■ホーム > セキュリティの基礎知識

セキュリティの基礎知識

弊社のメールアドレスを騙る不審メールに関する注意喚起(2021年11月)

  • 2021年11月、 弊社を装った不審なメールが複数送信されております。
    件名:【サーバーアップグレード】メンテナンス作業のお知らせ(2021年11月1日)
    内容: お客様各位
                                      2021年11月1日  
    【wind.jp 】インターネットサービスをご利用いただきありがとうございます。
    メールアドレスは 【 office@wind.jp 】 で、削除のフラグが付けられています。
    以下のリンクをたどって、サービスをアップグレードしてください.
    https://************************
    今後もよりよいサービスをお客様に提供できるよう専心努力してまいります。
    引き続き変わらぬご愛顧を賜りますようお願い申し上げます
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    wind.jp
    お客さまサービスセンター
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    ●よくあるご質問 |https://faq.************************
    ●サポートサイト|https://www.************************
    ●お問い合わせ|https://form.************************
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    サービスに関するご意見・ご要望をお寄せください
    ≪投稿フォーム≫https://form.************************
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    [wind.jp]
    公式 FaceBook : https://www.facebook************************
    ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起(2021年10月)

  • 2021年10月、 弊社を装った不審なメールが複数送信されております。
    件名:障害発生/復旧のお知らせ(メールサービス)
    内容:wind.jpをご利用いただきありがとうございます。
    Windのメールサーバー(wind.jpに収容)
    10月25日早朝から運用が不安定になっています。
    ―――――――――――――――――――――――――――――――――
    発生日時:2021年10月24日日曜日00:00頃
    復旧日時:2021年10月25日(月)08:10
    失敗の詳細:メールサービス(@wind.jp)の動作が不安定でした。
    メールの送受信ができないことに加えて、メールの到着が遅れる場合があります。
    ―――――――――――――――――――――――――――――――――
    ウェブメールサービスを回復するには、以下のリンクをクリックしてください。
    https://************************
    今後もお客様により良いサービスを提供していきます。
    今後ともよろしくお願い申し上げます。
    お客様にご迷惑をおかけしましたことを深くお詫び申し上げます。
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起(2021年10月)

  • 2021年10月、 弊社を装った不審なメールが複数送信されております。
    件名:【重要】サービス停止のお知らせ-office@wind.ne.jp
    内容:日頃よりWindインターネット接続サービスをご利用いただきまして、誠にありがとうございます。
    お客様のメールボックスに大量の保留メールが遅延していることが判明しました。
    お手数ですが、下記のリンクからログインしていただき、未処理のメールをご確認ください。
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。

弊社を装った不審メールに関する注意喚起(2021年9月)

  • 2021年9月、
    件名:【重要】2021年9月29日水曜日のサービス復旧の通知。
    など、群馬インターネットを装った不審なメールが複数送信されております。
    以下のようなメールを受信した場合はクリックせず、必ず削除してください。
    ------------------メール内容 ここから------------------------------------
    お客様各位
    平素は弊社wind.jpインターネットサービスをご利用いただきまして誠にありがとうございます。
    2021年9月28日火曜日 20:00以降から、以下対象のサーバーをご利用中のお客様で断続的に障害が
    ■対象サーバー
    Wind
    ■原因
    ハードウェア障害
    発生しておりましたが、修復作業は、2021年9月29日水曜日の午前8時頃に始まりました。
    ウェブメールサービスを復元するには、次のURLを参照してください。
    今後もお客さまの期待と信頼にお応えするため、運営ならびにサービスの充実に
    専心努力してまいりますので、何とぞご理解を賜りますようお願い申し上げます。
    ------------------ここまで------------------------------------
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
    また、パスワードの入力を促すような表示がでても、絶対にパスワードは入力しないでください。
    もし、パスワード等を入力してしまった場合は、群馬インターネットまでご連絡ください。

新型コロナウイルスのワクチンの接種に便乗したフィッシング詐欺への注意喚起(2021年9月)

    現在、弊社では市役所や大規模接種センターを装い、フィッシングサイトへの誘導を狙ったSMS・メールを送信するフィッシング詐欺や、窓口に偽装した電話詐欺を確認しています。
    注意喚起のため、下記の対応を実施させていただきます。
    事前情報としてご案内いたします。

    ○対象サービス
    ウイルスバスター クラウド 月額版
    ウイルスバスター クラウド + デジタルライフサポート プレミアム 月額版

    ○対象製品
    Windows 版 バージョン 16, 17

    ○対応
    ポップアップの表示

    ○ポップアップ画面の内容
    タイトル:ウイルスバスター 月額版
    見出し:【重要】新型コロナウイルスのワクチンの接種に便乗した詐欺にご注意ください
    本文:市役所や大規模接種センターをかたったSMSやメールが不特定多数に送りつけられ、クレジットカード番号などの個人情報の入力を求めるページに誘導されるフィッシング詐欺が確認されています。
    不審なメールやメッセージを受信した際にはリンク先をクリックせずに削除くださいますようお願いいたします。
    リンクボタン:詳細はこちら
    リンク先 URL:https://helpcenter.trendmicro.com/ja-jp/article/tmka-10347

    ○ポップアップ表示の期間と頻度
    2021 年 9 月 9 日(木)〜 2021 年 9 月 23 日(木)に1 〜 2 回

ランサムウェア(身代金要求型ウイルス)に関する注意喚起について(2021年4月)

    「ランサムウェア(身代金要求型ウイルス)」に感染する事案が発生しています。
    ランサムウェアに感染するとコンピュータ内のファイルが暗号化され、暗号を解除するための金銭を要求されることがあるほか、窃取された情報が外部に公開されるなどの二重の被害に遭うおそれがありますので、下記の対策を実施するなど注意をお願いします。

    【対策】

    ・不審なメールに添付されたファイルは開かない
    ・怪しいサイトへアクセスしない
    ・OS等のアップデートを行う
    ・ウイルス対策ソフトウェアを導入し、最新の状態に保つ
    ・データのバックアップをとり、バックアップはオフライン(ネットワークと切り離して)で保管する

