(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - 最新エントリ

カテゴリ


最新エントリ
2021/05/10
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:40 am)
概要
鹿児島銀行をかたるフィッシングの報告を受けています。
.

件名
【重要なお知らせ】鹿児島銀行 ID 必要の再アクティブ化リクエスト
【重要なお知らせ】<鹿児島銀行>行利用確認

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/05/06 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (利用者 ID、パスワード)、 アカウント指定方法、暗証番号、セキュリティカード表面 (写真)、セキュリティカード裏面 (写真) 等を絶対に入力およびアップロードしないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
鹿児島銀行を名乗る偽メールにご注意ください。
https://www.kagin.co.jp/kojin/ebank/news/20210505_044.html
.

【サイトのURL】
https[:]//www[.]kagin[.]●●●●/login[.]php

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/kagin_20210506.html
2021/05/10
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:28 am)
概要
三井住友トラストクラブをかたるフィッシングの報告を受けています。
.

件名
三井住友トラストクラブお知らせ
Diners Cardご利用確認
ダイナースクラブカードご利用確認

上記以外の件名も使われている可能性があります。
.

本文
メール文面




.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/04/27 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (ユーザID、パスワード)、 カード番号、カード有効期限、セキュリティコード、カード暗証番号、 口座番号、生年月日、登録の自宅電話番号下 4 桁等を絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
フィッシング詐欺にご注意ください
https://www.sumitclub.jp/ja/notice/inf_20200814_2.html
.

【サイトのURL】
https[:]//www[.]sumirclnb[.]jp[.]●●●●[.]com/
https[:]//www[.]sumitclub[.]jp[.]●●●●[.]com/
https[:]//www[.]dinets[.]co[.]jp[.]●●●●[.]com/
https[:]//www[.]diners[.]co[.]jp[.]●●●●[.]com/
https[:]//●●●●[.]com/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/sumitclub_20210427.html
2021/04/27
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:00 am)
長期休暇の前後にやっておきたいこと

長期休暇期間のマルウェア感染や外部からの攻撃は、気が付きにくい傾向にあります。
マルウェア感染を未然に防ぐため、以下を参考に現在ご利用中の環境のセキュリティレベルについても今一度ご確認いただき、必要に応じて対策をご検討ください。
同時に、休暇期間中にマルウェア感染が発覚した場合に備えて、対応方法や関係者への連絡方法などについて確認・周知しておくことも大切です。

更に、最近どのようなマルウェアが流行しているか、情報を得ることは重要です。最近日本国内では、フィッシングサイトへ誘導するための不正なHTMLファイルを添付したメールが増加しています。添付されたファイルを開くと、ローカルでフィッシングサイトの画面が表示されます。これには請求書を装ったものや物流会社などのロゴを悪用したものが確認されており、パスワードなどの認証情報を入力させることで、情報の窃取を行います。

近年急増しているランサムウェアへの対策は必要不可欠です。最近はランサムウェアの感染を狙った、malspamと呼ばれるスパムメールが多く観測されています。また、マルウェア配布に使われるメール文面が洗練されており、一読しただけでは不審なメールであると気づくことが難しくなっています。 データを定期的にバックアップし、メールやインターネットを利用する端末のネットワークからバックアップデータを遮断しておくことを推奨します。
ランサムウェアの中には情報を盗み出し、それを公開すると脅迫して身代金を要求するものもあります。重要な情報の保管の際にはアクセス権の適切な設定、および暗号化などの対策を検討してください。また、外部からリモートで接続する際の認証強化も重要です。

マルウェアの侵入経路として、ネットワーク製品の脆弱性を悪用する事例が増加しています。IPA(情報処理推進機構)やJP-CERT/CC 等の脆弱性関連情報を参照し、必要な処置を講じてください。

また IoTデバイス(防犯カメラやルーターなど)を踏み台にした大規模な DDoS攻撃に利用されないように機器を設定することも重要です。ルーターなどの管理画面へのログイン設定を、工場出荷時の設定から変更することを推奨します。
2021/04/16
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:01 am)
マイクロソフト社より、4月14日 にセキュリティ更新プログラムの情報が公開されました。
今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが5件含まれています。

