2025年11月11日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:17:57着信
From: "〇〇.uec.ac.jp"<support@〇〇.uec.ac.jp>
Subject: 定期アカウント確認のお願い 2025/11/11 9:17:57
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2025/11/10 12:00から2025/11/11 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのkernel RHSA-2025:19930, RHSA-2025:19962, libtiffのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64, Red Hat Enterprise Linux Server - AUS 9.6 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x (kernel (RHSA-2025:19930)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x, Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le, Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 (kernel (RHSA-2025:19962)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (libtiff).
- 詳細
- kernel (RHSA-2025:19930)はAMDプロセッサの情報漏洩の2件の脆弱性とVMSCAPE攻撃の1件の脆弱性を、kernel (RHSA-2025:19962)はSpectre-v2攻撃の1件の脆弱性とwifi: cfg80211の解放後メモリ利用の1件の脆弱性を、libtiffは解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのLinux kernel (HWE), Linux kernel, Linux kernel (FIPS), sudo-rsのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (sudo-rs). buntu 24.04 LTS (Linux kernel (HWE)). Ubuntu 22.04 LTS, 20.04 LTS (Linux kernel). Ubuntu 16.04 LTS (Linux kernel (FIPS)).
- 詳細
- Linux kernel (HWE), Linux kernelはVMSCAPE攻撃の1件の脆弱性を、Linux kernel (FIPS)は22件の脆弱性を、sudo-rsは不適切なタイムアウト処理の1件のローカル脆弱性と認証のバイパスの1件のローカル脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Synology-SA-25:12 BeeStation (PWN2OWN 2025)
-
- 影響を受ける製品
- BeeStation OS 1.0, 1.1, 1.2, 1.3.
- 詳細
- RCEの1件のリモート脆弱性をフィックしています。Criticalに分類されています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。アップデートして下さい。
2025年11月10日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
11:18:35着信
From: "〇〇〇〇.〇〇〇〇.〇〇.jp サポートチーム"<messages-noreply@linkedin.com>
Subject: お知らせ〇〇〇〇.〇〇〇〇.〇〇.jp メンテナンス実施のご案内(11月10日予定): - 11/10/2025 2:18:28 a.m. Contact - 〇〇〇〇@〇〇〇〇.〇〇〇〇.〇〇.jp
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2025/11/07 12:00から2025/11/10 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのruncのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64, Red Hat Enterprise Linux Server - AUS 9.6 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x.
- 詳細
- コンテナ脱出の3件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのLinux kernel (GCP and GKE), Linux kernel (Real-time) USN-7861-2, USN-7860-4, Linux kernel (Raspberry Pi), Linux kernel (FIPS), Linux kernel (Azure)のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 24.04 LTS (Linux kernel (GCP and GKE), Linux kernel (Real-time) (USN-7861-2)). Ubuntu 22.04 LTS (Linux kernel (GCP and GKE), Linux kernel (Real-time) (USN-7861-2, USN-7860-4), Linux kernel (FIPS)). Ubuntu 18.04 LTS (Linux kernel (Raspberry Pi), Linux kernel (Azure)). Ubuntu 16.04 LTS, 14.04 LTS (Linux kernel (Azure)).
- 詳細
- Linux kernel (GCP and GKE)は5件の脆弱性を、Linux kernel (Real-time) (USN-7861-2)は4件の脆弱性を、Linux kernel (Raspberry Pi)は5件の脆弱性を、Linux kernel (FIPS), Linux kernel (Real-time) (USN-7860-4)はVMSCAPE攻撃の1件の脆弱性を、Linux kernel (Azure)は11件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのchromiumのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- QNAP製品に複数のセキュリティアドバイザリがリリース
-
- 影響を受ける製品
- 複数のQNAP製品。
- 詳細
- 11月 8日に11件のセキュリティアドバイザリがリリースされています。QNAP Security Advisoriesのページをご確認下さい。
- 解決法
- 文書を確認して下さい。
- 参考情報
-
- NEC : NV25-006 : CLUSTERPRO XにおけるOSコマンドインジェクションの脆弱性
-
- 影響を受ける製品
- NEC CLUSTERPRO X for Linux. NEC CLUSTERPRO X SingleServerSafe for Linux.
- 詳細
- OSコマンド挿入の1件のリモート脆弱性をフィックスしています。
- 解決法
- 文書に従ってください。
- 参考情報
- 株式会社バッファロー: WSR-1800AX4シリーズにおける強度が不十分なパスワードハッシュ使用の脆弱性とその対処方法(JVN#13754005)
-
- 影響を受ける製品
- バッファロー WSR-1800AX4シリーズ。
- 詳細
- 不十分なパスワードハッシュの1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したファームウェアが用意されています。アップデートしてください。
- 参考情報
2025年11月 6日に楽天証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:54:36着信
From: 楽天証券 <service@rakuten-sec.co.jp>
Subject: 【最終7枠】北尾吉孝監修「資産3倍株」-- 楽天証券×SBI証券共同公開
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2025年11月 6日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:15:53着信
09:47:20着信
From: Amazon <morisaki_1020@mbaig.com>
Subject: 【Amazon】プライムの利用資格が一時中断されました
From: Amazon Prime <kuriharahachiro-sky@cfdak.com>
Subject: 【Amazon】プライムステータスが一時的に認証不能です
リンク先は複数あり、全て詐欺サイトが動作しています。
No.2
09:15:53着信
From: A m a z o n <wwyucr@mail19.4w24j.com>
Subject: 【重要】A m a z o nプライム会員資格の一時停止とお支払い方法更新のお願い
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2025年11月 6日にマスターカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:45:36着信
From: Mastercard <hana-amagasaki@moovc.com>
Subject: 【重要】不審なアクセス検知に伴う本人確認のご案内
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2025年11月 6日にポケットカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:32:13着信
From: ポケットカード <yonezawa-megumi451-life@myscr.com>
Subject: 【本人確認依頼】ご利用のカードに関する大切なお知らせ
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2025年11月 6日に国税庁を騙る詐欺メールが学内のメールアドレスに複数送信されてきていることを確認しました。サンプルとして本文の一部を示します。
No.1
09:16:27着信
09:40:20着信
From: Nintendo Online <arisayamashita.narashino@ktocc.com>
Subject: 【継続中サービス確認】ご利用終了に向けた手続きについて
From: Nintendo Online <uemuramichio.gleam@sjitw.com>
Subject: 【アカウント設定変更】継続購入の停止手続きの詳細
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、メールアドレス・パスワード、電子マネー等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2025年11月 6日に国税庁を騙る詐欺メールが学内のメールアドレスに複数送信されてきていることを確認しました。サンプルとして本文の一部を示します。
No.1
09:29:48着信
09:47:29着信
From: e-Tax <tomonaga_kokoro@luman.com>
Subject: 【重要】税金のお支払いが遅延しています
From: e-Tax <wakamatsunakano@bazim.net>
Subject: 【警告通知】税金が納付されていません
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、メールアドレス・パスワード、電子マネー等を送ってしまった方は至急
情報基盤センターにご連絡ください。