    万が一、被害に遭ってしまった場合は、
    ・コンピュータをインターネットや組織内ネットワークから切断する
    ・コンピュータの電源は切らない
    ・速やかに最寄りの警察署に相談する
    といった対応をお願いします。

    【参考】〇NISC(内閣サイバーセキュリティセンター)
     (ランサムウェアによるサイバー攻撃について【注意喚起】)
    https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf

    群馬県警察本部
    生活安全部
    サイバー犯罪対策課対策係
    〒317-8580 群馬県前橋市大手町1丁目1番1号
    TEL  027-243-0110 内線3123・3124

ビットコインを要求する脅迫メールに御注意ください。(2021年4月)

    ここ数日、ビットコインで支払いを求める脅迫メールに関する相談が多数寄せられています。このようなメールは、不特定多数に送信されている架空請求メールですので、無視してください。

    脅迫メールの特徴は、

    ・ あなたのパソコンをハッキングして、個人情報を保存してある。
    ・ トロイの木馬というウイルスを入れて、個人情報等を抜き取った。
    ・ あなたがアダルトサイトを見ている状況をカメラで録画した。
    ・ 警察等に連絡するとあなたの動画を公開する。

    などと不安を煽り、個人情報等の削除を名目に、ビットコインを要求するもので、典型的な架空請求詐欺の手口です。
    身の覚えのないメールは、無視して、決して支払いをしないようにしましょう。
    被害に遭わないように、御家族や知人等にも注意喚起をお願いします。

    群馬県警察本部
    生活安全部
    サイバー犯罪対策課対策係
    〒317-8580 群馬県前橋市大手町1丁目1番1号
    TEL  027-243-0110 内線3123・3124

弊社のメールアドレスを騙る不審メールに関する注意喚起(2020年8月)

  • 2020年8月、
    件名:【バージョンアップ】メンテナンス作業のお知らせ
    など、群馬インターネットを騙った不審なメールが複数送信されております。
    以下のようなメールを受信した場合はクリックせず、必ず削除してください。
    平素は 【wind.ad.jp】 インターネットサービスをご利用いただき誠にありがとうございます。
    サーバーのメンテナンスを実施しています。
    以下のリンクに従ってサービスをアップグレードしてください
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
    また、パスワードの入力を促すような表示がでても、絶対にパスワードは入力しないでください。
    もし、パスワード等を入力してしまった場合は、群馬インターネットまでご連絡ください。

ヤマハ製の複数のネットワーク機器にサービス運用妨害 (DoS) の脆弱性

  • ヤマハ株式会社が提供する複数のネットワーク機器には、サービス運用妨害(DoS) の脆弱性があります。
    対象となる製品およびバージョンは次のとおりです。
    - ヤマハ LTEアクセスVoIPルーター
     - NVR700W ファームウェア Rev.15.00.15 およびそれ以前
    - ヤマハ ギガアクセスVoIPルーター
     - NVR510 ファームウェア Rev.15.01.14 およびそれ以前
    - ヤマハ ギガアクセスVPNルーター
     - RTX810 ファームウェア Rev.11.01.33 およびそれ以前
     - RTX830 ファームウェア Rev.15.02.09 およびそれ以前
     - RTX1200 ファームウェア Rev.10.01.76 およびそれ以前
     - RTX1210 ファームウェア Rev.14.01.33 およびそれ以前
     - RTX3500 ファームウェア Rev.14.00.26 およびそれ以前
     - RTX5000 ファームウェア Rev.14.00.26 およびそれ以前
    - ヤマハ ブロードバンドVoIPルーター
     - NVR500 ファームウェア Rev.11.00.38 およびそれ以前
    - ヤマハ ファイアウォール
     - FWX120 ファームウェア Rev.11.03.27 およびそれ以前
    この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起(2019年12月)

  • 2019年12月、差出人(from)に
    「office@gunmanet.or.jp」
    「office@wind.ne.jp 」
    「owner-gunmanet-all@po.wind.ne.jp」
    件名:ハッキングされています! すぐにパスワードを変更してください!
    など、群馬インターネットのメールアドレスのように騙った不審なメールが複数送信されております。
    以下のようなメールを受信した場合はクリックせず、必ず削除してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起(2019年10月)

  • 2019年10月、差出人(from)に
    「群馬インターネット」
    「****** @ mail.wind.ne.jp 」
    「****** @ bay.wind.ne.jp 」
    など、群馬インターネットのメールアドレスのように騙った不審なメールが複数送信されております。
    以下のようなメールを受信した場合はクリックせず、必ず削除してください。
    ------------------メール内容 ここから------------------------------------
      件名:あなたの(メールアドレス)群馬インターネッ Webメール終了! (最終警告)
      内容:お客様各位、
      あなたの群馬インターネットメール へのアクセスは、期限切れに近づいています。
      停止を避けるため、アカウントをアップグレードすることをお勧めします。
      アカウントのセキュリティを確保するため、今すぐアカウントをアップグレードして
      確認することを強くお勧めします。
      あなたのメールアカウントをアップグレードするにはここをクリックしてください。
      確認とアップグレードの後、電子メール設定で追加のセキュリティ機能が有効になり、
      アカウントは再び安全に使用できます。
      よろしく
      群馬インターネットサービス。
    -----------------------ここまで----------------------------------------------
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
    また、パスワードの入力を促すような表示がでても、絶対にパスワードは入力しないでください。
    もし、パスワード等を入力してしまった場合は、群馬インターネットまでご連絡ください。

弊社のメールアドレスを騙る不審メールに関する注意喚起(2019年8月)

