<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <title>情報基盤センターからのお知らせ</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/" />
    <link rel="self" type="application/atom+xml" href="https://www.cc.uec.ac.jp/blogs/news/atom.xml" />
    <id>tag:www.cc.uec.ac.jp,2014-02-27:/blogs/news//6</id>
    <updated>2026-03-06T03:57:39Z</updated>
    
    <generator uri="http://www.sixapart.com/movabletype/">Movable Type</generator>

<entry>
    <title>SECURITY NEWS (2026/03/04 12:00-2026/03/06 13:00)</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/03/current.html" />
    <id>tag:www.cc.uec.ac.jp,2016:/blogs/news//6.1078</id>

    <published>2026-03-06T03:57:00Z</published>
    <updated>2026-03-06T03:57:39Z</updated>

    <summary>2026/03/04 12:00から2026/03/06 13:00のセキュリテ...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026/03/04 12:00から2026/03/06 13:00のセキュリティ情報です。<br />
今月１ヶ月分のまとめは<a href="/srv/infra/securitynews.html">こちら</a>をご覧下さい。</p>
<p>
<div align="center">
<a href="#news">総合</a>　<a href="#win">Windows</a>　<a href="#unix">Unix</a>　<a href="#mac">Mac</a>　<a href="#app">アプリケーション</a>
</div>
<hr>
<a name="news"></a>
<h4>総合</h4>
<p>　CISA, JPCERT/CC, IPAからの注意喚起など。</p>
<dl>
 <dt><a href="https://www.cisa.gov/news-events/alerts/2026/03/05/cisa-adds-five-known-exploited-vulnerabilities-catalog">CISA Adds Five Known Exploited Vulnerabilities to Catalog</a></dt>
 <dd>CISAが５件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。<br /><br /></dd>
</dl>
<hr>
<a name="win"></a>
<h4>Microsoft</h4>
<p>　Microsoft製品に関する情報。</p>
<hr>
<a name="unix"></a>
<h4>UNIX</h4>
<p>　UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。<br />
　扱うOS: Red Hat Enterprise Linux （標準のみ）, Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.</p>
<dl>
 <dt>Red Hat Enterprise Linuxの<a href="https://access.redhat.com/errata/RHSA-2026:3730">postgresql</a>, osbuild-composer <a href="https://access.redhat.com/errata/RHSA-2026:3752">RHSA-2026:3752</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3753">RHSA-2026:3753</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3898">RHSA-2026:3898</a>, image-builder <a href="https://access.redhat.com/errata/RHSA-2026:3839">RHSA-2026:3839</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3840">RHSA-2026:3840</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3848">kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3864">delve</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3887">postgresql16</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3896">postgresql:15</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3928">git-lfs</a>, nfs-utils <a href="https://access.redhat.com/errata/RHSA-2026:3938">RHSA-2026:3938</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3939">RHSA-2026:3939</a>のセキュリティフィックス</dt>
 <dd>
 <dl>
  <dt>影響を受ける製品</dt>
  <dd>Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for Power, little endian 9 ppc64le  (RHSA-2026:3753), image-builder (RHSA-2026:3839), kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1, postgresql:15, git-lfs). Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for ARM 64 9 aarch64 (postgresql, osbuild-composer (RHSA-2026:3753), image-builder (RHSA-2026:3839), postgresql:15, git-lfs). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (postgresql). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (osbuild-composer (RHSA-2026:3752), image-builder (RHSA-2026:3840), postgresql16, nfs-utils (RHSA-2026:3939)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (postgresql16, nfs-utils (RHSA-2026:3939)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (osbuild-composer (RHSA-2026:3898), nfs-utils (RHSA-2026:3938)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (nfs-utils (RHSA-2026:3938)).</dd>
  <dt>詳細</dt>
  <dd>postgresql, postgresql16, postgresql:15は任意のコードを実行可能な３件の脆弱性を、osbuild-composer (RHSA-2026:3752, RHSA-2026:3753)は４件の脆弱性を、image-builder, delve, git-lfsはcrypto/x509: golangのリソース枯渇の１件の脆弱性とgolang: net/urlのメモリ枯渇の１件の脆弱性とcrypto/tlsの不適切なセッション再開の１件の脆弱性を、kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1はvsockのメモリ破壊の１件の脆弱性を、osbuild-composer (RHSA-2026:3898)はgolang: net/urlのメモリ枯渇の１件の脆弱性とcrypto/tlsの不適切なセッション再開の１件の脆弱性を、nfs-utilsはrpc.mountdの権限昇格の１件の脆弱性をそれぞれフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>文書に従って更新を行ってください。<br /><br /></dd>
 </dl>
 </dd>

