![レポート: フィッシング対策のダークサイド from thehackernews.com レポート: フィッシング対策のダークサイド from thehackernews.com](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIk2dBGe5R5Hq5UhFoaG6DITVPuLDiriZEbXMTke95UC9APcM7IX_LB0hS-7LvB6CY-GLDmc1-CjpuQwooq2DvkB867vQeAgMwwWiwc8-mqNihnSTQWkVTmp0tywgLje94tn9d705buAhNzMwm2MPpGyQCCD0luYO7w5i04e6HCZm1doqZbtJ_xB0rIvg/s728-rw-e365/layerx.png)
ブラウザのセキュリティ プラットフォームがフィッシング ページを検出し、そのパスワード盗難機能を無効化するか、セッションを完全に終了します。
ブラウザ プラットフォームは、閲覧イベントを監視し、リアルタイムの可視性、監視、およびポリシー適用機能を提供することもできます。
このレポートでは、攻撃者が電子メール セキュリティを通じてシステムを悪用する 3 つの主な方法についても概説しています。
電子メール配信: 悪意を持って作成された電子メールを被害者の受信箱に送信することに成功しました。
ソーシャル エンジニアリング: ユーザーに悪意のある Web ページにアクセスさせ、自分の資格情報を入力させます。
コメント