(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - 最新エントリ

カテゴリ


最新エントリ
2021/08/04
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:16 am)
概要
アメリカン・エキスプレス・カードをかたるフィッシングの報告を受けています。
.

件名
【American Express】カードご利用金額のお知らせ

上記以外の件名も使われている可能性があります。
.

本文
メール文面



.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/08/04 9:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (ユーザー ID、パスワード)、 クレジットカード情報 (15 桁のカード番号、4 桁のセキュリティコード、カード有効期限、 3 桁のセキュリティコード)、4 桁の電話用暗証番号、新しいパスワード等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
あなたを守るために、伝えたいこと
https://www.americanexpress.com/jp/security/protect-yourself/index.html
.

【サイトのURL】
https[:]//americanexp●●●●[.]com/
https[:]//www[.]ameri●●●●[.]cn/
https[:]//www[.]ameri●●●●[.]jp/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/americanexpress_20210804.html
2021/08/04
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:04 am)
概要
大丸松坂屋カードをかたるフィッシングの報告を受けています。
.

件名
ご利用のお知らせ【大丸松坂屋カード】
大丸松坂屋カードご利用確認

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/08/03 9:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、ID、パスワード、会員番号 (カード番号)、 会員番号の下 4 桁、カード有効期限、生年月日、ご登録の電話番号、ご登録口座番号の下 4 桁、 カード暗証番号、セキュリティコード等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している ブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
大丸松坂屋カード等を装った不審なメールにご注意ください
https://www.jfr-card.co.jp/info/20210802/
.

【サイトのURL】
https[:]//jfr-card[.]co[.]jp[.]●●●●[.]com/
https[:]//jfr-card[.]●●●●[.]com/
https[:]//jfr-card[.]●●●●[.]vip/
https[:]//www[.]jfr-card[.]co[.]jp[.]●●●●[.]com/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/jfrcard_20210803.html
2021/08/04
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:54 am)
概要
ニッセン·クレジットサービスをかたるフィッシングの報告を受けています。
.

件名
ニッセン·クレジットサービス利用停止のお知らせ

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/08/02 14:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、メールアドレス、パスワード、 クレジットカード情報 (カード番号、有効期限、セキュリティコード)、氏名、生年月日、 携帯電話番号等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
ニッセン・クレジットサービス
https://www.nissen-ncs.jp/WEB/
.

【サイトのURL】
https[:]//nnissen-●●●●[.]com/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/nissencredit_20210802.html
2021/08/04
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:44 am)
概要
日本年金機構をかたるフィッシングの報告を受けています。
.

件名
<日本年金機構>個人年金電子ファイル情報更新

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/08/02 9:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、基礎年金番号、氏名、生年月日、郵便番号、住所、 メールアドレス、電話番号、クレジットカード情報 (カード番号、有効期限、セキュリティコード)等を、 絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している ブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
日本年金機構を装った不審なメール・SMSにご注意ください。
https://www.nenkin.go.jp/oshirase/gochui/20200609.html
.

【サイトのURL】
https[:]//nenkin[.]go[.]jp[.]●●●●[.]shop/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/nenkinnet_20210802.html
2021/07/28
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:43 am)
概要
楽天カードをかたるフィッシングの報告を受けています。
.

件名
楽天カードからのお知らせ
【最終警告】楽天カードからのお知らせ
【重要なお知らせ】楽天カードの利用確認

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/07/27 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、ユーザ ID、パスワード、クレジットカード情報 (カード会社、カード番号、カード有効期限、セキュリティコード、カード名義人)、 本人連絡先 (郵便番号、都道府県、群市区、それ以降の住所、電話番号、誕生日) 等を、 絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
楽天カード : フィッシングの被害からお客様を守るために
https://www.rakuten-card.co.jp/security/security-info/
.

【サイトのURL】
https[:]//www[.]rakuton-jp[.]●●●●/
https[:]//www[.]rakotem-card[.]●●●●/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/rakutencard_20210727.html
2021/07/27
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:20 am)
概要
NTT ドコモをかたるフィッシングの報告を受けています。
.

件名
【重要】安全のためお客様のdアカウントは現在セキュリティシステムによって一時的に停止されております。
【d払い】安全のためお客様のdアカウントは現在セキュリティシステムによって一時的に停止されております。
【重要なお知らせ】異常なログインが検出された為、dアカウントの使用を制限しております。必ずご確認ください
[dアカウント]サービス通知
<重要>dアカウントご利用確認

上記以外の件名も使われている可能性があります。
.

本文
メール文面


-


-




上記以外の文面も使われている可能性があります。

詳細内容
1.2021/07/26 15:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、dアカウントのID、パスワード等を、 絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
NTT ドコモ : フィッシング詐欺への対策
https://www.nttdocomo.co.jp/info/anti-phishing/
.

