アドバイス情報 - 最新エントリ |
カテゴリ
メイン :
アドバイス情報(667)
|
最新エントリ
2021/07/20
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:31 am)
|
Microsoftは7月15日(米国太平洋夏時間)、Windows 10の機能アップデート「Windows 10 バージョン21H2」を2021年後半にリリースすることを発表した。バージョン21H2をベースとした「Windows 10 Long-Term Servicing Channel(LTSC)」の新バージョンも同時にリリースされる予定だ。 #マイクロソフト #セキュリティ更新 #Windows10 ソース https://www.itmedia.co.jp/pcuser/articles/2107/16/news145.html |
2021/07/15
カテゴリ: アドバイス情報 :
執筆者: webmaster (2:12 pm)
|
概要 JAL カードをかたるフィッシングの報告を受けています。 . 件名 MyJALCARD認証コードのセキュリティ通知 上記以外の件名も使われている可能性があります。 . 本文 メール文面 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/07/15 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、お得意様番号、JMBパスワード、会員番号 (クレジットカード番号)、 有効期限、セキュリティコード、電話番号、郵便番号、生年月日、MyJALCARD 認証コード等を、 絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 弊社および弊社グループ会社名を使用した不審なサイトにご注意ください https://www.jal.co.jp/jp/ja/info/2021/other/210709/ . 【サイトのURL】 http[:]//jal[.]●●●●[.]com/ . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/jalcard_20210715.html |
2021/07/15
カテゴリ: アドバイス情報 :
執筆者: webmaster (1:54 pm)
|
マイクロソフト社より、7月14日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが7 件含まれています。 今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。 影響を受けるプログラムを下記に示します。 .NET Core & Visual Studio 3D Viewer Microsoft DWM Core Library Microsoft Edge (Chromium-based) Microsoft Intune Microsoft Office Microsoft Office Excel Microsoft Office Outlook Microsoft Office SharePoint Microsoft Scripting Engine Microsoft Windows Codecs Library Paint 3D Role: Hyper-V Visual Studio Code – Kubernetes Tools Windows Bind Filter Driver Windows Common Log File System Driver Windows Cryptographic Services Windows DCOM Server Windows Defender Windows Drivers Windows Event Logging Service Windows Filter Manager Windows HTML Platform Windows Installer Windows Kerberos Windows Kernel Windows Kernel-Mode Drivers Windows Network File System Windows NTFS Windows NTLM Windows Print Spooler Components Windows Remote Desktop Windows TCP/IP 新規セキュリティ更新プログラムを公開すると共に、既存のセキュリティアドバイザリ1 件と既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Win32/Caspetlod、Win32/CobaltStrike、Win32/CobaltStrikeLoader、Win32/TurtleLoader、Win32/TurtleSimple に対する定義ファイルが追加されています。 【プログラム一覧】 以下の情報は、マイクロソフト社のページからのものです。 2021 年 7月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2021/07/13/202107-security-updates/ 更新プログラムの詳細はマイクロソフト社のページでご確認下さい。 #マイクロソフト #セキュリティ更新 |
2021/07/07
カテゴリ: アドバイス情報 :
執筆者: webmaster (2:39 pm)
|
米Microsoftは7月6日(現地時間)、「PrintNightmare」脆弱性(CVE-2021-34527)を修正する更新プログを定例外でリリースした。すべてのサポート中のWindowsバージョンが対象となっており、同社はただちに適用するよう呼び掛けている。 「PrintNightmare」脆弱性は、Windows印刷スプーラーサービスで発見されたリモートコード実行のセキュリティ欠陥。手違いにより実証コードが修正前に公開されてしまった関係で、すでに攻撃手法が出回ってしまっており、早急な対策が必要だ。 今回リリースされたパッチは、以下の通り。現在、「Windows Update」などから入手可能。「Microsoft Update カタログ」からスタンドアロン版をダウンロードして、手動でアップデートすることもできる。 ・Windows 10 バージョン 21H1(KB5004945) ・Windows 10 バージョン 20H1(KB5004945) ・Windows 10 バージョン 2004(KB5004945) ・Windows 10 バージョン 1909(KB5004946) ・Windows 10 バージョン 1809/Server 2019(KB5004947) ・Windows 10 バージョン 1803(KB5004949:執筆時現在、リンク切れ) ・Windows 10 バージョン 1507(KB5004950) ・Windows 8.1/Server 2012(マンスリーロールアップKB5004954/セキュリティのみKB5004958) ・Windows 7 SP1/Server 2008 R2 SP1(マンスリーロールアップKB5004953/セキュリティのみKB5004951) ・Windows Server 2008 SP2(マンスリーロールアップKB5004955/セキュリティのみKB5004959) 今回のパッチを適用すると、管理者ではないユーザーは署名のないドライバーを印刷サーバーにインストールできなくなる。 #windows #Microsoft ソース https://forest.watch.impress.co.jp/docs/news/1336442.html |
2021/07/07
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:38 am)
|
エレコム株式会社は、無線LANルーターの一部においてセキュリティの脆弱性があることを通達。対策予定はなく、使用を中止し、現行製品への切り替えを促した。 2017年11月/12月発売の「WRC-1167FS-W」、「WRC-1167FS-B」、「WRC-1167FSA」は、OSコマンドインジェクションの脆弱性が存在。Web管理ページにアクセス可能な攻撃者によって任意のOSコマンドを実行される可能性がある。 上記2製品はアップデートを提供していないが、設定画面のログインパスワード変更、ログイン中にほかのWebサイトにアクセスしない、設定終了後はWebブラウザを終了する、Webブラウザに保存された設定画面のパスワードを削除することで軽減/回避は可能。 一方以下の製品に関しては、認証不備により任意のコマンドが実行可能になる恐れがある。こちらは製品の使用中止を呼びかけている。 ・WRC-300FEBK ・WRC-F300NF ・WRC-733FEBK ・WRH-300RD ・WRH-300BK ・WRH-300SV ・WRH-300WH ・WRH-300BK-S ・WRH-300WH-S ・WRH-H300WH ・WRH-H300BK #エレコム #ルーター ソース https://pc.watch.impress.co.jp/docs/news/1336252.html |
