平素より弊センターの活動にご理解とご協力をいただき誠にありがとうございます。

現在、全学ファイアウォールの一部機能に不具合が生じております。 学内の情報セキュリティ確保のため、下記のように緊急メンテナンスを実施する ことになりましたのでお知らせいたします。

ご不便とご迷惑をおかけしますが、ご協力のほどよろしくお願い申し上げます。

[期間]
2019年11月15日 (金) 12:15 - 13:00

[影響]
期間中、インターネットとの通信が、1〜2 分間複数回停止します.

[作業]
全学ファイアウォールの機器交換

2019/11/14 18:00追記
メンテナンス作業を行なった結果、明日の緊急メンテナンスは中止となりました。皆様のご協力に感謝いたします。

平素より弊センターの活動にご理解とご協力をいただき誠にありがとうございます.

現在,断続的に数分間,学内ネットワークが不安定な状態になる不具合が発生しています.

原因は,現在納入業者と共に調査中です.

ご迷惑をおかけして大変申し訳ありません.

追記: 2019/11/14 17:54
学内ネットワークの不具合は解消しました。

2019年11月14日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:06:42着信
From: "Amazon" <idlcgeur@amazon.co.jp>
Subject: Amazonプライムの自動更新設定を解除いたしました!

リンク先は詐欺サイトが動作しています。
No.2
07:07:17着信
From: Amazon Support <account-assistkenanfw057tvku1@overvies.net>
Subject: [Amazonサポート] [アカウントアシスタント] お客様のAmazon.co.jpアカウントに対する最近の変更. レビュー番号 ID:[886158195130]

リンク先は詐欺サイトが動作しています。
No.3
07:18:37着信
From: "amazon" <apawcsah@ypn.org>
Subject: Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認 [TIME]

リンク先は詐欺サイトが動作しています。
No.4
08:04:15着信
From: "Amazon.co.jp" <auto-confirm@amazon.co.jp>
Subject: Amazon.co.jp - おめでとうございます!

リンク先は詐欺サイトが動作しています。
No.5
13:46:17着信
From: service <payments-funds@amazon.co.jp>
Subject: Amazonアカウントを利用制限しています

リンク先は接続できません。
No.6
14:25:59着信
From: daunxryt <service01@edm1.sgyfgfe.com>
Subject: daunxrytAmazon Services Japan重要情報についての通知

リンク先は詐欺サイトが動作しています。
No.7
15:11:37着信
From: service <payments-funds@amazon.co.jp>
Subject: A.maz0nアカウントを利用制限しています

リンク先は接続できません。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019/11/13 13:30から2019/11/14 12:20までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。


Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのkernel RHSA-2019:3871, RHSA-2019:3872, RHSA-2019:3873, RHSA-2019:3877, RHSA-2019:3878とRed Hat Enterprise Linux for Real Timeのkernel-rtとRed Hat OpenShift Container PlatformのOpenShift Container Platform 4.2.4 golang-github-prometheus-prometheus-container, OpenShift Container Platform 4.2.4 oauth-server-containerセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.1 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.1 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.1 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.1 aarch64, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.1 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.1 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.1 aarch64, Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.7 x86_64, Red Hat Enterprise Linux Server - AUS 7.7 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.7 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.7 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.7 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.7 ppc64le, Red Hat Virtualization Host 4 x86_64, Red Hat Enterprise Linux Server - TUS 7.7 x86_64, Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.7 ppc64le, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.7 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.6 x86_64, Red Hat Enterprise Linux Server - AUS 7.6 x86_64, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64, Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le, Red Hat Enterprise Linux Server - TUS 7.6 x86_64, Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64, Red Hat Virtualization Host - Extended Update Support 4.2 for RHEL 7.6 x86_64, Red Hat Enterprise Linux Server - AUS 7.4 x86_64, Red Hat Enterprise Linux Server - TUS 7.4 x86_64, Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.4 ppc64le, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.4 x86_64, Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Enterprise Linux for Power, big endian 6 ppc64, Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (kernel). Red Hat Enterprise Linux for Real Time 8 x86_64, Red Hat Enterprise Linux for Real Time for NFV 8 x86_64 (kernel-rt). Red Hat OpenShift Container Platform 4.2 for RHEL 7 x86_64 (OpenShift Container Platform 4.2.4 golang-github-prometheus-prometheus-container, OpenShift Container Platform 4.2.4 oauth-server-container).
詳細
kernel, kernel-rtはIntel CPUの1件の脆弱性を、OpenShift Container Platform 4.2.4 golang-github-prometheus-prometheus-containerはXSSの1件の脆弱性を、OpenShift Container Platform 4.2.4 oauth-server-containerは反射型XSSの1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
SUSE Linuxのmicrocode_ctl, Linux Kernelのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server 11-SP4-LTSS (microcode_ctl, Linux Kernel). SUSE Linux Enterprise Point of Sale 11-SP3 (microcode_ctl). SUSE Linux Enterprise Server 11-EXTRA, SUSE Linux Enterprise High Availability Extension 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (Linux Kernel).
詳細
microcode_ctlはIntel CPUの2件の脆弱性を、Linux Kernelは29件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
Ubuntu Linuxのdpdk, libjpeg-turbo, linux (USN-4183-2), linux (USN-4186-3), qemu USN-4191-1, USN-4191-2のセキュリティフィックスとlinux, linux-hwe, linux-oem-osp1 (USN-4184-2), linux, linux-hwe, linux-oem (USN-4185-3)のセキュリティフィックス及びセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
Ubuntu 19.10 (dpdk, linux (USN-4183-2), qemu). Ubuntu 19.04 (dpdk, libjpeg-turbo. linux, linux-hwe, linux-oem-osp1 (USN-4184-2), qemu). Ubuntu 18.04 LTS (dpdk, libjpeg-turbo. linux, linux-hwe, linux-oem-osp1 (USN-4184-2), linux, linux-hwe, linux-oem (USN-4185-3), qemu). Ubuntu 16.04 LTS (linux (USN-4186-3), linux, linux-hwe, linux-oem (USN-4185-3), qemu). Ubuntu 14.04 ESM (USN-4191-2).
詳細
dpdkはDoS攻撃の1件の脆弱性を、libjpeg-turboは4件の脆弱性を、linux (USN-4183-2), linux (USN-4186-3)は不完全なセキュリティフィックスを、qemuは5件の脆弱性をそれぞれフィックスしています。linux, linux-hwe, linux-oem-osp1 (USN-4184-2), linux, linux-hwe, linux-oem (USN-4185-3)は不完全なセキュリティフィックスと回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのwebkit2gtk, intel-microcode, qemu, dpdkのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (stretch) (intel-microcode, dpdk). stable (buster) (webkit2gtk, intel-microcode, qemu, dpdk).
詳細
webkit2gtkは悪意あるウェブコンテンツにより任意のコードを実行可能な2件の脆弱性を、intel-microcodeはIntel CPUの2件の脆弱性を、qemuはIntel CPUの1件の脆弱性を、dpdkはDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

