2025/11/12 12:00から2025/11/14 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Releases 18 Industrial Control Systems Advisories
CISA発表のICSの18件のセキュリティアドバイザリ公開の広報です。

CISA and Partners Release Advisory Update on Akira Ransomware
CISA, FBI, EC3, NCSC-NL共同発表のAA24-109A #StopRansomware: Akira Ransomware更新の広報です。
参考情報

Update: Implementation Guidance for Emergency Directive on Cisco ASA and Firepower Device Vulnerabilities
CISA発表のED 25-03: Identify and Mitigate Potential Compromise of Cisco Devices更新の注意喚起です。
参考情報

CISA Adds Three Known Exploited Vulnerabilities to Catalog
CISAが3件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

Microsoft 製品の脆弱性対策について(2025年11月)
IPA発表の11月のMicrosoftのセキュリティ更新プログラムに関する注意喚起の更新です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのsssd, libtiff, redis:7, xorg-x11-server-Xwayland RHSA-2025:20960, RHSA-2025:21035, libsoup, xorg-x11-server, runc, tigervnc, qt5-qt3d, expat, libsoup3, bind, kea, qt6-qtsvg, bind9.18, kernel, python-kdcproxy RHSA-2025:21139, RHSA-2025:21142, podman, container-tools:rhel8, openssl RHSA-2025:21248, RHSA-2025:21255, firefoxのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (sssd, libtiff, redis:7, xorg-x11-server-Xwayland, libsoup, xorg-x11-server, runc, tigervnc, qt5-qt3d, bind9.18, python-kdcproxy (RHSA-2025:21139), openssl (RHSA-2025:21255)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (sssd, libtiff, xorg-x11-server-Xwayland (RHSA-2025:20960), xorg-x11-server, bind9.18). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (expat, libsoup3, xorg-x11-server-Xwayland (RHSA-2025:21035), bind, kea, qt6-qtsvg, kernel, python-kdcproxy (RHSA-2025:21142), podman, openssl (RHSA-2025:21248), firefox). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (libsoup3, xorg-x11-server-Xwayland (RHSA-2025:21035), bind, kea, qt6-qtsvg, kernel, podman). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (container-tools:rhel8).
詳細
sssdは権限昇格の1件の脆弱性を、libtiffは解放後メモリ利用の1件の脆弱性とバッファオーバーフローの1件の脆弱性を、redis:7は4件の脆弱性を、xorg-x11-server-Xwayland, xorg-x11-server, tigervncはXPresentNotify構造体の解放後メモリ利用の1件の脆弱性とXkbの解放後メモリ利用の1件の脆弱性とXkbの整数桁溢れの1件の脆弱性を、libsoup, libsoup3は整数桁溢れの1件の脆弱性と境界外メモリ読込の1件の脆弱性を、runc, container-tools:rhel8はコンテナ脱出の3件の脆弱性を、qt5-qt3dはヒープベースのバッファオーバーフローの1件の脆弱性を、expatはメモリ枯渇の1件の脆弱性を、bind, bind9.18はDoS攻撃の1件の脆弱性とキャッシュ汚染の1件の脆弱性と脆弱な乱数の利用の1件の脆弱性を、keaはDoS攻撃の1件の脆弱性を、qt6-qtsvgは解放後メモリ利用の1件の脆弱性を、kernelは12件の脆弱性を、python-kdcproxyはSSRFの1件のリモート脆弱性とDoS攻撃の1件のリモート脆弱性を、podmanはコンテナ脱出の1件の脆弱性を、opensslは境界外メモリ読み書きの1件の脆弱性を、firefoxは9件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのbind9, Linux kernel (AWS), Linux kernel, Linux kernel (Xilinx ZynqMP)のセキュリティフィックス
影響を受ける製品
Ubuntu 24.094 LTS (Linux kernel). Ubuntu 22.04 LTS (Linux kernel (AWS), Linux kernel, Linux kernel (Xilinx ZynqMP)). Ubuntu 20.04 LTS (bind9).
詳細
bind9はDoS攻撃の1件の脆弱性とキャッシュ汚染の1件の脆弱性と脆弱な乱数の利用の1件の脆弱性を、Linux kernel (AWS)は59件の脆弱性を、Linux kernelは4件の脆弱性を、Linux kernel (Xilinx ZynqMP)はVMSCAPE攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのrust-sudo-rs, linux, firefox-esr, chromiumのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (linux, firefox-esr, chromium). stable (trixie) (rust-sudo-rs, firefox-esr, chromium).
詳細
rust-sudo-rsはパスワードの部分的な漏洩あるいは認証のバイパスの1件の脆弱性を、linuxは89件の脆弱性を、firefox-esrは9件の脆弱性を、chromiumはV8エンジンの不適切な実装の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのmozilla-firefox, mozilla-thunderbirdのセキュリティフィックス
影響を受ける製品
15.0 (kernel), -current.
詳細
mozilla-firefoxは140.5.0 ESRへのアップグレードに伴い9件の脆弱性を、mozilla-thunderbirdは140.5.0 ESRへのアップグレードに伴い複数の脆弱性フィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
11月13日に5件のセキュリティアドバイザリがリリースされています。1件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。

