(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - 最新エントリ

カテゴリ


最新エントリ
2021/05/13
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:40 am)
マイクロソフト社より、5月12日 にセキュリティ更新プログラムの情報が公開されました。
今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが4件含まれています。

今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。

影響を受けるプログラムを下記に示します。

.NET Core & Visual Studio
HTTP.sys
Internet Explorer
Microsoft Accessibility Insights for Web
Microsoft Bluetooth Driver
Microsoft Dynamics Finance & Operations
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Windows Codecs Library
Microsoft Windows IrDA
Open Source Software
Role: Hyper-V
Skype for Business and Microsoft Lync
Visual Studio
Visual Studio Code
Windows Container Isolation FS Filter Driver
Windows Container Manager Service
Windows Cryptographic Services
Windows CSC Service
Windows Desktop Bridge
Windows OLE
Windows Projected File System FS Filter
Windows RDP Client
Windows SMB
Windows SSDP Service
Windows WalletService
Windows Wireless Networking

【プログラム一覧】
以下の情報は、マイクロソフト社のページからのものです。
2021 年 5月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/05/11/202105-security-updates/

更新プログラムの詳細はマイクロソフト社のページでご確認下さい。

Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。

#マイクロソフト #セキュリティ更新
2021/05/13
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:17 am)
概要
OC カードをかたるフィッシングの報告を受けています。
.

件名
OC WEBサービスご利用確認
OCカードWEBサービスご利用確認
【株式会社オーシー】カード利用停止

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/05/12 13:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (ユーザ ID、パスワード)、 お名前、生年月日、カード番号、有効期限、セキュリティコード、ご登録口座番号の下 4 桁、 カード暗証番号、電話番号等を、絶対に入力およびアップロードしないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

.

【参考情報】
株式会社オーシー
http://www.occard.jp/
.

【サイトのURL】
https[:]//www[.]occatd[.]jp[.]●●●●[.]com/
https[:]//occard[.]jp[.]●●●●[.]com/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/occard_20210512.html
2021/05/12
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:23 am)
概要
ETC 利用照会サービスをかたるフィッシングの報告を受けています。
.

件名
ETCサービス
ETCサービス通知
ETCサービスをご利用のお客様
ETCサービス
ETCサービスの一時停止

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/05/11 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (Eメールまたは携帯電話番号、パスワード)、 ユーザ名 (お名前、フリガナ)、連絡先 (Eメール、携帯電話番号)、証明番号、生年月日、 アドレス情報 (郵便番号、都道府県、市区町村。番地、建物名・部屋番号)、 支払い情報 (カード名義人、カード番号、有効期限、セキュリティコード)、 身分証明書の写真等を、絶対に入力およびアップロードしないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
【ETC利用照会サービス】を装ったフィッシングサイト・不審メールにご注意ください
https://www.etc-meisai.jp/caution_phishing.html
.

【サイトのURL】
https[:]//www[.]etc-meisai[.]jp[.]●●●●[.]icu/
https[:]//www[.]etc-meisai[.]jp[.]●●●●[.]xyz/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/etc_20210511.html
2021/05/10
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:40 am)
概要
鹿児島銀行をかたるフィッシングの報告を受けています。
.

件名
【重要なお知らせ】鹿児島銀行 ID 必要の再アクティブ化リクエスト
【重要なお知らせ】<鹿児島銀行>行利用確認

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/05/06 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (利用者 ID、パスワード)、 アカウント指定方法、暗証番号、セキュリティカード表面 (写真)、セキュリティカード裏面 (写真) 等を絶対に入力およびアップロードしないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
鹿児島銀行を名乗る偽メールにご注意ください。
https://www.kagin.co.jp/kojin/ebank/news/20210505_044.html
.

【サイトのURL】
https[:]//www[.]kagin[.]●●●●/login[.]php

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/kagin_20210506.html
2021/05/10
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:28 am)
概要
三井住友トラストクラブをかたるフィッシングの報告を受けています。
.

件名
三井住友トラストクラブお知らせ
Diners Cardご利用確認
ダイナースクラブカードご利用確認

上記以外の件名も使われている可能性があります。
.

本文
メール文面




.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/04/27 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (ユーザID、パスワード)、 カード番号、カード有効期限、セキュリティコード、カード暗証番号、 口座番号、生年月日、登録の自宅電話番号下 4 桁等を絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
フィッシング詐欺にご注意ください
https://www.sumitclub.jp/ja/notice/inf_20200814_2.html
.

【サイトのURL】
https[:]//www[.]sumirclnb[.]jp[.]●●●●[.]com/
https[:]//www[.]sumitclub[.]jp[.]●●●●[.]com/
https[:]//www[.]dinets[.]co[.]jp[.]●●●●[.]com/
https[:]//www[.]diners[.]co[.]jp[.]●●●●[.]com/
https[:]//●●●●[.]com/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/sumitclub_20210427.html
2021/04/27
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:00 am)
長期休暇の前後にやっておきたいこと

長期休暇期間のマルウェア感染や外部からの攻撃は、気が付きにくい傾向にあります。
マルウェア感染を未然に防ぐため、以下を参考に現在ご利用中の環境のセキュリティレベルについても今一度ご確認いただき、必要に応じて対策をご検討ください。
同時に、休暇期間中にマルウェア感染が発覚した場合に備えて、対応方法や関係者への連絡方法などについて確認・周知しておくことも大切です。

更に、最近どのようなマルウェアが流行しているか、情報を得ることは重要です。最近日本国内では、フィッシングサイトへ誘導するための不正なHTMLファイルを添付したメールが増加しています。添付されたファイルを開くと、ローカルでフィッシングサイトの画面が表示されます。これには請求書を装ったものや物流会社などのロゴを悪用したものが確認されており、パスワードなどの認証情報を入力させることで、情報の窃取を行います。

