情報基盤センター

各種申請・マニュアル

緊急連絡

2018.1.16 必要に応じてここに緊急連絡事項を掲載します

お知らせ

2024.8.22 【脆弱性情報】 Microsoft 製品における複数の脆弱性について
 
県のサイバー脅威対策協議会より、以下の脆弱性情報がありました。
 
2024年8月14日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
 
攻撃が行われた場合の影響が大きいため 、修正プログラムを適用してください。
 
●脆弱性の解消 – 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。
 
Windows Update の利用方法については以下のサイトを参照してください。
 
Windows Update の利用手順 – Windows 11 の場合
https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_11
 
Windows Update の利用手順 – Windows 10 の場合
https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_10
 

(参考リンク)
【IPA】
https://www.ipa.go.jp/security/security-alert/2024/0814-ms.html
 
脆弱性の詳細については、マイクロソフトウェブサイトを参照ください。
https://msrc.microsoft.com/blog/2024/08/202408-security-update/
 
ベンダ情報
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3775
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-40547
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38109
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38159
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38160
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38166
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38206

 
その他、深刻度が「重要」以下の情報等につきましては、以下よりご参照ください。
https://msrc.microsoft.com/update-guide/ja-jp

2024.6.18 【脆弱性情報】 Microsoft 製品における複数の脆弱性について
 
県のサイバー脅威対策協議会より、以下の脆弱性情報がありました。
 
2024年6月12日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
 
攻撃が行われた場合の影響が大きいため 、修正プログラムを適用してください。
 
●脆弱性の解消 – 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。
 
Windows Update の利用方法については以下のサイトを参照してください。
 
Windows Update の利用手順 – Windows 11 の場合
https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_11
 
Windows Update の利用手順 – Windows 10 の場合
https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_10
 

(参考リンク)
【IPA】
https://www.ipa.go.jp/security/security-alert/2024/0612-ms.html
 
脆弱性の詳細については、マイクロソフトウェブサイトを参照ください。
https://msrc.microsoft.com/blog/2024/06/202406-security-update/
 
ベンダ情報
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30044
 
その他、深刻度が「重要」以下の情報等につきましては、以下よりご参照ください。
https://msrc.microsoft.com/update-guide/ja-jp

2024.2.22 【脆弱性情報】 Microsoft 製品における複数の脆弱性について
 
県のサイバー脅威対策協議会より、以下の脆弱性情報がありました。
 
2024年2月14日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
 
この内 CVE-2024-21351、CVE-2024-21412 の脆弱性について、Microsoft 社は悪用の事実を確認済みと公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。
 

2023.12.27 【注意喚起】長期休暇における情報セキュリティ対策
 
県のサイバー脅威対策協議会より、以下の注意喚起がありました。
 
この時期、多くの方が年末年始の長期休暇を迎えられると思いますが、IPA(独立行政法人情報処理推進機構)から以下のトピックが掲載されています。
『2023年度 年末年始における情報セキュリティに関する注意喚起』
https://www.ipa.go.jp/security/anshin/heads-up/alert20231221.html
 
長期休暇中、管理者の不在を狙ってサイバー攻撃が増加したり、ウイルス感染・不正アクセス等被害への対応が遅れ、被害が拡大すること等が懸念されています。
 
トラブルを未然に防ぐため、
 
   使用しない機器の電源はオフにする
   不測の事態に備えて緊急連絡体制を確認する
   情報機器の持ち出しルール確認する
 
など対策を実施し、遵守しましょう。
 
ご家庭においては、行楽等外出先でのSNS利用時に、不在であることが知られたり、トラブルに遭わないよう、投稿内容に十分注意しましょう。
 
長期休暇明けはメールが溜まっていることが多く、ついチェックをおざなりにしがちですが、ウイルスやフィッシングの被害に遭わないよう、不用意にメールの添付ファイルを開いたり、本文中のURLにアクセスしたりしないように注意しましょう。
 
(参考)
IPA(独立行政法人情報処理推進機構)ウェブサイト
●長期休暇における情報セキュリティ対策」
https://www.ipa.go.jp/security/anshin/measures/vacation.html
 