 <dt>Ubuntu LinuxのLinux kernel <a href="https://ubuntu.com/security/notices/USN-8060-5">USN-8060-5</a>, <a href="https://ubuntu.com/security/notices/USN-8070-1">USN-8070-1</a>, <a href="https://ubuntu.com/security/notices/USN-8070-2">USN-8070-2</a>,  <a href="https://ubuntu.com/security/notices/USN-8060-6">Linux kernel (AWS FIPS)</a>, <a href="https://ubuntu.com/security/notices/USN-8069-1">imagemagick</a>, nss <a href="https://ubuntu.com/security/notices/USN-8071-1">USN-8071-1</a>, <a href="https://ubuntu.com/security/notices/USN-8071-2">USN-8071-2</a>, <a href="https://ubuntu.com/security/notices/USN-8072-1">PostgreSQL</a>, <a href="https://ubuntu.com/security/notices/USN-8070-3">Linux kernel (FIPS)</a>, <a href="https://ubuntu.com/security/notices/USN-8059-7">Linux kernel (AWS FIPS)</a>, <a href="https://ubuntu.com/security/notices/USN-8074-1">Linux kernel (Azure)</a>, <a href="https://ubuntu.com/security/notices/USN-8074-2">Linux kernel (Azure FIPS)</a>, <a href="https://ubuntu.com/security/notices/USN-8073-1">qemu</a>, <a href="https://ubuntu.com/security/notices/USN-8075-1">gimp</a>, <a href="https://ubuntu.com/security/notices/USN-8077-1">python-bleach</a>, <a href="https://ubuntu.com/security/notices/USN-8076-1">qtbase-opensource-src</a>のセキュリティフィックスと<a href="https://ubuntu.com/security/notices/LSN-0118-1">Kernel Live Patch</a>のリリース</dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>Ubuntu 25.10 (Kernel Live Patch, nss (USN-8071-1), PostgreSQL, qemu). Ubuntu 24.04 LTS (Kernel Live Patch, imagemagick, nss (USN-8071-1), PostgreSQL, Linux kernel (AWS FIPS), Linux kernel (Azure), Linux kernel (Azure FIPS), qemu, gimp, qtbase-opensource-src). Ubuntu 22.04 LTS (Linux kernel (USN-8060-5), Linux kernel (AWS FIPS), Kernel Live Patch, imagemagick, nss (USN-8071-1), PostgreSQL, qemu, gimp, qtbase-opensource-src). Ubuntu 20.04 LTS (Linux kernel (USN-8060-5), Kernel Live Patch, imagemagick, gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubutu 18.04 LTS (imagemagick, gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubuntu 16.04 LTS (Linux kernel (USN-8070-1), Kernel Live Patch, imagemagick, Linux kernel (FIPS), gimp, nss (USN-8071-2), python-bleach, qtbase-opensource-src). Ubuntu 14.04 LTS (Linux kernel (USN-8070-2), imagemagick, nss (USN-8071-2)).</dd>
  <dt>詳細</dt>
  <dd>Linux kernel (USN-8060-5), Linux kernel (AWS FIPS)はdrm/amdgpuのバッファオーバーフローの１件の脆弱性とmmc: coreの文字列フォーマットの１件の脆弱性を、Linux kernel (USN-8070-1, USN-8070-2), Linux kernel (FIPS)は９件の脆弱性を、imagemagickは７件の脆弱性を、nssは整数桁溢れの１件の脆弱性を、PostgreSQLは４件の脆弱性を、Linux kernel (AWS FIPS)はksmbdの解放後メモリ利用の１件の脆弱性とksmbdのNULLポインタの逆参照の１件の脆弱性を、Linux kernel (Azure), Linux kernel (Azure FIPS)は753件の脆弱性を、qemuは５件の脆弱性を、gimpは５件の脆弱性を、python-bleachは５件の脆弱性を、qtbase-opensource-srcは５件の脆弱性をそれぞれフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>自動更新エージェントを用いるか手動でアップデートを行なってください。<br /><br /></dd>
  </dl>
 </dd>

<dt>Slackware Linuxの<a href="http://www.slackware.com/security/viewer.php?l=slackware-security&y=2026&m=slackware-security.354448">nvi</a>のセキュリティフィックス</dt>
<dd>
 <dl>
 <dt>影響を受ける製品</dt>
 <dd>15.0, -current.</dd>
 <dt>詳細</dt>
 <dd>ヒープベースのバッファオーバーフローの１件の脆弱性をフィックスしています。</dd>
 <dt>解決法</dt>
 <dd>自動更新エージェントを用いるか手動でアップグレードを行なってください。<br /><br /></dd>
 </dl>
</dd>

 <dt>OpenBSDのunveil_mount <a href="https://www.openbsd.org/errata77.html#p025_unveil_mount">7.7</a>, <a href="https://www.openbsd.org/errata78.html#p019_unveil_mount">7.8</a>のセキュリティフィックス</dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>OpenBSD 7.7, 7.8.</dd>
  <dt>詳細</dt>
  <dd>unveil(2)のパストラバーサルの不正動作の１件の脆弱性をフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。<br /><br/></dd>
   </dl>
 </dd>
</dl>
<hr>
<a name="mac"></a>
<h4>Apple</h4>
<p>　Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く）。</p>
<dl>
 <dt>macOS Tahoe 26.3.1がリリース</dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>>macOS Tahoe.</dd>
  <dt>詳細</dt> 
  <dd>このアップデートには公開されたCVEはありません。</dd>
  <dt>解決法</dt>
  <dd>システム設定よりアップデートしてください。<br /><br/></dd>
  </dl>
 </dd>

 <dt>Cisco Systemsがセキュリティアドバイザリをリリース</dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>複数のCisco社製品。</dd>
  <dt>詳細</dt>
  <dd> 3月 4日に29件のセキュリティアドバイザリと１件のセキュリティアドバイザリのアップデートがリリースされています。２件がcritical, ７件がhighに分類されています。<a href="https://tools.cisco.com/security/center/publicationListing.x">Cisco Security Advisories</a>のページをご確認下さい。</dd>
  <dt>解決法</dt>
  <dd>文書の指示に従ってください。</dd>
  <dt>参考情報</dt>
  <dd><ul>
      <li>Daily CyberSecurity
	<ul>
	  <li><a href="https://securityonline.info/root-access-for-all-critical-auth-bypass-hits-cisco-firewall-management-center/">Root Access for All: Critical Auth Bypass Hits Cisco Firewall Management Center</a></li>
	  <li><a href="https://securityonline.info/critical-10-0-cvss-flaw-in-cisco-secure-fmc-hands-hackers-root-access-to-enterprise-firewalls/">Critical 10.0 CVSS Flaw in Cisco Secure FMC Hands Hackers Root Access to Enterprise Firewalls</a></li>
	</ul>
      </li>
      <li><a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-max-severity-secure-fmc-flaws-giving-root-access/">BLEEPING COMPUTER</a></li>
      <li><a href="https://www.security-next.com/181737">Security NEXT</a></li>
    </ul>
    </dd><br /></br /></dd>
  </dl>
 </dd>

