2026/03/04 12:00から2026/03/06 13:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- CISA Adds Five Known Exploited Vulnerabilities to Catalog
- CISAが5件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのpostgresql, osbuild-composer RHSA-2026:3752, RHSA-2026:3753, RHSA-2026:3898, image-builder RHSA-2026:3839, RHSA-2026:3840, kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1, delve, postgresql16, postgresql:15, git-lfs, nfs-utils RHSA-2026:3938, RHSA-2026:3939のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for Power, little endian 9 ppc64le (RHSA-2026:3753), image-builder (RHSA-2026:3839), kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1, postgresql:15, git-lfs). Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for ARM 64 9 aarch64 (postgresql, osbuild-composer (RHSA-2026:3753), image-builder (RHSA-2026:3839), postgresql:15, git-lfs). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (postgresql). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (osbuild-composer (RHSA-2026:3752), image-builder (RHSA-2026:3840), postgresql16, nfs-utils (RHSA-2026:3939)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (postgresql16, nfs-utils (RHSA-2026:3939)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (osbuild-composer (RHSA-2026:3898), nfs-utils (RHSA-2026:3938)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (nfs-utils (RHSA-2026:3938)).
- 詳細
- postgresql, postgresql16, postgresql:15は任意のコードを実行可能な3件の脆弱性を、osbuild-composer (RHSA-2026:3752, RHSA-2026:3753)は4件の脆弱性を、image-builder, delve, git-lfsはcrypto/x509: golangのリソース枯渇の1件の脆弱性とgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1はvsockのメモリ破壊の1件の脆弱性を、osbuild-composer (RHSA-2026:3898)はgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、nfs-utilsはrpc.mountdの権限昇格の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのLinux kernel USN-8060-5, USN-8070-1, USN-8070-2, Linux kernel (AWS FIPS), imagemagick, nss USN-8071-1, USN-8071-2, PostgreSQL, Linux kernel (FIPS), Linux kernel (AWS FIPS), Linux kernel (Azure), Linux kernel (Azure FIPS), qemu, gimp, python-bleach, qtbase-opensource-srcのセキュリティフィックスとKernel Live Patchのリリース
-
- 影響を受ける製品
- Ubuntu 25.10 (Kernel Live Patch, nss (USN-8071-1), PostgreSQL, qemu). Ubuntu 24.04 LTS (Kernel Live Patch, imagemagick, nss (USN-8071-1), PostgreSQL, Linux kernel (AWS FIPS), Linux kernel (Azure), Linux kernel (Azure FIPS), qemu, gimp, qtbase-opensource-src). Ubuntu 22.04 LTS (Linux kernel (USN-8060-5), Linux kernel (AWS FIPS), Kernel Live Patch, imagemagick, nss (USN-8071-1), PostgreSQL, qemu, gimp, qtbase-opensource-src). Ubuntu 20.04 LTS (Linux kernel (USN-8060-5), Kernel Live Patch, imagemagick, gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubutu 18.04 LTS (imagemagick, gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubuntu 16.04 LTS (Linux kernel (USN-8070-1), Kernel Live Patch, imagemagick, Linux kernel (FIPS), gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubuntu 14.04 LTS (Linux kernel (USN-8070-2), imagemagick, nss (USN-8071-2)).
- 詳細
- Linux kernel (USN-8060-5), Linux kernel (AWS FIPS)はdrm/amdgpuのバッファオーバーフローの1件の脆弱性とmmc: coreの文字列フォーマットの1件の脆弱性を、Linux kernel (USN-8070-1, USN-8070-2), Linux kernel (FIPS)は9件の脆弱性を、imagemagickは7件の脆弱性を、nssは整数桁溢れの1件の脆弱性を、PostgreSQLは4件の脆弱性を、Linux kernel (AWS FIPS)はksmbdの解放後メモリ利用の1件の脆弱性とksmbdのNULLポインタの逆参照の1件の脆弱性を、Linux kernel (Azure), Linux kernel (Azure FIPS)は753件の脆弱性を、qemuは5件の脆弱性を、gimpは5件の脆弱性を、python-bleachは5件の脆弱性を、qtbase-opensource-srcは5件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Slackware Linuxのnviのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- ヒープベースのバッファオーバーフローの1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- OpenBSDのunveil_mount 7.7, 7.8のセキュリティフィックス
-
- 影響を受ける製品
- OpenBSD 7.7, 7.8.
- 詳細
- unveil(2)のパストラバーサルの不正動作の1件の脆弱性をフィックスしています。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
- macOS Tahoe 26.3.1がリリース
-
- 影響を受ける製品
- >macOS Tahoe.
- 詳細
- このアップデートには公開されたCVEはありません。
- 解決法
- システム設定よりアップデートしてください。
- Cisco Systemsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のCisco社製品。
- 詳細
- 3月 4日に29件のセキュリティアドバイザリと1件のセキュリティアドバイザリのアップデートがリリースされています。2件がcritical, 7件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
Chrome 安定版 145.0.7632.159/160 (Windows/Mac), 145.0.7632.159 (Linux)がリリース
- 影響を受ける製品
- Chrome.
