アドバイス情報 - webmasterさんのエントリ |
カテゴリ
アドバイス情報(667)
|
最新エントリ
2023/01/25
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:57 am)
|
概要 セゾンNetアンサーをかたるフィッシングの報告が増えています。 . メールの件名 SAISON 株式会社から緊急のご連絡 SAISONカードご利用確認のお願い 【緊急の連絡 】SAISONカードご利用確認のお願い 【最終警告】SAISONカードご利用確認のお願い 【セゾンカード】24時間以内に以下の個人情報改善認証を行う必要があります承認後にのみ使用できます。 【セゾンのクレジットカード】セキュリティ上の観点からご利用制限をかけさせていただくことを予めご了承下さい。 . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1. 2023/01/23 17:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、ログイン ID (E メールまたは携帯電話番号)、パスワード、国名、氏名、生年月日、郵便番号、都道府県、住所、会社名、電話番号、カード名義人、カード番号、有効期限、セキュリティコード、3-D セキュアの認証情報等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。また、一般的に QRコードを記載したメールは不正メールの可能性が高いです。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。 4.フィッシングメール対策には迷惑メールフィルターが有効です。 ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。 5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 セゾンカードやセゾンNetアンサーをかたるフィッシングメール・SMSにご注意ください。 https://www.saisoncard.co.jp/customer-support/information/20191120/ フィッシング詐欺について https://www.saisoncard.co.jp/customer-support/security-service/phishing/ 【サイトのURL】 https[:]//wwwsaisoncald[.]●●●●[.]com/jp[.]php https[:]//rebrand[.]ly/●●●● https[:]//●●●●[.]com[.]cn/ https[:]//●●●●[.]com/ ※上記以外のドメイン、URL も使われている可能性があります。 ※URL にパスやパラメーターが付いていることがあります。 ※「●●●●」部分は伏字化しており、実際のURLとは異なります。 . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/saisoncard_20230123.html |
2023/01/25
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:49 am)
|
概要 静岡銀行をかたるフィッシングの報告を受けています。 . メールの件名 【しずぎんアプリ】お取引目的等のご確認のお願い . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1.2023/01/23 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、ログイン ID (E メールまたは携帯電話番号)、パスワード、国名、氏名、生年月日、郵便番号、都道府県、住所、会社名、電話番号、カード名義人、カード番号、有効期限、セキュリティコード、3-D セキュアの認証情報等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。また、一般的に QRコードを記載したメールは不正メールの可能性が高いです。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。 4.フィッシングメール対策には迷惑メールフィルターが有効です。 ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。 5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 【重要】当行を騙った不審な電子メールについて https://www.shizuokabank.co.jp/notice/detail/5875 【サイトのURL】 メール内の URL https[:]//www[.]shizuokabannkco●●●●[.]org/ 転送先の URL https[:]//www[.]shizuokabannkco●●●●[.]com/ ※上記以外のドメイン、URL も使われている可能性があります。 ※URL にパスやパラメーターが付いていることがあります。 ※「●●●●」部分は伏字化しており、実際のURLとは異なります。 . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/shizuokabank_20230123.html |
2023/01/25
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:40 am)
|
概要 さくらインターネットをかたるフィッシングの報告が増えています。 . メールの件名 【さくらのクラウド】ご請求金額のお知らせ 【さくらのクラウド】クレジットカードご確認のお願い . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1. 2023/01/16 16:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、ログイン ID (E メールまたは携帯電話番号)、パスワード、国名、氏名、生年月日、郵便番号、都道府県、住所、会社名、電話番号、カード名義人、カード番号、有効期限、セキュリティコード、3-D セキュアの認証情報等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。また、一般的に QRコードを記載したメールは不正メールの可能性が高いです。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。 4.フィッシングメール対策には迷惑メールフィルターが有効です。 ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。 5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 「なりすまし・フィッシングメール」「偽サイト」にご注意ください https://help.sakura.ad.jp/notification/n-510/ 【サイトのURL】 https[:]//secure[.]sakura[.]ad[.]●●●●[.]com/ ※上記以外のドメイン、URL も使われている可能性があります。 ※URL にパスやパラメーターが付いていることがあります。 ※「●●●●」部分は伏字化しており、実際のURLとは異なります。 . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/sakurainternet_20230116.html |
2023/01/13
カテゴリ: アドバイス情報 :
執筆者: webmaster (1:07 pm)
|
マイクロソフト社より、1月11日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが6件含まれています。 今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。今回のセキュリティ更新プログラムで修正した脆弱性のうち、Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性は、既に悪用が行われていることが確認されていますので、早急に更新プログラムの適用を行ってください。 【プログラム一覧】 以下の情報は、マイクロソフト社のページからのものです。 2023 年 1月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2023/01/10/202301-security-update/ 更新プログラムの詳細はマイクロソフト社のページでご確認下さい。 Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。 |
