アドバイス情報 - webmasterさんのエントリ |
カテゴリ
メイン :
アドバイス情報(667)
|
最新エントリ
2021/05/21
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:25 am)
|
概要 ヨドバシカメラをかたるフィッシングの報告を受けています。 . 件名 アカウント再設定ページへの連絡 ヨドバシ・ドット・コム:カード情報更新のお知らせ 上記以外の件名も使われている可能性があります。 . 本文 メール文面 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/05/20 17:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、アカウント情報 (会員 ID、パスワード)、 氏名 (お客様のお名前、フリガナ)、住所 (郵便番号、都道府県、市区町村、番地・その他住所、アパート・マンション名)、 電話番号、生年月日、性別、クレジットカード情報 (カード名義人、カード番号、有効期限、セキュリティコード) 等を 絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリや ブラウザのブックマークなどからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 . 【参考情報】 【重要】ヨドバシカメラを装ったフィッシングサイトやメール(なりすましサイト・メール)にご注意ください https://www.yodobashi.com/ec/support/news/200421326750/index.html . 【サイトのURL】 https[:]//●●●●[.]vip/ https[:]//●●●●[.]cn/ https[:]//yasbendoshi[.]ysad●●●●[.]xyz/ https[:]//yenzdoshi[.]yuoo●●●●[.]icu/ https[:]//yobodachi[.]youd●●●●[.]club/ https[:]//yandabaoshi[.]yosd●●●●[.]top/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/yodobashi_20210520.html |
2021/05/13
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:40 am)
|
マイクロソフト社より、5月12日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが4件含まれています。 今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。 影響を受けるプログラムを下記に示します。 .NET Core & Visual Studio HTTP.sys Internet Explorer Microsoft Accessibility Insights for Web Microsoft Bluetooth Driver Microsoft Dynamics Finance & Operations Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Microsoft Office Access Microsoft Office Excel Microsoft Office SharePoint Microsoft Office Word Microsoft Windows Codecs Library Microsoft Windows IrDA Open Source Software Role: Hyper-V Skype for Business and Microsoft Lync Visual Studio Visual Studio Code Windows Container Isolation FS Filter Driver Windows Container Manager Service Windows Cryptographic Services Windows CSC Service Windows Desktop Bridge Windows OLE Windows Projected File System FS Filter Windows RDP Client Windows SMB Windows SSDP Service Windows WalletService Windows Wireless Networking 【プログラム一覧】 以下の情報は、マイクロソフト社のページからのものです。 2021 年 5月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2021/05/11/202105-security-updates/ 更新プログラムの詳細はマイクロソフト社のページでご確認下さい。 Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。 #マイクロソフト #セキュリティ更新 |
2021/05/13
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:17 am)
|
概要 OC カードをかたるフィッシングの報告を受けています。 . 件名 OC WEBサービスご利用確認 OCカードWEBサービスご利用確認 【株式会社オーシー】カード利用停止 上記以外の件名も使われている可能性があります。 . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/05/12 13:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、アカウント情報 (ユーザ ID、パスワード)、 お名前、生年月日、カード番号、有効期限、セキュリティコード、ご登録口座番号の下 4 桁、 カード暗証番号、電話番号等を、絶対に入力およびアップロードしないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 . 【参考情報】 株式会社オーシー http://www.occard.jp/ . 【サイトのURL】 https[:]//www[.]occatd[.]jp[.]●●●●[.]com/ https[:]//occard[.]jp[.]●●●●[.]com/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/occard_20210512.html |
2021/05/12
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:23 am)
|
