アドバイス情報 - 最新エントリ |
カテゴリ
![]() |
最新エントリ
2021/01/14
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:59 am)
|
マイクロソフト社より、1月13日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが4件含まれています。 今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。 影響を受けるプログラムを下記に示します。 Microsoft Windows Microsoft Edge (EdgeHTML -based) Microsoft Office、Microsoft Office Servers および Web Apps Microsoft Windows Codecs Library Visual Studio SQL Server Microsoft Malware Protection Engine .NET Core .NET Repository ASP .NET Azure 新規セキュリティ更新プログラムの公開を行うと共に、既存の脆弱性情報3件の更新を行いました。 【プログラム一覧】 以下の情報は、マイクロソフト社のページからのものです。 2021 年 1月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2021/01/12/202101-security-updates/ 更新プログラムの詳細はマイクロソフト社のページでご確認下さい。 Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。 #マイクロソフト #セキュリティ更新 |
2021/01/13
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:54 am)
|
概要 エムアイカードをかたるフィッシングの報告を受けています。 件名 エムアイカードご利用確認 上記以外の件名も使われている可能性があります。 本文 メール文面 エムアイカードをご利用のお客さま ご利用いただき、ありがとうございます。 このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、御連絡させていただきました。 … 弊社は、インターネット上の不正行為の防止・抑制の観点からサイトとしての信頼性・正当性を高めるため、大変お手数ではございますが、下記URLからログインいただき、 … ![]() 上記以外の文面も使われている可能性があります。 詳細内容 1. 2021/01/12 17:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2. このようなフィッシングサイトにて、ログイン ID (メールアドレス)、パスワード、お客様番号、カード番号、有効期限、セキュリティコード、口座番号、カード暗証番号、生年月日等を絶対に入力しないように、ご注意ください。 3. 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 【参考情報】 当社を名乗る不審なメール(フィッシングメール)にご注意ください https://www2.micard.co.jp/notice/201030notice.html 【サイトのURL】 https[:]//micard[.]co[.]jp[.]●●●●[.]com/ https[:]//www1[.]micard[.]co[.]jp[.]●●●●[.]com/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/micard_20210112.html |
2021/01/08
カテゴリ: アドバイス情報 :
執筆者: webmaster (2:16 pm)
|
2020年12月下旬に、埼玉県さいたま市の自営業男性が、4800万円以上の架空請求詐欺の被害に遭ったことが報道されました。 架空請求詐欺とは、例えば、使っていないアダルトサイトや通販サイトなどの利用料金が支払われていないなどと騙し、金銭を要求してくる詐欺のことです。ウェブサイトを見ているときに突然メッセージが表示されることもありますし、メールが届くこともあります。 報道によると、通信販売会社社員を名乗る男や弁護士から、「会費が未納のため財産が差し押さえられる」などといった内容のメールが被害者のもとに届いたそうです。被害者の男性はメールに記載されている電話番号に電話し、7月から10月にかけて電子マネーを購入したり、ATMから現金を50回も振り込みました。 裁判の賠償金は返還されるが、家族に話したら無効になるとも言われたそうですが、最終的に男性が家族に相談し、詐欺被害が発覚しました。 一度電話をしてしまうと、相手には電話番号が伝わってしまいます。会話の流れで、氏名も聞き出されてしまうでしょう。今回は犯人が通信販売会社や弁護士を自称していましたが、焦っていると正常な判断ができなくなってしまい、信じ込んでしまうのです。 警察庁の調べによると、2019年に起きた特殊詐欺の認知件数は1万6851件、被害総額は315億8000万円でした。このうち、21%にあたる3533件が架空請求詐欺にあたり、被害額は98億6000万円に上っています。泣き寝入りしている人もいるはずなので、この数字は氷山の一角でしょう。多数の人が被害に遭っているのです。 高齢者だけがターゲットというわけではありません。