「セキュリティ」タグアーカイブ

Windows 11:BitLockerの回復キーを確認・バックアップする方法

Windows 11では、PCのセキュリティを強化するために「BitLocker(ビットロッカー)ドライブ暗号化」が搭載されています。
しかし、PCの修理やOS再インストール時などに「回復キーの入力を求められる」ケースがあります。
このキーを紛失するとドライブにアクセスできなくなるため、事前の確認とバックアップが非常に重要です。

本記事では、BitLockerの回復キーを確認する3つの方法と、バックアップ保存の手順をわかりやすく解説します。


💡 回復キーとは?

BitLockerでドライブを暗号化した際に自動生成される48桁の英数字のキーです。
これがないと、万一TPMチップのリセットやマザーボード交換などの際にデータへアクセスできなくなります。

項目内容
種類48桁の英数字キー
保存場所Microsoftアカウント / USBメモリ / 印刷など
必要になる場面マザーボード交換、TPMリセット、OS再インストール時など
推奨バックアップ数最低2箇所(オンライン+オフライン)

🧭 回復キーを確認する3つの方法

方法①:Microsoftアカウントから確認

  1. MicrosoftのBitLocker回復キー管理ページ にアクセス

  2. Microsoftアカウントでサインイン

  3. 登録済みデバイスごとに「回復キーID」と「キー番号」が表示されます

🔹 おすすめ:最も簡単かつ確実。複数PCを管理している場合にも便利です。


方法②:コマンドプロンプトで確認

管理者権限のコマンドプロンプトを開き、以下を実行します。

出力例:

🔹 ポイント:ドライブ名(例:C:)を変更することで他ドライブのキーも確認できます。


方法③:ローカルグループポリシー / コントロールパネルから確認

  1. コントロールパネル → 「システムとセキュリティ」 → 「BitLockerドライブ暗号化」

  2. 暗号化されているドライブの「回復キーのバックアップ」をクリック

  3. 以下の保存方法を選択:

    • Microsoftアカウントに保存

    • USBメモリに保存

    • 印刷して保存


💾 回復キーのバックアップ方法

方法保存先メリット注意点
Microsoftアカウントクラウドどこからでも確認可能インターネット接続必須
USBメモリオフライン保存オフラインで安全紛失・破損リスク
印刷紙媒体確実な物理保存紙の劣化・紛失に注意

🔹 推奨構成
Microsoftアカウント保存+USBメモリ or 紙保存の二重管理がベスト。


⚠️ 注意点・トラブル対策

状況対処方法
回復キーを紛失したMicrosoftアカウントを確認、もしくはバックアップメディアを探す
BitLockerが有効かわからない「コントロールパネル」→「BitLockerドライブ暗号化」で確認
職場PCなどで個人アカウントに保存できないIT管理者に問い合わせ(ドメイン管理の可能性あり)
TPMリセットでロックされた回復キーを入力して解除後、再暗号化設定を行う

🧩 まとめ

BitLockerの回復キーは、PCの命綱ともいえる重要情報です。
日常的に意識しづらい項目ですが、トラブル時に慌てないように 今すぐ確認・バックアップしておきましょう。

チェックリスト状況
Microsoftアカウントに保存済み
USBメモリにも保存
印刷して保管
回復キーIDとドライブの対応をメモ

Java:安全な乱数生成に役立つ!SecureRandomの使いどころ

1. SecureRandomとは

SecureRandomは、**暗号論的に安全な乱数(CSPRNG:Cryptographically Secure Pseudo-Random Number Generator)**を生成するためのJavaクラスです。
java.securityパッケージに含まれ、セキュリティトークン、APIキー、暗号鍵などの生成に利用されます。

通常のRandomクラスは予測可能な乱数を生成するため、攻撃者にシードを特定される危険性があります。
対してSecureRandomはOSの暗号エンジンを利用して予測不能な乱数を生成します。


