世界一受けたい授業「フィッシング詐欺の見破り方」が、詐欺被害を助長しかねない件

メールのURLはクリックせず、ブックマークからのアクセス徹底を。「フィッシング詐欺を見破る」行為自体、詐欺師の思う壺です!!
テレビ 日テレ マスコミ 話題 セキュリティ バラエティ テクノロジー フィッシング詐欺 社会 世界一受けたい授業
185
1. 『間違った』フィッシング詐欺対策

2020/1/18(土) 日本テレビ系『世界一受けたい授業(@seka1jugyou_ntv)』にて、フィッシング詐欺の見破り方と称する手法が放送されました。しかしこの手法は、誤ってフィッシングサイトへアクセスする可能性を引き上げる「極めて危険」なものです。また、フィッシング詐欺対策を行っている各種団体や多くのセキュリティエンジニアも、このような手法は推奨していません。
(@u_1ch1 さんより、画像を提供頂きました)

【公式】世界一受けたい授業! @seka1jugyou_ntv

毎週土曜日よる7時56分~放送中📺ようこそ‼️世界一受けたい学校へ🏫レッツホニャララ💮 🎓堺正章校長✏️上田晋也教頭📓有田哲平学級委員長

ntv.co.jp/sekaju/
イチ @u_1ch1
フィッシング詐欺を見破る方法 カーソルを合わせて表示されるURLが同じかどうか確認する なるほどぉおぉお‼︎ pic.twitter.com/bVS7arxUYn
拡大
2. 『適切な』フィッシング詐欺対策

後ほど説明しますが、最近のフィッシングメールは、「見破る」こと自体が困難なレベルで巧妙化しています。そのため、フィッシング対策を行っている団体や多くの専門家は「メールのURLをクリックせず、ブックマークからアクセスすること」を強く推奨しています。

Osumi, Yusuke😇 @ozuma5119
@it_sec_news そもそも見分けようとするのが間違いで、会社で取材を受ける等でも個人で言う場合でも「フィッシングを見破ろうとしないでください」で統一しています。 「メールなりSMSなりで何か来たなら、それは無視してください。そしてブックマークなり検索で正規サイトに行くだけです」と常に言っています。
リンク www.antiphishing.jp フィッシング対策協議会 Council of Anti-Phishing Japan | マンガでわかるフィッシング詐欺対策 5 ヶ条 | 第 3 話 メール内リンクはウソをつく!? フィッシング対策協議会は2005年4月に設立され、フィッシング詐欺に関する事例情報、資料、ニュースなどの収集・提供、注意喚起、技術的・制度的検討などの活動を行っております。
リンク 解説委員室ブログ 4 users 104 「なぜ再び増加 ネットバンキング被害」(くらし☆解説) スマートフォンなどから代金の支払いや残高照会ができる「ネットバンキング」を悪用し... #nhk_kaisetsu
3. フィッシングメールは「見破れない」

最近のフィッシングメールは見た目や文面が巧妙化し、多くの詐欺サイトはHTTPS化(鍵マーク付き)しています。また残念なことに、今後はAI悪用による更なる巧妙化が予想されています。このような状況下では、そもそも「フィッシング詐欺の見破り方」を考えること自体が間違いです。くれぐれも、「フィッシング詐欺の見破り方」という幻想に騙されないでください。詐欺師の思う壺です。

大元隆志 @takashi_ohmoto
進化するフィッシング攻撃。従来のフィッシング攻撃対策の常識がむしろ被害を拡大させる。(大元隆志) - Y!ニュース news.yahoo.co.jp/byline/ohmotot…
■見た目・文面の巧妙化

昨今のフィッシングメールは、見た目や文面での区別は極めて困難です。フィッシング対策協議会の報告事例集を見ると、その巧妙さが認識できます。

リンク www.antiphishing.jp 4 フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 事例公開 フィッシング対策協議会は2005年4月に設立され、フィッシング詐欺に関する事例情報、資料、ニュースなどの収集・提供、注意喚起、技術的・制度的検討などの活動を行っております。
■詐欺サイトのHTTPS化

国際的なフィッシング詐欺対策団体『Anti-Phishing Working Group (APWG)』によると、詐欺サイトの約70%がHTTPS化(2019年11月現在)しており、一時期推奨されていた「鍵マークの有無」での判断も危険です。(通信仕様上、この見分け方自体がそもそも間違いです)