  • 2019年8月、 差出人(from)に「群馬インターネット」「ccizu134@bay.wind.ne.jp」などを使用した不審なメールが複数送信されております。
      件名:あなたの(メールアドレス)群馬インターネッ Webメール終了! (最終警告)
      内容:お客様各位、
      あなたの群馬インターネットメール へのアクセスは、期限切れに近づいています。
      停止を避けるため、アカウントをアップグレードすることをお勧めします。
      アカウントのセキュリティを確保するため、今すぐアカウントをアップグレードして
      確認することを強くお勧めします。
      あなたのメールアカウントをアップグレードするにはここをクリックしてください。
      確認とアップグレードの後、電子メール設定で追加のセキュリティ機能が有効になり、
      アカウントは再び安全に使用できます。
      よろしく
      群馬インターネットサービス。
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起(2019年7月)

  • 2019年7月、 あて先(to)に「gunmanet@mail.wind.ne.jp」などを使用した不審なメールが複数送信されております。
      件名:[gunmanet 7222] 6 月最新版 2 枚セットの 激安 TV FREE CAS 95 % OFF
      内容:「ALL Free TV CAS」
    6月のデータ更新済み
    無料視聴の「FreeTVCAS」です。
    http://1hxlz.site/
    オープンセールです。
    2枚セットの超激安
    間違って送信してしまった方
    こちらから解除お願いします。
    nation_061@yahoo.co.jp
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起(2019年7月)

  • 2019年7月、 差出人(from)に「support@wind.ne.jp」などを使用した不審なメールが複数送信されております。
      件名:メール通知
      内容:メールボックスのメモリ容量がほとんどいっぱいです
    そのため、5通の受信メールを配信できませんでした
    メッセージを受信するには、メールボックスの容量を増やす必要があります。
    下のリンクをクリックして処理を完了してください。
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起(2019年6月)

  • 2019年6月、 差出人(from)に「群馬インターネット」「cccvv9yc@xp.wind.jp」などを使用した不審なメールが複数送信されております。
      件名:あなたの(メールアドレス)群馬インターネッ Webメール終了! (最終警告)
      内容:お客様各位、
      あなたの群馬インターネットメール へのアクセスは、期限切れに近づいています。
      停止を避けるため、アカウントをアップグレードすることをお勧めします。
      アカウントのセキュリティを確保するため、今すぐアカウントをアップグレードして
      確認することを強くお勧めします。
      あなたのメールアカウントをアップグレードするにはここをクリックしてください。
      確認とアップグレードの後、電子メール設定で追加のセキュリティ機能が有効になり、
      アカウントは再び安全に使用できます。
      よろしく
      群馬インターネットサービス。
    同様の不審なメールを受信した場合はURLをクリックせず、削除してください。

Web サイト改ざんに関する注意喚起

  • ホームページ編集ソフト(CMS)には、複数の脆弱性があります。修正パッチ等の対策が行われていない場合、悪意ある第三者によりホームページを改ざんされる危険性があります。
    【対策】
    (Web サイト管理者向け)
    - コンテンツ管理システムの最新版の導入
    - ログインパスワードについて、推測が容易なものを避けるほか、定期的な変更
    - 管理できていないウェブサイトの閉鎖
    (ユーザ向け)
    - OSを含む各種ソフトウェアの最新の状態へのアップデート
    - ウイルス対策ソフトの導入および最新の状態へのアップデート
    【参照】
    情報処理推進機構(IPA)
    「管理できていないウェブサイトは閉鎖の検討を」
    https://www.ipa.go.jp/security/ciadr/vul/20140619-oldcms.html
    警視庁ホームページ広報資料
    「ウイルス感染を目的としたウェブサイトの改ざん対策について」
    https://www.npa.go.jp/cyber/policy/pdf/rig.pdf

バッファロー製の無線 LAN ルータ WXR-1900DHP2 に複数の脆弱性

  • バッファロー製の無線 LAN ルータ WXR-1900DHP2 には、複数の脆弱性があります。結果として、当該製品が接続しているネットワークにアクセス可能な第三者が、任意のコードを実行するなどの可能性があります。
     対象となるバージョンは次のとおりです。
     - WXR-1900DHP2 ファームウエア Ver.2.48 およびそれ以前
    この問題は、WXR-1900DHP2 のファームウエアを株式会社バッファローが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社バッファローが提供する情報を参照してください。
      

複数の Cisco 製品に脆弱性

  • 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    - Cisco RV132W ADSL2+ Wireless-N VPN Router ファームウェア バージョン 1.0.1.11 より前のバージョン
    - Cisco RV134W VDSL2 Wireless-AC VPN Router ファームウェア バージョン 1.0.1.11 より前のバージョン
    - Cisco StarOS が稼働している Cisco Virtualized Packet Core−Distributed Instance (VPC−DI)
    - Cisco UCS Central Software バージョン 2.0(1c) より前のバージョン
    - Hotfix Patch 1 を適用していない Cisco Policy Suite 13.1.0 およびそれ以前
    この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。
   

弊社のメールアドレスを騙る不審メールに関する注意喚起

  • 2018年1月、 差出人(from)に「群馬インターネット」「cccvv9yc@wind.ne.jp」などを使用した不審なメールが複数送信されております。
      件名:あなたの群馬インターネットメールアカウントは一時停止されます!
      内容:お客様各位、
      あなたの群馬インターネットメール へのアクセスは、期限切れに近づいています。
      停止を避けるため、アカウントをアップグレードすることをお勧めします。
      アカウントのセキュリティを確保するため、今すぐアカウントをアップグレードして
      確認することを強くお勧めします。
      あなたのメールアカウントをアップグレードするにはここをクリックしてください。
      確認とアップグレードの後、電子メール設定で追加のセキュリティ機能が有効になり、
      アカウントは再び安全に使用できます。
      よろしく
      群馬インターネットサービス。

    同様の不審なメールを受信した場合はクリックせず、削除してください。

バッファロー製の複数の有線ブロードバンドルータに脆弱性

  • バッファロー製の複数の有線ブロードバンドルータには、脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。
     - BBR-4HG ファームウエア 1.00 から 1.48 まで
     - BBR-4HG ファームウエア 2.00 から 2.07 まで
     - BBR-4MG ファームウエア 1.00 から 1.48 まで
     - BBR-4MG ファームウエア 2.00 から 2.07 まで
    この問題は、該当する製品のファームウェアを株式会社バッファローが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社バッファローが提供する情報を参照してください。 

