アカウント名:
パスワード:
問題ない派・何も知らない一般ユーザーにとってHGWのFWは(穴を開けるときに)そもそも邪魔・IPv6は天文学的に割当量が多いので攻撃を受ける可能性が限りなく低い・インターネットにさらされるとやばいのは脆弱性のある機器側で対策すべき問題・NUROでHGWによってFWの設定がまちまちなのはメーカーがなくても問題ないと判断したから
問題ある派・何も知らない一般ユーザーがFWなしにインターネットにさらされることはそもそもまずい・FWは最低限のセキュリティ対策なのでルーターを兼ねているHGWに搭載するべき・HGWによってはFWを無効にするとき警告が出るものもある・NUROでHGWによってFWの設定がまちまちなのはSo-netの機器選定がまずいから
あなたはどっち派?
> ・IPv6は天文学的に割当量が多いので攻撃を受ける可能性が限りなく低い
不毛な応酬になるから議論するつもりはないが、感想としては「意味が分からない」。
激しく同意wひょっとしてギャグで言っているのか、としか言いようがない
リスクの遭遇頻度に対して、有効のすることで発生する問題がほうが影響がでかいとか?速度が大きく下がるとか、接続できないサイトが出てくるとか。
攻撃者は常にサイコロを振って、攻撃するIPアドレスを決めるんじゃない?意味が分からないけど、
10年前どころか4年前に大流行したMiraiがどうやって感染を広げたのかも知らんのかwww
iph->daddr = get_random_ip();
https://github.com/jgamblin/Mirai-Source-Code/blob/master/mirai/bot/scanner.c [github.com]
ツリーにぶら下がってる全員に言ってるんだよ
IPv6(件の話)とIPv4(Miraiがスキャンするのはこっち)じゃなぁ・・・それに、スパムメールのようにリンクを踏ませるといった方法もあるし、サイコロを振るのに拘る必要があるのか?
念のために言っておくと、IPv4に対し、IPv6で使用可能なアドレス数は10進数で29桁ぐらい多いです。そのため、Miraiの取った方法はIPv4では現実的に可能ですが、IPv6では現実的ではありません(Miraiの時と比べてスキャンの速度を10^29倍増やせれば別ですが)。
なにこの恥ずかしい人。
Webブラウジングはv4だからv6特定出来ないって理屈なのかも。まぁv6アクセス発生させれば良いだけなんだが。
荒れている理由は、著者のtwitterでの態度のせいでしょ。
https://twitter.com/exp_noto/status/1264297501894471680 [twitter.com]
10年前なら問題なかった10年後なら問題しかなかった
問題ない派というよりイマイチ知識が足りなくて論点もおかしい一人が騒いでるだけのように見える
問題の大きさに見合わないバズり方をすると「言う程の問題じゃないだろ」と逆張りする奴が現れて当事者そっちのけでレスバが始まり収集が付かなくなるパターン
アニメアイコンで偉そうにしてたら、弄ってみたくなるよな
問題有る派かな初期設定が無効にされているのと存在しないのでは安心感が違う
最近買ったエレコムの安ルーターはIPv4のFW含めて設定ミスると通信できなくなる項目はすべて排除されていたたぶん、社内的に百害あって一利無し的な認識なんでしょう初心者は外からアクセスされるということすら理解が及ばないのかも知れない
初期deny allな設定のルーターとか時々あるなぁ。# NEC系のやつがそんな感じだった気がする。# 今のAtermがそうなってるかは知らんけど。
そんなに外部からのアクセスが心配ならNATでも置いて分離したら。
それが簡単にできりゃいいけど、NAT66なんて積んでる一般ルーターって無いんじゃ?逸般向けなら有るにはあるが。箱物だとCiscoかjuniperとかになるぞ・・・
NATは大袈裟すぎで、SPI(Stateful Packet Inspection)さえあれば良いとか。。ntt.comの記事でした。
(皮肉で書き込んでんだよ...)
