エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「Yahoo! Mail 」における脆弱性、標的型攻撃に利用される | トレンドマイクロ セキュリティブログ
トレンドマイクロは、2012年5月中旬、Yahoo! Mail のユーザが影響を受けると考えられる脆弱性を確認しま... トレンドマイクロは、2012年5月中旬、Yahoo! Mail のユーザが影響を受けると考えられる脆弱性を確認しました。標的型攻撃に関連するメールを解析した際に、「差出人」の欄に含まれる不正な JavaScript を確認。この JavaScript は、メール受信者に対し「Document Object Model (DOM)」型の「クロスサイトスクリプティング(XSS)」を利用した攻撃を仕掛けるものでした。しかし、トレンドマイクロでは、この脆弱性を突く攻撃を再現することができませんでした。この問題について、Yahoo! に連絡を取っており、Yahoo! もまたこの攻撃の再現を試みましたが、不成功に終わりました。しかし一方でYahoo! は、このような問題からユーザを守るために、この不正な JavaScript を検知するフィルター機能を強化しました。 このように人気の Web メールに
2012/05/22 リンク