2026年 4月 6日に警視庁を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
17:05:54着信
From: 警察庁 サイバー犯罪対策課 <noreply@mail12.mymamababy.com>
Subject: 【緊急】あなたの個人情報が漏洩した可能性について


他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、電話をしてしてしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 6日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
07:48:45着信
From: Amazon Prime <AmazonPrimeVideo.reply@croma.jp>
Subject: *ご利用のカード情報の承認エラーについて

リンク先は接続できますが、エラーとなります。
No.2
11:20:18着信
From: プライム会員カスタマーサポート <verify@servicerek.michianaworkout.com>
Subject: A M A Z O N|有効期限が近いポイントがあります

11:23:26着信
From: データ管理通知 <verify@servicercf.michianaworkout.com>
Subject: A M A Z O N|ポイント情報のご案内

リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
14:33:50着信
From: noreply <noreply@mail36.ltsj666.com>
Subject: 【重要】Amázon:会員資格一時停止前の最終ご案内(プライム会費について)!番号:99760659

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 6日にイープラスを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:30:10着信
From: members_eplus <t-onkyo-info_am@eplus.co.jp>
Subject: 【e+より】チケット購入情報の確認について

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 6日にイオンを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
11:41:31着信
From: イオンカード <info@mail3.sucomb.com>
Subject: 【通知】取引内容のチェックが必要です

14:56:45着信
From: イオンクレジットサービス <info@mail6.sucomb.com>
Subject: クレジットカードご利用内容のご確認

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 6日に東京電力を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
11:20:21着信
From: 東京電力ホールディングス <tepco-co.jpz5uL@readyfor.jp>
Subject: <TEPCO電気料金のご支払い案内>

リンク先は詐欺サイトが動作しています。
No.2
12:30:03着信
From: 【TEPCO】 支払い業務課 <noreply@mail11.52talkclub.com>
Subject: 【重要】サービスの停止リスクに関するご案内 番号:19273223

12:33:01着信
From: 【TEPCO】 支払い手続き部 <noreply@mail19.52talkclub.com>
Subject: 【重要】TEPCO 未払い料金の確認と支払い手続きをお願いいたします 番号:63196934

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号、口座番号、携帯電話番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 6日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:50:42着信
From: <admin@〇〇〇〇〇〇.〇〇.jp>
Subject: あなたのアカウントは別のデバイスからアクセスされました。

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 6日に楽天を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
10:09:45着信
From: "楽天カード" <info@rakuten.co.jp>
Subject: 【重要】楽天ポイント有効期限が迫っています|お早めにご利用くださいNo.480217


10:10:32着信
10:11:31着信
From: 楽天カード <noreply@mail29.cnshishen.com>
From: 楽天カード <noreply@mail22.cnshishen.com>
Subject: 【重要】楽天ポイント有効期限が迫っています|お早めにご利用ください

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、口座番号、クレジットカード番号、電話番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 6日に楽天を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:53:05着信
09:55:10着信
10:04:14着信
From: 楽天銀行 <noreply@mail02.clevchamps.com>
From: 楽天銀行 <noreply@mail38.clevchamps.com>
From: 楽天銀行 <noreply@mail33.clevchamps.com>
Subject: ワンタイム認証が未設定です

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、口座番号、クレジットカード番号、電話番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 6日に大和証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:30:03着信
09:51:02着信
10:00:00着信
From: 大和証券 <noreply@daiwa-connect.co.jp>
From: 大和証券 <noreply@daiwa-connect.co.jp>
From: 大和証券 <mail40@mail40.corunnaltd.com>
Subject: 【ログイン時の安全性向上】大和証券からのセキュリティ設定のご案内

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026/04/03 12:00から2026/04/06 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。


Microsoft

 Microsoft製品に関する情報。

Microsoft Edge Stable Channel (Version 146.0.3856.97)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。 CVE-2026-5281の悪用が報告されています。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報



UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのkernelのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x.
詳細
4件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのchromium, inetutils, pyasn1, python-tornado, roundcube, dovecot, valkeyのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (chromium, inetutils, pyasn1, python-tornado, roundcube, dovecot). stable (trixie) (chromium, inetutils, pyasn1, python-tornado, roundcube, dovecot, valkey).
詳細
chromiumは21件の脆弱性を、inetutilsはtelnetdのRCEの1件のリモート脆弱性とtelnetの環境変数の漏洩の1件のリモート脆弱性を、pyasn1はメモリ枯渇の1件の脆弱性を、python-tornadoは出力のエスケープ漏れの1件の脆弱性とDoS攻撃の2件の脆弱性を、roundcubeは9件の脆弱性を、dovecotは11件の脆弱性を、valkeyは任意の情報を挿入可能な1件の脆弱性と境界外メモリ読込の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのinfozip, kritaのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
infozipはNULLポインタの逆参照の1件の脆弱性と境界外ヒープ書込の2件の脆弱性を、kritaはヒープベースのバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのiked 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
iked(8)の境界外メモリ読込、NULLポインタの参照等を防止するためのチェックを追加しています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Fortinet: FG-IR-26-099: API authentication and authorization bypass/dt>
影響を受ける製品
FortiClientEMS 7.4.
,
詳細
FortiClient EMSのAPI経由で認証なしに任意のコードあるいはコマンドを実行可能な1件のリモート脆弱性をフィックスしています。Criticalに分類されています。本脆弱性を悪用した攻撃が観測されています。
解決法
文書の指示に従ってください。
参考情報


NEC: NV26-001: Atermにおける複数の脆弱性
影響を受ける製品
NEC Atermの複数の製品。
詳細
5件の脆弱性が存在します。
解決法
文書を確認してください。
参考情報


TP-Link: Security Advisory on Multiple Vulnerabilities on TP-Link Tapo C520WS (CVE-2026-34118 to CVE-2026-34122, CVE-2026-34124)
影響を受ける製品
TP-Link Tapo C520WS.
詳細
ヒープベースのバッファオーバーフローの3件の脆弱性をフィックスしています。3件ともhighに分類されています。
解決法
文書を確認し、最新版のファームウェアにアップデートしてください。
参考情報