そもそもipv6はnatをなくしてend-to-endのIP到達性を実現するという根源的な原理主義に基づくものだからipv6 natは歓迎されないし推奨もされない。
その原理主義からするとファイアーウォールはアプリケーション機器側にって事に。まあIoTなんか考えると当然なのかもしれないが。
いまどきのv6は数時間ごとにIPアドレスを自動的に変更するのがふつー。なので、外から狙って攻撃しようとしても、次の日にはそのIPアドレスを使ってる機器はいない状態になる。もちろん固定する場合もあるけど、固定アドレスが必要な機材は今回の議論の対象ではないだろう。
さらに外部からのセキュリティというのは本来的にホスト単体でも何とかできるようにすべきものであって、別途FWが存在しなければセキュリティを確保できないというのはよろしくない。FWは多数のホストをひとつひとつ設定するのはめんどうだし設定漏れやミスがあった場合に怖いので一箇所でなんとかできるようになってると便利だよね、ぐらいの発想で使われるべきものであって、FWがなければ最低限のセキュリティの確保すらおぼつかないような製品が存在するべきではない。
>FWがなければ最低限のセキュリティの確保すらおぼつかないような製品が存在するべきではない。まあ理想を言えばそうだが、現実的にそうではないのが圧倒的多数なんだからしょうがない。ファイアウォールで内側を守るということがスタンダードな思想なんだから。しかも、家庭向けのファイアウォールが全く不要なレベルの堅牢な機器を作ることが簡単かどうかを考えてみればいい。開発コストも保守コストもどちらも上がりすぎて、どこの電子機器メーカーも不可能だよ。
でもって、数時間ごとにIPアドレスを変えるから大丈夫なんて免罪符にならない。脆弱性を突けば数秒から数十秒でクラックは完了してしまう。
グローバルなIPv4アドレスを配ってくれるプロバイダもあるのに(OP25Bとかいうのはあるらしいが)、なぜIPv6だとFWがないと叩かれるのかわからない一般ユーザーです。誰か教えて!
通常、IPv4のグローバルアドレスは、ルータに配られる。ルータより内側(家庭内)はプライベートIPで、外部からは直接アクセスできない。
今回のIPv6の場合、ルータどころかその内側(プライベートな家庭内の各機器)まで、グローバルIPが割り当てられる。(まぁこれはv6の通常の動作らしいが。)そして、ルータにFWが無いならば、当然ながらインターネットからその各機器までアクセスできる。
まぁ要するに、IPv4の場合、グローバルIPといってもルータまでしか来てないのよ。だからルータがFWになる。(ならざるを得ない。)IPv6だとルータの内側まで到達できちゃうので、ルータで明示的にFWを起動させないと、素通しだよー、って話。
そのIPv4の場合のルーターは、自分で設置したものですよね。プロバイダーの提供するのはグローバルIPアドレス1つだから。その先は関知しない。
...もしかして、そういうプロバイダーが古すぎるってこと?
プロバイダーからレンタルされて、それ以外認めないパターンが有る。
うちのIPv6はルーターに配られてますしIPも1個しか貰えないので各機器に割り当てできないし、そもそも共用IPなので上流で多くのポートが塞がれてて危険なポートを開けようにも開けたところで通じないのでお手上げですよ。
IPv6とはユビキタスなので問題ない派。
あと、フレッツ(ひかり電話契約なし)は「自前でルータを用意するプラン」とか言ってるけど、/64のプレフィックス1個分しかくれないんだからルーター経由にしない運用をしろってことだと思われる。
pcのファイアウォールが誤不動作することもあるわけで、最低限のファイアウォールはルータで設定しておかないといけないと思うな。きめ細かい設定はできないので、netbiosとか定番ものがメインかな
自宅はIPv4のみの環境だけど、ルーターのロク見ると怪しいアクセスを弾いたログが毎分、とまでは行かなくとも数分おきに記録されてるからなあ。ファイアウォールなしは怖い
Kaspersky最強派・カスペのFWがあれば十分
まあ、俺ならWindows Defender派なのでカスペ入れないけど。
> 自宅のルーター下など共有有効になっているネットワーク化では大通しです
さすがに同一サブネットのみでしょ…と思っていたらどうもそうではないようで真顔になったわ
これは誤解で、素通しなのはドメインネットワークの方だけで通常の家庭で使われるプライベートネットワークであれば139/445あたりの受信規則はローカルサブネットのみでした(Win10 1909)
通常の家庭で使われるプライベートネットワークであれば139/445あたりの受信規則はローカルサブネットのみでした(Win10 1909)
それは IPv4 の話ですね。IPv6 はそもそも、ローカルとかグローバルとかを気にせずにLAN内だろうがLAN外だろうが世界中の機器をIPアドレスだけで接続可能にする設計思想で、ローカルサブネットの識別なんてものはないので、ファイアウォールで制限しなければ外の世界からも素通しです。
知ったかぶりは「リンクローカル IPv6 アドレス」というプライベートIPアドレスが使われるのなんだのと言い出しますが、それは機器同士の接続に使う別物であって、普通のTCP/IP通信やらWindowsネットワークで
知ったかぶりはやめてください。全部間違ってます。
RAでもらったprefixでローカルかどうか識別するぐらいしてくれていてもいいかと思ったけどDHCPv6のIA_NAだとprefixはないんだっけ?
