「Yahoo! Mail」で標的型攻撃に悪用可能な脆弱性(トレンドマイクロ) | ScanNetSecurity
2026.04.15(水)

「Yahoo! Mail」で標的型攻撃に悪用可能な脆弱性(トレンドマイクロ)

トレンドマイクロは、「Yahoo! Mail」で標的型攻撃に悪用が可能な脆弱性が確認されたとして、ブログで注意喚起を行っている。

脆弱性と脅威 脅威動向
トレンドマイクロ株式会社は5月21日、「Yahoo! Mail」で標的型攻撃に悪用が可能な脆弱性が確認されたとして、ブログで注意喚起を行っている。標的型攻撃に関連するメールを解析した際に「差出人」の欄に含まれる不正なJavaScriptを確認している。このJavaScriptは、メール受信者に対し「Document Object Model(DOM)」型の「クロスサイトスクリプティング(XSS)」を利用した攻撃を仕掛けるものであった。ただし同社では、この脆弱性を突く攻撃を再現することができなかったという。

同社では、この問題についてYahoo! に連絡を取っており、Yahoo! においても攻撃の再現を試みたが、不成功に終わった。しかしYahoo! は、この不正なJavaScriptを検知するフィルター機能を強化している。トレンドマイクロでは、2011年6月に「Gmail」や「Hotmail」「Yahoo! Mail」といった人気のWebメールすべてに、ユーザのメールアカウント情報を改ざんしたりユーザのコンピュータを侵害したりする脆弱性が存在することを報告しており、利用者に注意するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  5. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

ランキングをもっと見る
PageTop