情報基盤センター
各種申請・マニュアル
緊急連絡
2018.1.16 | 必要に応じてここに緊急連絡事項を掲載します |
---|
お知らせ
2024.8.22 | 【脆弱性情報】 Microsoft 製品における複数の脆弱性について 県のサイバー脅威対策協議会より、以下の脆弱性情報がありました。 2024年8月14日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 攻撃が行われた場合の影響が大きいため 、修正プログラムを適用してください。 ●脆弱性の解消 – 修正プログラムの適用 Microsoft 社から提供されている修正プログラムを適用して下さい。 Windows Update の利用方法については以下のサイトを参照してください。 Windows Update の利用手順 – Windows 11 の場合 https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_11 Windows Update の利用手順 – Windows 10 の場合 https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_10 (参考リンク) |
---|---|
2024.6.18 | 【脆弱性情報】 Microsoft 製品における複数の脆弱性について 県のサイバー脅威対策協議会より、以下の脆弱性情報がありました。 2024年6月12日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 攻撃が行われた場合の影響が大きいため 、修正プログラムを適用してください。 ●脆弱性の解消 – 修正プログラムの適用 Microsoft 社から提供されている修正プログラムを適用して下さい。 Windows Update の利用方法については以下のサイトを参照してください。 Windows Update の利用手順 – Windows 11 の場合 https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_11 Windows Update の利用手順 – Windows 10 の場合 https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_10 (参考リンク) |
2024.2.22 | 【脆弱性情報】 Microsoft 製品における複数の脆弱性について 県のサイバー脅威対策協議会より、以下の脆弱性情報がありました。 2024年2月14日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 この内 CVE-2024-21351、CVE-2024-21412 の脆弱性について、Microsoft 社は悪用の事実を確認済みと公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。 |
2023.12.27 | 【注意喚起】長期休暇における情報セキュリティ対策 県のサイバー脅威対策協議会より、以下の注意喚起がありました。 この時期、多くの方が年末年始の長期休暇を迎えられると思いますが、IPA(独立行政法人情報処理推進機構)から以下のトピックが掲載されています。 『2023年度 年末年始における情報セキュリティに関する注意喚起』 https://www.ipa.go.jp/security/anshin/heads-up/alert20231221.html 長期休暇中、管理者の不在を狙ってサイバー攻撃が増加したり、ウイルス感染・不正アクセス等被害への対応が遅れ、被害が拡大すること等が懸念されています。 トラブルを未然に防ぐため、 使用しない機器の電源はオフにする 不測の事態に備えて緊急連絡体制を確認する 情報機器の持ち出しルール確認する など対策を実施し、遵守しましょう。 ご家庭においては、行楽等外出先でのSNS利用時に、不在であることが知られたり、トラブルに遭わないよう、投稿内容に十分注意しましょう。 長期休暇明けはメールが溜まっていることが多く、ついチェックをおざなりにしがちですが、ウイルスやフィッシングの被害に遭わないよう、不用意にメールの添付ファイルを開いたり、本文中のURLにアクセスしたりしないように注意しましょう。 (参考) IPA(独立行政法人情報処理推進機構)ウェブサイト ●長期休暇における情報セキュリティ対策」 https://www.ipa.go.jp/security/anshin/measures/vacation.html ●日常における情報セキュリティ対策 https://www.ipa.go.jp/security/anshin/measures/everyday.html |