【サイトのURL】
https[:]//docomn[.]ne[.]●●●●[.]xyz/
https[:]//nttdocomo[.]jp[.]●●●●[.]xyz/
https[:]//nttdocomo[.]ne[.]●●●●[.]jp/
https[:]//id-smt-docomo-ne-jp[.]●●●●[.]am/
https[:]//id-smt-docomo-co-jp[.]●●●●[.]am/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/nttdocomo_20210726.html
2021/07/20
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:31 am)
 Microsoftは7月15日(米国太平洋夏時間)、Windows 10の機能アップデート「Windows 10 バージョン21H2」を2021年後半にリリースすることを発表した。バージョン21H2をベースとした「Windows 10 Long-Term Servicing Channel(LTSC)」の新バージョンも同時にリリースされる予定だ。



#マイクロソフト #セキュリティ更新 #Windows10

ソース
https://www.itmedia.co.jp/pcuser/articles/2107/16/news145.html
2021/07/15
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:12 pm)
概要
JAL カードをかたるフィッシングの報告を受けています。
.

件名
MyJALCARD認証コードのセキュリティ通知

上記以外の件名も使われている可能性があります。
.

本文
メール文面



上記以外の文面も使われている可能性があります。

詳細内容
1.2021/07/15 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、お得意様番号、JMBパスワード、会員番号 (クレジットカード番号)、 有効期限、セキュリティコード、電話番号、郵便番号、生年月日、MyJALCARD 認証コード等を、 絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
弊社および弊社グループ会社名を使用した不審なサイトにご注意ください
https://www.jal.co.jp/jp/ja/info/2021/other/210709/
.

【サイトのURL】
http[:]//jal[.]●●●●[.]com/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/jalcard_20210715.html
2021/07/15
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:54 pm)
マイクロソフト社より、7月14日 にセキュリティ更新プログラムの情報が公開されました。
今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが7 件含まれています。

今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。

影響を受けるプログラムを下記に示します。

.NET Core & Visual Studio
3D Viewer
Microsoft DWM Core Library
Microsoft Edge (Chromium-based)
Microsoft Intune
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Scripting Engine
Microsoft Windows Codecs Library
Paint 3D
Role: Hyper-V
Visual Studio Code – Kubernetes Tools
Windows Bind Filter Driver
Windows Common Log File System Driver
Windows Cryptographic Services
Windows DCOM Server
Windows Defender
Windows Drivers
Windows Event Logging Service
Windows Filter Manager
Windows HTML Platform
Windows Installer
Windows Kerberos
Windows Kernel
Windows Kernel-Mode Drivers
Windows Network File System
Windows NTFS
Windows NTLM
Windows Print Spooler Components
Windows Remote Desktop
Windows TCP/IP

新規セキュリティ更新プログラムを公開すると共に、既存のセキュリティアドバイザリ1 件と既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Win32/Caspetlod、Win32/CobaltStrike、Win32/CobaltStrikeLoader、Win32/TurtleLoader、Win32/TurtleSimple に対する定義ファイルが追加されています。

【プログラム一覧】
以下の情報は、マイクロソフト社のページからのものです。
2021 年 7月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/07/13/202107-security-updates/

更新プログラムの詳細はマイクロソフト社のページでご確認下さい。

#マイクロソフト #セキュリティ更新
2021/07/07
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:39 pm)


 米Microsoftは7月6日(現地時間)、「PrintNightmare」脆弱性(CVE-2021-34527)を修正する更新プログを定例外でリリースした。すべてのサポート中のWindowsバージョンが対象となっており、同社はただちに適用するよう呼び掛けている。

 「PrintNightmare」脆弱性は、Windows印刷スプーラーサービスで発見されたリモートコード実行のセキュリティ欠陥。手違いにより実証コードが修正前に公開されてしまった関係で、すでに攻撃手法が出回ってしまっており、早急な対策が必要だ。

今回リリースされたパッチは、以下の通り。現在、「Windows Update」などから入手可能。「Microsoft Update カタログ」からスタンドアロン版をダウンロードして、手動でアップデートすることもできる。

・Windows 10 バージョン 21H1(KB5004945)
・Windows 10 バージョン 20H1(KB5004945)
・Windows 10 バージョン 2004(KB5004945)
・Windows 10 バージョン 1909(KB5004946)
・Windows 10 バージョン 1809/Server 2019(KB5004947)
・Windows 10 バージョン 1803(KB5004949:執筆時現在、リンク切れ)
・Windows 10 バージョン 1507(KB5004950)
・Windows 8.1/Server 2012(マンスリーロールアップKB5004954/セキュリティのみKB5004958)
・Windows 7 SP1/Server 2008 R2 SP1(マンスリーロールアップKB5004953/セキュリティのみKB5004951)
・Windows Server 2008 SP2(マンスリーロールアップKB5004955/セキュリティのみKB5004959)

 今回のパッチを適用すると、管理者ではないユーザーは署名のないドライバーを印刷サーバーにインストールできなくなる。


#windows #Microsoft

ソース
https://forest.watch.impress.co.jp/docs/news/1336442.html

(1) 2 3 4 ... 40 »