2026/03/11 12:00から2026/03/13 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Releases Five Industrial Control Systems Advisories
CISA発表のICSの5件のセキュリティアドバイザリ公開の広報です。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

JPCERT-AT-2026-0006 Adobe AcrobatおよびReaderの脆弱性(APSB26-26)に関する注意喚起
JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
JPCERT-AT-2026-0005 2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 3月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

Microsoft 製品の脆弱性対策について(2026年3月)
IPA発表の 3月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

Adobe Acrobat および Reader の脆弱性対策について(2026年3月)
IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。

Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。

Red Hat Enterprise Linuxのmingw-libpng, vim, .NET 9.0 RHSA-2026:4443, RHSA-2026:4450, .NET 8.0 RHSA-2026:4451, RHSA-2026:4454, RHSA-2026:4455, .NET 10.0 RHSA-2026:4453, RHSA-2026:4458, python3.12のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (vim, .NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (.NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat CodeReady Linux Builder for x86_64 8 x86_64 (mingw-libpng, .NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (.NET 9.0 (RHSA-2026:4450), .NET 8.0 (RHSA-2026:4451), .NET 10.0 (RHSA-2026:4453)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (.NET 8.0 (RHSA-2026:4454)).
詳細
mingw-libpngは整数丸め誤差の1件の脆弱性とヒープバッファオーバーリードの1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性を、vimはhelpfile処理時の任意のコードを実行可能な1件の脆弱性を、.NET 9.0, NET 10.0はリソース枯渇の1件の脆弱性と境界外メモリ読込の1件の脆弱性を、.NET 8.0はリソース枯渇の1件の脆弱性を、python3.12は4件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのpython-geopandas, libpng, curl, .NET, python-cryptography, golang-github-go-git-go-git, golang-golang-x-net, openssh USN-8090-1, USN-8090-2, util-linux, sudoのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (python-geopandas, curl, .NET, python-cryptography, openssh (USN-8090-1), util-linux, sudo). Ubuntu 24.04 LTS, 22.04 LTS (python-geopandas, curl, .NET, python-cryptography, golang-github-go-git-go-git, golang-golang-x-net, openssh (USN-8090-1), util-linux, sudo). Ubuntu 20.04 LTS (openssh (USN-8090-2), util-linux).Ubuntu 16.04 LTS, 14.04 LTS (libpng). .
詳細
python-geopandasはSQL挿入の1件の脆弱性を、libpngは境界外メモリ読込の1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性を、curlは5件の脆弱性を、.NETはリソース枯渇の1件のリモート脆弱性と境界外メモリ読込の1件のリモート脆弱性を、python-cryptographyは不適切な楕円曲線の計算の検証の1件の脆弱性を、golang-github-go-git-go-gitは5件の脆弱性を、golang-golang-x-netは6件の脆弱性を、opensshは初期化されていないポインタの参照の1件の脆弱性とProxyCommand使用時の任意のコードを実行可能な1件の脆弱性と不正なユーザー名によるの任意のコードを実行可能な1件の脆弱性を、util-linuxはsuを悪用可能な1件のローカル脆弱性を、sudoは権限昇格の1件のローカル脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのimagemagick, nettyのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (imagemagick, netty). stable (trixie) (netty).
詳細
imagemagickは25件の脆弱性を、nettyは6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのlibarchive, libxml2のセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
libarchiveは10件の脆弱性を、libxml2は5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Chrome 安定版 146.0.7680.75/76 (Windows/Mac), 146.0.7680.75 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
Skiaの境界外メモリ書き込みの1件の脆弱性とV8の不適切な実装の1件の脆弱性をフィックスしています。両者ともhighに分類されており、悪用が観測されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Chrome 安定版 146.0.7680.71/72 (Windows/Mac), 146.0.7680.71 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
29件の脆弱性をフィックスしています。1件がcritical, 11件がhighに分類されており、悪用が観測されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
3月11日に4件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
3月11日に5件のセキュリティアドバイザリがリリースされています。全てcriticalに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
影響を受ける製品
Palo Alto Networks社の複数の製品。
詳細
3月12日に3件のセキュリティアドバイザリが公開されています。Security Advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

Splunkがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSplunk社製品。
詳細
3月11日に13件のセキュリティアドバイザリがリリースされています。5件がcritical, 4件がHighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


GitHub Enterprise Serverに脆弱性 Enterprise Server 3.19.3, Enterprise Server 3.18.6, Enterprise Server 3.17.12, Enterprise Server 3.16.15, Enterprise Server 3.15.19, Enterprise Server 3.14.24
影響を受ける製品
GitHub Enterprise Server 3.19.x, 3.18.x, 3.17.x, 3.16.x, 3.15.x, 3.14.x.
詳細
3.19.3, 3.18.6は4件の脆弱性を、3.17.12, 3.16.15は3件の脆弱性を、3.15.19, 3.14.24は2件の脆弱性をそれぞれフィックスしています。
解決法
入手しアップデートして下さい。

