Sapporo Medical University Scholarly Communication Center

Home > 障害、サービス停止&脆弱性情報

障害、サービス停止&脆弱性情報

【注意喚起】日本医師会事務局PCが感染したマルウェア「Emotet(エモテット)」に関する注意喚起について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
表題の件について、学内ネットワーク利用者の皆様にお知らせします。

2020年9月4日、日本医師会事務局PCにおいて「Emotet(エモテット)」と呼ばれるマルウェア(悪意あるソフトウェア)の感染が確認されました。
「Emotet(エモテット)」は特徴として感染端末上のメールソフトで過去にやり取りをした関係者(本会職員、都道府県医師会職員、関係省庁職員など)の名前を騙る不審メールを発信し、「Emotet(エモテット)」感染を拡大する特徴があります。
学内ネットワーク利用者の皆様におかれましては、日本医師会事務局PCがEmotet(エモテット)に感染した9月4日から駆除された9月7日までに日本医師会より発信されたメールについて十分にお気をつけ下さい。

Emotet(エモテット)感染を防ぐための基本的な対応例を以下に挙げますので、まずはこれらを行って下さい。

・不審と判断できるメールについては,添付ファイルを絶対に開かない。
・ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択し、Wordマクロの自動実行を無効化しておく。
※デフォルトで有効となっている機能です。
・メールセキュリティ製品を導入しマルウエア付きメールを検知できるようにしておく。
※本センタ提供ウィルス対策ソフトウェアは検知できるようになっています。
・OSのセキュリティアップデートを実施する。

また、不審なメールかどうか判断が出来ない場合当センター総務・システム係までご遠慮なく照会ください。

本件詳細については、下記Webサイトをご参考ください。

日本医師会事務局におけるコンピュータウイルス感染とそれを発端にした関係者への不審メール発生に関するお詫びとご報告(日本医師会ホームページ)
https://www.med.or.jp/people/info/doctor_info/pdf/pc20200908.pdf

マルウエア Emotet の感染に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2019/at190044.html

「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(IPA)
https://www.ipa.go.jp/security/announce/20191202.html

【注意喚起】amazonを装ったフィッシングメールについて

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本学メールアドレス宛に楽天株式会社を装ったメールが拡散されております。
本センターにて確認したフィッシングメールには下記特徴がございます。

[件名]
Amazon.co.jp アカウント所有権の証明(名前、その他個人情報)の確認

[本文]
平素は Amazon.co.jp をご利用いただき、誠にありがとうございます。
お客様のアカウントで異常なアクティビティが検出されたためAmazon アカウントを停止させていただいております。アカウントにログインして画面の指示に従うことで、アカウントのロックを解除していただけます。

該当フィッシングメール内に記載された「Amazonログイン」のリンク先はフィッシングサイトとなっております。
知らないうちに個人情報が持ち出されたり、IDのパスワードが変更される恐れがありますので絶対にクリックせず、そのままメールを削除してください。

今後もこのようなメールが届く事が予想されます。
十分ご注意くださいますようお願いします。

【注意喚起】楽天を装ったフィッシングメールについて

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本学メールアドレス宛に楽天株式会社を装ったメールが拡散されております。
本センターにて確認したフィッシングメールには下記特徴がございます。

[件名]
[楽天]ログインしましたか?

[本文]
ご利用中の楽天会員アカウントへのログインが確認されました。
上記のログイン記録にお心あたりがない場合は、お客様以外の第三者によってログインされた可能性がございます。
下のリンクをクリックして、安全なサーバーを使用してアカウント情報を確認してください。

該当フィッシングメール内に記載された「続けるにはこちらをクリック」のリンク先はフィッシングサイトとなっております。
知らないうちに個人情報が持ち出されたり、IDのパスワードが変更される恐れがありますので絶対にクリックせず、そのままメールを削除してください。

今後もこのようなメールが届く事が予想されます。
十分ご注意くださいますようお願いします。

【緊急】米マイクロソフト社製品の脆弱性対応について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2020年8月12日、情報処理推進機構より米マイクロソフト社製品におきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、本脆弱性を悪用した攻撃が確認されており、今後被害が拡大する可能性がある、とマイクロソフト社が公開しております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、各種OS等のソフトウェアアップデートやウイルス対策ソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

1 対応方法
Windowsのセキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。

2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2020年8月)
https://www.ipa.go.jp/security/ciadr/vul/20200812-ms.html

3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

【重要・Macユーザーの方】当センター提供のmacOS向けウィルス対策ソフトウェアバージョンアップについて

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本日、macOS向け当センター提供ウィルス対策ソフトウェアバージョンアップを実施いたします。
ご不便とご迷惑をおかけいたしますが、ご理解とご協力をお願いいたします。

           記

1.期間
2020年7月6日(月) 17時30分 ~ 18時30分 (予定)
※場合によっては期間が前後する可能性がございます。

2.実施内容
・macOS向け当センター提供ウィルス対策ソフトウェアバージョンアップ

3.影響範囲
macOS向け当センター提供ウィルス対策ソフトウェアをインストール済みの皆様
※WindowsOSご利用の方には影響ありません。

4.その他
2020年7月6日(月)以降、ネットワーク接続中のmacOS機器を利用する際、
5分程度、メニューバー上にあるmacOS向け当センター提供ウィルス対策ソフトウェアのアイコンが消失致します。
その際はPCをネットワークに接続したままにしてください。

5.お問い合わせ先
ご不明の点は当センター総務・システム係(内線22390、22490、
Email:icccj@sapmed.ac.jp)までお問い合わせください。

1 / 2912345...1020...最後 »

ホーム > 障害、サービス停止&脆弱性情報

TOP

TOP