「極焼肉弁当1980円→100円」 配達専門の弁当店がオープン記念をうたったチラシには電話番号や住所は記されず、注文を受け付けるQRコードを読み込むと、クレジットカード番号やセキュリティーコードを要…

公開日:2022/6/23 NHKサービスの使用に関する通知というメールがフィッシング詐欺か検証します。 NHKがNHKプラスにアップグレードされたのでアップグレードして欲しいといった内容です。 メール本文は以下の通り。 NHKのサービスをご利用いただきありがとうございます。 NHKがNHKプラスにアップグレードされました。 NHKアップグレードの内容を以下に説明させていただきます。 放送同時配信 パソコンやスマートフォン、タブレットで、総合テレビやEテレの番組を放送と同時に視聴できます。 見逃し番組配信 総合テレビやEテレの番組を放送後から1週間いつでも視聴できます。 「プレイリスト」機能 見逃し番組をジャンルやテーマ別に並べ、番組を見つけやすくしました。 「番組を探す」機能 見逃し番組を、日付やチャンネル、キーワードで探すことができます。 放送受信契約のある方は追加の負担なくお使いいた
thatsping.comという、はてなダイアリーでも使用可能なブログパーツが、10月終わりくらいに使えなくなっていた。存在しないアドレスのため、Operaで進む戻るの動作が遅くなっているのがわかったので、即座にパーツををはずした。運営会社の社長ブログによると、ドメインを失効し、復活も不可能で、thatsping.jpに変更したとのことだった。 【お知らせ】ザッピングthatspingをご利用に皆様へ (銀座・新橋らへんの社長ブログ) ドメイン失効は失態だが、失敗は仕方がない。無料サービスでもあり、過度の責任を追及することもできない。が、後処理がまずい。株式会社ブログウォッチャーは、当初これを社長ブログだけで公開するに留まっていた。3日後にブログウォッチャーのお知らせページで告知したが、こういうものはトップの目立つ場所に大きく掲示すべきだろう。また、このような失態を犯していながら、告知して
はてなブックマーク(以下「はてブ」)がリニューアルされ、ブラウザからブックマークレットでブックマーク登録(以下「ブクマ登録」)しようとすると、図1の画面が現れるようになった。「こちらから再設定をお願いします」と指示されているが、この指示に従ってはいけない。ここで提供されている新型ブックマークレットは使ってはいけない。(この指示には従わなくてもブクマ登録はできる。) 新型ブックマークレットを使用すると図2の画面となる。ブクマ登録しようとしているWebサイト(通常、はてな以外のサイト)上に、はてブの画面のウィンドウが現れている。これは、Ajaxと共に近年よく使われるようになった「ページ内JavaScriptウィンドウ」である。(ポップアップウィンドウとは違い、ウィンドウをドラッグしてもブラウザの外に出すことはできず、あくまでも表示中のページ上のコンテンツであることがわかる。)
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
「How Malware Expands A Phishing Network」より September 26,2008 posted by Elad Sharf,Nicolas Brulez,Security Researcher 米ウェブセンスのセキュリティ・ラボでは,Webベースの脅威からユーザーを保護する「ThreatSeeker」で日常的に疑わしいURLを記録している。2008年9月中旬にこれらURLを詳しく調べたところ,スパム・メールに記載されたURLから手に入る興味深いファイルに気付いた。ThreatSeekerがこのスパムと思われる怪しいメッセージを隔離し開始したため,このURLの先にある問題のファイルを調査し,何か興味をそそる点がないか確認してみることにした。 このURLは,メキシコの電話会社クラロのプロモーション(自動車が当たる懸賞)を案内する,スペイン語のスパム・メー
■「捕獲再捕獲法」でフィッシングサイトを調査 米国CERT/CCのNetSA(Network Situational Awareness)によるフィッシングに対する研究分析結果が、10月にピッツバーグで開催された「APWG eCrime Researchers Summit」で発表されました。 この研究のキモは、フィッシングサイトの状況を把握するのに、個体群生態学で用いられる「捕獲再捕獲法」を使った点です。 「捕獲再捕獲法(Capture-Recapture method)」とは、「標識再捕獲法(Mark and recapture method)」とも呼ばれ、野生生物の個体数を推定する方法で、捕獲した生物に何らかの標識を付けてから、元の環境に放し、次の捕獲時に標識を付けたものがどれだけ混じっているかで、全個体数を推定する方法です。 この着眼点は、フィッシングの特徴に合っており、とても興味
