ガジェット

アベマ、ホモグラフ攻撃の例としてgTLDを偽装したものを例示

アベマでフィッシングサイトなどで使用される「ホモグラフ攻撃」と呼ばれる手法についての解説をしたニュースに多くのツッコミが殺到している。ホモグラフ攻撃は、実際のURLと似たような見た目を持ちながら、一部の文字が見た目が類似した別の文字に置き換えられるものだが、SNS上では動画内で出された置き換えの事例に「そこじゃない」との指摘が相次いでいる(ABEMATogetter)。

ツッコミされているのは、事例のURLのドメイン部分が「.com」から「.c0m」に書き換えられているという点。ドメイン名の変更やTLD(トップレベルドメイン)を置き換えることはまず無理なことから「惜しい」、「そっちかよ」、「TLD置き換えはスーパーハカーだ」といった内容が見られた。

すべて読む

| セキュリティセクション

| セキュリティ

| スラッシュバック

| 変なモノ

| インターネット
|
この記事をTwitterでつぶやく
この記事をFacebookで共有
この記事をGoogle Plusで共有
このエントリーをはてなブックマークに追加

関連ストーリー:

Microsoft Outlookがアドレス帳に登録された正規ドメインと似た字形の文字を使ったフィッシングドメインを区別しないという報告
2021年09月10日

Brave.com の偽物 Bravė.com、Googleの広告を通じてマルウェアを配布
2021年08月03日

ChromeとFirefoxのホモグラフ攻撃対策を迂回する方法
2017年04月21日

Source: スラッシュドット