複数の Symantec 製品に脆弱性

  • 複数の Symantec 製品には、脆弱性があります。結果として、遠隔の第三者が中間者攻撃によって通信内容を偽装する可能性があります。
     - Symantec Management Console ITMS 8.1 RU4 より前のバージョン
     - Install Norton Security for Mac バージョン 7.6 より前のバージョン
    この問題は、該当する製品を Symantec が提供する修正済みのバージョンに更 新することで解決します。詳細は、Symantec が提供する情報を参照してくだ さい。

バッファロー製の複数の無線 LAN アクセスポイントに認証不備の脆弱性

  • バッファロー製の複数の無線 LAN アクセスポイントには、認証不備の脆弱性があります。結果として、遠隔の第三者が任意の操作を行う可能性があります。
     - WAPM-1166D ファームウェア Ver.1.2.7 およびそれ以前
     - WAPM-APG600H ファームウエア Ver.1.16.1 およびそれ以前
    この問題は、該当する製品のファームウェアを株式会社バッファローが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社バッファローが提供する情報を参照してください。 

インターネット経由の攻撃を受ける可能性のある PC やサーバに関する注意喚起

  • I. 概要
    インターネットからアクセス可能な状態になっている PC やサーバ等において、 適切なセキュリティ対策が行われていない場合、攻撃者に悪用され、組織内の ネットワークへの侵入や、他のネットワークへの攻撃の踏み台として使われる 危険性があります。
    JPCERT/CC では、組織外に持ちだした PC をモバイル接続している場合や、遠 隔から管理するために、サーバや PC にグローバル IP アドレスを割り当てて いる場合などにおいて、マルウエアに感染したり、攻撃者に不正に使用された りするなどの報告を複数受け取っています。
    特にここ数カ月において、同様の原因によって大きな被害が生じていることを 確認しており、国内のセキュリティ関係機関とともに、組織のネットワーク管 理者や利用者に対して、改めて注意を促します。
    このようなインターネットを経由した攻撃に晒されないためにも、組織のネット ワーク管理者や利用者は、「II. 対策」や「III. 参考情報」に記載した情報を 参考に、使用する PC やサーバ等が、意図せずインターネットからアクセス可能 な状態にないかを確認するとともに、適切なセキュリティ対策を検討してください。
  • II.対策
    (1) インターネットからアクセス可能な状態になっていないか確認する PC や サーバに割り当てられた IP アドレスを確認し、グローバル IP アドレ スが割り当てられているなど、意図せずインターネットからアクセス可能な状 態になっていないか確認してください。
    特に、通信カードやモデムの利用などで、意図せずにグローバル IP アドレス が割り当てられ、外部からアクセス可能な状態にある場合には注意してくださ い。インターネットサービスプロバイダによっては、接続時にプライベート IP アドレスが割り当てられる場合もあります。その場合においても、外部からの 意図しないアクセスを防ぐなどの注意が必要です。
    (2) ファイアウォール等を適切に設定する インターネットを経由した攻撃による侵入を防ぐため、OS やウイルス対策ソフ ト等の機能として提供されるファイアウォールを適切に設定してください。また、 ファイアウォールなどで保護されていない PC やサーバがないように適切に設定 してください。
    Windows では、ネットワークプロファイルにより、Windows ファイアウォールの 設定が異なります。組織外のネットワークに接続する場合には、適切なプロファ イルを選択することを推奨します。また、「Windows ファイアウォール」機能の 「詳細設定」から特定の通信ポートへのアクセスをブロックするなどの設定を行 うことが可能です。
    (3) 不要なサービスを無効化する ネットワークからの不正な利用や侵入を防ぐため、不要なサービスや認識のない サービスが有効になっていないかを確認し、不要なサービスは停止するなどの 対策を検討してください。
    (4) OS やソフトウエアのアップデートを行う OS やソフトウエアのアップデートを行い、対策が施されたバージョンを利用する ようにしてください。ウイルス対策ソフトの活用なども検討し、定期的にパッチ ファイルを更新してください。
    (5) デフォルトの設定を見直す インターネットを経由した攻撃や侵入を防ぐため、各サービスの設定や、ログイ ンに必要なパスワードなどについて適切に設定してください。特にリモートから PC を操作するソフトウエアを使用している場合など、脆弱なパスワードによって 侵入を受ける可能性もあります。
  • III. 参考情報
    日本サイバー犯罪対策センター (JC3)
    グローバル IP アドレスを直接割り当てられた PC のセキュリティ対策について
    https://www.jc3.or.jp/topics/gip_sec.html
    JPCERT/CC
    インターネット定点観測レポート
    https://www.jpcert.or.jp/tsubame/report/
    警察庁
    ランサムウェア「WannaCry」の亜種に感染した PC からの感染活動とみられる 445/TCP ポート宛てアクセスの観測について (PDF)
    https://www.npa.go.jp/cyberpolice/detect/pdf/20170622.pdf
    Sky株式会社
    SKYSEA Client View セキュリティ・脆弱性について
    https://www.skygroup.jp/security-info/