まとめ 東京大学大学院 大澤昇平特任准教授が「信頼できるサイト」の見分け方を解説 → 間違いが多すぎて、エンジニアが逆に注意.. URLにhttpsが付いているか否か「だけで」判断するのは絶対にやめてください。鍵がついていれば安全というのは「デマ」です。 207778 pv 2632 458 users 1149
■AI悪用による更なる巧妙化

今後は、AIを悪用した『ディープフェイク』によるフィッシングメール増加が予想されています。もはや人間が「フィッシングメールを見破る」時代ではありません。

リンク ZDNet Japan 23 users 116 2020年は「ディープフェイク」が流行か--セキュリティ脅威予想 2020年のセキュリティ脅威予想では、多くのベンダーが「ディープフェイク」の流行を挙げている。どのような事態が起こり得るのだろうか。
4. マスコミの皆様へ

2019年9月頃よりフィッシング詐欺被害額が急増していることから、これに関する報道が増えてきました。しかし残念なことに、今回のような『不正確かつ詐欺被害助長に繋がる報道』があまりに多いのが現状です。フィッシング詐欺対策を行っている団体へ取材の上、正確な報道が行われることを強く希望致します。無責任な報道は、詐欺被害を助長させます。

残りを読む(4)

コメント

ろんどん @lawtomol 2020年1月19日
「そもそも見分けようとするのが間違い」よく覚えておこう
RGB000 @19666_61 2020年1月19日
結局今タブレットユーザー多いからこの方法使いにくいのよ
RGB000 @19666_61 2020年1月19日
httpsとかほざいてないからまぁマシな部類かなってちょっと思ってしまったが反省。
Ito Manabu (まなびぃ) @manaby76 2020年1月19日
Appleを騙ったメールは、末尾の著作権表示がApple.Incになってるのが多いけど、日本向けの真正なメールに関しては、AppleであってもiTunes K.K.なので、それで簡単に見分けられる。ちなみに、iTunes株式会社は日本法人のApple Japanの子会社。iTunesカードなども発行元はiTunes K.K. だったりする。
inu @inu1122 2020年1月19日
こんなテレビみて「なるほど」と思う人らなんか普段からガバガバなんだから見破ろうなんてのが無理な話。 ブルースリーの映画見たからって、強盗倒せるようになるわけじゃないんだから。
赤木智弘@真実の赤(白) @T_akagi 2020年1月19日
メールのリンクは踏まないのが基本だね。
Chariot @BLACK_RX_24 2020年1月19日
この番組、あるある大事典の二の舞になりかねん危うい情報垂れ流してるんだよな、実際
ええな@豚バラ🐽バラマキ主義 @WATERMAN1996 2020年1月19日
「メールのリンクはクリックするな」というのも現代においてはほぼ不可能な対処だと思うんだよね。届くメールが日に何通という時代ならば注意できたことでも、現代は何十何百とeコマースやネットニュースから広告メールや通知メールが届くわけで、そういうメール全てに注意を払うのは不可能。業務改善の世界では作業を複雑にするなって鉄則がある。複雑にするのは人為的ミスを誘発するからね。
井本拓伸(いのもとひろのぶ) @inmthrnb 2020年1月19日
有用なまとめお疲れ様です。 そろそろHTMLメールを配送する、ということを企業はやめるべき。 これからはシンプルに洗練されたテキストメールを送る努力を。
ヘルヴォルト @hervort 2020年1月19日
Googleで検索かけてスポンサーのところに出たらとりあえず信用している
おこめ @8901okomeo 2020年1月19日
そもそもこの手の詐欺に引っ掛かるアホはアドレス比較しつつ勢い余ってポチーしそう
morinokage @morinokage 2020年1月19日
予めメールの振分けをすると良い。 受信箱に、振分けされているはずの部類のメールが来たら、ほぼ釣り。 私の場合、通信キャリアに迷惑メール報告。
Nisemono@MSNF @Fake_Otoko 2020年1月19日
メールのリンクは踏まず、添付ファイルは開かずにブラウザのブクマか公式アプリからアクセスする。 仕事だとそうも行かないが、個人用に限ればこれだけでもかなり違うはず。
三波雄 @373_you 2020年1月19日
WATERMAN1996 その何十何百のメール全部のリンクを踏んでアクセスしますか? 私はせいぜい日に数件しかリンク先に行こうと思いませんし、それぐらいの数なら検索で正規サイトに行くぐらいの手間はかけられます(かけてます)が。
ATM-09-STもっこㄘん @Mokko_Chin 2020年1月19日
