エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
続・巧妙な標的型メールを見抜くポイントはある。しかも、Windowsの標準機能だけで、
前回のエントリ に続いて、ますます巧妙になっている標的型メールを、どのようにして見抜くことが出来る... 前回のエントリ に続いて、ますます巧妙になっている標的型メールを、どのようにして見抜くことが出来るかということを考えてみたい。 先ず前提として、最近の標的型メールは Fromアドレス、件名、本文、添付ファイル名などは、業務内容などから違和感のない巧妙なものとなっており、これらから標的型メールと見抜くことは非常に困難 文書ファイルに偽装した実行ファイルを圧縮して添付されてくるのが標的型メールの典型的な手口 という事実がある。 実行ファイルが圧縮されて添付されるのは、実行ファイルの直接の添付は、メールゲートウェイなどでブロックしている組織が多いからであろう。圧縮ファイルはパスワード付きで暗号化されていることが多い。これは、メール配送経路でのマルウェア対策製品による検出を回避するためであると思われる。 圧縮ファイルが添付されてくるということは、添付を開いたら即、ファイルが実行されて感染ということ
2016/07/04 リンク