筆者の周りだけでも複数の人が架空請求詐欺のメールやメッセージに反応し、電話をかけてしまっています。相談に来る半数以上が女性でした。普段なら見破れるのに、寝起きで寝ぼけていたり、酔っている状況だと、反射的に電話をかけてしまう可能性もあるので気を付けましょう。 架空請求詐欺を防ぐために、詐欺メールが届いても無視しましょう。もし、AmazonやDMM.comといった企業を騙っている場合でも、メール内のリンクにアクセスせず、自分でウェブサイトを検索してアクセスしたり、不安があればサポートセンターに連絡してください。 ![]() 不審なメールに記載された電話番号について、インターネットで事前に検索する手もあります。電話番号検索サイトに情報があるなら、その会社名が表示されます。そして、架空請求詐欺に使われている番号なら、「架空請求詐欺」「架空請求業者」などと表示されます。 試しに、架空請求に使われている番号で検索すると、10件近いウェブサイトで詐欺業者であると警告されていました。例えば、日本最大規模の電話番号検索サイト「jpnumber.com」で検索してみると、ユーザーの口コミなども見られます。どのような詐欺が行われているのか情報が共有されているので、参考にすることができます。 不審なメールに記載された電話番号に電話をかけたり、URLを開くのは危険です。デジタルリテラシーを身に付け、ネット詐欺に遭わないようにしましょう。 ソース https://internet.watch.impress.co.jp/docs/column/dlis/1297482.html |
2020/12/19
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:51 pm)
|
概要 三菱 UFJ 銀行をかたるフィッシングメールの報告を受けています。 件名 複数ございます ・お客様の【三菱UFJ銀行】口座・通帳一時利用停止中、再開のお手続きの設定してください。 ・(三菱UFJ銀行)通信の一部が第三者に漏えいする可能性があることが報告されています。 ・<重要>【三菱UFJ銀行】 「振込・決済」の一部サービス停止のお知らせ ・<重要>【三菱UFJ銀行】 お客様のご利用環境が本人確認のお知らせ ・<重要>【三菱UFJ銀行】異なる端末からのアクセスを確認のお知らせ 上記以外の件名も使われている可能性があります。 本文 メール文面 いつも三菱UFJ銀行をご利用いただき、誠にありがとうございます。 お客様が三菱UFJ銀行の口座は異なる端末からのアクセスを確認いたしました。 口座の資金安全を確保するために三菱UFJ銀行の口座が一時利用停止されました。 ご利用環境が本人の確認してから、下記のURLを再開手続きの設定してください。 ![]() ![]() 上記以外の文面も使われている可能性があります。 詳細内容 1. 2020/12/18 17:30 時点では、フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2. このようなフィッシングサイトにて、ご契約番号、口座情報 (店番、口座番号)、 IB ログインパスワード等を、絶対に入力しないよう、ご注意ください。 3. 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 【参考情報】 宅配便不在通知や三菱UFJを名乗る偽SMS・偽メールにご注意ください!(12月9日更新) https://direct.bk.mufg.jp/info_news/smsinfo_1023/index.html 【サイトのURL】 https[:]//muhg●●●●[.]com/ https[:]//mufg●●●●[.]com/ https[:]//paypay●●●●[.]com/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/mufg_20201218.html |
2020/12/19
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:16 pm)
|
概要 宅配便の不在通知を装い、金融機関等のフィッシングサイトへ誘導するショートメッセージ (SMS) の報告が続いています。 件名 なし(SMSの為) 本文 メール文面 ご本人不在の為お荷物を持ち帰りました。確認ください。 ![]() 上記以外の文面も使われている可能性があります。 詳細内容 1. 2020/12/18 16:30 現在、フィッシングサイトは稼働と停止を繰り返しており、JPCERT/CC にサイト閉鎖のための調査を依頼中です。 また、フィッシングサイトは停止しても、次々と URL や、かたる金融機関ブランドを変えて立ち上がっているため、引き続きご注意ください。 2. このようなショートメッセージを受信した場合には、リンクを開かずに無視または削除してください。 3. フィッシングサイトを表示してしまった場合は、口座情報、認証情報、個人情報等を絶対に入力しないよう、ご注意ください。 4. Android スマートフォン等で同じ URL を表示すると、不正アプリのインストールへ誘導される事例が確認されておりますので、ご注意ください。(【参考情報 1】参照 ) 5. 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 6. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 【参考情報】 【参考情報 1】 IPA 安心相談窓口 宅配便業者をかたる偽ショートメッセージに引き続き注意! https://www.ipa.go.jp/security/anshin/mgdayori20200220.html 【参考情報 2】 不審なメールやショートメッセージ等に対して口座の情報を入力しないでください hhttps://www.sevenbank.co.jp/support/info_email.html 【サイトのURL】 SMS 内の URL http[:]//●●●●[.]ddns[.]net/ 誘導先の URL https[:]//shi●●●[.]com/ (セブン銀行をかたるフィッシングサイトの場合) 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/fuzaiSMS_20201218.html |
