• Apple
      • ストア
      • Mac
      • iPad
      • iPhone
      • Watch
      • Vision
      • AirPods
      • TV & Home
      • エンターテインメント
      • アクセサリ
      • サポート
    • 0+
    • 探索 search-探索
    • アクセサリ search-アクセサリ
    • サポート search-サポート
    • ストアを探す search-ストアを探す
    検索結果 59 件

    MacのSafariでページが開かない場合や正常に機能しない場合

    すべてのWebサイトに適用されます。たとえば、 JavaScript の有効化をWebサイトから求められる場合があります。

    https://support.apple.com/ja-jp/102564

    AndroidからiPhoneまたはiPadに移行する

    Chrome のブックマークを転送する場合は、Androidデバイスの Chrome を最新バージョンにアップデートしてください。

    https://support.apple.com/ja-jp/118670

    OS X Lion v10.7.3 およびセキュリティアップデート 2012-001 のセキュリティコンテンツについて

    Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。 説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。Apache は、これらの攻撃を防ぐ「空のフラグメント」の対応策を 無効 にしていました。この問題は、構成パラメータを設定してこの対応策を制御し、デフォルトで有効にすることで解決されています。 CVE-ID CVE-2011-3389 ATS 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server...

    https://support.apple.com/ja-jp/HT202397

    移行アシスタントで Windows パソコンから Mac に転送する

    両方のコンピュータで、ウイルス対策ソフトウェア、ファイアウォールソフトウェア、VPN ソフトウェアをインストールしている場合は、情報の転送が終わるまで、そうしたソフトウェアを 無効 にしておいてください。

    https://support.apple.com/ja-jp/102565

    Safari 5.0.3 および Safari 4.1.3 のセキュリティコンテンツについて

    説明:Safari は予測可能なアルゴリズムを使って、 JavaScript アプリケーションに乱数を生成します。これにより、Cookie、非表示フォーム要素、IP アドレス、またはその他の手法を使わずに、Web サイトが特定の Safari セッションを追跡できます。このアップデートでは、生成する乱数をより強力にすることにより問題が解消されています。この問題の報告は、Trusteer の Amit Klein 氏の功績によるものです。...

    https://support.apple.com/ja-jp/104175

    iOS 3.0 ソフトウェアアップデートのセキュリティコンテンツについて

    説明:WebKit による JavaScript の例外の処理に型変換の問題が存在しています。定数として宣言されている変数に例外を割り当てようとすると、オブジェクトが 無効 な型に変換され、メモリ破損の原因になります。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、定数宣言における割り当てが変数オブジェクトに書き込まれるようにすることで、この問題が解消されています。この問題の報告は Mozilla Corporation の Jesse Ruderman 氏の功績によるものです。...

    https://support.apple.com/ja-jp/104138

    Safari 4.0 のセキュリティコンテンツについて

    説明:WebKit の JavaScript 例外処理に型変換の問題があります。定数として宣言されている変数に例外を割り当てようとすると、オブジェクトが 無効 な型に変換され、メモリ破損の原因になります。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、定数宣言における割り当てが変数オブジェクトに書き込まれるようにすることで、この問題が解消されています。この問題の報告は Mozilla Corporation の Jesse Ruderman 氏の功績によるものです。...

    https://support.apple.com/ja-jp/104135

    About the security content of OS X Lion v10.7.4 and Security Update 2012-002

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。curl は、これらの攻撃を防ぐ「空のフラグメント」の対応策を 無効 にしていました。この問題は、「空のフラグメント」を有効にすることで解決されています。...