 <dt><a href="https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop.html">Chrome 安定版 145.0.7632.159/160 (Windows/Mac), 145.0.7632.159 (Linux)がリリース</a></dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>Chrome.</dd>
  <dt>詳細</dt>
  <dd>10件の脆弱性をフィックスしています。３件がcritical, ７件がhighに分類されています。</dd>
  <dt>解決法</dt>
  <dd>自動あるいは手動で更新を行ってください。</dd>
  <dt>参考情報</dt>
  <dd><ul>
      <li><a href="https://securityonline.info/update-chrome-now-google-patches-3-critical-flaws-and-7-high-risk-vulnerabilities/">Daily CyberSecurity</a></li>
      <li><a href="https://www.security-next.com/181723">Security NEXT</a></li>
    </ul>
    <br /></br /></dd>
  </dl>
 </dd>

 <dt><a href="https://blog.python.org/2026/03/python-31213-31115-31020/">Python 3.12.13, 3.11.15 and 3.10.20 are now available!</a></dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>Python 3.</dd>
  <dt>詳細</dt>
  <dd>CVEの４件を含む15件の脆弱性をフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>入手しアップグレードしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。<br /><br /></dd>
  </dl>
 </dd>
</dl>
<hr>
<a name="app"></a>
<h4>Applications</h4>
<p>　各種アプリケーションに関する情報。<br />
　扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。</p>
<dl>
  <dt><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05026en_us&docLocale=en_US">HPESBNW05026 rev.1 - Multiple Vulnerabilities in HPE Aruba Networking Wireless Operating Systems (AOS-8 and AOS-10) for Mobility Conductors, Controllers, Gateways, and Access Points</a></dt>
  <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>HPE Aruba Networking Mobility Conductors, Mobility Controllers, Mobility Gateways (Managed by HPE Aruba Networking Central), AOS-10 Access Points (AOS-AP), AOS-8 Instant Access Points (AOS-IAP).</dd>
  <dt>詳細</dt>
  <dd>６件の脆弱性をフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。<br /></br /></dd>
  </dl>
  </dd>

  <dt><a href="https://blog.clamav.net/2026/03/clamav-152-and-144-security-patch.html">ClamAV 1.5.2 and 1.4.4 security patch versions published</a></dt>
  <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>ClamAV.</dd>
  <dt>詳細</dt>
  <dd>HTMLパーサのDoS攻撃の１件の脆弱性をフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。</dd>
  </dl>
  </dd>

<dt>複数のAcronis製品に脆弱性</dt>
 <dd>
 <dl>
  <dt>影響を受ける製品</dt>
  <dd>複数のAcronis製品。</dd>
  <dt>詳細</dt>
  <dd> 3月 5, 6日に24件のセキュリティアドバイザリが公開されています。７件がhighに分類されています。<a href="https://security-advisory.acronis.com/advisories">Advisory Database</a>のページをご確認下さい。</dd>
  <dt>解決法</dt>
  <dd>文書に従って下さい。<br /></br /></dd>
 </dl>
 </dd>
</dl>
<hr>
<div align="center">
<a href="#news">総合</a>　<a href="#win">Windows</a>　<a href="#unix">Unix</a>　<a href="#mac">Mac</a>　<a href="#app">アプリケーション</a>
</div>
]]>
        
    </content>
</entry>

<entry>
    <title>【2026/03/05 13:50】メールIDとパスワードを窃取する詐欺メールに関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/03/20260305emailphishing.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11633</id>

    <published>2026-03-05T05:38:51Z</published>
    <updated>2026-03-05T05:50:03Z</updated>

    <summary>2026年 3月 5日にメールIDとパスワードを窃取する詐欺メールが学内のメール...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 3月 5日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。</p>
<hr>
<a id="1">No.1</a><br />
13:48:04着信
<blockquote>
From: &quot;○○○○.jp&quot;&lt;noreply@○○○○.jp&gt;<br />
Subject: Verification Required to continue for ○○○○@○○○○.jp
<br />
<br />
<img src="/blogs/news/screenshot2026030500.png">
</blockquote>
リンク先は詐欺サイトが動作しています。
<hr>
<p>
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。<br />
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>]]>
        
    </content>
</entry>

<entry>
    <title>【2026/03/04】日本語で書かれたばらまき型攻撃メール(Win/CVE-2017-0199)に関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/03/20260304malspam.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11632</id>

    <published>2026-03-04T14:42:12Z</published>
    <updated>2026-03-04T14:59:21Z</updated>

