Home > 障害、サービス停止&脆弱性情報
障害、サービス停止&脆弱性情報
【緊急】米グーグル社製品の脆弱性対応について
- 2020-10-22 (木) 10:23
- 新着情報 | 障害、サービス停止&脆弱性情報
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2020年10月21日、米グーグル社よりGoogleChromeにおきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、本脆弱性を悪用した攻撃が確認されており、今後被害が拡大する可能性がある、と公開しております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、各種OS等のソフトウェアアップデートやウイルス対策ソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。
記
1 対応方法
GoogleChromeは再起動時に自動的にアップデートされます。
そのため、PC機器等を再起動することで自動的にアップデートされます。
手動アップデート方法については下記をご参照下さい。
Google Chrome を更新する
https://support.google.com/chrome/answer/95414
2 本件に関する米グーグル社公開情報
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。
【重要】本学ネットワーク機器のセキュリティアップデートについて
- 2020-10-20 (火) 13:49
- 新着情報 | 障害、サービス停止&脆弱性情報
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本学ネットワーク機器のセキュリティアップデートに伴い、下記の期間において通信断が発生致します。
ご不便とご迷惑をおかけいたしますが、ご理解とご協力をお願いいたします。
記
1 工事日時
①令和2年 10月31日(土) 19時00分 ~ 21時00分 (予定)
②令和2年 11月 7日(土) 9時30分 ~ 11時30分 (予定)
※進捗によっては作業が延長する可能性がございます。
2 実施内容
①ファイアウォールセキュリティアップデート
②ロードバランサーセキュリティアップデート
3 影響範囲
①学内全域のネットワークにおいて数回の通信断が発生
②Proself、Webメール、グループウェア利用において数回の通信断が発生
4 お問い合わせ先
ご不明の点は当センター総務・システム係(内線:22390、Email:icccj@sapmed.ac.jp)までお問い合わせください。
【重要・Macユーザーの方】当センター提供マイクロソフト社製ソフトウェア「Office for Mac 2016」のサポート終了について
- 2020-10-05 (月) 13:25
- 新着情報 | 障害、サービス停止&脆弱性情報
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
さて、米マイクロソフト社製ソフトウェア「Office for Mac 2016」は、2020年10月13日をもってサポートが終了いたします。
サポート終了後のソフトウェアは脆弱性が修正されないことから、サイバー攻撃を行う犯罪者から優先的に狙われる傾向があります。
本学学内LANにおいてパソコンを使用される場合は、「Office for Mac 2016」をアンイストールの上、
本センタにて提供している「Office for mac 2019」を利用してください。
また、やむを得ない理由により当該パソコンの使用を続ける場合にあっては、ネットワークからは隔離した状態で使用するようお願いします。
記
1.米マイクロソフト社製ソフトウェア「Office for Mac 2016」のサポート終了日
2020年10月13日
2.本件に関する米マイクロソフト社の発表
https://docs.microsoft.com/ja-jp/lifecycle/announcements/office-2016-mac-office-2010-end-of-support
3.お問い合わせ先
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。
The Sapporo Medical Journal (caution about a fake website.)
The Sapporo Medical Journal (ISSN 0036-472X)
The journal wbsite is here.
https://infonavi.sapmed.ac.jp/jpn/content/dictionary/sapporo-medical-journal/
The bulletin of Sapporo Medical University “The Sapporo Medical Journal” was hijacked by a predatory publisher.
The following website is fake.
We have nothing to do with the website.
【注意喚起】日本医師会事務局PCが感染したマルウェア「Emotet(エモテット)」に関する注意喚起について
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
表題の件について、学内ネットワーク利用者の皆様にお知らせします。
2020年9月4日、日本医師会事務局PCにおいて「Emotet(エモテット)」と呼ばれるマルウェア(悪意あるソフトウェア)の感染が確認されました。
「Emotet(エモテット)」は特徴として感染端末上のメールソフトで過去にやり取りをした関係者(本会職員、都道府県医師会職員、関係省庁職員など)の名前を騙る不審メールを発信し、「Emotet(エモテット)」感染を拡大する特徴があります。
学内ネットワーク利用者の皆様におかれましては、日本医師会事務局PCがEmotet(エモテット)に感染した9月4日から駆除された9月7日までに日本医師会より発信されたメールについて十分にお気をつけ下さい。
Emotet(エモテット)感染を防ぐための基本的な対応例を以下に挙げますので、まずはこれらを行って下さい。
・不審と判断できるメールについては,添付ファイルを絶対に開かない。
・ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択し、Wordマクロの自動実行を無効化しておく。
※デフォルトで有効となっている機能です。
・メールセキュリティ製品を導入しマルウエア付きメールを検知できるようにしておく。
※本センタ提供ウィルス対策ソフトウェアは検知できるようになっています。
・OSのセキュリティアップデートを実施する。
また、不審なメールかどうか判断が出来ない場合当センター総務・システム係までご遠慮なく照会ください。
本件詳細については、下記Webサイトをご参考ください。
日本医師会事務局におけるコンピュータウイルス感染とそれを発端にした関係者への不審メール発生に関するお詫びとご報告(日本医師会ホームページ)
https://www.med.or.jp/people/info/doctor_info/pdf/pc20200908.pdf
マルウエア Emotet の感染に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2019/at190044.html
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(IPA)
https://www.ipa.go.jp/security/announce/20191202.html
ホーム > 障害、サービス停止&脆弱性情報