2020/12/18
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:09 am)
|
セキュリティ企業のAvast Softwareは16日(現地時間)、Google ChromeおよびMicrosoft Edge向けに提供されているサードパーティ製拡張機能の少なくとも28種類にマルウェアが組み込まれていることを確認したと発表した。 この手のマルウェアはユーザーを広告サイトやフィッシングサイトに誘導したり、個人情報を盗んだりといった不正を働くもので、世界中ですでに約300万人が影響を受けたとされる。 マルウェアが確認された拡張機能は、Webサイトから動画をダウンロードするためのものなど、以下のものが発見。JavaScriptベースの拡張機能の内部に悪意のあるコードが書かれており、マルウェアをパソコンにダウンロードする仕様になっていた。 Direct Message for Instagram DM for Instagram Invisible mode for Instagram Direct Message Downloader for Instagram Instagram Download Video & Image App Phone for Instagram Stories for Instagram Universal Video Downloader Video Downloader for FaceBook Vimeo Video Downloader Volume Controller Zoomer for Instagram and FaceBook VK UnBlock. Works fast. Odnoklassniki UnBlock. Works quickly. Upload photo to Instagram Spotify Music Downloader Stories for Instagram Upload photo to Instagram Pretty Kitty, The Cat Pet Video Downloader for YouTube SoundCloud Music Downloader The New York Times News Instagram App with Direct Message DM これらの拡張機能はユーザーがWebサイトのリンクをクリックしたさいに、攻撃者のサーバーにその情報を送るようになっており、攻撃者はリダイレクトで乗っ取り用URLに行くように仕向けつつ、ユーザーが実際に訪問したいWebサイトにリダイレクトする。 ユーザーのクリック情報は筒抜けとなり、誕生日、メールアドレス、デバイス情報、最初のサインイン時間、最後にログインした時間、デバイス名、OS、使用しているブラウザとそのバージョン、IPアドレスなどが攻撃者に知られることになる。 Avastは、こうした動きにはトラフィックを収益化しようとする目的が背景にあるという。サードパーティのドメインにリダイレクトが行なわれるたびに、サイバー犯罪者が報酬を受けとっており、さらにユーザーを広告やフィッシングサイトに誘導して儲けるといったことも行なわれているとする。 Avastはこういった拡張機能の不正なコードは、最初から意図的に組み込んであったか、人気が出た後でアップデートとして組み込んだかといった方法のほか、拡張機能の作者がそのソフトウェアを売り、購入者が後から組み込んだといったやり口が考えられるとしている。 Avastのチームは今年(2020年)の11月からこの手の脅威の監視をはじめたが、その以前からすでに悪用されている可能性があるとし、ChromeのWebストアで2018年に拡張機能にバックドアが仕掛けられていると言及されているものがあったという。拡張機能による攻撃はインストール後に数日経ってから行動し、セキュリティソフトで発見するのは困難だという。 さらに、自身を隠すという性質があり、たとえばユーザーが誘導先のドメインを検索していたり、Web開発者である場合には悪意のある行動が露見してしまう可能性があるため、なりを潜めて感染させないといった挙動を示すようだ。 AvastはすでにGoogleとMicrosoftに情報を提供しており、両者はこの問題を調査しているという。また現状では問題が解消されるまで拡張機能を無効化するかアンインストールし、アンチウイルススキャンでマルウェアを取り除くように推奨している。 ソース https://pc.watch.impress.co.jp/docs/news/1295872.html #virus #ウイルス #マルウェア |
2020/12/16
カテゴリ: アドバイス情報 :
執筆者: webmaster (1:13 pm)
|
