![](https://cdn-ak-scissors.b.st-hatena.com/image/square/814fec9767ba0b7e19631b361c01aca86fe05688/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1503%2F20%2Fl_spttkmail01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
新手の標的型メール、検出回避にWordの正規機能を悪用
トレンドマイクロは3月20日、Microsoft Office Wordの標準機能を巧妙に使う標的型攻撃メールを確認した... トレンドマイクロは3月20日、Microsoft Office Wordの標準機能を巧妙に使う標的型攻撃メールを確認したと発表した。不正な点がほとんど見られず、検出が難しいという。 同社が匿名者から得たという標的型攻撃メールには、会計報告書などのファイル名が付いた3つのWordファイルが添付され、うち2つのファイルは裏側で外部の不正サイトと通信をしていた。しかし、解析では不正サイトへ接続するマクロや、脆弱性を悪用する点などは見当たらず、ファイル内の画像に挿入されたハイパーリンクから接続する仕組みであることが分かったという。 Wordは標準機能でファイルに画像を埋め込んだり、ローカルや外部のファイルに画像をリンクさせたりできる。攻撃者は標準機能を使ってファイルを細工し、受信者のコンピュータを不正サイトに接続させることを狙った可能性がある。 同社は、不正なマクロや脆弱性悪用などの不正な活動がフ
2015/03/21 リンク