Windowsの「パブリックネットワーク」、「プライベートネットワーク」というのは、IPv4やIPv6とは独立した、Windowsのファイアーウォールのプロファイルを切り替えるもので、単にPCを複数個、LANで繋ぐとパブリックネットワークとして、ルータ等で内側と外側を区別するとプライベートネットワークとして、Windowsによって勝手に判定され、デフォルトで、プライベートネットワークはルータの内側は仲良しで共有フォルダやリモートデスクトップ有りで、パブリックネットワークはみんな他人でそういうの無しというファイアウォールの設定となっている。(ただし、パブリックネット
下記ポートの通信をブロックする必要があります。
137 MS-Windowsネットワーク / 名前解決138 MS-Windowsネットワーク / データグラム転送139 MS-Windowsネットワーク / ストリームデータ転送
構成によってはもっとあんだろってのもあるけどWindowsの例では最低限もう一個止めておかないとですよ
445 Microsoft-DS Active Directory, Windows shares, Microsoft-DS SMB file sharing
/*つづきはうえぶで
TCPやUDPにおけるポート番号の一覧
知ったかぶりはやめようねNetBIOS(137-139)はIPv6では使われないRaw SMB(445)は使われる
> 「リンクローカル IPv6 アドレス」というプライベートIPアドレスが使われるのなんだのと言い出しますが、それは機器同士の接続に使う別物であって、別物てどういう意味だろう?機器同士って?例えばWindowsのパソコンでどんなIPアドレスが付いてるか見たことあるんかな。
こりゃひどい。。。色々ひどいが最後のとこだけ。v6はnetbiosやNBTに非対応していません。だから137はそもそもLISTENになることがありません。netstat叩いたことない人?
Ubuntuのデスクトップ版はそもそもデフォルトだとファイアウォールが無効のままだったと思う
つなげたサイトのアクセスログが流出でもしない限り問題ないのでは?サイト自体が悪意を持って作られたものでない限り。
> サイト自体が悪意を持って作られたものでない限り。
例えば、XSSによる攻撃手段の一つとして、悪意あるサイトを開かせるように誘導する(例えばスパムメールとか)というものがあります。
怪しいリンクを開く人がいるのか?という疑問はあると思いますが、例えば日本では2019年にEmotetというマクロウイルスがメール経由で配信される [ipa.go.jp]という攻撃があり、実際に被害が出ています。 [trendmicro.co.jp]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
Qiitaのレスバトルまとめ (スコア:5, 参考になる)
問題ない派
・何も知らない一般ユーザーにとってHGWのFWは(穴を開けるときに)そもそも邪魔
・IPv6は天文学的に割当量が多いので攻撃を受ける可能性が限りなく低い
・インターネットにさらされるとやばいのは脆弱性のある機器側で対策すべき問題
・NUROでHGWによってFWの設定がまちまちなのはメーカーがなくても問題ないと判断したから
問題ある派
・何も知らない一般ユーザーがFWなしにインターネットにさらされることはそもそもまずい
・FWは最低限のセキュリティ対策なのでルーターを兼ねているHGWに搭載するべき
・HGWによってはFWを無効にするとき警告が出るものもある
・NUROでHGWによってFWの設定がまちまちなのはSo-netの機器選定がまずいから
あなたはどっち派?
Re:Qiitaのレスバトルまとめ (スコア:3, すばらしい洞察)
> ・IPv6は天文学的に割当量が多いので攻撃を受ける可能性が限りなく低い
不毛な応酬になるから議論するつもりはないが、感想としては「意味が分からない」。
Re: (スコア:0)
激しく同意w
ひょっとしてギャグで言っているのか、としか言いようがない
Re: (スコア:0)
リスクの遭遇頻度に対して、有効のすることで発生する問題がほうが影響がでかいとか?
