お知らせ

2024.03.27 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「Survey Maker」における複数の脆弱性 他】

教職員各位

                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

◇WordPress 用プラグイン「Survey Maker」における複数の脆弱性


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、2024 年 3 月 27 日に「WordPress 用プラグイン『Survey Maker』における複数の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・AYS Pro Plugins が提供する「Survey Maker」は、アンケート機能を提供する WordPress 用プラグインです。


・「Survey Maker」には、次の複数の脆弱性が存在します。

  ▽ 格納型クロスサイト・スクリプティング

      - CVE-2023-34423

  ▽ データの信頼性確認が不十分

      - CVE-2023-35764


・想定される影響は各脆弱性により異なりますが、遠隔の第三者によって次のような影響を受ける可能性があります。

  ▽ 当該製品を使用しているサイトに管理者権限でログインしているユーザのウェブブラウザ上で、任意のスクリプトを実行される

      - CVE-2023-34423

  ▽ 投稿者の IP アドレスを偽装される

      - CVE-2023-35764


・開発者が提供する情報をもとに、最新版へアップデートしてください。


◆この脆弱性情報は、2023 年 7 月 4 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「Survey Maker」における複数の脆弱性

  URL:https://jvn.jp/jp/JVN51098626/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#51098626」を参照


───────────────────────

◇「SonicDICOM Media Viewer」における DLL 読み込みに関する脆弱性


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、2024 年 3 月 27 日に「『SonicDICOM Media Viewer』における DLL 読み込みに関する脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・フジデノロソリューションズ株式会社が提供する「SonicDICOM Media Viewer」は、Webブラウザベースの DICOM ビューアです。


・「SonicDICOM Media Viewer」には、DLL を読み込む際の検索パスに問題があり、同一ディレクトリに存在する特定の DLL を読み込んでしまう脆弱性が存在します。


・プログラムを実行している権限で、任意のコードを実行される可能性があります。


・開発者が提供する情報をもとに、最新版へアップデートしてください。


◆この脆弱性情報は、2023 年 12 月 15 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。


◆詳細については、こちらをご覧ください。

・「SonicDICOM Media Viewer」における DLL 読み込みに関する脆弱性

  URL:https://jvn.jp/jp/JVN40367518/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#40367518」を参照

2024.03.25 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「easy-popup-show」におけるクロスサイト・リクエスト・フォージェリの脆弱性】

教職員各位

                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇ WordPress 用プラグイン「easy-popup-show」におけるクロスサイト・リクエスト・フォージェリの脆弱性

───────────────────────


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC

  (一般社団法人JPCERTコーディネーションセンター)は、2024 年 3 月 25 日に

  「WordPress 用プラグイン『easy-popup-show』におけるクロスサイト・

  リクエスト・フォージェリの脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・「easy-popup-show」は、ポップアップの作成機能を提供する WordPress 用プラグインです。


・「easy-popup-show」には、クロスサイト・リクエスト・フォージェリの脆弱性が存在します。


・当該製品に管理者権限でログインした状態のユーザが細工されたページに

  アクセスした場合、意図しない操作をさせられる可能性があります。


・当該製品のサポートは既に終了しているため、恒久的な対策として製品の使用を停止してください。


◆この脆弱性情報は、2022 年 4 月 22 日に IPA が届出を受け、JPCERT/CC が、

  製品開発者と調整を行ない、本日公表したものです。


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「easy-popup-show」におけるクロスサイト・リクエスト・フォージェリの脆弱性

  URL:https://jvn.jp/jp/JVN86206017/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#86206017」を参照

2024.03.13 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】

教職員各位

                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

情報基盤推進室です。


 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。  


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。 


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2024年3月)

───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2024年3月)


■概要

2024 年 3 月 13 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、

攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0313-ms.html

2024.02.14 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策について】

教職員各位

                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

情報基盤推進室です。


 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。 


Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。 

Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、 

事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。 


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。 

───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2024年2月)

◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB24-07)(CVE-2024-20731等)

───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2024年2月)


■概要

2024 年 2 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。


この内 CVE-2024-21351、CVE-2024-21412 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、

今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0214-ms.html


───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB24-07)(CVE-2024-20731等)


■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB24-07)が公表されています。


アドビ社からは、過去に攻撃者の標的になったことのない脆弱性として

アナウンスがされておりますが、悪用された場合、セキュリティ機能を

回避される恐れのある緊急度がクリティカルの脆弱性も含まれているため、修正プログラムを適用することを推奨します。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0214-adobereader.html

2024.01.12 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「WordPress Quiz Maker Plugin」における不適切な入力確認の脆弱性】

WordPressをご利用のWebサイト管理者 各位


情報基盤推進室

室長  黒川修行

 副室長 永井伸幸

情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇ WordPress 用プラグイン「WordPress Quiz Maker Plugin」における

   不適切な入力確認の脆弱性

───────────────────────


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC

  (一般社団法人JPCERTコーディネーションセンター)は、2024 年 1 月 12 日に

  「WordPress 用プラグイン『WordPress Quiz Maker Plugin』における不適切な

  入力確認の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・AYS Pro Plugins が提供する「WordPress Quiz Maker Plugin」は

  ウェブサイト上でのクイズ作成機能を提供する WordPress 用プラグインです。


・「WordPress Quiz Maker Plugin」には、不適切な入力確認の脆弱性が存在します。


・当該製品のユーザによって、本製品を利用し、外部サービスへの

  サービス運用妨害 (DoS) 攻撃を行われる可能性があります。


・開発者が提供する情報をもとに、最新版にアップデートしてください。


◆この脆弱性情報は、2022 年 2 月 21 日に IPA が届出を受け、JPCERT/CC が、

  製品開発者と調整を行い、本日公表したものです。


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「WordPress Quiz Maker Plugin」における

  不適切な入力確認の脆弱性

  URL:https://jvn.jp/jp/JVN37326856/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#37326856」を参照

2024.01.10 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

情報基盤推進室です。


 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Windowsをお使いの方は、至急WindowsUpdateを実施してください。

 

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2024年1月)

───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2024年1月)


■概要

2024 年 1 月 10 日(日本時間)に Microsoft 製品に関する脆弱性

の修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


攻撃が行われた場合の影響が大きいため、早急に修正プログラムを

適用してください。


◆詳細については下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0110-ms.html


2023.12.13 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

情報基盤推進室です。


 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Windowsをお使いの方は、至急WindowsUpdateを実施してください。 


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。 


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2023年12月)

───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年12月)


■概要

2023 年 12 月 13 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。


攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/1213-ms.html

2023.11.15 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策について】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

情報基盤推進室です。


 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Windowsをお使いの方は、至急WindowsUpdateを実施してください。 


Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。 


Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、 

事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。 


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。 

───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2023年11月)

◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB23-54)(CVE-2023-44336等)

───────────────────────

■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年11月)


■概要


2023 年 11 月 15 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。


この内 CVE-2023-36036、CVE-2023-36033、CVE-2023-36025 の

脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、

今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/1115-ms.html

───────────────────────

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB23-54)(CVE-2023-44336等)


■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB23-54)が公表されています。

アドビ社からは、過去に攻撃者の標的になったことのない脆弱性

としてアナウンスがされておりますが、悪用された場合、セキュリティ機能を回避される恐れのある緊急度がクリティカルの

脆弱性も含まれているため、修正プログラムを適用することを推奨します。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/1115-adobereader.html

2023.11.10 【注意喚起】Jettyの脆弱性について

学内でサーバを運用している皆様

 

                                          情報基盤推進室

                                                室長  黒川修行

                                                副室長 永井伸幸


情報基盤推進室です。


標記の件について、国立情報学研究所 学認事務局から注意喚起がありましたので下記の通りお知らせします。


Jettyをお使いの場合は対処をお願いいたします。

ーーーーーーーーーー

Jettyプロジェクトより、5件の脆弱性(CVE-2023-40167, CVE-2023-36479,

CVE-2023-41900, CVE-2023-44487, CVE-2023-36478)に関するアナウンスが公開されています。


本脆弱性の対象となるバージョンは次の通りです。

該当するバージョンをお使いの場合はご注意ください。


(CVE-2023-40167, CVE-2023-36479, CVE-2023-41900)

- Jetty 9.4.0 - 9.4.51 のバージョン

- Jetty 10.0.0 - 10.0.15 のバージョン

- Jetty 11.0.0 - 11.0.15 のバージョン


(CVE-2023-44487, CVE-2023-36478)

- Jetty 9.4.0 - 9.4.52 のバージョン

- Jetty 10.0.0 - 10.0.16 のバージョン

- Jetty 11.0.0 - 11.0.16 のバージョン


以下のサイトなどで情報をご確認いただき、すみやかにアップデートを実施していただくことをお勧めいたします。


また、Shibboleth Projectより、当該脆弱性に対して対策されたバージョンのJettyを含むWindows版Shibboleth IdP V4.3.1.3がリリースされています。

学認事務局ではWindows版の技術的なサポートはしておりません。各IdPにおいて、ご確認の上適宜対応をお願いいたします。


(Jettyプロジェクト)

https://www.eclipse.org/lists/jetty-announce/msg00180.html

https://www.eclipse.org/lists/jetty-announce/msg00181.html

https://github.com/advisories/GHSA-hmr7-m48g-48f6

https://github.com/advisories/GHSA-3gh6-v5v9-6v9j

https://github.com/advisories/GHSA-pwh8-58vv-vw48

https://github.com/advisories/GHSA-qppj-fm5r-hxr3

https://github.com/advisories/GHSA-wgh7-54f2-x98r


(Shibboleth Project)

http://shibboleth.net/pipermail/announce/2023-October/000304.html

https://shibboleth.atlassian.net/wiki/spaces/IDP4/pages/1265631499/ReleaseNotes#4.3.1.3-%28Windows-only%29-%28October-11,-2023%29





2023.10.27 停電に伴うサービス停止のお知らせ(11/4)

教職員のみなさま


  ━━━━ 情報基盤推進室からのお知らせです ━━━━ 2023.10.27

▼本学の計画停電に伴うシステム停止について

停止日時: 11/4(土)終日

作業の理由:受変電設備の年次点検に伴う停電のため

作業の影響:

・学内ネットワークが利用できません。

  ○メール等の Googleサービスは利用可能です。



また、各自で管理しているパソコン、サーバ等は、停電前にシャットダウンしてください。


なお、男子寮生への案内を担当係から周知をお願いします。


※本件は、2023/7/18 に施設課からの別途連絡に伴うお知らせです。



2023.10.23 Google Jamboardの段階的終了について

教職員各位


情報基盤推進室です。


Googleの仕様変更により、Jamboard は 2024 年に段階的に終了いたします。

2024年10月まではこれまで通り動作しますが、以降段階的に利用できなくなります。


ご利用の方は下記をご参考にデータ移行・代替サービスの検討等のご対応をよろしくお願いいたします。

https://support.google.com/jamboard/answer/14011742


2023.10.18 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Oracle Java の脆弱性対策について(CVE-2023-30589等)】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Oracle Javaをお使いの方は、最新版にアップデートする等対策を行ってくださいますようお願いいたします。 


IPAのWebページにて詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Oracle Java の脆弱性対策について(CVE-2023-30589等)

───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Oracle Java の脆弱性対策について(CVE-2023-30589等)


■概要

Oracle 社から Java SE に関する脆弱性が公表されています。


同社からは攻撃された場合の影響が大きい脆弱性であることがアナウンス

されているため、できるだけ早急に修正プログラムを適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/1018-jre.html


====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.10.11 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。

IPAのWebページにて詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2023年10月)

───────────────────────


■IPAセキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年10月)


■概要

2023 年 10 月 11 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、

攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。


この内 CVE-2023-41763、CVE-2023-36563、CVE-2023-44487 の脆弱性について、

Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する

可能性があるため、至急、修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/1011-ms.html


====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.9.22 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「Welcart e-Commerce」における複数の脆弱性】

WordPressをご利用のWebサイト管理者 各位


情報基盤推進室

室長  黒川修行

 副室長 永井伸幸

情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇ WordPress 用プラグイン「Welcart e-Commerce」における複数の脆弱性


───────────────────────


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC

  (一般社団法人JPCERTコーディネーションセンター)は、2023 年 9 月 22 日に

  「WordPress 用プラグイン『Welcart e-Commerce』における複数の脆弱性」を、

  JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・コルネ株式会社が提供する「Welcart e-Commerce」はショッピングカート機能を

  提供する WordPress 用プラグインです。


・「Welcart e-Commerce」には、次の複数の脆弱性が存在します。

  ▽ アップロードするファイルの検証が不十分

     - CVE-2023-40219

  ▽ パス・トラバーサル

     - CVE-2023-40532

  ▽ 商品マスター画面の登録処理におけるクロスサイト・スクリプティング

     - CVE-2023-41233

  ▽ クレジット決済設定画面におけるクロスサイト・スクリプティング

     - CVE-2023-41962

  ▽ 商品マスター画面におけるクロスサイト・スクリプティング

     - CVE-2023-43484

  ▽ 商品マスター画面における SQL インジェクション

     - CVE-2023-43493

  ▽ 受注データ編集画面における SQL インジェクション

     - CVE-2023-43610

  ▽ 受注データ編集画面におけるクロスサイト・スクリプティング

     - CVE-2023-43614


・想定される影響は各脆弱性により異なりますが、次のような影響を受ける

  可能性があります。

  ▽ 当該製品に編集者権限以上でログイン可能なユーザによって、許可されていない

     ディレクトリに任意のファイルをアップロードされる

     - CVE-2023-40219

  ▽ 当該製品に投稿者権限以上でログイン可能なユーザによって、ウェブサーバ内の

     ファイルの一部情報を閲覧される

     - CVE-2023-40532

  ▽ 当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトを

     実行される

     - CVE-2023-41233、CVE-2023-43484、CVE-2023-43614

  ▽ 当該製品にログインしているユーザのウェブブラウザ上で、細工されたページに

     アクセスした場合、管理画面に任意のスクリプトを設置される

     - CVE-2023-41962

  ▽ 当該製品に投稿者権限以上でログイン可能なユーザによって、機微な情報を

     窃取される

     - CVE-2023-43493

  ▽ 当該製品に編集者権限(設定権限無し)以上でログイン可能なユーザによって、

     データベースを操作される

     - CVE-2023-43610


・開発者が提供する情報をもとに、最新版にアップデートしてください。


◆この脆弱性情報は、以下の日付に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。


  - 2023 年 5 月 24 日

  - 2023 年 7 月 19 日

  - 2023 年 8 月 30 日


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「Welcart e-Commerce」における複数の脆弱性

  URL:https://jvn.jp/jp/JVN97197972/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#97197972」を参照

───────────────────────


以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.9.13 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品、Adobe 製品の脆弱性対策について】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。


Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。 


Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、 

事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。 


IPAのWebページにて詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2023年9月)

◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB23-34)(CVE-2023-26369)


───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年9月)


■概要

2023 年 9 月 13 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2023-36802、CVE-2023-36761 の脆弱性について、

Microsoft 社は「悪用の事実を確認済み」と公表しており、

今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0913-ms.html

───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB23-34)(CVE-2023-26369)


■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB23-34)が公表されています。


アドビ社からは、CVE-2023-26369 の脆弱性を悪用した攻撃が

確認された、とアナウンスがされているため、至急、修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0913-adobereader.html

2023.9.7 NII FileSenderメンテナンスに伴うサービス停止について (通知)

教職員各位


情報基盤推進室です。


標記の件について下記のとおりサービスが停止しますので、お知らせいたします。


    記


停止日時:2023年9月21日(木) 12:00-14:00

※なお、作業の進捗状況により停止時間が前後する可能性がありますのでご了承ください。


停止サービス:NII FileSender


停止理由:NIIにおけるメンテナンスのため



2023.8.9 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。


Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。 


Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、 

事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。 


IPAのWebページにて詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2023年8月)

◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB23-30)(CVE-2023-29320等)

───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年8月)


■概要

2023 年 8 月 9 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2023-38180 の脆弱性について、Microsoft 社は

「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性が

あるため、至急、修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/security-alert/2023/0809-ms.html

───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB23-30)(CVE-2023-29320等)


■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性

 (APSB23-30)が公表されています。


アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある

脆弱性」としてアナウンスがされているため、早急に修正プログラムを

適用してください。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/security-alert/2023/0809-adobereader.html


====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.8.4 IPAからのお知らせ【セキュリティ関連情報/夏休みにおける情報セキュリティに関する注意喚起】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸



情報基盤推進室です。

IPA(情報処理推進機構)から以下のお知らせが更新されました。


夏休みにおける情報セキュリティに関する注意喚起について

下記をご覧いただき、適宜対策をしていただけますようよろしくお願いいたします。


IPAのWebページにて詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ関連情報】

◇夏休みにおける情報セキュリティに関する注意喚起


───────────────────────


多くの人が夏休みの長期休暇を取得する時期を迎えるにあたり、

IPAが公開している長期休暇における情報セキュリティ対策をご案内します。


◆夏休みにおける情報セキュリティに関する注意喚起

  https://www.ipa.go.jp/security/anshin/heads-up/alert20230803.html


長期休暇の時期は、システム管理者が長期間不在になる等、いつもとは違う状況に

なりがちです。このような状況でセキュリティインシデントが発生した場合は、

対応に遅れが生じたり、想定していなかった事象へと発展したりすることにより、

思わぬ被害が発生したり、長期休暇後の業務継続に影響が及ぶ可能性があります。


このような被害を未然に防ぐために、上記ウェブページでは、企業や組織の

管理者、企業や組織の利用者、個人の利用者、のそれぞれの対象者が

取るべき対策をまとめた「長期休暇における情報セキュリティ対策」を

ご紹介しています。


被害に遭わないためにも着実に対策を実施するようお願いします。 


IPAには引き続き企業や組織から、ランサムウェアによるサイバー攻撃被害に関する

相談や報告が寄せられています。

インターネットに接続された機器・装置類の脆弱性が悪用され、不正アクセスの

被害を受けた事案が報告されています。


また、リモートデスクトップサービス(RDP)の認証を突破されたり、VPN装置の

アップデートが行われておらず侵入されたという事例が多くあります。

インターネットからアクセス可能な装置全体について、アクセス制御が適切に

できているか、認証が突破される可能性はないか、脆弱性は解消されているか

といった点を、今一度ご確認ください。


◆【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について

  https://www.ipa.go.jp/archive/security/security-alert/2020/ransom.html

◆【動画】今、そこにある脅威 ~組織を狙うランサムウェア攻撃

  https://www.youtube.com/watch?v=TWqJ5P8oaUM


最近の企業や組織から寄せられた手口の相談事例を取り上げ、

よくある質問とその回答をご案内しています。


【相談事例1】 

偽のセキュリティ警告の手口(サポート詐欺)

「相手の指示通りに操作したところリモートで端末を操作され、私(管理者)に

 申し出があったことで詐欺だと気付き、電話を切った。

 このあとどのように対処すればよいか」


「遠隔操作をされた端末には顧客情報が保存されており、個人情報の漏えいは

 判断できるか」


【相談事例2】

ランサムウェアにより端末のデータが暗号化

「現在、サーバーやネットワーク装置のログを確認中だが、今後どのような手順で

 対処を進めていけばいいのか」


このようなトラブルへの対処法をご案内していますので、ぜひご覧ください。

被害に遭わないためにも手口を知り、しっかり対策を行いましょう。


====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.7.28 

【重要】webサーバ等の一時機能停止について(2023/08/14・15)

情報基盤推進室です。


 下記の通り、サーバメンテナンス等に伴う学内サービスの一時機能停止についてお知らせ致します。

ご理解ご協力をよろしくお願い致します。



日時:2023年8月14日(月) 10:00 ~ 18:00

※上記時間内に断続的に停止します。

停止理由:サーバメンテナンス(セキュリティパッチ適用のため)

影響:


日時:2023年8月15日(火) 8:30 ~ 17:30

※上記時間内に断続的に停止します。

停止理由:学内システム調査のため

影響:

2023.7.27 IPAからのお知らせ【セキュリティ関連情報/「情報セキュリティ10大脅威 2023」を公開】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。

IPA(情報処理推進機構)から以下のお知らせが更新されました。


下記をご参考に、ご注意下さい。


IPAのWebページにて詳細に記載されていますので、ご覧ください。


───────────────────────

◆お知らせリスト

◇「情報セキュリティ10大脅威 2023」を公開


───────────────────────


「情報セキュリティ10大脅威 2023」は、2022年に起きた情報セキュリティに関する

事案のうち、社会的影響が大きかったものをランキングで示すものです。


企業の実務担当者など約200名のメンバーで構成する「10大脅威選考会」の

投票を経て決定したもので、「個人」の立場と「組織」の立場でのランキングは

それぞれ以下のとおりです。


※( )内は前年の順位

----------------------------------------------

◆「個人」向け脅威

 1位 フィッシングによる個人情報等の詐取(1位)

