米シマンテックは2008年1月22日(米国時間)、ブロードバンドルーターの設定を勝手に変更する悪質なメールが確認されたとして注意を呼びかけた。メールを開くだけでルーターのDNS設定が変更され、ある銀行のWebサイトにアクセスしようとすると、偽サイトへ誘導される恐れがある。その結果、個人情報などを盗まれる危険性がある。 WebページやHTMLメールに悪質なHTMLとJavaScriptを仕込んで、それらを閲覧したユーザーのブロードバンドルーターの設定を変更する攻撃は「ドライブバイ・ファーミング(Drive-by Pharming)」と呼ばれる。 この攻撃では、ブロードバンドルーターのDNS設定を変更し、攻撃者のDNSサーバーなどを参照させるようにする。これにより、ファーミング詐欺を可能にする。具体的には、ユーザーが本物のWebサイトのURLをWebブラウザーに入力しても、攻撃者が意図した偽サ
この文書「HTML 5 における HTML 4 からの変更点」は、W3C の HTML ワーキンググループ による「HTML 5 differences from HTML 4 (Working Draft 22 January 2008)」の日本語訳です。 規範的な文書は原文のみとなっています。この日本語訳は参考情報であり、正式な文書ではないことにご注意ください。また、翻訳において生じた誤りが含まれる可能性があります。 原文が勧告 (Recommendation) ではなく、策定途中の草案 (Working Draft) であることにご注意ください。 原文の最新版 は、この日本語訳が参照した版から更新されている可能性があります。また、この日本語訳自身も更新されている可能性があります。日本語訳の最新版は、W3C 仕様書 日本語訳一覧 から参照することができます。 更新日: 2008-09-
脆弱性を悪用するとディレクトリトラバーサル攻撃を仕掛けられる恐れがある。影響を受けるのは一部アドオンのユーザーのみ。 Firefoxブラウザに情報流出につながる脆弱性が報告された。開発元のMozillaは1月22日、セキュリティブログでこの問題について解説。今のところ危険度は低いと説明している。 Mozillaによると、この問題の影響を受けるのは、Download Statusbar、Greasemonkeyなどの一部アドオンをインストールしているユーザーのみ。これらアドオンがコンテンツをjarアーカイブに保存しないことが原因で、ディレクトリトラバーサル攻撃が可能になり、情報が流出する恐れがある。 攻撃者はユーザーに攻撃用ページを閲覧させることにより、ディスク上の画像やスクリプト、スタイルシートをロードすることが可能になる。どんなアプリケーションがインストールされているかについての情報を入
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く