
Home > 障害、サービス停止&脆弱性情報
障害、サービス停止&脆弱性情報
【注意喚起】総務省を装ったスパムメールについて
- 2016-11-02 (水) 10:20
- 新着情報 | 障害、サービス停止&脆弱性情報
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
日本国内において総務省を装ったスパムメールが拡散されております。
スパムメールは下記のような件名になっております。
メールの題名例:
【重要】総務省共同プロジェクト インターネットバンキングに係るマルウェアへの感染者に対する注意喚起及び除去ツールの配布について
メール本文は下記のようになっております。
・受信者の環境でマルウェア感染が確認された。
・メール内の指示に従い、除去作業を行って欲しい。
メール内の指示に従う事でオンライン銀行詐欺ツールや個人情報を抜き出すツール、
PCのファイルを暗号化し脅迫行為を行うツールがPCにインストールされる仕組みになっており、
知らないうちに個人情報が持ち出されたりする恐れがありますので
そのままメールを削除してください。
また、本メールは総務省がオブザーバーとなっている一般社団法人ICT-ISACを詐称しております。
詳細については下記をご確認下さい。
[総務省サイト]
「一般社団法人 ICT-ISAC」名で発信されたマルウェア感染に係る注意喚起及び除去ツールの配布に関する不審なメールにご注意ください。
http://www.soumu.go.jp/menu_kyotsuu/important/kinkyu02_000251.html
[一般社団法人 ICT-ISAC サイト]
[注意喚起]当法人になりすました偽メールについて
https://www.ict-isac.jp/news/news20161031.html
その他、不審なメール、添付ファイルなどお心当たりがありましたら、当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までご遠慮なく照会ください。
今後もこのようなメールが届いた場合、十分ご注意くださいますようお願いします。
本件に関しましてご不明な点等ございましたら
総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。
【緊急】[附属総合情報センターからのお知らせ]Windowsの脆弱性対応について
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2016年10月12日、情報処理推進機構より米マイクロソフト社製品におきまして、重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、本脆弱性による攻撃が確認されている事を、米マイクロソフト社が公表致しました。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、Windows Updateやウイルスソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。
記
1 対応方法
現在、本セキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。
2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2016年10月)
https://www.ipa.go.jp/security/ciadr/vul/20161012-ms.html
3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。
【注意喚起】発注依頼書を装ったスパムメールについて
- 2016-10-11 (火) 10:00
- 新着情報 | 障害、サービス停止&脆弱性情報
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
本学メールアドレス宛に件名で「発注依頼書」と記載されたスパムメールが拡散されております。
情報センターで確認したスパムメールは複数あり、
それぞれ下記のような文面になっております。
———————-(ここから1)———————-
FA除外後の最終件数を確認しましたら発注書をお送りします。
引き続きよろしくお願い致します。
———————-(ここまで1)———————-
———————-(ここから2)———————-
発注書が添付されてませんが来てますか?
送ってください。
———————-(ここまで2)———————-
メールの添付ファイルを実行する事でオンライン銀行詐欺ツールや個人情報を抜き出すツール、PCのファイルを暗号化し脅迫行為を行うツールがPCにインストールされる仕組みになっており、知らないうちに個人情報が持ち出されたりする恐れがありますので絶対にクリックせず、そのままメールを削除してください。
これらのスパムメールは一見、正常なメールに見える事が特徴です。
「お見積りをお送り致します。ご確認をお願い致します」や「年休申請書(健康診断)をお送りします」といった文面を記載し、
メール受信者が添付ファイルを実行するように誘導しております。
所属員の皆様におきましては、下記の点にご注意のほど、よろしくお願い致します。
・実際に取引を行っている企業以外からのメールの添付ファイルは実行しない。
・添付ファイルがWordやExcelのデータの場合、マクロは実行しない。
不審なメール、添付ファイルなどお心当たりがありましたら、当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までご遠慮なく照会ください。
また、下記URLに本件スパムメール例資料を添付しております。ご参照いただけましたら幸いです。
今後もこのようなメールが届く事が予想されます。
十分ご注意くださいますようお願いします。
【緊急】[附属総合情報センターからのお知らせ]Windows及びAdobe Flash Playerの脆弱性対応について
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2016年9月14日、情報処理推進機構より米マイクロソフト社製品及びアドビ社製ソフトウェア「Adobe Flash Player」におきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、米マイクロソフト社製品におきましては本脆弱性による攻撃が確認されております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、
次により対応をはかるとともに、Windows Updateやウイルスソフトを最新の状態にするなどにより
セキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。
記
1 対応方法
Windowsのセキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。
Adobe Flash Playerにおきましては次のURLから最新版をインストールすると共に、
ご使用いただいているブラウザのバージョンアップを実行してください。
https://get.adobe.com/jp/flashplayer/
2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2016年9月)
https://www.ipa.go.jp/security/ciadr/vul/20160914-ms.html
Adobe Flash Player の脆弱性対策について(APSB16-29)(CVE-2016-4287等)
https://www.ipa.go.jp/security/ciadr/vul/20160914-adobeflashplayer.html
3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。
[注意喚起][附属総合情報センターからのお知らせ]Apple iOS の脆弱性対応について
日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2016年8月29日、情報処理推進機構より米アップル社OS「iOS」におきまして、
重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、該当脆弱性を利用した攻撃は確認されております。
iOS搭載スマートフォンご利用のみなさまにおかれましては
十分にご注意いただけましたら幸いです。
本件詳細に関しましては下記をご参照下さい。
Apple iOS の脆弱性対策について(CVE-2016-4655 等)
https://www.ipa.go.jp/security/ciadr/vul/20160829-ios.html
—9/2 15:45 更新—
本脆弱性は、米アップル社製OS「OS X」にも影響があるとの情報が公開されました。
MacBookAir等の「OS X」搭載機器をご利用のみなさまも
十分にご注意いただけましたら幸いです。
ホーム > 障害、サービス停止&脆弱性情報