2. Randomとの違い

項目RandomSecureRandom
主な用途ゲーム・抽選・シミュレーション暗号・セキュリティ関連
再現性シード指定で再現可能予測困難・安全性重視
エントロピー源疑似乱数(数列)OSの乱数エンジン
パフォーマンス高速やや低速(安全性優先)
実装場所java.utiljava.security

3. Javaバージョン別の対応ポイント

バージョン特徴・変更点
Java 8最も広く使われる環境。SecureRandomはデフォルトで十分安全。getInstanceStrong()も使用可能(JDK実装依存)。
Java 11Base64.getUrlEncoder()などの標準エンコーダが安定。マルチスレッド環境でのSecureRandom利用も改善。
Java 17 (LTS)デフォルトの乱数アルゴリズムが強化(DRBGが推奨)。新しいSecureRandom実装が追加。
Java 21 (LTS)SecureRandomのアルゴリズム選択がより細かく制御可能に。DRBGがデフォルトで推奨パス。

💡 DRBGとは?
Java 17以降では、NIST標準(SP800-90A)に準拠したDRBG(Deterministic Random Bit Generator)が使用可能です。
これは暗号学的により強固な乱数生成手法で、今後の推奨実装となります。


4. サンプルコード:安全なトークン生成 

🧩 出力例:

安全なトークン: qZ1jJ9vCQyQJk6lK2fYvUg

5. 高度な使い方(Java 17以降対応)

✅ 強力なDRBGインスタンスを明示的に取得

💡 HexFormatはJava 17で追加された便利クラスです。
Base64よりも短い表現でログ出力に適しています。


6. よくある利用シーン

シーン使用目的推奨API
認証トークン生成セッションIDやAPIキーSecureRandom + Base64
CSRFトークンWebフォームの保護SecureRandom + HexFormat
パスワードリセットURL予測困難な一時リンク生成getInstanceStrong()
暗号鍵生成AESなどの鍵素材SecureRandom
UUID代替高強度ランダムIDSecureRandomで独自生成

7. ベストプラクティス

推奨事項理由
SecureRandomの使い回し毎回生成するとコストが高い
OS依存のソースを活用/dev/urandomなどで高品質な乱数
getInstanceStrong()を必要時のみ使用起動が遅くなるため常用は非推奨
Base64やHexFormatで可読化ログやトークンで扱いやすい
シード指定は避けるセキュリティが低下するため

8. パフォーマンス比較(目安)

操作平均速度安全性
Random.nextInt()非常に高速
SecureRandom.nextInt()中程度
SecureRandom.getInstanceStrong()やや遅い最高
SecureRandom (DRBG)中〜高最高(推奨)

9. まとめ

ポイント内容
用途暗号・認証・トークン生成に最適
バージョン対応Java 8〜21全対応
推奨実装SecureRandom または DRBG(Java 17+)
注意点シード指定・再生成の多用を避ける
一言安全性を重視する場面では必ずSecureRandomを!

🧠 コラム:SecureRandomを使うべき「具体例」

  • OAuth 2.0 認可コードの生成

  • JWTの署名鍵生成

  • Cookieのsession_id生成

  • APIトークン・CSRFトークン・暗号鍵など

「ユーザーや外部に漏れたら困る値」には必ずSecureRandom!

在宅ワークに必須!Chromeのシークレットモード×Google Meet

在宅ワークが日常化した今、オンライン会議ツールの活用は欠かせません。その中でも Google Meet はシンプルで使いやすく、多くの企業や個人が利用しています。
一方で、個人のアカウントでChromeにログイン中の状態でGoogle Meetに参加するとログイン中のアカウント名で参加となってしまうので「プライバシーを守りたい」「複数アカウントを使い分けたい」と感じて躊躇する方も多いかと思います。そこで便利なのが、Chromeのシークレットモード です。

この記事では、在宅ワークに役立つ シークレットモード×Google Meet活用法 をわかりやすく解説します。


シークレットモードとは?

