2026/03/11 12:00から2026/03/13 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- CISA Releases Five Industrial Control Systems Advisories
- CISA発表のICSの5件のセキュリティアドバイザリ公開の広報です。
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- JPCERT-AT-2026-0006 Adobe AcrobatおよびReaderの脆弱性(APSB26-26)に関する注意喚起
- JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- JPCERT-AT-2026-0005 2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
- JPCERT/CC発表の 3月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
- Microsoft 製品の脆弱性対策について(2026年3月)
- IPA発表の 3月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
- Adobe Acrobat および Reader の脆弱性対策について(2026年3月)
- IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
- Red Hat Enterprise Linuxのmingw-libpng, vim, .NET 9.0 RHSA-2026:4443, RHSA-2026:4450, .NET 8.0 RHSA-2026:4451, RHSA-2026:4454, RHSA-2026:4455, .NET 10.0 RHSA-2026:4453, RHSA-2026:4458, python3.12のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (vim, .NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (.NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat CodeReady Linux Builder for x86_64 8 x86_64 (mingw-libpng, .NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (.NET 9.0 (RHSA-2026:4450), .NET 8.0 (RHSA-2026:4451), .NET 10.0 (RHSA-2026:4453)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (.NET 8.0 (RHSA-2026:4454)).
- 詳細
- mingw-libpngは整数丸め誤差の1件の脆弱性とヒープバッファオーバーリードの1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性を、vimはhelpfile処理時の任意のコードを実行可能な1件の脆弱性を、.NET 9.0, NET 10.0はリソース枯渇の1件の脆弱性と境界外メモリ読込の1件の脆弱性を、.NET 8.0はリソース枯渇の1件の脆弱性を、python3.12は4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのpython-geopandas, libpng, curl, .NET, python-cryptography, golang-github-go-git-go-git, golang-golang-x-net, openssh USN-8090-1, USN-8090-2, util-linux, sudoのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (python-geopandas, curl, .NET, python-cryptography, openssh (USN-8090-1), util-linux, sudo). Ubuntu 24.04 LTS, 22.04 LTS (python-geopandas, curl, .NET, python-cryptography, golang-github-go-git-go-git, golang-golang-x-net, openssh (USN-8090-1), util-linux, sudo). Ubuntu 20.04 LTS (openssh (USN-8090-2), util-linux).Ubuntu 16.04 LTS, 14.04 LTS (libpng).
.
- 詳細
- python-geopandasはSQL挿入の1件の脆弱性を、libpngは境界外メモリ読込の1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性を、curlは5件の脆弱性を、.NETはリソース枯渇の1件のリモート脆弱性と境界外メモリ読込の1件のリモート脆弱性を、python-cryptographyは不適切な楕円曲線の計算の検証の1件の脆弱性を、golang-github-go-git-go-gitは5件の脆弱性を、golang-golang-x-netは6件の脆弱性を、opensshは初期化されていないポインタの参照の1件の脆弱性とProxyCommand使用時の任意のコードを実行可能な1件の脆弱性と不正なユーザー名によるの任意のコードを実行可能な1件の脆弱性を、util-linuxはsuを悪用可能な1件のローカル脆弱性を、sudoは権限昇格の1件のローカル脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのimagemagick, nettyのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (imagemagick, netty). stable (trixie) (netty).