2023.9.19 | 【注意喚起】 Microsoft 製品に関する脆弱性の修正プログラム 県のサイバー脅威対策協議会より、以下の注意喚起が来ています。 修正プログラムを適用し、WindowsUpdateが最新の状態であることをご確認ください。 2023年9月13日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。この内 CVE-2023-36802、CVE-2023-36761 の脆弱性について、Microsoft 社は悪用の事実を確認済みと公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。 ●脆弱性の解消 – 修正プログラムの適用 Microsoft 社から提供されている修正プログラムを適用して下さい。 Windows Update の利用方法については以下のサイトを参照してください。 Windows Update の利用手順 – Windows 11 の場合 https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_11 Windows Update の利用手順 – Windows 10 の場合 https://support.microsoft.com/ja-jp/windows/windows-%E3%81%AE%E6%9B%B4%E6%96%B0-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#WindowsVersion=Windows_10 (参考リンク) |
2022.11.14 | 【注意喚起】 Microsoft 製品に関する脆弱性の修正プログラム 県のサイバー脅威対策協議会より、以下の注意喚起が来ています。 修正プログラムを適用し、WindowsUpdateが最新の状態であることをご確認ください。 2022 年 11月 9 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして様々な被害が発生するおそれがあります。この内 CVE-2022-41091、CVE-2022-41073、CVE-2022-41125、CVE-2022-41128 および、2022年10月1日(日本時間)に公開された CVE-2022-41040、CVE-2022-41082 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう呼び掛けています。 (参考リンク) 【IPA】 https://www.ipa.go.jp/security/ciadr/vul/20221109-ms.html 脆弱性の詳細については、マイクロソフトウェブサイトを参照ください。 https://msrc-blog.microsoft.com/2022/11/08/202211-security-update/ |
2022.9.26 | 【注意喚起】 ランサムウェアにご注意 県のサイバー脅威対策協議会からの情報です。 ランサムウェアの被害が令和2年の下半期以降、右肩上がりで増加しています。 コロナ禍により、VPN機器などテレワークに利用される機器のぜい弱性などが 狙われる傾向にあります。被害は大企業だけではなく、中小企業も狙われるなど企業の規模を問わずに被害が発生しています。感染による事業活動の停止・遅延、個人情報・機器情報の流出による社会経済活動に大きな影響を 及ぼすことから、 ・機器のぜい弱性に対するセキュリティパッチの迅速な適用 ・メールの添付ファイルを不用意に開かない。 ・メールに記載のURLを不用意にクリックしない。 など、セキュリティ対策の基本の徹底をお願いします。 引き続き、サイバー脅威への対策に御協力をお願いします。 |
2022.9.21 | 【注意喚起】 Microsoft 製品に関する脆弱性の修正プログラム 県のサイバー脅威対策協議会より、以下の注意喚起が来ています。 修正プログラムを適用し、WindowsUpdateが最新の状態であることをご確認ください。 2022 年 9 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして様々な被害が発生するおそれがあります。この内 CVE-2022-37969 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう呼び掛けています。 (参考リンク) 【IPA】 https://www.ipa.go.jp/security/ciadr/vul/20220914-ms.html 脆弱性の詳細については、マイクロソフトウェブサイトを参照ください。 https://msrc-blog.microsoft.com/2022/09/13/202209-security-updates/ |
2022.6.14 | 【注意喚起】 マルウェア 「Emotet」の新機能実装に関する情報について 県のサイバー脅威対策協議会より、「Emotet(エモテット)」に関する情報です。 昨年11月以降、国内外で感染が拡大しているEmotetについて、ウェブブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部に送信する機能が追加されたことが確認されています。 今後、Emotet感染端末からクレジットカード情報が窃取される事案の発生が懸念されます。 対処方法としてこれまでと同様ですが、改めてご注意ください。 ・ 不用意にメールの添付ファイルを開かないようにする ・ ウイルス対策ソフトやOSを最新の状態にアップデートする (参考リンク) 警察庁ウェブサイトでも本件に関する注意喚起を掲載しています。 https://www.npa.go.jp/cyberpolice/important/2020/202012111.html |