今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。

影響を受けるプログラムを下記に示します。

Azure AD Web Sign-in
Azure DevOps
Azure Sphere
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Internet Messaging API
Microsoft NTFS
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Windows Codecs Library
Microsoft Windows Speech
Open Source Software
Role: DNS Server
Role: Hyper-V
Visual Studio
Visual Studio Code
Visual Studio Code – GitHub Pull Requests and Issues Extension
Visual Studio Code – Kubernetes Tools
Visual Studio Code – Maven for Java Extension
Windows Application Compatibility Cache
Windows AppX Deployment Extensions
Windows Console Driver
Windows Diagnostic Hub
Windows Early Launch Antimalware Driver
Windows ELAM
Windows Event Tracing
Windows Installer
Windows Kernel
Windows Media Player
Windows Network File System
Windows Overlay Filter
Windows Portmapping
Windows Registry
Windows Remote Procedure Call Runtime
Windows Resource Manager
Windows Secure Kernel Mode
Windows Services and Controller App
Windows SMB Server
Windows TCP/IP
Windows Win32K
Windows WLAN Auto Config Service

新規セキュリティ更新プログラムの公開を行うと共に、既存の脆弱性情報1件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに CobaltLoader.A/IISExchgSpawnCMD.A/Kwampirs などに対する定義ファイルが追加されています。

【プログラム一覧】
以下の情報は、マイクロソフト社のページからのものです。
2021 年 4月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/04/13/202104-security-updates/

更新プログラムの詳細はマイクロソフト社のページでご確認下さい。

Windows Update などを用いて、セキュリティ更新プログラムを早急に適用しましょう。更新プログラムを適用することで、パソコンのセキュリティを保つことができます。

#マイクロソフト #セキュリティ更新
2021/04/14
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:05 am)
概要
ほくせんカードをかたるフィッシングの報告を受けています。
.

件名
<重要>【HOKUSEN CARD】ご利用確認のお願い

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1. 2021/04/08 9:00 時点では、フィッシングサイトの停止を確認しておりますが、 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (ID、パスワード)、 クレジットカード番号、有効期限、暗証番号、カナ氏名、セキュリティコード、 生年月日、電話番号、メールアドレス、パスワード等を絶対に入力しないよう、 ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているブラウザのブックマーク などからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
【重要】ほくせんカードを名乗る不審なメールにご注意ください。
https://www.hokusen.jp/information/296de836ab80c2998ba1ec2602b34d1e55f7e9dd.html
.

【サイトのURL】
https[:]//hokusen[.]jp[.]●●●●[.]bar/ws/webservice/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/hokusen_20210408.html
2021/04/13
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:03 am)
概要
au をかたるフィッシングの報告を受けています。
.

件名
【重要:必ずお読みください】auoneの会員専用WEBサービス「au ID」

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/04/09 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (au ID、パスワード)、氏名、氏名 (フリガナ)、 生年月日、国、市区町村、県、郵便番号、住所、連絡先電話番号、クレジットカード番号、有効期限、 セキュリティコード、本人認証サービスのパスワード等を絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
フィッシング詐欺にだまされないために
https://www.au.com/support/service/mobile/trouble/forestalling/safety/edification/

【迷惑メール】最近多い迷惑メール・詐欺メールの事例が知りたい
https://www.au.com/support/faq/view.k20000002846/
.

【サイトのURL】
メール内の URL
https[:]//●●●●[.]ac/4q●●●●?auth-id=[メールアドレス]

転送先の URL
https[:]//secure[.]connect[.]auone[.]●●●●[.]com/●●●●

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/au_20210409.html
2021/04/09
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:01 am)
概要
JP BANK カードをかたるフィッシングの報告を受けています。
.

件名
【JP BANKカードから重要なお知らせ】

上記以外の件名も使われている可能性があります。
.

本文
メール文面



.

上記以外の文面も使われている可能性があります。

詳細内容
1.2021/04/08 15:00 時点では、フィッシングサイトの停止を確認しておりますが、 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (ID、パスワード)、会員番号、カード有効期限、 生年月日、3 桁の番号、カード暗証番号、口座番号、電話番号等を絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
フィッシングメール・SMSによる詐欺にご注意ください
(偽メール文:「【JP BANKカードから重要なお知らせ】」)
https://www.jp-bank.japanpost.jp/news/2021/news_id001668.html
.