- 詳細
- 10件の脆弱性をフィックスしています。3件がcritical, 7件がhighに分類されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
Python 3.12.13, 3.11.15 and 3.10.20 are now available!
- 影響を受ける製品
- Python 3.
- 詳細
- CVEの4件を含む15件の脆弱性をフィックスしています。
- 解決法
- 入手しアップグレードしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- HPESBNW05026 rev.1 - Multiple Vulnerabilities in HPE Aruba Networking Wireless Operating Systems (AOS-8 and AOS-10) for Mobility Conductors, Controllers, Gateways, and Access Points
-
- 影響を受ける製品
- HPE Aruba Networking Mobility Conductors, Mobility Controllers, Mobility Gateways (Managed by HPE Aruba Networking Central), AOS-10 Access Points (AOS-AP), AOS-8 Instant Access Points (AOS-IAP).
- 詳細
- 6件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。
- ClamAV 1.5.2 and 1.4.4 security patch versions published
-
- 影響を受ける製品
- ClamAV.
- 詳細
- HTMLパーサのDoS攻撃の1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 複数のAcronis製品に脆弱性
-
- 影響を受ける製品
- 複数のAcronis製品。
- 詳細
- 3月 5, 6日に24件のセキュリティアドバイザリが公開されています。7件がhighに分類されています。Advisory Databaseのページをご確認下さい。
- 解決法
- 文書に従って下さい。
2026年 3月 5日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:48:04着信
From: "○○○○.jp"<noreply@○○○○.jp>
Subject: Verification Required to continue for ○○○○@○○○○.jp
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 4日に日本語で書かれたばらまき型攻撃メール(Win/CVE-2017-0199)が学内のメールアドレスに送信されたことを確認しました。
悪意あるxlsファイルが添付されてるもの
以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。
From: "Ms. ○○○○" <○○○○○○○@○○○○○.com>
Subject: ドラフト船荷証券 613863421
本文はTXT, HTMLのマルチパート形式のものが観測されています。
添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
クラウドサンドボックスの解析結果は以下のとおりです。
このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。
インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。
本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。
2026/03/02 12:00から2026/03/04 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- JPCERT/CC WEEKLY REPORT 2026-03-04
- 【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性
【2】FinalCode Clientのインストーラーに複数の脆弱性
【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性
【5】GitLabに複数の脆弱性
【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性
【7】複数のZyxel Networks製品に脆弱性
【8】SolarWinds製Serv-Uに複数の脆弱性
【9】複数のMozilla製品に脆弱性
【10】VMware Aria Operationsに複数の脆弱性
【11】Google Chromeに複数の脆弱性
【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開
- CISA Releases Nine Industrial Control Systems Advisories
- CISA発表のICSの9件のセキュリティアドバイザリ公開の広報です。
- CISA Adds Two Known Exploited Vulnerabilities to Catalog
- CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのudisks2, gnutls, kernel, valkey, thunderbird RHSA-2026:3516, RHSA-2026:3517, libpng, nginx:1.24, go-rpm-macrosのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (udisk2, gnutls, thunderbird (RHSA-2026:3517), libpng, go-rpm-macros). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (udisks2). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (kernel, valkey, thunderbird (RHSA-2026:3516), nginx:1.24). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel).
- 詳細
- udisk2は認証の欠落の2件の脆弱性を、gnutlsはスタックベースのバッファオーバーフローの1件の脆弱性とリソース枯渇の1件の脆弱性を、kernelはsmcの解放後メモリ利用の1件の脆弱性とipv6のoopsの1件の脆弱性とDoS攻撃の1件の脆弱性を、valkeyはDoS攻撃の2件の脆弱性を、thunderbirdは38件の脆弱性を、libpngはヒープバッファオーバーリードの3件の脆弱性を、nginx:1.24はTLS接続プロキシにて中間者攻撃が可能な1件の脆弱性を、go-rpm-macrosはgolang: net/urlのメモリ枯渇の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのmailman, intel-microcode, Linux kernel (Raspberry Pi), curlのセキュリティフィックスとgitのセキュリティフィックスのアップデート
-
- 影響を受ける製品
- Ubuntu 25.10, 24.04 LTS, 22.04 LTS (intel-microcode). Ubuntu 20.04 LTS (mailman, Linux kernel (Raspberry Pi), curl). Ubuntu 18.04 LTS (intel-microcode, Linux kernel (Raspberry Pi), curl, git). Ubuntu 16.04 LTS (mailman, curl). Ubuntu 14.04 LTS (curl).
- 詳細
- mailmanはCSRF攻撃が可能な1件の脆弱性を、intel-microcodeはIntelプロセッサの権限昇格の1件の脆弱性を、Linux kernel (Raspberry Pi)はessivのサイズの確認の不備の1件の脆弱性とpadataの解放後メモリ利用の1件の脆弱性とnetfilterの不適切な乱数の利用の1件の脆弱性を、curlは不適切なSSHエージェントの利用の1件の脆弱性とknown_hostsに存在しないホストへの接続の1件の脆弱性とTLS接続のローカルな設定変更が全体に反映してしまう1件の脆弱性をそれぞれフィックスしています。gitは回帰エラーをフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのphp8.2, spip, gimpのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (php8.2, gimp). stable (trixie) (spip, gimp).