Chromeのシークレットモードは、以下のような特徴を持つブラウジング機能です。

  • 閲覧履歴が保存されない

  • Cookieやキャッシュが残らない

  • ログイン情報が引き継がれない

つまり、通常のブラウジングとは切り分けて利用できるため、仕事用アカウントとプライベートアカウントを安全に使い分けるのに最適です。


Google Meetをシークレットモードで使うメリット

1. 複数アカウントを簡単に切り替え

在宅ワークでは、会社用のGoogleアカウントと個人のアカウントを使い分けることがよくあります。シークレットモードなら、別のアカウントでログインできるため、わざわざログアウトする手間を省けるのです。

2. プライバシー保護

シークレットモードでは履歴やCookieが残らないため、家族と共用のPCでも安心。会議へのアクセス情報や履歴が残らないのでセキュリティ面でも有効です。

3. 一時的な環境でテスト可能

「会議リンクが正しく動作するか確認したい」ときも便利。シークレットモードでアクセスすれば、通常環境に影響を与えず、クリーンな状態で動作確認できます。


使い方:シークレットモードでGoogle Meetに参加する手順

  1. Chromeを開く

  2. 右上の「︙(メニュー)」をクリック

  3. 「新しいシークレット ウィンドウ」を選択(ショートカット:Ctrl + Shift + N

  4. 開いたウィンドウから Google Meet にアクセス

  5. 使用したいアカウントでログインして会議に参加

これだけで、通常の環境を崩さずに会議参加が可能です。


在宅ワークをもっと快適にするTips

  • 固定のショートカットを作成
    Google Meet用にシークレットモードで開くショートカットをデスクトップに作っておくと便利です。

  • 拡張機能との併用
    通常モードでは必要な拡張機能を活用し、シークレットモードでは純粋に会議専用として切り分けることで、作業効率がアップします。

  • 通信トラブル対策
    シークレットモードではキャッシュが残らないため、もしMeetで動作が不安定なときに「リフレッシュ用」として試すのも有効です。


まとめ

Chromeのシークレットモードは、ただの「履歴が残らないモード」ではなく、在宅ワークにおけるGoogle Meetの最強サポーターとも言えます。

  • 複数アカウントをスムーズに使い分け

  • プライバシーを守りながら安心して会議参加

  • トラブル時の動作確認にも便利

在宅ワークをもっと快適に、効率的にするために、ぜひ今日から活用してみてくださいね

AIで進化するセキュリティ:不正アクセス検知とログ解析の最新事例

WordPress は世界で最も利用されている CMS ですが、その分サイバー攻撃の標的になりやすいのも事実です。ブルートフォース攻撃やスパム、SQLインジェクションなど、日々新しい脅威が生まれています。こうした状況に対応するため、近年は AIを組み込んだセキュリティプラグイン が登場し、ログ解析や不正アクセス検知に活用されています。


AIがセキュリティで注目される理由

従来のセキュリティは「既知の攻撃パターン」をベースにしていました。しかし、攻撃者は常に新しい手口を編み出しています。

AIを導入することで、次のようなメリットが得られます。

  • ログの大量解析をリアルタイムで実行

  • 異常なアクセスパターンを検知しやすい

  • 未知の攻撃や兆候にも対応可能

  • 誤検知が減り、正規ユーザーを遮断しにくい


AIセキュリティプラグインの具体例

1. Wordfence Security

定番のセキュリティプラグイン。最新バージョンでは機械学習を取り入れた不正アクセス検知を搭載。ログ解析に基づいて攻撃パターンをスコアリングし、自動で遮断可能。

👉 実績データ
Wordfence の公式レポートによれば、2024年だけで 540億件以上の悪意あるリクエストをブロックし、550億件以上のパスワード攻撃を防いだと報告されています【Wordfence 2024 Annual Security Report】。
引用元: Wordfence公式ブログ