●日常における情報セキュリティ対策
https://www.ipa.go.jp/security/anshin/measures/everyday.html

2023.9.19 【注意喚起】 Microsoft 製品に関する脆弱性の修正プログラム
県のサイバー脅威対策協議会より、以下の注意喚起が来ています。
修正プログラムを適用し、WindowsUpdateが最新の状態であることをご確認ください。
 
2023年9月13日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。この内 CVE-2023-36802、CVE-2023-36761 の脆弱性について、Microsoft 社は悪用の事実を確認済みと公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。
 
●脆弱性の解消 – 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。
 
Windows Update の利用方法については以下のサイトを参照してください。
 
Windows Update の利用手順 – Windows 11 の場合
https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_11
 
Windows Update の利用手順 – Windows 10 の場合
https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_10
 

(参考リンク)
【IPA】
https://www.ipa.go.jp/security/security-alert/2023/0913-ms.html
 
脆弱性の詳細については、マイクロソフトウェブサイトを参照ください。
https://msrc.microsoft.com/blog/2023/09/202309-security-update/

2022.11.14 【注意喚起】 Microsoft 製品に関する脆弱性の修正プログラム
県のサイバー脅威対策協議会より、以下の注意喚起が来ています。
修正プログラムを適用し、WindowsUpdateが最新の状態であることをご確認ください。
 
2022 年 11月 9 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして様々な被害が発生するおそれがあります。この内 CVE-2022-41091、CVE-2022-41073、CVE-2022-41125、CVE-2022-41128 および、2022年10月1日(日本時間)に公開された CVE-2022-41040、CVE-2022-41082 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう呼び掛けています。
 
(参考リンク)
【IPA】
https://www.ipa.go.jp/security/ciadr/vul/20221109-ms.html
 
脆弱性の詳細については、マイクロソフトウェブサイトを参照ください。
https://msrc-blog.microsoft.com/2022/11/08/202211-security-update/
2022.9.26 【注意喚起】 ランサムウェアにご注意
県のサイバー脅威対策協議会からの情報です。
 ランサムウェアの被害が令和2年の下半期以降、右肩上がりで増加しています。
コロナ禍により、VPN機器などテレワークに利用される機器のぜい弱性などが 狙われる傾向にあります。被害は大企業だけではなく、中小企業も狙われるなど企業の規模を問わずに被害が発生しています。感染による事業活動の停止・遅延、個人情報・機器情報の流出による社会経済活動に大きな影響を 及ぼすことから、
    ・機器のぜい弱性に対するセキュリティパッチの迅速な適用
    ・メールの添付ファイルを不用意に開かない。
    ・メールに記載のURLを不用意にクリックしない。
 など、セキュリティ対策の基本の徹底をお願いします。
 引き続き、サイバー脅威への対策に御協力をお願いします。
2022.9.21 【注意喚起】 Microsoft 製品に関する脆弱性の修正プログラム
県のサイバー脅威対策協議会より、以下の注意喚起が来ています。
修正プログラムを適用し、WindowsUpdateが最新の状態であることをご確認ください。
 
2022 年 9 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして様々な被害が発生するおそれがあります。この内 CVE-2022-37969 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう呼び掛けています。
 
(参考リンク)
【IPA】
https://www.ipa.go.jp/security/ciadr/vul/20220914-ms.html
 
脆弱性の詳細については、マイクロソフトウェブサイトを参照ください。
https://msrc-blog.microsoft.com/2022/09/13/202209-security-updates/
2022.6.14 【注意喚起】 マルウェア 「Emotet」の新機能実装に関する情報について
県のサイバー脅威対策協議会より、「Emotet(エモテット)」に関する情報です。
昨年11月以降、国内外で感染が拡大しているEmotetについて、ウェブブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部に送信する機能が追加されたことが確認されています。 今後、Emotet感染端末からクレジットカード情報が窃取される事案の発生が懸念されます。
対処方法としてこれまでと同様ですが、改めてご注意ください。
  ・ 不用意にメールの添付ファイルを開かないようにする
  ・ ウイルス対策ソフトやOSを最新の状態にアップデートする
 
