Sapporo Medical University Scholarly Communication Center

Home > 障害、サービス停止&脆弱性情報

障害、サービス停止&脆弱性情報

[注意喚起]実在の企業、人物を装ったスパムメールについて(続報)

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
10月30日より、本学メールアドレス宛に実在の企業を装ったスパムメールが拡散されております。
※実在の企業がスパム発信元になっているのでは無く、スパム発信者が実在の企業を詐称しております。

メールの添付ファイルを実行する事でオンライン銀行詐欺ツールや個人情報を抜き出すツールがPCにインストールされる仕組みになっており、知らないうちに個人情報が持ち出されたりする恐れがありますので絶対にクリックせず、そのままメールを削除してください。

これらのスパムメールは一見、正常なメールに見える事が特徴です。
「お見積りをお送り致します。ご確認をお願い致します」や「こちらが請求書となります。ご確認の上、お手配よろしくお願い致します」といった文面を記載し、
メール受信者が添付ファイルを実行するように誘導しております。
所属員の皆様におきましては、下記の点にご注意のほど、よろしくお願い致します。

・実際に取引を行っている企業以外からのメールの添付ファイルは実行しない。
・添付ファイルがWordやExcelのデータの場合、マクロは実行しない。

不審なメール、添付ファイルなどお心当たりがありましたら、当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までご遠慮なく照会ください。
また、下記URLに本学メールアドレス宛に届いたスパムメール例資料を添付しております。ご参照いただけましたら幸いです。

スパムメール例_20151030

このような実在の企業、人物を装ったスパムメールは全国から報告が上がっており、
情報処理推進機構から注意を呼びかけております。

【注意喚起】特定の組織からの注文連絡等を装ったばらまき型メールに注意
https://www.ipa.go.jp/security/topics/alert271009.html

今後もこのようなメールが届く事が予想されます。
十分ご注意くださいますようお願いします。

[注意喚起]実在の企業、人物を装ったスパムメールについて

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
さて、10月27日より、本学メールアドレス宛に実在の企業を装ったスパムメールが拡散されております。
※実在の企業がスパム発信元になっているのでは無く、スパム発信者が実在の企業を詐称しております。

メールの添付ファイルを実行する事でオンライン銀行詐欺ツールや個人情報を抜き出すツールがPCにインストールされる仕組みになっており、
知らないうちに個人情報が持ち出されたりする恐れがありますので絶対にクリックせず、そのままメールを削除してください。
なお、当センター発信のメールについては、所属名や担当者名などの署名が記載されていますが、
不審なメールなどがありましたら、当センターまでご照会ください。

今後もこのようなメールが届いた場合、十分ご注意くださいますようお願いします。

【緊急】Adobe Flash Playerの脆弱性対応について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2015年10月14日、情報処理推進機構よりアドビ社製ソフトウェア「Adobe Flash Player」におきまして、重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
また、本脆弱性による攻撃は国内で確認されております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、次により対応をはかるとともに、Windows Updateやウイルスソフトを最新の状態にするなどによりセキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

1 対応方法
現在、本セキュリティホールに対する修正プログラム(パッチ)は配布されておりません。
そのため、「Adobe Flash Player」におきましては次のURLを参考に、一時的にAdobe Flash Playerのアンインストールや無効化などの緩和策を実施して下さい。

2015年10月19日現在、本セキュリティホールに対する修正プログラム(パッチ)は提供されております。次のURLを参考に最新版のインストール及びご使用いただいているブラウザのバージョンアップを実行してください。

Adobe Flash Player の脆弱性対策について(APSA15-05)(CVE-2015-7645)
https://www.ipa.go.jp/security/ciadr/vul/20151015-adobeflashplayer.html

2 本セキュリティホールのパッチ配布予定
アドビ社は2015年10月16日(米国時間)に本セキュリティホールに対応した最新版を公開予定です。
最新版が配布され次第、最新版をインストールすると共に、ご使用いただいているブラウザのバージョンアップを実行してください。

Adobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsa15-05.html

3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

[注意喚起]本学内者を装ったスパムメールについて

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
さて、11月10日午前9時55分より、本学メールアドレス宛にActive mailからの連絡を装ったスパムメールが拡散されております。
メール内のURLを実行する事で不正なプログラムがインストールされる仕組みになっており、
知らないうちに個人情報が持ち出されたりする恐れがありますので絶対にクリックせず、そのままメールを削除してください。
なお、当センター発信のメールについては、所属名や担当者名などの署名が記載されていますが、
不審なメールなどがありましたら、当センターまでご照会ください。
今後もこのようなメールが届いた場合、十分ご注意くださいますようお願いします。

下記URLに本学メールアドレス宛に届いたスパムメール例資料を添付しております。ご参照いただけましたら幸いです。

スパムメール例_20151110

Windowsの脆弱性対応について

日頃より当センターの運営にご理解とご協力いただき、ありがとうございます。
2015年9月9日、情報処理推進機構より米マイクロソフト社製OS「Windows」におきまして、重大なセキュリティホール(安全性に関する脆弱性の問題)が発表されました。
米マイクロソフトは該当セキュリティホールを用いたネットワーク上での攻撃の兆候を確認しております。
つきましては、本学学内LANにおいてパソコンを使用されるみなさまにおかれましては、次により対応をはかるとともに、Windows Updateやウイルスソフトを最新の状態にするなどによりセキュリティ対策に積極的に取り組まれるようご協力のほど、よろしくお願い致します。

                     記

1 対応方法
現在、本セキュリティホールに対する修正プログラム(パッチ)はWindows Updateで配布されております。

2 本件に関する情報処理推進機構公表情報
Microsoft 製品の脆弱性対策について(2015年9月)
http://www.ipa.go.jp/security/ciadr/vul/20150909-ms.html

3 その他
ご不明の点は当センター総務・システム係(内線22390、22490 Email:icccj@sapmed.ac.jp)までお問い合わせください。

ホーム > 障害、サービス停止&脆弱性情報

TOP

TOP