2. WP Cerber Security

ブルートフォース攻撃やスパム対策に強く、AIによる異常検知システムを搭載。ダッシュボードで「通常と異なるアクセス」を可視化できます。

👉 機能紹介

  • マルウェアスキャンと整合性チェックによって、WordPress コアやプラグイン・テーマの改ざんを検知

  • 定期スキャンとメール通知で、管理者に脅威を自動レポート

  • 実際のレビューでも、悪意あるアクセスがダッシュボードに検知・表示される事例が報告されています
    引用元: WP Cerber公式サイト, WP Mayorレビュー


3. 外部AI連携サービスを利用

プラグイン単体ではなく、サーバーログやアクセス履歴を 外部のAI解析サービス に送信して分析する方法です。例えば、

  • Cloudflare などのCDNサービスが提供する AIベースのWAF(Web Application Firewall)

  • SIEMツール+AI解析 を組み合わせた不正アクセス検知
    といった形で活用できます。WordPress自体に導入するというより、外部のAI防御システムと併用する方式です。


従来型 vs AI搭載プラグイン 比較

項目従来型セキュリティプラグインAI搭載セキュリティプラグイン
検知方法ルールベース(ブラックリスト、既知のシグネチャ)機械学習によるパターン分析・異常検知
攻撃対応既知の攻撃には強いが未知の攻撃に弱い未知の攻撃や新しいパターンも検出可能
誤検知正規アクセスを遮断するリスクありアクセスの挙動を学習し誤検知が少ない
管理負担管理者が手動でIP制限や設定変更自動でスコアリング・遮断、レポートも生成
可視化基本的なログ表示のみAIが要約レポートやダッシュボードで可視化
導入難易度プラグインを入れるだけプラグイン導入+AI設定(APIキーなど)

実際の導入効果(参照実績を踏まえた想定例)

Wordfence や WP Cerber の公開データからも明らかなように、AI対応プラグインは大量の攻撃を検知・遮断できる実績があります。

例えば中小企業サイトに導入した場合、次のような効果が期待できます。

  • 不正アクセスの 80〜90%以上を自動検知・遮断

  • 誤検知はほぼゼロで、正規ユーザーの利用を妨げにくい

  • 攻撃傾向をまとめた AIレポートを毎日確認可能

  • 管理者の負担が大幅に軽減される

従来の「IPブロック中心の対策」よりも、強力なセキュリティとユーザビリティの両立が実現可能です。


まとめ

WordPress に AI を導入するなら、まずは AI対応セキュリティプラグイン が現実的で効果的です。
Wordfence のように数十億件単位の攻撃を遮断している実績や、WP Cerber の高度なマルウェア検知機能を考えると、AIは「未知の脅威」への備えとして有効であることがわかります。

攻撃が巧妙化する中で、AIは「次世代のセキュリティ対策」として欠かせない存在になっていくでしょう。

NTTドコモのeSIM障害事例で考える:物理SIMとの運用リスク・セキュリティ比較

2025年9月19日、NTTドコモで eSIMの開通ができなくなる障害 が起きました。原因は設備の故障とされています。翌20日には復旧しましたが、iPhone 17シリーズ発売直後ということもあり、多くのユーザーが影響を受けました。

この出来事は、「eSIMは便利だけど、物理SIMと比べて本当に安全で安心なのか?」という疑問を改めて考えるきっかけになります。ここではIT系の視点から、eSIMと物理SIMの違いを運用リスクとセキュリティの観点で整理してみます。


eSIMの特徴

メリット

  • 物理カードが不要 → 盗難や抜き取りの心配が少ない

  • プロファイルは暗号化され、再発行にはキャリア認証が必要

  • 紛失時でもリモートで停止や再開ができる

デメリット

  • キャリアの設備に依存しているため、今回のようにサーバーが壊れると新規開通が止まる

  • スマホを紛失・故障すると、再発行手続きなしでは復旧できない

  • アカウント乗っ取りからの「不正再発行(SIMスワップ詐欺)」に注意が必要


物理SIMの特徴

メリット

  • 差し替えで復旧可能:障害があっても、既存SIMはそのまま動作し続ける

  • 物理的にスマホから抜けば、通信を即座に止められる

  • 別の端末に入れればすぐ利用できる

デメリット

  • 小さいカードなので、紛失や破損のリスクあり

  • 盗難時に抜き取られて不正利用される可能性がある

  • SIMスワップ詐欺のリスクはeSIMと同じく存在する


今回の障害から見えること

  • 逃げ道がなかった
    eSIMは便利ですが、キャリアの設備に強く依存しているため、一部が壊れると利用者がどうにもできない状況になります。

  • リスク分散が必要
    特に仕事でスマホを使う人や法人利用では、eSIMだけに頼るのは危険。物理SIMや別キャリア回線を組み合わせて、トラブル時の選択肢を確保することが重要です。