消費者庁は、家庭用テレビゲーム機「Nintendo Switch」の販売を装う偽の通信販売サイトについて注意喚起を行なった。Nintendo Switch購入者をターゲットとするリスティング広告によりユーザーを誘引し、商品がないのにもかかわらず金銭を振り込ませる。 8月以降、代金を払ったものの商品が届かないという相談が消費者庁に寄せられたことから調査したところ、下記の偽の通信販売サイトを運営する事業者が、消費者の利益を不当に害するおそれがある行為(消費者を欺く行為・債務の履行拒否)を行なっていることを確認したという。 ・OTOKU:8月上旬〜中旬 ・TAKUMI:8月中旬〜9月上旬 ・Gaming:9月中旬〜下旬 ・SELECT STORE:10月上旬〜中旬 ・E STORES:10月中旬〜下旬 ・SMART STORE:11月上旬〜中旬 ・FIRST:11月中旬〜12月上旬 ・PLUS:12月上旬〜 ![]() いずれのサイトもNintendo Switchのほか、パソコン、スマートフォン、カメラ、家電製品を販売しているように装いながら、特にNintendo Switchの特集ページをサイト内に設けて消費者を誘引。外見は普通の通信販売サイトのようで、不自然な日本語表記もなく、一見では偽サイトと判断しにくいという。 各サイトには「利用規約」のページもあり、それぞれ別の事業者情報が掲載されているが、これらの情報はすべて虚偽であり、代表者の氏名やサイト運営責任者の氏名、電話番号などの記載が無く、運営者の実態は不明。 これらのサイトは構成が屋号以外ほぼ同一で、サイトを流用していると考えられ、短期間で閉鎖し、すぐに屋号を変更したサイトが公開されていた。URLにも法則性があり「〇〇store.jp」と、〇〇の部分のみを変更している。各偽サイト運営者からの送信メールも文面がほぼ同じであることから、すべて同一の事業者が運営していると考えられるという。 リスティング広告でSwitch購入者を狙い撃ち 偽サイトへの誘引方法は、検索サイトで「スイッチ」などと検索すると表示されるリスティング広告。「スイッチ 本体価格34,900円」などと表示される。同商品はプレミア価格で販売されることが多いことから、偽サイトの検索結果にはメーカー希望小売価格より若干安い価格や、ほぼ同じ価格が表示される。 外観は普通の通販サイトに見えるため、アクセスしてもすぐには偽サイトとの疑いを持ちにくく、Nintendo Switchなどの商品には「残り〇個」などと在庫がわずかであるかのように表示。消費者に「売り切れるかもしれない」という焦燥感を与える。 商品を注文すると代金の振込みを知らせるメールが届くが、振り込み先は個人名義の銀行口座。代金を振り込むと、入金を確認したので翌日に商品を発送するというメールが届き、その後、商品発送のメールも届くが、実際には商品は届かない。メールには宅配便の伝票番号も記載されているが、架空のもの。消費者側から偽サイトの運営者に連絡する手段もなく、偽サイトは約半月ほどで閉鎖されていく。 消費生活センターには、スイッチ以外の商品についての相談はほとんど寄せられていないことから、本件偽サイトの運営者は、リスティング広告などを利用してスイッチの購入を希望する消費者に狙いを絞って詐欺行為を行なっていると見られるという。 偽サイトが振込みに使った口座は確認されただけでも約40件。現在はほとんどの口座が閉鎖されているが、消費者が振り込んだ金額のほとんどは引き出されており残高は僅かだった。 なお、偽サイトのうち「FIRST」「PLUS」については、「PlayStation 5」についても同様の手口で販売しているように見せかけているという。 消費者庁では、これまでの偽の通信販売サイトでの被害状況からすると、代金を前払いで「個人名義」の口座に振り込ませようとする場合には、偽サイトである可能性が高く、そのようなときは代金を振り込まないよう注意喚起を行なっている。 消費者庁(人気の家庭用テレビゲーム機などを販売しているかのように装う偽の通信販売サイトに関する注意喚起) https://www.caa.go.jp/notice/entry/022359/ ソース https://www.watch.impress.co.jp/docs/news/1294448.html #詐欺 #フィッシング |
2020/12/15
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:15 am)
|
概要 セディナカード・OMC カードをかたるフィッシングの報告を受けています。 件名 複数ございます ・【セディナカード・OMC】カードご利用確認 ・セディナカード・OMCカードご利用確認 上記以外の件名も使われている可能性があります。 本文 メール文面 セディナカード・OMCカードをご利用のお客さま 利用いただき、ありがとうございます。 このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がございましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。 〜 ご回答いただけない場合、カードのご利用制限が継続されることもございますので、予めご了承ください。 ![]() 上記以外の文面も使われている可能性があります。 詳細内容 1. 2020/12/14 11:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2. このようなフィッシングサイトにて、アカウント情報 (ユーザ ID、パスワード)、 クレジットカード情報(カード番号、カード有効期限、セキュリティコード)、お支払い口座の口座番号下 4 桁、暗証番号、 個人情報(氏名、生年月日、電話番号)等を、絶対に入力しないよう、ご注意ください。 3. 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 【参考情報】 無し 【サイトのURL】 http[:]//www[.]cedyna[.]co[.]jp[.]●●●●[.]com/ https[:]//www[.]cedyna[.]co[.]jp[.]●●●●[.]com/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/cedyna_omc_20201214.html |