2023/01/11
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:58 am)
|
Windows 7/8.1に最後の「Windows Update」 〜Microsoftの2023年1月セキュリティ更新 ゼロデイ脆弱性を含む98件のセキュリティ修正 米Microsoftは1月10日(現地時間)、すべてのサポート中バージョンのWindowsに対し月例のセキュリティ更新プログラムをリリースした(パッチチューズデー、Bリリース)。現在、「Windows Update」や「Windows Update カタログ」などから入手可能。以下のMicrosoft製品に対しても、セキュリティアップデートが提供されている。 .NET Core 3D Builder Azure Service Fabric Container Microsoft Bluetooth Driver Microsoft Exchange Server Microsoft Graphics Component Microsoft Local Security Authority Server (lsasrv) Microsoft Message Queuing Microsoft Office Microsoft Office SharePoint Microsoft Office Visio Microsoft WDAC OLE DB provider for SQL Visual Studio Code Windows ALPC Windows Ancillary Function Driver for WinSock Windows Authentication Methods Windows Backup Engine Windows Bind Filter Driver Windows BitLocker Windows Boot Manager Windows Credential Manager Windows Cryptographic Services Windows DWM Core Library Windows Error Reporting Windows Event Tracing Windows IKE Extension Windows Installer Windows Internet Key Exchange (IKE) Protocol Windows iSCSI Windows Kernel Windows Layer 2 Tunneling Protocol Windows LDAP - Lightweight Directory Access Protocol Windows Local Security Authority (LSA) Windows Local Session Manager (LSM) Windows Malicious Software Removal Tool Windows Management Instrumentation Windows MSCryptDImportKey Windows NTLM Windows ODBC Driver Windows Overlay Filter Windows Point-to-Point Tunneling Protocol Windows Print Spooler Components Windows Remote Access Service L2TP Driver Windows RPC API Windows Secure Socket Tunneling Protocol (SSTP) Windows Smart Card Windows Task Scheduler Windows Virtual Registry Provider Windows Workstation Service 今月のパッチでは、CVE番号ベースで98件の脆弱性が新たに対処された。 悪用の事実が確認されているのは、以下の1件。深刻度は「Important」で、すべてのバージョンのWindowsに影響する。 CVE-2023-21674:Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性 また、以下の脆弱性は攻撃手法がすでに明らかにされている。まだ悪用の事例はないが、できるだけ早い対応が必要だ。深刻度の評価は「Important」。 CVE-2023-21549:Windows SMB Witness Service Elevation of Privilege Vulnerability 深刻度が「Critical」と評価されている、とくに警戒を要する脆弱性は以下の11件。 CVE-2023-21561:Microsoft Cryptographic Services の特権の昇格の脆弱性 CVE-2023-21551:Microsoft Cryptographic Services の特権の昇格の脆弱性 CVE-2023-21743:Microsoft SharePoint Server のセキュリティ機能のバイパスの脆弱性 CVE-2023-21730:Microsoft Cryptographic Services の特権の昇格の脆弱性 CVE-2023-21543:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 CVE-2023-21546:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 CVE-2023-21555:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 CVE-2023-21556:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 CVE-2023-21679:Windows レイヤー 2 トンネリング プロトコル (L2TP) のリモートでコードが実行される脆弱性 CVE-2023-21535:Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 CVE-2023-21548:Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 なお、今月は「Windows 7」(ESU)、「Windows 8.1」、「Windows RT」、「Visual Studio 2012」など、多くのサポート終了製品がある。利用中の場合は注意したい。 ソース https://forest.watch.impress.co.jp/docs/news/1469205.html |
2023/01/11
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:08 am)
|
Windows 8.1が、2023年1月10日にサポートを終了する。これ以降テクニカルアシスタンスおよびソフトウェア更新プログラム(拡張セキュリティ更新プログラムESU含む)が提供されなくなるため、引き続きWindows 8.1を使用すると、組織がセキュリティリスクにさらされたり、コンプライアンス義務を満たす能力に影響をもたらすことになる。 ソフトウェア自体は引き続き機能するものの、Microsoft Storeから新しいアプリやゲームを購入したり、アプリ内購入を行なうことができなくなる。既にインストールされているソフトウェアは引き続き使用が可能だが、発行元の更新プログラムを受け取れるのは2023年6月30日まで(または開発者が個別にサポートを提供する場合はそれ以降まで)となっている。 ウイルスやマルウェアに感染するリスクが高まるため、Microsoftは後続バージョンのWindowsにアップグレードすることを推奨しているほか、最新のWindows 11を実行できる新しいデバイスへの乗り換えを勧めている。 なお、Windows 8.1を実行できるデバイスのほとんどはWindows 10をインストールでき、Windows 10のサポートは2025年10月14日までとなっている。Windows 11の最小システム要件を満たせればそちらへのアップグレードも可能だが、TPM 2.0対応などの理由から要件を満たす可能性は低い。 なお、statcounter集計によれば、2022年12月時点のWindows OSシェアにおいて、8.1は7(11.2%)をも下回る2.6%に留まっている。 ソース Impress 2023年1月10日 10:49 https://pc.watch.impress.co.jp/docs/news/1468874.html |