【サイトのURL】
https[:]//www[.]jp-bank-card[.]jp[.]●●●●[.]com/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/jp_bank_20210409.html
2021/04/07
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:07 pm)
不審メールが「同じような状況に引っかからないで」とわざわざ忠告

 「アダルトサイトを閲覧しているあなたの姿の映像をばらまく」と脅し、仮想通貨を振り込むよう脅迫する“セクストーション(性的脅迫)”メールに関する相談が多く寄せられているとして、独立行政法人情報処理推進機構(IPA)が注意を呼び掛けている。

 この手口に関する相談をIPAが初めて受けたのは2018年3月ごろ。2019年9月末時点で累計相談数は約1300件に上り、同年9月だけでも76件の相談が寄せられた。

 また、IPA情報セキュリティ安心相談窓口のTwitter公式アカウント(@IPA_anshin)のツイートによると、2021年3月29日時点で約50件の相談が寄せられるなど、目立ってきているという。

 セクストーション関連の脅迫メールには複数のパターンがあり、「あなたが閲覧しているウェブサイトにマルウェアを仕込み、メールやSNSにある連絡先を収集した」「家族や同僚に映像をばらまかれたくなければ、指定時間以内に仮想通貨で金銭を支払え」などといった内容がこれまで確認されている。

 2021年3月に確認されたメール文面も同様の脅迫文になっており、メール開封から48時間以内に16万円相当のビットコインを送金するよう要求してくる。本文の最後に「将来的にも同じような状況に引っかからないで下さいね!僕からの警告は、頻繁にパスワードを変更し続けることです!」(原文ママ)などといった忠告のメッセージが書かれているのも特徴だ。
 
 差出人がメール受信者のメールアドレスに詐称されているケースも確認されているが、こうした不審なメールを受信した場合は無視して、支払いには応じないようIPAでは呼び掛けている。

 なお、支払いに応じなかったことで映像がばらまかれたなどの事例は1件も確認されていないという。
2021/04/07
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:20 am)
概要
東京電力をかたるフィッシングの報告を受けています。
.

件名
【東京電力エナジーパートナー】

上記以外の件名も使われている可能性があります。
.

本文
メール文面


.

上記以外の文面も使われている可能性があります。

詳細内容
1. 2021/04/06 10:30 時点では、フィッシングサイトの停止を確認しておりますが、 類似のフィッシングサイトが公開される可能性がありますので、引き続きご注意ください。

2. このようなフィッシングサイトにて、アカウント情報 (ID、パスワード)、 メールアドレス、昼間の電話番号、使用場所住所 (住所、番地、号数、建物名、棟番号、部屋番号)、 契約名義 (漢字、フリガナ、お客さま番号、事業所コード、地区番号)、 クレジットカード情報 (カード番号、有効期限、セキュリティコード) 等を絶対に入力しないよう、ご注意ください。

3. フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。
.

【参考情報】
当社を装った不審なメールについて
https://www.tepco.co.jp/ep/archive/20210405.html

くらしTEPCO Web
https://www.kurashi.tepco.co.jp/
.

【サイトのURL】
https[:]//tepco[.]●●●●[.]cn/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/tepco_20210406.html
2021/04/06
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:37 am)
概要
ビューカードをかたるフィッシングの報告を受けています。


件名
ビューカードご利用確認
ログインできます

上記以外の件名も使われている可能性があります。


本文
メール文面





上記以外の文面も使われている可能性があります。

詳細内容
1. 2021/04/05 10:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC にサイト 閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、アカウント情報 (VIEW's Net サービスID、My JREAST ID、パスワード)、 氏名、カード番号、カード有効期限、セキュリティコード、口座番号、カード暗証番号、生年月日、性別、 自宅郵便番号等を絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用しているスマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

【参考情報】
ビューカードをかたる不審なメールにご注意ください
https://www.jreast.co.jp/card/caution/notice210403.html


【サイトのURL】
https[:]//viewsnet[.]jp[.]●●●●[.]com/
https[:]//viewcatd[.]co[.]jp[.]●●●●[.]com/

上記以外のドメイン名、URL も使われている可能性があります。

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/viewcard_20210405.html

« 1 ... 27 28 29 (30) 31 32 33 ... 65 »