Trend Micro: KA-0021604: Addressing Redis CVE-2025-49844 Vulnerability in Apex One
影響を受ける製品
Trend Micro Apex One on-prem.
詳細
Trend Micro Apex One on-prem Endpoint SensorはRedis for Windowsを含んでおり、Redis for WindowsはcritcalなCVE-2025-49844を含んでいますが、メンテナンスが停止したため、パッチは提供されません。
解決法
文書に従って緩和策を実施してください。

GitLab Patch Release: 18.5.2, 18.4.4, 18.3.6
影響を受ける製品
GitLab.
詳細
9件の脆弱性をフィックスしています。1件がHighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Emergency Patch Release: Zimbra 10.1.14
影響を受ける製品
Zimbra.
詳細
IMAP同期の不適切な処理の1件のリモート脆弱性をフィックスしています。Criticalに分類されています。
解決法
脆弱性を解決したZimbra 10.1.14が用意されています。アップデートしてください。

Kibana 8.19.7, 9.1.7, and 9.2.1 Security Update (ESA-2025-24)
Kibana 8.19.7, 9.1.7, 9.2.1 Security Update (ESA-2025-25)
影響を受ける製品
Kibana versions 8.19.x, 9.1.x, 9.2.x.
詳細
11月12日に2件のセキュリティアドバイザリが公開されています。1件がHighに分類されています。
解決法
Kibana 8.19.7, 9.1.7, 9.2.1が用意されています。入手しアップデートして下さい。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
11月12日に4件のセキュリティアドバイザリが公開されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

CTX695486: NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-12101
影響を受ける製品
NetScaler ADC, NetScaler Gateway
詳細
XSSの1件の脆弱性をフィックスしています。
解決法
アップデートが用意されています。文書の指示に従って下さい。

2025-11-13 - pgAdmin 4 v9.10 Released
影響を受ける製品
pgAdmin 4.
詳細
4件の脆弱性をフィックスしています。1件がCriticalに分類されています。
解決法
pgAdmin 4 v9.10が用意されています。入手しアップデートして下さい。
参考情報


GitHub Enterprise Serverに脆弱性 Enterprise Server 3.18.1, Enterprise Server 3.17.7, Enterprise Server 3.16.10, Enterprise Server 3.15.14, Enterprise Server 3.14.19
影響を受ける製品
GitHub Enterprise Server 3.17.x, 3.16.x, 3.15.x, 3.14.x.
詳細
redisのメモリ破損の1件の脆弱性とRCEの1件のリモート脆弱性を含む複数の脆弱性をそれぞれフィックスしています。
解決法
入手しアップデートして下さい。

Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
影響を受ける製品
Palo Alto Networks社の複数の製品。
詳細
11月13日に3件のセキュリティアドバイザリが公開されています。Security Advisoriesのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


