![](https://cdn-ak-scissors.b.st-hatena.com/image/square/a26cf4d8878c51c25cea5689cb0c12de1018e168/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F1811%2F30%2Fcover_news028.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「だまされないように気を付ける」ことの限界――DNS、ARPが狙われるとどうなる? (1/2):ビジネスインフラを狙う攻撃にどう対応するか(2) - @IT
「だまされないように気を付ける」ことの限界――DNS、ARPが狙われるとどうなる?:ビジネスインフラを狙... 「だまされないように気を付ける」ことの限界――DNS、ARPが狙われるとどうなる?:ビジネスインフラを狙う攻撃にどう対応するか(2)(1/2 ページ) ユーザーが十分に注意することでサイバー攻撃に対抗できる。このような思い込みは危険だ。例えば、正しいURLを入力したにもかかわらず、攻撃者の用意した偽サイトに誘導されてしまう攻撃が存在する。なぜこのようなことが起こるのか。今回はインターネットの仕組みを悪用して偽の通信を成立させたり、盗聴できたりすることを再確認し、現在実際に発生している事例を基に対策を考えていく。 偽サイトに接続させるような「フィッシング詐欺」にはどのように対抗すればよいのだろうか。 「画面に本物と違うところがないかどうか確認する」「正しいサイトかどうかURLをチェックする」など、利用者の注意力に頼った対策が古くから推奨されてきた。しかしWebサイトを構成するHTMLやCSS
2018/12/03 リンク