VMSA-2019-0020 VMware VMware ESXi, Workstation, Fusionに複数の脆弱性 [緊急度: ]
影響を受ける製品
VMware ESXi, VMware Workstation, VMware Fusion.
詳細
CPU由来の2件の脆弱性をフィックスしています。
解決法
脆弱性を解決するアップデートが用意されています。入手しアップデートしてください。
VMSA-2019-0021 VMware Workstation, Fusionに複数の脆弱性 [緊急度: ]
影響を受ける製品
VMware Workstation Pro / Player (Workstation). VMware Fusion Pro / Fusion (Fusion).
詳細
e1000eネットワークドライバの境界外メモリ書込みの1件の脆弱性とvmnetdhcpの情報漏洩の1件の脆弱性とRPCハンドラのDoS攻撃の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決するアップデートが用意されています。入手しアップデートしてください。

2019年11月14日に楽天市場を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:14:55着信
From: 【重要】楽天株式会社会員クレジットカード情報の変更 <mingcannvqn0953@mioujoibng.xyz>
Subject: Rakuten.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認

リンク先は詐欺サイトが動作しています。
No.2
08:38:11着信
From: "Rakuten.co.jp" <billing@Rakuten.co.jp>
Subject: Update your billing information

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年11月14日にLINEを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
05:40:24着信
From: LINE <xqjry@wzqaprk.info>
Subject: LINEにご登録のアカウント(名前、パスワード、その他個人情報)の確認 4:26:12

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、メールアドレス、口座番号、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年11月14日にPayPalを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:17:30着信
From: "PayPal" <chirila@skymail.ro>
Subject: Unauthorized Login Attempts to your PayPal account

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年11月14日にJCBカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
03:54:24着信
From: MyJCB <mail@qa.jcb.co.jp>
Subject: MyJCBカード 【重要:必ずお読みください】


リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年11月13日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
00:06:53着信
14:53:55着信
From: "amazon" <cmhmzoo@apjpso.org>
Subject: Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認 [TIME]
From: "amazon" <lx@dknrt.org>
Subject: Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認 [TIME]

リンク先は複数あり、接続できないものや詐欺サイトが動作しているものがあります。
No.2
00:09:33着信
From: Amazon Support <amazon_care@0966.ru>
Subject: アカウント情報を更新、確認してください。

リンク先は詐欺サイトが動作しています。
No.3
00:46:03着信
From: ckqzfr <service02@edm5.sgyfgfe.com>
Subject: ckqzfrアカウントが閉鎖され

04:09:29着信
From: mrkujtu <service01@edm4.sgyfgfe.com>
Subject: mrkujtu重要情報についての通知

09:30:48着信
From: Amazon Services Japan <service01@edm4.vgdtjs.com>
Subject: Amazon Services Japan[緊急の通知] Amazoneプライムのお支払いにご指定のクレジットカード有効期限が切れています!

リンク先は接続できません。
No.4
01:12:06着信
From: Amazonテクニカルサポート <update@amaeizone-abb5.monster>
Subject: [緊急通知]Amazonプライムの更新設定を解除いたしました!−2019年11月13日配信

リンク先は検出避けのシステムが働いており詐欺サイトが動作しているか不明です。
No.5
08:45:46着信
From: "Amazon.co.jp" <globe1@email.directnic.com>
Subject: Amazon.co.jp - おめでとうございます

リンク先は詐欺サイトが動作しています。
No.5
08:45:46着信
From: "Amazon.co.jp" <globe1@email.directnic.com>
Subject: Amazon.co.jp - おめでとうございます

リンク先は詐欺サイトが動作しています。
No.6
12:37:57着信
From: "Amazon.co.jp" <security@dazhonghr.com.cn>
Subject: Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認

リンク先は詐欺サイトが動作しています。
No.7
16:09:59着信
From: Amazon Support <amazon_care@099.ru>
Subject: アカウントとオファーは一時的に禁止されます。

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年11月13日に三菱UFJ銀行を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:08:59着信
From: 三菱UFJ銀行 <smbc@a18.smcbzq1.cn>
Subject: お客様の【三菱UFJ銀行】口座・通帳一時利用停止中、再開のお手続きの設定してください。xxxx@xx.uec.ac.jp

リンク先は接続できません。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。