2026/03/04 12:00から2026/03/06 13:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Adds Five Known Exploited Vulnerabilities to Catalog
CISAが5件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのpostgresql, osbuild-composer RHSA-2026:3752, RHSA-2026:3753, RHSA-2026:3898, image-builder RHSA-2026:3839, RHSA-2026:3840, kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1, delve, postgresql16, postgresql:15, git-lfs, nfs-utils RHSA-2026:3938, RHSA-2026:3939のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for Power, little endian 9 ppc64le (RHSA-2026:3753), image-builder (RHSA-2026:3839), kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1, postgresql:15, git-lfs). Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for ARM 64 9 aarch64 (postgresql, osbuild-composer (RHSA-2026:3753), image-builder (RHSA-2026:3839), postgresql:15, git-lfs). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (postgresql). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (osbuild-composer (RHSA-2026:3752), image-builder (RHSA-2026:3840), postgresql16, nfs-utils (RHSA-2026:3939)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (postgresql16, nfs-utils (RHSA-2026:3939)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (osbuild-composer (RHSA-2026:3898), nfs-utils (RHSA-2026:3938)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (nfs-utils (RHSA-2026:3938)).
詳細
postgresql, postgresql16, postgresql:15は任意のコードを実行可能な3件の脆弱性を、osbuild-composer (RHSA-2026:3752, RHSA-2026:3753)は4件の脆弱性を、image-builder, delve, git-lfsはcrypto/x509: golangのリソース枯渇の1件の脆弱性とgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1はvsockのメモリ破壊の1件の脆弱性を、osbuild-composer (RHSA-2026:3898)はgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、nfs-utilsはrpc.mountdの権限昇格の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel USN-8060-5, USN-8070-1, USN-8070-2, Linux kernel (AWS FIPS), imagemagick, nss USN-8071-1, USN-8071-2, PostgreSQL, Linux kernel (FIPS), Linux kernel (AWS FIPS), Linux kernel (Azure), Linux kernel (Azure FIPS), qemu, gimp, python-bleach, qtbase-opensource-srcのセキュリティフィックスとKernel Live Patchのリリース
影響を受ける製品
Ubuntu 25.10 (Kernel Live Patch, nss (USN-8071-1), PostgreSQL, qemu). Ubuntu 24.04 LTS (Kernel Live Patch, imagemagick, nss (USN-8071-1), PostgreSQL, Linux kernel (AWS FIPS), Linux kernel (Azure), Linux kernel (Azure FIPS), qemu, gimp, qtbase-opensource-src). Ubuntu 22.04 LTS (Linux kernel (USN-8060-5), Linux kernel (AWS FIPS), Kernel Live Patch, imagemagick, nss (USN-8071-1), PostgreSQL, qemu, gimp, qtbase-opensource-src). Ubuntu 20.04 LTS (Linux kernel (USN-8060-5), Kernel Live Patch, imagemagick, gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubutu 18.04 LTS (imagemagick, gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubuntu 16.04 LTS (Linux kernel (USN-8070-1), Kernel Live Patch, imagemagick, Linux kernel (FIPS), gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubuntu 14.04 LTS (Linux kernel (USN-8070-2), imagemagick, nss (USN-8071-2)).
詳細
Linux kernel (USN-8060-5), Linux kernel (AWS FIPS)はdrm/amdgpuのバッファオーバーフローの1件の脆弱性とmmc: coreの文字列フォーマットの1件の脆弱性を、Linux kernel (USN-8070-1, USN-8070-2), Linux kernel (FIPS)は9件の脆弱性を、imagemagickは7件の脆弱性を、nssは整数桁溢れの1件の脆弱性を、PostgreSQLは4件の脆弱性を、Linux kernel (AWS FIPS)はksmbdの解放後メモリ利用の1件の脆弱性とksmbdのNULLポインタの逆参照の1件の脆弱性を、Linux kernel (Azure), Linux kernel (Azure FIPS)は753件の脆弱性を、qemuは5件の脆弱性を、gimpは5件の脆弱性を、python-bleachは5件の脆弱性を、qtbase-opensource-srcは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Slackware Linuxのnviのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
ヒープベースのバッファオーバーフローの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのunveil_mount 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
unveil(2)のパストラバーサルの不正動作の1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。