 2位 ネット上の誹謗・中傷・デマ(2位)

 3位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求(3位)

 4位 クレジットカード情報の不正利用(4位)

 5位 スマホ決済の不正利用(5位)

 6位 不正アプリによるスマートフォン利用者への被害(7位)

 7位 偽警告によるインターネット詐欺(6位)

 8位 インターネット上のサービスからの個人情報の窃取(8位)

 9位 インターネット上のサービスへの不正ログイン(10位)

10位 ワンクリック請求等の不当請求による金銭被害(圏外)

----------------------------------------------

◆「組織」向け脅威

 1位 ランサムウェアによる被害(1位)

 2位 サプライチェーンの弱点を悪用した攻撃(3位)

 3位 標的型攻撃による機密情報の窃取(2位)

 4位 内部不正による情報漏えい(5位)

 5位 テレワーク等のニューノーマルな働き方を狙った攻撃(4位)

 6位 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)(7位)

 7位 ビジネスメール詐欺による金銭被害(8位)

 8位 脆弱性対策情報の公開に伴う悪用増加(6位)

 9位 不注意による情報漏えい等の被害(10位)

10位 犯罪のビジネス化(アンダーグラウンドサービス)(圏外)

--------------------------------------------------------------


<「個人」向け脅威>

◆「フィッシングによる個人情報等の詐取」が2年連続で1位に

実在する組織を騙るSMSなどを送りつけ、正規のウェブサイトを模倣した

フィッシングサイトへ誘導して認証情報や個人情報などを入力させ詐取する

手口です。フィッシング対策協議会の報告によると2022年の報告件数は約97万件

(前年:約53万件)と大幅に増加しており、一層の注意が必要です。


<「組織」向け脅威>

◆「ランサムウェアによる被害」が3年連続で1位に

情報の暗号化のみならず窃取した情報を公開すると脅す「二重脅迫」の手口のほか、

DDoS攻撃を仕掛ける、被害者の顧客や利害関係者へ連絡するとさらに脅す

「四重脅迫」が新たな手口として挙げられています。


このほか組織部門では他の脅威を誘発しかねない「犯罪のビジネス化(アンダー

グラウンドサービス)」が圏外からランクインしており、各脅威に対して適切な

対策を取ることが、引き続き求められます。


IPAでは、各脅威の手口や対策を詳しく解説した解説書のほか、複数の脅威に

共通して有効な対策をまとめた「共通対策」を2月に公開する予定です。


◆詳細は以下のページをご覧ください。

情報セキュリティ10大脅威 2023

https://www.ipa.go.jp/security/vuln/10threats2023.html


====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.7.24 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Oracle Java の脆弱性対策について(CVE-2023-22043等) 他】

教職員各位



                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Oracle Java、Citrix ADC および Citrix Gatewayをお使いの方は、最新版にアップデートする等対策を行ってくださいますようお願いいたします。 

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Oracle Java の脆弱性対策について(CVE-2023-22043等)

◇ Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)

───────────────────────


◇ Oracle Java の脆弱性対策について(CVE-2023-22043等)


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Oracle Java の脆弱性対策について(CVE-2023-22043等)


■概要


Oracle 社から Java SE に関する脆弱性が公表されています。


同社からは攻撃された場合の影響が大きい脆弱性であることがアナウンス

されているため、できるだけ早急に修正プログラムを適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0719-jre.html


───────────────────────

◇ Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)


■概要

・NetScaler ADC(旧Citrix ADC)および NetScaler Gateway(旧Citrix Gateway)は

  ネットワークを構築するためのアプライアンス製品です。


・この NetScaler ADC および NetScaler Gateway において、任意のコード実行の

  脆弱性が確認されています。


・本脆弱性が悪用されると、認証されていない遠隔の第三者によって任意のコードを

 実行される可能性があります。


・本脆弱性を悪用した攻撃が確認されており、今後被害が拡大するおそれがあるため、

 早急にアップデートを実施してください。


■対象

・NetScaler ADC および NetScaler Gateway 13.1-49.13 より前の 13.1 系のバージョン

・NetScaler ADC および NetScaler Gateway 13.0-91.13 より前の 13.0 系のバージョン

・NetScaler ADC 13.1-37.159 より前の 13.1-FIPS 系のバージョン

・NetScaler ADC 12.1-55.297 より前の 12.1-FIPS 系のバージョン

・NetScaler ADC 12.1-55.297 より前の 12.1-NDcPP 系のバージョン


◆詳細については、下記サイトをご覧ください。

  https://www.ipa.go.jp/security/security-alert/2023/alert20230719.html


───────────────────────


以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.7.20 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「TS Webfonts for さくらのレンタルサーバ」における複数の脆弱性】

WordPressをご利用のWebサイト管理者 各位


情報基盤推進室

室長  黒川修行

 副室長 永井伸幸


情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇WordPress 用プラグイン「TS Webfonts for さくらのレンタルサーバ」における複数の脆弱性

───────────────────────


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC

  (一般社団法人JPCERTコーディネーションセンター)は、2023 年 7 月 20 日に

  「WordPress 用プラグイン『TS Webfonts for さくらのレンタルサーバ』に

  おける複数の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・さくらインターネット株式会社が提供する「TS Webfonts for さくらのレンタル

  サーバ」は、Web フォントを追加するために使用される WordPress 用プラグインです。


・「TS Webfonts for さくらのレンタルサーバ」には、次の複数の脆弱性が存在します。

  ▽ クロスサイト・スクリプティング

     - CVE-2023-32624

  ▽ クロスサイト・リクエスト・フォージェリ

     - CVE-2023-32625


・想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  ▽ 当該プラグインを使用している WordPress にログインしているユーザの

     ウェブブラウザ上で、任意のスクリプトを実行される

     - CVE-2023-32624

  ▽ 当該プラグインを使用している WordPress の管理画面にログインした状態の

     ユーザが細工されたページにアクセスした場合、意図しない設定に変更させられる

     - CVE-2023-32625


・開発者が提供する情報をもとに、最新版へアップデートしてください。


◆この脆弱性情報は、2023 年 6 月 23 日に IPA が製品開発者自身から届出を受け、

  JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「TS Webfonts for さくらのレンタルサーバ」における複数の脆弱性

  URL:https://jvn.jp/jp/JVN90560760/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#90560760」を参照

───────────────────────

以上、よろしくお願いいたします。


====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.7.12 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位

                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2023年7月)

───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年7月)


■概要

2023年7月12日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが

公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、

攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。


この内 CVE-2023-32046、CVE-2023-32049、CVE-2023-35311、CVE-2023-36874、

CVE-2023-36884 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と

公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムまたは、

緩和策を適用してください。


◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0712-ms.html


以上、よろしくお願いいたします。

2023.6.27 IPAからのお知らせ【セキュリティ対策情報◇WordPress 用プラグイン「Snow Monkey Forms」におけるディレクトリ・トラバーサルの脆弱性】

WordPressをご利用のWebサイト管理者 各位 


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

◇WordPress 用プラグイン「Snow Monkey Forms」におけるディレクトリ・

  トラバーサルの脆弱性

───────────────────────


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC

  (一般社団法人JPCERTコーディネーションセンター)は、2023 年 6 月 27 日に

  「WordPress 用プラグイン『Snow Monkey Forms』におけるディレクトリ・

  トラバーサルの脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・株式会社モンキーレンチが提供する「Snow Monkey Forms」は、フォーム作成

  機能を提供する WordPress 用プラグインです。


・「Snow Monkey Forms」には、ディレクトリ・トラバーサルの脆弱性が存在します。


・遠隔の第三者によって、サーバ上の任意のファイルを削除される可能性があります。


・開発者が提供する情報をもとに、最新版へアップデートしてください。


◆この脆弱性情報は、2023 年 6 月 8 日に IPA が届出を受け、JPCERT/CC が、

  製品開発者と調整を行ない、本日公表したものです。


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「Snow Monkey Forms」におけるディレクトリ・

  トラバーサルの脆弱性

  URL:https://jvn.jp/jp/JVN97127032/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#97127032」を参照

───────────────────────

以上、よろしくお願いいたします。


====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.6.14 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                       情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Windowsをお使いの方は、至急WindowsUpdateを実施してください。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2023年6月)

───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ Microsoft 製品の脆弱性対策について(2023年6月)


■概要

2023 年 6 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、

攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。


詳細については下記サイトをご覧ください。

https://www.ipa.go.jp/security/security-alert/2023/0614-ms.html


以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.6.6 ネットワーク回線緊急メンテナンスに伴う青葉山地区におけるネットワーク停止について(通知)

教職員 各位


情報基盤推進室です。

日頃より情報基盤推進業務にご理解・ご協力いただきありがとうございます。


土日で日程照会をしておりました標記の件について、緊急性を鑑み以下の日程(平日昼休み)で実施することといたしましたので、重要な通信等は作業予定日時を避けて行うようご注意願います。


 記


停止日時:2023年6月7日(水) 12:00~13:00の間の15分間、回線が停止します。

影響範囲:学外向けネットワークの停止(青葉山地区)

停止理由:青葉山キャンパス~SINETデータセンタ間におけるネットワーク機器で発生している障害調査及び機器改修のため



2023.5.25 SINETメンテンナスに伴うサービス停止について(通知)

教職員 各位


情報基盤推進室です。


標記の件について、下記のとおりサービスが停止しますので、

お知らせいたします。


    記


停止日時:2023年6月24日(土)2:30 ~ 4:00

     ※上記時間内で瞬断が複数回発生いたします。


影響サービス:学外向けネットワークの停止(青葉山、上杉、水の森)


停止理由:SINETにおけるネットワーク機器メンテナンスのため


〈SINET6〉

https://www.sinet.ad.jp/ 

2023.5.19 IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「MW WP Form」および「Snow Monkey Forms」における複数の脆弱性 他】

WordPressをご利用のWebサイト管理者 各位


情報基盤推進室

室長  黒川修行

 副室長 永井伸幸


情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


WordPressをご利用の方はプラグインをご確認いただき、アップデート等の対応をお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇WordPress 用プラグイン「MW WP Form」および「Snow Monkey Forms」における複数の脆弱性

───────────────────────


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「MW WP Form」および「Snow Monkey Forms」における複数の脆弱性


  URL:https://jvn.jp/jp/JVN01093915/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#01093915」を参照


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、2023 年 5 月 15 日に「WordPress 用プラグイン『MW WP Form』および『Snow Monkey Forms』における複数の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・株式会社モンキーレンチが提供する「MW WP Form」および「Snow Monkey Forms」は、フォーム作成機能を提供する WordPress 用プラグインです。

・「MW WP Form」および「Snow Monkey Forms」には、次の複数の脆弱性が存在します。


  ▽ ディレクトリ・トラバーサル

      - CVE-2023-28408

  ▽ アップロードするファイルの検証が不十分

      - CVE-2023-28409

  ▽ ディレクトリ・トラバーサル

      - CVE-2023-28413


・想定される影響は各脆弱性により異なりますが、遠隔の第三者によって、次のような影響を受ける可能性があります。


  ▽ Web サイト改ざん、サービス運用妨害 (DoS) 攻撃を行われ、設定によっては機微な情報の窃取をされる

      - CVE-2023-28408

  ▽ 意図しないファイルのアップロード

      - CVE-2023-28409

  ▽ 機微な情報の窃取、Web サイト改ざん、サービス運用妨害 (DoS) 攻撃を行われる

      - CVE-2023-28413


・開発者が提供する情報をもとに、最新版へアップデートしてください。


◆この脆弱性情報は、以下の日付に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。


  - 2021 年 1 月  4 日

  - 2023 年 3 月 29 日

  - 2023 年 5 月 11 日


以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.5.19 IPAからのお知らせ【セキュリティ対策情報/「Qrio Lock (Q-SL2)」における Capture-replay による認証回避の脆弱性】

教職員各位


 情報基盤推進室

       室長  黒川修行

副室長 永井伸幸



 情報基盤推進室です。

 IPA(情報処理推進機構)から以下のセキュリティ対策情報が発表されました。

Qrio Lock (Q-SL2)をお使いの方は、ファームウェアおよび関連製品をアップデートするようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇「Qrio Lock (Q-SL2)」における Capture-replay による認証回避の脆弱性

───────────────────────


◆詳細については、こちらをご覧ください。

・「Qrio Lock (Q-SL2)」における Capture-replay による認証回避の脆弱性

  URL:https://jvn.jp/jp/JVN48687031/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#48687031」を参照


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC (一般社団法人JPCERTコーディネーションセンター)は、2023 年 5 月 18 日に「『Qrio Lock (Q-SL2)』における Capture-replay による認証回避の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・Qrio株式会社が提供する「Qrio Lock (Q-SL2)」は、スマートロック装置です。

・「Qrio Lock (Q-SL2)」には、Capture-replay による認証回避の脆弱性が存在します。

・当該製品の通信データを解析した第三者によって、特定の条件下において当該製品を操作される可能性があります。

・開発者が提供する情報をもとに、ファームウェアおよび関連製品をアップデートしてください。

◆この脆弱性情報は、2021 年 6 月 17 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。


以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室

2023.5.10 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】  

 教職員各位

                                                       情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸


 情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Windowsをお使いの方は、至急WindowsUpdateを実施してください。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2023年5月)

───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。

◇ Microsoft 製品の脆弱性対策について(2023年5月)

■概要

2023年5月10日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

この内 CVE-2023-29336、CVE-2023-24932 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。

◆詳細については、下記サイトをご覧ください。
 https://www.ipa.go.jp/security/security-alert/2023/0510-ms.html




2023.5.10 【重要】パスワード変更不可期間について(2023/05/16 10:00- 5/17 18:00)  

 下記の通り、システム更新に伴うパスワード変更不可期間についてお知らせ致します。

ご理解ご協力をよろしくお願い致します。



日時:2023年5月16日(火) 10:00 ~ 2023年5月17日(水)18:00

停止理由:システム更新のため

影響:パスワード変更不可

(パスワード変更を行った場合、同期されず、不整合が起こる場合がございます。)



2023.5.08 【重要】webサーバ等の一時機能停止について(2023/05/13 09:00-11:00) 

 下記の通り、サーバメンテナンスに伴うwebサーバ等の一時機能停止についてお知らせ致します。

ご理解ご協力をよろしくお願い致します。



日時:2023年5月13日(土) 09:00 ~ 11:00

※上記時間内の5分程度

停止理由:サーバメンテナンス(セキュリティパッチ適用のため)

影響:

2023.4.26 IPAからのお知らせ【セキュリティ関連情報/ゴールデンウィークにおける情報セキュリティに関する注意喚起】

教職員各位


情報基盤推進室

室長  黒川修行

副室長 永井伸幸


情報基盤推進室です。

IPA(情報処理推進機構)からGWにおけるセキュリティ関連情報に関する注意喚起が発表されました。


GW中の情報セキュリティへの対策/最近急増している手口について、下記をご覧いただき、適宜対策をしていただけますようよろしくお願いいたします。


───────────────────────

IPAからのお知らせ【セキュリティ関連情報】

◇ゴールデンウィークにおける情報セキュリティに関する注意喚起

───────────────────────


多くの人がゴールデンウィークの長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。


◆ゴールデンウィークにおける情報セキュリティに関する注意喚起

  https://www.ipa.go.jp/security/anshin/heads-up/alert20230420.html


長期休暇の時期は、システム管理者の長期間不在によってウイルス感染や不正アクセス等の被害が発生した場合に対処が遅れてしまったり、気の緩みからSNSへ不用意な投稿をして思わぬ被害に発展してしまったりすることがあります。


このような被害を未然に防ぐために、上記ウェブページでは、企業や組織の管理者、企業や組織の利用者、個人の利用者、のそれぞれの対象者が取るべき対策をまとめた「長期休暇における情報セキュリティ対策」をご紹介しています。


被害に遭わないためにも着実に対策を実施するようお願いします。


IPAには企業や組織から、ランサムウェアによるサイバー攻撃被害に関する相談や報告が寄せられています。

インターネットに接続された機器・装置類の脆弱性が悪用され、不正アクセスの被害を受けた事案が報告されています。


また、リモートデスクトップサービス(RDP)の認証を突破されたり、VPN装置のアップデートが行われておらず侵入されたという事例が多くあります。

インターネットからアクセス可能な装置全体について、アクセス制御が適切にできているか、認証が突破される可能性はないか、脆弱性は解消されているかといった点を、今一度ご確認ください。


◆【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について

  https://www.ipa.go.jp/archive/security/security-alert/2020/ransom.html

◆【動画】今、そこにある脅威 ~組織を狙うランサムウェア攻撃~

  https://www.youtube.com/watch?v=TWqJ5P8oaUM


ゴールデンウィーク明けから秋口にかけて、G7広島サミットをはじめとして、世界が注目するイベントが国内で多く開催されることや、現下の厳しい世界情勢のもと、国内の組織や企業を狙ったサイバー攻撃が活発化する恐れも考えられます。

そのため、ゴールデンウィーク明け以降についても引き続き経営者の皆様のリーダーシップのもと、サイバー攻撃の脅威に対する認識を深めるとともに、適切な対策の推進をお願いします。



2023.4.12 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策】

教職員各位



                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。


Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。


Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、

事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。



IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2023年4月)

◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB23-24)(CVE-2023-26405等)


───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年4月)


■概要

2023年4月12日(日本時間)に Microsoft 製品に関する脆弱性の修正

プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、

攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。


この内 CVE-2023-28252 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と

公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを

適用してください。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/security-alert/2023/0412-ms.html


───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB23-24)(CVE-2023-26405等)


■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB23-24)が

公表されています。


アドビ社からは、過去に攻撃者の標的になったことのない脆弱性としてアナウンスが

されておりますが、悪用された場合、不正なコードが実行される恐れのある緊急度が

クリティカルの脆弱性も含まれているため、修正プログラムを適用することを推奨します。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/security-alert/2023/0412-adobereader.html




2023.4.7 ネットワーク障害の発生について

教職員 各位


情報基盤推進室です。

標記の件について、本日(4/6)11:30頃~13:30頃にネットワーク障害が発生いたしました。


当該ネットワーク障害は、本学とSINETを結ぶ回線(株式会社トークネットが運用する回線)において発生した障害に伴うものです。

現在、既に仮復旧しておりますが、原因特定と本格復旧については、作業によって通信障害が生じる可能性があります。

授業や業務でのネットワーク使用に影響を及ぼさない日時を選んで随時進めていく予定です。


ご理解とご協力をお願い致します。




2023.4.4 SINETメンテンナスに伴うサービス停止について(通知)

教職員 各位


情報基盤推進室です。


標記の件について下記のとおりサービスが停止しますので、お知らせいたします。


    記


停止日時:2023年4月10日(月)1:30 ~ 3:00

     ※上記時間内で瞬断が複数回発生いたします。


影響サービス:

・SPSSの一時利用不可

・シングルサインオンが必要なサービスの一時利用不可


停止理由:SINETにおけるネットワーク機器メンテナンスのため 



2023.3.31 工事に伴うネットワーク停止について(通知)

教職員 各位


情報基盤推進室です。


標記の件について、下記のとおりネットワークが停止しますので、お知らせいたします。

重要な通信等は、作業予定日時を避けて行うようご注意願います。


    記


停止日時:2023年4月7日(金)0:00~1:00 の間で約30分ほどの停止

影響範囲:学外向けネットワークの停止(青葉山地区)

停止理由:建物新築工事に支障となる配電柱建替に伴い、光ケーブルの張替工事を実施するため




2023.3.15 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2023年3月)

───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年3月)


■概要

2023 年 3 月 15 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2023-23397、CVE-2023-24880 の脆弱性について、Microsoft 社は

「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれが

あるため、至急、修正プログラムを適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20230315-ms.html






2023.3.10 回線障害調査に伴う青葉山地区におけるネットワーク停止について(通知)

教職員 各位


情報基盤推進室です。


標記の件について、下記のとおりネットワークが停止しますので、お知らせいたします。

重要な通信等は、作業予定日時を避けて行うようご注意願います。


    記


停止日時:2023年3月18日(土) 9:00~12:00

影響範囲:学外向けネットワークの停止(青葉山地区)

停止理由:青葉山キャンパス~SINETデータセンタ間におけるネットワーク機器で発生している障害調査のため






2023.3.9 IPAからのお知らせ【セキュリティ対策情報/PostgreSQL 拡張モジュール「pg_ivm」における複数の脆弱性】

研究用サーバご利用の皆様

 

    情報基盤推進室

室長  安藤明伸

副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


PostgreSQL 拡張モジュール「pg_ivm」をお使いの方は、至急、最新版にアップデートしてくださいますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇PostgreSQL 拡張モジュール「pg_ivm」における複数の脆弱性