    <summary>2026年 3月 4日に日本語で書かれたばらまき型攻撃メール(Win/CVE-2...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 3月 4日に日本語で書かれたばらまき型攻撃メール(Win/CVE-2017-0199)が学内のメールアドレスに送信されたことを確認しました。
<hr>
<p>悪意あるxlsファイルが添付されてるもの</p>
<p>以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。
<blockquote>
From: &quot;Ms. ○○○○&quot; &lt;○○○○○○○@○○○○○.com&gt;<br />
Subject: ドラフト船荷証券 613863421
<br />
<br />
<img src="/blogs/news/screenshot2026030400.png">
</blockquote>
</p>
<p>
本文はTXT, HTMLのマルチパート形式のものが観測されています。
</p>
<p>添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
<table>
<tr><td>25017 ORIGIN DOCUMENT.xls</td><td><a href="hhttps://www.virustotal.com/gui/file/8ecdb7d9f31fbab97dce0d95f2ea34752c121ff4999fc50148b9ad40627362f5">8ecdb7d9f31fbab97dce0d95f2ea34752c121ff4999fc50148b9ad40627362f5</a></td></tr>
</table></p>
<p>
<p>クラウドサンドボックスの解析結果は以下のとおりです。
<table>
<tr><td>25017 ORIGIN DOCUMENT.xls</td><td><a href="https://www.joesandbox.com/analysis/1878238">Joe Sandbox Cloud BASIC</a><br />
<a href="hhttps://hybrid-analysis.com/sample/8ecdb7d9f31fbab97dce0d95f2ea34752c121ff4999fc50148b9ad40627362f5">Hybrid Analysis</a><br />
<a href="https://tria.ge/260304-rz6s8acv8y">Triage</a></td></tr>
</table></p>
<hr>
<p>このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。</P>
<p>インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。</p>
<p>
本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>
]]>
        
    </content>
</entry>

<entry>
    <title>SECURITY NEWS (2026/03/02 12:00-2026/03/04 12:00)</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/03/daybefore.html" />
    <id>tag:www.cc.uec.ac.jp,2019:/blogs/news//6.1729</id>

    <published>2026-03-04T02:15:00Z</published>
    <updated>2026-03-06T03:57:18Z</updated>

    <summary>2026/03/02 12:00から2026/03/04 12:00のセキュリテ...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026/03/02 12:00から2026/03/04 12:00のセキュリティ情報です。<br />
今月１ヶ月分のまとめは<a href="/srv/infra/securitynews.html">こちら</a>をご覧下さい。</p>
<p>
<div align="center">
<a href="#news">総合</a>　<a href="#win">Windows</a>　<a href="#unix">Unix</a>　<a href="#mac">Mac</a>　<a href="#app">アプリケーション</a>
</div>
<hr>
<a name="news"></a>
<h4>総合</h4>
<p>　CISA, JPCERT/CC, IPAからの注意喚起など。</p>
<dl>
 <dt><a href="https://www.jpcert.or.jp/wr/2026/wr260304.html">JPCERT/CC WEEKLY REPORT 2026-03-04</a></dt>
 <dd>【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性<br />
【2】FinalCode Clientのインストーラーに複数の脆弱性<br />
【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性<br />
【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性<br />
【5】GitLabに複数の脆弱性<br />
【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性<br />
【7】複数のZyxel Networks製品に脆弱性<br />
【8】SolarWinds製Serv-Uに複数の脆弱性<br />
【9】複数のMozilla製品に脆弱性<br />
【10】VMware Aria Operationsに複数の脆弱性<br />
【11】Google Chromeに複数の脆弱性<br />
【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開<br /><br /></dd>

 <dt><a href="https://www.cisa.gov/news-events/ics-advisories">CISA Releases Nine Industrial Control Systems Advisories</a></dt>
 <dd>CISA発表のICSの９件のセキュリティアドバイザリ公開の広報です。<br />

 <dt><a href="https://www.cisa.gov/news-events/alerts/2026/03/03/cisa-adds-two-known-exploited-vulnerabilities-catalog">CISA Adds Two Known Exploited Vulnerabilities to Catalog</a></dt>
 <dd>CISAが２件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。<br />
   参考情報
   <ul>
     <li><a href="https://www.bleepingcomputer.com/news/security/cisa-flags-vmware-aria-operations-rce-flaw-as-exploited-in-attacks/">BLEEPING COMPUTER</a></li>
     <li><a href="https://www.security-next.com/181663">Security NEXT</a></li>
   </ul><br /><br /></dd>
</dl>
<hr>
<a name="win"></a>
<h4>Microsoft</h4>
<p>　Microsoft製品に関する情報。</p>
<hr>
<a name="unix"></a>
<h4>UNIX</h4>
<p>　UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。<br />
　扱うOS: Red Hat Enterprise Linux （標準のみ）, Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.</p>
<dl>
 <dt>Red Hat Enterprise Linuxの<a href="https://access.redhat.com/errata/RHSA-2026:3476">udisks2</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3477">gnutls</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3488">kernel</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3507">valkey</a>, thunderbird <a href="https://access.redhat.com/errata/RHSA-2026:3516">RHSA-2026:3516</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3517">RHSA-2026:3517</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3551">libpng</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3638">nginx:1.24</a>, <a href="https://access.redhat.com/errata/RHSA-2026:3669">go-rpm-macros</a>のセキュリティフィックス</dt>
 <dd>
 <dl>
  <dt>影響を受ける製品</dt>
  <dd>Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (udisk2, gnutls, thunderbird (RHSA-2026:3517), libpng, go-rpm-macros). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (udisks2). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (kernel, valkey, thunderbird (RHSA-2026:3516), nginx:1.24). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel).</dd>
  <dt>詳細</dt>
  <dd>udisk2は認証の欠落の２件の脆弱性を、gnutlsはスタックベースのバッファオーバーフローの１件の脆弱性とリソース枯渇の１件の脆弱性を、kernelはsmcの解放後メモリ利用の１件の脆弱性とipv6のoopsの１件の脆弱性とDoS攻撃の１件の脆弱性を、valkeyはDoS攻撃の２件の脆弱性を、thunderbirdは38件の脆弱性を、libpngはヒープバッファオーバーリードの３件の脆弱性を、nginx:1.24はTLS接続プロキシにて中間者攻撃が可能な１件の脆弱性を、go-rpm-macrosはgolang: net/urlのメモリ枯渇の１件の脆弱性をそれぞれフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>文書に従って更新を行ってください。<br /><br /></dd>
 </dl>
 </dd>