(参考リンク)
警察庁ウェブサイトでも本件に関する注意喚起を掲載しています。
https://www.npa.go.jp/cyberpolice/important/2020/202012111.html
2022.5.9 【注意喚起】警察を語るメールについて
サイバーテロ対策協議会より以下の情報提供がありました。
  現在、青森県警察本部を装った、Emotetと考えられる不審メールが青森県内で確認されています。
メールにはzip形式のファイルが添付されており、本文には添付ファイルを開くためのパスワードが記載されていたとのことです。
なお受信した企業等では、担当者が不審に感じて添付ファイルを開かなかったり、セキュリティシステムが機能してメールを排除したりといったことにより、被害はありませんでした。

皆様におかれましては、ご承知のことととは思いますが、不自然なメールの添付ファイルを開いたり、リンクをクリックしたりせず、メールごと削除してください。

なお、ショートカットファイル(LNKファイル)を悪用する新たなEmotetの手口にも御注意をお願いします。
情報処理推進機構(IPA)から先月26日「EMOTETへ感染させる新たな手口として、ショートカットファイル(LNKファイル)の悪用を確認している」との発表がありました。

添付ファイルがこれまでのオフィスファイル(WordやExcel等)ではなく、「ショートカットファイル(拡張子が.lnk)」というのが特徴です。
オフィスファイルの場合、開封時に「コンテンツの有効化」ボタンが出て、マクロの実行を踏みとどまる機会がありました。
今回、これがなくなるため、より感染しやすい手口といえます。
ぜひ、「こういうパターンもあるんだ」ということを皆様に周知していただければと思います。
 
IPAサイト
「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて

2022.3.3 【注意喚起】 サイバーセキュリティ対策の強化について
先日、国内自動車部品メーカーがランサムウェアの被害にあったとの報道がなされましたが、昨今の世界情勢によりサイバー攻撃のリスクが高まっています。
本学でも文部科学省を装った不審なメールを受信したとの報告を受けており、セキュリティ対策の徹底をお願いします。
 
特にサイバー攻撃の侵入経路として多いメールについては、普段以上に注意し利用ください。
 
〇メールに添付ファイルやURLリンクがある場合、次を確認して下さい
 ・送信者メールアドレス(特に@マーク以下)に不審な点はないか
 ・件名や本文の書きぶりに(機械翻訳のような)不審な点はないか
 
〇不審な点がある場合
 ・URLはクリックしないでください
 ・添付ファイルはウイルス対策ソフトによりチェックしてください
 ・情報基盤センターまたは総務課に報告ください
 
〇その他の対策
 ・複雑なパスワードの設定
 ・IoT機器のファームウェアのアップデート
 ・OS、ブラウザなどのソフトウェアのアップデート
 ・メーカのサポート期限が切れたIoT機器やソフトウェアの利用中止
 
※参考(自宅Wi-Fiルータの脆弱性診断)
 横浜国立大学 情報・物理セキュリティ研究拠点が運営するマルウェア感染・脆弱性診断サービス
https://amii.ynu.codes/
2021.11.30 【注意喚起】 マルウェア 「Emotet」について
県のサイバー脅威対策協議会より、「Emotet(エモテット)」に関する情報です。
 独立行政法人情報処理推進機構(IPA)によると
  ・2021年11月14日頃から、「Emotet」の攻撃活動再開の兆候が確認されたという情報がある
  ・「Emotet」への感染を狙う攻撃メールが着信している情報も複数観測している
 
今後、攻撃メールの大規模なばらまきに発展する可能性があることから、「Emotet」に対する警戒強化をお願いいたします。
 
<<対策>>
●取引先からのメールであっても、添付ファイルを不用意に開かないように(マクロを有効化しないように)、又メール本文中のURLをクリックしないようにしましょう。
●Microsoft Officeの「セキュリティセンター」設定から、マクロの設定を確認して、マクロが自動実行されないようにしましょう。
 