───────────────────────


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC

  (一般社団法人JPCERTコーディネーションセンター)は、2023 年 3 月 6 日に

  「PostgreSQL 拡張モジュール『pg_ivm』における複数の脆弱性」を、

  JVN(Japan Vulnerability Notes)において公表しました。


◆概要

・IVM Development Group が提供する「pg_ivm」は、PostgreSQL に

  マテリアライズド・ビューの増分ビューメンテナンス機能を提供する

  拡張モジュールです。


・「pg_ivm」には、次の複数の脆弱性が存在します。

  ▽ 情報漏えい

     - CVE-2023-22847

  ▽ 関数検索パスの制御不備

     - CVE-2023-23554


・想定される影響は各脆弱性により異なりますが、次のような影響を受ける

  可能性があります。

  ▽ 行レベルセキュリティで保護されているテーブル内の情報が、

     本来アクセス権限のないユーザに漏えいする

     - CVE-2023-22847

  ▽ 攻撃者が用意した任意の関数がマテリアライズド・ビュー所有者の

     権限で実行される

     - CVE-2023-23554


・開発者が提供する情報をもとに、最新版へアップデートしてください。


◆この脆弱性情報は、2023 年 2 月 17 日に IPA が製品開発者自身から届出を受け、

  JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。


◆詳細については、こちらをご覧ください。

・PostgreSQL 拡張モジュール「pg_ivm」における複数の脆弱性

  URL:https://jvn.jp/jp/JVN19872280/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#19872280」を参照



2023.3.2 【通知】情報基盤推進室、及び学術情報課情報教育推進係の業務停止(3/14)について

令和5年 3月 2日


 教職員 各位


                   情報セキュリティインシデント対応チーム

                   (CSIRT)委員長

                   情報基盤推進室長

                   学術情報課長



 情報基盤推進室、及び学術情報課情報教育推進係の業務停止(3/14)について



このたび、情報セキュリティインシデント対応チーム(CSIRT)メンバーを対象に

CSIRT向け研修を実施するため、下記日時において、情報基盤推進室、及び学術情報課

情報教育推進係の業務を停止いたします。

よろしくお願いいたします。


                記


      【業務停止日時】

       令和5年3月14日(火)終日



※宮城教育大学サイバーセキュリティ対策等基本計画に基づき、CSIRT研修を行う必要が

 あります。また、他大学において、情報セキュリティインシデントが発生していることから、

 早急に実施する必要があるものです。


※当日は、メールや電話等について対応することができません。

 情報活用能力育成機構棟への来室についても控えていただくようお願いいたします。 


2023.3.1 【文部科学省:注意喚起】ソフトウェアの適正な管理の徹底について

教職員 各位


                      情報基盤推進室

                        室長  安藤明伸

                        副室長 永井伸幸


情報基盤推進室です。

標記の件について、文部科学省大臣官房政策課から下記のとおり注意喚起が

ありましたので、お知らせいたします。


文部科学省が所管する関係機関において、所属する教職員や研究者、学生等

によるソフトウェアの不正利用が発覚し、当該ソフトウェアベンダーから

機関に対して多額の損賠賠償を請求される事案が発生しているとのことで、

今回の注意喚起の中でいくつかの事例について紹介されています。


つきましては、下記の注意喚起をご確認いただきまして、十分ご注意いただき

ますようよろしくお願いいたします。


<注意喚起>

https://drive.google.com/file/d/1szGUixAUyo0PgZUTU8iZvPKM7vNk4TP7/view?usp=share_link 


2023.3.1 Google共有ドライブの利用について

教職員各位

 

情報基盤推進室です。


先日、Google共有ドライブの容量制限適用について通知したところですが、

宮城教育大学のGoogleドライブは教育・研究用のもので、容量は有限になっております。


特に動画ファイルなどは容量が大きいので、Googleドライブでの長期保存はせず、動画の共有であればYouTubeでの限定公開などをご利用ください(現在の利用規約では、YouTubeでの動画は本学のGoogleドライブの容量を消費しません)。


教育・研究で、学生や教職員が制約を受けないように、課外活動での使用を控える等、節度・モラルを持った使用をお願いいたします。


2023.2.28 研究員アカウントの更新について

教職員各位


情報基盤推進室です。

お世話になっております。


本学研究員アカウントは、更新制となっております。

客員研究員や協力研究員等のご担当をしている先生におかれましては、次年度の計画がある場合は、以下フォームから継続申請をしてくださいますようお願いいたします。

https://docs.google.com/forms/d/e/1FAIpQLScu2GYUHVbgusH1yUpfLpqm37R9D4Cs8ugwY5Kl_N2yAtdQwg/viewform?usp=sf_link



手続きが無い場合は年度末(3/31)で一度、無効化させていただきます。

その後1か月は削除せずにおきますので、復帰を希望される場合は継続申請してください。

1か月継続申請がない場合は、アカウントの削除となり、GoogleClassroomやDriveに保存したファイルなども削除されますので、期限までにバックアップをしていただけますようお願いいたします。

2023.2.21 大学アカウント利用サービス停止のお知らせ

宮城教育大学 卒業予定・退職予定の皆様


宮城教育大学 情報基盤推進室です。 


 卒業生・退職者の方は令和5年3月末日をもって宮城教育大学アカウントが停止されます。

 アカウント停止後は、メールやGoogle Drive等、これまでご利用戴いていた大学アカウント利用サービスおよびデータが全て使用できなくなります。

 大学アカウントを利用して登録しているサービスの登録内容変更や、Googleドライブに保存しているデータの移行をしていただけますようお願いいたします。


●卒業・修了予定でも、来年度も在学・休学等により大学に籍が残る場合にはアカウントは削除されません。



【Googleドライブデータ移行 手順】 

1. Googleドライブ使用容量確認 

下記URLにアクセスしていただき、移行するデータの使用容量を確認し、移行するためのストレージをご用意ください。 

https://drive.google.com/drive/u/0/quota



2.データを移行

上記で用意したストレージ(PC本体や外付けHDD、他のクラウドストレージサービス等)に移動してください。 

容量が大きい場合、ダウンロードに時間がかかりますので、早めのご対応をお薦め致します。


バックアップについてまとめましたので、下記リンクからご利用ください。

https://docs.google.com/presentation/d/1cvyAFMSuAqsA4Nsxh8O8ZxC4PE2NdGyzltJgtoWt7nE/edit?usp=sharing



詳細については、以下もご参照ください。

【Googleドライブヘルプ】

https://support.google.com/drive/answer/6374270#zippy=%2Cgoogle-%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96



2023.2.17 非常勤講師アカウントの更新について

教職員のみなさま


情報基盤推進室です。

お世話になっております。


本学非常勤講師の先生のアカウントは、更新制となっております。

非常勤講師のご担当をしている先生におかれましては、次年度の計画がある場合(隔年のご予定がある場合も)は、以下フォームから継続申請をしていただけますようお願いいたします。

https://docs.google.com/forms/d/e/1FAIpQLSdBgsztK4YVSszrAVYAekmDykLiaLrXgj6A99nwyWqyKitkSA/viewform



手続きが無い場合は年度末(3/31)で一度、無効化させていただきます。

その後1か月は削除せずにおきますので、復帰を希望される場合は継続申請してください。1か月継続申請がない場合は、アカウントの削除となり、GoogleClassroomやDriveに保存したファイルなども削除されますので、期限までにバックアップをしていただけますようお願いいたします。


なお、同様の内容の案内を非常勤講師にもお送りしております。

お手数をお掛けしますが、本学の状況をご理解いただき、ご協力いただけますようお願い申し上げます。


本メールは、非常勤講師のアカウント申請のご案内になります。

ゲストスピーカーとして、ご利用される場合は、以下のゲストアカウント申請からお申込みくださいますようお願いいたします。

https://docs.google.com/forms/d/e/1FAIpQLSf21cc__gRkytAem19-FQRgWqUPvPAJZspWavK_TF9aNJrIGA/viewform


2023.2.16 【通知】緊急メンテナンスに伴う青葉山地区ネットワークの一時停止について

青葉山地区教職員 各位

情報基盤推進室です。

標記の件について、緊急メンテナンスのため下記のとおりネットワークが停止しますので、お知らせいたします。

重要な通信等は、作業予定日時を避けて行うようご注意願います。


         記


 停止日時:2023年2月17日(金) 0:00~0:30 のうち10分程度

 影響範囲:学外向けネットワークの停止(青葉山地区)

 停止理由:青葉山キャンパス~SINETデータセンタ間におけるネットワークにかかる緊急メンテナンスのため

2023.2.15 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位

                                                      情報基盤推進室
                                                        室長  安藤明伸
                                                        副室長 永井伸幸

情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Wiondowsをお使いの方は、至急、WindowsUpdateを実施くださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft 製品の脆弱性対策について(2023年2月)

───────────────────────

■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2023年2月)

■概要
2022年2月15日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

この内 CVE-2023-21823、CVE-2023-23376、CVE-2023-21715 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。

詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20230215-ms.html

2023.2.10 オラクルクラウド・宮城教育大学間ネットワーク緊急メンテナンス(本日2/10実施)に伴う影響について(通知)

教職員 各位

情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただきましてありがとうございます。

標記の件について、当該メンテナンスに伴い以下のとおりサービスが停止する可能性がありますので通知いたします。

※オラクル社からの通知において、「断続的なパケット損失が発生する可能性があります」との文言があることから、本通知においても「可能性」として通知しております。

【停止日時】
本日2/10(金)21:00 ~ 終了時刻未定

【影響サービス】
・シングルサインオンのワンタイムパスワードの通知メールが送信されない
・学内からのWeb編集用サーバの利用不可
※公開Webサーバ(公式Webサイト)は影響なし
・学内からの教育・授業用サーバの利用不可
・学内からの教育・研究Web公開サーバの利用不可
※教育・研究Web公開サーバの外部公開は影響なし

以上

2023.2.6 研究・教育支援用電子計算機システムにおけるセキュリティパッチ適用及びメンテナンスに伴う一部サービスの停止について(通知)

教職員 各位


情報基盤推進室です。

標記の件について、下記のとおりサービスが停止しますので、お知らせいたします。

重要な通信等は、作業予定日時を避けて行うようご注意願います。


   記


停止日時:2023年2月11日(土) 10:00~12:00のうち、10分程度

影響範囲:

・財務会計システムログイン

・一部端末においてインターネット接続不可

停止理由:研究・教育支援用電子計算機システムにおけるセキュリティパッチ適用及びメンテナンスのため 


2023.1.31 回線障害調査に伴う上杉地区におけるネットワーク停止について(通知)

教員各位

CC:附属学校室 御中


情報基盤推進室です。


標記の件について、下記のとおりネットワークが停止しますので、お知らせいたします。

重要な通信等は、作業予定日時を避けて行うようご注意願います。


    記


停止日時:2023年2月4日(土) 13:30~16:30

影響範囲:学外向けネットワークの停止(上杉地区)

停止理由:上杉キャンパス~SINETデータセンタ間におけるネットワーク機器で発生している障害調査のため 


2023.1.19【通知】Google共有ドライブの容量制限適用について

教職員各位

 

情報活用能力育成機構長


Google共有ドライブの容量制限適用について(通知)


Googleの仕様変更により、2023 年 1 月 23 日から順次、共有ドライブ保存容量の上限が100GBに設定されます。


この上限が適用されると、各共有ドライブの容量が 100 GB を超えると読み取り専用状態になり、アイテムをアップロードできなくなります。


100GBを超える容量の共有ドライブをご利用の方は、既存のファイルを削除・他の場所・メディアに移動して容量を開ける等の対応をよろしくお願いいたします。



以上、ご不明点等ございましたら johokiko-kiban[at]grp.miyakyo-u.ac.jp までご連絡くださいますようお願いいたします。

----------------------------------------------

宮城教育大学 情報活用能力育成機構 情報基盤推進室



2023.1.11 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策】

教職員各位

                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。


Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。


Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、

事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2023年1月)

◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB23-01)(CVE-2023-21579等)


───────────────────────


■IPAセキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2023年1月)


■概要

2023年1月11日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが

公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。


この内 CVE-2023-21674 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/ciadr/vul/20230111-ms.html


───────────────────────


■IPAセキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB23-01)(CVE-2023-21579等)


■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性

(APSB23-01)が公表されています。


アドビ社からは、過去に攻撃者の標的になったことのない脆弱性としてアナウンスがされておりますが、悪用された場合、不正なコードが実行される恐れのある緊急度がクリティカルの脆弱性も含まれているため、修正プログラムを適用することを推奨します。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/ciadr/vul/20230111-adobereader.html


───────────────────────


以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室


2023.1.5 【通知】シングルサインオンにおけるワンタイムパスワードの適用について

 令和5年 1月 5日


教職員各位

(BCCでお送りしています)


                      情報活用能力育成機構長  



  シングルサインオンにおけるワンタイムパスワードの適用について(通知)



 令和4年6月22日付け通知「大学等におけるサイバーセキュリティ対策等の

継続的な取り組みについて」(文科高第367号)、及び本学のサイバーセキュ

リティ対策等基本計画において、第三者による不正ログインやなりすましの

リスクを低減させるため、多要素認証を導入し、不正アクセス対策を強化する

こととされております。

 また、本学では、令和4年7月4日付け通知「シングルサインオンにおける

ワンタイムパスワードの設定について」にて、多要素認証の一つとしてワン

タイムパスワード機能を新たに実装し、各自設定していただくよう既にご案内

しております。

 ついては、本格的に導入を進めるため、下記のとおりワンタイムパスワード

の設定を必須としますので、別紙1「ワンタイムパスワード設定手順書」を

ご参照の上、各自、事前に設定していただくようお願いいたします。

 なお、設定後はシングルサインオンの際に、ワンタイムパスワードの入力が

必要となります。ワンタイムパスワードの入力が必要なサービス・サイトに

つきましては、別紙2をご参照ください。


           記


 適用月日:令和5年3月15日(水)

 (10:00~12:00の間に設定を「任意」から「必須」に切り替えます。)


 対 象 者:大学教職員(特任教授・特任准教授を含む)、非常勤講師、附属

     学校教員、大学院生、学部生、研究生・聴講生・科目等履修生等

     (当面、附属学校の児童及び生徒は対象としません。)


※シングルサインオンとは、1つのIDとパスワードを入力して、複数のWeb

 サービスやアプリケーションにログインする仕組みのことです。


※ワンタイムパスワードとは、ログインする際に一度だけ発行されるパスワード

 のことです。ログインをする際に、ユーザ名とパスワードのほか、ワンタイム

 パスワードを使うことで、よりセキュリティ面を強固にできます。


【別紙1:設定手順書】

 https://drive.google.com/file/d/1wj1IYvPRYsmuHxwl-E7Ym5CE4lt0_Hi8/view?usp=sharing


【別紙2:ワンタイムパスワード関係一覧】

 https://drive.google.com/file/d/1MxiQqn2HP5bLLVQP6yBr9hpGFOYKRVVR/view?usp=sharing 


2022.12.23 【お知らせ】Windows8.1のサポート終了について

教職員各位

 

                                                          情報基盤推進室

                                                            室長  安藤明伸

                                                            副室長 永井伸幸


  情報基盤推進室です。

  2023年1月10日(日本時間)をもって、Microsoft社よりWindows8.1のサポートが終了となることが告知されています。


 これ以降は 脆弱性が発見されてもアップデートが提供されず、セキュリティリスクが高まります。

Windows8.1をご利用の方は使用を中止し、サポートが継続している後継(最新はWindows11)または代替OSに移行してください。


<参考>

https://support.microsoft.com/ja-jp/windows/windows-8-1%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AF-2023-%E5%B9%B4-1-%E6%9C%88-10-%E6%97%A5%E3%81%AB%E7%B5%82%E4%BA%86%E3%81%97%E3%81%BE%E3%81%99-3cfd4cde-f611-496a-8057-923fba401e93


https://www.ipa.go.jp/security/announce/win8_1_eos.html


2022.12.14 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位

 ※BCCで送付しております。


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Wiondowsをお使いの方は、至急、WindowsUpdateを実施くださいますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2022年12月)

───────────────────────

■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2022年12月)


■概要

2022 年 12 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2022-44698 の脆弱性について、Microsoft 社は

「悪用の事実を確認済み」と公表しており、今後被害が拡大する

おそれがあるため、至急、修正プログラムを適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20221214-ms.html


以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室

2022.12.22 

IPAからのお知らせ【セキュリティ関連情報/年末年始における情報セキュリティに関する注意喚起】

 教職員各位

 ※BCCで送付しております。


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。


長期休暇前後のセキュリティについて対策していただけますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ関連情報】

◇年末年始における情報セキュリティに関する注意喚起


───────────────────────


多くの人が年末年始の長期休暇を取得する時期を迎えるにあたり、

IPAが公開している長期休暇における情報セキュリティ対策をご案内します。


◆年末年始における情報セキュリティに関する注意喚起

 https://www.ipa.go.jp/security/topics/alert20221213.html


長期休暇の時期は、システム管理者の長期間不在によってウイルス感染や

不正アクセス等の被害が発生した場合に対処が遅れてしまったり、

気の緩みからSNSへ不用意な投稿をして思わぬ被害に発展してしまったり

することがあります。


最近では外出自粛等の影響により、家でパソコンなどを利用する時間が

長くなり、ウイルス感染やネット詐欺被害のリスクが高まることも

考えられます。


このような被害を未然に防ぐために、上記ウェブページでは、組織の

システム管理者、従業員、一般のインターネットユーザが行うべき対策を

まとめた「長期休暇における情報セキュリティ対策」をご紹介しています。


【相談事例1】

公的機関を装った偽ショートメッセージの手口

(国税庁を装ったSMSを送りつけ、そこに記されたURLにアクセスさせることで

 フィッシングサイトや不審なアプリのインストールに誘導する手口)


【相談事例2】

スマートフォンの偽セキュリティ警告から自動継続課金アプリのインストールに

誘導する手口


被害に遭わないためにもしっかり対策を行いましょう。


IPAには企業や組織から、ランサムウェアによるサイバー攻撃被害に関する相談や

報告が寄せられています。

インターネットに接続された機器・装置類の脆弱性が悪用され、不正アクセスの

被害を受けた事案が報告されています。

また、リモートデスクトップサービス(RDP)の認証を突破されたり、VPN装置の

アップデートが行われておらず侵入されたという事例が多くあります。

インターネットからアクセス可能な装置全体について、アクセス制御が適切に

できているか、認証が突破される可能性はないか、脆弱性は解消されているか

といった点を、今一度確認をしましょう。


◆【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について

 https://www.ipa.go.jp/security/announce/2020-ransom.html


また、長期休暇明けはメールが溜まっていることが想定されますので、不用意に

不審なメールの添付ファイルを開かない、不用意に本文中のURLにアクセスしない

ように注意してください。


◆Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて

 https://www.ipa.go.jp/security/announce/20191202.html



以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室

2022.12.1 パスワード有効期限の設定について 

情報基盤推進室です。


標記の件について、現在のパスワードの有効期限を2023/12/01と設定いたします。


有効期限までにパスワード変更を行っていないユーザはログイン時、強制的にパスワード変更画面に転送されます。

有効期限までにパスワード変更を行ったユーザについては、変更日を起算日として新たに1年間有効になります。


パスワード変更の際は、パスワードポリシーの要件を満たすと共に、強固なパスワードとなるよう留意点をご確認の上、設定をよろしくお願いいたします。


文字数:12-32字

使用可能文字:英字、数字、記号( . , - / )で構成

強制文字:英大文字、英小文字、数字、記号を三種類以上含む



パスワード変更は情報基盤推進室HPのリンクまたは下記URLから行ってください。

Googleの設定から行うと、Googleのみのパスワード変更となり、シングルサインオンのパスワードは変更されませんので、ご注意ください。


※シングルサインオンとは、1つのIDとパスワードを入力して、複数のWebサービス

やアプリケーションにログインする仕組みのことです。


https://idpmue.miyakyo-u.ac.jp/user

(情報基盤推進室HP>パスワード変更)


また、現時点で強度の弱いパスワードをご使用の方には後日個別にご連絡いたしますので、速やかな変更をよろしくお願いいたします。

2022.11.21 【重要】上位ネットワークSINET停止に伴う学外向け通信の停止について(2022/11/27 01:00-03:00)

教職員各位


情報基盤推進室です。

下記の通り、SINETから機器メンテナンスに伴うネットワーク停止の通知がありましたのでお知らせ致します。


重要な通信等は、作業予定日時を避けて行うようご注意願います。

ご理解ご協力をよろしくお願い致します。


            記


停止日時:2022年11月27日(日) 01:00 ~ 03:00

※上記時間内で15分程度の通信停止が2回あります

影響範囲:学外向けネットワークの停止(青葉山、上杉、水の森)