- 詳細
- imagemagickは25件の脆弱性を、nettyは6件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのlibarchive, libxml2のセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- libarchiveは10件の脆弱性を、libxml2は5件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Chrome 安定版 146.0.7680.75/76 (Windows/Mac), 146.0.7680.75 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- Skiaの境界外メモリ書き込みの1件の脆弱性とV8の不適切な実装の1件の脆弱性をフィックスしています。両者ともhighに分類されており、悪用が観測されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
- Chrome 安定版 146.0.7680.71/72 (Windows/Mac), 146.0.7680.71 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- 29件の脆弱性をフィックスしています。1件がcritical, 11件がhighに分類されており、悪用が観測されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
- Cisco Systemsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のCisco社製品。
- 詳細
- 3月11日に4件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- VMware Tanzu製品に脆弱性
-
- 影響を受ける製品
- VMware Tanzu製品。
- 詳細
- 3月11日に5件のセキュリティアドバイザリがリリースされています。全てcriticalに分類されています。Security Advisories - Tanzuのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
-
- 影響を受ける製品
- Palo Alto Networks社の複数の製品。
- 詳細
- 3月12日に3件のセキュリティアドバイザリが公開されています。Security Advisoriesのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- Splunkがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のSplunk社製品。
- 詳細
- 3月11日に13件のセキュリティアドバイザリがリリースされています。5件がcritical, 4件がHighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- GitHub Enterprise Serverに脆弱性 Enterprise Server 3.19.3, Enterprise Server 3.18.6, Enterprise Server 3.17.12, Enterprise Server 3.16.15, Enterprise Server 3.15.19, Enterprise Server 3.14.24
-
- 影響を受ける製品
- GitHub Enterprise Server 3.19.x, 3.18.x, 3.17.x, 3.16.x, 3.15.x, 3.14.x.
- 詳細
- 3.19.3, 3.18.6は4件の脆弱性を、3.17.12, 3.16.15は3件の脆弱性を、3.15.19, 3.14.24は2件の脆弱性をそれぞれフィックスしています。
- 解決法
- 入手しアップデートして下さい。
- JetBrainsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- JetBrains Hub.
- 詳細
- 3月11日にJetBrains Hubのサインインアカウントの不一致の1件のセキュリティアドバイザリがリリースされています。Fixed security issuesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- Veeamがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- Veeam Backup & Replication.
- 詳細
- 3月12日に2件のセキュリティアドバイザリがリリースされています。両者ともcriticalに分類されています。Knowledge Base Article Listのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- GitLab Patch Release: 18.9.2, 18.8.6, 18.7.6
-
- 影響を受ける製品
- GitLab.
- 詳細
- 15件の脆弱性をフィックスしています。4件がHighに分類されています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
-
- Drupalのセキュリティアドバイザリがリリース
-
- 影響を受ける製品
- Drupal.
- 詳細
- 3月4日に8件の、3月11日に2件のセキュリティアドバイザリが公開されています。2件がcriticalに分類されています。Security advisoriesのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- SNWLID-2026-0001: SonicOS multiple post-authentication vulnerabilities/dt>
-
- 影響を受ける製品
- SonicWall Gen7 hardware Firewalls, Gen8 Firewalls.
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したファームウェアが用意されています。文書に従ってください。
- 複数のASUS製品に脆弱性
-
- 影響を受ける製品
- 複数のASUS製品。
- 詳細
- 3月11, 12日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
- 解決法
- 自動あるいは手動でアップデートしてください。
2026年 3月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:55:02着信
From: "@xx.uec.ac.jp" <noreply@xx.uec.ac.jp>
Subject: 重要:アカウント認証がまもなく期限切れになります
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026/03/10 12:00から2026/03/11 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- JPCERT/CC WEEKLY REPORT 2026-03-11
- 【1】EC-CUBE 4.1系、4.2系、4.3系に多要素認証をバイパスされる脆弱性
【2】複数のCisco製品に脆弱性
【3】WatchGuard Fireboxに複数の脆弱性
【4】ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
【5】JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開
- CISA Releases Six Industrial Control Systems Advisories
- CISA発表のICSの6件のセキュリティアドバイザリ公開の広報です。
Microsoft
Microsoft製品に関する情報。
- マイクロソフトが2026年 3月のセキュリティ更新プログラムをリリース
-
- 影響を受ける製品
- 複数のMicrosoft製品。
- 詳細
- 83件のMicrosoftのCVEと10件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
- 解決法
- Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
- 参考情報
-
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのpython-pyasn1, mysql8.4, git-lfs, python3.12, gimp, opentelemetry-collector, nginx:1.26のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (python-pyasn1). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (mysql8.4, git-lfs, opentelemetry-collector). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (mysql8.4). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (python3.12, gimp, nginx:1.26). Red Hat Enterprise Linux for IBM z Systems 9 s390x (python3.12, nginx:1.26). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (python3.12).
