悪意のある作成者が記述した SWF を含め、インターネット上のあらゆる場所にあるすべての SWF が、呼び出し元の SWF をロードしてスクリプティングすることができるようになります。
ただし、連携する SWF がどのドメインから提供されるのかが実行時までわからないとき (連携する SWF が負荷分散クラスタから提供される場合や、呼び出し元 SWF が多くの異なるドメインで使用される場合など) には、System.security.allowDomain() を呼び出すことが必要となります。このようなときに System.security.allowDomain("*") を呼び出すかどうかについては、よく注意して判断してください。前述のように、この呼び出しによって、インターネット上のすべての SWF が、呼び出し元の SWF をスクリプティングできるようになります。System.security.allowDomain("*") をすぐに呼び出すのではなく、連携する SWF がロードされるまで待ち、ActionScript プロパティ MovieClip._url を使用して、その SWF のドメインを判断するようにします。_url プロパティの値を System.security.allowDomain() に渡すと、参照先ムービークリップ内の SWF が、System.security.allowDomain() を呼び出した SWF をスクリプティングできるようになります。
System.security.allowDomain() の呼び出しで確立されるアクセス許可には、2 つのパーティが関わってきます。System.security.allowDomain() を呼び出す SWF が "許可を与える側" のパーティであり、System.security.allowDomain() に渡される引数で指定されるドメインが "使用する側" のパーティです。このアクセス許可が確立されると、使用する側のドメインにあるすべての SWF が、許可を与える側の SWF をスクリプティングできるようになります。
これによって、予期しない結果が引き起こされる場合がありました。たとえば、site1.com の管理者が、互いに関係のない多くの異なる Flash アプリケーションを管理しており、一部のアプリケーションについては外部ドメインからのアクセスを許可する必要があるが、site1.com のすべてのアプリケーションについては外部ドメインからのアクセスを許可したくなかったとします。このような状況で、app1.swf の作成者が、System.security.allowDomain("site2.com") を呼び出すことによって app1.swf だけではなく different.swf にもアクセスを許可することになると気が付かなかった可能性があります。
この処理が適用されるのは、バージョン 8 以降の SWF のみです。後方互換性を維持するため、バージョン 6 または 7 の SWF が System.security.allowDomain() を呼び出した場合、その SWF が Flash Player 8 で再生されている場合でも、それ自体のドメイン内にあるすべてのバージョン 6 または 7 の SWF にアクセスが許可されます。しかし、System.security.allowDomain() を呼び出したバージョン 6 または 7 の SWF によって、それ自体のドメイン内にあるバージョン 8 以降の SWF にアクセスが許可されることはありません。
Flash Player 8 以降では、永続共有オブジェクトに対して HTTPS URL の SWF が読み取りまたは書き込み操作を行うときに、HTTPS 経由で使用される SWF のみがアクセスできる、共有オブジェクトの別個の保存場所を使用するように指定できます。このような共有オブジェクトは、以下に仮定に基づいて説明する攻撃から保護されます。この HTTPS の要件を除き、保護された保存場所にある共有オブジェクトへのアクセスに適用される規則は、保護されない共有オブジェクトの場合と同じです。デフォルトでは、作成元と同じ URL を持つ SWF のみが共有オブジェクトにアクセスできますが、作成元が指定した localPath オプションが完全な URL よりも短い場合、同じ接頭辞ではじまる URL を持つ他の SWF も、同じ localPath を指定することによって共有オブジェクトにアクセスできます。
リモートの共有オブジェクトの場合は Flash Media Server が必要です。リモートの共有オブジェクトは、Flash Media Server でのみドキュメント化されます。
localPath に null 値を指定すると、localPath をまったく指定しない場合と同じ結果になります。このため、デフォルトの localPath で保護された共有オブジェクトを取得する場合に、localPath に null 値を指定してください。
secure フラグのデフォルト値は false であり、バージョン 8 より前の Flash Player で作成された SWF にはこの新しい機能が適用されません。保護された共有オブジェクトを明確に要求する SWF のみが、新しい、保護された別個の保存場所を使用します。以前のバージョンの SWF で作成された共有オブジェクトはすべて、HTTPS であるかどうかに関係なく、元の保護されない保存場所に置かれます。
保護された共有オブジェクトと保護されない共有オブジェクトは、それぞれ異なる保存場所に置かれています。このため、同じ名前、localPath、およびドメインを持つ 2 つの永続共有オブジェクト (1 つは保護された共有オブジェクトでもう 1 つは保護されない共有オブジェクト) を取得することが可能です。たとえば、HTTPS SWF が "userInfo" という名前で localPath が "/" である保護された共有オブジェクトを作成し、後で HTTP SWF が "userInfo" という名前で localPath が "/" である保護されない共有オブジェクトを取得した場合、これら 2 つの共有オブジェクトはそれぞれ異なる保存場所に置かれているため、後者の共有オブジェクトは前者の共有オブジェクトとは異なります。
