(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - webmasterさんのエントリ

カテゴリ


最新エントリ
2021/07/15
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:54 pm)
マイクロソフト社より、7月14日 にセキュリティ更新プログラムの情報が公開されました。
今回公開されたプログラムではセキュリティ面での深刻度「緊急」のものが7 件含まれています。

今後のこれらの脆弱性を悪用したマルウェアなどによる攻撃に備え、早期にセキュリティ更新プログラムの適用を推奨いたします。

影響を受けるプログラムを下記に示します。

.NET Core & Visual Studio
3D Viewer
Microsoft DWM Core Library
Microsoft Edge (Chromium-based)
Microsoft Intune
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Scripting Engine
Microsoft Windows Codecs Library
Paint 3D
Role: Hyper-V
Visual Studio Code – Kubernetes Tools
Windows Bind Filter Driver
Windows Common Log File System Driver
Windows Cryptographic Services
Windows DCOM Server
Windows Defender
Windows Drivers
Windows Event Logging Service
Windows Filter Manager
Windows HTML Platform
Windows Installer
Windows Kerberos
Windows Kernel
Windows Kernel-Mode Drivers
Windows Network File System
Windows NTFS
Windows NTLM
Windows Print Spooler Components
Windows Remote Desktop
Windows TCP/IP

新規セキュリティ更新プログラムを公開すると共に、既存のセキュリティアドバイザリ1 件と既存の脆弱性情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Win32/Caspetlod、Win32/CobaltStrike、Win32/CobaltStrikeLoader、Win32/TurtleLoader、Win32/TurtleSimple に対する定義ファイルが追加されています。

【プログラム一覧】
以下の情報は、マイクロソフト社のページからのものです。
2021 年 7月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/07/13/202107-security-updates/

更新プログラムの詳細はマイクロソフト社のページでご確認下さい。

#マイクロソフト #セキュリティ更新
2021/07/07
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:39 pm)


 米Microsoftは7月6日(現地時間)、「PrintNightmare」脆弱性(CVE-2021-34527)を修正する更新プログを定例外でリリースした。すべてのサポート中のWindowsバージョンが対象となっており、同社はただちに適用するよう呼び掛けている。

 「PrintNightmare」脆弱性は、Windows印刷スプーラーサービスで発見されたリモートコード実行のセキュリティ欠陥。手違いにより実証コードが修正前に公開されてしまった関係で、すでに攻撃手法が出回ってしまっており、早急な対策が必要だ。

今回リリースされたパッチは、以下の通り。現在、「Windows Update」などから入手可能。「Microsoft Update カタログ」からスタンドアロン版をダウンロードして、手動でアップデートすることもできる。

・Windows 10 バージョン 21H1(KB5004945)
・Windows 10 バージョン 20H1(KB5004945)
・Windows 10 バージョン 2004(KB5004945)
・Windows 10 バージョン 1909(KB5004946)
・Windows 10 バージョン 1809/Server 2019(KB5004947)
・Windows 10 バージョン 1803(KB5004949:執筆時現在、リンク切れ)
・Windows 10 バージョン 1507(KB5004950)
・Windows 8.1/Server 2012(マンスリーロールアップKB5004954/セキュリティのみKB5004958)
・Windows 7 SP1/Server 2008 R2 SP1(マンスリーロールアップKB5004953/セキュリティのみKB5004951)
・Windows Server 2008 SP2(マンスリーロールアップKB5004955/セキュリティのみKB5004959)

 今回のパッチを適用すると、管理者ではないユーザーは署名のないドライバーを印刷サーバーにインストールできなくなる。


#windows #Microsoft

ソース
https://forest.watch.impress.co.jp/docs/news/1336442.html
2021/07/07
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:38 am)


 エレコム株式会社は、無線LANルーターの一部においてセキュリティの脆弱性があることを通達。対策予定はなく、使用を中止し、現行製品への切り替えを促した。

 2017年11月/12月発売の「WRC-1167FS-W」、「WRC-1167FS-B」、「WRC-1167FSA」は、OSコマンドインジェクションの脆弱性が存在。Web管理ページにアクセス可能な攻撃者によって任意のOSコマンドを実行される可能性がある。

 上記2製品はアップデートを提供していないが、設定画面のログインパスワード変更、ログイン中にほかのWebサイトにアクセスしない、設定終了後はWebブラウザを終了する、Webブラウザに保存された設定画面のパスワードを削除することで軽減/回避は可能。

 一方以下の製品に関しては、認証不備により任意のコマンドが実行可能になる恐れがある。こちらは製品の使用中止を呼びかけている。

・WRC-300FEBK
・WRC-F300NF
・WRC-733FEBK
・WRH-300RD
・WRH-300BK
・WRH-300SV
・WRH-300WH
・WRH-300BK-S
・WRH-300WH-S
・WRH-H300WH
・WRH-H300BK


#エレコム #ルーター

ソース
https://pc.watch.impress.co.jp/docs/news/1336252.html
2021/07/07
カテゴリ: アドバイス情報 : 

執筆者: webmaster (8:48 am)
概要
VISA カードをかたるフィッシングの報告を受けています。
.

