(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - webmasterさんのエントリ

カテゴリ


最新エントリ
2023/01/25
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:57 am)
概要
セゾンNetアンサーをかたるフィッシングの報告が増えています。
.

メールの件名
SAISON 株式会社から緊急のご連絡
SAISONカードご利用確認のお願い
【緊急の連絡 】SAISONカードご利用確認のお願い
【最終警告】SAISONカードご利用確認のお願い
【セゾンカード】24時間以内に以下の個人情報改善認証を行う必要があります承認後にのみ使用できます。
【セゾンのクレジットカード】セキュリティ上の観点からご利用制限をかけさせていただくことを予めご了承下さい。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1. 2023/01/23 17:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、ログイン ID (E メールまたは携帯電話番号)、パスワード、国名、氏名、生年月日、郵便番号、都道府県、住所、会社名、電話番号、カード名義人、カード番号、有効期限、セキュリティコード、3-D セキュアの認証情報等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。また、一般的に QRコードを記載したメールは不正メールの可能性が高いです。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。

4.フィッシングメール対策には迷惑メールフィルターが有効です。
ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。

5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
セゾンカードやセゾンNetアンサーをかたるフィッシングメール・SMSにご注意ください。
https://www.saisoncard.co.jp/customer-support/information/20191120/

フィッシング詐欺について
https://www.saisoncard.co.jp/customer-support/security-service/phishing/

【サイトのURL】
https[:]//wwwsaisoncald[.]●●●●[.]com/jp[.]php
https[:]//rebrand[.]ly/●●●●
https[:]//●●●●[.]com[.]cn/
https[:]//●●●●[.]com/


※上記以外のドメイン、URL も使われている可能性があります。
※URL にパスやパラメーターが付いていることがあります。
※「●●●●」部分は伏字化しており、実際のURLとは異なります。
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/saisoncard_20230123.html
2023/01/25
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:49 am)
概要
静岡銀行をかたるフィッシングの報告を受けています。
.

メールの件名
【しずぎんアプリ】お取引目的等のご確認のお願い
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2023/01/23 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、ログイン ID (E メールまたは携帯電話番号)、パスワード、国名、氏名、生年月日、郵便番号、都道府県、住所、会社名、電話番号、カード名義人、カード番号、有効期限、セキュリティコード、3-D セキュアの認証情報等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。また、一般的に QRコードを記載したメールは不正メールの可能性が高いです。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。

4.フィッシングメール対策には迷惑メールフィルターが有効です。
ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。

5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
【重要】当行を騙った不審な電子メールについて
https://www.shizuokabank.co.jp/notice/detail/5875

【サイトのURL】
メール内の URL
https[:]//www[.]shizuokabannkco●●●●[.]org/

転送先の URL
https[:]//www[.]shizuokabannkco●●●●[.]com/


※上記以外のドメイン、URL も使われている可能性があります。
※URL にパスやパラメーターが付いていることがあります。
※「●●●●」部分は伏字化しており、実際のURLとは異なります。
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/shizuokabank_20230123.html
2023/01/25
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:40 am)
概要
さくらインターネットをかたるフィッシングの報告が増えています。
.

メールの件名
【さくらのクラウド】ご請求金額のお知らせ
【さくらのクラウド】クレジットカードご確認のお願い
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1. 2023/01/16 16:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、ログイン ID (E メールまたは携帯電話番号)、パスワード、国名、氏名、生年月日、郵便番号、都道府県、住所、会社名、電話番号、カード名義人、カード番号、有効期限、セキュリティコード、3-D セキュアの認証情報等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。また、一般的に QRコードを記載したメールは不正メールの可能性が高いです。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。

4.フィッシングメール対策には迷惑メールフィルターが有効です。
ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。

5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
「なりすまし・フィッシングメール」「偽サイト」にご注意ください
https://help.sakura.ad.jp/notification/n-510/

【サイトのURL】
https[:]//secure[.]sakura[.]ad[.]●●●●[.]com/


※上記以外のドメイン、URL も使われている可能性があります。
※URL にパスやパラメーターが付いていることがあります。
※「●●●●」部分は伏字化しており、実際のURLとは異なります。
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/sakurainternet_20230116.html
2023/01/13
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:07 pm)

マイクロソフト社より、1月11日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが6件含まれています。

今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。今回のセキュリティ更新プログラムで修正した脆弱性のうち、Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性は、既に悪用が行われていることが確認されていますので、早急に更新プログラムの適用を行ってください。

【プログラム一覧】
以下の情報は、マイクロソフト社のページからのものです。
2023 年 1月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2023/01/10/202301-security-update/