HTTPS プロトコルによって、いくつかの重要な保護機能が提供されます。最もよく知られているのは、ネットワーク上のサードパーティがネットワーク通信の内容を見ることができないようにする "暗号化" 機能です。暗号化以外の重要な機能としては、"整合性" があります。この機能では、1 つのパーティが他のパーティにデータを送信するときに、そのデータが修正されることなく到着するか、修正された場合にはその修正を検知し、無効データとして拒否されるようにします。この機能は、インターネットの分散型性質を悪用する "介入者攻撃" と呼ばれる脅威から、データを保護するのに役立ちます。ネットワーク通信に関わるパーティ (インターネットサービスプロバイダの社員、ネットワークオペレータ、プロキシサーバー、ファイアウォールなど) は、ネットワーク通信を盗聴することだけではなく、ネットワーク通信でやり取りされるデータを修正し、送信元のパーティになり代わってアクションを起こす独自のドキュメントをデータに挿入することができます。たとえば、ユーザーが example.com にアクセスし、ログイン情報を求める SWF を表示した場合、介入者攻撃を行う攻撃者がほぼ同一の独自の SWF を使って、ユーザーのログイン情報を本来の受信者に送るだけではなく、攻撃者自身にも送るケースが考えられます。しかし、接続が HTTPS で保護されている場合は、介入者攻撃で修正された SWF をクライアントが受け取ったときにその SWF が拒否され、攻撃が失敗します。
他に考えられる同様の攻撃として、サーバーの識別に使用される DNS などのシステムの脆弱性を利用し、SWF を提供するサイトになりすまして行う攻撃があります。"認証" と呼ばれる HTTPS のもう 1 つの機能では、サーバーの識別検証に SSL 証明書を使用して、このような攻撃を阻止します。ここでは、介入者攻撃についてのみ説明しますが、この説明は介入者攻撃となりすまし攻撃の両方に当てはまります。
HTTPS 経由で SWF を提供し、永続共有オブジェクトをその SWF から記述する場合、記述した共有オブジェクト内のデータには、元の SWF と基本的にはユーザーだけがアクセスできるようにすることが望まれます。たとえば、口座情報や金融データなどの機密情報を、永続共有オブジェクトに記録する場合があります。このような状況で、たとえばユーザーの 1 人が介入者攻撃を受けた場合に、攻撃者がその共有オブジェクト内のデータにアクセスできないようにすることが求められます。
Flash Player 7 では、HTTPS SWF が共有オブジェクトを記述した後にあるユーザーが介入者攻撃を受けて、その共有オブジェクトへのアクセスが可能なサイトの URL (SWF が提供されるその URL など) にアクセスした場合、HTTPS ではなく HTTP を使用してアクセスしているという重大な相違があっても、攻撃者は独自の SWF を送ることができ、Flash Player ではその SWF が本来のサイトから送られたものであると認識してしまいました。攻撃者が送った SWF は、共有オブジェクトを読み取って、その内容を攻撃者に送り返すことができました。
当然、こうした攻撃を行うのは簡単ではありません。既に作成した HTTPS SWF が、永続共有オブジェクトに機密情報を書き込んでいた場合でも、何者かがこうした攻撃でその情報へのアクセスを試みた可能性は非常に低いと考えられます。しかし、永続共有オブジェクトに機密データを格納する場合、今後このような攻撃を受ける可能性をできる限り排除するには、保護された共有オブジェクトの使用を検討してください。
世界で最も広く普及しているソフトウェアの 1 つである Flash Player は、その豊富なメディア機能、安定性、および信頼性によって、非常に多くのコンピュータやデバイスに導入されています。Flash Player 8 では、表現力に富む新機能や向上したパフォーマンスに加え、何億ものユーザーが Web サーフィンを行う際の保護機能も強化されています。これは非常に重要なことです。Flash Player は、ユーザーが個人情報を管理するのに役立つ信頼性の高いソフトウェアとして、セキュリティ専門家から高い支持を獲得し続けるでしょう。
ここで紹介したセキュリティ機能の強化には、リスクがまったくないわけではありません。世界中でやり取りされる何百万もの SWF のごく一部が、作成者が予測しなかった形で、まったく意図せずに、これらの新しいユーザー保護機能の影響を受ける可能性があります。Macromedia では、このような可能性を軽視せず、セキュリティ機能の変更による利益と損失の比較に多大な時間を費やしました。Flash は、"いったん導入したらその後は安心して使用できる" という、高い評価を確立することができました。Flash Player の新規リリースでは、最も古いバージョンの Flash コンテンツでも、最初にパブリッシュされたときと同じように再生できます。それでもなお、Macromedia では、Flash Player ユーザーに対する責任をまっとうします。ユーザーの信頼に値する製品でありつづけるために、今後も長期間にわたって Flash Player を機能豊富な安定したメディアとして提供できるように努力していきます。
[ ジャパネット たかたの sameDomain参考サイト]  http://www.adobe.com/jp/devnet/flash/articles/fplayer8_security_09.html

ジャパネットたかた Adobe - デベロッパーセンター : Flash Player 8 のセキュリティ機能の変更点