'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

ペイパル、サイトの脆弱性を修復--フィッシング詐欺の危険性に対処

文:Joris Evers(CNET News.com) 翻訳校正:河部恭紀(編集部)2006年06月19日 16時06分

 支払いサービス会社PayPalは米国時間6月16日、同サービスメンバーの秘匿情報を盗み出すために用意された巧妙な詐欺行為を阻止するために、同社ウェブサイトの脆弱性を修復したことを明らかにした。

 同社広報担当者によると、この脆弱性を悪用すると、メンバーをPayPalのウェブページから韓国に置かれた偽装サイトへと誘導することができていたという。問題のページには本物のPayPalのURLが使われていたが、「あなたのアカウント情報が盗まれました」というメンバー向けの警告メッセージを掲示する悪質なコードをホスティングしていた。そして、ユーザーを「フィッシングサイト」へと誘導する。

 そのフィッシングサイトでは、ユーザーはPayPalへのログイン情報を聞かれ、次に社会保障番号やクレジットカード情報の入力を求められる、と英国のインターネット監視会社Netcraftは報告書で述べている。

 PayPalの広報担当者Amanda Pires氏はインタビューの中で「この手法を発見した直後に、ウェブサイトのコードを一部変更した。そのため、この手法または類似の手法は既に使えなくなっている」と説明した。

 オンラインオークションのeBayの一部門であるPayPalは、この悪質なサイトをホストするISPに対して同サイトを閉鎖するよう働きかけていると、Pires氏は付け加えた。実際にこの詐欺の被害にあったユーザーの数については、同社は把握していないと言う。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]