ランサムウエア "WannaCrypt" に関する注意喚起

  • I. 概要
    2017年5月12日ごろより世界中で "WannaCrypt" などと呼ばれるマルウエアに 関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、 感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日 本語のメッセージが表示されることを確認しています。
    2017年5月14日現在、JPCERT/CC では、国内での "WannaCrypt" による感染や 被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備え ることを強く推奨します。
    なお、"WannaCrypt" はネットワーク内での感染を拡大させるために、セキュ リティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪 用することを確認しています。
    マイクロソフト セキュリティ情報 MS17-010 - 緊急
    Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
    https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
    当該マルウエアの感染や、感染後の拡大を防ぐために、ウィルス対策ソフト ウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、 添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新 版に更新することを推奨します。
    II. 対策
    2017年5月14日現在、JPCERT/CC では "WannaCrypt" の感染経路に関する情報 は確認できていませんが、典型的なランサムウエアの拡散方法には、メール等 による配布や、Web 閲覧を通じた攻撃サイトへの誘導などが知られています。 OS やソフトウエアを最新版に更新する他、ウィルス対策ソフトウェアの定義 ファイルを更新し、感染や被害拡大の低減策をとることを推奨します。 特に、休日中にメールを受信している可能性がありますので、多くの組織で業 務が始まる月曜以降にメール閲覧等を通じて感染が広がる可能性も考えられま す。メールに添付されたファイルを開く際には、最新の定義ファイルに更新し たウィルス対策ソフトウエアにてファイルを検査してから開くことを推奨しま す。
    また、"WannaCrypt" は、脆弱性 (CVE-2017-0145) を悪用して ネットワーク内の PC や、サーバへ感染を拡大させる恐れがあるため、早期に アップデートを行うことを強く推奨します。
    JPCERT/CC
    2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
    https://www.jpcert.or.jp/at/2017/at170011.html
    なお、マイクロソフトからは、既にサポートが終了している Windows XP, Windows 8 および Windows Server 2003 についても、本脆弱性を修正するた めのセキュリティ更新プログラムが2017年5月13日に公開されています。
    マイクロソフト株式会社
    Microsoft Update カタログ
    http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
    ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、 管理者や使用者は、以下の対策をご検討ください。
    ・ OS 及びインストールされたソフトウエアを最新の状態にアップデートして ください
    ・ ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号する ことが難しいため、バックアップを定期的に実行することを推奨します。また、 バックアップから正常に復元できることも確認してください
    ・ ランサムウエアに感染した場合、感染端末からアクセスできるファイル全て が暗号化される可能性があります。そのためバックアップデータは、物理・ ネットワーク共に切り離されたストレージなどに保管しておくことをおすすめ します。また、バックアップデータを保管してあるストレージは、復元時のみ 社内環境に接続することを推奨します。

USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起

  • I. 概要
    JPCERT/CC では、USB ストレージに保存されたデータを窃取するサイバー攻 撃に関する情報を受け取りました。攻撃者は、何らかの方法で端末をマルウエ アに感染させます。感染した端末に USB ストレージを接続した場合、USB ス トレージ内のファイル一覧が自動的に生成され、情報を選別した上で窃取する ことが可能となります。 本手法を悪用することにより、クローズドネットワーク内で情報を管理して いる場合でも、USB ストレージ内に保存した機密情報の窃取を行うことが可能 と考えられます。 管理者は、組織内の端末において、不正なプログラムが稼働していないかを 確認するとともに、組織内におけるUSB ストレージを用いた情報の取り扱いに ついても見直すことをご検討ください。
    II. 報告のあった攻撃手法
    (1) 攻撃者はインターネット接続された端末をマルウエアに感染させます。
    (2) USB ストレージが、感染した端末にマウントされると、USB ストレージ内 のファイル一覧が端末内に生成されます。
    (3) 攻撃者は、生成されたファイル一覧を確認し、標的とするファイルのリス トを感染している端末内に作成します。
    (4) (3) で作成したファイルリストに基づき、USB ストレージ内の標的とした ファイルが圧縮された状態で感染端末内に保存されます。
    (5) 攻撃者は、マルウエアに感染させた別の端末から圧縮ファイルを細分化し た上で、外部へ送信します。
    III. 対策
    インターネットにアクセス可能な端末にて、USB ストレージを用いて情報の 取り扱いを実施している場合に、注意が必要となります。「II. 報告のあった 攻撃手法」に記載したファイルが確認できた場合には、マルウエア感染の可能 性があるため、JPCERT/CC までご連絡ください。
    USB ストレージを用いて情報を取り扱う場合には、情報の重要度に応じて、インターネットから切り離された端末にて取り扱うことや、ファイルの暗号化 を行うなど、運用を見直すことを検討してください。
    遠隔からの操作など攻撃者の活動の痕跡をログから確認することも推奨します。ログ確認の方法は、次のドキュメントなどを参考にしてください。
    IV. 参考情報
    @Police
    サイバー攻撃に関する注意喚起について (PDF)
    https://www.npa.go.jp/cyberpolice/detect/pdf/20170330.pdf

Web サイト改ざんに関する注意喚起

  • I. 概要
    一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)では、Web サイト改ざんに関する情報提供を受けています。
    報告された情報によると、攻撃者は Web サーバに不正なファイルを設置することで、アクセス回数や閲覧者など Web サイトの利用状況等についての調査 活動を行う目的で、国内の複数の Web サイトを改ざんしているとのことです。
    - 攻撃者は、Web サーバに不正なファイル index_old.php を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理 (以下) を追加する
      <script type="text/javascript" src="./index_old.php"></script>
    - 利用者が Web サイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIP アドレス、閲覧日時等がログとして記録される
    また、同調査活動は、Web サイトの利用状況等の調査のほか、水飲み場型攻 撃などサイバー攻撃の踏み台としての悪用可否を確認していると見られます。 Web サイトの管理者は、「II. 対策」を参考に、管理している Web サイトの コンテンツが改ざんされていないか確認するとともに、必要な対策を施すこと を検討してください。
    II. 対策
    以下の確認事項、対策をご検討ください。
    (確認事項)
    - Web サイトのトップページ等に、以下の様な不正なファイルの読み込み処理が書き込まれていないか確認する
     <script type="text/javascript" src="./index_old.php"></script>
    - Web サイトで公開しているコンテンツを確認し、不正なファイルが設置さ れていないか、コンテンツが改ざんされていないか確認する
    - Web サーバの FTP/SSH、Web アプリケーションのアクセス等のログを確認 し、アクセス元 IP アドレス、アクセス日時、リクエスト URI などに不審 な点がないか確認する
    ※不審な活動が確認された場合、Web サーバを保全の上、Web サイト更新に関連するアカウント、パスワードを変更し、警察または JPCERT/CCに相談する
    (対策)
    - Web サーバで使用している OS やソフトウエアのセキュリティアップデートを実施する
    - TCP/20,21 (FTP) 、TCP/23 (telnet) を無効化し、SSH などのセキュアなプロトコルを用いて Web サイトのメンテナンスを実施する
    - Web サイトのコンテンツ更新を運用で使用する特定の PC (IP アドレス) からのみ実施出来るように制限する
    - Web サイト更新用のアカウント (SSH/CMS 等) のパスワードを強固なものに変更する
    - Web サイトのコンテンツのバックアップを取得し、差分確認を定期的に実施する
    III. 参考情報
    @Police
    Web サイト改ざんに関する注意喚起について (PDF)
    https://www.npa.go.jp/cyberpolice/detect/pdf/20161114.pdf
    JPCERT/CC
    注意喚起「サイバー攻撃に備えてWebサイトの定期的な点検を」
    https://www.jpcert.or.jp/pr/2016/pr160004.html