2021/07/07
カテゴリ: アドバイス情報 :
執筆者: webmaster (8:48 am)
|
概要 VISA カードをかたるフィッシングの報告を受けています。 . 件名 【重要なお知らせ】VISAカードの利用確認 上記以外の件名も使われている可能性があります。 . 本文 メール文面 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/07/06 13:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、カード名義、クレジットカード番号、 カード有効期限 (月、年)、カードセキュリティコード、webサービス ログインID、 パスワード、Eメール等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 「Visa」を騙るメールや電話にご注意ください https://www.visa.co.jp/pay-with-visa/security/fraud-email.html . 【サイトのURL】 https[:]//www[.]visa[.]co[.]jp[.]●●●●[.]●●●●/ . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/visa_20210706.html |
2021/07/06
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:59 am)
|
概要 三井住友カードをかたるフィッシングの報告を受けています。 . 件名 【三井住友カード】から重要なお知らせ 【三井住友カード】ご利用確認のお願い 【重要】三井住友カードご利用確認 ご利用のお知らせ【三井住友カード】 上記以外の件名も使われている可能性があります。 . 本文 メール文面 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/07/05 14:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、Vpass ログイン情報 (ID、パスワード)、 会員番号 (クレジットカード番号)、カード有効期限、セキュリティコード、生年月日、 電話番号、口座番号下 4 桁、パスワード等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 不審なメール、SMSにご注意ください https://www.smbc-card.com/mem/cardinfo/cardinfo4010384.jsp . 【サイトのURL】 http[:]//noreply-direct-smbc-card[.]●●●●[.]cn/ https[:]//smbc-card[.]●●●●[.]●●●●/ https[:]//smbc-card[.]com[.]●●●●[.]com/ https[:]//snndc-card-com-●●●●[.]cn/ https[:]//www1[.]smbc-card[.]com-men-●●●●[.]cn/ https[:]//www2[.]smbc-card[.]com-men-●●●●[.]cn/ . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/smbccard_20210705.html |
2021/07/06
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:26 am)
|
概要 三井住友銀行をかたるフィッシングの報告を受けています。 . 件名 【三井住友銀行】から重要なお知らせ 上記以外の件名も使われている可能性があります。 . 本文 メール文面 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/07/05 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、店番号、口座番号、契約者番号、第一暗証、 携帯電話、暗証番号、生年月日等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 セキュリティ https://www.smbc.co.jp/security/ 金融犯罪のご注意事例一覧 https://www.smbc.co.jp/security/attention/list.html . 【サイトのURL】 https[:]//www[.]smbc-●●●●sk[.]com/ . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/smbcbank_20210705.html |
2021/06/29
カテゴリ: アドバイス情報 :
執筆者: webmaster (4:45 pm)
|
概要 PayPay 銀行をかたるフィッシングの報告を受けています。 . 件名 【重要】PayPay銀行からのお知らせ 【重要】普段と異なる環境からのログインを検知しました(PayPay銀行) 上記以外の件名も使われている可能性があります。 . 本文 メール文面 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/06/29 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、店番号、口座番号、ログインパスワード、暗証番号、 Visa デビット番号等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 フィッシング(Phishing) https://www.japannetbank.co.jp/security/crime/prv_phsh.html . 【サイトのURL】 http[:]//pay-back[.]●●●●[.]vip/ https[:]//pay-back[.]●●●●[.]com/ https[:]//pay1[.]●●●●[.]com/ https[:]//paypay-●●●●[.]com/ https[:]//paypay-bank[.]co[.]jp[.]●●●●[.]cn/ . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/paypaybank_20210629.html |
2021/06/29
カテゴリ: アドバイス情報 :
執筆者: webmaster (4:23 pm)
|
概要 ゆめカードをかたるフィッシングの報告を受けています。 . 件名 ゆめカード重要なお知ら 【ゆめカード】本人確認を完了してください 上記以外の件名も使われている可能性があります。 . 本文 メール文面 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/06/29 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、ゆめ会員情報 (ID、パスワード)、 クレジットカード番号、有効期限、セキュリティコード、お名前、 生年月日、暗証番号、電話番号等を、絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している ブラウザのブックマークなどからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。 . 【参考情報】 ■重要■ ゆめカードを名乗る不審なメールにアクセスしないでください。 https://www.youmecard.jp/news/newsdetail_000229.html . 【サイトのURL】 https[:]//youmecard●●●●[.]tokyo/ https[:]//yomecard●●●●[.]xyz/ https[:]//youmecard-●●●●[.]tokyo/ . ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/yumecard_20210629.html |