エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント8件
- 注目コメント
- 新着コメント
![rainbowsazaki rainbowsazaki](https://cdn.profile-image.st-hatena.com/users/rainbowsazaki/profile.png)
![else else](https://cdn.profile-image.st-hatena.com/users/else/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Twitterを乗っ取った犯人はRainbowワーム、感染者は数百万人規模 | エンタープライズ | マイコミジャーナル
Rainbowワームの被害にあったユーザーのTwitterの画面 スペインのPanda Securityは9月21日(現地時間)、T... Rainbowワームの被害にあったユーザーのTwitterの画面 スペインのPanda Securityは9月21日(現地時間)、Twitterにおいて大規模な感染を発見し、攻撃手法などについて発表を行った。すでにこの脆弱性はTwitterによって修復されている。 その被害は、ユーザーが脆弱性があるツイートにマウスオーバーすると第三者のページにリダイレクトされ、おかしなメッセージやブラックアウト、巨大な文字などが表示されるというもの。悪意ある文字列が自動的にフォロワーに送信され、悪意あるツイートが配布されていった。10秒ごとに1,000件もの感染が記録されたという。 攻撃のソースはTwitter上でRainbowというアカウントを作っており、これが名称としてワームに与えられている。同社は、Javascriptのインジェクションは徐々に進化を見せていたものの単なるジョークだったが、一部のユー
2010/09/27 リンク