複数のひかり電話ルータおよびひかり電話対応機器に脆弱性

  • 複数のひかり電話ルータおよびひかり電話対応機器には、脆弱性があります。結果として、管理画面にログイン可能なユーザが、任意の OS コマンドを実行 したり、遠隔の第三者が、ユーザに意図しない操作を行わせたりする可能性があります。
    対象となる製品およびバージョンは以下の通りです。
     - ひかり電話ルータ PR-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
     - ひかり電話ルータ RV-440MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
     - ひかり電話ルータ RT-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
    この問題は、開発者が提供する修正済みのバージョンに該当する製品のファー ムウェアを更新することで解決します。詳細は、開発者が提供する情報を参照 してください。

無線接続するキーボードやマウスなどの入力機器に脆弱性

  • 2.4GHz 帯 (ISM バンド) を使用する独自の無線通信プロトコルを実装しているキーボードやマウスなどの入力機器には、脆弱性があります。結果として、 無線通信の到達範囲にいる第三者が、ユーザの端末にキー入力したり、ユーザのキー入力を傍受したり、他の入力機器をペアリングしたりする可能性があります。
    この問題は、ベンダが提供する修正済みのバージョンに、該当の製品のファームウェアを更新することで解決します。詳細は、ベンダが提供する情報を参照してください。

EC-CUBE 用プラグイン「管理画面表示制御プラグイン」に SQL インジェクションの脆弱性

  • EC-CUBE 用プラグイン「管理画面表示制御プラグイン」には、SQL インジェク ションの脆弱性があります。結果として、ログイン可能なユーザが、SQL 文を実行する可能性があります。
    対象となるバージョンは以下の通りです。
    - 管理画面表示制御プラグイン (2.13系) Ver1.0 およびそれ以前
    - 管理画面表示制御プラグイン (2.12系) Ver2.0 およびそれ以前
    この問題は、ボクブロック株式会社が提供する修正済みのバージョンに管理画面表示制御プラグインを更新することで解決します。詳細は、ボクブロック株式会社が提供する情報を参照してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起

  • 2015年12月、 差出人(from)に「警告@mail.wind.ne.jp」「x@mail.wind.ne.jp」などを使用した不審なメールが複数送信されております。
      件名:警告 和解手続き代行調査機関でございます
      内容:インターネット有料コンテンツ提供サービスの利用料金の長期滞納に対する訴訟を回避するための和解相談
    これらのメールについて、弊社では一切関与しておりません。相手先へ連絡は絶対に行わず、該当メールは破棄してください。
    また、同様の不審なメールを受信した場合も相手先には直接連絡をせず、弊社までお問い合わせ下さい。

複数のルータ製品にクリックジャッキングの脆弱性

  • 複数のルータ製品には、クリックジャッキングの脆弱性があります。結果とし て、遠隔の第三者が、クリックジャッキング攻撃によって、ユーザに意図しな い操作をさせる可能性があります。
    影響を受ける製品は複数あります。詳細は、各ベンダや配布元が提供する情報 を参照してください。
    FAQ for YAMAHA RT Series
    「複数ルータにおけるクリックジャッキング対策の不備の脆弱性」について
    http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN48135658.html
    バッファロー製品セキュリティ情報
    クリックジャッキング対策の不備の脆弱性
    http://buffalo.jp/support_s/s20151030.html
    プラネックスコミュニケーションズ株式会社
    クリックジャッキングの脆弱性への対応についてのお知らせ
    http://www.planex.co.jp/news/info/20151030_info.shtml

複数のアイ・オー・データ製ルータに脆弱性

  • 株式会社アイ・オー・データ機器が提供する複数のルータ製品には、UPnP に 関する脆弱性があります。結果として、遠隔の第三者が、当該製品を DDoS 攻 撃の踏み台として使用する可能性があります。
    対象となる製品およびバージョンは以下の通りです。
    - NP-BBRS
    - WN-G54/R2 ファームウェア Ver.1.03 より前のバージョン
    NP-BBRS はサポートを終了していますので、使用を停止してください。
    WN-G54/R2 は、株式会社アイ・オー・データ機器が提供する修正済みのバージョン にファームウェアを更新することで解決します。詳細は、株式会社アイ・オー・ データ機器が提供する情報を参照してください。
    株式会社アイ・オー・データ機器
    無線ルーター「WN-G54/R2」、有線ルーター「NP-BBRS」セキュリティの脆弱性の対処に関するご案内
    http://www.iodata.jp/support/information/2015/wn-g54r2/

