エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
日経新聞などが被害、正しいサイトを開いたはずが偽物にすり替わる「ドメイン名ハイジャック」 [インターネットコム]
一部の日本企業が運営している「.com」ドメイン名の Web サイトを開こうとすると、別のサイトにすり替わ... 一部の日本企業が運営している「.com」ドメイン名の Web サイトを開こうとすると、別のサイトにすり替わり、マルウェア(悪意あるソフトウェア)をダウンロードしてしまう。9月から10月にかけ何者かがこんな罠を動かしていた。日本経済新聞社が被害に遭ったと発表している。またセキュリティ組織の JPCERT/CC などが注意喚起を出している。 サイバー犯罪者は、各社の Web サイトに不正侵入したのではなく、各サイトのインターネット上の住所表示にあたるドメイン名を維持管理している機関(レジストリ)を狙い、登録情報を書き換えた。「ドメイン名ハイジャック」と呼ぶ手法だ。書き換えた情報は1、2日程度で元通りにし、見つかりにくくしている。また特定のユーザーを狙ってマルウェアに感染させようとした形跡もあるという。 今回の標的となったドメイン名の情報は、おおまかに言って、Web サイトを運営する企業などが、
2014/11/05 リンク