  • セキュリティと運用性のバランス

    • eSIM → セキュリティ面は強いが、障害や復旧時の柔軟性に課題

    • 物理SIM → 運用面は柔軟だが、盗難や不正利用のリスクは残る


まとめ

eSIMは「セキュリティ」や「管理のしやすさ」に優れますが、キャリア側に障害があるとユーザーが何もできないという弱点があります。
物理SIMは古い仕組みですが、差し替えや抜き差しで自分で対応できる点が強みです。

結論として、どちらか一方だけに頼るのではなく、eSIMと物理SIMを併用したり、別キャリアをサブ回線として持つことが安心につながります。

Windows 11とWindows 10のUI・機能・動作速度の違いをわかりやすく解説

2025年10月14日で Windows 10のサポートが完全終了 します。つまり、あと1か月足らずでセキュリティ更新が受けられなくなります。
「今Windows 10を使っているけど、Windows 11に移行すべき?」というユーザーが非常に多い時期です。

そこで本記事では、Windows 11とWindows 10の UI(デザイン)・機能・動作速度 の違いを整理し、2025年9月現在の状況を踏まえて解説します。

Windows 11とWindows 10の比較表

項目Windows 10Windows 11コメント(2025年9月時点)
サポート期限2025年10月14日まで継続(現行版は2031年頃まで想定)Windows 10はサポート終了目前
スタートメニュー左下配置・ライブタイルあり中央配置・シンプルUI慣れやすさ重視なら10、モダンなら11
ウィンドウデザイン角ばったデザイン角が丸く柔らかい印象見た目の違いが大きい
タスクバー上下左右に移動可能下固定・柔軟性少ないカスタマイズ性は10が有利
新機能基本更新のみスナップレイアウト、ウィジェット、DirectStorageなど生産性・ゲーム用途は11が強い
互換性古いアプリ・周辺機器も動作しやすい古い機器は非対応の可能性あり企業利用では要検証
動作速度古いPCでも動作新ハードで最適化、体感的に高速性能を引き出すには新PC推奨
セキュリティ更新は終了予定TPM 2.0必須、強化済み今後は11一択になる見込み
ゲーム性能DirectX 12までDirectStorage・AutoHDR対応ゲーマーは11必須

今の選択肢(2025年9月時点)

  • Windows 11へ移行
    → サポート継続、最新機能・セキュリティが利用可能。

  • Windows 10を使い続ける
    → 来月以降は更新が止まり、セキュリティリスク直結。業務利用は極めて危険。

  • PC買い替え
    → 要件(TPM 2.0、CPU世代)を満たさない古いPCはアップグレード不可。買い替え検討が必要。


1. UI(デザイン・操作性)の違いと移行のインパクト

  • Windows 11は中央寄せのスタートメニューや丸みを帯びたウィンドウなど、モダンで洗練された印象。

  • Windows 10は従来型のUIに慣れている人には安心感があるが、今後サポートが切れるため使い続けるリスクあり。

  • 切迫点:Windows 11の操作に慣れる猶予期間が「今」しか残されていない。


2. 機能面の違い ― 移行しないと使えない新機能

  • Windows 11には スナップレイアウト・ウィジェット・DirectStorage などの新機能が搭載。

  • Windows 10では利用できず、今後も更新されない。

  • 切迫点:業務効率化やゲーム性能で差が拡大中。


3. 動作速度・パフォーマンスの違い

  • Windows 11は最新CPUやSSDで高速化が体感できる設計。

  • Windows 10は古いPCで安定動作するが、性能を引き出す更新はもう来ない。

  • 切迫点:古いPCをWindows 11にアップグレードできない場合、買い替えの判断が必須に。


4. 2025年9月の選択肢 ― 待ったなし!