ランサムウエア感染に関する注意喚起

  • JPCERT/CC では、いわゆるランサムウエアと呼ばれるマルウエアを用いて、 端末内のファイルを暗号化し、復号の為に金銭等を要求する攻撃の被害を多数 確認しています。
    これらの攻撃では、攻撃者はなんらかの手法で Web サイトのコンテンツを改 ざんし、Web サイトを閲覧したユーザを攻撃用ツールキットを設置した Web サ イト (以下、攻撃サイト) に誘導することを試みます。攻撃サイトに誘導され た場合 OS や各種ソフトウエア (Adobe Flash Player や Java など) の脆弱性 を用いた攻撃が行われ、ユーザの PC に脆弱性が存在した場合、結果として ランサムウエアに感染する可能性があります。
    JPCERT/CC では、ランサムウエアの感染被害に関して、以下の脆弱性が攻撃 に使用されていることを確認しています。
    - CVE-2015-0313 (Adobe Flash Player)
    - CVE-2014-6332 (MS14-064)
    ユーザの環境によって使用される脆弱性が異なる可能性がありますので、 Microsoft Windows、Adobe Flash Player をはじめ、Java、Internet Explorer などの OS やソフトウエアを最新版に更新することをお勧めします。
    https://www.jpcert.or.jp/at/2015/at150015.html

フィッシング被害にあわないための5ヶ条

  • フィッシング対策協議会では、フィッシング詐欺や不正送金被害の増加に伴い、一般の利用者が安全に インターネットの各種サービスを利用するためには、利用者自身が個々にセキュリティ対策をおこなっていただく必要があり、協議会として、フィッシングの被害にあわないための対策を分かりやすく理解いただくために、協議会が策定した「フィッシング被害にあわないための5ヶ条」を作成いたしました。
    - 第1条 パソコンやモバイル端末は、安全に保ちましょう。
    - 第2条 不審なメールに注意しましょう。
    - 第3条 電子メールにあるリンクはクリックしないようにしましょう。
    - 第4条 不審なメールやサイトは報告しましょう。
    - 第5条 銀行やクレジットカード会社の連絡先リストを作りましょう。
     詳細は以下URLをご覧ください。
     https://www.antiphishing.jp/phishing-5articles.html

パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ

  • 2014年9月、一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) および独立行政法人情報処理推進機構 (IPA)は、 パスワードリスト攻撃による不正ログインの被害が後を絶たないことから、インターネットサービス利用者に 向けて複数のサービスにおいて同じパスワードを使い回さないよう「STOP!! スワード使い回し!!パスワードリスト攻撃 による不正ログイン防止に向けた呼びかけ 」を公開しました。
    また、JPCERT/CC は、本呼びかけとともに、「STOP!パスワード使い回し!」キ ャンペーンにご賛同頂ける企業の募集を開始いたしました。
    詳細情報は下記をご確認ください。
     STOP!! パスワード使い回し!!
     パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
    https://www.jpcert.or.jp/pr/2014/pr140004.html
     「STOP!パスワード使い回し!」キャンペーンにご賛同頂ける企業の募集
    https://www.jpcert.or.jp/pr/2014/pr140005.html

Web サイト改ざんに関する注意喚起

  • 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)では、現在多数のWebサイト改ざんに関するインシデント報告を受領しています。(2013年4月以降 約1000件)
    報告された情報によると、改ざんされたWebサイトの多くには攻撃サイトへと誘導するiframeや難読化されたJavaScriptが埋め込まれており、ユーザが改ざんされたWebサイトを閲覧した場合、PCがマルウエアに感染する可能性があります。
    誘導先の攻撃サイトには、Exploit kit と呼ばれる攻撃ツールが設置されている場合が多く、攻撃サイトに誘導されたPCにOracle JavaやAdobe Acrobat/ReaderやAdobe Flashなどがインストールされ、かつ脆弱性が内在している場合にはPCがマルウエアに感染してしまう可能性があります。
    JPCERT/CCで確認している範囲では、攻撃に使用されている脆弱性は既知のものであるため、PCのOSやソフトウエアを最新版にすることで、マルウエアに感染する可能性を低減することが出来ます。
    また、攻撃に使用されている一部のマルウエアには、FTP/SSH クライアントや Web ブラウザなどに保存されている過去に入力したアカウント情報などを窃取する機能を有しているものがあり、Webコンテンツ更新に使用されるアカウント情報がマルウエアにより窃取されている可能性があります。
    Webサイトの管理者は、下記を参考に管理しているWebサイトのコンテンツが改ざんされていないか確認するとともに、必要な対策を施すことを検討してください。

    【Web サイト管理者向け】
    自社の Web サイトが改ざんされ、ユーザがマルウエアに感染するような事態を招かないため、
    以下の確認事項、対策を改めてご検討ください。

    (確認事項)
    - Web サイトで使用しているOSやソフトウエアのバージョンが最新版であるか確認する。
    - Web サーバの FTP/SSH のログを確認し、アクセス元IPアドレス、アクセス日時などに不審な点がないか確認する。
    - Web サイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを確認する。
    - Web サイトの更新に使用するPCがマルウエアに感染していないか確認する。Web サイトの管理を外部に委託している場合は、委託先のPCがマルウエアに感染していないかなど、委託先に確認の依頼を行う。

    (対策)
    - Web サイトで使用している OS やソフトウエアを必要に応じて最新版に更新する。
    - Web サイトのコンテンツ更新は、特定のPCや場所 (IP アドレスなど) に限定する。
    - 必要に応じて、Web サイト更新用の FTP/SSH アカウントのパスワードがブルートフォース攻撃や辞書攻撃で突破されないような強度のものに変更する。
    (パスワードは、英数字記号を含む8文字以上の容易に類推が出来ない文字列が推奨されます)

    【ユーザ向け】
    誘導先の攻撃サイトでは、マルウエアをインストールさせるために、既知の脆弱性を使用しています。
    以下を参考に、お使いのソフトウエアを最新版に更新してください。
    [Microsoft]
    Windows Update https://support.microsoft.com/ja-jp/help/4027667/windows-10-update
    [Adobe]
    アドビ - 製品のアップデート (Adobe Acrobat、Adobe Reader) https://www.adobe.com/jp/downloads/updates/
    [Oracle Java]
    無料Javaのダウンロード (JRE 7、日本語) https://java.com/ja/download/