- 詳細
- python-pyasn1はメモリ枯渇の1件の脆弱性を、mysql8.4は6件の脆弱性を、git-lfsはcrypto/x509: golangのリソース枯渇の1件の脆弱性とgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、python3.12はIMAPのコマンド挿入の1件の脆弱性とPOP3のコマンド挿入の1件の脆弱性とメールヘッダの挿入の1件の脆弱性を、gimpは5件の脆弱性を、opentelemetry-collectorはgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、nginx:1.26はTLSプロキシにて中間者攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのLinux kernel (NVIDIA) USN-8059-8, USN-8060-7, gimpのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 24.04 LTS (Linux kernel (NVIDIA) (USN-8059-8), gimp). Ubuntu 22.04 LTS (Linux kernel (NVIDIA) (USN-8059-8, USN-8060-7), gimp). Ubuntu 20.04 LTS, 18.04 LTS, 16.04 LTS (gimp).
- 詳細
- Linux kernel (NVIDIA) (USN-8059-8)はksmbdの解放後メモリ利用の1件の脆弱性とksmbdのNULLポインタの逆参照の1件の脆弱性を、Linux kernel (NVIDIA) (USN-8060-7)はdrm/amdgpuのバッファオーバーフローの1件の脆弱性とmmc: coreのフォーマット文字列の1件の脆弱性を、gimpは整数桁溢れの2件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのimagemagickのセキュリティフィックス
-
- 影響を受ける製品
- stable (trixie).
- 詳細
- 34件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- OpenBSDのfreetype 7.7, 7.8のセキュリティフィックス
-
- 影響を受ける製品
- OpenBSD 7.7, 7.8.
- 詳細
- 整数桁溢れの1件の脆弱性をフィックスしています。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Firefox 148.0.2がリリース
-
- 影響を受ける製品
- Firefox.
- 詳細
- ヒープバッファオーバーフローの1件の脆弱性と同一オリジンポリシーのバイパスの1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- 参考情報
-
- Adobeがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のAdobe社製品。
- 詳細
- 3月10日に8件のセキュリティアドバイザリがリリースされています。6件がCriticalに分類されています。Latest Product Security Updatesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- SAP Security Patch Day - March 2026
-
- 影響を受ける製品
- SAP社の複数の製品。
- 詳細
- 複数の脆弱性をフィックスしています。
- 解決法
- 文書を確認してください。
- 参考情報
-
- 複数のZoom製品に脆弱性
-
- 影響を受ける製品
- Zoom社の複数の製品。
- 詳細
- 3月10日に4件のセキュリティアドバイザリが公開されています。1件がcritical, 3件がhighに分類されています。Security Bulletinのページをご確認下さい。
- 解決法
- 自動あるいは手動で製品を更新してください。
- 参考情報
-
- WordPress 6.9.2 Release
-
- 影響を受ける製品
- Wordpress.
- 詳細
- 10件の脆弱性をフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートを行ってください。Wordpress 4.7以降の最新版にもセキュリティフィックスが行われています。
- Fortinetがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のFortinet製品。
- 詳細
- 3月10日に18件のセキュリティアドバイザリがリリースされています。3件がHighに分類されています。PSIRT Advisoriesを確認してください。
- 解決法
- 文書の指示に従ってください。
- HPESBNW05027 rev.1 - HPE Aruba Networking AOS-CX, Multiple Vulnerabilities
-
- 影響を受ける製品
- HPE Aruba Networking AOS-CX Software.
