Sapporo Medical University Scholarly Communication Center

Home > 障害、サービス停止&脆弱性情報

障害、サービス停止&脆弱性情報

【緊急】[附属総合情報センターからのお知らせ]各国で感染が拡大中のMicrosoft社製品の脆弱性対策について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
現在、Microsoft社製品の脆弱性(2017年3月15日対応済み)を利用したランサムウェア「Petya(ペトヤ/ペチャ)」が
各国で広まっております。
また、ウクライナにおいては副首相を始めとする各公的機関が感染する等、深刻な影響が出ております。
本学学内LANにおいてWindowsPCを使用されるみなさまにおかれましては、
次により対応をはかるとともに、セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

                     記

1 対応方法
・不審なメールの添付ファイルの開封やリンクへのアクセスを行わない。
本学においては不審なメールには件名に下記文字列のどちらかが付与されます。

[付与される文字列]
##SPAM##
##VIRUS BLOCKED##

上記の文字列が付与されたメールは不審なメールである可能性が非常に高いものとなります。
可能な限り上記が付与されたメールはクリックしない、もしくはすぐ削除をお願い致します。
また、上記文字列は機械的な判定結果を元に付与されるため、
誤って付与される、もしくは付与されるべきメールに付与されない可能性がございます。
開くべきかどうか分からない場合には、総務・システム係(「3.連絡先」参照)にご連絡ください。

・Windowsの修正プログラムを適用する。
Windows Updateを実行して下さい。
また、正常にWindows Updateが行われているか自分で確認出来ない、
もしくはWindows Updateのやり方が分からない場合には、総務・システム係(「3.連絡先」参照)にご連絡下さい。

・ウイルス対策ソフトの定義ファイルを更新する。
ご使用中のPCにインストールされているウィルス対策ソフトの定義ファイルを更新して下さい。
ご使用中のPCにウィルス対策ソフトがインストールされているか分からない、定義ファイルの更新の仕方が分からない場合には、
総務・システム係(「3.連絡先」参照)にご連絡下さい。

2 本件に関する情報処理推進機構公表情報
感染が拡大中のランサムウェアの対策について
https://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.html

3 連絡先
本件に関しては当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

【緊急】[附属総合情報センターからのお知らせ]Windows及びAdobe Flash Playerの脆弱性対応について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2017年6月14日、情報処理推進機構より米マイクロソフト社製品及びアドビ社製ソフトウェア「Adobe Flash Player」におきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、米マイクロソフト社製品におきましては本脆弱性による攻撃が確認されております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、Windows Updateやウイルスソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

                     記

1 対応方法
Windowsのセキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。

Adobe Flash Playerにおきましては次のURLから最新版をインストールすると共に、
ご使用いただいているブラウザのバージョンアップを実行してください。

https://get.adobe.com/jp/flashplayer/

2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2017年6月)
https://www.ipa.go.jp/security/ciadr/vul/20170614-ms.html

Adobe Flash Player の脆弱性対策について(APSB17-17)(CVE-2017-3075等)
https://www.ipa.go.jp/security/ciadr/vul/20170614-adobeflashplayer.html

3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

【注意喚起】日本郵政を騙るスパムメールについて

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本学メールアドレス宛に日本郵政を騙るスパムメールが拡散されております。
情報センターで確認したスパムメールは複数ありますが、
確認したスパムメールには下記特徴がございます。

件名: EMS配達状況の確認 – 郵便局 – 日本郵政

メールの添付ファイルを実行する事でオンライン銀行詐欺ツールや個人情報を抜き出すツール、PCのファイルを暗号化し脅迫行為を行うツールがPCにインストールされる仕組みになっており、知らないうちに個人情報が持ち出されたりする恐れがありますので絶対にクリックせず、そのままメールを削除してください。

これらのスパムメールは一見、正常なメールに見える事が特徴です。
存在するかのような社名を名乗ったり、「ご確認をお願い致します」といった文面を記載し、
メール受信者が添付ファイルを実行するように誘導しております。
所属員の皆様におきましては、ご注意のほど、よろしくお願い致します。

不審なメール、添付ファイルなどお心当たりがありましたら、当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までご遠慮なく照会ください。

今後もこのようなメールが届く事が予想されます。
十分ご注意くださいますようお願いします。

【緊急】[附属総合情報センターからのお知らせ]各国で感染が拡大中のMicrosoft社製品の脆弱性対策について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
現在、Microsoft社製品の脆弱性(2017年3月15日対応済み)を利用したウィルス(ランサムウェア)が
各国で広まっております。
また、英国においては医療機関内PCが該当ウィルスに感染し業務に多大な支障が出る等、深刻な影響が出ております。
本学学内LANにおいてWindowsPCを使用されるみなさまにおかれましては、
次により対応をはかるとともに、セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

1 対応方法
・不審なメールの添付ファイルの開封やリンクへのアクセスを行わない。
本学においては不審なメールには件名に下記文字列のどちらかが付与されます。

[付与される文字列]
##SPAM##
##VIRUS BLOCKED##

上記の文字列が付与されたメールは不審なメールである可能性が非常に高いものとなります。
可能な限り上記が付与されたメールはクリックしない、もしくはすぐ削除をお願い致します。
また、上記文字列は機械的な判定結果を元に付与されるため、
誤って付与される、もしくは付与されるべきメールに付与されない可能性がございます。
開くべきかどうか分からない場合には、総務・システム係(「4.連絡先」参照)にご連絡ください。

・Windowsの修正プログラムを適用する。
Windows Updateを実行して下さい。
また、正常にWindows Updateが行われているか自分で確認出来ない、
もしくはWindows Updateのやり方が分からない場合には、総務・システム係(「4.連絡先」参照)にご連絡下さい。

・ウイルス対策ソフトの定義ファイルを更新する。
ご使用中のPCにインストールされているウィルス対策ソフトの定義ファイルを更新して下さい。
ご使用中のPCにウィルス対策ソフトがインストールされているか分からない、定義ファイルの更新の仕方が分からない場合には、
総務・システム係(「4.連絡先」参照)にご連絡下さい。

2 本件に関する情報処理推進機構公表情報
世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について
https://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html

3 本件ウィルスが実行されてしばった場合
本件ウィルスが実行されてしまった場合、下記URL画像がWindowsのデスクトップ画面上に現れます。
この画面が表示されましたら、直ちに総務・システム係(「4.連絡先」参照)にご連絡下さい。

参照画像URL
http://blog.trendmicro.co.jp/wp-content/uploads/2017/05/170513comment02.jpg
(トレンドマイクロ社公開画像)

4 連絡先
本件に関しては当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

【緊急】[附属総合情報センターからのお知らせ]Windows及びAdobe Flash Playerの脆弱性対応について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2017年5月10日、情報処理推進機構より米マイクロソフト社製品及びアドビ社製ソフトウェア「Adobe Flash Player」におきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、米マイクロソフト社製品におきましては本脆弱性による攻撃が確認されております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、Windows Updateやウイルスソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

1 対応方法
Windowsのセキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。

Adobe Flash Playerにおきましては次のURLから最新版をインストールすると共に、
ご使用いただいているブラウザのバージョンアップを実行してください。

https://get.adobe.com/jp/flashplayer/

2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2017年5月)
https://www.ipa.go.jp/security/ciadr/vul/20170510-ms.html

Adobe Flash Player の脆弱性対策について(APSB17-15)(CVE-2017-3071等)
https://www.ipa.go.jp/security/ciadr/vul/20170510-adobeflashplayer.html

3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

1 / 1012345...10...最後 »

ホーム > 障害、サービス停止&脆弱性情報

TOP

TOP