速度が大きく下がるとか、接続できないサイトが出てくるとか。
Re: (スコア:0)
攻撃者は常にサイコロを振って、
攻撃するIPアドレスを決めるんじゃない?
意味が分からないけど、
Re: (スコア:0)
ただし10年前イメージな
#攻撃者(この頃は遊びでやってた牧歌的時代)は適当なIPアドレス範囲をポートスキャンの応答から
防御の甘そうなところを特定して遊んでたから割り当てが増えれば確率は低くなるって話
Re:Qiitaのレスバトルまとめ (スコア:1)
10年前どころか4年前に大流行したMiraiがどうやって感染を広げたのかも知らんのかwww
https://github.com/jgamblin/Mirai-Source-Code/blob/master/mirai/bot/scanner.c [github.com]
Re: (スコア:0)
大元コメのIPv6は天文学的に割当量が多いので攻撃を受ける可能性が限りなく低い
ことに対して攻撃者は常にサイコロを振って、(ランダムで選ばれる)からそういう理解でいいんじゃないかな
ってことなんですが、そんなに変な回答でした?
10年前イメージとか余計なこと言ったのは申し訳ありませんでした。
Re: (スコア:0)
ツリーにぶら下がってる全員に言ってるんだよ
Re: (スコア:0)
IPv6(件の話)とIPv4(Miraiがスキャンするのはこっち)じゃなぁ・・・
それに、スパムメールのようにリンクを踏ませるといった方法もあるし、
サイコロを振るのに拘る必要があるのか?
Re: (スコア:0)
念のために言っておくと、
IPv4に対し、IPv6で使用可能なアドレス数は10進数で29桁ぐらい多いです。
そのため、Miraiの取った方法はIPv4では現実的に可能ですが、
IPv6では現実的ではありません(Miraiの時と比べてスキャンの速度を10^29倍増やせれば別ですが)。
Re: (スコア:0)
なにこの恥ずかしい人。
Re: (スコア:0)
Webブラウジングはv4だからv6特定出来ないって理屈なのかも。
まぁv6アクセス発生させれば良いだけなんだが。
著者のtwitter (スコア:1)
荒れている理由は、著者のtwitterでの態度のせいでしょ。
https://twitter.com/exp_noto/status/1264297501894471680 [twitter.com]
Re:Ver.Ka (スコア:0)
10年前なら問題なかった
10年後なら問題しかなかった
Re: (スコア:0, フレームのもと)
問題ない派というよりイマイチ知識が足りなくて論点もおかしい一人が騒いでるだけのように見える
Re: (スコア:0)
問題の大きさに見合わないバズり方をすると「言う程の問題じゃないだろ」と逆張りする奴が現れて当事者そっちのけでレスバが始まり収集が付かなくなるパターン
Re: (スコア:0)
アニメアイコンで偉そうにしてたら、弄ってみたくなるよな
Re: (スコア:0)
問題有る派かな
初期設定が無効にされているのと存在しないのでは安心感が違う
最近買ったエレコムの安ルーターはIPv4のFW含めて設定ミスると通信できなくなる項目はすべて排除されていた
たぶん、社内的に百害あって一利無し的な認識なんでしょう
初心者は外からアクセスされるということすら理解が及ばないのかも知れない
Re:Qiitaのレスバトルまとめ (スコア:1)
初期deny allな設定のルーターとか時々あるなぁ。
# NEC系のやつがそんな感じだった気がする。
# 今のAtermがそうなってるかは知らんけど。
Re: (スコア:0)
そんなに外部からのアクセスが心配ならNATでも置いて分離したら。
Re: (スコア:0)
それが簡単にできりゃいいけど、NAT66なんて積んでる一般ルーターって無いんじゃ?
逸般向けなら有るにはあるが。
箱物だとCiscoかjuniperとかになるぞ・・・
Re: (スコア:0)
NATは大袈裟すぎで、SPI(Stateful Packet Inspection)さえあれば良いとか。。
ntt.comの記事でした。
Re: (スコア:0)
(皮肉で書き込んでんだよ...)