 <dt>Ubuntu Linuxの<a href="https://ubuntu.com/security/notices/USN-8067-1">mailman</a>, <a href="https://ubuntu.com/security/notices/USN-8068-1">intel-microcode</a>, <a href="https://ubuntu.com/security/notices/USN-7990-6">Linux kernel (Raspberry Pi)</a>, <a href="https://ubuntu.com/security/notices/USN-8062-2">curl</a>のセキュリティフィックスと<a href="https://ubuntu.com/security/notices/USN-5376-6">git</a>のセキュリティフィックスのアップデート</dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>Ubuntu 25.10, 24.04 LTS, 22.04 LTS (intel-microcode). Ubuntu 20.04 LTS (mailman, Linux kernel (Raspberry Pi), curl). Ubuntu 18.04 LTS (intel-microcode, Linux kernel (Raspberry Pi), curl, git). Ubuntu 16.04 LTS (mailman, curl). Ubuntu 14.04 LTS (curl).</dd>
  <dt>詳細</dt>
  <dd>mailmanはCSRF攻撃が可能な１件の脆弱性を、intel-microcodeはIntelプロセッサの権限昇格の１件の脆弱性を、Linux kernel (Raspberry Pi)はessivのサイズの確認の不備の１件の脆弱性とpadataの解放後メモリ利用の１件の脆弱性とnetfilterの不適切な乱数の利用の１件の脆弱性を、curlは不適切なSSHエージェントの利用の１件の脆弱性とknown_hostsに存在しないホストへの接続の１件の脆弱性とTLS接続のローカルな設定変更が全体に反映してしまう１件の脆弱性をそれぞれフィックスしています。gitは回帰エラーをフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>自動更新エージェントを用いるか手動でアップデートを行なってください。<br /><br /></dd>
  </dl>
 </dd>

 <dt>Debian GNU/Linuxの<a href="https://lists.debian.org/debian-security-announce/2026/msg00063.html">php8.2</a>, <a href="https://lists.debian.org/debian-security-announce/2026/msg00064.html">spip</a>, <a href="https://lists.debian.org/debian-security-announce/2026/msg00065.html">gimp</a>のセキュリティフィックス</dt>
 <dd>
  <dl>
   <dt>影響を受ける製品</dt>
   <dd>oldstable (bookworm) (php8.2, gimp). stable (trixie) (spip, gimp).</dd>
   <dt>詳細</dt>
   <dd>php8.2はNULLポインタの逆参照の１件の脆弱性とヒープバッファオーバーフローの１件の脆弱性とメモリ情報漏洩の１件の脆弱性を、spipは８件の脆弱性を、gimpは５件の脆弱性をそれぞれフィックスしています。</dd>
   <dt>解決法</dt>
   <dd>自動更新エージェントを用いるか手動でアップグレードを行なってください。<br /><br /></dd>
  </dl>
 </dd>

<dt>Slackware Linuxの<a href="http://www.slackware.com/security/viewer.php?l=slackware-security&y=2026&m=slackware-security.340208">python3</a>のセキュリティフィックス</dt>
<dd>
 <dl>
 <dt>影響を受ける製品</dt>
 <dd>15.0, -current.</dd>
 <dt>詳細</dt>
 <dd>Python 3.9.25へのアップデートに伴い６件の脆弱性をフィックスしています。</dd>
 <dt>解決法</dt>
 <dd>自動更新エージェントを用いるか手動でアップグレードを行なってください。<br /><br /></dd>
 </dl>
</dd>
</dl>
<hr>
<a name="mac"></a>
<h4>Apple</h4>
<p>　Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く）。</p>
<hr>
<a name="app"></a>
<h4>Applications</h4>
<p>　各種アプリケーションに関する情報。<br />
　扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。</p>
<dl>
 <dt><a href="https://www.djangoproject.com/weblog/2026/mar/03/security-releases/">Django security releases issued: 6.0.3, 5.2.12, and 4.2.29</a></dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>Django.</dd>
  <dt>詳細</dt>
  <dd>DoS攻撃の１件の脆弱性と不適切なファイルパーミッションの１件の脆弱性をフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。<br /><br /></dd>
  </dl>
</dd>

 <dt>Watchguard Fireboxに複数の脆弱性</dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>Watchguard Firebox.</dd>
  <dt>詳細</dt>
  <dd> 3月 2日に３件のセキュリティアドバイザリがリリースされています。１件がhighに分類されています。<a href="https://www.watchguard.com/wgrd-psirt/advisories">Security Advisories</a>のページをご確認下さい。</dd>
  <dt>解決法</dt>
  <dd>文書の指示に従ってください。<br /></br /></dd>
  </dl>
 </dd>

 <dt><a href="https://www.veeam.com/kb4825">Veeam : List of Security Fixes and Improvements in Veeam Kasten for Kubernetes</a></dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>	Veeam Kasten for Kubernetes. Kasten K10 by Veeam.</dd>
  <dt>詳細</dt>
  <dd>複数の脆弱性をフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>文書を確認してください。<br /><br /></dd>
  </dl>
</dd>