停止理由:SINET機器のメンテナンス作業のため


〈SINET6〉

https://www.sinet.ad.jp/

2022.11.9 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位

                                                     情報基盤推進室

                                                        室長  安藤明伸
                                                        副室長 永井伸幸


 情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
Windowsをお使い方は、至急、WindowsUpdateを実施してくださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2022年11月)

───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2022年11月)


■概要

2022年11月9日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2022-41091、CVE-2022-41073、CVE-2022-41125、CVE-2022-41128

および、2022年10月1日(日本時間)に公開された CVE-2022-41040、

CVE-2022-41082 の脆弱性について、Microsoft 社は悪用の事実を確認済みと

公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを

適用してください。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/ciadr/vul/20221109-ms.html


2022.11.4 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786)】

教職員各位

                                                       情報基盤推進室
                                                        室長  安藤明伸
                                                        副室長 永井伸幸


 情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

OpenSSLをお使い方は、最新版にアップデートしてくださいますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786)

───────────────────────

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786)


■概要

・OpenSSL は、SSL および TLS の機能を提供する、オープンソースの  ライブラリです。

・この OpenSSL において、X.509 証明書の検証処理を通じてバッファ  オーバーフローが発生する脆弱性が確認されています。

・本脆弱性が悪用されると、攻撃者が用意した悪意のある証明書により  オーバーフローが引き起こされ、結果としてサービス運用妨害(DoS)や  遠隔からのコード実行を行われる可能性があります。

・開発者が提供する情報をもとに、最新版にアップデートしてください。


■対象

・OpenSSL 3.0.7 より前の 3.0 系のバージョン

OpenSSL 1.1.1 および 1.0.2 は、この問題の影響を受けません。


◆詳細については、下記サイトをご覧ください。

  https://www.ipa.go.jp/security/ciadr/vul/alert20221102.html


2022.10.25 停電に伴うサービス停止のお知らせ(11/5)2022.10.25 停電に伴うサービス停止のお知らせ(11/5)


▼本学の計画停電に伴うシステム停止について

停止日時: 11/5(土)終日

作業の理由:受変電設備の年次点検に伴う停電のため

作業の影響:

・学内ネットワークが利用できませんのでご承知おきください。

  ○学内にいてもモバイルWiFiやスマホのキャリアの電波を使用すれば、メール等のGoogleのサービスについては利用可能です。

  ○学外からは、メール等の Googleのサービスについては利用可能です。

・Microsoft365(Word・Excel・PowerPoint・SharePoint・Teams等)はタイミングによって、認証ができないことがあります。

・Web公開サーバを利用しているHPは30分程度閲覧不可になります。Web公開サーバを利用しているHP一覧は下記をご覧ください。

https://ipc2.sharepoint.com/:x:/s/so-joho/EWAFH3jC7ulHh3ODvhwqo1IBWwEdjMBUGtFBQXQMvtVqEw?e=DCvF96

2022.10.12 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策】

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急WindowsUpdateを実施してください。


Adobe Acrobat および Reader をお使いの方は、最新版にアップデートしてくださいますようお願いいたします。


Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、

事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2022年10月)

◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB22-46)(CVE-2022-38450等)

───────────────────────


■ IPAセキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2022年10月)


■概要

2022年10月12日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、

攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。


この内 CVE-2022-41033 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と

公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを

適用してください。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/ciadr/vul/20221012-ms.html


───────────────────────


■ IPAセキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB22-46)(CVE-2022-38450等)


■概要

アドビ社から Adobe Acrobat および Reader に関する脆弱性(APSB22-46)が

公表されています。


アドビ社からは、「過去に攻撃者の標的になったことのない脆弱性」として

アナウンスがされておりますが、悪用された場合、不正なコードが実行される

恐れのある緊急度がクリティカルの脆弱性も含まれているため、修正プログラムを

適用することを推奨します。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/ciadr/vul/20221012-adobereader.html




2022.9.14 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位

                                                    

教職員各位

 ※BCCで送付しております。


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使い方は、

至急、Windowsアップデートを実施してくださいますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2022年9月)


───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2022年9月)


■概要

2022 年 9 月 14 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2022-37969 の脆弱性について、Microsoft 社は

「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性が

あるため、至急、修正プログラムを適用してください。


◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/ciadr/vul/20220914-ms.html


───────────────────────

【本件に関するお問合せ先】

----------------------------------------------

宮城教育大学 情報活用能力育成機構 情報基盤推進室

Mail: johokiko-kiban@grp.miyakyo-u.ac.jp

---------------------------------------------- 


2022.8.29 上位ネットワークSINETのメンテナンス作業に伴うHP編集停止について

教職員各位

                                                    

情報基盤推進室です。


上位ネットワークSINETにおいてメンテナンス作業により、本学で運用しているWebサーバで公開しているHPについてWebサイトが編集不可になる時間帯がございます。

閲覧は通常通り可能です。


また、定時同期の時刻が変更になりますので、詳細をご確認ください。


今回のメンテナンスで影響のあるHPは下記リンクからご確認ください。

https://docs.google.com/spreadsheets/d/1Ri-_f5H91HIBPJXq1Ukhx7DzzogREdPhCioAFlzVztU/edit?usp=sharing





〈SINET6〉

https://www.sinet.ad.jp/


SINET6 緊急メンテナンス連絡(2022/08/13-09/17)

https://www.sinet.ad.jp/news/2022-08-08post-14978


DC拠点毎の通信影響時間帯

https://www.sinet.ad.jp/wp-content/uploads/2022/08/maintenance20220809.pdf


2022.8.25 【脆弱性対策情報】Apple製品のアップデートについて

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


情報基盤推進室です。

JPCERTから以下の脆弱性情報の注意喚起情報が発表されました。


Apple製品をお使い方は、影響を受けるバージョンなどについての情報を参照いただき、

最新版にアップデートする等、対策をしていただけますようお願いいたします。


https://www.jpcert.or.jp/newsflash/2022081801.html

2022.8.10 【重要】上位ネットワークSINETのメンテナンス作業に伴う通信断について

教職員各位


情報基盤推進室です。


上位ネットワークSINETにおいてメンテナンス作業により、学内ネットワークの通信断が発生致します。

以下通信断概要をご確認いただき、通信断に伴う影響についてご留意くださいますようお願いいたします。


【通信断概要】

1.日時:2022年8月13日(土)1:30 AM ~ 3:00 AM

*上記時間内で15分程度の通信停止が1-3回程度あります。

・影響場所:

 青葉山キャンパス

 上杉キャンパス

 水の森地区

・影響サービス

すべての学内ネットワークに関連するサービス

例)学内LAN、VPN回線、図書館システム、シングルサインオン等

*学外ネットワーク(各キャリア回線、自宅で契約している回線等)からGoogle、Microsoftサービスはご利用になれます。


2.日時:2022年8月22日(月)4:30 AM ~ 6:00 AM

*上記時間内で15分程度の通信停止が1-3回程度あります。

・影響場所:

 青葉山キャンパス

 上杉キャンパス

 水の森地区

・影響サービス

一部、学内認証 に関連するサービス

例)シングルサインオン、SPSS等

*Googleはご利用になれます。Microsoftサービスは使用できない可能性があります

*学内からインターネットへの接続は可能です。



〈SINET6〉

https://www.sinet.ad.jp/


〈SINET6 緊急メンテナンス連絡(2022/08/13-09/17)〉

https://www.sinet.ad.jp/news/2022-08-08post-14978


2022.8.8 IPAからのお知らせ【セキュリティ関連情報/夏休みにおける情報セキュリティに関する注意喚起】

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


情報基盤推進室です。

 IPA(情報処理推進機構)から以下のセキュリティ関連情報の注意喚起が発表されました。


夏休みにおける情報セキュリティに関する注意喚起について

下記をご覧いただき、適宜対策をしていただけますようよろしくお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ関連情報】

◇夏休みにおける情報セキュリティに関する注意喚起


───────────────────────


まもなく夏休みを迎えるにあたり、長期休暇における情報セキュリティ対策を

まとめたウェブページを公開しました。


◆夏休みにおける情報セキュリティに関する注意喚起

  https://www.ipa.go.jp/security/topics/alert20220803.html


長期休暇の時期は、システム管理者の長期間不在によってウイルス感染や

不正アクセス等の被害が発生した場合に対処が遅れてしまったり、

気の緩みからSNSへ不用意な投稿をして思わぬ被害に発展してしまったり

することがあります。


最近では外出自粛等の影響により、家でパソコンなどを利用する時間が

長くなり、ウイルス感染やネット詐欺被害のリスクが高まることも

考えられます。


このような被害を未然に防ぐために、上記ウェブページでは、

組織のシステム管理者、従業員、一般のインターネットユーザが行うべき対策を

まとめた「長期休暇における情報セキュリティ対策」をご紹介しています。


また、「Emotet」(エモテット)と呼ばれるウイルスの攻撃活動が継続しており、

IPAの相談窓口にも、引き続き相談が寄せられています。


Emotetの攻撃では、過去にやり取りされたメールが攻撃者に盗まれ、

その内容やメールアドレスが転用されて、ウイルスメールとして

送られてくることがあります。顧客や取引先、知人からのメールに見えても、

すぐに添付ファイルやURLリンクは開かず、本物のメールであるか落ち着いて

確認してください。


今後も被害が拡大していく可能性があり、長期休暇明けに溜まったメールの中に

攻撃メールが含まれている恐れもあります。

メール確認の際は一件一件に注意を払い、慎重に対応してください。


◆「Emotet」と呼ばれるウイルスへの感染を狙うメールについて

  https://www.ipa.go.jp/security/announce/20191202.html



2022.7.13 【注意喚起】Jettyの脆弱性について

学内でWebサーバを運用している皆様


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。


標記の件について、国立情報学研究所 学認事務局から注意喚起がありましたので

下記の通りお知らせします。


Jettyをお使いの場合は対処をお願いいたします。



ーーーーーーーーーー

Jettyプロジェクトより、3件の脆弱性(CVE-2022-2191,

CVE-2022-2047,CVE-2022-2048)に関するアナウンスが公開されています。


本脆弱性の対象となるバージョンは次の通りです。

該当するバージョンをお使いの場合はご注意ください。


  - Jetty 9.4.0 - 9.4.46のバージョン

  - Jetty 10.0.0 - 10.0.9のバージョン


以下のサイトなどで情報をご確認いただき、すみやかにアップデートを実施し

ていただくことをお勧めいたします。


(Jettyプロジェクト)

https://www.eclipse.org/jetty/security-reports.html

https://github.com/eclipse/jetty.project/security/advisories/GHSA-8mpp-f3f7-xc28

https://github.com/eclipse/jetty.project/security/advisories/GHSA-cj7v-27pg-wf7q

https://github.com/eclipse/jetty.project/security/advisories/GHSA-wgmr-mf83-7x4j

2022.7.13 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策について】

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急、WindowsUpdateを実行してくださいますようお願いいたします。

また、Adobe Acrobat および Readerをお使いの方は最新版にアップデートをしてくださいますようお願いいたします。


Adobe Acrobat および Readerのアップデートには管理者パスワードが必要ですので、

事務職員の方には後ほど期間限定の管理者パスワードをお知らせ致します。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2022年7月)

◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB22-32)(CVE-2022-34230等)


───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2022年7月)


■概要

2022 年 7 月 13 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


また、この中には Microsoft 社から「悪用の事実を確認済み」との

公表された、CVE-2022-22047 の脆弱性に対する修正プログラムが

含まれています。今後被害が拡大するおそれがあるため、至急、

修正プログラムを適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20220713-ms.html


───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB22-32)(CVE-2022-34230等)


■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性

(APSB22-32)が公表されています。


アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある

脆弱性」としてアナウンスがされているため、早急に修正プログラムを

適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20220713-adobereader.html



2022.7.4 【通知】ワンタイムパスワード設定のお願い

教職員各位


いつもお世話になっております。

情報基盤推進室です。


近年、サイバーセキュリティ対策の強化が求められており、本学としても対策が求められています。

本学では、図書館のマイページ利用やマイクロソフト製品のダウンロード等の際に、本学の教職員・

学生であることを確認する共通のログインページでログインする設定になっています。

これは、本来個別にログインが必要な各種の機能について、一度のログインでまとめてログインする

ようになっており、利用者の手間を省けるようになっています。これは便利なのですが、万が一、ID

とパスワードが漏洩した場合、悪意のある部外者に様々なシステムに侵入を許してしまう危険があります。

そこで、このログイン作業について、セキュリティを強化させる対策として、ログイン時に、1回限定

で有効なパスワード(ワンタイムパスワード)を発行する仕組みを導入することになりました。


つきましては、メールでの通知をご確認いただき、「ワンタイムパスワード設定手順書」をご参照の上、

各自設定いただくようよろしくお願いいたします。

2022.6.15 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowaをお使い方は、

至急、Windowsアップデートを実施してくださいますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2022年6月)


───────────────────────


■概要

2022 年 6 月 15 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2022-30190 の脆弱性について、Microsoft 社は

「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれが

あるため、至急、修正プログラムを適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20220615-ms.html


2022.6.14 【お知らせ】Internet Explorer のサポート終了について

教職員各位


                                                          情報基盤推進室

                                                            室長  安藤明伸

                                                            副室長 永井伸幸


  情報基盤推進室です。

  2022年6月16日(日本時間)をもって、Microsoft社よりInternetExplorer(以下、「IE」とする)のサポートが

終了となることが告知されています。


  IEをご利用の方は、サポートが継続している他のブラウザをご利用いただくか、またはMicrosoft EdgeのIEモード

をご利用ください。


  ※サポート終了後、IE を起動しようとすると Microsoft Edgeが起動するよう変更されます。

  ※Microsoft EdgeのIE モードは少なくとも 2029年まではサポートされることがMicrosoft 社より発表されておりますが、

それ以降については IEコンテンツを閲覧できなくなる可能性もあるため注意が必要です。


<参考(IPA 情報処理推進機構HP)>

 https://www.ipa.go.jp/security/announce/ie_eos.html



2022.5.25 【お知らせ】Googleドライブの複数箇所に保存されているファイルのショートカット置換えについて

教職員各位


情報基盤推進室です。


Googleの仕様変更により、2022 年 6 月 27 日から数週間かけて、Googleドライブで同じファイルが複数の場所に保存されている場合、

一つを残してそのファイルとフォルダがショートカットに置き換えられます。

この変更でファイル本体が削除されることはありませんが、

ファイル自体をお手元のPCに保存しておきたい場合は必要なファイルをダウンロードしてください。


詳細は下記をご覧ください。

https://support.google.com/drive/answer/10864219#zippy=


・ユーザーにフォルダ内の個々のアイテムへのアクセス権がなくても、

フォルダにアクセスできればフォルダ内のショートカットが表示されるようになります。

アイテムへのアクセス権がないユーザーは、ショートカットが表示されていてもそのアイテムを開くことができませんが、

ファイル名を閲覧することは可能ですので、機密情報をファイル名に使用しないようご注意ください。



2022.5.12 【アドビソフトウェアプロテクションサービス】Acrobat2017テクニカルサポート終了のお知らせとAcrobat Signオンラインセミナー(May19)のご案内

教職員各位

                                                   情報基盤推進室

                                                     室長  安藤明伸

                                                     副室長 永井伸幸



情報基盤推進室です。

アドビ・ソフトウェアプロテクションサービスからAcrobat2017(永続版)のテクニカル

サポートが本年6月6日に終了する旨、下記のとおり連絡がありましたので、お知らせ

いたします。

また、Acrobat Signオンラインセミナー(May19)の案内もありましたので、参考までに

併せてお知らせいたします。


-------------------------------------------------------------

Acrobat2017(永続版)のテクニカルサポートは、本年6月6日に終了いたします。

それ以前に発売されておりました、AcrobatDC(2015永続版)などの製品はテクニカルサポート

が終了しており、動作の保証がされておらず、

脆弱性を修正するセキュリティパッチのご提供も終了しております。

サポート期間が終了した製品を継続的にご使用される場合、ウィルス感染や外部からの攻撃

の対象となるなどセキュリティリスクが高まりますことから、改めて注意喚起を実施しております。


下記URLは、Acrobat 2017(永続版)のサポート終了に関するページでございます。

セキュリティリスクについては、ご認識のこととは存じますが、サポートが終了したソフトウェアを

使い続けるリスクについても記載がございますので、改めてご確認いただけますと幸いでございます。

https://www.adobe.com/jp/information/acrobat/endsupport.html


その他の製品のテクニカルサポート期間は、下記ページをご確認くださいませ。

https://helpx.adobe.com/jp/support/programs/eol-matrix.html


また、この度、アドビ主催にて2022年5月19日オンラインセミナー『教育機関向け:アドビ Acrobat

Signセミナー』を実施いたします。

ご多忙中とは存じますが、万障お繰り合わせの上、ご参加くださいますよう謹んでお願い申し上げます。

(チラシを添付いたしましたので、よろしければご覧下さりますと幸いです。)


【教育機関向け:アドビ Acrobat Signセミナー 基礎編】

  開催日程:5月19日(木)12:00-  オンライン開催

  対  象:大学・短大・専門学校・高専などの教職員

  参加登録(参加無料、事前登録制)

  https://v2.nex-pro.com/campaign/40272/apply ←こちらから参加登録が可能です。


  内  容:Acrobat Signは2021年11月発行のIDC Japan株式会社「2021 年国内電子サイン市場動向

      :進行する電子サインの利用環境整備とeKYC の概要」における企業ユーザー調査結果で、

       国内電子サインソフトウェア市場で2位、1,000人以上の大企業では1位の利用率となった

       電子サインソリューションです。今回のセミナーでは作成した契約書類にAcrobat Signで

       署名依頼を行う方法と、依頼を受ける側との、それぞれの署名方法をデモを交えながら

       ご紹介します。

       電子文書フォーマットの国際標準として規格化され、長期閲覧性や高度なセキュリティ

       機能を有するPDFの開発元であるアドビならではの電子サインソリューションをぜひご覧

       ください。


  このセミナーでわかること

    ●紙で受け取った契約書や請求書類をデジタル文書化して電子サインする方法

    ●電子サインの基本的な機能や使い方 

    ●国内大学での Acrobat Sign導入事例 

2022.5.11 IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、至急、WindowsUpdateを実施くださいますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策]】

◇ Microsoft 製品の脆弱性対策について(2022年5月)


───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2022年5月)


■概要

2022 年 5 月 11 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2022-26925 の脆弱性について、Microsoft 社は

「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれが

あるため、至急、修正プログラムを適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20220511-ms.html


2022.4.26 研究・教育支援用電子計算機システムメンテナンスに伴うサービス停止について(通知)

教職員各位


情報基盤推進室

室 長 安藤 明伸

副室長 永井 伸幸


情報基盤推進室です。

日頃より、情報基盤推進業務にご理解・ご協力いただきありがとうございます。

研究・教育支援用電子計算機システムのメンテナンスに伴い、以下のとおりサービスが停止いたしますのでお知らせいたします。


【サービス停止システム】

・無線LAN

・学外からのVPN接続

・教務システム(kポータル)

・財務会計システムWeb

・授業用ログインサーバ


【日時】

4/29(金)9:00~17:00

※当該時間中、断続的に使用不可となります。

なお、メンテナンス作業が終了次第、サービスを開始致します。


【影響場所】

青葉山キャンパス、上杉キャンパス、水の森地区及びリモートアクセス(VPN)


以上

2022.4.25 IPAからのお知らせ【ゴールデンウィークにおける情報セキュリティに関する注意喚起】

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)からGWにおけるセキュリティ関連情報に関する注意喚起が発表されました。


