ブログに戻る

フォロー&ご登録

Jonathan Foote

Senior Principal Engineer, Fastly

Jonathan Foote は、ボット管理と不正防止に関連する Fastly のセキュリティプロダクトのエンジニアリングを統括しています。

Chrome の TLS ClientHello のランダム順列機能をご紹介

Jonathan Foote, Arun Kumar, さらに2記事を表示

Chrome は1月20日、最も広く使用されている TLS クライアントのフィンガープリントアルゴリズムのひとつ、JA3 のプロファイルを変えるアップデートをリリースしました。このブログ記事では、この変更の内容と、これに関連して Fastly のネットワークで観測されたことについてご紹介します。

業界インサイト
セキュリティ

ディープフェイクと偽情報 : より信頼性の高いインターネットを構築するための新しい技術標準

Jonathan Foote

Coalition for Content Provenance and Authenticity (C2PA) は、偽情報に対抗するためのテクノロジーの開発を目的としています。先日同グループは、一般向けに仕様書のドラフトを公開しました。この仕様書は、世界中で生み出され、消費されるメディアコンテンツの出所とその進化の過程を容易に追跡できるようにするためのシステムを設計したものです。このブログ記事では、偽情報に関する問題点と、C2PA が推奨するテクノロジーの役割やその発展に参加する方法についてご説明します。

業界インサイト

WebAssembly プログラムのコントロールフローのハイジャック

Jonathan Foote

WebAssembly はブラウザにとって大きなアタックサーフェス (攻撃対象) となることが既に証明されていますが、Web アプリケーションコードを JavaScript から WebAssembly に移行するアプリケーションが増えるにつれ、WebAssembly プログラム自体を調査および保護する必要性が生じます。WebAssembly は C や C++ といった開発言語から継承されることがある攻撃との共通部分を排除するよう設計されていますが、それでも攻撃の可能性が完全に排除されるわけではありません。このチュートリアルでは、WebAssembly が提供するコントロールフロー保護の保証と既知の脆弱性に加え、WebAssembly で Clang の Control Flow Integrity (CFI) を使用してコントロールフローのハイジャックに関連するリスクを軽減する方法をご紹介します。

WebAssembly