2023/01/10
カテゴリ: アドバイス情報 :
執筆者: webmaster (2:06 pm)
|
概要 Amazon をかたり QR コードで誘導するフィッシングの報告を受けています。 . メールの件名 プライムの自動更新設定を解除いたしました . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1. 2023/01/05 13:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、ログイン ID (E メールまたは携帯電話番号)、パスワード、国名、氏名、生年月日、郵便番号、都道府県、住所、会社名、電話番号、カード名義人、カード番号、有効期限、セキュリティコード、3-D セキュアの認証情報等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。また、一般的に QRコードを記載したメールは不正メールの可能性が高いです。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。 4.フィッシングメール対策には迷惑メールフィルターが有効です。 ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。 5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 AmazonからのEメール、電話、テキストメッセージ、またはウェブページかどうかを見分ける https://www.amazon.co.jp/gp/help/customer/display.html?nodeId=G4YFYCCNUSENA23B 【サイトのURL】 https[:]//zjg●●●●/jp https[:]//cd-●●●●[.]com/jp http[:]//www[.]amazon-●●●●[.]biz/ ※上記以外のドメイン、URL も使われている可能性があります。 ※URL にパスやパラメーターが付いていることがあります。 ※「●●●●」部分は伏字化しており、実際のURLとは異なります。 . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/amazonQR_20230105.html |
2023/01/10
カテゴリ: アドバイス情報 :
執筆者: webmaster (1:54 pm)
|
概要 PayPay カードをかたるフィッシングメールの報告を受けています。 . メールの件名 ●●●●年●●月●●日お支払い金額のお知らせ - PayPayカード ※「●●●●」部分は変化します。 . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1. 2023/01/04 15:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなメールから誘導された場合、PayPay の登録情報 (登録済みの携帯電話番号、パスワード) 等を絶対に入力しないよう、ご注意ください。 3.日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。 4.フィッシングメール対策には迷惑メールフィルターが有効です。 ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。 5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 フィッシングメールにご注意ください https://paypay.ne.jp/notice/20221231/s-01/ . 【サイトのURL】 https[:]//paypay[.]●●●●[.]com/ ※上記以外のドメイン、URL も使われている可能性があります。 ※URL にパスやパラメーターが付いていることがあります。 ※「●●●●」部分は伏字化しており、実際のURLとは異なります。 . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/paypay_20230104.html |
2023/01/10
カテゴリ: アドバイス情報 :
執筆者: webmaster (1:40 pm)
|
概要 OCN をかたるフィッシングの報告を受けています。 . メールの件名 【重要】OCNサービス料金請求のお知らせ . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1. 2023/01/04 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、OCNメールアドレス(OCN ID)、OCN メールパスワード、PayPay の登録情報 (登録済みの携帯電話番号、パスワード) 等を絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成することが多く、見分けることは非常に困難です。日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザーのブックマークなどからアクセスするよう、心がけてください。 4.フィッシングメール対策には迷惑メールフィルターが有効です。 ほとんどのメールサービスでは迷惑メールフィルターが利用できるので、大量のフィッシングメールが届いている場合は、迷惑メールフィルターの設定が有効になっているか、確認して下さい。 5.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 【重要】OCNを騙る不正なフィッシングサイトにご注意ください https://service.ocn.ne.jp/ocn-security/info/phishing.html . 【サイトのURL】 https[:]//mypage-ocn-ne[.]●●●●[.]com/ ※上記以外のドメイン、URL も使われている可能性があります。 ※URL にパスやパラメーターが付いていることがあります。 ※「●●●●」部分は伏字化しており、実際のURLとは異なります。 . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/ocn_20230104.html |
2022/12/27
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:38 am)
|
マイクロソフト社より、12月14日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが8件含まれています。 今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。今回のセキュリティ更新プログラムで修正した脆弱性のうち、Windows SmartScreen のセキュリティ機能のバイパスの脆弱性は、既に悪用が行われていることが確認されていますので、早急に更新プログラムの適用を行ってください。 【プログラム一覧】 以下の情報は、マイクロソフト社のページからのものです。 2022 年 12 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2022/12/13/202212-security-update/ 更新プログラムの詳細はマイクロソフト社のページでご確認下さい。 Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。 #マイクロソフト #セキュリティ更新 |