GW中の情報セキュリティへ対策/最近急増している手口について

下記をご覧いただき、適宜対策をしていただけますようよろしくお願いいたします。



───────────────────────

IPAからのお知らせ【セキュリティ関連情報】

◇ゴールデンウィークにおける情報セキュリティに関する注意喚起

───────────────────────


まもなくゴールデンウィークを迎えるにあたり、

長期休暇における情報セキュリティ対策や、最近多く見られる手口の

事例などの情報をまとめたウェブページを公開しました。


◆ゴールデンウィークにおける情報セキュリティに関する注意喚起

 https://www.ipa.go.jp/security/topics/alert20220420.html


長期休暇の時期は、システム管理者の長期間不在によってウイルス感染や

不正アクセス等の被害が発生した場合に対処が遅れてしまったり、

気の緩みからSNSへ不用意な投稿をして思わぬ被害に発展してしまったり

することがあります。


このような被害を未然に防ぐために、上記ウェブページでは、

組織のシステム管理者、従業員、一般のインターネットユーザが行うべき

対策をまとめた「長期休暇における情報セキュリティ対策」を

ご紹介しています。


また、IPAに最近多く寄せられる手口の相談事例を取り上げ、

よくある質問とその回答をご案内しています。


【相談事例1】

「Emotet」(エモテット)ウイルス

「なりすましメールが大量に送信されていて、エラーメールが大量に

本人に届いている。止める方法は?」


【相談事例2】

偽のセキュリティ警告

「パソコンを操作中に、突然『トロイの木馬に感染している』と出て、

画面に表示された電話番号に電話をしてしまった。

話がおかしかったのですぐに電話を切ったが、パソコンはどうすればよい?」


このようなトラブルへの対処法もご案内していますので、ぜひご覧ください。

被害に遭わないためにも手口を知り、しっかり対策を行いましょう。


テレワーク勤務者に向けたセキュリティ上の注意事項については、

以下のページにて説明していますのであわせてご確認ください。


◆テレワークを行う際のセキュリティ上の注意事項

 https://www.ipa.go.jp/security/announce/telework.html


◆【映像で知る情報セキュリティ】

  妻からのメッセージ ~ テレワークのセキュリティ ~

 https://www.ipa.go.jp/action/telework/telework-video.html


◆Web会議サービスを使用する際のセキュリティ上の注意事項

 https://www.ipa.go.jp/security/announce/webmeeting.html

2022.4.15 新システム切替によるHP編集停止について

教職員各位


情報基盤推進室です。


現在、新 研究・教育支援用電子計算機システムへの切替作業を行っております。

それに伴い、本学で運用しているWebホストで公開しているHPについて

下記期間はWebサイトの編集を行わないようお願いいたします。


日時:4月26日(火)18:00~4月30日(土)18:00

影響:上記日時はWebサイトの編集を行わないようお願いいたします。

   上記日時にサイトの編集を行った場合、毎日0:00の外部公開はされますが、

           新Web環境に移行されませんので、

   新Web環境移行後、再度Webサイトの編集を行っていただきますようお願いいたします。



今回の切替作業で影響のあるHPは下記リンクからご確認ください。


https://docs.google.com/spreadsheets/d/1Ri-_f5H91HIBPJXq1Ukhx7DzzogREdPhCioAFlzVztU/edit?usp=sharing



2022.4.15 回線工事に伴うネットワーク停止について(通知)

上杉地区教職員 各位

※附属学校係及び上杉地区附属学校園教頭宛に送付しておりますので、適宜教職員へご周知の程よろしくお願いいたします。


情報基盤推進室

室長 安藤明伸

副室長 永井伸幸


情報基盤推進室です。

日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがとうございます。


標記の件について、回線工事に伴い以下のとおりネットワークが停止いたしますのでお知らせいたします。

※本工事において、附属学校敷地内に入所することはございません。

____


【影響範囲】

上杉地区


【日時】

2022年04月22日 (金) 00:00~ 2022年04月22日 (金) 03:00 の間 30分以内の停止

____


以上



2022.4.13 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策について】

教職員各位


                                                      情報基盤推進室

                                                        室長  安藤明伸

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使い方は、

至急、WindowsUpdateをしていただけますようお願いいたします。


Adobe Acrobat および Readeをお使い方は、

最新版にアップデートしていただけますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2022年4月)

◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB22-16) (CVE-2022-24103等)


───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2022年4月)


■概要

2022 年 4 月 13 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


また、この中には Microsoft 社から「悪用の事実を確認済み」と公表される、

CVE-2022-24521 の脆弱性に対する修正プログラムが含まれています。

今後被害が拡大するおそれがあるため、至急、修正プログラムを適用して

ください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20220413-ms.html


───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB22-16) (CVE-2022-24103等)


■概要

アドビシステムズ社から Adobe Acrobat およびReader に関する脆弱性

(APSB22-16)が公表されています。


アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことの

ある脆弱性」としてアナウンスがされているため、早急に修正プログラムを

適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20220413-adobereader.html


───────────────────────



以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室



2022.4.8 ネットーワーク工事に伴う萩朋会館ネットワーク一時停止について(通知)

教職員 各位


               情報基盤推進室

                室長  安藤明伸

                副室長 永井伸幸


情報基盤推進室です。

日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがとうございます。


標記の件について、以下のとおりネットワークが停止いたしますのでお知らせいたします。

____


【日時】

4/8(金)9:30~10:30の間で10分程度


【影響場所】

萩朋会館

____


以上

2022.3.31 【重要】大学アカウント利用サービス停止日の延期について

宮城教育大学 卒業者・退職予定・名誉教授の皆様


宮城教育大学 情報基盤推進室です。

日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがとうございます。


標記の件について、下記の内容でお伝えしておりましたが、本日2022/3/31に発生した不具合(※)に伴い、以下のとおり停止日の延期を決定いたしました。


【停止日延期の詳細】

延期前:2022/3/31 23:59

延期後:2022/4/20 23:59


2022/4/21 0:00からアカウント利用不可となります。


(※)2022/3/31 23:59にアカウント停止を実施する予定(令和4年3月末日と表記)でお伝えしておりましたが、不具合により2022/3/31

0:00に停止が実施されました。


本不具合により、皆様にはご迷惑をおかけいたしまして、大変申し訳ございません。

皆様におかれましては、2022/4/20

23:59までに大学アカウントを利用して登録しているサービスの登録内容変更や、Googleドライブに保存しているデータ移行の実施をお願いいたします。



【これまでお知らせしていた内容】

※送付時期、対象者区分により若干文言が異なる場合がございますが、内容に相違はございません。


卒業生・退職者の方も大学アカウント(miyakyo-u.ac.jp)が利用できるよう運用してまいりましたが、

セキュリティ・情報統制上の問題や、ディスク使用容量の問題などにより継続が困難になっておりますことから、

令和4年3月末日をもって廃止する事となりました。


これまでのご利用、ありがとうございました。

皆様にはご不便をおかけいたしますが、本学の状況をご理解戴き、どうかご容赦のほどよろしくお願いいたします。

期日を過ぎますと、メールやGoogle Drive等、これまでご利用戴いていた大学アカウントおよびデータが全て使用

できなくなります。

大学アカウントを利用して登録しているサービスの登録内容変更や、

Googleドライブに保存しているデータの移行をしていただけますようお願いいたします。


【Googleドライブデータ移行 手順】

1. Googleドライブ使用容量確認

下記URLにアクセスしていただき、移行するデータの使用容量を確認し、移行するためのストレージをご用意ください。

https://drive.google.com/drive/u/0/quota


2.データを移行

上記で用意したストレージ(PC本体や外付けHDD、他のクラウドストレージサービス等)に移動してください。

容量が大きい場合、ダウンロードに時間がかかりますので、早めのご対応をお薦め致します。


バックアップについてまとめましたので、下記リンクからご利用ください。

https://docs.google.com/presentation/d/1cvyAFMSuAqsA4Nsxh8O8ZxC4PE2NdGyzltJgtoWt7nE/edit?usp=sharing

詳細については、以下もご参照ください。

【Googleドライブヘルプ】

https://support.google.com/drive/answer/6374270#zippy=%2Cgoogle-%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96



以上


2022.3.30 複合機におけるスキャン文書の保存について

教職員各位


情報活用能力育成機構 情報基盤推進室です。

日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがと

うございます。


このたび、学内の一部の複合機において、「@adm~」を送信元メールアドレスに

して、読み込んだスキャン文書をメール送信機能で利用しているケースがありま

した。

「@adm~」等については令和4年3月末までの利用となり、4月以降は本機能の

利用ができなくなります。


また、複合機の送信元メールアドレスに個人アカウントを設定することは、情報

漏洩など情報セキュリティの観点からも正しい使い方ではありません。


そのため4月以降はボックス保存機能等の利用をご検討下さい。

なお、スキャン文書をボックス保存する場合は古いデータを消去する等、適切な

管理を行って下さい。 

2022.3.29 【緊急連絡】宮城教育大学アカウントについて

教職員各位


宮城教育大学 情報基盤推進室です。

日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがとうございます。


本日、夕方から一部のユーザにおいてアカウントの使用ができなくなる現象が

発生しております。

対象者は教員を中心に150名ほどであり、現在半数ほどが復旧済みです。

本日中に全員復旧する予定です。


システム更新を担当いただいた業者のほうで、確認作業を進める際に何かトラブル

があったようです。


※周囲で「アカウントが削除になった」といった事態になっている方がいましたら、

 現在復旧作業中である旨お伝えいただけますと幸いです。


大変申し訳ございません。

完全復旧まで少々お待ちくださいますようよろしくお願いいたします。 


2022.3.24 「EmoCheck」を使用したEmotet感染有無の確認について

教職員各位

 

                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。


標記の件について、依然として不審なメールが届いている旨の報告が相次いでおります。


引き続き、不審なメールにご注意いただくとともに、

「EmoCheck」を実行し、Emotet感染有無の確認をお願いいたします。


感染が確認された場合は、速やかに情報基盤推進室(johokiko-kiban[at]grp.miyakyo-u.ac.jp)にご連絡くださいますようお願いいたします。


EmoCheck実行手順

https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html#2


(参考)

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/CS_ad.files/EmoCheck.pdf


Emotetとは

https://www.ipa.go.jp/security/announce/20191202.html



2022.3.23 ネットワーク障害について

教職員各位

 

情報基盤推進室です。

国立情報学研究所から、ネットワーク障害について以下のとおり連絡がありましたので

お知らせいたします。


===================================================

学術情報ネットワーク加入機関 各位


国立情報学研究所 学術基盤課です。


平素から学術情報ネットワークの運用にご協力頂き有り難うございます。

次の障害についてご連絡させていただきます。

--------------------

障害場所:SINET6 上流ISP接続

発生日時:2022/03/22(火) 14:50頃

回復日時:2022/03/22(火) 15:37頃

障害内容:対外接続向け一部通信不可

影響範囲:SINET6に接続している機関様

--------------------


また、本障害に伴い、SINETのWEBページについても通信影響が出ており、

現在アクセスができない状況が発生しております。


ご迷惑をおかけして申し訳ありません。

以上、よろしくお願い申し上げます。


2022.3.14 【緊急】次期学術情報ネットワーク(SINET6)の緊急機器メンテナンスに伴う通信断について(通知)

教職員 各位


情報基盤推進室です。

標記の件について、国立情報学研究所より一部通信の不具合事象解消のため、次期学術情報ネットワーク(SINET6)の緊急機器メンテナンス(OSのバージョンアップ)作業を実施するとの連絡がありました。

(緊急性の高い作業となることから、日程の変更は行えないとのこと。)

つきましては、以下のとおり通信断が発生いたしますので、ご留意願います。


2022/3/15(火)1:30~3:00(AM)


※メンテナンスについては、上記のとおり90分の予定であるが、通信影響を受ける時間は原則 15 分程度とのこと。


以上

2022.3.11 無線LAN機器更新に伴う工事及び無線LAN一時停止について(通知)

教職員各位

※本通知は学生ポータルにも掲載いたします。


情報基盤推進室です。

日頃より、情報基盤推進業務にご理解・ご協力いただきありがとうございます。

また、急なご連絡となり申し訳ございません。


無線LAN機器更新に伴い以下のとおり工事を実施します。

また、その際、各所の無線LANが順次30分程度利用不可になりますので、ご確認くださいますようお願いいたします。


【作業スケジュール】

3/14(月)~3/19(土)

詳細は、別添「無線LAN更新_作業スケジュール.xlsx」をご確認ください。


【工事及び工事に伴う無線LAN一時停止について】

別添「無線LAN更新_作業スケジュール.xlsx」のとおり、全体の停止はありません。

無線LANアクセスポイント(AP)の更新作業を実施する箇所毎に15~20分程度の作業時間で、交換中該当のアクセスポイントの周辺で無線LANが繋がらない又は繋がりにくい状況となります。

また、作業に伴い、作業員が該当箇所で作業を実施いたしますので、ご理解・ご協力の程よろしくお願いいたします。

作業場所によりますが、天井面へのアクセスポイントの取付の際に電動ドリル音が若干生じる場合がありますので、合わせてお含みおきくださいますようお願いいたします。


※なお、「無線LAN更新_作業スケジュール.xlsx」の中で、施錠されている部屋等へ入室のうえ作業させていただく場合がございます。

個別に鍵の受渡しや立ち合いが必要と思われる箇所については、別途個別にご相談を差し上げますので、ご協力くださいますようよろしくお願いいたします。



2022.3.11 研究・教育支援用電子計算機システム切替に伴うサービスの停止について(通知)

教職員各位


情報基盤推進室です。

日頃より、情報基盤推進業務にご理解・ご協力いただきありがとうございます。


研究・教育支援用電子計算機システムの切替に伴い、以下のとおりサービスが停止いたしますのでお知らせいたします。


≪サービス停止概要≫

【作業内容】

対象システム:

研究・教育支援用電子計算機システム 切替

(ID管理、シングルサインオン、LDAP認証、Radius、DHCP、

教員用ログインサーバ、学生用ログインサーバ)

作業詳細:

認証システムと認証システムに関連するサーバ・サービスの切替を実施いたします。

日 時:

3/18(金)18:00~:

既存ID管理システム、LDAPのデータを新システム移行

3/20(日)9:00~3/21(月)17:00:

認証システム(ID管理、シングルサインオン、LDAP認証、Radius認証、DHCP) 切替

関連システム(教員用ログインサーバ、学生用ログインサーバ) 切替


【影響①】 作業時間中は断続的に使用不可となります。

-------------------------------------------------------

【日時】

3/18(金)18:00 - 3/21(月)17:00

【影響場所】

    青葉山キャンパス、上杉キャンパス、水の森地区及びリモートアクセス

【影響サービス】

・本期間中にシングルサインオンでパスワード変更を実施した場合、

システム切替後(3/21(月)17:00)にパスワードが変更前

(3/18(金)18:00時点)に戻る可能性がございます。

-------------------------------------------------------


【影響②】作業時間中は断続的に使用不可となります。

-------------------------------------------------------

【日時】

3/20(日)9:00 - 3/21(月)17:00

【影響場所】

    青葉山キャンパス、上杉キャンパス、水の森地区

【影響サービス】

・学内無線LAN

・SSL-VPN(学外からの接続)

・DHCP(固定IPアドレスを設定していない)PCの学内・寮のネットワーク接続

・教務システム(kポータル)

・財務会計Webシステム

・シングルサインオン(MS office、図書館システム、他)

・教員用ログインサーバ

・学生用ログインサーバ

-------------------------------------------------------



2022.3.9 IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】

教職員各位


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使いの方は、早急にWindowsUpdateを実施くださいますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2022年3月)


───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2022年3月)


■概要

2022 年 3 月 9 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


攻撃が行われた場合の影響が大きいため、早急に修正プログラムを

適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20220309-ms.html

2022.3.8 staffサーバ・studentsサーバのデータについて

名誉教授の皆様


いつもお世話になっております。

情報活用能力推進機構 情報基盤推進室です。


1月26日付でご案内しております通り、今月末をもって皆様のアカウントが使用できなくなります。

そのため、現在稼働している教職員ログインサーバ(staffサーバ)および学生用サーバ(studentsサーバ)に保存されているファイルも今年度で消滅します。


もし必要なデータが残っておりましたら、3月18日(金)18:00までにご自身のデータ(※ユーザ個別領域を含むデータ)は

各自でファイル転送ソフトウェア等を使用してダウンロードしてください。

削除しても構わない場合は、ご対応いただく必要はありません。

2022.3.8 【リマインド 3/11期限】研究・教育支援用電子計算機システム更新に伴うデータ移行について(ご依頼)

教員各位

(宛先をBCCにして送信しています)


いつもお世話になっております。

宮城教育大学 情報基盤推進室です。


令和4年2月18日付けで送付しております標記の件について、

今週金曜日の3月11日が移行期限となっておりますのでお知らせいたします。


データ移行をご希望の方は作業をよろしくお願いいたします。



---------- Forwarded message ---------

From: 情報基盤推進室

Date: 2022年2月18日(金) 16:10

Subject: 研究・教育支援用電子計算機システム更新に伴うデータ移行について(ご依頼)

To: 情報活用能力育成機構 情報基盤推進室



教員各位

(BCCで送付しております)


いつもお世話になっております。

情報活用能力推進機構 情報基盤推進室です。


現在、新たな研究・教育支援用電子計算機システムを令和4年4月の本稼働に向けて構築中です。

現在稼働している教職員ログインサーバ(staffサーバ)および学生用サーバ(studentsサーバ)は廃止となり、

それらに保存されているファイルは今年度で消滅します。


ご自身のデータ(※ユーザ個別領域を含むデータ)は各自でファイル転送ソフトウェア等を使用してバックアップし、

必要データのみ新サーバ等に移動いただきますようお願いいたします。

(宮教gmailは本件の影響を受けませんので、対応不要です)



1. 各サーバへの移行手順

(1) 教育・授業用サーバ

現在のホームディレクトリ(web公開するpublic_htmlとglobal_htmlを除く)での利用に相当するサーバです。

添付資料「教育・授業用サーバデータ移行手順書」をご参照ください。


(2) 教育・研究Web公開サーバ

現在のホームディレクトリにある、public_html(学内公開)とglobal_html(学外公開)に相当するwebサーバです。

申請された方には、資料「教育・研究Web公開サーバデータ移行手順書」と別途サーバのIPアドレス、ユーザ名、パスワードを後日ご連絡いたします。


(3) 研究⽤サーバ

申請された方には別途サーバのIPアドレス、ユーザ名、パスワードを後日ご連絡いたします。



2. データ移動期限

データ移動期限につきましては下記の通りとなります。

2022年2月18日(金) ~ 2022年3月11日(金)


備考

学生のデータは、全体の容量が小さいため教育・授業用サーバへ自動的にデータ移行されます。

2022.3.3 大学アカウント利用サービス停止のお知らせ

宮城教育大学 卒業・修了生の皆様


※本メールですが、1月下旬に初回送信させて頂いたものですが、送信できていないアカウントのあることが判明いたしました。

大変申し訳ございませんでした。謹んでお詫び申し上げます。

今回、急な対応をお願いすることとなり、ご迷惑をおかけいたしますが、何卒よろしくお願い申し上げます。



                                                     情報基盤推進室

                                                       室長  黒川修行

                                                       副室長 永井伸幸


宮城教育大学 情報基盤推進室です。

日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがとうございます。


標記の件について、卒業生・退職者の方も大学アカウント(miyakyo-u.ac.jp)が利用できるよう運用してまいりましたが、

セキュリティ・情報統制上の問題や、ディスク使用容量の問題などにより継続が困難になっておりますことから、

令和4年3月末日をもって廃止する事となりました。


皆様にはご不便をおかけいたしますが、本学の状況をご理解戴き、どうかご容赦のほどよろしくお願いいたします。


期日を過ぎますと、メールやGoogle Drive等、これまでご利用戴いていた大学アカウントおよびデータが全て使用できなくなります。

大学アカウントを利用して登録しているサービスの登録内容変更や、Googleドライブに保存しているデータの移行をしていただけますようお願いいたします。


●卒業された皆様には卒業後に本学からのご案内や同窓会等のご連絡を差し上げることがありますので、連絡が取れる方法について別途ご連絡いたします。


【Googleドライブデータ移行 手順】

1. Googleドライブ使用容量確認

下記URLにアクセスしていただき、移行するデータの使用容量を確認し、移行するためのストレージをご用意ください。

https://drive.google.com/drive/u/0/quota


2.データを移行

上記で用意したストレージ(PC本体や外付けHDD、他のクラウドストレージサービス等)に移動してください。

容量が大きい場合、ダウンロードに時間がかかりますので、早めのご対応をお薦め致します。


バックアップについてまとめましたので、下記リンクからご利用ください。

https://docs.google.com/presentation/d/1cvyAFMSuAqsA4Nsxh8O8ZxC4PE2NdGyzltJgtoWt7nE/edit?usp=sharing



詳細については、以下もご参照ください。

【Googleドライブヘルプ】

https://support.google.com/drive/answer/6374270#zippy=%2Cgoogle-%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96


2022.3.2 【追加情報】【注意喚起】文部科学省 昨今の情勢を踏まえた サイバーセキュリティ対策の強化について

教職員各位


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。

標記の件について、文部科学省から再度注意喚起がございました。

詳細はメール下部をご覧ください。


以下、抜粋いたします。

ーーーーーーーー

昨今の情勢を踏まえるとサイバー攻撃事案のリスクは高まっていると考えられます。

本日、国内の自動車部品メーカーから被害にあった旨の発表がなされたところです。

政府機関や重要インフラ事業者をはじめとする各企業・団体等においては、

組織幹部のリーダーシップの下、サイバー攻撃の脅威に対する認識を深めるとともに、

以下に掲げる対策を講じることにより、対策の強化に努めていただきますようお願いいたします。

ーーーーーーーー



本学でも、文科省や他大学、過去に取引のあった業者を騙った

マルウェア(Emotet)の攻撃と思われるメールが届いていると複数課から報告されております。


不審なメールを受信された場合はメール記載のリンク等のアクセスや添付ファイルの操作をせず、削除してください。


また不審な添付ファイルを開いてしまった場合は、

速やかに該当PCをネットワークから切り離し、

情報基盤推進室(johokiko-kiban@grp.miyakyo-u.ac.jp)にご連絡くださいますようお願いいたします。


Emotetについては下記URLをご参照ください。

https://www.lanscope.jp/trend/16983/

https://www.ipa.go.jp/security/announce/20191202.html



2022.2.28 教育・研究支援用電子計算機システム構築にかかる一部サービスの停止について(3/5(土))(通知)