ネットのエロサイトを巡って経験積むと護身が完成する。
アオカビさん @Penicillium_ch 2020年1月19日
WATERMAN1996 別のまとめで言われてたのは「自分が要求したメール(=注文とか登録とか)以外のリンクは踏むな」だったね。それ以外はすべてガン無視していい、と。
AI(ガオオオオォォン) @4lRqaweWtxNTFUg 2020年1月19日
最初に取り上げられてなるほど~とか言ってた人、自分への反論や警告に素直にいいねしてるのが感心所
SAKURA787@多摩丙丁督 @Sakura87_net 2020年1月19日
そもそもDNS汚染されてたら正規のURLで詐欺サイト出てくるしな。見分ける手段の一つであることは確かだけど、最適解ではないな。そもそもポイントしたときに不意にクリックしてしまう可能性を捨てられないし。まずHTMLメールをそのまま表示するのを止めさせないとどうにも並んでショ。
Nicholai MARO @MAROCKs 2020年1月19日
上で Sakura87_net さんがDNS汚染に触れているけれど、URLのホスト部分をIPアドレスに解決する部分で偽装サーバのIPアドレスを返すように「やられていた」らURL文字列では正しいものでも偽装サーバに誘導されてしまうのは本当。その点からはまとめツイ1で「本物のサイト」と書いてある画像は「偽装サーバの可能性」を含有しているのでヤバイ!絵である。これ信じてしまったらまずいよ。
uki @netgameneet 2020年1月19日
ブラウジング中ならドメイン見るけどメール内のリンクなんてドメイン以前の問題だろ
Nicholai MARO @MAROCKs 2020年1月19日
httpだと接続先がどこであってもブラウザは警告しないけれど、これhttpsだったらサーバ証明書のホスト名とURLのホスト部分の文字列が「異なっていた」ら警告するんで「おっと!これより先には進まないよ」と利用者が判断できる。もっともサーバ証明書のホスト名とURL文字列が一致していてもホンモノのサイトかどうかを保証しているわけではないけれど。ただ、URL文字列の案内をしているページやドキュメントが信じられるものならば、その文字列でhttpsアクセスした時にブラウザが警告をしなければ…
Nicholai MARO @MAROCKs 2020年1月19日
その文字列でhttpsアクセスした時にブラウザが警告をしなければ、サーバ証明書のホスト名とURL文字列は一致しているので「信頼できる」とは言える。すくなくともツイ1の画像がTV番組で流れたものならば、httpという時点で「それ放映しちゃいかんでしょ」と言うシロモノ。
ええな@豚バラ🐽バラマキ主義 @WATERMAN1996 2020年1月19日
373_you 試行回数が増えるほど手違いを起こす確率が上がるという単純な話です。リンクを踏もうと思うか否かではなく人間は間違う生き物であるという原理原則です。
Nicholai MARO @MAROCKs 2020年1月19日
最近はSPAMメールもアマゾンのクラウドを利用してくるからなぁ。SPAM業者がAmazonのクラウドを利用している例 > https://togetter.com/li/1281364
ふひひっ☆ @satoda3104s2 2020年1月19日
所詮バラエティ番組だし嘘だらけの知識を信じる時点で大間違い。
伍長 @gotyou_H 2020年1月19日
morinokage それも結構あてにならない。 詐欺が振り分け先に潜り込んできた例は今までないけど、振り分けされなかったものが偽物でなかったことは結構ある。
かずくず(无能垃圾人) @kaz_the_scum 2020年1月19日
amazonがamaz0nになってたり、amazon.co.jpがamazon.co.jp.xyzとかになってたりすると、まぁ、難しいですよね。
TMRS @tmrswallows 2020年1月19日
検索サイトが最大のフィッシングであるというオチ
マイハイ @MaihaiStyle 2020年1月19日
kaz_the_scum お読み頂きありがとうございます。これはホモグラフ攻撃と呼ばれ、フィッシングメールや詐欺サイトで多様される攻撃手法です。見た目が「本物風」であればそれを「本物」と思ってしまう、人間の心理的脆弱性を利用しています。 https://eset-info.canon-its.jp/malware_info/special/detail/151001.html
山の手 @Yamano_te 2020年1月19日
生兵法は大怪我のもと、とはまさにこのこと
うてん。 @uten00 2020年1月19日