件名
【重要なお知らせ】VISAカードの利用確認

上記以外の件名も使われている可能性があります。
.

本文
メール文面



上記以外の文面も使われている可能性があります。

詳細内容
1.2021/07/06 13:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、カード名義、クレジットカード番号、 カード有効期限 (月、年)、カードセキュリティコード、webサービス ログインID、 パスワード、Eメール等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
「Visa」を騙るメールや電話にご注意ください
https://www.visa.co.jp/pay-with-visa/security/fraud-email.html
.

【サイトのURL】
https[:]//www[.]visa[.]co[.]jp[.]●●●●[.]●●●●/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/visa_20210706.html
2021/07/06
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:59 am)
概要
三井住友カードをかたるフィッシングの報告を受けています。
.

件名
【三井住友カード】から重要なお知らせ
【三井住友カード】ご利用確認のお願い
【重要】三井住友カードご利用確認
ご利用のお知らせ【三井住友カード】

上記以外の件名も使われている可能性があります。
.

本文
メール文面



上記以外の文面も使われている可能性があります。

詳細内容
1.2021/07/05 14:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、Vpass ログイン情報 (ID、パスワード)、 会員番号 (クレジットカード番号)、カード有効期限、セキュリティコード、生年月日、 電話番号、口座番号下 4 桁、パスワード等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
不審なメール、SMSにご注意ください
https://www.smbc-card.com/mem/cardinfo/cardinfo4010384.jsp
.

【サイトのURL】
http[:]//noreply-direct-smbc-card[.]●●●●[.]cn/
https[:]//smbc-card[.]●●●●[.]●●●●/
https[:]//smbc-card[.]com[.]●●●●[.]com/
https[:]//snndc-card-com-●●●●[.]cn/
https[:]//www1[.]smbc-card[.]com-men-●●●●[.]cn/
https[:]//www2[.]smbc-card[.]com-men-●●●●[.]cn/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/smbccard_20210705.html
2021/07/06
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:26 am)
概要
三井住友銀行をかたるフィッシングの報告を受けています。
.

件名
【三井住友銀行】から重要なお知らせ

上記以外の件名も使われている可能性があります。
.

本文
メール文面






上記以外の文面も使われている可能性があります。

詳細内容
1.2021/07/05 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、店番号、口座番号、契約者番号、第一暗証、 携帯電話、暗証番号、生年月日等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメール、SMS を発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
セキュリティ
https://www.smbc.co.jp/security/

金融犯罪のご注意事例一覧
https://www.smbc.co.jp/security/attention/list.html
.

【サイトのURL】
https[:]//www[.]smbc-●●●●sk[.]com/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/smbcbank_20210705.html
2021/06/29
カテゴリ: アドバイス情報 : 

執筆者: webmaster (4:45 pm)
概要
PayPay 銀行をかたるフィッシングの報告を受けています。
.

件名
【重要】PayPay銀行からのお知らせ
【重要】普段と異なる環境からのログインを検知しました(PayPay銀行)

上記以外の件名も使われている可能性があります。
.

本文
メール文面





上記以外の文面も使われている可能性があります。

詳細内容
1.2021/06/29 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、店番号、口座番号、ログインパスワード、暗証番号、 Visa デビット番号等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している スマートフォンの公式アプリやブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
フィッシング(Phishing)
https://www.japannetbank.co.jp/security/crime/prv_phsh.html
.

【サイトのURL】
http[:]//pay-back[.]●●●●[.]vip/
https[:]//pay-back[.]●●●●[.]com/
https[:]//pay1[.]●●●●[.]com/
https[:]//paypay-●●●●[.]com/
https[:]//paypay-bank[.]co[.]jp[.]●●●●[.]cn/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/paypaybank_20210629.html
2021/06/29
カテゴリ: アドバイス情報 : 

執筆者: webmaster (4:23 pm)
概要
ゆめカードをかたるフィッシングの報告を受けています。
.

件名
ゆめカード重要なお知ら
【ゆめカード】本人確認を完了してください

上記以外の件名も使われている可能性があります。
.

本文
メール文面




上記以外の文面も使われている可能性があります。

詳細内容
1.2021/06/29 11:00 時点では、フィッシングサイトは稼働中であり、JPCERT/CC に サイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性が ありますので、引き続きご注意ください。

2.このようなフィッシングサイトにて、ゆめ会員情報 (ID、パスワード)、 クレジットカード番号、有効期限、セキュリティコード、お名前、 生年月日、暗証番号、電話番号等を、絶対に入力しないよう、ご注意ください。

3.フィッシングサイトは本物のサイトの画面をコピーして作成されることが多く、見分けることは非常に困難です。 日頃からサービスへログインする際は、メールや SMS 内のリンクではなく、いつも利用している ブラウザのブックマークなどからアクセスするよう、心がけてください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご報告ください。
.

【参考情報】
■重要■ ゆめカードを名乗る不審なメールにアクセスしないでください。
https://www.youmecard.jp/news/newsdetail_000229.html
.