企業ウェブサイトのための脆弱性対応ガイドの公開

  • 独立行政法人情報処理推進機構 (IPA)が「企業ウェブサイトのための脆弱性対応ガイド」を公開しました。
    この文書では、企業がウェブサイトを運用する上で必要とされる、脆弱性への対応についてまとめています。
    ウェブサイトの運用体制や脆弱性対応について検討する際の資料としてご活用下さい。
       ★独立行政法人情報処理推進機構(IPA)
       安全なウェブサイト運営にむけて〜企業ウェブサイトのための脆弱性対応ガイド〜
       https://www.ipa.go.jp/security/ciadr/safewebmanage.pdf

標的型メール攻撃に関する注意喚起

  • 標的型メールは、比較的狭い範囲を対象に密かに行われるため、検知することが困難ですが、
    以下の点を定期的に確認する事で攻撃やマルウエア感染を検知できる可能性があります。
      ・OS やアプリケーションを最新の状態に保つ
        - Microsoft Office 製品など
        - Adobe Reader/Acrobat/Flash Player
        - Oracle Java SE
      ・不審なメールや少しでも不審な点があるメールの添付ファイルを開かない
      ・ウイルス対策ソフトの定義ファイルを最新の状態に保つ
    一部ソフトウエアの最新版では保護モードなど、より安全にファイルを使用できる環境を備えたものがあります。
    可能な限り、新しいバージョンのアプリケーションを使うことをお勧めします。
    これらの対策を行っていても、実行ファイル形式のマルウエアをユーザが開いて しまうと感染してしまう可能性があります。不審なメールの取り扱いには十分な注意を払いましょう。

個人情報の取り扱いについて

  • インターネット上で個人情報を送信する場合、それらが本来の目的と異なって利用される恐れがあります。個人を特定する住所、氏名、電話番号、生年月日などの個人情報を送信する場合、下記のような注意を払ってください。
     (1)個人で利用する場合、電子メールやメールリングリスト、ホームページに住所や電話番号などの連絡先を記述するのは極力避けましょう。
      また懸賞やアンケート調査を装って 個人情報を集め、宣伝のメールを送りつける業者もあるので、そのホームページの運営者が信頼できるかどうかに注意して利用しましょう。
     (2)ホームページで個人情報等を扱う仕組みに、クッキー(Cookie)があります。ブラウザでその設定を行うことが出来ます。このクッキーは、ショッピングサイトを利用する際、住所などを購入の度に毎回入力する手間を省けるなどの便利な機能である反面 、この機能を悪用して、個人情報の収集をすることを目的としたホームページを運用する者がいます。
      クッキーの利用に際しては、ブラウザの設定で「Cookieを常に受け入れる」「Cookieを受け入れる前にダイアログを表示」「Cookieの使用を全て無効とする」のいずれかを、利便性とリスクを判断した上で選択して下さい
  • クレジットカードを利用してのオンラインショッピングはたいへん便利です。クレジットカードのご利用については、下記の事項にご注意ください。
     (1)販売店舗の情報がきちんと掲載されているサイトかを確認する。
       トラブルが発生した際、連絡先として必要です。また、良心的な店舗ほど会社情報などが明確に表示されていることが多いので、判断の目安になるかもしれません。
     (2)カード情報を入力するサイトが、SSLなどで暗号化されているかを確認する。
      暗号化されたサイトのホームページアドレスは、
      例えば、"https://www.●●●.co.jp" などのように、httpsではじまります。
      また、Internet Explorerの場合は、右下に錠前のマークが表示されます。
  • オンラインショッピングでのトラブルについては、下記のような相談窓口があります。
       ★公益社団法人 日本通信販売協会
          https://www.jadma.or.jp/
       ★独立行政法人国民生活センター
          http://www.kokusen.go.jp/
       ★地方自治体の消費者生活センター
          http://www.kokusen.go.jp/map/ (国民生活センターのホームページからリンク)

常時接続を行う際の注意点

  • 必要な時だけ接続するダイヤルアップと違い、フレッツなどで常時接続を利用している場合、ハッキングの危険が伴います。
    通常インターネットに接続すると常時接続・ダイヤルアップにかかわらず、IPアドレスが割り当てられます。IPアドレスとはインターネット上の住所のようなものですが、 常時接続の場合このIPアドレスを長時間使用することになるため、ハッキングなどの危険が伴います。
    このような危険を回避するためには、ルーターを導入したり、セキュリティソフトを導入するなどの対応が必要です。
     ※ルーターの設定に関しては、各メーカーにお問い合わせください。

パスワードの変更について

  • パスワードは、インターネット上で本人であることを証明する大変重要なものです。これらが盗用され使用されると接続利用料金はもちろん、有料サービスに アクセスされてしまうなどの被害を受けるかもしれません。
    その際の使用料金については、契約者に支払い義務が生じます。 そのようなトラブルを回避するためにも、パスワードは定期的に変更することをお薦めします。
    群馬インターネットでは、接続パスワード、メールパスワード、FTPパスワードをお客様ご自身で変更可能です。
    詳細はこちら

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)OSを常に最新にしておく。

参考:マイクロソフト社「Microsoftダウンロードセンター
Windows Update:最新のセキュリティ更新プログラムを適用します。

お使いのバージョンのWindowsの最新のService Packを入手します。
  Windows 10

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入しておくと安心です。

  ウィルスバスタークラウド 月額版詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)メールを自動的にプレビューしないようにする。

Internet Exprolerのセキュリティホールを利用したウイルスが送信されてきた場合、WindowsLiveメールなどのメールソフトでメールをプレビューするだけでウイルスに感染してしまいます。メールのプレビューは行わないほうが安全です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテックウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■インターネット・ホットラインセンター
  http://www.internethotline.jp/
■フィッシング対策協議会ホームページ
  https://www.antiphishing.jp/phishing-5articles.html
■IPAホームページ
  https://www.ipa.go.jp/security/
■JPCERTコーディネーションセンター
  https://www.jpcert.or.jp/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■マイクロソフト セーフティとセキュリティ センター
  https://www.microsoft.com/ja-jp/security
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/ja_jp/security-intelligence/breaking-news.html?cm_sp=GNav-_-Security-_-top