Re: (スコア:0)
そもそもipv6はnatをなくしてend-to-endのIP到達性を実現するという
根源的な原理主義に基づくものだからipv6 natは歓迎されないし推奨もされない。
Re: (スコア:0)
その原理主義からするとファイアーウォールはアプリケーション機器側にって事に。
まあIoTなんか考えると当然なのかもしれないが。
Re: (スコア:0)
いまどきのv6は数時間ごとにIPアドレスを自動的に変更するのがふつー。
なので、外から狙って攻撃しようとしても、次の日にはそのIPアドレスを使ってる機器はいない状態になる。
もちろん固定する場合もあるけど、固定アドレスが必要な機材は今回の議論の対象ではないだろう。
さらに外部からのセキュリティというのは本来的にホスト単体でも何とかできるようにすべきものであって、
別途FWが存在しなければセキュリティを確保できないというのはよろしくない。
FWは多数のホストをひとつひとつ設定するのはめんどうだし設定漏れやミスがあった場合に怖いので
一箇所でなんとかできるようになってると便利だよね、ぐらいの発想で使われるべきものであって、
FWがなければ最低限のセキュリティの確保すらおぼつかないような製品が存在するべきではない。
Re: (スコア:0)
>FWがなければ最低限のセキュリティの確保すらおぼつかないような製品が存在するべきではない。
まあ理想を言えばそうだが、現実的にそうではないのが圧倒的多数なんだからしょうがない。
ファイアウォールで内側を守るということがスタンダードな思想なんだから。
しかも、家庭向けのファイアウォールが全く不要なレベルの堅牢な機器を作ることが簡単かどうかを考えてみればいい。
開発コストも保守コストもどちらも上がりすぎて、どこの電子機器メーカーも不可能だよ。
でもって、数時間ごとにIPアドレスを変えるから大丈夫なんて免罪符にならない。
脆弱性を突けば数秒から数十秒でクラックは完了してしまう。
Re: (スコア:0)
グローバルなIPv4アドレスを配ってくれるプロバイダもあるのに(OP25Bとかいうのはあるらしいが)、
なぜIPv6だとFWがないと叩かれるのかわからない一般ユーザーです。
誰か教えて!
Re: (スコア:0)
通常、IPv4のグローバルアドレスは、ルータに配られる。
ルータより内側(家庭内)はプライベートIPで、外部からは直接アクセスできない。
今回のIPv6の場合、ルータどころかその内側(プライベートな家庭内の各機器)まで、グローバルIPが割り当てられる。(まぁこれはv6の通常の動作らしいが。)
そして、ルータにFWが無いならば、当然ながらインターネットからその各機器までアクセスできる。
まぁ要するに、IPv4の場合、グローバルIPといってもルータまでしか来てないのよ。だからルータがFWになる。(ならざるを得ない。)
IPv6だとルータの内側まで到達できちゃうので、ルータで明示的にFWを起動させないと、素通しだよー、って話。
Re: (スコア:0)
そのIPv4の場合のルーターは、自分で設置したものですよね。
プロバイダーの提供するのはグローバルIPアドレス1つだから。
その先は関知しない。
...もしかして、そういうプロバイダーが古すぎるってこと?
