2026年 1月27日に日本語で書かれたばらまき型攻撃メール(Snake Keylogger)が学内のメールアドレスに送信されたことを確認しました。


悪意あるdocxファイルが添付されてるもの

以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。

From: 注文書と会社概要 <export6@temak.gr>
Subject: 注文書と会社概要

本文はTXT, HTMLのマルチパート形式のものが観測されています。

添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

PURCHASE ORDER AND COMPANY PROFILE.docxa336288cf2d4517d6fcb620338222187273070ff8a28025849e2dfeda56d4982

クラウドサンドボックスの解析結果は以下のとおりです。

PURCHASE ORDER AND COMPANY PROFILE.docxJoe Sandbox Cloud BASIC
Hybrid Analysis
Triage


このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2026/01/26 12:00から2026/01/27 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Adds Five Known Exploited Vulnerabilities to Catalog
CISAが5件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。

SB26-026 Vulnerability Summary for the Week of January 19, 2026
CISA発表の脆弱性情報のサマリです( 1月19日の週)。


Microsoft

 Microsoft製品に関する情報。

Microsoft Office Security Feature Bypass Vulnerability CVE-2026-21509
影響を受ける製品
Microsoft Office 2016, Microsoft Office 2019, Microsoft Office LTSC 2021, Microsoft Office LTSC 2024, and Microsoft 365 Apps for Enterprise.
詳細
セキュリティ機能のバイパスの1件のローカル脆弱性をフィックスしています。この脆弱性を悪用した攻撃が観測されています。
解決法
セキュリティ更新プログラムが用意されています。Windows Updateあるいは更新機能を用いて更新してください。
参考情報



UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのkernel RHSA-2026:1142, RHSA-2026:1143, python-urllib3 RHSA-2026:1086, RHSA-2026:1087, RHSA-2026:1254, python3.11-urllib3 RHSA-2026:1089, RHSA-2026:1224, python3.12-urllib3 RHSA-2026:1088, RHSA-2026:1226, java-1.8.0-openjdk, java-25-openjdkのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (kernel (RHSA-2026:1142), java-1.8.0-openjdk, python3.11-urllib3 (RHSA-2026:1224), python3.12-urllib3 (RHSA-2026:1226), python-urllib3 (RHSA-2026:1254)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (kernel (RHSA-2026:1142), java-1.8.0-openjdk). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (kernel (RHSA-2026:1143), python-urllib3 (RHSA-2026:1087), python3.11-urllib3 (RHSA-2026:1089), python3.12-urllib3 (RHSA-2026:1088), java-1.8.0-openjdk, java-25-openjdk). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64 (kernel (RHSA-2026:1143), java-1.8.0-openjdk, java-25-openjdk). Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel (RHSA-2026:1143), java-25-openjdk). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (python-urllib3 (RHSA-2026:1086), java-25-openjdk). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (java-25-openjdk). Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.8 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.4 x86_64, Red Hat Enterprise Linux Server - AUS 9.6 x86_64, Red Hat Enterprise Linux Server - AUS 9.4 x86_64, Red Hat Enterprise Linux Server - AUS 9.2 x86_64, Red Hat Enterprise Linux Server - AUS 8.6 x86_64, Red Hat Enterprise Linux Server - AUS 8.4 x86_64, Red Hat Enterprise Linux Server - AUS 8.2 x86_64, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le, Red Hat Enterprise Linux Server - TUS 8.8 x86_64, Red Hat Enterprise Linux Server - TUS 8.6 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x (java-1.8.0-openjdk).
詳細
kernel (RHSA-2026:1142)は4件の脆弱性を、kernel (RHSA-2026:1143)は8件の脆弱性を、python-urllib3, python3.11-urllib3, python3.12-urllib3はリソース枯渇の3件の脆弱性を、java-1.8.0-openjdk, java-25-openjdkは5件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのcjson, git-lfsのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 24.04 LTS, 22.04 LTS, 20.04 LTS (cjson, git-lfs). Ubuntu 18.04 LTS (git-lfs).
詳細
cjsonは境界外メモリアクセスの1件の脆弱性とヒープベースのバッファオーバーフローの1件の脆弱性とDoS攻撃の1件の脆弱性を、git-lfsはシンボリックリンクあるいはハードリンク攻撃が可能な1件の脆弱性と改行コードの不適切な処理の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
1月26日に18件のセキュリティアドバイザリがリリースされています。3件がcritical 14件がhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。


2026/01/25 12:00から2026/01/26 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Debian GNU/Linuxのopenjdk-17のセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (bind9, chromium, python-urllib3). stable (trixie) (bind9, chromium, incus).
詳細
4件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
1月25日に6件のセキュリティアドバイザリがリリースされています。全てがhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。


2026年 1月23日に本学学長を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。決して返信等を行わないようにしてください。


09:52:38着信
From: 田野 俊一 <justin1966tania8295vy@outlook.com>
Subject: 国立大学法人電気通信大学


他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、返信してしまった方は至急情報基盤センターにご連絡ください。

2026年 1月21日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
08:51:18着信
From: Uec System <kumi.1-kei.2-ai@rs.tepm.jp>
Subject: ⚠【通知】uec.ac.jp サーバー混雑により 9 件の重要なメールが隔離されました

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 1月20日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
08:52:13着信
From: ◯◯◯◯ System <kumi.1-kei.2-ai@rs.tepm.jp>
Subject: ⚠【通知】◯◯◯◯.◯◯.jp サーバー混雑により 9 件の重要なメールが隔離されました

リンク先は詐欺サイトが動作しています。
No.2
09:27:09着信
From: 🛑 mail- ICT <biyp@solonet.co.id>
Subject: 📩 重要なお知らせ:保留���のメールがあります

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

平素より情報基盤センターの活動にご理解とご協力をいただき誠にありがとうございます.