<<Emotetについて>>
メールの添付ファイル(Word形式)を開いて、マクロを実行することにより感染するマルウェア。
同様に、メール本文のURLをクリックすることで不正なファイルをダウンロードさせ、感染するタイプも発見されています。
 
(参考リンク)
独立行政法人情報処理推進機構(IPA)「Emotet」と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/announce/20191202.html#L16
2021.7.29 【注意喚起】フィッシング(スミッシング)被害によるアカウント窃取の急増について
文部科学省大臣官房政策課サイバーセキュリティ・情報化推進室サイバーセキュリティ係からの情報です。
 ショートメッセージを悪用したフィッシング(スミッシング)被害が急増しているため、改めて注意喚起します。
 通信事業者や宅配業者等を装って、「荷物発送したが宛先不明」の旨のショートメッセージ(SMS)やメールが届き、記載されているURL にアクセスすると精巧な偽サイトに誘導され、当該受信者が利用するサービスのアカウント情報(ID/パスワード)の入力や、偽アプリケーションのインストールが求められ、受信者がこれらを実行するとアカウントを窃取され、同アカウントに紐づくサービスを乗っ取られるという被害が発生しています。
 また、当該受信者がストレージサービスを利用しており、かつ、同サービス上に機微情報(個人情報や研究・医療情報等)を格納していた場合、これらの情報についても窃取され、受信者のみならず大きな二次被害が発生することにもなりかねません。
<<対策>>
 アカウント情報や個人情報の入力を求められるメッセージ等については、十分な注意を払い、不審と思われるメッセージ(大手の通信事業者や宅配業者においては、“宛先不明”との不在通知メッセージを送ることも考え辛い)が届いた場合は、記載されているURL を開いたり、誘導されたサイトにおいてアカウント情報(ID/パスワード)や、個人情報(氏名、住所、電話番号、メールアドレス、クレジットカード情報)等を入力したりしない。
 また、誘導された画面において不審なアプリケーションのインストールを促されてもインストールしない。
2021.6.15 【注意喚起】マイクロソフト社のセキュリティ更新プログラムについて(2021年6月)
サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会からの情報です。
2021年6月9日マイクロソフト製品に関する脆弱性の修正プログラムが公表されております。
本情報には深刻度が「緊急」のものが含まれており、脆弱性を悪用された場合、リモートからの攻撃により、悪意のあるプログラムが実行される恐れがあります。
また、独立行政法人情報処理推進機構(IPA)によれば、今回修正される脆弱性のうち、Windows OSの脆弱性であるCVE-2021-33742、CVE-2021-33739、CVE-2021-31956、CVE-2021-31955、CVE-2021-31201、CVE-2021-31199の脆弱性については、Microsoft社が「悪用の事実を確認済み」と公表していることから、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう呼びかけています。
https://www.ipa.go.jp/security/ciadr/vul/20210609-ms.html
 
Microsoft Update、もしくはWindows Update等を用いて、セキュリティ更新プログラムを早急に適用するようにしましょう。また、マルウェア感染を防止するため、セキュリティソフト・機器のアップデートや、「メ―ルのリンクを不用意にクリックしない」等の基本的な対策を徹底しましょう。
脆弱性の詳細は、マイクロソフトウェブサイトを参照ください。
2021 年 6 月のセキュリティ更新プログラム – リリース ノ ート – セキュリティ更新プログラム ガイド – Microsoft
2021.3.22 【注意喚起】マイクロソフト社のセキュリティ更新プログラムについて(2021年3月)
サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会からの情報です。 2021年3月10日(日本時間)、マイクロソフト製品に関する脆弱性の修正プログラムが公表されております。
本情報には深刻度が「緊急」のものが含まれており、脆弱性を悪用された場合、リモートからの攻撃により、悪意のあるプログラムが実行される恐れがあります。
独立行政法人情報処理推進機構(IPA)によれば、今回修正される脆弱性のうち、Windows OSの脆弱性であるCVE-2021-26411の脆弱性については、Microsoft社が「悪用の事実を確認済み」と公表していることから、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう呼びかけています。
https://www.ipa.go.jp/security/ciadr/vul/20210310-ms.html
 
