![](https://cdn-ak-scissors.b.st-hatena.com/image/square/37e4936ecbe8a227f1903866ff9619ee424f3d1e/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1507%2F21%2Fl_frey01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント5件
- 注目コメント
- 新着コメント
![smbd smbd](https://cdn.profile-image.st-hatena.com/users/smbd/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
国内正規サイトで改ざん発生、Flashの脆弱性を突く攻撃に利用
日本国内の少なくとも2組織のWebサイトが改ざんされ、Adobe Flash Playerの脆弱性を突く攻撃に利用され... 日本国内の少なくとも2組織のWebサイトが改ざんされ、Adobe Flash Playerの脆弱性を突く攻撃に利用されていたという。 セキュリティ企業の米FireEyeは7月19日、日本国内の少なくとも2組織のWebサイトが改ざんされ、Adobe Flash Playerの脆弱性を突く攻撃に利用されているのを発見したと伝えた。 悪用されていたのはイタリア企業HackingTeamからの情報流出で発覚した脆弱性(CVE-2015-5122)。正規のWebサイトを改ざんしてマルウェアをダウンロードさせる仕掛けになっていた。Adobeは7月14日にリリースした更新版でこの脆弱性を修正しているが、FireEyeが攻撃を確認したのも7月14日だったとしている。 改ざんが見つかったのは国際交流サービス協会(IHCSA)のWebサイトとコスメテックのWebサイトで、ユーザーをリダイレクトして、脆弱性悪用
2015/09/05 リンク