2022.5.9 | 【注意喚起】警察を語るメールについて サイバーテロ対策協議会より以下の情報提供がありました。 現在、青森県警察本部を装った、Emotetと考えられる不審メールが青森県内で確認されています。 メールにはzip形式のファイルが添付されており、本文には添付ファイルを開くためのパスワードが記載されていたとのことです。 なお受信した企業等では、担当者が不審に感じて添付ファイルを開かなかったり、セキュリティシステムが機能してメールを排除したりといったことにより、被害はありませんでした。 皆様におかれましては、ご承知のことととは思いますが、不自然なメールの添付ファイルを開いたり、リンクをクリックしたりせず、メールごと削除してください。 なお、ショートカットファイル(LNKファイル)を悪用する新たなEmotetの手口にも御注意をお願いします。 添付ファイルがこれまでのオフィスファイル(WordやExcel等)ではなく、「ショートカットファイル(拡張子が.lnk)」というのが特徴です。 |
2022.3.3 | 【注意喚起】 サイバーセキュリティ対策の強化について 先日、国内自動車部品メーカーがランサムウェアの被害にあったとの報道がなされましたが、昨今の世界情勢によりサイバー攻撃のリスクが高まっています。 本学でも文部科学省を装った不審なメールを受信したとの報告を受けており、セキュリティ対策の徹底をお願いします。 特にサイバー攻撃の侵入経路として多いメールについては、普段以上に注意し利用ください。 〇メールに添付ファイルやURLリンクがある場合、次を確認して下さい ・送信者メールアドレス(特に@マーク以下)に不審な点はないか ・件名や本文の書きぶりに(機械翻訳のような)不審な点はないか 〇不審な点がある場合 ・URLはクリックしないでください ・添付ファイルはウイルス対策ソフトによりチェックしてください ・情報基盤センターまたは総務課に報告ください 〇その他の対策 ・複雑なパスワードの設定 ・IoT機器のファームウェアのアップデート ・OS、ブラウザなどのソフトウェアのアップデート ・メーカのサポート期限が切れたIoT機器やソフトウェアの利用中止 ※参考(自宅Wi-Fiルータの脆弱性診断) 横浜国立大学 情報・物理セキュリティ研究拠点が運営するマルウェア感染・脆弱性診断サービス https://amii.ynu.codes/ |
2021.11.30 | 【注意喚起】 マルウェア 「Emotet」について 県のサイバー脅威対策協議会より、「Emotet(エモテット)」に関する情報です。 独立行政法人情報処理推進機構(IPA)によると ・2021年11月14日頃から、「Emotet」の攻撃活動再開の兆候が確認されたという情報がある ・「Emotet」への感染を狙う攻撃メールが着信している情報も複数観測している 今後、攻撃メールの大規模なばらまきに発展する可能性があることから、「Emotet」に対する警戒強化をお願いいたします。 <<対策>> ●取引先からのメールであっても、添付ファイルを不用意に開かないように(マクロを有効化しないように)、又メール本文中のURLをクリックしないようにしましょう。 ●Microsoft Officeの「セキュリティセンター」設定から、マクロの設定を確認して、マクロが自動実行されないようにしましょう。 <<Emotetについて>> メールの添付ファイル(Word形式)を開いて、マクロを実行することにより感染するマルウェア。 同様に、メール本文のURLをクリックすることで不正なファイルをダウンロードさせ、感染するタイプも発見されています。 (参考リンク) 独立行政法人情報処理推進機構(IPA)「Emotet」と呼ばれるウイルスへの感染を狙うメールについて https://www.ipa.go.jp/security/announce/20191202.html#L16 |
2021.7.29 | 【注意喚起】フィッシング(スミッシング)被害によるアカウント窃取の急増について 文部科学省大臣官房政策課サイバーセキュリティ・情報化推進室サイバーセキュリティ係からの情報です。 ショートメッセージを悪用したフィッシング(スミッシング)被害が急増しているため、改めて注意喚起します。 通信事業者や宅配業者等を装って、「荷物発送したが宛先不明」の旨のショートメッセージ(SMS)やメールが届き、記載されているURL にアクセスすると精巧な偽サイトに誘導され、当該受信者が利用するサービスのアカウント情報(ID/パスワード)の入力や、偽アプリケーションのインストールが求められ、受信者がこれらを実行するとアカウントを窃取され、同アカウントに紐づくサービスを乗っ取られるという被害が発生しています。 また、当該受信者がストレージサービスを利用しており、かつ、同サービス上に機微情報(個人情報や研究・医療情報等)を格納していた場合、これらの情報についても窃取され、受信者のみならず大きな二次被害が発生することにもなりかねません。 <<対策>> アカウント情報や個人情報の入力を求められるメッセージ等については、十分な注意を払い、不審と思われるメッセージ(大手の通信事業者や宅配業者においては、“宛先不明”との不在通知メッセージを送ることも考え辛い)が届いた場合は、記載されているURL を開いたり、誘導されたサイトにおいてアカウント情報(ID/パスワード)や、個人情報(氏名、住所、電話番号、メールアドレス、クレジットカード情報)等を入力したりしない。 また、誘導された画面において不審なアプリケーションのインストールを促されてもインストールしない。 |