セキュリティ更新プログラムについては、Microsoft Update、もしくはWindows Update等を用いて、早急に適用するようお願いいたします。さらに、マルウェア感染を防止するため、セキュリティソフト・機器のアップデートや、「メ―ルのリンクを不用意にクリックしない」等の基本的な対策を徹底しましょう。
脆弱性の詳細は、マイクロソフトウェブサイトを参照ください。
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Mar
2021.2.3 【注意喚起】脅迫メールに関する情報
最近、本学教職員への脅迫メール受信が報告されました。
「あなたの端末をハッキングした。仮想通貨を支払わなければあなたがアダルトサイトを見ている様子を録画したものを家族や同僚に送る」などと書かれた不正メールです。数十行にわたる長文で、不安をあおるように書かれています。
実際には攻撃者はそのような写真や動画を持っていない可能性が非常に高いため、次のように対処してください。
・脅迫は無視する
・速やかに脅迫メールを削除する
2021.1.22 【注意喚起】過去にやり取りしたメールの文面に返信する形でのマルウェア添付メールを大量に送信する事案について(返信型emotetへの感染等)
文部科学省大臣官房政策課サイバーセキュリティ・情報化推進室サイバーセキュリティ係からの情報です。
2019年9月前半より、実在の組織や人物になりすまし返信する形でのウイルス付きメール(Emotet)の被害が報道されておりましたが、今般、同様のマルウエア Emotet の感染に繋がるメールの配布が観測されておりますので注意喚起いたします。
マルウェア添付メールによるマルウェア感染が発生すると、アドレス帳やメールの窃取、又は転送設定などが行われ、情報を窃取される恐れがあります。また、窃取された情報を利用され、さらにフィッシングメールやマルウェア添付メールを送信されるなど、被害の拡大に繋がります。
 
※※※以下は実際に観測された添付ファイル名の例です。※※※
 緊急.doc
 緊急事態宣言.doc
 在宅勤務実施概要.doc
 新型コロナウイルス感染症への弊社の対応に関するお知らせ.doc
 サービスのご提供に関するお問い合わせ先.doc
 知らせ.doc
 アンケート.doc
 
<<不審なメールが届いた時の対応>>
〇不審なメールが届いた場合は、添付ファイルを開かないで下さい。
 
【参考情報】
・画像1: Emotet の感染に繋がる文書ファイルの例
https://www.jpcert.or.jp/newsflash/newsflash_20200720_1.png
・【注意喚起】 最近の不審メール送信事案について
https://www.jpcert.or.jp/newsflash/2020072001.html
・マルウエア Emotet の感染に関する注意喚起(JPCERT/CC 2019-12-10)
https://www.jpcert.or.jp/at/2019/at190044.html
2021.1.22 【注意喚起】荷物の配送連絡やセキュリティのアップデート警告等を装った偽SMSによる被害について
サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会からの情報です。
偽SMSから誘導された先でスマートフォンがウイルス感染すると勝手に偽SMSをあちこちに送信するため、高額なSMS料金が発生したり、知らない相手から問い合わせの電話が多数かかってくるおそれがあります。
このような被害に遭わないよう、SMSのリンクは安易にアクセスしないように注意しましょう。
2018.6.12 【注意喚起】大学配布メールを騙ったフィッシング詐欺メールに関する情報
2018年6月11日 に、大学配布メールを騙る、本学教職員学生宛のフィッシング詐欺メール受信が報告されました。

フィッシング詐欺メール内に記載されたURL( https://webserviceup11.wufoo.com/forms/*****/)にアクセスした場合、ユーザーIDとパスワードを入力する画面に誘導されます。
ユーザーIDとパスワードを入力した場合、悪用される可能性が非常に高く、大変危険です。
ユーザーIDとパスワードを入力した場合は、現在使っているパスワードから類推できないものに速やかに変更し、情報基盤センター(メールアドレス:infoITS☆unii.ac.jp ※送信の際には☆マークを@に変更してください)までご一報下さい。
また、アクセスしただけの場合は被害はないものと思われますが、念のため情報基盤センターまでご一報下さい。
※個人情報を騙し取ろうとするメールやサイトに十分ご注意下さい。