    https://support.apple.com/ja-jp/103349

    Safari 5.1 および Safari 5.0.6 のセキュリティコンテンツについて

    影響: 無効 になったルート証明書が、引き続き信頼される可能性がある。

    https://support.apple.com/ja-jp/104179

    Safari 5.0 および Safari 4.1 のセキュリティコンテンツについて

    Safari 5.0 および Safari 4.1 のセキュリティコンテンツについて説明します。

    https://support.apple.com/ja-jp/104165

    iOS 4 のセキュリティコンテンツについて

    影響:「iPhone を探す」が 無効 であっても、MobileMe アカウントで構成済みのデバイスがリモートワイプされる可能性がある。

    https://support.apple.com/ja-jp/104167

    セキュリティアップデート 2009-002/Mac OS X v10.5.7 のセキュリティコンテンツについて

    説明:iChat は、AOL Instant Messenger および Jabber のアカウント向けに、SSL (Secure Sockets Layer) をサポートしています。AOL Instant Messenger アカウントに接続できない場合、iChat は自動的にこのアカウントに対して SSL を 無効 化し、SSL が手動で再度有効化されるまで、続きの会話をプレーンテキストで送信します。このため、影響を受けるシステムからのネットワークトラフィックを監視できるリモート攻撃者によって、AOL Instant Messenger の会話内容が入手される可能性があります。このアップデートでは、iChat の動作を変更して常に SSL を使用するようにし、「Require SSL」の設定が有効になっていない場合にのみ、安全性の低いチャネルを使用することによって、この問題が解消されています。iChat アカウントで SSL がサポートされていない Mac OS X v10.5 より前のシステムでは、この問題は発生しません。この問題の報告は、Chris Adams 氏の功績によるものです。...

    https://support.apple.com/ja-jp/104129

    Safari 6.2 および Safari 7.1 のセキュリティコンテンツについて

    CVE-2014-4411:Google Chrome Security Team

    https://support.apple.com/ja-jp/103390

    iOS 6.1 ソフトウェア・アップデートのセキュリティコンテンツについて

    説明:ユーザが Safari の環境設定で JavaScript を 無効 にしている場合に、Smart App Banner が表示されているサイトにアクセスすると、警告が表示されることなく JavaScript が再び有効化されていました。Smart App Banner を使うサイトにアクセスしても JavaScript を有効化しないようにして、この問題に対処しました。...

    https://support.apple.com/ja-jp/103817

    iOS 8 のセキュリティコンテンツについて

    説明:攻撃者により、偽装した Wi-Fi アクセスポイントで LEAP 認証を提供され、MS-CHAPv1 ハッシュを破損されることで、攻撃対象のアクセスポイントがより強力な認証方式に対応していても、そのアクセスポイントへの認証に必要な認証情報を算出される脆弱性があります。この問題は、デフォルトで LEAP を 無効 化することで解決されました。...

    https://support.apple.com/ja-jp/103819

    Safari 6.1 のセキュリティコンテンツについて

    CVE-2013-1037:Google Chrome Security Team

    https://support.apple.com/ja-jp/103296

    iOS 5.1 ソフトウェア・アップデートのセキュリティコンテンツについて

    説明:Safari のプライベートブラウズはブラウズセッションが記録されないように設計されています。プライベートブラウズモードが有効になっていても、 JavaScript メソッドの pushState または replaceState を使用してサイトに訪問したページの結果は、ブラウザの履歴に記録されます。この問題は、プライベートブラウズが有効になっているときに、このような訪問を記録しないことで解決されています。...

    https://support.apple.com/ja-jp/103596

    Safari 6 のセキュリティコンテンツについて

    影響:サイトが自動入力を 無効 にするように指定している場合でも、パスワードが自動的に入力される。

    https://support.apple.com/ja-jp/103354

    iOS 6 のセキュリティコンテンツについて

    説明:Wi-Fi ネットワークに接続したときに、iOS は、DNAv4 プロトコルを通じて過去にアクセスした MAC アドレスをブロードキャストします。この問題は、暗号化されていない Wi-Fi ネットワークで DNAv4 を 無効 にすることで解決されました。...

    https://support.apple.com/ja-jp/103599

    iOS 7.1.2 のセキュリティコンテンツについて

    説明:Safari による 無効 な URL の処理に、解放済みメモリの使用 (Use-after-free) による脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    https://support.apple.com/ja-jp/103610

    iOS 4.2 のセキュリティコンテンツについて

    影響:リモートイメージの読み込みを 無効 にしているときに、Mail が DNS 名を解決する可能性がある。

    https://support.apple.com/ja-jp/103588

    iOS 5 ソフトウェア・アップデートのセキュリティコンテンツについて

    説明:MD5 ハッシュアルゴリズムを用いて署名された証明書を iOS が受け入れていました。このアルゴリズムには暗号に関する既知の脆弱性があります。徹底した調査または誤った構成の認証局により、攻撃者が制御する値を用いて X.509 証明書を偽造される可能性があり、これをシステムが信頼してしまう事態を招いていました。この脆弱性ゆえに、X.509 ベースのプロトコルは、なりすまし攻撃や中間者攻撃、情報漏洩に悪用されるおそれがあります。このアップデートでは、信頼できるルート証明書としての用途を除き、MD5 ハッシュを用いた X.509 証明書のサポートを 無効 にします。...