【サイトのURL】
https[:]//youmecard●●●●[.]tokyo/
https[:]//yomecard●●●●[.]xyz/
https[:]//youmecard-●●●●[.]tokyo/
.

■ フィッシングメール/フィッシングサイトへの対応
1.フィッシングの可能性があるメールをむやみに開かない。
2.フィッシングの可能性があるメールの添付ファイルをむやみに開かない。
3.メール文中のリンク先URLがフィッシングサイトである可能性を考え、リンク先URLへむやみにアクセスしない。
4.フィッシングの可能性があるサイトにアカウント情報やクレジットカード情報などを入力しない。

#virus #ウイルス #詐欺 #フィッシング

ソース
https://www.antiphishing.jp/news/alert/yumecard_20210629.html
2021/06/29
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:59 pm)


 米Microsoftは6月28日(現地時間)、「Windows 11」の最小システム要件のアップデートを発表した。「Windows 11」へのアップグレードが可能かどうかを判定する「PC 正常性チェック」ツールに関しては、準備が不足していたとしていったん撤回するという。

 Windows 11のシステム要件は比較的厳しく、暗号化チップ「TPM 2.0」が必須とされるほか、CPUファミリー/モデルとして最低でもIntelの第8世代プロセッサー、AMDの「Zen 2」、Qualcomm 7/8シリーズが求められている。そのため、「PC 正常性チェック」ツールでWindows 11へアップグレードできないと判定されるシステムが続出しており、不安がユーザーの間に広まっている。

 同社によると、Windows 11で比較的厳しいシステム要件が課されている理由として、以下の3つが挙げられるという。

・セキュリティの強化:Windows Helloやデバイスの暗号化、仮想化ベースのセキュリティ(VBS)、ハイパーバイザーで保護されたコードインテグリティ(HVCI)、セキュアブートといった保護機能を有効にするためには、対応するハードウェアが必要となる。これらのセキュリティ機能を有効化できれば、マルウェアを60%削減できる

・信頼性の向上:Windows 11では新しい「Windows Driver Model」が導入される。対応CPUは絞られてしまうが、99.8%のクラッシュを回避できる

・互換性の確保:「1GHz以上、2コア以上、64bit互換CPU/SoC」というCPU要件は「Microsoft Office」やWindows 11のタスクバーに統合される「Microsoft Teams」の最小システム要件と同じで、アプリケーションとの互換性を保つための必要

 これらの原則を踏まえると、「TPM 2.0」と上記CPUファミリー/モデルが必須となるわけだ。しかし、第7世代Intel CPUやAMDの「Zen 1」に関してはこの原則を満たせる可能性があるため、要件の緩和を視野にいれつつ時間をかけてテストを行っていくという。

 また、「Windows Insider Program」におけるプレビューでは、「TPM 2.0」とCPUファミリー/モデルは要件に加えられない。多様なシステムにプレビュービルドを提供することで、より最適なハードウェア要件を探りたいとしている。

 一方、「PC 正常性チェック」ツールに関しては、Windows 11へアップグレードできない場合にその理由をはっきり示さなかったことで混乱を招いたことを認め、アプリケーションが期待されていた水準に達していなかったことを謝罪。ツールを一時的に削除することが発表された。今秋の一般提供に向けていずれは再公開される見込みだが、それまでは最小システム要件ページを確認してほしいとしている。Microsoftが公式に認めているものではないが、有志が開発するチェックツールを頼ってもよいだろう。

#Windows #Microsoft

ソース
https://forest.watch.impress.co.jp/docs/news/1334623.html
2021/06/29
カテゴリ: アドバイス情報 : 

執筆者: webmaster (10:15 am)
 2015年に「Windows 10」をリリースした時、Microsoftは機能アップデートを年に2〜3回提供する計画を発表した。そのスケジュールは2017年までに変更され、Windows 10の機能アップデートは年に2回提供されることになった。



 Microsoftはその後も、管理者が更新プログラムのインストールを延期できるようにして、機能アップデートを年に複数回実施する影響を緩和しようとしてきた。サポートのスケジュールも変更し、通常春にリリースしていたWindows 10の機能アップデートはサポート期間を18カ月とする一方で、秋の機能アップデートは「Enterprise」「Education」の各エディションについてサポート期間を30カ月とした。そうした変更により、多くのITプロフェッショナルは毎年の機能アップデートのうち、春にリリースされる更新プログラムはインストールせずに、一般ユーザーがそれをさらにテストするに任せ、毎年秋の更新プログラムだけをインストールするようになった。

 そして同社はこのほど発表した「Windows 11」より、年1回のアップデートに移行する。サポート期間は、「Home」「Pro」の各エディションが24カ月、「Enterprise」「Education」の各エディションが36カ月になる。

 Microsoftは今後も、パッチやバグ修正については、定期的な累積アップデートをすべてのWindows 11ユーザーを対象に年間を通じて提供する。機能アップデートは今後も、現在と同じく「Windows Update」で提供する。更新プログラムはサイズが40%縮小し、バックグラウンドで行われるという。

#Windows #Microsoft

ソース
https://japan.cnet.com/article/35172929/

« 1 2 3 4 (5) 6 7 8 ... 43 »