2021.6.15 | 【注意喚起】マイクロソフト社のセキュリティ更新プログラムについて(2021年6月) サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会からの情報です。 2021年6月9日マイクロソフト製品に関する脆弱性の修正プログラムが公表されております。 本情報には深刻度が「緊急」のものが含まれており、脆弱性を悪用された場合、リモートからの攻撃により、悪意のあるプログラムが実行される恐れがあります。 また、独立行政法人情報処理推進機構(IPA)によれば、今回修正される脆弱性のうち、Windows OSの脆弱性であるCVE-2021-33742、CVE-2021-33739、CVE-2021-31956、CVE-2021-31955、CVE-2021-31201、CVE-2021-31199の脆弱性については、Microsoft社が「悪用の事実を確認済み」と公表していることから、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう呼びかけています。 https://www.ipa.go.jp/security/ciadr/vul/20210609-ms.html Microsoft Update、もしくはWindows Update等を用いて、セキュリティ更新プログラムを早急に適用するようにしましょう。また、マルウェア感染を防止するため、セキュリティソフト・機器のアップデートや、「メ―ルのリンクを不用意にクリックしない」等の基本的な対策を徹底しましょう。 脆弱性の詳細は、マイクロソフトウェブサイトを参照ください。 2021 年 6 月のセキュリティ更新プログラム – リリース ノ ート – セキュリティ更新プログラム ガイド – Microsoft |
2021.3.22 | 【注意喚起】マイクロソフト社のセキュリティ更新プログラムについて(2021年3月) サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会からの情報です。 2021年3月10日(日本時間)、マイクロソフト製品に関する脆弱性の修正プログラムが公表されております。 本情報には深刻度が「緊急」のものが含まれており、脆弱性を悪用された場合、リモートからの攻撃により、悪意のあるプログラムが実行される恐れがあります。 独立行政法人情報処理推進機構(IPA)によれば、今回修正される脆弱性のうち、Windows OSの脆弱性であるCVE-2021-26411の脆弱性については、Microsoft社が「悪用の事実を確認済み」と公表していることから、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう呼びかけています。 https://www.ipa.go.jp/security/ciadr/vul/20210310-ms.html セキュリティ更新プログラムについては、Microsoft Update、もしくはWindows Update等を用いて、早急に適用するようお願いいたします。さらに、マルウェア感染を防止するため、セキュリティソフト・機器のアップデートや、「メ―ルのリンクを不用意にクリックしない」等の基本的な対策を徹底しましょう。 脆弱性の詳細は、マイクロソフトウェブサイトを参照ください。 https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Mar |
2021.2.3 | 【注意喚起】脅迫メールに関する情報 最近、本学教職員への脅迫メール受信が報告されました。 「あなたの端末をハッキングした。仮想通貨を支払わなければあなたがアダルトサイトを見ている様子を録画したものを家族や同僚に送る」などと書かれた不正メールです。数十行にわたる長文で、不安をあおるように書かれています。 実際には攻撃者はそのような写真や動画を持っていない可能性が非常に高いため、次のように対処してください。 ・脅迫は無視する ・速やかに脅迫メールを削除する |
2021.1.22 | 【注意喚起】過去にやり取りしたメールの文面に返信する形でのマルウェア添付メールを大量に送信する事案について(返信型emotetへの感染等) 文部科学省大臣官房政策課サイバーセキュリティ・情報化推進室サイバーセキュリティ係からの情報です。 2019年9月前半より、実在の組織や人物になりすまし返信する形でのウイルス付きメール(Emotet)の被害が報道されておりましたが、今般、同様のマルウエア Emotet の感染に繋がるメールの配布が観測されておりますので注意喚起いたします。 マルウェア添付メールによるマルウェア感染が発生すると、アドレス帳やメールの窃取、又は転送設定などが行われ、情報を窃取される恐れがあります。また、窃取された情報を利用され、さらにフィッシングメールやマルウェア添付メールを送信されるなど、被害の拡大に繋がります。 ※※※以下は実際に観測された添付ファイル名の例です。