UECアカウントによる統合認証ログイン,UEC Wireless等について以下のようにお知らせします.

※For information in English, see the bottom of the page.

時間

2025/1/13(火)16:00ごろから

内容

統合認証ログインにログインできない,UEC Wirelessに接続できない,VPNに接続できない等,UECアカウントを用いたログインができない.

原因

UECアカウント利用者には誓約書,INFOSS,セキュリティ自己点検の3つの受講完了をお願いしております.

  • 誓約書,INFOSSに関しましては,下記リンク先の内容に従って受講をお願い致します.既に受講済みの方(80点以上の得点を取得している方)は再度の受講は必要ございません.

https://www.cc.uec.ac.jp/ug/ja/infoss/index.html

  • セキュリティ自己点検に関しましては,2025/10/10または2025/12/24に<UECアカウント>@edu.cc.uec.ac.jp宛に届いております情報セキュリティ対策に係る自己点検(個人向け)について(依頼)という件名のメールをご確認ください.

メール本文に記載のGoogleフォームまたは下記リンク先のGoogleフォームの回答をお願い致します.

・学生用
https://forms.gle/6kJ5ZapSPHTwRSbGA

・職員用
https://forms.gle/csRe39wKdGTJq7k98

最新の受講状況は下記リンク先より統合認証ログインを行い,UECアカウント基本情報よりご確認ください.

https://www.cc.uec.ac.jp/portal/

受講完了後,下記反映予定時刻以降,または翌営業日中に受講状況が反映されます.

誓約書,INFOSS,セキュリティ自己点検の反映予定(受講状況の反映予定日時

2026-01-14 16:40更新)

1/14正午

1/14 14:00ごろ

1/14 16:45ごろ

1/15正午

1/16正午

-----------------------------------------------------------------------------------------------

Time

Starting around 4:00 PM on Tuesday, January 13, 2025

Content

Unable to log in using a UEC account, including being unable to log in to the integrated authentication login, connect to UEC Wireless, or connect to a VPN.

Cause

UEC account users are required to complete three courses: the Pledge, INFOSS, and Security Self-Assessment.

  • For the Pledge and INFOSS, please follow the instructions at the links below. Those who have already taken the courses (those with a score of 80 or above) do not need to take them again.

https://www.cc.uec.ac.jp/ug/en/infoss/index.html

  • For the Security Self-Assessment, please refer to the email with the subject 情報セキュリティ対策に係る自己点検(個人向け)について(依頼)(Request for Information Security Self-Assessment (for individuals)) that was sent to <UECAccount>@edu.cc.uec.ac.jp on October 10, 2025 or December 24, 2025.

Please complete the Google Form included in the email or the Google Form linked below.

・For Students
https://forms.gle/4qkKbXA9L33nAdeX8

・For Staffs
https://forms.gle/csRe39wKdGTJq7k98

To check your current course status, log in using integrated authentication at the link below and check your UEC account basic information.

https://www.cc.uec.ac.jp/portal/

After you have completed the course, your course status will be reflected after the scheduled reflection time listed below, or within the next business day.

For Scheduled Update Dates for the Pledge, INFOSS, and Security Self-Assessment (Scheduled Update Dates for Course Status) , please see the end of the Japanese version above the English version.

2026年 1月 7日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:02:37着信
04:51:12着信
From: アマゾン <hiroshitotsuka@snbwa.com>
Subject: 【Amazon】アカウント特典が停止されました
From: アマゾン <takamorimika2002@cfmic.com>
Subject: 【Amazon】会員サービスが利用できない状態です

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 1月 7日にマスターカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:56:29着信
From: Mastercardサービス <kadoya-kobe939@krimi.com>
Subject: 【重要】セキュリティ認証のご案内と手続きのお願い

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 1月 7日にセゾンカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:01:21着信
04:07:10着信
From: SaisonCard <terasawa-0703@jjzhg.com>
Subject: 【緊急連絡】ご利用中のカードに関する重要事項
From: 【セゾンカード】 <hifumiutsumi-2014@coswn.net>
Subject: 【ご注意ください】セゾンカードの利用制限について

リンク先は複数あり、全て詐欺サイトが動作しています。
No.2
04:46:32着信
From: ◆セゾンカード <ninfio-sreply@yaonisshindo.co.jp>
Subject: ◉今回の振替内容確定のご案内*

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。