ManageEngine: CVE-2025-8324: Unauthenticated SQL Injection Vulnerability in Analytics Plus on-premise
影響を受ける製品
ManageEngine Analytics Plus on-premise.
詳細
SQL挿入の1件のリモート脆弱性をフィクスしています。Criticalに分類されています。
解決法
文書に従って下さい。
参考情報



2025年11月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
21:53:38着信
From: "〇〇.uec.ac.jp" <feedback@gmail.com>
Subject: 〇〇@〇〇.uec.ac.jp password expires today

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2025/11/11 12:00から2025/11/12 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

JPCERT-AT-2025-0023 2025年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の11月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

JPCERT/CC WEEKLY REPORT 2025-11-12
【1】バッファロー製Wi-Fiルーター「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性
【2】CLUSTERPRO XにOSコマンドインジェクションの脆弱性
【3】GROWIに格納型クロスサイトスクリプティングの脆弱性
【4】Google Chromeに複数の脆弱性
【5】複数のCisco製品に脆弱性
【6】複数のApple製品に脆弱性


Microsoft

 Microsoft製品に関する情報。

マイクロソフトが2025年11月のセキュリティ更新プログラムをリリース
影響を受ける製品
複数のMicrosoft製品。
詳細
63件のMicrosoftのCVEと5件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
解決法
Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
参考情報



UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのzziplib, podmanのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (zziplib, podman). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (zziplib).
詳細
zziplibはディレクトリトラバーサルの1件の脆弱性を、podmanはhostファイルを上書き可能な1件の脆弱性とdatabase/sqlの競合条件の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのintel-microcode, raptor USN-7868-1, USN-7869-1のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 25.04, 24.04 LTS, 22.04 LTS, 20.04 LTS (intel-microcode). Ubuntu 18.04 LTS (intel-microcode, raptor (USN-7869-1)). Ubuntu 16.04 LTS (intel-microcode, raptor (USN-7868-1, USN-7869-1)).
詳細
intel-microcodeは9件の脆弱性を、raptor (USN-7868-1)は境界外配列アクセスの1件の脆弱性とヒープベースのバッファオーバーフローの1件の脆弱性を、raptor (USN-7869-1)は整数アンダーフローの1件の脆弱性とバッファオーバーリードの1件の脆弱性と境界外配列アクセスの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのincusのセキュリティフィックス
影響を受ける製品
stable (trixie).
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Adobeがセキュリティアドバイザリをリリース
影響を受ける製品
複数のAdobe社製品。
詳細
11月11日に8件のセキュリティアドバイザリがリリースされています。全件がCriticalに分類されています。Latest Product Security Updatesのページをご確認下さい。
解決法
文書の指示に従ってください。

Chrome 安定版 142.0.7444.162/.163 (Windows), 142.0.7444.162 (Mac), 142.0.7444.162 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
V8の不適切な実装の1件の脆弱性をフィックスしています。Highに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Firefox 145, Firefox ESR 115.30, Firefox ESR 140.5.0がリリース
影響を受ける製品
Firefox.
詳細
Firefox 145は16件の脆弱性を、Firefox ESR 115.30は4件の脆弱性を、Firefox ESR 140.5は9件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


SAP Security Patch Day - November 2025
影響を受ける製品
SAP社の複数の製品。
詳細
複数の脆弱性をフィックスしています。
解決法
文書を確認してください。
参考情報


複数のZoom製品に脆弱性
影響を受ける製品
Zoom社の複数の製品。
詳細
11月11日に9件のセキュリティアドバイザリが公開されています。3件がHighに分類されています。Security Bulletinのページをご確認下さい。
解決法
自動あるいは手動で製品を更新してください。
参考情報


Watchguard: WGSA-2025-00015: WatchGuard Firebox iked Out of Bounds Write Vulnerability
影響を受ける製品
Watchguard Firebox.
詳細
WatchGuard Fireboxのikedの境界外メモリ書込によるRCEの1件のリモート脆弱性をフィックスしています。Criticalに分類されています。この脆弱性を利用した攻撃が観測されています。
解決法
文書に従ってください。
参考情報