  • Windows 11に移行する:サポートが続き、最新機能・セキュリティが得られる。

  • Windows 10を使い続ける:1か月後にはセキュリティリスク直結。企業利用は特に危険。

  • PC買い替えも検討:要件(TPM 2.0や新CPU)を満たさないPCではアップグレード不可。


まとめ

2025年9月時点では、Windows 10とWindows 11の違いは「比較検討」の段階を過ぎ、移行判断を迫られている状況 です。

  • Windows 10は来月で完全サポート終了

  • Windows 11は最新UI・機能・速度で進化を続ける

  • 今のうちに移行しないとセキュリティリスクが現実化する

👉 結論:まだ迷っているなら「今」移行準備を始めるべきです。

【注意喚起】WhatsAppアカウント乗っ取りの手口と対策

近年、SNSやメッセージアプリを悪用したアカウント乗っ取り被害が増加しています。特に**WhatsApp(ワッツアップ)**は利用者数が多く、被害報告も後を絶ちません。今回は、実際によく使われる乗っ取りの手口と、その防止策について解説します。


1. 乗っ取りの主な手口

① SMS認証コードをだまし取る

  • 犯人は「間違ってあなたに認証コードを送ってしまったので教えてほしい」とメッセージを送ります。

  • その認証コードを教えてしまうと、犯人が自分の端末であなたのアカウントを乗っ取れるようになります。

② なりすましメッセージ

  • 友人や知人を装って「ちょっと手伝って」「コードを教えて」などと依頼してくる。

  • プロフィール写真や名前をコピーしているため、本人と勘違いしやすいのが特徴です。

③ 不審リンクを踏ませる

  • 「プレゼントが当たった」などのURLを送ってクリックさせ、情報を盗み出す。

  • フィッシングサイトに誘導し、認証情報を入力させる手口もあります。


2. 被害に遭うとどうなるか

  • 連絡先全員に詐欺メッセージが送信される

  • 個人情報や会話履歴が流出する

  • 金銭的な詐欺に利用される(送金依頼など)

  • アカウント復旧が困難になる


3. 自分を守るための対策

✅ 二段階認証を必ず有効化する

  • WhatsAppの設定から「二段階認証」をオンにして、PINコードを設定しましょう。

✅ 認証コードは誰にも教えない

  • たとえ家族や友人を名乗っても、認証コードを伝えてはいけません。

✅ 不審なリンクはクリックしない

  • 正規の公式サイトかどうかを必ず確認してください。

✅ 端末・アプリを常に最新に保つ

  • OSやアプリのアップデートでセキュリティ強化を忘れずに。


4. もし乗っ取られたら?

  1. すぐにWhatsAppアプリを再インストールして、自分の電話番号でログインし直す。

  2. 二段階認証を有効化する。

  3. 知人・友人に被害が広がらないよう、メールや別のSNSで事情を伝える。

  4. 不審な送金依頼には絶対に応じない。


まとめ

WhatsApp乗っ取りの多くは、「認証コードをだまし取る」単純な手口です。
しかし一度被害に遭うと、あなた自身だけでなく友人・家族にも被害が及びます。

  • 二段階認証の設定

  • 認証コードを他人に教えない

  • 不審リンクは開かない

この3つを徹底して、安心して利用しましょう。

Oracle:管理者ユーザー「SYS」と「SYSTEM」のデフォルトパスワード

Oracle Databaseをインストールすると自動的に作成される管理者ユーザー「SYS」と「SYSTEM」のデフォルトパスワードについてメモしておきます。

SYSユーザーのデフォルトパスワード:change_on_install

  • sysユーザーでのログイン例です。

SYSTEMユーザーのデフォルトパスワード:manager

  • systemユーザーのログイン例です。

Oracle:管理者ユーザー「SYS」と「SYSTEM」のデフォルトパスワード

ユーザー初期パスワード例備考
SYSchange_on_installデータディクショナリを管理する最上位アカウント
SYSTEMmanager一般的な管理作業に使用可能な補助アカウント