JetBrainsがセキュリティアドバイザリをリリース
影響を受ける製品
JetBrains Hub.
詳細
3月11日にJetBrains Hubのサインインアカウントの不一致の1件のセキュリティアドバイザリがリリースされています。Fixed security issuesのページをご確認下さい。
解決法
文書の指示に従ってください。

Veeamがセキュリティアドバイザリをリリース
影響を受ける製品
Veeam Backup & Replication.
詳細
3月12日に2件のセキュリティアドバイザリがリリースされています。両者ともcriticalに分類されています。Knowledge Base Article Listのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


GitLab Patch Release: 18.9.2, 18.8.6, 18.7.6
影響を受ける製品
GitLab.
詳細
15件の脆弱性をフィックスしています。4件がHighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
3月4日に8件の、3月11日に2件のセキュリティアドバイザリが公開されています。2件がcriticalに分類されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

SNWLID-2026-0001: SonicOS multiple post-authentication vulnerabilities/dt>
影響を受ける製品
SonicWall Gen7 hardware Firewalls, Gen8 Firewalls.
詳細
5件の脆弱性をフィックスしています。
解決法
脆弱性を解決したファームウェアが用意されています。文書に従ってください。

複数のASUS製品に脆弱性
影響を受ける製品
複数のASUS製品。
詳細
3月11, 12日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
解決法
自動あるいは手動でアップデートしてください。


2026年 3月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:55:02着信
From: "@xx.uec.ac.jp" <noreply@xx.uec.ac.jp>
Subject: 重要:アカウント認証がまもなく期限切れになります

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026/03/10 12:00から2026/03/11 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

JPCERT/CC WEEKLY REPORT 2026-03-11
【1】EC-CUBE 4.1系、4.2系、4.3系に多要素認証をバイパスされる脆弱性
【2】複数のCisco製品に脆弱性
【3】WatchGuard Fireboxに複数の脆弱性
【4】ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
【5】JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開

CISA Releases Six Industrial Control Systems Advisories
CISA発表のICSの6件のセキュリティアドバイザリ公開の広報です。


Microsoft

 Microsoft製品に関する情報。

マイクロソフトが2026年 3月のセキュリティ更新プログラムをリリース
影響を受ける製品
複数のMicrosoft製品。
詳細
83件のMicrosoftのCVEと10件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
解決法
Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
参考情報



UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのpython-pyasn1, mysql8.4, git-lfs, python3.12, gimp, opentelemetry-collector, nginx:1.26のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (python-pyasn1). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (mysql8.4, git-lfs, opentelemetry-collector). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (mysql8.4). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (python3.12, gimp, nginx:1.26). Red Hat Enterprise Linux for IBM z Systems 9 s390x (python3.12, nginx:1.26). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (python3.12).
詳細
python-pyasn1はメモリ枯渇の1件の脆弱性を、mysql8.4は6件の脆弱性を、git-lfsはcrypto/x509: golangのリソース枯渇の1件の脆弱性とgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、python3.12はIMAPのコマンド挿入の1件の脆弱性とPOP3のコマンド挿入の1件の脆弱性とメールヘッダの挿入の1件の脆弱性を、gimpは5件の脆弱性を、opentelemetry-collectorはgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、nginx:1.26はTLSプロキシにて中間者攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel (NVIDIA) USN-8059-8, USN-8060-7, gimpのセキュリティフィックス
影響を受ける製品
Ubuntu 24.04 LTS (Linux kernel (NVIDIA) (USN-8059-8), gimp). Ubuntu 22.04 LTS (Linux kernel (NVIDIA) (USN-8059-8, USN-8060-7), gimp). Ubuntu 20.04 LTS, 18.04 LTS, 16.04 LTS (gimp).
詳細
Linux kernel (NVIDIA) (USN-8059-8)はksmbdの解放後メモリ利用の1件の脆弱性とksmbdのNULLポインタの逆参照の1件の脆弱性を、Linux kernel (NVIDIA) (USN-8060-7)はdrm/amdgpuのバッファオーバーフローの1件の脆弱性とmmc: coreのフォーマット文字列の1件の脆弱性を、gimpは整数桁溢れの2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのimagemagickのセキュリティフィックス
影響を受ける製品
stable (trixie).
詳細
34件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのfreetype 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
整数桁溢れの1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Firefox 148.0.2がリリース
影響を受ける製品
Firefox.
詳細
ヒープバッファオーバーフローの1件の脆弱性と同一オリジンポリシーのバイパスの1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


Adobeがセキュリティアドバイザリをリリース
影響を受ける製品
複数のAdobe社製品。
詳細
3月10日に8件のセキュリティアドバイザリがリリースされています。6件がCriticalに分類されています。Latest Product Security Updatesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


