![](https://cdn-ak-scissors.b.st-hatena.com/image/square/8e51e993dc8cbb24160a5906153c9928e2cf8e41/height=288;version=1;width=512/https%3A%2F%2Fjapan.cnet.com%2Fstorage%2F2010%2F12%2F11%2F12fe4b81af003a09886720969b53b807%2Fstory_media%2F20362843%2F071129zeroday_184x138.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Google Codeのプロジェクトサイトにマルウェアがホストされる
Zscalerの研究者によれば、悪質なハッカーがGoogle Codeのリポジトリを、トロイの木馬やバックドアプロ... Zscalerの研究者によれば、悪質なハッカーがGoogle Codeのリポジトリを、トロイの木馬やバックドアプログラム、パスワードを盗むキーロガーなどをホストするのに使っていたという。 研究者たちは、無料で利用できるGoogle Codeのサイトにホストされている悪質なプロジェクトのダウンロードページに、50以上のマルウェアの実行ファイルが置かれているのを発見した。 ZscalerのUmesh Wanve氏によれば、ファイルの多くは実行ファイルで、圧縮された「.rar」ファイルもあったという。 タイムスタンプによれば、これらのファイルは8月のうちにアップロードされている。これは、攻撃者がこの無料サービスをマルウェアを拡散させるために積極的に利用していたことを示している。 Wanve氏は最初の悪質なファイルは2010年6月24日にアップロードされ、2010年8月末時点でも利用できる状態だっ
2010/09/02 リンク