教職員 各位

※当該通知は、学生ポータル経由で学生にも通知いたします。


                                                      情報基盤推進室

                                                        室長 黒川修行

                                                        副室長 永井伸幸


日頃より情報基盤推進業務にご理解、ご協力いただきましてありがとうございます。

標記の件について、以下のとおり一部サービスが停止いたしますのでご留意くださいますようお願いいたします。


<概要>

【停止日時】

3/5(土)9:00~12:00

予備日:3/6(日)9:00~12:00

※当該時間中、全時間帯において以下のサービスが断続的に停止いたします。


【影響場所】

・青葉山キャンパス

・上杉キャンパス

・水の森地区


【停止サービス】

・学内無線LAN

・SSL-VPN

・DHCP(固定IPアドレスを設定していない)PCの学内ネットワーク接続

⇒有線LAN接続をしており、かつ固定IPアドレスを設定しているPCにおいてはインターネットを利用可能です。

・教務システム

・財務会計システムWEB


以上


2022.2.28 大学アカウント利用サービス停止に伴うEduroam提供終了のお知らせ

宮城教育大学 名誉教授の皆様


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸



宮城教育大学 情報基盤推進室です。

日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがとうございます。


標記の件について、大学アカウント停止に伴い、Eduroamも3月31日(木)を持ちまして利用できなくなります。


皆様にはご不便をおかけいたしますが、ご理解・ご協力のほどよろしくお願いいたします。



2022.2.28 【注意喚起】文部科学省 昨今の情勢を踏まえた サイバーセキュリティ対策の強化について

教職員各位


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


情報基盤推進室です。


標記の件について、文部科学省から注意喚起がございました。


詳細はメール下部をご覧ください。


以下、抜粋いたします。

ーーーーーーーー

昨今の情勢を踏まえるとサイバー攻撃事案の潜在的なリスクは高まっていると考えられます。


各企業・団体においては、経営者のリーダーシップの下、サイバー攻撃の脅威に対する認識を深めるとともに、

対策の強化に努めていただきますようお願いいたします。


また、国外拠点等についても、国内の重要システム等へのサイバー攻撃の足掛かりになることがありますので、

国内のシステム等と同様に具体的な支援・指示等によりセキュリティ対策を実施するようお願いいたします。



また、現在ウクライナに対して行われているようなサイバー攻撃の対象地域が拡大する可能性や、

物理的に離れた地域にも流れ弾が着弾する可能性があり、

あらゆる地域の人が当事者意識を持ってウクライナで発生していることを知る必要があります。

ーーーーーーーー



不審なメールを受信された場合はメール記載のリンク等のアクセスや添付ファイルの操作をせず、削除してください。


不審な添付ファイルを開いてしまった場合は、

速やかに情報基盤推進室(johokiko-kiban[at]grp.miyakyo-u.ac.jp)にご連絡くださいますようお願いいたします。



以上、よろしくお願いいたします。

====================

国立大学法人 宮城教育大学

情報基盤推進室



2022.2.21 研究・教育支援用電子計算機システム更新に伴うデータ移行について(ご依頼)

教員各位


いつもお世話になっております。

情報活用能力推進機構 情報基盤推進室です。


現在、新たな研究・教育支援用電子計算機システムを令和4年4月の本稼働に向けて構築中です。

現在稼働している教職員ログインサーバ(staffサーバ)および学生用サーバ(studentsサーバ)は廃止となり、

それらに保存されているファイルは今年度で消滅します。


ご自身のデータ(※ユーザ個別領域を含むデータ)は各自でファイル転送ソフトウェア等を使用してバックアップし、

必要データのみ新サーバ等に移動いただきますようお願いいたします。

(宮教gmailは本件の影響を受けませんので、対応不要です)



1. 各サーバへの移行手順

(1) 教育・授業用サーバ

現在のホームディレクトリ(web公開するpublic_htmlとglobal_htmlを除く)での利用に相当するサーバです。

添付資料「教育・授業用サーバデータ移行手順書」をご参照ください。


(2) 教育・研究Web公開サーバ

現在のホームディレクトリにある、public_html(学内公開)とglobal_html(学外公開)に相当するwebサーバです。

申請された方には、資料「教育・研究Web公開サーバデータ移行手順書」と別途サーバのIPアドレス、ユーザ名、パスワードを後日ご連絡いたします。


(3) 研究⽤サーバ

申請された方には別途サーバのIPアドレス、ユーザ名、パスワードを後日ご連絡いたします。



2. データ移動期限

データ移動期限につきましては下記の通りとなります。

2022年2月18日(金) ~ 2022年3月11日(金)


備考

学生のデータは、全体の容量が小さいため教育・授業用サーバへ自動的にデータ移行されます。


2022.2.15 【日程変更】【重要】本学ネットワークにかかるSINET6切替え作業に伴う通信断について(通知)

教職員 各位

※当該通知は、学生ポータル経由で学生にも通知いたします。


先に連絡差し上げておりました本件について、回線業者都合により日程が変更となりましたのでお知らせいたします。


〇2/13(日)11:00~12:00 東北大学様におけるSINET6切替え準備作業

⇒完了済み



〇2/22(火)12:00~13:00 本学青葉山キャンパスSINET6切替え作業

⇒【変更後】〇3/4(金)16:00~17:00 本学青葉山キャンパスSINET6切替え作業

※日程変更のみで、通信断の内容について変更はございません。


・全時間帯において通信断が発生します

・【影響場所】

   ➢青葉山キャンパス

   ➢上杉キャンパス

   ➢水の森地区

・【影響サービス】

 すべてのインターネットを利用したサービスが停止いたします。

 例)➢VPN回線

   ➢各クラウドサービス

     gmail、meet、driveを含むGoogleの各サービス等

     SharePoint(※)を含むMicrosoftのサービス(デスクトップアプリとしてインストールしているWord、Excel等を除く)

      ※同期ができないため、通信断発生時はローカル環境での作業をお勧めいたします。

   ➢図書館システム

   ➢研究・教育支援用電子計算機システム

     教職員用ログインサーバ

     学生用ログインサーバ

    等

 ⇒オンライン授業、Web会議、在宅勤務において上記サービスをご利用の場合は、利用できませんのでご留意願います。

 ⇒メール送信ができませんので、ご留意願います。(受信については遅延又は稀に不達が生じます。)



〇2/22(火)16:00~17:00 本学上杉キャンパスSINET6切替え作業

⇒【変更後】〇3/4(金)13:00~14:00 本学上杉キャンパスSINET6切替え作業

※日程変更のみで、通信断の内容について変更はございません。


・全時間帯において通信断が発生します

・【影響場所】

   ➢上杉キャンパス

・【影響サービス】

 すべてのインターネットを利用したサービスが停止いたします。

 例)➢VPN回線

   ➢各クラウドサービス

     gmail、meet、driveを含むGoogleの各サービス等

     SharePoint(※)を含むMicrosoftの各サービス(デスクトップアプリとしてインストールしているWord、Excel等を除く)

      ※同期ができないため、通信断発生時はローカル環境での作業をお勧めいたします。

   ➢図書館システム

   ➢研究・教育支援用電子計算機システム

     教職員用ログインサーバ

     学生用ログインサーバ

    等

 ⇒オンライン授業、Web会議、在宅勤務において上記サービスをご利用の場合は、利用できませんのでご留意願います。

 ⇒メール送信ができませんので、ご留意願います。(受信については遅延又は稀に不達が生じます。)



〇2/23(水)12:00~13:00 エフコムデータセンタネットワーク切替え作業

⇒変更なし


・当該時間中、最大30分程度の断が発生します。

 ※作業進捗状況により、時間が前後する場合があります。

・【影響場所】

   ➢青葉山キャンパス

   ➢上杉キャンパス

   ➢水の森地区

・【影響サービス】

   ➢シングルサインオン

     Microsoftの各サービスについては、一部利用不可となります。

   ➢学生用ログインサーバ


以上

2022.2.10 教育・研究支援用電子計算機システム構築にかかる一部サービスの停止について(通知)

教職員 各位

※当該通知は、学生ポータル経由で学生にも通知いたします。


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


日頃より情報基盤推進業務にご理解、ご協力いただきましてありがとうございます。

標記の件について、以下のとおり一部サービスが停止いたしますのでご留意くださいますようお願いいたします。


<概要>

【停止日時】

 2/27(日)9:00~17:00

 ※当該時間中、全時間帯において以下のサービスが断続的に停止いたします。


【影響場所】

 ・青葉山キャンパス

 ・上杉キャンパス

 ・水の森地区


【停止サービス】

 ・学内無線LAN

 ・SSL-VPN

 ・DHCP(固定IPアドレスを設定していない)PCの学内ネットワーク接続

  ⇒有線LAN接続をしており、かつ固定IPアドレスを設定しているPCにおいてはインターネットを利用可能です。

 ・教務システム

 ・財務会計システムWEB


以上


2022.2.3 【2/23時間確定】【重要】本学ネットワークにかかるSINET6切替え作業に伴う通信断について(通知)

教職員 各位

※当該通知は、学生ポータル経由で学生にも通知いたします。


先に時間未定でご連絡いたしました、


〇2/23(水)時間未定(※) エフコムデータセンタネットワーク切替え作業


について時間確定の連絡がありましたので、以下のとおりお知らせいたします。

____


〇2/23(水)12:00~13:00 エフコムデータセンタネットワーク切替え作業

・当該時間中、最大30分程度の断が発生します。

 ※作業進捗状況により、時間が前後する場合があります。

・【影響場所】

   ➢青葉山キャンパス

   ➢上杉キャンパス

   ➢水の森地区

・【影響サービス】

   ➢シングルサインオン

     Microsoftの各サービスについては、一部利用不可となります。

   ➢学生用ログインサーバ

____


以上

2022.2.2 【重要】本学ネットワークにかかるSINET6切替え作業に伴う通信断について(通知)

令和4年2月2日


教職員 各位

※当該通知は、学生ポータル経由で学生にも通知いたします。


                     学長         

                      村 松  隆    


本学ネットワークにかかるSINET6切替え作業に伴う通信断について(通知)


日頃より情報基盤推進業務にご理解、ご協力いただきましてありがとうございます。

標記の件について、下記のとおり通信断が発生いたしますのでご留意くださいますようお願いいたします。


    記


<経緯>

 本学のネットワークは国立情報学研究所(NII)が運営する学術情報ネットワーク(SINET5)を経由してインターネットと接続しております。

 一方で、令和4(2022)年4月からSINET6の本格運用開始が予定されているため、それまでに本学の接続をSINET5からSINET6に切替える必要があります。

 当該作業は、SINETに加入している全国の国公私立大学及び研究機関において必須の手続きとなっております。


 また、SINET6への切替えに伴い、青葉山キャンパス及び上杉キャンパスについて、各々より高速で大容量の回線(10Gbps)を利用可能となりますことから、これまで以上に快適な学内ネットワーク環境を提供可能となります。


 以上より、以下通信断概要をご確認いただき、通信断に伴う影響についてご留意くださいますようお願いいたします。


【参考】

〇学術情報ネットワークとは(SINET5)

https://www.sinet.ad.jp/aboutsinet


〇次期学術情報ネットワーク(SINET6)

https://www.sinet.ad.jp/sinet6



<通信断概要>

〇2/13(日)11:00~12:00 東北大学様におけるSINET6切替え準備作業

・当該時間中、5分程度の切断が1回発生します

 ※予備日 2/20(日)11:00~12:00

・【影響場所】

   ➢青葉山キャンパス

   ➢上杉キャンパス

   ➢水の森地区

・【影響サービス】

 すべてのインターネットを利用したサービスが停止いたします。

 例)➢VPN回線

   ➢各クラウドサービス

     gmail、meet、driveを含むGoogleの各サービス等

     SharePoint(※)を含むMicrosoftのサービス(デスクトップアプリとしてインストールしているWord、Excel等を除く)

      ※同期ができないため、通信断発生時はローカル環境での作業をお勧めいたします。

   ➢図書館システム

   ➢研究・教育支援用電子計算機システム

     教職員用ログインサーバ

     学生用ログインサーバ

    等

 ⇒オンライン授業、Web会議、在宅勤務において上記サービスをご利用の場合は、利用できませんのでご留意願います。

 ⇒メール送信ができませんので、ご留意願います。(受信については遅延又は稀に不達が生じます。)



〇2/22(火)12:00~13:00 本学青葉山キャンパスSINET6切替え作業

・全時間帯において通信断が発生します

・【影響場所】

   ➢青葉山キャンパス

   ➢上杉キャンパス

   ➢水の森地区

・【影響サービス】

 すべてのインターネットを利用したサービスが停止いたします。

 例)➢VPN回線

   ➢各クラウドサービス

     gmail、meet、driveを含むGoogleの各サービス等

     SharePoint(※)を含むMicrosoftのサービス(デスクトップアプリとしてインストールしているWord、Excel等を除く)

      ※同期ができないため、通信断発生時はローカル環境での作業をお勧めいたします。

   ➢図書館システム

   ➢研究・教育支援用電子計算機システム

     教職員用ログインサーバ

     学生用ログインサーバ

    等

 ⇒オンライン授業、Web会議、在宅勤務において上記サービスをご利用の場合は、利用できませんのでご留意願います。

 ⇒メール送信ができませんので、ご留意願います。(受信については遅延又は稀に不達が生じます。)



〇2/22(火)16:00~17:00 本学上杉キャンパスSINET6切替え作業

・全時間帯において通信断が発生します

・【影響場所】

   ➢上杉キャンパス

・【影響サービス】

 すべてのインターネットを利用したサービスが停止いたします。

 例)➢VPN回線

   ➢各クラウドサービス

     gmail、meet、driveを含むGoogleの各サービス等

     SharePoint(※)を含むMicrosoftの各サービス(デスクトップアプリとしてインストールしているWord、Excel等を除く)

      ※同期ができないため、通信断発生時はローカル環境での作業をお勧めいたします。

   ➢図書館システム

   ➢研究・教育支援用電子計算機システム

     教職員用ログインサーバ

     学生用ログインサーバ

    等

 ⇒オンライン授業、Web会議、在宅勤務において上記サービスをご利用の場合は、利用できませんのでご留意願います。

 ⇒メール送信ができませんので、ご留意願います。(受信については遅延又は稀に不達が生じます。)



〇2/23(水)時間未定(※) エフコムデータセンタネットワーク切替え作業

・最大30分間の通信断が発生します。

・【影響場所】

   ➢青葉山キャンパス

   ➢上杉キャンパス

   ➢水の森地区

・【影響サービス】

 研究・教育用支援用電子計算機システムによる提供サービスが停止いたします。

   ➢Webサイト公開

   ➢Webサイト編集

   ➢シングルサインオン

     Microsoftの各サービスについては、一部利用不可となります。

   ➢メールリレー

     @ml、@adm、@staff2、@f-yogoについて送信不可となります。

     @ml、@adm、@staff2、@f-yogoの受信について遅延又は稀に不達が生じます。

   ➢教職員用ログインサーバ

   ➢学生用ログインサーバ


※時間が確定しましたら別途お知らせいたします。


以上



2022.1.26 大学アカウント利用サービス停止のお知らせ

宮城教育大学 卒業予定・退職予定の皆様

                                                      情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸

宮城教育大学 情報基盤推進室です。
日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがとうございます。

標記の件について、卒業生・退職者の方も大学アカウント(miyakyo-u.ac.jp)が利用できるよう運用してまいりましたが、

セキュリティ・情報統制上の問題や、ディスク使用容量の問題などにより継続が困難になっておりますことから、

令和4年3月末日をもって廃止する事となりました。これまでのご利用、ありがとうございました。


皆様にはご不便をおかけいたしますが、本学の状況をご理解戴き、どうかご容赦のほどよろしくお願いいたします。


期日を過ぎますと、メールやGoogle Drive等、これまでご利用戴いていた大学アカウントおよびデータが全て使用できなくなります。

大学アカウントを利用して登録しているサービスの登録内容変更や、

Googleドライブに保存しているデータの移行をしていただけますようお願いいたします。


●学生・院生の皆様には卒業後に本学からのご案内や同窓会等のご連絡を差し上げることがありますので、

卒業・修了後に連絡が取れる方法について別途ご連絡いたします。


●名誉教授の皆様には、別途ご連絡事項がありますので、追ってご案内します。


●卒業・修了予定でも、来年度も在学・休学等により大学に籍が残る場合にはアカウントは削除されません。


【Googleドライブデータ移行 手順】

1. Googleドライブ使用容量確認

下記URLにアクセスしていただき、移行するデータの使用容量を確認し、移行するためのストレージをご用意ください。

https://drive.google.com/drive/u/0/quota


2.データを移行

上記で用意したストレージ(PC本体や外付けHDD、他のクラウドストレージサービス等)に移動してください。

容量が大きい場合、ダウンロードに時間がかかりますので、早めのご対応をお薦め致します。


バックアップについてまとめましたので、下記リンクからご利用ください。

https://docs.google.com/presentation/d/1cvyAFMSuAqsA4Nsxh8O8ZxC4PE2NdGyzltJgtoWt7nE/edit?usp=sharing


詳細については、以下もご参照ください。

【Googleドライブヘルプ】

https://support.google.com/drive/answer/6374270#zippy=%2Cgoogle-%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96

2021.12.28 【メンテナンス作業終了】統計ソフトウェアSPSSにかかるメンテナンスについて(~12/30)

統計ソフトウェアSPSS利用者 各位

情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただき誠にありがとうございます。

ご連絡していました標記の件について、本日(12/28)14:00に作業を終了しましたので、お知らせいたします。

引き続き下記のとおりメンテナンスを実施いたします。

1月4日(火)終日

ご迷惑をおかけしますが、ご理解・ご協力のほどよろしくお願いいたします。


2021.12.28 【メンテナンス継続通知】統計ソフトウェアSPSSにかかるメンテナンスについて(~12/30)

統計ソフトウェアSPSS利用者 各位

情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただき誠にありがとうございます。

「統計ソフトウェアSPSSにかかるメンテナンスについて(12/27-12/28)」について、12月24日(金)16:34にお知らせしておりますが、現在もメンテナンスは継続しております。

現在のところ、完了予定は、

12月30日(木) 8:00

を見込んでおります。

ご迷惑をお掛けし申し訳ありません。
ご理解・ご協力をお願い致します。

2021.12.24 統計ソフトウェアSPSSにかかるメンテナンスについて(12/27-12/28)

統計ソフトウェアSPSS利用者 各位

情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただき誠にありがとうございます。

標記の件について下記の日程でメンテナンスを行いますので、当該期間中は使用不可となりますのでお知らせいたします。


12月27日(月) 18:00 ~ 12月28日(火) 8:00

※12月28日(火) 8:00には作業が完了する予定ですが、作業を延長する可能性があります。


以上

2021.12.1 IPAからのお知らせ【セキュリティ関連情報/年末年始における情報セキュリティに関する注意喚起】

教職員各位

 IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。

長期休暇前後のセキュリティについて対策していただけますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ関連情報】

◇年末年始における情報セキュリティに関する注意喚起

───────────────────────


多くの人が年末年始の長期休暇を取得する時期を迎えるにあたり、

IPAが公開している長期休暇における情報セキュリティ対策をご案内します。


◆年末年始における情報セキュリティに関する注意喚起

  https://www.ipa.go.jp/security/topics/alert20211216.html


長期休暇の時期は、システム管理者の長期間不在によってウイルス感染や

不正アクセス等の被害が発生した場合に対処が遅れてしまったり、

気の緩みからSNSへ不用意な投稿をして思わぬ被害に発展してしまったり

することがあります。


最近では外出自粛等の影響により、家でパソコンなどを利用する時間が

長くなり、ウイルス感染やネット詐欺被害のリスクが高まることも

考えられます。


このような被害を未然に防ぐために、上記ウェブページでは、組織の

システム管理者、従業員、一般のインターネットユーザが行うべき対策を

まとめた「長期休暇における情報セキュリティ対策」をご紹介しています。


また、IPAに最近寄せられる通信事業者を装った偽ショートメッセージ、

メールサービス事業者を装ったフィッシングメールの手口事例を

取り上げ、よくある質問とその回答をご案内しています。


【相談事例1】

   通信事業者を装った偽ショートメッセージ

【相談事例2】

   メールサービス事業者を装ったフィッシングメール


被害に遭わないためにもしっかり対策を行いましょう。


2021年11月から「Emotet」(エモテット)と呼ばれるウイルスの攻撃活動が

再開し、12月現在も攻撃が継続しています。

IPAの相談窓口でも、12月に入ってから感染の可能性がある相談を数件

確認しています。


Emotetの攻撃では、過去にやり取りされたメールが攻撃者に盗まれ、

その内容やメールアドレスが転用されて、ウイルスメールとして

送られてくることがあります。顧客や取引先、知人からのメールに見えても、

すぐに添付ファイルやURLリンクは開かず、本物のメールであるか落ち着いて

確認してください。


また、今後も被害が拡大していく可能性があり、長期休暇明けに溜まった

メールの中に攻撃メールが含まれている恐れもあります。

メール確認の際は一件一件に注意を払い、慎重に対応してください。


◆「Emotet」と呼ばれるウイルスへの感染を狙うメールについて

  https://www.ipa.go.jp/security/announce/20191202.html

2021.12.15 【お知らせ】ネットワーク緊急メンテナンス工事について(12/15 4:00~6:00)