概要 ETC 利用照会サービスをかたるフィッシングの報告を受けています。 . 件名 ETCサービス ETCサービス通知 ETCサービスをご利用のお客様 ETCサービス ETCサービスの一時停止 上記以外の件名も使われている可能性があります。 . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/05/11 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、アカウント情報 (Eメールまたは携帯電話番号、パスワード)、 ユーザ名 (お名前、フリガナ)、連絡先 (Eメール、携帯電話番号)、証明番号、生年月日、 アドレス情報 (郵便番号、都道府県、市区町村。番地、建物名・部屋番号)、 支払い情報 (カード名義人、カード番号、有効期限、セキュリティコード)、 身分証明書の写真等を、絶対に入力およびアップロードしないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 . 【参考情報】 【ETC利用照会サービス】を装ったフィッシングサイト・不審メールにご注意ください https://www.etc-meisai.jp/caution_phishing.html . 【サイトのURL】 https[:]//www[.]etc-meisai[.]jp[.]●●●●[.]icu/ https[:]//www[.]etc-meisai[.]jp[.]●●●●[.]xyz/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/etc_20210511.html |
2021/05/10
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:40 am)
|
概要 鹿児島銀行をかたるフィッシングの報告を受けています。 . 件名 【重要なお知らせ】鹿児島銀行 ID 必要の再アクティブ化リクエスト 【重要なお知らせ】<鹿児島銀行>行利用確認 上記以外の件名も使われている可能性があります。 . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/05/06 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、アカウント情報 (利用者 ID、パスワード)、 アカウント指定方法、暗証番号、セキュリティカード表面 (写真)、セキュリティカード裏面 (写真) 等を絶対に入力およびアップロードしないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 . 【参考情報】 鹿児島銀行を名乗る偽メールにご注意ください。 https://www.kagin.co.jp/kojin/ebank/news/20210505_044.html . 【サイトのURL】 https[:]//www[.]kagin[.]●●●●/login[.]php 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/kagin_20210506.html |
2021/05/10
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:28 am)
|
概要 三井住友トラストクラブをかたるフィッシングの報告を受けています。 . 件名 三井住友トラストクラブお知らせ Diners Cardご利用確認 ダイナースクラブカードご利用確認 上記以外の件名も使われている可能性があります。 . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/04/27 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、アカウント情報 (ユーザID、パスワード)、 カード番号、カード有効期限、セキュリティコード、カード暗証番号、 口座番号、生年月日、登録の自宅電話番号下 4 桁等を絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 . 【参考情報】 フィッシング詐欺にご注意ください https://www.sumitclub.jp/ja/notice/inf_20200814_2.html . 【サイトのURL】 https[:]//www[.]sumirclnb[.]jp[.]●●●●[.]com/ https[:]//www[.]sumitclub[.]jp[.]●●●●[.]com/ https[:]//www[.]dinets[.]co[.]jp[.]●●●●[.]com/ https[:]//www[.]diners[.]co[.]jp[.]●●●●[.]com/ https[:]//●●●●[.]com/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/sumitclub_20210427.html |
2021/04/27
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:00 am)
|
長期休暇の前後にやっておきたいこと 長期休暇期間のマルウェア感染や外部からの攻撃は、気が付きにくい傾向にあります。 マルウェア感染を未然に防ぐため、以下を参考に現在ご利用中の環境のセキュリティレベルについても今一度ご確認いただき、必要に応じて対策をご検討ください。 同時に、休暇期間中にマルウェア感染が発覚した場合に備えて、対応方法や関係者への連絡方法などについて確認・周知しておくことも大切です。 更に、最近どのようなマルウェアが流行しているか、情報を得ることは重要です。最近日本国内では、フィッシングサイトへ誘導するための不正なHTMLファイルを添付したメールが増加しています。添付されたファイルを開くと、ローカルでフィッシングサイトの画面が表示されます。これには請求書を装ったものや物流会社などのロゴを悪用したものが確認されており、パスワードなどの認証情報を入力させることで、情報の窃取を行います。 近年急増しているランサムウェアへの対策は必要不可欠です。最近はランサムウェアの感染を狙った、malspamと呼ばれるスパムメールが多く観測されています。また、マルウェア配布に使われるメール文面が洗練されており、一読しただけでは不審なメールであると気づくことが難しくなっています。 データを定期的にバックアップし、メールやインターネットを利用する端末のネットワークからバックアップデータを遮断しておくことを推奨します。 ランサムウェアの中には情報を盗み出し、それを公開すると脅迫して身代金を要求するものもあります。重要な情報の保管の際にはアクセス権の適切な設定、および暗号化などの対策を検討してください。また、外部からリモートで接続する際の認証強化も重要です。 マルウェアの侵入経路として、ネットワーク製品の脆弱性を悪用する事例が増加しています。IPA(情報処理推進機構)やJP-CERT/CC 等の脆弱性関連情報を参照し、必要な処置を講じてください。 また IoTデバイス(防犯カメラやルーターなど)を踏み台にした大規模な DDoS攻撃に利用されないように機器を設定することも重要です。ルーターなどの管理画面へのログイン設定を、工場出荷時の設定から変更することを推奨します。 |
2021/04/16
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:01 am)
|