※※※ 緊急.doc 緊急事態宣言.doc 在宅勤務実施概要.doc 新型コロナウイルス感染症への弊社の対応に関するお知らせ.doc サービスのご提供に関するお問い合わせ先.doc 知らせ.doc アンケート.doc <<不審なメールが届いた時の対応>> 〇不審なメールが届いた場合は、添付ファイルを開かないで下さい。 【参考情報】 ・画像1: Emotet の感染に繋がる文書ファイルの例 https://www.jpcert.or.jp/newsflash/newsflash_20200720_1.png ・【注意喚起】 最近の不審メール送信事案について https://www.jpcert.or.jp/newsflash/2020072001.html ・マルウエア Emotet の感染に関する注意喚起(JPCERT/CC 2019-12-10) https://www.jpcert.or.jp/at/2019/at190044.html |
2021.1.22 | 【注意喚起】荷物の配送連絡やセキュリティのアップデート警告等を装った偽SMSによる被害について サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会からの情報です。 偽SMSから誘導された先でスマートフォンがウイルス感染すると勝手に偽SMSをあちこちに送信するため、高額なSMS料金が発生したり、知らない相手から問い合わせの電話が多数かかってくるおそれがあります。 このような被害に遭わないよう、SMSのリンクは安易にアクセスしないように注意しましょう。 |
2018.6.12 | 【注意喚起】大学配布メールを騙ったフィッシング詐欺メールに関する情報 2018年6月11日 に、大学配布メールを騙る、本学教職員学生宛のフィッシング詐欺メール受信が報告されました。 フィッシング詐欺メール内に記載されたURL( https://webserviceup11.wufoo.com/forms/*****/)にアクセスした場合、ユーザーIDとパスワードを入力する画面に誘導されます。 <<不審なメールが届いた時の対応>> |
2018.5.14 | 【公募】2018年度 SINET広域データ収集基盤 実証実験 国立情報学研究所(NII)が、モバイル網と学術情報ネットワーク(SINET)を活用した、広域的なデータ収集基盤の性能評価の実証実験に関して、研究グループを募集しています。興味のある方は、下記の募集内容をご参照の上、応募ください。 ■詳細(募集要項、提案書等の様式) https://www.sinet.ad.jp/wadci/ |
2018.5.10 | 【注意喚起】Twitterで利用するパスワードの変更に関する情報 米Twitter社より、利用者パスワードが米Twitter社のシステムの内部ログに暗号化されないまま保存されていたため、パスワード変更を求める発表がされました。 業務上でTwitterを利用している場合は、以下の対策をお願いいたします。 本件に起因するサイバーセキュリティインシデントが発生した場合には、下記の本学情報基盤センターメールアドレスまですみやかにご一報下さい。 |
2018.4.27 | 【注意喚起】コンテンツマネジメントシステム Drupalにおける脆弱性(CVE-2018-7602)に関する情報 情報処理推進機構(IPA)より、オープンソースのコンテンツマネジメントシステム(CMS)に関する脆弱性(CVE-2018-7602) の情報が公開されています。 Drupal の脆弱性対策について(CVE-2018-7602) – 情報処理推進機構https://www.ipa.go.jp/security/ciadr/vul/20180426-drupal.html 本脆弱性に起因するサイバーセキュリティインシデントが発生した場合には、下記の本学情報基盤センターメールアドレスまですみやかにご一報下さい。 |
2018.1.16 | ここにお知らせを掲示します |
2018.1.16 | 情報基盤センターWebページを立ち上げました。 |
主な活動
本センターは、次の業務を行います。
- 本学情報化推進計画の策定、実施並びに継続的見直しに関すること
- 情報基盤ネットワークの整備及び運用管理に関すること
- 各種情報システムの整備及び運用管理に関すること
- 情報セキュリティに係わる施策の実施に関すること
- 学内情報システムの利用方法および情報セキュリティに係わる情報教育に関すること
- 上記各号に係る学内規程の整備に関すること
- その他前条の目的を達成するために必要なこと
情報基盤センター組織(2023年4月1日現在)
センター長 | 副学長 | 黒田 俊郎 |
---|---|---|
副センター長 | 国際経済学部 教授 | 石塚 辰美 |
情報基盤システム管理者 | 情報基盤センター 助教 | 荒井 恒宣 |
特定情報システム運用責任者 | 国際地域学部 教授 | 水上 則子 |
国際経済学部 准教授 | 田村 龍一 |
運営サポート
桑原 光代(学習支援センター・情報教育支援スタッフ) コンピュータ演習室(内1210)
連絡先
〒950-8680 新潟県新潟市東区海老ケ瀬471番地
新潟県立大学1号館B棟4階 情報基盤センター室 1452号室(内1452)
メールアドレス:infoITS☆unii.ac.jp
(※送信の際には☆マークを@に変更してください)