教職員各位

いつもお世話になっております。
情報基盤推進室です。

標記の件について、下記のとおりネットワーク緊急メンテナンス工事を行いますので、お知らせいたします。
直前のお知らせになり、申し訳ございませんが、よろしくお願いいたします。

         記

 ■開始日時:2021/12/15 04:00:00

 ■終了日時:2021/12/15 06:00:00

 ■通信影響:
  一時的に不安定になる可能性があり。

 ■対象:
  上杉地区、水の森地区

 ※拠点によっては影響が発生しない場合もございます。

2021.12.14 Google Meetにおける録画機能の有料化について(お知らせ)

教職員 各位

情報基盤推進室です。
日頃より情報基盤推進業務についてご理解・ご協力いただきまして誠にありがとうございます。

標記の件について、Googleから以下のとおり通知がありましたので、今後の対応方針についてお知らせいたします。

【Googleからの通知(一部抜粋)】
※英文を翻訳機能で日本文としたものです。

__以下通知__

2022年1月10日より、 Google Meetセッションの記録は、プレミアムGoogle Workspace for Education機能に戻ります。そのため、この機能は、 Google Workspace for EducationPlusまたはTeachingand LearningUpgradeエディションを使用している組織のみが利用できます。

ビデオ会議の録画は、常にGoogleMeetのプレミアム機能です。
2020年の春に、教育機関のお客様が遠隔教育に移行できるように、この機能を無料で提供することを発表しました。無料のプレミアムレコーディングプロモーション期間は2022年1月10日に終了します。

2022年1月10日に開始し、教育の標準のための教育の基礎のためのGoogleのワークスペース(無料版)またはGoogleのワークスペースを使用しているすべてのお客様は、GoogleのMeetで録音機能にアクセスできなくなります。このロールアウトは完了するまでに数週間かかるため、一部の組織では2022年1月から2月初旬にかけて会議を記録できる場合があります。以前に記録された会議は、ファイルの所有者によって削除されない限り、ユーザーまたはグループのGoogleドライブに残ります。

有料ライセンスがアカウントに適用されていないユーザーは、記録機能にアクセスできなくなりますが、記録を表示したり、他のユーザーが記録した会議に参加したりすることはできます。

よくある質問
2022年1月10日以降、既存の録音はどうなりますか?
以前に記録された会議は、ファイルの所有者によって削除されない限り、ユーザーまたはグループのGoogleドライブに残ります。

__以上通知__

【今後の対応方針】
・情報基盤推進室から年に2回(4月、10月から利用開始できるようなスケジュール)、Teachingand Learning Upgradeエディションの利用希望者を募集する予定です。

参考:https://edu.google.com/intl/ALL_jp/products/workspace-for-education/editions/

・大学授業にかかる当該募集の大まかな枠組みとしては、100名を超える授業を担当する方のライセンス費用は大学から捻出し、それ以外の希望者分については各自が所有する予算(研究費等)から費用を捻出いただくことを検討しております。(詳細については、追ってご連絡いたします。)

・各附属学校園及び事務局の必要ライセンスについては、別途検討のうえお知らせいたします。

・当該エディションの適用までの代替策として、Windowsの機能で画面録画「windowsキー+gキー」ができますので、参考までにお知らせいたします。

参考: https://hamachan.info/win10-win-movie/

・なお、学生アカウントについてはアップグレード対象外といたしますので、Meetの機能を利用して録画することができなくなります。


2021.12.10 統計ソフトウェアSPSSにかかるメンテナンスについて

統計ソフトウェアSPSS利用者 各位

情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただき誠にありがとうございます。

標記の件について下記の日程でメンテナンスを行いますので、当該期間中は使用不可となりますのでお知らせいたします。

  記

2021年12月15日(水) 12:00~13:00

                      以上

2021.11.26 【お知らせ】教育・研究用電子計算機システムパッチ適用(第二回)について

教職員各位

情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただきまして誠にありがとうございます。

標記の件について、セキュリティ強化の一環として以下のとおり実施いたしますのでお知らせいたします。

-----------------------------------------

【目的】
脆弱性対策等のセキュリティ強化のため

【日時】
12/11(土) 9:00~11:00

【ユーザへの影響】
〇メーリングリストサーバ
➢パッチ適用前に戻る可能性がございますので、パッチ適用時はサーバでのデータ編集は行わないようにお願いいたします。
➢なお、当該影響はメーリングリストの新規登録・メンバーの修正のみに影響し、メーリングリストを利用した送受信については差支えございません。
➢グーグルグループを利用したメーリングリスト(adm2、ml2)についてはパッチ適用にかかる影響はございません。

〇ml.miyakyo-u.ac.jp、adm.miyakyo-u.ac.jp、staff2.miyakyo-u.ac.jpのメール配信遅延
➢9:00 - 10:00のメール配信が10:00頃まで遅延する予定です。

----------------------------------------

以上、ご理解・ご協力の程よろしくお願いいたします。

2021.11.22 5・6号館アクセスポイント増設工事に伴うネットワーク一時停止について

青葉山教職員各位


情報基盤推進室です。
日頃より情報基盤推進業務にご理解・ご協力いただき誠にありがとうございます。

標記の件について、以下の日程でネットワーク工事を行います。
つきましては、ネットワークが一時的に停止する予定です。

【5号館】
11/29(月) 12:00~13:00 の間で10分程度の停止

【6号館】
11/29(月) 10:00~12:00の間で1時間程度の停止
          12:00~13:00 の間で10分程度の停止


以上



2021.10.14 IPAからのお知らせ【セキュリティ対策情報/「Apache HTTP Server」におけるディレクトリ・トラバーサルの脆弱性】

教職員各位

 ※BCCで送付しております。


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Apache HTTP Server をお使い方は、先日とは異なる脆弱性が確認されたため、

再度ご確認いただき、最新版にアップデートしていただけますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇「Apache HTTP Server」におけるディレクトリ・トラバーサルの脆弱性


───────────────────────


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび

  JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、

  2021 年 10 月 8 日に「『Apache HTTP Server』における

  ディレクトリ・トラバーサルの脆弱性」を、JVN(Japan Vulnerability

  Notes)において公表しました。


◆概要

・The Apache Software Foundation が提供する「Apache HTTP Server」は、

  ウェブサーバ用のプログラムです。


・「Apache HTTP Server」には、ディレクトリ・トラバーサルの脆弱性が

  存在します。


・遠隔の第三者によって、ドキュメントルート外に置かれた「require all denied」で

  保護されていないファイルにアクセスされる可能性があります。さらに、

  CGI スクリプトが有効な場合、任意のコードを実行される可能性があります。


・開発者が提供する情報をもとに、最新版へアップデートしてください。


◆この脆弱性情報は、2021 年 10 月 6 日に IPA が届出を受け、JPCERT/CC が、

  製品開発者と調整を行ない、10 月 8 日に公表したものです。


◆詳細については、こちらをご覧ください。

・「Apache HTTP Server」におけるディレクトリ・トラバーサルの脆弱性

  URL:https://jvn.jp/jp/JVN51106450/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#51106450」を参照


2021.10.14 IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策について】

 教職員各位

 ※BCCで送付しております。


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Windowsをお使い方は、至急WindowsUpdateを行ってください。

Adobe Acrobat および Readerをご使用の方は至急最新版にアップデートしていただけますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]】

◇ Microsoft 製品の脆弱性対策について(2021年10月)

◇ Adobe Acrobat および Reader の脆弱性対策について

   (APSB21-104)(CVE-2021-40728等)


───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2021年10月)


■概要

 2021 年 10 月 13 日(日本時間)に Microsoft 製品に関する

脆弱性の修正プログラムが公表されています。


 これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


 この内 CVE-2021-40449 の脆弱性について、Microsoft 社は

「悪用の事実を確認済み」と公表しており、今後被害が拡大する

可能性があるため、至急、修正プログラムを適用してください。



詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20211013-ms.html



───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

     (APSB21-104)(CVE-2021-40728等)


■概要

 アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性

(APSB20-48)が公表されています。


 アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある

脆弱性」としてアナウンスがされているため、早急に修正プログラムを

適用してください。



詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20211013-adobereader.html



2021.10.6

IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Apache HTTP Server の脆弱性対策について(CVE-2021-41773)】

教職員各位

 ※BCCで送付しております。


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


Apache HTTP Server をお使い方は、

最新版にアップデートしていただけますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Apache HTTP Server の脆弱性対策について(CVE-2021-41773)


───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Apache HTTP Server の脆弱性対策について(CVE-2021-41773)


■概要

・Apache HTTP Server は、Apache Software Foundation がオープンソース

  ソフトウェアとして提供しているウェブサーバ用のプログラムです。


・この Apache HTTP Server において、遠隔の第三者がパス・トラバーサル

  攻撃を用いてドキュメントルート外のファイルにアクセスする可能性のある

  脆弱性が確認されています。


・CVE-2021-41773 の脆弱性を悪用した攻撃が確認されているとの情報が

  あるため、至急、アップデートを実施してください。


■対象

・Apache HTTP Server 2.4.49


詳細については下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/alert20211006.html


2021.9.9

IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft Windows 製品の Microsoft MSHTML の脆弱性対策について】

教職員各位

                                                       情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸

 情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

IE(Internet Explorer)はサポートが切れているので基本的には使用しないでください。
メールで添付されてきた添付ファイルは、「保護ビュー」で閲覧し、「編集を有効にする」を押さないでください。(添付画像参照)

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。
───────────────────────
IPAからのお知らせ【セキュリティ対策情報[緊急対策]】
◇ Microsoft Windows 製品の Microsoft MSHTML の脆弱性対策について
  (CVE-2021-40444)

───────────────────────

■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。

◇ Microsoft Windows 製品の Microsoft MSHTML の脆弱性対策について
  (CVE-2021-40444)

■概要
2021 年 9 月 8 日(米国時間)に Microsoft Windows 製品におけるMicrosoft MSHTML の脆弱性(CVE-2021-40444)に関する情報が公表されています。

本脆弱性を悪用された場合、攻撃者によって任意のコードを実行される等して、様々な被害が発生するおそれがあります。

本脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、Microsoft 社から提供されている回避策または緩和策の適用を検討してください。

詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20210908-ms.html

2021.9.2

*お知らせ*staffサーバへの学外からのSSH接続について

staffアカウントお持ちの皆様

                                                      情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸

 情報基盤推進室です。
現在、staffサーバへの学外ネットワークからのSSH接続が可能となっておりますが、
本学の情報セキュリティ強化のため、10月1日(金)より学外ネットワークからは、VPN経由のSSH接続のみのご利用とさせていただきます。

もし不都合が生じる場合は、ご相談ください。

VPNの利用方法は下記からご覧ください。 (学内限定)
https://ipc2.miyakyo-u.ac.jp/wp/?p=714


2021.8.6

IPAからのお知らせ【セキュリティ関連情報/夏休みにおける情報セキュリティに関する注意喚起】

教職員各位

                                                      情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸

情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

夏休みにおける情報セキュリティに関する注意喚起について
下記をご覧いただき、適宜対策をしていただけますようよろしくお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ関連情報】
◇夏休みにおける情報セキュリティに関する注意喚起

───────────────────────

まもなく夏休みを迎えるにあたり、長期休暇における情報セキュリティ対策や、最近多く見られる手口の事例などの情報をまとめたウェブページを公開しました。

◆夏休みにおける情報セキュリティに関する注意喚起
 https://www.ipa.go.jp/security/topics/alert20210803.html

長期休暇の時期は、システム管理者の長期間不在によってウイルス感染や不正アクセス等の被害が発生した場合に対処が遅れてしまったり、
気の緩みからSNSへ不用意な投稿をして思わぬ被害に発展してしまったりすることがあります。

最近では外出自粛等の影響により、家でパソコンなどを利用する時間が長くなり、ウイルス感染やネット詐欺被害のリスクが高まることも考えられます。

このような被害を未然に防ぐために、上記ウェブページでは、組織のシステム管理者、従業員、一般のインターネットユーザが行うべき対策をまとめた「長期休暇における情報セキュリティ対策」をご紹介しています。

また、IPAに最近多く寄せられる仮想通貨で金銭を要求する迷惑メール、宅配業者を騙る不在通知の新たな手口事例を取り上げ、よくある質問とその回答をご案内しています。

【相談事例1】
  性的な映像をばらまくと恐喝し、仮想通貨で金銭を要求する迷惑メール

【相談事例2】
  宅配業者を騙る不在通知からの誘導によるフィッシングサイトへの   本人確認書類送信

被害に遭わないためにもしっかり対策を行いましょう。
また、新型コロナウイルス感染症(COVID-19)の影響により、テレワークの導入が進んでいます。テレワーク勤務者に向けたセキュリティ上の注意事項については、
以下のページにて説明していますのであわせてご確認ください。

◆テレワークを行う際のセキュリティ上の注意事項
 https://www.ipa.go.jp/security/announce/telework.html

◆【映像で知る情報セキュリティ】
  妻からのメッセージ ~ テレワークのセキュリティ ~
 https://www.ipa.go.jp/action/telework/telework-video.html

◆Web会議サービスを使用する際のセキュリティ上の注意事項
 https://www.ipa.go.jp/security/announce/webmeeting.html

2021.7.29

【重要】サーバ機器部品交換に伴う一部機能の停止について

教職員 各位

情報基盤推進室です。
標記の件について下記のとおりですので、ご留意くださいますようお願いいたし ます。

   記

サーバ機器の一部故障に伴い、部品交換作業を行います。交換に伴い以下の影響 がございますので、お含みおき願います。

〇影響
・eduroamが使用不可となる
・附属学校において無線LANへ接続できなくなることがある
 ※この点は附属学校の情報担当教員と調整済みです。

〇部品交換作業日程
8/4(水) 16:00~17:00

以上 

2021.7.21

図書館マルチメディア室iMac端末・メディアシステム(大型プリンタ)端末のスタンドアロン化について

教職員各位

 情報基盤推進室です。

先日注意喚起をいたしました通り、Adobe Creative Suiteはサポートが終了して いる製品のためセキュリティリスクが非常に高くなっております。

Adobe製品がインストールされている以下端末は、スタンドアロン(ネットワーク 接続無)での運用とします。

〇図書館マルチメディア室
iMac 全台

〇メディアシステム(大型カラープリンタ)
iMac・Windows 全台

大変ご不便をお掛けすることになりますが、ご協力いただけますようお願い申し 上げます。

2021.7.13

IPAからのお知らせ【セキュリティ対策情報/スマートフォンアプリ「Retty」における複数の脆弱性】

教職員各位

 ※BCCで送付しております。


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。


スマートフォンアプリ「Retty」をお使い方は、

最新版にアップデートしていただけますようお願いいたします。


IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。


───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇スマートフォンアプリ「Retty」における複数の脆弱性


───────────────────────


■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび

  JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、

  2021 年 7 月 13 日に「スマートフォンアプリ『Retty』における

  複数の脆弱性」を、JVN(Japan Vulnerability Notes)において

  公表しました。


◆概要

・Retty株式会社が提供するスマートフォンアプリ「Retty」は

  飲食店検索を行うアプリケーションです。


・「Retty」には、次の複数の脆弱性が存在します。

  ▽ Custom URL Scheme により当該アプリが起動され、指定された

     任意の URL にアクセスさせられる問題

     - CVE-2021-20747

  ▽ 外部サービスの API キーがハードコードされている問題

     - CVE-2021-20748


・想定される影響は各脆弱性により異なりますが、次のような

  影響を受ける可能性があります。

  ▽ 遠隔の第三者によって、当該製品を経由し任意のウェブサイトに

     アクセスさせられ、フィッシング等の被害にあう

     - CVE-2021-20747

  ▽ アプリ内のデータを解析され、外部サービスと連携するための

     API キーが不正に窃取される

     - CVE-2021-20748


・開発者が提供する情報をもとに、最新版へアップデートしてください。


◆この脆弱性情報は、2020 年 12 月 14 日に IPA が届出を受け、

  JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。


◆詳細については、こちらをご覧ください。

・スマートフォンアプリ「Retty」における複数の脆弱性

  URL:https://jvn.jp/jp/JVN26891339/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#26891339」を参


2021.7.7

IPAからのお知らせ【セキュリティ対策情報/Android アプリ「ジーユー」におけるアクセス制限不備の脆弱性】

教職員各位

                                                      情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸

 情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Android アプリ「ジーユー」をお使い方は、最新版にアップデートしていただけますようお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報】
◇Android アプリ「ジーユー」におけるアクセス制限不備の脆弱性

───────────────────────

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび  JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、
  2021 年 7 月 7 日に「Android アプリ『ジーユー』における  アクセス制限不備の脆弱性」を、JVN(Japan Vulnerability Notes)  において公表しました。

◆概要

・株式会社ジーユーが提供する Android アプリ「ジーユー」は、  商品の在庫検索や購入などを行えるアプリです。

・「ジーユー」には、Custom URL Scheme により当該アプリが  起動され、指定された任意の URL にアクセスさせられる  アクセス制限不備の脆弱性が存在します。

・遠隔の第三者によって、当該製品を経由し、任意のウェブサイトに  アクセスさせられる可能性があります。アクセス先が悪意のある  ウェブサイトの場合、フィッシング等の被害にあう可能性があります。

・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2021 年 5 月 17 日に IPA が届出を受け、  JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・Android アプリ「ジーユー」におけるアクセス制限不備の脆弱性
  URL:https://jvn.jp/jp/JVN25850723/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#25850723」を参照


2021.7.6

Skype for Business Onlineの廃止について

教職員各位
学生の皆さま

情報基盤推進室です。

標記の件について、Microsoft社から連絡がありました。
Skype for Business Onlineは、2021年7月31日に廃止されますので、MicrosoftTeamsをご利用いただけますようお願いいたします。

Skype for Business Onlineをご利用されていた方においては、ご留意くださいますようお願いいたします。 


2021.7.6

IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について】

*追記*

教職員各位

 ※BCCで送付しております。

昨日送付した、セキュリティ対策情報について更新プログラムがリリースされました。

参考:https://forest.watch.impress.co.jp/docs/news/1336442.html

WIndowsPCをご使用の方は、至急Windowsアップデートを実施してください。


アップデート終了後にPrint Spoolerの停止処理は解除してもかまいません。


教職員各位

                                                      情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸

 情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Windows PCををお使い方は、
下記のマニュアルをご参考にPrint Spoolerの停止処理等、ご対応をよろしくお願いいたします。

https://drive.google.com/file/d/1xyEWApJGH5deGuf-Lm992hvyeZsk7_b3/view?usp=sharing

印刷に関わる機能ですので、ご不便をおかけいたしますが、Microsoftによる根本的なセキュリティ対策がなされるまでは、
ご対応をよろしくお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報[注意喚起]】

◇ Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について
  (CVE-2021-34527)

───────────────────────

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について
  (CVE-2021-34527)

■概要

2021 年 7 月 1 日(米国時間)に Microsoft Windows 製品におけるPrint Spooler の脆弱性(CVE-2021-34527)に関する情報が公表されています。

本脆弱性を悪用された場合、攻撃者によって任意のコードを実行される等して、様々な被害が発生するおそれがあります。

本脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、Microsoft 社から提供されている回避策または緩和策の適用を検討してください。

詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/ciadr/vul/20210705-ms.html



2021.6.23

IPAからのお知らせ【セキュリティ対策情報/WordPress 用プラグイン「WordPress Popular Posts」におけるクロスサイト・スクリプティングの脆弱性】

教職員各位

                                                       情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸

 情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

「WordPress Popular Posts」ををお使い方は、
最新版にアップデートしていただけますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────
IPAからのお知らせ【セキュリティ対策情報】
◇WordPress 用プラグイン「WordPress Popular Posts」における  クロスサイト・スクリプティングの脆弱性