「見破り方なんてない」ほんとその通り。たとえ今そのやり方が使えても悪人は対策するので翌年には使えなくなる。ポップアップでの実URL表示も偽装可能だしな。バラエティ番組でのセキュリティ対策は護身術を少しばかりかじった素人に暴漢から逃げずに戦えって言ってるようなもん。近づかず逃げるのが最善。見破ろうとなんてのぞきこむんじゃないよ。
Chariot @BLACK_RX_24 2020年1月19日
satoda3104s2 いやいや、「所詮バラエティ」って言ってもこういう誤情報ともいえるものをばら撒くメディアの責任ってのはあって然るべきでしょうよ
うてん。 @uten00 2020年1月19日
HTMLメール自体がプログラムみたいなもんを仕込める詐欺やフィッシングの温床だから本来は、テキストメールのみ表示するようにメーラーを設定しといたほうがいいんだけどな。
ふらっと @flat913 2020年1月19日
「こうすれば(しなければ)大丈夫」ほど怖いものもないという…人間の脳って割と単純化こそ正義みたいなとこあるから難儀なんですけども
うてん。 @uten00 2020年1月19日
たとえばIto Manabu (まなびぃ)さんがおっしゃってるAppleの著作権表記も今は確かに効果あるのかもしれないけれど悪徳業者がそれ見て同じ表記にするのなんて数時間もかからんので「見破り方があってもすぐ見破れなくなる」のですよね。昔のAppleやAmazonをかたるフィッシングメールもへたくそな日本語だったのが今ではどんどんそれらしくなり区別つかなくなってきたでしょう?だから「この方法をやればOK」を広めると危ないって話。
万年雪 @perennialsnow 2020年1月19日
メールで判断するのが間違ってる。 販売元公式サイトとアプリで確認できるからメールは見ない。
天津飯 @a1lic 2020年1月19日
HTMLメールはテキストメールと違って騙すような仕込みが出来るからねぇ。そもそも、登場した当初からHTMLメールの危険性は指摘されてきて、設定で従来のテキストモードに切り替えることが推奨されてきたんだが、何も学んじゃいねぇしもうやだこの人類
マイハイ @MaihaiStyle 2020年1月19日
flat913 お読み頂きありがとうございます。ご認識の通り、まさに詐欺師はそのような「人間の弱さ」を突いてきます。また最近のサイバー攻撃は、「システム内部の人間を騙し、内部から攻撃させる」傾向が強くなっています。このような攻撃は技術的対策が困難であり、情報リテラシーの向上や批判的思考の習慣付けなど「人間のセキュリティ向上」が大きなカギとなります。
ゆり死ぃ @a88942740804 2020年1月19日
今時HTMLメールを使わないのは非現実的でしょ……。「メールのリンクを踏まずに検索して公式ページにアクセス」を徹底した方がいい。
Naruhito Ootaki @_Nekojarashi_ 2020年1月19日
ことメールに関しては、何度も何度も何度も言うが、重要なメールを送ってくるような相手には不特定多数に登録してるメアドを使用するな。銀行なら銀行専用、クレカならクレカ専用、可能なら会社ごとに違う非公開メアドで登録しておけ。そうすればそのメアド以外に届いたものは全部偽物だし、そのメアドには本物しか届かない。
金目の煮付 @kinmenitsuke 2020年1月19日
BLACK_RX_24 堺なんとかが絡むとろくなことないですよね。昔はまだまともな番組だったんですけどねぇ。
佐藤めいぷる @Maple_ST 2020年1月19日
sekai-jugyou.comが正しいURLだとして、偽装なんかしなくてもsekai_jugyou.comとかsekai-jugyo.comとかsekai-jugyou.co.jpなんかにされたら大多数の人は見破れない
人人丸々 @5jHS1Ol1LP86pVv 2020年1月19日
一番いいのはその企業とか対応する役所に電話することだと思うよ
人人丸々 @5jHS1Ol1LP86pVv 2020年1月19日
sekаi-jugyou.comとsekai-jugyou.comは別だからな… こんなんだされたらわからんよ
たちがみ @tachigamiSama 2020年1月19日
詐欺を見破ろうとする人もカモってか餌なんだよな 全部詐欺と思って公式から問い合わせろって話でな
らてーる @tenta325 2020年1月19日
ディープフェイクを使ったフィッシングメールってどうやるんだ?
kartis56 @kartis56 2020年1月19日
morinokage 送信元アドレス変わるとどうしようもないよ
Simon_Sin @Simon_Sin 2020年1月19日
manaby76 詐欺業者がiTunes K.K.名義で送ってくるともう見破れない。なので「メールのリンクは全て詐欺だと思え」が鉄則ってことなのよ