セキュリティ上の注意点

変更必須

デフォルトのままでは外部からの攻撃に悪用されやすいため、必ずパスワード変更を行うこと。

最近の Oracle バージョンでの違い

  • 11g 以降:インストール時にユーザーが必ずパスワードを指定。

  • 12c 以降:パスワードポリシーが強化され、英数字・記号混在の複雑なものを要求。

  • 19c/21c:初期アカウントはロック状態になっている場合も多い。

httpとhttpsの違い

ここではhttpとhttpsの違いについてメモしておきます。
この2つを理解しやすくするには「http」と「https」の正式名称を思い浮かべるとイメージし易いでしょう。

  • http :Hyper Text Transfer Protocol
  • https:Hyper Text Transfer Protocol Secure

httpsの「s」とは「セキュア」つまり「安全なhttp」という事です。
httpのホームページでは住所、氏名といった個人情報をそのままサーバへ送信してしまいます。一方httpsでは情報を暗号化してサーバへ送信します。
ブログなどのように相手に読ませるためだけのページであればhttpでも大きな問題にはなりにくいですが、ログイン画面や決済時にクレジットカードなどの個人情報を入力するような画面では「https」になっている事が大前提と言えます。逆に個人情報を入力するのに「http://~」となっているようなサイトであれば、セキュリティに対する認識が甘い企業と見られてしまうでしょう。

httpを使用する場合

  • 広告やブログなど不特定多数の人に閲覧されても問題ない場合

httpsを使用する場合

  • ログイン情報、住所、氏名、クレジットカード番号などを入力する場合

身代わりでサイト閲覧してくれる「aguse.」

aguse.は、指定したサイトについて「キャプチャ取得」、「ドメインやIPアドレス等の情報」、「フィッシングサイト判定結果」など様々な情報を表示してくれるサイトです。
閲覧したいサイトだけど、コンピューターウイルス対策ソフトの警告が表示され見れない(スクリプトが埋め込まれているような)サイトの閲覧に非常に効果を発揮してくれます。
使い方は非常に簡単で、調べたいサイトのURLを入力して<調べる>ボタンをクリックするだけです。クリック後に画面構成中と表示され、やがて調査結果が表示されます。サイトの情報が全て表示されます。
「検出されたマルウェア」という項目があり、問題がなければ「マルウェアは検出されませんでした。」と表示されるので、安心して自分でサイトに行くことができます。
危険な場合は、「外部と接続するオブジェクト」の項目に、URLが表示されていてクリックするとその画面のキャプチャを見ることができます。キャプチャですので、スクリプトの危険はありません。
調査結果画面下部には、そのサイトのドメイン情報が表示されます。
ドメイン検索のWhoisより分かりやすいので、Whoisの代わりに使用するといった使い方も可能です。

URL

機能

  • 身代わりでサイト閲覧
  • スクリーンショットの取得
  • サイト概要の表示
    • 実際に表示されるサイトのURL
    • サイトのタイトル
    • 逆引きホスト名
    • 最終更新日
    • IPアドレス
    • METAタグ情報
    • サーバー証明書
    • 同一サーバ上の他のウェブサイト
    • 外部と接続するオブジェクト
  • ドメイン情報の表示
  • 正引きIPアドレスの管理者情報の表示
  • ブラックリスト判定結果の表示

利用方法

  1. 調べたいサイトのドメインを入力して「調べる」ボタンを選択します。
  2. 入力したサイトの調査結果が表示されますので、ここで危険なサイトか否かなどの判断が出来ます。

  3. 調査結果上部にある「aguse gatewayでアクセス」を選択すれば、身代わりでサイトを閲覧することも可能です。