 <dt><a href="https://www.tenable.com/security/tns-2026-08">TENABLE: [R1] Nessus Manager Versions 10.10.3 and 10.11.3 Fix One Vulnerability</a></dt>
 <dd>
  <dl>
  <dt>影響を受ける製品</dt>
  <dd>Nessus Manager.</dd>
  <dt>詳細</dt>
  <dd>パストラバーサルの１件の脆弱性をフィックスしています。</dd>
  <dt>解決法</dt>
  <dd>脆弱性を解決したバージョンが用意されています。文書に従ってください。<br /><br/></dd>
 </dl>
 </dd>
</dl>
<hr>
<div align="center">
<a href="#news">総合</a>　<a href="#win">Windows</a>　<a href="#unix">Unix</a>　<a href="#mac">Mac</a>　<a href="#app">アプリケーション</a>
</div>
]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/27】日本語で書かれたばらまき型攻撃メール(GuLoader, Snake Keylogger)に関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260227malspam.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11631</id>

    <published>2026-02-27T08:36:43Z</published>
    <updated>2026-02-27T09:19:35Z</updated>

    <summary>2026年 2月27日に日本語で書かれたばらまき型攻撃メール(GuLoader,...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 2月27日に日本語で書かれたばらまき型攻撃メール(GuLoader, Snake Keylogger)が学内のメールアドレスに送信されたことを確認しました。
<hr>
<p>悪意あるrarファイルが添付されてるもの</p>
<p>以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。
<blockquote>
From: ○○○○ &lt;info@○○○○○○○○.com&gt;<br />
Subject: 請求書
<br />
<br />
<img src="/blogs/news/screenshot2026022700.png">
</blockquote>
</p>
<p>
本文はTXTのマルチパート形式のものが観測されています。
</p>
<p>添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
<table>
<tr><td>注文.rar</td><td><a href="https://www.virustotal.com/gui/file/04efa6087b545c79fd75437108140ef21bdee4ffc2edda9afc1b0d0bdc590745">04efa6087b545c79fd75437108140ef21bdee4ffc2edda9afc1b0d0bdc590745</a></td></tr>
</table></p>
<p>
rarファイルを展開した得られるファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
<table>
<tr><td>注文.exe</td><td><a href="https://www.virustotal.com/gui/file/7e72540284e2469fd10a11a46338a02fc1a25f7e681211248f95dbf01c9a6d8a">7e72540284e2469fd10a11a46338a02fc1a25f7e681211248f95dbf01c9a6d8a</a></td></tr>
</table></p>
<p>クラウドサンドボックスの解析結果は以下のとおりです。
<table>
<tr><td>注文.exe</td><td><a href="https://www.joesandbox.com/analysis/1875823">Joe Sandbox Cloud BASIC</a><br />
<a href="https://hybrid-analysis.com/sample/7e72540284e2469fd10a11a46338a02fc1a25f7e681211248f95dbf01c9a6d8a">Hybrid Analysis</a><br />
<a href="https://tria.ge/260227-k5rg6aa18g">Triage</a></td></tr>
</table></p>
<hr>
<p>このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。</P>
<p>インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。</p>
<p>
本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>
]]>
        
    </content>
</entry>

<entry>
    <title>【2/20 (金)】ITC VPNサーバ緊急メンテナンスに伴うサービス一時停止のお知らせ</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/220-itc-vpn.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11629</id>

    <published>2026-02-19T08:12:41Z</published>
    <updated>2026-02-19T08:16:04Z</updated>

    <summary>　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　2026年2月...</summary>
    <author>
        <name>shotaro1022</name>
        
    </author>
    
        <category term="メンテナンス情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　2026年2月19日</p>
<p>教職員・学生　各位　　　　　　　　　　　　　　　　　　　　　　　　　　</p>
<p>　　　　　　　　　　　　　　　　　　　　　　　　　　　　　情報基盤センター<br />　　　　　　　　　　　　　　　　　　　　　　　　　　　　support@cc.uec.ac.jp</p>
<p>　　　ITC VPNサーバ緊急メンテナンスに伴うサービス一時停止のお知らせ</p>
<p>平素より情報基盤センターの活動にご協力いただき誠にありがとうございます．<br />次のように緊急のテナンスを行います．</p>
<p>　期間：2/20 (金) 8:00-8:30<br />　対象：ITC の VPN サーバ vpn.cc.uec.ac.jp<br />　影響：情報基盤センターの VPN サービス (vpn.cc.uec.ac.jp) が利用できません．<br />　　　　（事務局等その他のVPNサービスには影響ありません．）</p>
<p>ご不便をおかけして申し訳ありませんがご協力のほどよろしくお願い申し上げます．</p>
<p>以上．</p>]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/17 4:30】メールIDとパスワードを窃取する詐欺メールに関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260217emailphishing.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11628</id>

    <published>2026-02-17T10:11:03Z</published>
    <updated>2026-02-17T10:17:43Z</updated>

    <summary>2026年 2月17日にメールIDとパスワードを窃取する詐欺メールが学内のメール...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 2月17日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。</p>
<hr>
<a id="1">No.1</a><br />
18:35:12着信
<blockquote>
From: &quot;xx.uec.ac.jp Support Team&quot; &lt;〇〇〇〇@〇〇.〇〇〇〇.jp&gt;<br />
Subject: 【重要】 xxxx@xx.uec.ac.jp メールアカウント再有効化のお願い
<br />
<br />
<img src="/blogs/news/screenshot2026021700.png">
</blockquote>
リンク先は詐欺サイトが動作しています。
<hr>
<p>
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。<br />
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/16】日本語で書かれたばらまき型攻撃メール(Guloader, Remcos RAT)に関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260216malspam.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11627</id>

    <published>2026-02-16T10:36:57Z</published>
    <updated>2026-02-16T10:53:05Z</updated>

