beroの日記: Chromeのフィッシング詐欺/マルウェア検出技術の仕組み
日記 by
bero
Chromeのフィッシング詐欺/マルウェア検出技術の仕組み
たしかfirefoxやthunderbirdも同じgoogleのブラックリストを使ってたと思うので、目新しいことはない。
ただこれ解説がおかしい。
Googleサーバに32ビットのハッシュ値を送り、そのハッシュ値に一致するハッシュ値の256ビットを取得する。 Chromeが計算した256ビットのハッシュ値とサーバから送られてきた256ビットのハッシュ値が一致すれば、そのURLはGoogleによってフィッシング詐欺/マルウェアサイトとして疑わしいサイトだということになる。
原文では32-bit hashと256-bit hashesと後者は複数形になっている。
つまり32ビット送ると先頭32ビットが一致する256ビットハッシュが複数返され、その中のどれかと完全一致すればブラックリストにのってるということになる。解説ではこの単数/複数の意味が失われている。
poとか日本語訳するとき複数形はほとんどの場合気にする必要はないが、たまに「Open File」と「Open Files」で操作や意味が違ったりするから、その場合は適切に訳し分ける必要がある。
Chromeのフィッシング詐欺/マルウェア検出技術の仕組み More ログイン