更新プログラムの詳細はマイクロソフト社のページでご確認下さい。

Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。

2023/01/11
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:58 am)

Windows 7/8.1に最後の「Windows Update」 〜Microsoftの2023年1月セキュリティ更新

ゼロデイ脆弱性を含む98件のセキュリティ修正




 米Microsoftは1月10日(現地時間)、すべてのサポート中バージョンのWindowsに対し月例のセキュリティ更新プログラムをリリースした(パッチチューズデー、Bリリース)。現在、「Windows Update」や「Windows Update カタログ」などから入手可能。以下のMicrosoft製品に対しても、セキュリティアップデートが提供されている。

.NET Core
3D Builder
Azure Service Fabric Container
Microsoft Bluetooth Driver
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Local Security Authority Server (lsasrv)
Microsoft Message Queuing
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft WDAC OLE DB provider for SQL
Visual Studio Code
Windows ALPC
Windows Ancillary Function Driver for WinSock
Windows Authentication Methods
Windows Backup Engine
Windows Bind Filter Driver
Windows BitLocker
Windows Boot Manager
Windows Credential Manager
Windows Cryptographic Services
Windows DWM Core Library
Windows Error Reporting
Windows Event Tracing
Windows IKE Extension
Windows Installer
Windows Internet Key Exchange (IKE) Protocol
Windows iSCSI
Windows Kernel
Windows Layer 2 Tunneling Protocol
Windows LDAP - Lightweight Directory Access Protocol
Windows Local Security Authority (LSA)
Windows Local Session Manager (LSM)
Windows Malicious Software Removal Tool
Windows Management Instrumentation
Windows MSCryptDImportKey
Windows NTLM
Windows ODBC Driver
Windows Overlay Filter
Windows Point-to-Point Tunneling Protocol
Windows Print Spooler Components
Windows Remote Access Service L2TP Driver
Windows RPC API
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Smart Card
Windows Task Scheduler
Windows Virtual Registry Provider
Windows Workstation Service

 今月のパッチでは、CVE番号ベースで98件の脆弱性が新たに対処された。

 悪用の事実が確認されているのは、以下の1件。深刻度は「Important」で、すべてのバージョンのWindowsに影響する。

CVE-2023-21674:Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性

 また、以下の脆弱性は攻撃手法がすでに明らかにされている。まだ悪用の事例はないが、できるだけ早い対応が必要だ。深刻度の評価は「Important」。

CVE-2023-21549:Windows SMB Witness Service Elevation of Privilege Vulnerability

 深刻度が「Critical」と評価されている、とくに警戒を要する脆弱性は以下の11件。

CVE-2023-21561:Microsoft Cryptographic Services の特権の昇格の脆弱性
CVE-2023-21551:Microsoft Cryptographic Services の特権の昇格の脆弱性
CVE-2023-21743:Microsoft SharePoint Server のセキュリティ機能のバイパスの脆弱性
CVE-2023-21730:Microsoft Cryptographic Services の特権の昇格の脆弱性
CVE-2023-21543:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性
CVE-2023-21546:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性
CVE-2023-21555:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性
CVE-2023-21556:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性
CVE-2023-21679:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性
CVE-2023-21535:Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性
CVE-2023-21548:Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性

 なお、今月は「Windows 7」(ESU)、「Windows 8.1」、「Windows RT」、「Visual Studio 2012」など、多くのサポート終了製品がある。利用中の場合は注意したい。

ソース
https://forest.watch.impress.co.jp/docs/news/1469205.html
2023/01/11
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:08 am)

 Windows 8.1が、2023年1月10日にサポートを終了する。これ以降テクニカルアシスタンスおよびソフトウェア更新プログラム(拡張セキュリティ更新プログラムESU含む)が提供されなくなるため、引き続きWindows 8.1を使用すると、組織がセキュリティリスクにさらされたり、コンプライアンス義務を満たす能力に影響をもたらすことになる。

 ソフトウェア自体は引き続き機能するものの、Microsoft Storeから新しいアプリやゲームを購入したり、アプリ内購入を行なうことができなくなる。既にインストールされているソフトウェアは引き続き使用が可能だが、発行元の更新プログラムを受け取れるのは2023年6月30日まで(または開発者が個別にサポートを提供する場合はそれ以降まで)となっている。

 ウイルスやマルウェアに感染するリスクが高まるため、Microsoftは後続バージョンのWindowsにアップグレードすることを推奨しているほか、最新のWindows 11を実行できる新しいデバイスへの乗り換えを勧めている。