やゆよ @W57slYdd8LJMMh9 2020年1月19日
監修どこやろうってこの番組講師役おるやん。だれも番組を見てないのか
偽うどん王 @nnsi_mr 2020年1月19日
5jHS1Ol1LP86pVv 何度見ても何が違うのか全然分からなかったけどメモ帳にコピーしてやっと分かった…sekaiのaがキリル文字のаになってるのか…こりゃ分からん…
takatakattata @takatakattata1 2020年1月19日
意見の出方がなんか性教育みたい
○発生機 @xp6uzxv 2020年1月19日
今どきリンククリックしただけで被害がでるような脆弱性を残してるメーラーやブラウザあるの? 最近聞かないけど、CSRFくらい? 普段使ってるブラウザはどこにもログインしてないが。コメ欄ではリンクを踏むこと自体の危険性を語ってるっぽいから気になる。
kartis56 @kartis56 2020年1月19日
xp6uzxv 携帯のデフォルトメーラーとか
りぐん プリキュア駆動 マナカレ10年目 @choonggeun 2020年1月19日
怪しいサイトの見分け方はブラウザの鍵マークを見ればいいって元東大特任准教授が言ってたよ、と蒸し返してみる
mikunitmr @mikunitmr 2020年1月19日
TLSのバージョンによっては送信ができないけど、nPOPQで受信すると怪しいメールは目視で撥ねられるぞ。タグを全部開いてテキストデータにしてしまうから。
さそりさん @jHvco9WzA2sG15f 2020年1月19日
心当たりのないメールについてあるアドレスは踏まない。心当たりあるメールのアドレスも踏まない。
つら @tsuramisan 2020年1月19日
メールなら自分が登録済みだったり公式のアドレスだけを分別して見てればよい 初めて受信するアドレスだけちゃんと確認すれば防げる
83MHz @83MHz_clock 2020年1月19日
373_you リンク先に行こうって思うのが日に数件でもかなり多すぎない? 何かのアカウント登録したときとかのメール以外だと数か月に1件もないような気がするんだけど
さるたに @Sarutani_tweet 2020年1月19日
「情報バラエティの話を真に受けない」と周知させることがセキュリティ対策として必要なんじゃないかと思わされる。
○発生機 @xp6uzxv 2020年1月19日
kartis56 大穴開いてるかはともかく、アップデートはされてなさそうですね。 テキストメール推しの人もいるが、アンカー文字が展開されてて正当に見えるURLが、正当とは限らないのは、 5jHS1Ol1LP86pVv がキリル文字の例で示してる。
掛居明彦 @KakeiAkihiko 2020年1月19日
世間一般では詐欺サイトすらhttpsなのに、番組中の正規のサイトはhttpなんだな。
くらますさん @kuramasu 2020年1月19日
「無責任な報道が云々」ってコメントあるけど、いまどきの「報道」ってそういうもんなんじゃないの?何かあっても「誤解を与える表現がありました」「下請けが勝手にやりました」のどちらかでしょ。100%他人事。
ネットで通りすがるブラジル人 @ntbxp 2020年1月19日
そもそもメール読んでない。アカウント登録にしか使ってない。
arika @arika_melty2 2020年1月19日
情報バラエティ()で報じた時点で詐欺師にもわかる訳だし報道されればその盲点を突けばいいだけっていうイタチゴッコ。フィッシングに限らず「個人情報を確認させろ」「ここからパス変更しろ」系のメールが来たら正規のサイトを検索して本当かどうか確認してから正規サイト経由で変更すればいいだけ。今のところは検索サイトの最上位にフィッシングサイトを優先表示させるウイルス等は無いようなので、銀行などの確実に最上位に表示させるリンクをチェックしていくといいのかなあ。
テレジアさん(Theresia) @Theresia 2020年1月19日
AmazonやAppleを騙ったメールは見分けが付かないので、基本的に開かないのだけど、他の各種サービスのメールも本物を開かずにゴミ箱行きになってる可能性大。
さくさくまんぼ @rcwfhzyk 2020年1月19日
この番組で紹介していた対策が通用したのは10年前までだな 今はこれ→ Penicillium_ch
Takashi Kono @shimesaba_type0 2020年1月19日
本当に大事。ちゃんと広まって欲しい。
aki @Yy7_f 2020年1月20日
素人考えなんだけど、パスワードリマインダーで根絶できると思ってるんだけど、違いますかね。
冶金 @yakeen4510 2020年1月20日
そう、安全はない。だからマイナンバーも(やや強引)。