    <summary>2026年 2月16日に日本語で書かれたばらまき型攻撃メール(Guloader,...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 2月16日に日本語で書かれたばらまき型攻撃メール(Guloader, Remcos RAT)が学内のメールアドレスに送信されたことを確認しました。
<hr>
<p>悪意あるrarファイルが添付されてるもの</p>
<p>以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。
<blockquote>
From: &quot;Xxxxxx Xxxxxx - DHL Express Japan Co., Ltd.&quot; &lt;purchase@sonnenscheincorporation.com&gt;<br />
Subject: 貨物到着およびデマレージ発生に関するお知らせ
<br />
<br />
<img src="/blogs/news/screenshot2026021600.png">
</blockquote>
</p>
<p>
本文はTXT, HTMLのマルチパート形式のものが観測されています。
</p>
<p>添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
<table>
<tr><td>AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.gz</td><td><a href="https://www.virustotal.com/gui/file/b50d6cd9fe06a0db38437330182316301edee6f45566ed12ac688147517ae3c4">b50d6cd9fe06a0db38437330182316301edee6f45566ed12ac688147517ae3c4</a></td></tr>
</table></p>
<p>
rarファイルを展開した得られるファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
<table>
<tr><td>Extracting  AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.exe</td><td><a href="https://www.virustotal.com/gui/file/b20a621d134dc2725fc2390d02310b63b0fdbdca1000a1f45233257ff3f0709c">b20a621d134dc2725fc2390d02310b63b0fdbdca1000a1f45233257ff3f0709c</a></td></tr>
</table></p>
<p>クラウドサンドボックスの解析結果は以下のとおりです。
<table>
<tr><td>Extracting  AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.exe</td><td><a href="https://www.joesandbox.com/analysis/1869854">Joe Sandbox Cloud BASIC</a><br />
<a href="https://hybrid-analysis.com/sample/b20a621d134dc2725fc2390d02310b63b0fdbdca1000a1f45233257ff3f0709c">Hybrid Analysis</a><br />
<a href="https://tria.ge/260216-ms5kcsbz2b">Triage</a></td></tr>
</table></p>
<hr>
<p>このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。</P>
<p>インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。</p>
<p>
本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>
]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/12 4:30】メールIDとパスワードを窃取する詐欺メールに関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260212emailphishing.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11626</id>

    <published>2026-02-12T06:47:11Z</published>
    <updated>2026-02-12T06:49:21Z</updated>

    <summary>2026年 2月12日にメールIDとパスワードを窃取する詐欺メールが学内のメール...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 2月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。</p>
<hr>
<a id="1">No.1</a><br />
04:23:23着信
<blockquote>
From: xx.uec.ac.jp  &lt;contact@radicalmentelegno.com&gt;<br />
Subject: Confirm You Are Not A Robot (xxxx@xx.uec.ac.jp)
<br />
<br />
<img src="/blogs/news/screenshot2026021200.png">
</blockquote>
リンク先は詐欺サイトが動作しています。
<hr>
<p>
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。<br />
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>]]>
        
    </content>
</entry>

<entry>
    <title>【注意喚起】Googleドライブ上のパスワード付きOfficeファイルの編集について</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260212googleoffice.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11625</id>

    <published>2026-02-12T02:48:24Z</published>
    <updated>2026-02-12T03:03:45Z</updated>

    <summary>　　　　　　　　　　　　　　　　　　　　　　　　　　 2026年02月12日 教...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="お知らせ" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p style="text-align: right;"><span>　　　　　　　　　　　　　　　　　　　　　　　　　　 2026年02月12日</span><br /><span></span></p>
<p style="text-align: left;"><span>教職員・学生　各位</span></p>
<p style="text-align: right;"><span>　　　　　　　　　　　　　　　　　　　　　　　　　 情報基盤センター</span><br /><span>　　　　　　　　　　　　　　　　　　　　　　　　　　support@cc.uec.ac.jp</span></p>
<p style="text-align: center;"><br /><span>　　　Googleドライブ上のパスワード付きOfficeファイルの編集について</span></p>
<p style="text-align: left;"><span style="font-size: 14px;"></span></p>
<p style="text-align: left;"><span style="font-size: 14px;">　平素より弊センターの活動にご理解とご協力をいただき誠にありがとうございます。</span></p>
<p><span style="font-size: 14px;">　Googleドライブの仕様変更に伴い、Googleドライブ上のパスワード付きOfficeファイルが編集可能となりましたが、編集を行うとパスワードが削除されます。</span></p>
<ol>
<li class="isSelectedEnd">対象となるファイル<br />Word, Excel, PowerPorintのファイル<br /><br /></li>
<li class="isSelectedEnd">発生する現象<br />Googleドライブをウェブブラウザでアクセスし、ウェブブラウザにてパスワード付きOfficeファイルを編集した場合、パスワードが削除され、パスワードによる保護が効かなくなる。<br />具体的には、以下のダイアログにてパスワードを入力し、編集をクリックするとパスワードが削除されパスワードによる保護が無効化される。<br /><img alt="スクリーンショット 2026-02-12 11.47.10.png" src="https://www.cc.uec.ac.jp/blogs/news/bf07940ca5bf48d90fb1fb6352c9bbc7016b5e6f.png" width="589" height="563" class="mt-image-center" style="text-align: center; display: block; margin: 0 auto 20px;" /></li>
<li class="isSelectedEnd">対策<br /><br />パスワード付きOfficeファイルを編集する場合は、ファイルをPCにダウンロードしてアプリ版Officeソフトを利用してください。もしくは、パソコン版Googleドライブをインストールし、そのフォルダにあるパスワード付きOfficeファイルを編集してください。</li>
</ol>
<p><span>　ご不便をおかけいたしますが、何卒よろしくお願いいたします。</span></p>]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/20 8:00】教育系サーバ sol のメンテナンスについて</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260220-800-sol.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11624</id>

    <published>2026-02-11T04:39:11Z</published>
    <updated>2026-02-11T04:45:27Z</updated>