Re: (スコア:0)
プロバイダーからレンタルされて、それ以外認めないパターンが有る。
Re: (スコア:0)
うちのIPv6はルーターに配られてますしIPも1個しか貰えないので各機器に割り当てできないし、
そもそも共用IPなので上流で多くのポートが塞がれてて危険なポートを開けようにも開けたところで通じないのでお手上げですよ。
Re: (スコア:0)
IPv6とはユビキタスなので問題ない派。
あと、フレッツ(ひかり電話契約なし)は「自前でルータを用意するプラン」とか言ってるけど、/64のプレフィックス1個分しかくれないんだからルーター経由にしない運用をしろってことだと思われる。
Re: (スコア:0)
pcのファイアウォールが誤不動作することもあるわけで、
最低限のファイアウォールはルータで設定しておかないと
いけないと思うな。
きめ細かい設定はできないので、netbiosとか定番ものがメインかな
Re: (スコア:0)
自宅はIPv4のみの環境だけど、ルーターのロク見ると怪しいアクセスを弾いたログが毎分、とまでは行かなくとも数分おきに記録されてるからなあ。
ファイアウォールなしは怖い
Re: (スコア:0)
Kaspersky最強派
・カスペのFWがあれば十分
まあ、俺ならWindows Defender派なのでカスペ入れないけど。
Re: (スコア:0)
> 自宅のルーター下など共有有効になっているネットワーク化では大通しです
さすがに同一サブネットのみでしょ…と思っていたらどうもそうではないようで真顔になったわ
Re: (スコア:0)
これは誤解で、素通しなのはドメインネットワークの方だけで
通常の家庭で使われるプライベートネットワークであれば139/445あたりの受信規則はローカルサブネットのみでした(Win10 1909)
IPv6なら素通しなんですが (スコア:0, 参考になる)
通常の家庭で使われるプライベートネットワークであれば139/445あたりの受信規則はローカルサブネットのみでした(Win10 1909)
それは IPv4 の話ですね。
IPv6 はそもそも、ローカルとかグローバルとかを気にせずにLAN内だろうがLAN外だろうが世界中の機器をIPアドレスだけで接続可能にする設計思想で、ローカルサブネットの識別なんてものはないので、ファイアウォールで制限しなければ外の世界からも素通しです。
知ったかぶりは「リンクローカル IPv6 アドレス」というプライベートIPアドレスが使われるのなんだのと言い出しますが、それは機器同士の接続に使う別物であって、普通のTCP/IP通信やらWindowsネットワークで
Re:IPv6なら素通しなんですが (スコア:1)
知ったかぶりはやめてください。
全部間違ってます。
本当に? (スコア:0)
RAでもらったprefixでローカルかどうか識別するぐらいしてくれていてもいいかと思ったけど
DHCPv6のIA_NAだとprefixはないんだっけ?
Re: (スコア:0)
Windowsの「パブリックネットワーク」、「プライベートネットワーク」というのは、
IPv4やIPv6とは独立した、
Windowsのファイアーウォールのプロファイルを切り替える
もので、
単にPCを複数個、LANで繋ぐとパブリックネットワークとして、
ルータ等で内側と外側を区別するとプライベートネットワークとして、
Windowsによって勝手に判定され、
デフォルトで、プライベートネットワークはルータの内側は仲良しで共有フォルダや
リモートデスクトップ有りで、
パブリックネットワークはみんな他人でそういうの無し
というファイアウォールの設定となっている。
(ただし、パブリックネット
Re: (スコア:0)
下記ポートの通信をブロックする必要があります。
137 MS-Windowsネットワーク / 名前解決
138 MS-Windowsネットワーク / データグラム転送
139 MS-Windowsネットワーク / ストリームデータ転送
構成によってはもっとあんだろってのもあるけど
Windowsの例では最低限もう一個止めておかないとですよ
445 Microsoft-DS Active Directory, Windows shares, Microsoft-DS SMB file sharing
/*
つづきはうえぶで
TCPやUDPにおけるポート番号の一覧
Re: (スコア:0)
知ったかぶりはやめようね
NetBIOS(137-139)はIPv6では使われない
Raw SMB(445)は使われる
Re: (スコア:0)
> 「リンクローカル IPv6 アドレス」というプライベートIPアドレスが使われるのなんだのと言い出しますが、それは機器同士の接続に使う別物であって、
別物てどういう意味だろう?
機器同士って?
例えばWindowsのパソコンでどんなIPアドレスが付いてるか見たことあるんかな。
Re: (スコア:0)
こりゃひどい。。。
色々ひどいが最後のとこだけ。v6はnetbiosやNBTに非対応していません。
だから137はそもそもLISTENになることがありません。
netstat叩いたことない人?
Re: (スコア:0)
Ubuntuのデスクトップ版はそもそもデフォルトだとファイアウォールが無効のままだったと思う
Re: (スコア:0)
つなげたサイトのアクセスログが流出でもしない限り問題ないのでは?
サイト自体が悪意を持って作られたものでない限り。
Re: (スコア:0)
> サイト自体が悪意を持って作られたものでない限り。
例えば、XSSによる攻撃手段の一つとして、悪意あるサイトを開かせるように
誘導する(例えばスパムメールとか)というものがあります。
怪しいリンクを開く人がいるのか?という疑問はあると思いますが、
例えば日本では2019年にEmotetというマクロウイルスがメール経由で配信される [ipa.go.jp]という
攻撃があり、実際に被害が出ています。 [trendmicro.co.jp]