Sapporo Medical University Scholarly Communication Center

Home > 障害、サービス停止&脆弱性情報

障害、サービス停止&脆弱性情報

【緊急】米マイクロソフト社製品の脆弱性対応について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2020年2月12日、情報処理推進機構より米マイクロソフト社製品におきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、本脆弱性を悪用した攻撃が確認されており、今後被害が拡大する可能性がある、とマイクロソフト社が公開しております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、各種OS等のソフトウェアアップデートやウイルス対策ソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

1 対応方法
Windowsのセキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。

2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2020年2月)
https://www.ipa.go.jp/security/ciadr/vul/20200212-ms.html

3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

【注意喚起】三井住友カード株式会社を装ったフィッシングメールについて

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本学メールアドレス宛に三井住友カード株式会社に偽装したスパムメールが拡散されております。
本センターにて確認したスパムメールには下記特徴がございます。

[件名]
【重要】三井住友カード株式会社から緊急のご連絡

[本文]
弊社カードをご利用いただきありがとうございます。
異常は発生しますので、お客様のアカウントをチェックしてください。
下記URLからVpassにログインして、Myページでアカウント情報を入力してください。

該当スパムメール内に記載されたURLリンク先は三井住友カード株式会社のログイン画面を模倣した不正なサイトとなっております。
知らないうちに個人情報が持ち出されたり、IDのパスワードが変更される恐れがありますので絶対にクリックせず、そのままメールを削除してください。

今後もこのようなメールが届く事が予想されます。
十分ご注意くださいますようお願いします。

【緊急】米マイクロソフト社製品の脆弱性対応について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2019年12月11日、情報処理推進機構より米マイクロソフト社製品におきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、本脆弱性を悪用した攻撃が確認されており、今後被害が拡大する可能性がある、とマイクロソフト社が公開しております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、各種OS等のソフトウェアアップデートやウイルス対策ソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

                     記

1 対応方法
Windowsのセキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。

2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2019年12月)
https://www.ipa.go.jp/security/ciadr/vul/20191211-ms.html

3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

【注意喚起】マルウェア「Emotet(エモテット)」に関する注意喚起について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
表題の件について、学内ネットワーク利用者の皆様にお知らせします。

2019年9月以降、日本国内の病院や大学、各法人において「Emotet(エモテット)」と呼ばれるマルウェア(悪意あるソフトウェア)の感染が急激に増加しています。
「Emotet(エモテット)」は感染した機器から情報を窃取します。
悪意を持つ者はさらに「Emotet(エモテット)」の感染を広げようと、感染元からのメール送信を装うためにその情報を利用します。
非常に高い感染力を持ち、感染先の機器の状況に応じて巧妙にマルウェア自身のアップデートを行うなど、非常に高度化された機能をもちます。

感染の主な手段として、メールに添付されたWordファイルを通じたものが挙げられます。
メールに添付されたWord形式のファイルをオープンするとき、「セキュリティの警告」表示にある「コンテンツの有効化」ボタンをクリックして「Emotet(エモテット)」をダウンロードしてしまう、といったものです。
PCの設定によっては、この「セキュリティの警告」無しでダウンロードされることもあります。


感染を防ぐための基本的な対応例を以下に挙げますので,まずはこれらを行って下さい。


・不審と判断できるメールについては,添付ファイルを絶対に開かない。
・ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択し、Wordマクロの自動実行を無効化しておく。
・メールセキュリティ製品を導入しマルウエア付きメールを検知できるようにしておく。
※本センタ提供ウィルス対策ソフトウェアは検知できるようになっています。
・OSのセキュリティアップデートを実施する。

また、不審なメールかどうか判断が出来ない場合
当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までご遠慮なく照会ください。

そのほか、本件詳細については下記Webサイトをご参考ください。

マルウエア Emotet の感染に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2019/at190044.html

「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(IPA)
https://www.ipa.go.jp/security/announce/20191202.html

【緊急】Microsoft Internet Explorerの脆弱性対応について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2019年11月13日、情報処理推進機構より米マイクロソフト社製品におきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、本脆弱性を悪用した攻撃が確認されており、今後被害が拡大する可能性がある、とマイクロソフト社が公開しております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、各種OS等のソフトウェアアップデートやウイルス対策ソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

                     記

1 対応方法
Windowsのセキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。

2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2019年11月)
https://www.ipa.go.jp/security/ciadr/vul/20191113-ms.html

3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

ホーム > 障害、サービス停止&脆弱性情報

TOP

TOP