マイクロソフト社より、4月14日 にセキュリティ更新プログラムの情報が公開されました。 今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが5件含まれています。 今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。 影響を受けるプログラムを下記に示します。 Azure AD Web Sign-in Azure DevOps Azure Sphere Microsoft Edge (Chromium-based) Microsoft Exchange Server Microsoft Graphics Component Microsoft Internet Messaging API Microsoft NTFS Microsoft Office Excel Microsoft Office Outlook Microsoft Office SharePoint Microsoft Office Word Microsoft Windows Codecs Library Microsoft Windows Speech Open Source Software Role: DNS Server Role: Hyper-V Visual Studio Visual Studio Code Visual Studio Code – GitHub Pull Requests and Issues Extension Visual Studio Code – Kubernetes Tools Visual Studio Code – Maven for Java Extension Windows Application Compatibility Cache Windows AppX Deployment Extensions Windows Console Driver Windows Diagnostic Hub Windows Early Launch Antimalware Driver Windows ELAM Windows Event Tracing Windows Installer Windows Kernel Windows Media Player Windows Network File System Windows Overlay Filter Windows Portmapping Windows Registry Windows Remote Procedure Call Runtime Windows Resource Manager Windows Secure Kernel Mode Windows Services and Controller App Windows SMB Server Windows TCP/IP Windows Win32K Windows WLAN Auto Config Service 新規セキュリティ更新プログラムの公開を行うと共に、既存の脆弱性情報1件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに CobaltLoader.A/IISExchgSpawnCMD.A/Kwampirs などに対する定義ファイルが追加されています。 【プログラム一覧】 以下の情報は、マイクロソフト社のページからのものです。 2021 年 4月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2021/04/13/202104-security-updates/ 更新プログラムの詳細はマイクロソフト社のページでご確認下さい。 Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。 #マイクロソフト #セキュリティ更新 |
2021/04/14
カテゴリ: アドバイス情報 :
執筆者: webmaster (10:05 am)
|
概要 ほくせんカードをかたるフィッシングの報告を受けています。 . 件名 <重要>【HOKUSEN CARD】ご利用確認のお願い 上記以外の件名も使われている可能性があります。 . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1. 2021/04/08 9:00 時点では、フィッシングサイトの停止を確認しておりますが、 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、アカウント情報 (ID、パスワード)、 クレジットカード番号、有効期限、暗証番号、カナ氏名、セキュリティコード、 生年月日、電話番号、メールアドレス、パスワード等を絶対に入力しないよう、 ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 . 【参考情報】 【重要】ほくせんカードを名乗る不審なメールにご注意ください。 https://www.hokusen.jp/information/296de836ab80c2998ba1ec2602b34d1e55f7e9dd.html . 【サイトのURL】 https[:]//hokusen[.]jp[.]●●●●[.]bar/ws/webservice/ 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/hokusen_20210408.html |
2021/04/13
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:03 am)
|
概要 au をかたるフィッシングの報告を受けています。 . 件名 【重要:必ずお読みください】auoneの会員専用WEBサービス「au ID」 上記以外の件名も使われている可能性があります。 . 本文 メール文面 . 上記以外の文面も使われている可能性があります。 詳細内容 1.2021/04/09 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。 2.このようなフィッシングサイトにて、アカウント情報 (au ID、パスワード)、氏名、氏名 (フリガナ)、 生年月日、国、市区町村、県、郵便番号、住所、連絡先電話番号、クレジットカード番号、有効期限、 セキュリティコード、本人認証サービスのパスワード等を絶対に入力しないよう、ご注意ください。 3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。 4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。 . 【参考情報】 フィッシング詐欺にだまされないために https://www.au.com/support/service/mobile/trouble/forestalling/safety/edification/ 【迷惑メール】最近多い迷惑メール・詐欺メールの事例が知りたい https://www.au.com/support/faq/view.k20000002846/ . 【サイトのURL】 メール内の URL https[:]//●●●●[.]ac/4q●●●●?auth-id=[メールアドレス] 転送先の URL https[:]//secure[.]connect[.]auone[.]●●●●[.]com/●●●● 上記以外のドメイン名、URL も使われている可能性があります。 ■ フィッシングメール/フィッシングサイトへの対応 1.フィッシングの可能性があるメールをむやみに開かない。 2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。 3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。 4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。 #virus #ウイルス #詐欺 #フィッシング ソース https://www.antiphishing.jp/news/alert/au_20210409.html |