Watchguard: WGSA-2025-00016: WatchGuard Mobile VPN with SSL Local Privilege Escalation
影響を受ける製品
WatchGuard Mobile VPN with SSL client on Windows.
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。
解決法
文書に従ってください。

複数のNVIDIA製品に脆弱性
影響を受ける製品
複数のNVIDIA製品。
詳細
11月11日に4件のセキュリティアドバイザリが公開されています。3件がhighに分類されています。Security Bulletinsのページをご確認下さい。
解決法
文書に従って下さい。

複数のAMD製品に脆弱性
影響を受ける製品
複数のAMD製品。
詳細
11月11日に6件のSecurity Briefが公開されています。4件がhighに分類されています。AMD Product Securityのページをご確認下さい。
解決法
対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。
複数のIntel製品の脆弱性
影響を受ける製品
複数のIntel製品。
詳細
11月11日に30件のアドバイザリが公開されています。7件がhighに分類されています。Intel® Product Security Center Advisoriesのページをご確認下さい。
解決法
対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。

Ivanti: Security Advisory EPM November 2025 for EPM 2024
影響を受ける製品
Ivanti Endpoint Manager (EPM).
詳細
不適切なパーミッションの1件の脆弱性をフィックスしています。highに分類されています。合わせてSecurity Advisory Ivanti Endpoint Manager (EPM) October 2025にて公開された2件の脆弱性もフィックスしています。
解決法
文書に従ってください。
参考情報



2025年11月11日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:17:57着信
From: "〇〇.uec.ac.jp"<support@〇〇.uec.ac.jp>
Subject: 定期アカウント確認のお願い 2025/11/11 9:17:57

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2025年11月10日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
11:18:35着信
From: "〇〇〇〇.〇〇〇〇.〇〇.jp サポートチーム"<messages-noreply@linkedin.com>
Subject: お知らせ〇〇〇〇.〇〇〇〇.〇〇.jp メンテナンス実施のご案内(11月10日予定): - 11/10/2025 2:18:28 a.m. Contact - 〇〇〇〇@〇〇〇〇.〇〇〇〇.〇〇.jp

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2025年11月 6日に楽天証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:54:36着信
From: 楽天証券 <service@rakuten-sec.co.jp>
Subject: 【最終7枠】北尾吉孝監修「資産3倍株」-- 楽天証券×SBI証券共同公開

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2025年11月 6日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:15:53着信
09:47:20着信
From: Amazon <morisaki_1020@mbaig.com>
Subject: 【Amazon】プライムの利用資格が一時中断されました
From: Amazon Prime <kuriharahachiro-sky@cfdak.com>
Subject: 【Amazon】プライムステータスが一時的に認証不能です

リンク先は複数あり、全て詐欺サイトが動作しています。
No.2
09:15:53着信
From: A m a z o n <wwyucr@mail19.4w24j.com>
Subject: 【重要】A m a z o nプライム会員資格の一時停止とお支払い方法更新のお願い

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2025年11月 6日にマスターカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:45:36着信
From: Mastercard <hana-amagasaki@moovc.com>
Subject: 【重要】不審なアクセス検知に伴う本人確認のご案内

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2025年11月 6日にポケットカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:32:13着信
From: ポケットカード <yonezawa-megumi451-life@myscr.com>
Subject: 【本人確認依頼】ご利用のカードに関する大切なお知らせ

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2025年11月 6日に国税庁を騙る詐欺メールが学内のメールアドレスに複数送信されてきていることを確認しました。サンプルとして本文の一部を示します。


No.1
09:16:27着信
09:40:20着信
From: Nintendo Online <arisayamashita.narashino@ktocc.com>
Subject: 【継続中サービス確認】ご利用終了に向けた手続きについて
From: Nintendo Online <uemuramichio.gleam@sjitw.com>
Subject: 【アカウント設定変更】継続購入の停止手続きの詳細

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、メールアドレス・パスワード、電子マネー等を送ってしまった方は至急情報基盤センターにご連絡ください。