macOS Tahoe 26.3.1がリリース
影響を受ける製品
>macOS Tahoe.
詳細
このアップデートには公開されたCVEはありません。
解決法
システム設定よりアップデートしてください。

Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
3月 4日に29件のセキュリティアドバイザリと1件のセキュリティアドバイザリのアップデートがリリースされています。2件がcritical, 7件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Chrome 安定版 145.0.7632.159/160 (Windows/Mac), 145.0.7632.159 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
10件の脆弱性をフィックスしています。3件がcritical, 7件がhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Python 3.12.13, 3.11.15 and 3.10.20 are now available!
影響を受ける製品
Python 3.
詳細
CVEの4件を含む15件の脆弱性をフィックスしています。
解決法
入手しアップグレードしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

HPESBNW05026 rev.1 - Multiple Vulnerabilities in HPE Aruba Networking Wireless Operating Systems (AOS-8 and AOS-10) for Mobility Conductors, Controllers, Gateways, and Access Points
影響を受ける製品
HPE Aruba Networking Mobility Conductors, Mobility Controllers, Mobility Gateways (Managed by HPE Aruba Networking Central), AOS-10 Access Points (AOS-AP), AOS-8 Instant Access Points (AOS-IAP).
詳細
6件の脆弱性をフィックスしています。
解決法
脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。

ClamAV 1.5.2 and 1.4.4 security patch versions published
影響を受ける製品
ClamAV.
詳細
HTMLパーサのDoS攻撃の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
複数のAcronis製品に脆弱性
影響を受ける製品
複数のAcronis製品。
詳細
3月 5, 6日に24件のセキュリティアドバイザリが公開されています。7件がhighに分類されています。Advisory Databaseのページをご確認下さい。
解決法
文書に従って下さい。


2026年 3月 5日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:48:04着信
From: "○○○○.jp"<noreply@○○○○.jp>
Subject: Verification Required to continue for ○○○○@○○○○.jp

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 4日に日本語で書かれたばらまき型攻撃メール(Win/CVE-2017-0199)が学内のメールアドレスに送信されたことを確認しました。


悪意あるxlsファイルが添付されてるもの

以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。

From: "Ms. ○○○○" <○○○○○○○@○○○○○.com>
Subject: ドラフト船荷証券 613863421

本文はTXT, HTMLのマルチパート形式のものが観測されています。

添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

25017 ORIGIN DOCUMENT.xls8ecdb7d9f31fbab97dce0d95f2ea34752c121ff4999fc50148b9ad40627362f5

クラウドサンドボックスの解析結果は以下のとおりです。

25017 ORIGIN DOCUMENT.xlsJoe Sandbox Cloud BASIC
Hybrid Analysis
Triage


このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2026/03/02 12:00から2026/03/04 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

JPCERT/CC WEEKLY REPORT 2026-03-04
【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性
【2】FinalCode Clientのインストーラーに複数の脆弱性
【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性
【5】GitLabに複数の脆弱性
【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性
【7】複数のZyxel Networks製品に脆弱性
【8】SolarWinds製Serv-Uに複数の脆弱性
【9】複数のMozilla製品に脆弱性
【10】VMware Aria Operationsに複数の脆弱性
【11】Google Chromeに複数の脆弱性
【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開