近年急増しているランサムウェアへの対策は必要不可欠です。最近はランサムウェアの感染を狙った、malspamと呼ばれるスパムメールが多く観測されています。また、マルウェア配布に使われるメール文面が洗練されており、一読しただけでは不審なメールであると気づくことが難しくなっています。 データを定期的にバックアップし、メールやインターネットを利用する端末のネットワークからバックアップデータを遮断しておくことを推奨します。
ランサムウェアの中には情報を盗み出し、それを公開すると脅迫して身代金を要求するものもあります。重要な情報の保管の際にはアクセス権の適切な設定、および暗号化などの対策を検討してください。また、外部からリモートで接続する際の認証強化も重要です。

マルウェアの侵入経路として、ネットワーク製品の脆弱性を悪用する事例が増加しています。IPA(情報処理推進機構)やJP-CERT/CC 等の脆弱性関連情報を参照し、必要な処置を講じてください。

また IoTデバイス(防犯カメラやルーターなど)を踏み台にした大規模な DDoS攻撃に利用されないように機器を設定することも重要です。ルーターなどの管理画面へのログイン設定を、工場出荷時の設定から変更することを推奨します。
2021/04/16
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:01 am)
マイクロソフト社より、4月14日 にセキュリティ更新プログラムの情報が公開されました。
今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが5件含まれています。

今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。

影響を受けるプログラムを下記に示します。

Azure AD Web Sign-in
Azure DevOps
Azure Sphere
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Internet Messaging API
Microsoft NTFS
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Windows Codecs Library
Microsoft Windows Speech
Open Source Software
Role: DNS Server
Role: Hyper-V
Visual Studio
Visual Studio Code
Visual Studio Code – GitHub Pull Requests and Issues Extension
Visual Studio Code – Kubernetes Tools
Visual Studio Code – Maven for Java Extension
Windows Application Compatibility Cache
Windows AppX Deployment Extensions
Windows Console Driver
Windows Diagnostic Hub
Windows Early Launch Antimalware Driver
Windows ELAM
Windows Event Tracing
Windows Installer
Windows Kernel
Windows Media Player
Windows Network File System
Windows Overlay Filter
Windows Portmapping
Windows Registry
Windows Remote Procedure Call Runtime
Windows Resource Manager
Windows Secure Kernel Mode
Windows Services and Controller App
Windows SMB Server
Windows TCP/IP
Windows Win32K
Windows WLAN Auto Config Service

新規セキュリティ更新プログラムの公開を行うと共に、既存の脆弱性情報1件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに CobaltLoader.A/IISExchgSpawnCMD.A/Kwampirs などに対する定義ファイルが追加されています。

【プログラム一覧】
以下の情報は、マイクロソフト社のページからのものです。
2021 年 4月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/04/13/202104-security-updates/

更新プログラムの詳細はマイクロソフト社のページでご確認下さい。

Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。

#マイクロソフト #セキュリティ更新
2021/04/14
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:05 am)
概要
ほくせんカードをかたるフィッシングの報告を受けています。
.

件名
<重要>【HOKUSEN CARD】ご利用確認のお願い

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1. 2021/04/08 9:00 時点では、フィッシングサイトの停止を確認しておりますが、 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (ID、パスワード)、 クレジットカード番号、有効期限、暗証番号、カナ氏名、セキュリティコード、 生年月日、電話番号、メールアドレス、パスワード等を絶対に入力しないよう、 ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
【重要】ほくせんカードを名乗る不審なメールにご注意ください。
https://www.hokusen.jp/information/296de836ab80c2998ba1ec2602b34d1e55f7e9dd.html
.

【サイトのURL】
https[:]//hokusen[.]jp[.]●●●●[.]bar/ws/webservice/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/hokusen_20210408.html
2021/04/13
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:03 am)
概要
au をかたるフィッシングの報告を受けています。
.

件名
【重要:必ずお読みください】auoneの会員専用WEBサービス「au ID」

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/04/09 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (au ID、パスワード)、氏名、氏名 (フリガナ)、 生年月日、国、市区町村、県、郵便番号、住所、連絡先電話番号、クレジットカード番号、有効期限、 セキュリティコード、本人認証サービスのパスワード等を絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
フィッシング詐欺にだまされないために
https://www.au.com/support/service/mobile/trouble/forestalling/safety/edification/

【迷惑メール】最近多い迷惑メール・詐欺メールの事例が知りたい
https://www.au.com/support/faq/view.k20000002846/
.

【サイトのURL】
メール内の URL
https[:]//●●●●[.]ac/4q●●●●?auth-id=[メールアドレス]

転送先の URL
https[:]//secure[.]connect[.]auone[.]●●●●[.]com/●●●●

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/au_20210409.html
2021/04/09
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:01 am)
概要
JP BANK カードをかたるフィッシングの報告を受けています。
.

件名
【JP BANKカードから重要なお知らせ】

上記以外の件名も使われている可能性があります。
.

本文
メール文面



.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/04/08 15:00 時点では、フィッシングサイトの停止を確認しておりますが、 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (ID、パスワード)、会員番号、カード有効期限、 生年月日、3 桁の番号、カード暗証番号、口座番号、電話番号等を絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
フィッシングメール・SMSによる詐欺にご注意ください
(偽メール文:「【JP BANKカードから重要なお知らせ】」)
https://www.jp-bank.japanpost.jp/news/2021/news_id001668.html
.

【サイトのURL】
https[:]//www[.]jp-bank-card[.]jp[.]●●●●[.]com/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/jp_bank_20210409.html

« 1 ... 29 30 31 (32) 33 34 35 ... 67 »