SAP Security Patch Day - March 2026
影響を受ける製品
SAP社の複数の製品。
詳細
複数の脆弱性をフィックスしています。
解決法
文書を確認してください。
参考情報


複数のZoom製品に脆弱性
影響を受ける製品
Zoom社の複数の製品。
詳細
3月10日に4件のセキュリティアドバイザリが公開されています。1件がcritical, 3件がhighに分類されています。Security Bulletinのページをご確認下さい。
解決法
自動あるいは手動で製品を更新してください。
参考情報


WordPress 6.9.2 Release
影響を受ける製品
Wordpress.
詳細
10件の脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートを行ってください。Wordpress 4.7以降の最新版にもセキュリティフィックスが行われています。

Fortinetがセキュリティアドバイザリをリリース
影響を受ける製品
複数のFortinet製品。
詳細
3月10日に18件のセキュリティアドバイザリがリリースされています。3件がHighに分類されています。PSIRT Advisoriesを確認してください。
解決法
文書の指示に従ってください。

HPESBNW05027 rev.1 - HPE Aruba Networking AOS-CX, Multiple Vulnerabilities
影響を受ける製品
HPE Aruba Networking AOS-CX Software.
詳細
5件の脆弱性をフィックスしています。Criticalに分類されています。
解決法
脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。
参考情報


Ivanti: Security Advisory Ivanti DSM (CVE-2026-3483)
影響を受ける製品
Ivanti Desktop and Server Management (DSM).
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。highに分類されています。
解決法
文書に従ってください。
参考情報


Ivanti: Security Advisory EPM February 2026 for EPM 2024
影響を受ける製品
Ivanti Endpoint Manager.
詳細
SQL挿入の1件の脆弱性と認証のバイパスの1件の脆弱性をフィックスしています。後者がhighに分類されています。
解決法
文書に従ってください。

TP-Link: Security Advisory on Command Injection Vulnerability on TP-Link Archer AXE75 (CVE-2025-15568)
影響を受ける製品
Archer AXE75 v1.6/v1.0.
詳細
web moduleのコマンド挿入の1件の脆弱性をフィックスしています。Highに判定されています。
解決法
脆弱性を解決したファームウェアが用意されています。文書に従ってください。
参考情報


gogs / gogs v0.14.2
影響を受ける製品
Gogs.
詳細
5件の脆弱性をフィックスしています。
解決法
文書に従ってください。
参考情報


複数のIntel製品の脆弱性
影響を受ける製品
複数のIntel製品。
詳細
3月10日に2件のアドバイザリが公開されています。Intel® Product Security Center Advisoriesのページをご確認下さい。
解決法
対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。


2026年 3月 9日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:41:39着信
From: <〇〇〇〇@〇〇.uec.ac.jp>
Subject: No-reply.

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:53:06着信
From: [ アマゾン ] <noreply@mail11.rixkj.com>
Subject: 【重要】Amazonプライム会員資格の一時停止とお支払い方法更新のお願い!番号:81582308

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日に日専連カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:51:16着信
13:41:12着信
From: 日専連カード <llookpip@mail05.imdeduper.com>
Subject: 日専連カードサービスアンケート

リンク先は複数あり、接続できるがエラーになるものと詐欺サイトが動作しているものがあります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にNHKを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:59:44着信
From: ◉〔N H K放 送 受 信 料〕 <NHK.admiEmail@wrmj.jp>
Subject: ©NHK放送受信料 定期支払い内容確認のお知らせ

リンク先は接続できますが、エラーとなります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日に大和コネクト証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:44:52着信
13:48:44着信
From: 大和コネクト証券 <promotion@connect-sec.co.jp>
Subject: 【大和コネクト証券】配当金還付手続き一時停止中:4/10までに情報更新をお願いします

リンク先は複数あり、全て大和証券の詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にマネックス証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:31:30着信
From: マネックス証券株式会社 <mail@q.vodafone.ne.jp>
Subject: 【最終警告】認証再設定未完了による取引制限予定のご案内|マネックス証券 No.62067503

リンク先は詐欺サイトが動作しています。
No.2
12:50:57着信
13:41:38着信
From: マネックス証券 <notice@monex.co.jp>
Subject: 【重要】マネックスポイント失効まであとわずか|マネックス証券 No.4584814
Subject: 【重要】マネックスポイント失効まであとわずか|マネックス証券 No36192

リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
12:51:01着信
13:40:17着信
From: "マネックス証券" <server@monex.co.jp>
Subject: 【重要】マネックス証券|取引制限実擦里里蕕察容ぢ未定)No.0553698430
From: "マネックス証券" <server@monex.co.jp>
Subject: 【重要】マネックス証券|取引制限実擦里里蕕察容ぢ未定)No.4526993367

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:26:41着信
From: Uecサポートセンター<xxxx@xx.uec.ac.jp>
Subject: 【重要】【xxxx@xx.uec.ac.jp 】アカウント通知

リンク先は接続できますがエラーとなります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。