CISA Releases Nine Industrial Control Systems Advisories
CISA発表のICSの9件のセキュリティアドバイザリ公開の広報です。
CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのudisks2, gnutls, kernel, valkey, thunderbird RHSA-2026:3516, RHSA-2026:3517, libpng, nginx:1.24, go-rpm-macrosのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (udisk2, gnutls, thunderbird (RHSA-2026:3517), libpng, go-rpm-macros). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (udisks2). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (kernel, valkey, thunderbird (RHSA-2026:3516), nginx:1.24). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel).
詳細
udisk2は認証の欠落の2件の脆弱性を、gnutlsはスタックベースのバッファオーバーフローの1件の脆弱性とリソース枯渇の1件の脆弱性を、kernelはsmcの解放後メモリ利用の1件の脆弱性とipv6のoopsの1件の脆弱性とDoS攻撃の1件の脆弱性を、valkeyはDoS攻撃の2件の脆弱性を、thunderbirdは38件の脆弱性を、libpngはヒープバッファオーバーリードの3件の脆弱性を、nginx:1.24はTLS接続プロキシにて中間者攻撃が可能な1件の脆弱性を、go-rpm-macrosはgolang: net/urlのメモリ枯渇の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのmailman, intel-microcode, Linux kernel (Raspberry Pi), curlのセキュリティフィックスとgitのセキュリティフィックスのアップデート
影響を受ける製品
Ubuntu 25.10, 24.04 LTS, 22.04 LTS (intel-microcode). Ubuntu 20.04 LTS (mailman, Linux kernel (Raspberry Pi), curl). Ubuntu 18.04 LTS (intel-microcode, Linux kernel (Raspberry Pi), curl, git). Ubuntu 16.04 LTS (mailman, curl). Ubuntu 14.04 LTS (curl).
詳細
mailmanはCSRF攻撃が可能な1件の脆弱性を、intel-microcodeはIntelプロセッサの権限昇格の1件の脆弱性を、Linux kernel (Raspberry Pi)はessivのサイズの確認の不備の1件の脆弱性とpadataの解放後メモリ利用の1件の脆弱性とnetfilterの不適切な乱数の利用の1件の脆弱性を、curlは不適切なSSHエージェントの利用の1件の脆弱性とknown_hostsに存在しないホストへの接続の1件の脆弱性とTLS接続のローカルな設定変更が全体に反映してしまう1件の脆弱性をそれぞれフィックスしています。gitは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのphp8.2, spip, gimpのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (php8.2, gimp). stable (trixie) (spip, gimp).
詳細
php8.2はNULLポインタの逆参照の1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性とメモリ情報漏洩の1件の脆弱性を、spipは8件の脆弱性を、gimpは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのpython3のセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
Python 3.9.25へのアップデートに伴い6件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Django security releases issued: 6.0.3, 5.2.12, and 4.2.29
影響を受ける製品
Django.
詳細
DoS攻撃の1件の脆弱性と不適切なファイルパーミッションの1件の脆弱性をフィックスしています。
解決法
パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

Watchguard Fireboxに複数の脆弱性
影響を受ける製品
Watchguard Firebox.
詳細
3月 2日に3件のセキュリティアドバイザリがリリースされています。1件がhighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。

Veeam : List of Security Fixes and Improvements in Veeam Kasten for Kubernetes
影響を受ける製品
Veeam Kasten for Kubernetes. Kasten K10 by Veeam.
詳細
複数の脆弱性をフィックスしています。
解決法
文書を確認してください。

TENABLE: [R1] Nessus Manager Versions 10.10.3 and 10.11.3 Fix One Vulnerability
影響を受ける製品
Nessus Manager.
詳細
パストラバーサルの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従ってください。


2026年 2月27日に日本語で書かれたばらまき型攻撃メール(GuLoader, Snake Keylogger)が学内のメールアドレスに送信されたことを確認しました。