- 詳細
- php8.2はNULLポインタの逆参照の1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性とメモリ情報漏洩の1件の脆弱性を、spipは8件の脆弱性を、gimpは5件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのpython3のセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- Python 3.9.25へのアップデートに伴い6件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Django security releases issued: 6.0.3, 5.2.12, and 4.2.29
-
- 影響を受ける製品
- Django.
- 詳細
- DoS攻撃の1件の脆弱性と不適切なファイルパーミッションの1件の脆弱性をフィックスしています。
- 解決法
- パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- Watchguard Fireboxに複数の脆弱性
-
- 影響を受ける製品
- Watchguard Firebox.
- 詳細
- 3月 2日に3件のセキュリティアドバイザリがリリースされています。1件がhighに分類されています。Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- Veeam : List of Security Fixes and Improvements in Veeam Kasten for Kubernetes
-
- 影響を受ける製品
- Veeam Kasten for Kubernetes. Kasten K10 by Veeam.
- 詳細
- 複数の脆弱性をフィックスしています。
- 解決法
- 文書を確認してください。
- TENABLE: [R1] Nessus Manager Versions 10.10.3 and 10.11.3 Fix One Vulnerability
-
- 影響を受ける製品
- Nessus Manager.
- 詳細
- パストラバーサルの1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従ってください。
2026年 2月27日に日本語で書かれたばらまき型攻撃メール(GuLoader, Snake Keylogger)が学内のメールアドレスに送信されたことを確認しました。
悪意あるrarファイルが添付されてるもの
以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。
From: ○○○○ <info@○○○○○○○○.com>
Subject: 請求書
本文はTXTのマルチパート形式のものが観測されています。
添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
rarファイルを展開した得られるファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
クラウドサンドボックスの解析結果は以下のとおりです。
このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。
インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。
本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。
2026年2月19日
教職員・学生 各位
情報基盤センター
support@cc.uec.ac.jp
ITC VPNサーバ緊急メンテナンスに伴うサービス一時停止のお知らせ
平素より情報基盤センターの活動にご協力いただき誠にありがとうございます.
次のように緊急のテナンスを行います.
期間:2/20 (金) 8:00-8:30
対象:ITC の VPN サーバ vpn.cc.uec.ac.jp
影響:情報基盤センターの VPN サービス (vpn.cc.uec.ac.jp) が利用できません.
(事務局等その他のVPNサービスには影響ありません.)
ご不便をおかけして申し訳ありませんがご協力のほどよろしくお願い申し上げます.
以上.
2026年 2月17日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
18:35:12着信
From: "xx.uec.ac.jp Support Team" <〇〇〇〇@〇〇.〇〇〇〇.jp>
Subject: 【重要】 xxxx@xx.uec.ac.jp メールアカウント再有効化のお願い
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 2月16日に日本語で書かれたばらまき型攻撃メール(Guloader, Remcos RAT)が学内のメールアドレスに送信されたことを確認しました。
悪意あるrarファイルが添付されてるもの
以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。
From: "Xxxxxx Xxxxxx - DHL Express Japan Co., Ltd." <purchase@sonnenscheincorporation.com>
Subject: 貨物到着およびデマレージ発生に関するお知らせ
本文はTXT, HTMLのマルチパート形式のものが観測されています。
添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
rarファイルを展開した得られるファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
クラウドサンドボックスの解析結果は以下のとおりです。
このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。
インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。
本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。
2026年 2月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
04:23:23着信
From: xx.uec.ac.jp <contact@radicalmentelegno.com>
Subject: Confirm You Are Not A Robot (xxxx@xx.uec.ac.jp)
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年02月12日
教職員・学生 各位
情報基盤センター
support@cc.uec.ac.jp
Googleドライブ上のパスワード付きOfficeファイルの編集について
平素より弊センターの活動にご理解とご協力をいただき誠にありがとうございます。
Googleドライブの仕様変更に伴い、Googleドライブ上のパスワード付きOfficeファイルが編集可能となりましたが、編集を行うとパスワードが削除されます。
- 対象となるファイル
Word, Excel, PowerPorintのファイル
- 発生する現象
Googleドライブをウェブブラウザでアクセスし、ウェブブラウザにてパスワード付きOfficeファイルを編集した場合、パスワードが削除され、パスワードによる保護が効かなくなる。
具体的には、以下のダイアログにてパスワードを入力し、編集をクリックするとパスワードが削除されパスワードによる保護が無効化される。

- 対策
パスワード付きOfficeファイルを編集する場合は、ファイルをPCにダウンロードしてアプリ版Officeソフトを利用してください。もしくは、パソコン版Googleドライブをインストールし、そのフォルダにあるパスワード付きOfficeファイルを編集してください。
ご不便をおかけいたしますが、何卒よろしくお願いいたします。