この仕組みは是非知っておいてください。これはメールを使う上で便利なようにこのような仕組みが導入されています。例えば
https://abc.def.jp/fgeeroa/jkldfie\?jduj を
ココをクリックと表示すれば見易くなります。
なので、悪人はこの仕組みを悪用し、例えば
https://amazon.co.jp/kaimono と表示し、実際は https://akuninn.no.web.pe-ji/xxxx にリンクさせる事が出来るのです。でも御安心下さい。メールソフトで実際にリンクしている(つまり飛ばされる)所がわかります。私の使っているサンダーバードというソフトでは リンクがある表示されている所にマウスを持って行くと、左下に実際のリンク先が表示されます。https://www.kinryo.net/?p=2518 を参照して下さい。
実際にはここも偽装できるようだが、少なくとも私はこの偽装を見たことが無いので、100%絶対では無いが、少なくとも、ここと表示が違っているば間違いなく危険なメールである。
カレンダー
-
最近の投稿
カテゴリー
- AlmaLinuxに挑戦
- Baclua(バックアップ)に挑戦
- CentOS 6
- CentOS7に挑戦
- dovecotの設定
- DRBDに挑戦(almalinux9)
- DRBDに挑戦(CentOS7)
- Linux運用時のメモ
- Rails 初心者の犯したエラー
- Ruby on RailsにEclipseを入れる
- Ruby on railsに挑戦(almalinux9)
- Window運用時のメモ
- WordPress関連メモ
- その他
- ヒマラヤ遠征報告書(1972年)
- メールサーバーに挑戦
- 危険メールや手紙、IP
- 太陽電池を使った無停電電源(サーバー用)奮闘記
- 未分類
- 省エネサーバー製作(CentOS 6)