<<不審なメールが届いた時の対応>>
〇不審なメールが届いた場合は、記載されているURLを絶対にクリックしないで下さい。
〇疑わしいメールが来た場合は、メールに記載されているURLが本学のものかどうか確認して下さい。
〇ボタンから飛ぶような設定の場合は、カーソルをボタンに合わせ、ステータスバーに表示されるURLが本学のものかどうか確認して下さい。

2018.5.14 【公募】2018年度 SINET広域データ収集基盤 実証実験
国立情報学研究所(NII)が、モバイル網と学術情報ネットワーク(SINET)を活用した、広域的なデータ収集基盤の性能評価の実証実験に関して、研究グループを募集しています。興味のある方は、下記の募集内容をご参照の上、応募ください。

■詳細(募集要項、提案書等の様式) https://www.sinet.ad.jp/wadci/
■応募資格
(1) SINET加入機関に所属する研究者等
(2) SINET加入資格を有する機関に所属する研究者等
■実証実験期間 2018年12月上旬(予定)~2020年3月31日
■提案書の提出期限 2018年7月31日(火)
■チラシ https://www.sinet.ad.jp/wp-content/uploads/2018/05/WADCI-2018-4_tirasi.pdf

2018.5.10 【注意喚起】Twitterで利用するパスワードの変更に関する情報
米Twitter社より、利用者パスワードが米Twitter社のシステムの内部ログに暗号化されないまま保存されていたため、パスワード変更を求める発表がされました。

業務上でTwitterを利用している場合は、以下の対策をお願いいたします。
・Twitterで利用しているパスワードを変更すること。
・Twitterで利用しているパスワードと同じパスワードを使用している他の全てのシステムやサービスのパスワードを変更すること。

本件に起因するサイバーセキュリティインシデントが発生した場合には、下記の本学情報基盤センターメールアドレスまですみやかにご一報下さい。

2018.4.27 【注意喚起】コンテンツマネジメントシステム Drupalにおける脆弱性(CVE-2018-7602)に関する情報
情報処理推進機構(IPA)より、オープンソースのコンテンツマネジメントシステム(CMS)に関する脆弱性(CVE-2018-7602) の情報が公開されています。

Drupal の脆弱性対策について(CVE-2018-7602) – 情報処理推進機構https://www.ipa.go.jp/security/ciadr/vul/20180426-drupal.html

本脆弱性に起因するサイバーセキュリティインシデントが発生した場合には、下記の本学情報基盤センターメールアドレスまですみやかにご一報下さい。

2018.1.16 ここにお知らせを掲示します
2018.1.16 情報基盤センターWebページを立ち上げました。

主な活動

本センターは、次の業務を行います。

  1. 本学情報化推進計画の策定、実施並びに継続的見直しに関すること
  2. 情報基盤ネットワークの整備及び運用管理に関すること
  3. 各種情報システムの整備及び運用管理に関すること
  4. 情報セキュリティに係わる施策の実施に関すること
  5. 学内情報システムの利用方法および情報セキュリティに係わる情報教育に関すること
  6. 上記各号に係る学内規程の整備に関すること
  7. その他前条の目的を達成するために必要なこと

情報基盤センター組織(2023年4月1日現在)

センター長 副学長 黒田 俊郎
副センター長 国際経済学部 教授 石塚 辰美
情報基盤システム管理者 情報基盤センター 助教 荒井 恒宣
特定情報システム運用責任者 国際地域学部 教授 水上 則子
国際経済学部 准教授 田村 龍一

運営サポート

桑原 光代(学習支援センター・情報教育支援スタッフ) コンピュータ演習室(内1210)

連絡先

〒950-8680 新潟県新潟市東区海老ケ瀬471番地
新潟県立大学1号館B棟4階 情報基盤センター室 1452号室(内1452)

メールアドレス:infoITS☆unii.ac.jp
(※送信の際には☆マークを@に変更してください)