    <summary>　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　2023年11月16...</summary>
    <author>
        <name>asumi0218</name>
        
    </author>
    
        <category term="お知らせ" scheme="http://www.sixapart.com/ns/types#category" />
    
        <category term="メンテナンス情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　2023年11月16日</p>
<p> </p>
<p>学生　各位</p>
<p> </p>
<p>　　　　　　　　　　　　　　　　　　　　　　　　　　　　　情報基盤センター</p>
<p>　　　　　　　　　　　　　　　　　　　　　　　　　　　　support@cc.uec.ac.jp</p>
<p> </p>
<p>　　　　教育用サーバ sol.edu.cc.uec.ac.jp メンテナンスのお知らせ</p>
<p> </p>
<p>平素より情報基盤センターの活動にご協力いただき誠にありがとうございます．</p>
<p> </p>
<p>次のとおりメンテナンスを行います．ご不便をおかけして申し訳ありませんが，</p>
<p>ご理解とご協力のほどよろしくお願い申し上げます．</p>
<p> </p>
<p>[期間]</p>
<p>2026/02/20 (金) 8:00 から 約10分程度</p>
<p> </p>
<p>[対象]</p>
<p>教育用サーバ sol.edu.cc.uec.ac.jp</p>
<p> </p>
<p>[理由]</p>
<p>メンテナンスのためのシステム再起動のため．</p>
<p> </p>
<p>[影響]</p>
<p>期間中，サービスが利用できません．</p>
<p> </p>
<p> </p>
<p>以上．</p>]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/10 10:50】Appleを騙る詐欺メールに関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260210applephishing.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11623</id>

    <published>2026-02-10T02:17:41Z</published>
    <updated>2026-02-10T02:19:41Z</updated>

    <summary>2026年 2月10日にAppleを騙る詐欺メールが学内のメールアドレスに送信さ...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 2月10日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。</p>
<hr>
<a id="1">No.1</a><br />
10:49:09着信
<blockquote>
From: Apple &lt;serverinfo@apple.com&gt;<br />
Subject: 【重要】Apple IDより：アカウント情報更新のご案内（アクセス制限措置前）No.033478076
<br />
<br />
<img src="/blogs/news/screenshot2026021000.png">
</blockquote>
リンク先は詐欺サイトが動作しています。
<hr>
<p>
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。<br />
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/09 16:30】三井住友カードを騙る詐欺メールに関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260209smccphishing.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11622</id>

    <published>2026-02-09T07:44:29Z</published>
    <updated>2026-02-09T07:49:35Z</updated>

    <summary>2026年 2月 9日に三井住友カードを騙る詐欺メールが学内のメールアドレスに送...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 2月 9日に三井住友カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。</p>
<hr>
<a id="1">No.1</a><br />
16:26:53着信
<blockquote>
From: 三井住友カード &lt;xpjb@himawaritantei-kumamotoshi.com&gt;<br />
Subject: 【三井住友カード】ポイント有効期限のお知らせ
<br />
<br />
<img src="/blogs/news/screenshot2026020907.png">
</blockquote>
リンク先は詐欺サイトが動作しています。
<hr>
<p>
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。<br />
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/09 16:30】ETC利用照会サービスを騙る詐欺メールに関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260209etcphishing.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11621</id>

    <published>2026-02-09T07:33:31Z</published>
    <updated>2026-02-09T07:38:05Z</updated>

    <summary>2026年 1月 5日にETC利用照会サービスを騙る詐欺メールが学内のメールアド...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 1月 5日にETC利用照会サービスを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。</p>
<hr>
<a id="1">No.1</a><br />
16:23:21着信
<blockquote>
From: ETC利用照会サービス事務局 &lt;no-reply@etcmeisai.jp&gt;<br />
Subject: =?ISO-2022-JP?B?GyRCIVo9RU1XIVsbKEJFVEMbJEIkNE14TVFOQTZiJE5KVjZ
<br />
<br />
<img src="/blogs/news/screenshot2026020906.png">
</blockquote>
リンク先は詐欺サイトが動作しています。
<hr>
<p>
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。<br />
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>
]]>
        
    </content>
</entry>

<entry>
    <title>【2026/02/09 9:20】サポート詐欺メールに関する注意喚起</title>
    <link rel="alternate" type="text/html" href="https://www.cc.uec.ac.jp/blogs/news/2026/02/20260209techscam.html" />
    <id>tag:www.cc.uec.ac.jp,2026:/blogs/news//6.11620</id>

    <published>2026-02-09T02:38:37Z</published>
    <updated>2026-02-09T02:45:18Z</updated>

    <summary>2026年 2月 6日にサポート詐欺メールが学内のメールアドレスに送信されてきて...</summary>
    <author>
        <name>hideaki</name>
        
    </author>
    
        <category term="セキュリティ情報" scheme="http://www.sixapart.com/ns/types#category" />
    
    
    <content type="html" xml:lang="ja" xml:base="https://www.cc.uec.ac.jp/blogs/news/">
        <![CDATA[<p>2026年 2月 6日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。</p>
<hr>
<a id="1">No.1</a><br />
09:16:08着信
<blockquote>
From: &lt;〇〇〇〇@〇〇.uec.ac.jp&gt;<br />
Subject: No-reply.
<br />
<br />
<img src="/blogs/news/screenshot2026020905.png">
</blockquote>
リンク先は詐欺サイトが動作しています。
<hr>
<p>
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。<br />
本学構成員の方で万が一、電話をしてしまった方は至急<a href="https://www.cc.uec.ac.jp/contact/">情報基盤センター</a>にご連絡ください。</p>]]>
        
    </content>
</entry>

</feed>