    https://support.apple.com/ja-jp/103815

    iOS 7.1 のセキュリティコンテンツについて

    影響:デバイスに物理的にアクセスできる人物が、iCloud パスワードを入力せずに「iPhone を探す」を 無効 にできることがある。

    https://support.apple.com/ja-jp/103662

    Safari 13.0.5 のセキュリティコンテンツについて

    影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。

    https://support.apple.com/ja-jp/103780

    iPhone 1.1.1 アップデートのセキュリティコンテンツについて

    影響: JavaScript を 無効 にしても Safari を再起動するまでそれが反映されない。

    https://support.apple.com/ja-jp/101680

    iPhone v1.0.1 アップデートのセキュリティコンテンツについて

    説明:Safari のセキュリティモデルにより、リモート Web ページに含まれる JavaScript がドメインの外にあるページを変更することを防ぎます。ページの更新と HTTP リダイレクトが同時に発生する競合状態により、1 つのページの JavaScript によりリダイレクトされたページが変更される可能性があります。このため、Cookie とページが読み取られたり、任意に変更されたりする可能性があります。このアップデートでは、ウインドウプロパティへのアクセス制御を修正するによってこの問題が解消されています。この問題の報告は、Adobe Systems, Inc. の Lawrence Lai 氏、Stan Switzer 氏、Ed Rowe 氏の功績によるものです。...

    https://support.apple.com/ja-jp/102579

    watchOS 6.2 のセキュリティコンテンツについて

    影響:ロックされた iOS デバイスに物理的にアクセスできる人が、返信が 無効 になっていてもメッセージに返信できる可能性がある。

    https://support.apple.com/ja-jp/103829

    Apple TV 5.1 のセキュリティコンテンツについて

    説明:Wi-Fi ネットワークに接続したときに、iOS は、DNAv4 プロトコルを通じて過去にアクセスした MAC アドレスをブロードキャストします。この問題は、暗号化されていない Wi-Fi ネットワークで DNAv4 を 無効 にすることで解決されました。...

    https://support.apple.com/ja-jp/103314

    iOS 11.3 のセキュリティコンテンツについて

    影響:デバイスに物理的にアクセスできる人物が、iCloud のパスワードを入力せずに「iPhone を探す」を 無効 化できる可能性がある。

    https://support.apple.com/ja-jp/103809

    iOS 10.2 のセキュリティコンテンツについて

    説明:パスワードの処理に、情報漏洩の脆弱性がありました。この問題は、パスワードの読み上げを 無効 にすることで解決されました。

    https://support.apple.com/ja-jp/103636

    世界中のAppleユーザーからサポートを受けましょう。

    Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。

    コミュニティにアクセスする
    前へ
    / 2
    次

    フッター

    脚注

    Appleは、あなたのインターネット回線のIPアドレスを地理的な区域と照合した結果、または以前にAppleのサイトを利用した際に入力された位置情報をもとに、あなたのおおよその位置を判断します。

    Apple
    1. 検索結果

    製品情報と購入

    • ストア
    • Mac
    • iPad
    • iPhone
    • Watch
    • Vision
    • AirPods
    • TV & Home
    • AirTag
    • アクセサリ
    • ギフトカード

    Appleウォレット

    • ウォレット
    • Apple Pay

    アカウント

    • Apple Accountの管理
    • Apple Storeアカウント
    • iCloud.com

    エンターテインメント

    • Apple One
    • Apple TV
    • Apple Music
    • Apple Arcade
    • Apple Podcasts
    • Apple Books
    • App Store

    Apple Store

    • お近くのApple Store
    • Genius Bar
    • Today at Apple
    • サマーキャンプ
    • Apple Store App
    • 認定整備済製品
    • Apple Trade In
    • 分割でのお支払い
    • 通信キャリアを選んで購入
    • ご注文状況
    • ご利用ガイド

    ビジネス

    • Appleとビジネス
    • ビジネス向けストア

    教育

    • Appleと教育
    • 購入とサポート
    • 学生・教職員向けストア

    ヘルスケア

    • Appleとヘルスケア
    • Apple Watchと健康

    Appleの取り組み

    • アクセシビリティ
    • 環境
    • プライバシー
    • サプライチェーン

    Appleについて

    • Newsroom
    • Appleの役員について
    • 採用情報
    • 倫理とコンプライアンス(英語)
    • イベント
    • 雇用創出
    • Appleの連絡先

    そのほかの購入方法:お近くのApple Store、またはApple製品取扱店で製品を購入することもできます。電話による購入、ご相談は0120-993-993まで。

    日本
    Copyright © 2026 Apple Inc. All rights reserved.
    • プライバシーポリシー
    • 利用規約
    • 販売条件
    • Legal Information
    • サイトマップ