2020/12/14
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:58 am)
|
概要 三井住友カードをかたるフィッシングメールの報告が増えています。 件名 複数ございます ・三井住友カード【重要】 ・<重要>【三井住友カード】ご利用確認のお願い ・本メールはドメインの運用(メール送受信やホームページの表示)に関わる 本文 メール文面1 [受信者のメールアドレス] 様 ご利用中の三井住友カードアカウントへのログインが確認されました。 〜 お客様のセキュリティは弊社にとって非常に重要なものでございます。 ご理解の程、宜しくお願い申し上げます。 メール文面2 いつも弊社カードをご利用いただきありがとうございます。 弊社では、お客様に安心してカードをご利用いただくことを目的に、 昨今の第三者不正使用の急増に伴い、弊社では「不正監視システム」を導入し、24時間365日体制でカードのご利用に対するモニタリングを行っております。 〜 ご回答いただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。 上記以外の文面も使われている可能性があります。 詳細内容 1. 2020/12/10 12:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2. このようなフィッシングサイトにて、アカウント情報 (ID、パスワード)、クレジットカード情報(会員番号、カード有効期限、セキュリティコード)、 個人情報(生年月日、電話番号)お支払い口座の口座番号下 4 桁等を、絶対に入力しないよう、ご注意ください。 3. 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 【参考情報】 不審なメール、SMSにご注意ください https://www.smbc-card.com/mem/cardinfo/cardinfo4010384.jsp 【サイトのURL】 http[:]//●●●●@amz[.]●●●●[.]info/ https[:]//smbc[.]card[.]com[.]●●●●[.]co/ https[:]//smbscard[.]safe-●●●●[.]cc/ https[:]//www[.]sbmc[.]co[.]jp[.]●●●●[.]com/ https[:]//smbc[.]card[.]com[.]●●●●[.]cn/ https[:]//smbc-●●●●[.]cc/ https[:]//smdc-●●●●[.]top/ https[:]//●●●●[.]xyz/ https[:]//direct-smbc-co-jp[.]●●●●[.]com/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/smbccard_20201210.html |
2020/12/14
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:38 am)
|
マイクロソフト社より、12月9日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが6件含まれています。 今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。 影響を受けるプログラムを下記に示します。 Microsoft Windows Microsoft Edge (EdgeHTML -based) Microsoft Edge (Chromium -based) ChakraCore Microsoft Office、Microsoft Office Servers および Web Apps Microsoft Windows Codecs Library Microsoft Exchange Server Azure DevOps Microsoft Dynamics Visual Studio Azure SDK Azure Sphere 新規セキュリティ更新プログラムの公開を行うと共に、新規のセキュリティ アドバイザリ 1 件の公開、既存の脆弱性情報3件の更新を行いました。 【プログラム一覧】 以下の情報は、マイクロソフト社のページからのものです。 2020 年 12 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2020/12/08/202012-security-updates/ 更新プログラムの詳細はマイクロソフト社のページでご確認下さい。 Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。 #マイクロソフト #セキュリティ更新 |