悪意あるrarファイルが添付されてるもの

以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。

From: ○○○○ <info@○○○○○○○○.com>
Subject: 請求書

本文はTXTのマルチパート形式のものが観測されています。

添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

注文.rar04efa6087b545c79fd75437108140ef21bdee4ffc2edda9afc1b0d0bdc590745

rarファイルを展開した得られるファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

注文.exe7e72540284e2469fd10a11a46338a02fc1a25f7e681211248f95dbf01c9a6d8a

クラウドサンドボックスの解析結果は以下のとおりです。

注文.exeJoe Sandbox Cloud BASIC
Hybrid Analysis
Triage


このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

                                 2026年2月19日

教職員・学生 各位                          

                             情報基盤センター
                            support@cc.uec.ac.jp

   ITC VPNサーバ緊急メンテナンスに伴うサービス一時停止のお知らせ

平素より情報基盤センターの活動にご協力いただき誠にありがとうございます.
次のように緊急のテナンスを行います.

 期間:2/20 (金) 8:00-8:30
 対象:ITC の VPN サーバ vpn.cc.uec.ac.jp
 影響:情報基盤センターの VPN サービス (vpn.cc.uec.ac.jp) が利用できません.
    (事務局等その他のVPNサービスには影響ありません.)

ご不便をおかけして申し訳ありませんがご協力のほどよろしくお願い申し上げます.

以上.

2026年 2月17日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
18:35:12着信
From: "xx.uec.ac.jp Support Team" <〇〇〇〇@〇〇.〇〇〇〇.jp>
Subject: 【重要】 xxxx@xx.uec.ac.jp メールアカウント再有効化のお願い

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 2月16日に日本語で書かれたばらまき型攻撃メール(Guloader, Remcos RAT)が学内のメールアドレスに送信されたことを確認しました。


悪意あるrarファイルが添付されてるもの

以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。

From: "Xxxxxx Xxxxxx - DHL Express Japan Co., Ltd." <purchase@sonnenscheincorporation.com>
Subject: 貨物到着およびデマレージ発生に関するお知らせ

本文はTXT, HTMLのマルチパート形式のものが観測されています。

添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.gzb50d6cd9fe06a0db38437330182316301edee6f45566ed12ac688147517ae3c4

rarファイルを展開した得られるファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

Extracting AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.exeb20a621d134dc2725fc2390d02310b63b0fdbdca1000a1f45233257ff3f0709c

クラウドサンドボックスの解析結果は以下のとおりです。

Extracting AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.exeJoe Sandbox Cloud BASIC
Hybrid Analysis
Triage


このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2026年 2月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:23:23着信
From: xx.uec.ac.jp <contact@radicalmentelegno.com>
Subject: Confirm You Are Not A Robot (xxxx@xx.uec.ac.jp)

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

                           2026年02月12日

教職員・学生 各位

                          情報基盤センター
                          support@cc.uec.ac.jp


   Googleドライブ上のパスワード付きOfficeファイルの編集について

 平素より弊センターの活動にご理解とご協力をいただき誠にありがとうございます。

 Googleドライブの仕様変更に伴い、Googleドライブ上のパスワード付きOfficeファイルが編集可能となりましたが、編集を行うとパスワードが削除されます。

  1. 対象となるファイル
    Word, Excel, PowerPorintのファイル

  2. 発生する現象
    Googleドライブをウェブブラウザでアクセスし、ウェブブラウザにてパスワード付きOfficeファイルを編集した場合、パスワードが削除され、パスワードによる保護が効かなくなる。
    具体的には、以下のダイアログにてパスワードを入力し、編集をクリックするとパスワードが削除されパスワードによる保護が無効化される。
    スクリーンショット 2026-02-12 11.47.10.png
  3. 対策

    パスワード付きOfficeファイルを編集する場合は、ファイルをPCにダウンロードしてアプリ版Officeソフトを利用してください。もしくは、パソコン版Googleドライブをインストールし、そのフォルダにあるパスワード付きOfficeファイルを編集してください。

 ご不便をおかけいたしますが、何卒よろしくお願いいたします。