Yeme @yer_meme 2020年1月20日
メールのリンクは踏まないのがベストっスよ。心当たりがない奴は無視っス。
山吹色のかすてーら @sir_manmos 2020年1月20日
最近のphishingサイトはhttpsどころかEV証明書まで使ってくる。メールのリンクを踏まないってのは基本なんだが、一部の本物がメールにリンクはってくることがあるので面倒。
2ch系まとめブログのデマ等まとめます。 @kinoko123456 2020年1月20日
この番組って専門家を呼んで授業するって内容だし無責任ではないと思うけどね
aki @Yy7_f 2020年1月20日
あ、リマインダーじゃなくて管理ソフト。ドメイン違えば出ないし。機能しなかったらリセットしてランダムパスワードを設定
駄文屋あさひ@iM@s最高! @asahiya_WWer 2020年1月20日
もう十年は前に「リンク先のURL欄で表示されるURLを偽装」するフィッシング詐欺の話が創作で語られるくらいだったからなあ。検索から飛ぶ方が安全
hajime(孫元@しゅーほーの人 @hajime67953617 2020年1月22日
SSL化されてるから大丈夫!ってなんでそう思ってしまったのか
N2@knigh_ykk @knight_ykk 2020年1月23日
詐欺は頭の良い奴がやっとるんやで~素人がそれを見抜くとか絶対に出来ないんやで~。そこはプロに任せる分野、Gmailの『迷惑メール』内に入ってるメールとか絶対に分からないわ、結構楽天とApple関連多い。
Ichigo Mayo @15my 2020年1月23日
リンクたどった時にログイン済みになっているのが本物。ログインしてなかったら偽物。パスワード補完されなかったら超偽物ですよ。まあメール信用ならんから個別アプリ入れてそっちに通知させてますけど...
くさかオルタ(アヴェンジャー) @kusakaP 2020年1月23日
アドレス見るんじゃなくてドメインホスト名を見ろ、が正解って意味なんじゃねーの? あ、違う?なに?踏んでしまうからって?それを絶対に見破れないとか決めつけてんじゃねぇと…… プロに任せる、それは正しい。でも自分で身を守るすべを身に着けようとすらしないグズがどうなるか、今の世の中が現してんじゃねーか
くさかオルタ(アヴェンジャー) @kusakaP 2020年1月23日
15my キャンペーンのクーポンコードなんかが付与されただけで色は新規リンクの色になりますよ?
cinefuk 🌀 @cinefuk 2020年1月23日
SPAMから踏ませるURLにはメアドと紐付いたユニークIDが付与されているので、 15my みたいに「踏んでから確かめる」とやっていると「おっ、こいつ騙しリンクでも何でも踏んでくれるお人よしだ」と認定されて、SPAM地獄になり最終的にアドレスを捨てる(あるいは乗っ取られる)羽目に
fullbocco @fullbocco_bokko 2020年1月23日
「家庭の医学」的なテレビ番組でもそうだけど生兵法的な健康法を紹介してそれ実効性ないぞってネットで専門家から突っ込まれるパターン多いよね。
業務用 @gyomu_yo 2020年1月23日
knight_ykk 守備側が新しい攻撃を考えつつ防御法を考えることには通常インセンティブがないけど、攻める側は金銭的なインセンティブがありますしねえ。
俄丸。 @NIWAKA_0 2020年1月24日
「これはアウト」は判っても、「これはセーフ」は無いってことね。
きららん@セカンドライフ @Kirara397_SL 2020年1月24日
盗んだアカウントからメールやDM送って釣るパターンもありますから本当、簡単に見破られる対策はないです。
枕木 ソエル @SoL_makuragi 2020年1月24日
スマホでカーソルあわせてURL見るのどうやるの?
kisara @kisara50 2020年1月24日
人類最強の棋士がAI棋士に負けるように人類最高の詐欺師もAIメールに『このメールは大丈夫なやつだ』と騙されてうっかりクリックしちゃうのか
花田 鉄平 @teppih 2020年1月24日
フィッシングメール来る都度、「キンペーはプーさん」てアカウント作ってあげてる ここ半年は来なくなったから、犯人一味は国家反逆罪で収監されたんだと思う
人人丸々 @5jHS1Ol1LP86pVv 2020年1月25日
5jHS1Ol1LP86pVv https://www.google.com/amp/s/forest.watch.impress.co.jp/docs/news/1056/177/amp.index.html 自分で書いといてなんだけどこういのホモグラフ攻撃っていうらしいですね
ログインして広告を非表示にする
ログインして広告を非表示にする