 なお、Windows 8.1を実行できるデバイスのほとんどはWindows 10をインストールでき、Windows 10のサポートは2025年10月14日までとなっている。Windows 11の最小システム要件を満たせればそちらへのアップグレードも可能だが、TPM 2.0対応などの理由から要件を満たす可能性は低い。

 なお、statcounter集計によれば、2022年12月時点のWindows OSシェアにおいて、8.1は7(11.2%)をも下回る2.6%に留まっている。

ソース
Impress
2023年1月10日 10:49
https://pc.watch.impress.co.jp/docs/news/1468874.html
2023/01/10
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:06 pm)
概要
Amazon をかたり QR コードで誘導するフィッシングの報告を受けています。
.

メールの件名
プライムの自動更新設定を解除いたしました
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1. 2023/01/05 13:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、ログイン ID (E メールまたは携帯電話番号)、パスワード、国名、氏名、生年月日、郵便番号、都道府県、住所、会社名、電話番号、カード名義人、カード番号、有効期限、セキュリティコード、3-D セキュアの認証情報等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。また、一般的に QRコードを記載したメールは不正メールの可能性が高いです。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。

4.フィッシングメール対策には迷惑メールフィルターが有効です。
ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。

5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
AmazonからのEメール、電話、テキストメッセージ、またはウェブページかどうかを見分ける
    https://www.amazon.co.jp/gp/help/customer/display.html?nodeId=G4YFYCCNUSENA23B

【サイトのURL】
https[:]//zjg●●●●/jp
https[:]//cd-●●●●[.]com/jp
http[:]//www[.]amazon-●●●●[.]biz/

※上記以外のドメイン、URL も使われている可能性があります。
※URL にパスやパラメーターが付いていることがあります。
※「●●●●」部分は伏字化しており、実際のURLとは異なります。
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/amazonQR_20230105.html
2023/01/10
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:54 pm)
概要
PayPay カードをかたるフィッシングメールの報告を受けています。
.

メールの件名
●●●●年●●月●●日お支払い金額のお知らせ - PayPayカード
※「●●●●」部分は変化します。
.

本文
メール文面



.

上記以外の文面も使われている可能性があります。

詳細内容
1. 2023/01/04 15:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなメールから誘導された場合、PayPay の登録情報 (登録済みの携帯電話番号、パスワード) 等を絶対に入力しないよう、ご注意ください。

3.日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。

4.フィッシングメール対策には迷惑メールフィルターが有効です。
ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。

5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
フィッシングメールにご注意ください
    https://paypay.ne.jp/notice/20221231/s-01/
.

【サイトのURL】
https[:]//paypay[.]●●●●[.]com/


※上記以外のドメイン、URL も使われている可能性があります。
※URL にパスやパラメーターが付いていることがあります。
※「●●●●」部分は伏字化しており、実際のURLとは異なります。
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/paypay_20230104.html
2023/01/10
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:40 pm)
概要
OCN をかたるフィッシングの報告を受けています。
.

メールの件名
【重要】OCNサービス料金請求のお知らせ
.

本文
メール文面



.

上記以外の文面も使われている可能性があります。

詳細内容
1. 2023/01/04 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、OCNメールアドレス(OCN ID)、OCN メールパスワード、PayPay の登録情報 (登録済みの携帯電話番号、パスワード) 等を絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。

4.フィッシングメール対策には迷惑メールフィルターが有効です。
ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。

5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
【重要】OCNを騙る不正なフィッシングサイトにご注意ください
    https://service.ocn.ne.jp/ocn-security/info/phishing.html
.

【サイトのURL】
https[:]//mypage-ocn-ne[.]●●●●[.]com/


※上記以外のドメイン、URL も使われている可能性があります。
※URL にパスやパラメーターが付いていることがあります。
※「●●●●」部分は伏字化しており、実際のURLとは異なります。
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/ocn_20230104.html
2022/12/27
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:38 am)
マイクロソフト社より、12月14日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが8件含まれています。

今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。今回のセキュリティ更新プログラムで修正した脆弱性のうち、Windows SmartScreen のセキュリティ機能のバイパスの脆弱性は、既に悪用が行われていることが確認されていますので、早急に更新プログラムの適用を行ってください。

【プログラム一覧】
以下の情報は、マイクロソフト社のページからのものです。
2022 年 12 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2022/12/13/202212-security-update/

更新プログラムの詳細はマイクロソフト社のページでご確認下さい。

Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。

#マイクロソフト #セキュリティ更新

« 1 ... 12 13 14 (15) 16 17 18 ... 67 »