- 詳細
- 5件の脆弱性をフィックスしています。Criticalに分類されています。
- 解決法
- 脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。
- 参考情報
-
- Ivanti: Security Advisory Ivanti DSM (CVE-2026-3483)
-
- 影響を受ける製品
- Ivanti Desktop and Server Management (DSM).
- 詳細
- 権限昇格の1件のローカル脆弱性をフィックスしています。highに分類されています。
- 解決法
- 文書に従ってください。
- 参考情報
-
- Ivanti: Security Advisory EPM February 2026 for EPM 2024
-
- 影響を受ける製品
- Ivanti Endpoint Manager.
- 詳細
- SQL挿入の1件の脆弱性と認証のバイパスの1件の脆弱性をフィックスしています。後者がhighに分類されています。
- 解決法
- 文書に従ってください。
- TP-Link: Security Advisory on Command Injection Vulnerability on TP-Link Archer AXE75 (CVE-2025-15568)
-
- 影響を受ける製品
- Archer AXE75 v1.6/v1.0.
- 詳細
- web moduleのコマンド挿入の1件の脆弱性をフィックスしています。Highに判定されています。
- 解決法
- 脆弱性を解決したファームウェアが用意されています。文書に従ってください。
- 参考情報
-
- gogs / gogs v0.14.2
-
- 影響を受ける製品
- Gogs.
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- 文書に従ってください。
- 参考情報
-
- 複数のIntel製品の脆弱性
-
- 影響を受ける製品
- 複数のIntel製品。
- 詳細
- 3月10日に2件のアドバイザリが公開されています。Intel® Product Security Center Advisoriesのページをご確認下さい。
- 解決法
- 対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。
2026年 3月 9日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:41:39着信
From: <〇〇〇〇@〇〇.uec.ac.jp>
Subject: No-reply.
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:53:06着信
From: [ アマゾン ] <noreply@mail11.rixkj.com>
Subject: 【重要】Amazonプライム会員資格の一時停止とお支払い方法更新のお願い!番号:81582308
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 3月 9日に日専連カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:51:16着信
13:41:12着信
From: 日専連カード <llookpip@mail05.imdeduper.com>
Subject: 日専連カードサービスアンケート
リンク先は複数あり、接続できるがエラーになるものと詐欺サイトが動作しているものがあります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にNHKを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:59:44着信
From: ◉〔N H K放 送 受 信 料〕 <NHK.admiEmail@wrmj.jp>
Subject: ©NHK放送受信料 定期支払い内容確認のお知らせ
リンク先は接続できますが、エラーとなります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日に大和コネクト証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:44:52着信
13:48:44着信
From: 大和コネクト証券 <promotion@connect-sec.co.jp>
Subject: 【大和コネクト証券】配当金還付手続き一時停止中:4/10までに情報更新をお願いします
リンク先は複数あり、全て大和証券の詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にマネックス証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:31:30着信
From: マネックス証券株式会社 <mail@q.vodafone.ne.jp>
Subject: 【最終警告】認証再設定未完了による取引制限予定のご案内|マネックス証券 No.62067503
リンク先は詐欺サイトが動作しています。
No.2
12:50:57着信
13:41:38着信
From: マネックス証券 <notice@monex.co.jp>
Subject: 【重要】マネックスポイント失効まであとわずか|マネックス証券 No.4584814
Subject: 【重要】マネックスポイント失効まであとわずか|マネックス証券 No36192
リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
12:51:01着信
13:40:17着信
From: "マネックス証券" <server@monex.co.jp>
Subject: 【重要】マネックス証券|取引制限実擦里里蕕察容ぢ未定)No.0553698430
From: "マネックス証券" <server@monex.co.jp>
Subject: 【重要】マネックス証券|取引制限実擦里里蕕察容ぢ未定)No.4526993367
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:26:41着信
From: Uecサポートセンター<xxxx@xx.uec.ac.jp>
Subject: 【重要】【xxxx@xx.uec.ac.jp 】アカウント通知
リンク先は接続できますがエラーとなります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。