ニセのページに誘導してオンラインバンキングのパスワードなどを盗み出す「フィッシング」。全世界で行われているこのフィッシング攻撃の実に半分に関与していると言われ、銀行だけで1億ドル(約106億円)もの被害額を出している謎のオンライン犯罪組織、それが「Rock Phish」です。 彼らはごく少数の人間で構成された少数精鋭のテクノロジー犯罪者集団で、メンバーは12人程度と推測されており、フィッシング攻撃で入手した情報は「Mother Ship」(母船)と呼ばれる中央サーバに集め、IRCなどを使って業者へ売買していると考えられています。 この謎の犯罪組織の姿に迫ってみましょう。詳細は以下から。 Rock Phish - Wikipedia, the free encyclopedia 彼らはもともとはルーマニアを起源としているとされており、先月はフィッシング攻撃に使用しているボットネットのインフラ
まず、偽の電話番号を掲載した偽のWebページを用意。SEOを駆使して、偽メールに記載した電話番号やその企業/組織名で検索した場合に、その結果の上位に表示されるようにしておく。こうしておけば、検索サイトで確認したユーザーはまんまとだまされる危険性が高い。 偽の電話番号を表示するフィッシングサイトということですね。最近では問い合わせフォームをSSL/TLSで保護することは常識になってきた感がありますが、問い合わせ先の電話番号を掲載しているページもSSL/TLSにした方が良いという話になってくるのかも。 「問い合わせ先電話番号もSSLで保護すべきなのか」へのコメント (3件)関連する話題: セキュリティ / SSL/TLS
インターネット犯罪対策をテーマに開催された国際カンファレンス「CeCOS II 東京:Counter-eCrime Operations Summit」で27日、JPドメインのレジストリである日本レジストリサービス(JPRS)の堀田博文氏が「ccTLDレジストリから見たフィッシング対策」と題して、レジストリが実際に行なっているフィッシング対策を紹介した。 今回紹介されたのは、JPRSが行なっているフィッシング対策だが、世界中のレジストリの多くがほとんど同じようなフィッシング対策を行なっているという。 堀田氏はまず、フィッシングに関連した統計データを紹介する中で、JPRSが実際に受け取っているフィッシング報告の件数の推移グラフを示した。これは、JPドメインを使ったフィッシングサイトに関する問い合せ(実質的にはフィッシングサイトの停止依頼)の件数だが、2007年以降、数が激減している。正確な原
噂あり、未確認情報ありのやじうまWatch。 リンク先の記事などがすでに消失していることもありますが、あらかじめご了承ください。 【2008/03/21】 ■ まるでフィッシング詐欺のような、三菱東京UFJ銀行のWebサイト 「フィッシング詐欺」と呼ばれる手口は、有名な銀行などのWebサイトそっくりに偽装したWebページに、スパムメールで誘導する。偽サイトは、見かけはそっくりでも、URLは怪しげなものになる。つまりURLの確認は、フィッシングを見分けるために大事な手段なのだ。ただしこれも、銀行がわかりやすいURLをいつも使っていてくれればこそ、直感的に見分けられるというもの。はてな匿名ダイアリーで指摘があったのだけれど、三菱東京UFJ銀行が奇妙なURLを使っているのだ。指摘されているのは、カードローンの申し込みページだ。「今すぐネットで申し込み」のボタンが現われる2つのページを進むと、3つ
見え見えで初歩的なスパムに引っかかる人はまだたくさんいる。悪党はわざわざ高度なだましの手口を使う必要などないのだ。 オー! ノー! スパマーもフィッシャーもマルウェア作者も悪賢くなり、犠牲者をだまして食い物にする手口が巧妙になっていく。どうしたらいいんだ。 GoogleのPostiniチームによる新しい報告書(PDF)によると、この数年スパムとフィッシング攻撃のレベルは高まっており、新たな攻撃の手口、特にSNSなどの新しいWeb2.0技術を使った手法も出てくるはずだ。この報告書からは、悪党が特定の企業の幹部といった、ハイレベルな標的を狙うであろうこともうかがえる。 この報告書が正しいのなら、犠牲者をだましてマルウェアをインストールさせるために、悪党たちはいっそうの努力をしていくように思える。 しかし、わたしは疑問を感じている。なんでわざわざそんなことをするのか、と。 つまり言いたいのは、わ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く