───────────────────────

◇WordPress 用プラグイン「WordPress Popular Posts」における クロスサイト・スクリプティングの脆弱性

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび  JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、  2021 年 6 月 23 日に「WordPress 用プラグイン  『WordPress Popular Posts』におけるクロスサイト・スクリプ  ティングの脆弱性」を、JVN(JapanVulnerability Notes)において  公表しました。

◆概要

・Hector Cabrera が提供する「WordPress Popular Posts」は、  投稿を表示する機能をもつ WordPress 用プラグインです。
・「WordPress Popular Posts」には、クロスサイト・  スクリプティングの脆弱性が存在します。

・当該製品の管理者権限を持つユーザが、自身のブラウザ上で  意図せずスクリプトを実行してしまう可能性があります。
・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2021 年 4 月 21 日に IPA が届出を受け、 JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「WordPress Popular Posts」における  クロスサイト・スクリプティングの脆弱性
  URL:https://jvn.jp/jp/JVN63066062/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#63066062」を参照


2021.6.16

停電に伴うサービス停止日時のお知らせ(6/26-6/27)

教職員、名誉教授、非常勤講師のみなさま
  (Bccでお送りしております。)

  ━━━━ 情報基盤推進室からのお知らせです ━━━━ 2021.6.16

▼本学の計画停電に伴うシステム停止について

     停止日時: 6/26(土)8:30 ~ 20:00
  作業の理由:受変電設備の年次点検に伴う停電のため
  作業の影響:
    各サーバが停止し学内ネットワークが利用できませんのでご承知おきください。
    学外のネットワークを利用する場合は、メールなど等のGoogleのサービスおよび及び学外公開用のWebについては、利用可能です。

また、各自の管理しているパソコン等は停電前に電源を必ずシャットダウンしてください。
特にサーバ機を運用している方かたはご注意ください。

なお、寮生等への案内をご担当の係から周知いただけますよう、よろしくお願いいたします。
※本件は、2021/4/6 に施設課からの別途連絡に伴うお知らせです。

2021.6.16

IPAからのお知らせ【セキュリティ対策情報/Android アプリ「あすけん」におけるアクセス制限不備の脆弱性 他】

教職員各位

情報基盤推進室

室長黒川修行

副室長永井伸幸

情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Androidアプリ「あすけん」、「GROWI」をお使い方は、

最新版にアップデートしていただけますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

───────────────────────

IPAからのお知らせ【セキュリティ対策情報】

◇Androidアプリ「あすけん」におけるアクセス制限不備の脆弱性

◇「GROWI」における複数の脆弱性

───────────────────────

◇Androidアプリ「あすけん」におけるアクセス制限不備の脆弱性

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび

JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、

2021年6月14日に「Androidアプリ『あすけん』における

アクセス制限不備の脆弱性」を、JVN(JapanVulnerabilityNotes)に

おいて公表しました。

◆概要

・株式会社askenが提供するAndroidアプリ「あすけん」は、

食事記録アプリです。

・「あすけん」には、CustomURLSchemeを使用してリクエストされた

URLにアクセスする機能が実装されています。この機能には、任意の

アプリからリクエストを受け取りアクセスを実行してしまう、

アクセス制限不備の脆弱性が存在します。

・遠隔の第三者によって、当該製品を経由し任意のウェブサイトに

アクセスさせられる可能性があります。結果として、フィッシング等の

被害にあう可能性があります。

・開発者が提供する情報をもとに、最新版にへアップデートしてください。

◆この脆弱性情報は、2021年4月14日にIPAが届出を受け、

JPCERT/CCが、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・Androidアプリ「あすけん」におけるアクセス制限不備の脆弱性

URL:https://jvn.jp/jp/JVN38034268/index.html

※もしくは、https://jvn.jp/jp/から「JVN#38034268」を参照

───────────────────────

◇「GROWI」における複数の脆弱性

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび

JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、

2021年6月14日に「『GROWI』における複数の脆弱性」を、

JVN(JapanVulnerabilityNotes)において公表しました。

◆概要

・株式会社WESEEKが提供する「GROWI」はWikiシステムです。

・「GROWI」には、次の複数の脆弱性が存在します。

▽NoSQLインジェクション-CVE-2021-20736

▽認証不備-CVE-2021-20737

・想定される影響は各脆弱性により異なりますが、次のような影響を

受ける可能性があります。

▽当該製品にアクセス可能なユーザによって、データベース内の

情報を窃取されたり、改ざんされたりする-CVE-2021-20736

▽当該製品にログイン可能なユーザによって、本来アクセス権限の

ないページを参照される-CVE-2021-20737

・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2021年6月7日にIPAが届出を受け、

JPCERT/CCが、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・「GROWI」における複数の脆弱性

URL:https://jvn.jp/jp/JVN95457785/index.html

※もしくは、https://jvn.jp/jp/から「JVN#95457785」を参照


2021.6.9

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策について】

教職員各位

 ※BCCで送付しております。


                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸


 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。



Windowsをお使い方は、至急Windows Updateを行っていただけますようお願いい

たします。


また、Adobe Acrobat および Reader ををお使い方は、

最新版にアップデートしていただけますようお願いいたします。



IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。



──────────────────────

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]

◇ Microsoft 製品の脆弱性対策について(2021年6月)

◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB21-37)(CVE-2021-28554等)


───────────────────────


■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。


◇ Microsoft 製品の脆弱性対策について(2021年6月)


■概要

2021 年 6 月 9 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。


これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。


この内 CVE-2021-33742、CVE-2021-33739、CVE-2021-31956、

CVE-2021-31955、CVE-2021-31201、CVE-2021-31199 の脆弱性について、

Microsoft 社は「悪用の事実を確認済み」と公表しており、

今後被害が拡大するおそれがあるため、至急、修正プログラムを

適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20210609-ms.html


───────────────────────


■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。


◇ Adobe Acrobat および Reader の脆弱性対策について

  (APSB21-37)(CVE-2021-28554等)


■概要

アドビシステムズ社から Adobe Acrobat およびReader に関する

脆弱性(APSB21-37)が公表されています。


アドビシステムズ社からは、「過去に攻撃リスクが高いとされた

ことのある脆弱性」としてアナウンスがされているため、早急に

修正プログラムを適用してください。


詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20210609-adobereader.html



2021.6.4

東京2020大会に向けた注意喚起(PC等について)

教職員各位

                                                      情報基盤推進室
                                                        室長  黒川修行
                                                        副室長 永井伸幸


情報基盤推進室です。
文科省から末尾の東京2020大会に向けた注意喚起情報がございました。
各自、ご自身(各課)管理のPC等について下記をご参考に対策をしていただけますようお願いいたします。

対策例

1.ソフトウェアに関する脆弱性対策の実施
・WIndowsUpdateを最新版まで行う。
・Office365(Word・Excel等)の最新更新プログラムを適用する。
・Thunderbird等のメーラーを最新版に更新する。
・Chrome・Edge等のWebブラウザを最新版に更新する。

2.不正プログラム対策の実施
・不正プログラム対策ソフトウェアのインストール・定義の更新・適宜ファイルスキャンを行う。
(Windows10の場合は「設定>更新とセキュリティ>Windowsセキュリティ>ウイルスと脅威の防止」から脅威のスキャンが可能。)

ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー

令和3年6月2日

内閣サイバーセキュリティセンター

政府機関総合対策グループ

 東京 2020 大会開催に先立つ政府機関等の情報セキュリティ対策  の再徹底について(注意喚起)


2020 年東京オリンピック競技大会・東京パラリンピック競技大会(以下「東 京 2020大会」という。)の開催に伴い、
海外組織のレポートにおいて、東京 2020大会に乗じて我が国政府機関等がサイバー攻撃の標的になる恐れが指摘されています

(参考 2020 SUMMER OLYMPICS THREAT ASSESSMENT

https://www.cyberthreatalliance.org/press-releases/cyber-threat-alliance

releases-updated-2020-olympics-threat-assessment-report/)

東京 2020 大会を迎えるに当たり、政府機関等においては、組織としての指揮・管理の下で適切なサイバーセキュリティを確保するよう、
特に以下の点について適切に対策が講じられているか改めて確認していただき、運用に万全を期されるようお願いいたします。


1.ソフトウェアに関する脆弱性対策の実施<統一基準 6.2.1>

ソフトウェアの脆弱性を悪用したサイバー攻撃は、政府機関等に対しても継 続的に発生しております。
また重要な情報の漏えい等が発生した場合には、国民生活に多大な影響を及ぼすこととなります。
脆弱性対策の状況を確認し、迅速なセキュリティパッチの適用やソフトウェ アのバージョンアップを行うとともに、
直ちに実施することが困難な場合はリスク緩和策を講ずるなど、常にソフトウェア脆弱性対策を実施しておくことが 重要です。


2.不正プログラム対策の実施<統一基準 6.2.2>

政府機関等が受信する不審メール等に係る NISC(GSOC)からの注意喚起件 数は、
2020 年度には 780 件(2019 年度は 611件)に上るなど、その脅威が増 大しています。

情報システムが不正プログラムに感染した場合、情報の外部漏えいやサービ ス不能攻撃等の踏み台として利用されるなど、
社会的に重大な悪影響をもたらす恐れがあるため、不正プログラム対策ソフトウェア等を常に最新の状態に維 持する等の不正プログラム対策を実施しておくことが重要です。

2021.6.3

IPAからのお知らせ【セキュリティ対策情報/スマートフォンアプリ「goo blog(gooブログ)」におけるアクセス制限不備の脆弱性】

教職員各位

情報基盤推進室

室長 黒川修行

副室長 永井伸幸

情報基盤推進室です。

IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

スマートフォンアプリ「gooblog(gooブログ)」をお使い方は、

最新版にアップデートしていただけますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

=======================セキュリティ対策情報のお知らせ=======================

◆お知らせリスト

◇スマートフォンアプリ「gooblog(gooブログ)」における

アクセス制限不備の脆弱性

============================================================================

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび

JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、

2021年6月2日に「スマートフォンアプリ『gooblog(gooブログ)』に

おけるアクセス制限不備の脆弱性」を、JVN(JapanVulnerabilityNotes)に

おいて公表しました。

◆概要

・エヌ・ティ・ティレゾナント株式会社が提供するスマートフォンアプリ

「gooblog(gooブログ)」は、ブログアプリです。

・「gooblog(gooブログ)」には、CustomURLSchemeを使用して

リクエストされたURLにアクセスする機能が実装されています。

この機能には、任意のアプリからリクエストを受け取りアクセスを

実行してしまう、アクセス制限不備の脆弱性が存在します。

・遠隔の第三者によって、当該製品を経由し任意のウェブサイトに

アクセスさせられる可能性があります。結果として、フィッシング等の

被害にあう可能性があります。

・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2021年4月1日にIPAが届出を受け、

JPCERT/CCが、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・スマートフォンアプリ「gooblog(gooブログ)」における

アクセス制限不備の脆弱性

URL:https://jvn.jp/jp/JVN91691168/index.html

※もしくは、https://jvn.jp/jp/から「JVN#91691168」を参照

2021.5.12

【注意喚起】Creative Suiteをお使いの皆様へ

教職員各位

           情報基盤推進室
            室長  黒川修行
            副室長 永井伸幸

情報基盤推進室です。
Adobeから以下の注意喚起がありましたのでお知らせいたします。
Creative Suiteをご利用の方はご確認をお願いいたします。

===================Adobeからの注意喚起=====================

CS製品は2017年5月にテクニカルサポートが終了しており、動作の保証がされて おらず、脆弱性を修正するセキュリティパッチのご提供も終了しております。
サポート期間が終了した製品を継続的にご使用される場合、ウィルス感染や外部 からの攻撃の対象となるなどセキュリティリスクが高まりますことから、改めて CS製品継続使用に係る注意喚起を実施しております。

下記URLは、Creative Suiteをご利用のお客様向けのページでございます。
セキュリティリスクについては、ご認識のことと存じますが、改めてご確認いた だけますと幸いでございます。

https://www.adobe.com/jp/creativecloud/information/endsupport.html

2021.5.12

IPAからのお知らせ【セキュリティ対策情報[緊急対策][注意喚起]/Adobe 製品、Microsoft 製品の脆弱性対策について】

教職員各位


IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Adobe Acrobat および Reader ををお使い方は、

最新版にアップデートしていただけますようお願いいたします。

また、Windowsをお使い方は、至急Windows Updateを行っていただけますようお願いい

たします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

============セキュリティ緊急対策情報および注意喚起情報のお知らせ===========

◆お知らせリスト

◇ Adobe Acrobat および Reader の脆弱性対策について

(APSB21-29)(CVE-2021-28550等)

◇ Microsoft 製品の脆弱性対策について(2021年5月)

===========================================================================

■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。

◇ Adobe Acrobat および Reader の脆弱性対策について

(APSB21-29)(CVE-2021-28550等)

■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する

脆弱性(APSB21-29)が公表されています。

アドビシステムズ社からは、CVE-2021-28550 の脆弱性を悪用した攻撃が

確認された、とアナウンスがされているため、至急、修正プログラムを

適用してください。

◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20210512-adobereader.html

============================================================================

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ Microsoft 製品の脆弱性対策について(2021年5月)

■概要

2021 年 5 月 12 日(日本時間)に Microsoft 製品に関する脆弱性の

修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが

異常終了したり、攻撃者によってパソコンを制御されたりして、

様々な被害が発生するおそれがあります。

攻撃が行われた場合の影響が大きいため、早急に修正プログラムを

適用してください。

◆詳細については、下記サイトをご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20210512-ms.html"

2021.5.11

Microsoft Officeの契約変更に伴う入替作業をお願いします

教職員各位

情報基盤推進室です。
2017年3月から本学とMicrosoftとの間で、組織として利用可能なOVS-ES、及び、個人として利用可能なOffice365を契約しておりましたが、このたびのその契約(ライセンス)期間が満了しました。

つきましては、Office2019(2016を含む。以下同じ)は使用できませんので各自でアンインストールしてください。

Office365は引き続き利用可能です。
こちらは本学アカウントに紐づけられており、在職中は個人所有のPC/スマホ/タブレットなど、5台までインストールが可能となっております。
必要に応じてインストールしてください。

Office2019のアンインストール方法、Office365のインストール方法については、下記に記載しておりますので各自でご対応願います。https://drive.google.com/file/d/1DiMEjBZBRwgbAA5HautNJ-QHIXFPakeD/view?usp=sharing

どうぞよろしくお願いいたします。 

2021.5.11

Googleのハングアウト及びチャットの仕様変更について

教職員各位

情報基盤推進室です。
標記の件について、Google社から仕様変更の連絡がありました。
当該連絡に伴い、以下のとおり運用いたしますのでサービスの利用にあたっては ご留意くださいますようお願いいたします。

【仕様変更】
・今後予定されているハングアウトのサービス終了に向けて、チャットをメイン のサービスとする

【具体的な変更内容】
・Gmailの画面上でハングアウトが表示されなくなり、代わりにチャットが表示 されるようになる
・Chrome 拡張機能としてのハングアウトが使用できなくなる
・モバイル版ハングアウトアプリが使用できなくなる(別途「チャット」のアプ リをインストールすることにより、これまでと同等の使用感を得られます)

※従来のハングアウトとチャットの違いの詳細については、こちらをご覧ください。

https://support.google.com/a/users/answer/9845199?hl=ja

【変更期日】
・5/31(月)
※作業時間帯は未定ですので、それまでに「チャット」を使用できる環境のご準 備をお願いいたします。 

                                                  

2021.4.28

IPAからのお知らせ【セキュリティ対策情報/スマートフォンアプリ「ホットペッパーグルメ」におけるアクセス制限不備の脆弱性/WordPress 用プラグイン「WP Fastest Cache」におけるディレクトリ・トラバーサルの脆弱性】

教職員各位

                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

スマートフォンアプリ『ホットペッパーグルメ』をお使い方は、iPhoneユーザ、Androidユーザの方共に、最新版にアップデートしていただけますようお願いいたします。

WordPress 用プラグイン「WP Fastest Cache」をお使い方は、最新版にアップデートしていただけますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

=======================セキュリティ対策情報のお知らせ=======================

◆お知らせリスト

◇スマートフォンアプリ「ホットペッパーグルメ」における

  アクセス制限不備の脆弱性

◇WordPress 用プラグイン「WP Fastest Cache」における

  ディレクトリ・トラバーサルの脆弱性

============================================================================

◇スマートフォンアプリ「ホットペッパーグルメ」における

  アクセス制限不備の脆弱性

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は2021 年 4 月 27 日に「スマートフォンアプリ『ホットペッパーグルメ』におけるアクセス制限不備の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。

◆概要

・株式会社リクルートが提供するスマートフォンアプリ「ホットペッパー  グルメ」は、飲食店検索を行うアプリケーションです。

・「ホットペッパーグルメ」には、Custom URL Scheme を使用して  リクエストされた URL にアクセスする機能に、任意のアプリからリクエストを受け取りアクセスを実行してしまう、アクセス制限不備の脆弱性が存在します。

・遠隔の第三者によって、当該製品を経由し任意のウェブサイトにアクセスさせられる可能性があります。結果として、フィッシング等の被害にあう可能性があります。

・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2020 年 12 月 1 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・スマートフォンアプリ「ホットペッパーグルメ」におけるアクセス制限不備の脆弱性

URL:https://jvn.jp/jp/JVN97434260/index.html

※もしくは、https://jvn.jp/jp/ から「JVN#97434260」を参照============================================================================

◇WordPress 用プラグイン「WP Fastest Cache」におけるディレクトリ・トラバーサルの脆弱性

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター)2021 年 4 月 27 日に「WordPress 用プラグイン『WP Fastest Cache』におけるディレクトリ・トラバーサルの脆弱性」を、JVN(Japan VulnerabilityNotes)において公表しました。

◆概要

・Emre Vona が提供する「WP Fastest Cache」は、ウェブページの表示を高速化するためのキャッシュ機能を提供する WordPress 用プラグインです。

・「WP Fastest Cache」には、ディレクトリ・トラバーサルの脆弱性が存在します。

・当該製品に管理者権限でログイン可能なユーザによって、任意のファイルを削除される可能性があります。

・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2021 年 3 月 25 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「WP Fastest Cache」におけるディレクトリ・トラバーサルの脆弱性

  URL:https://jvn.jp/jp/JVN35240327/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#35240327」を参照

2021.4.27

Google MeetのUI変更及び新機能のご案内

教職員各位

                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

情報基盤推進室です。Google Meetの仕様変更が5月に予定されております。

ご確認いただきますようよろしくお願いいたします。

主な仕様変更は以下の通りです。

●ビデオフィード

・ビデオフィードにカーソルを合わせると、グリッド内のタイルまたはフローティング画像の間のオプションが表示されます。サイズ変更、再配置、非表示にして、通話に集中することもできます。

・グリッドの右下に自分のカメラ映像が表示されます。

●体験の表示と提示

・自分がプレゼンしている画面をみられます。

・あなたや他の人が共有しているコンテンツの固定を解除して、より多くのより大きなビデオフィードを表示します。

・参加者の名前は、会議のサイズに関係なく常に表示されます。

●ボトムバー

・会議のダイヤルインコード、添付ファイル、参加者リスト、チャット、およびその他のアクティビティは右下にあり、人やコンテンツを表示するための垂直方向のスペースを増やします。

・コントロールは1つの場所に統合され、ホバーすると説明が表示されます。

・誤って電話を切るのを防ぐために、[通話を終了]ボタンをマイクボタンとカメラボタンから離します。

・下部のバーは常に表示されますが、カバーのキャプションと下部のビデオフィードは表示されません。

●その他の視覚的な更新には、

・誰かが話すとき、彼らのタイルは青で輪郭が描かれています。

・ミュートインジケーターは、視覚的な注意散漫を減らすために抑制されています。

・グリッドに表示できるよりも多くの参加者がいる場合は、タイルが追加されるため、誰が通話中であるかを常に覚えておくことができます。


上記は機械翻訳したものです。詳細情報は下記をご参照ください。

https://workspaceupdates.googleblog.com/2021/04/google-meet-now-gives-you-more-space.html

https://forest.watch.impress.co.jp/docs/news/1320446.html


また、Meet使用時に参加者の承諾が逐一必要になる現象が報告されております。

その場合は下記をご確認いただけますようよろしくお願いいたします。

・Meet内の右下の「…」→「設定」→「主催者用ボタン」→「クイックアクセス」をオンにする

※主催者のみ設定可能

・参加者(学生が)が本学アカウントでログインしているかどうか

(学外アカウントでのアクセスについては許可が必要な仕様です。

2021.3.24

卒業・修了・退学に伴うメールアドレスの変更のお知らせ

卒業生の皆様

宮城教育大学 情報基盤推進室です。
ご卒業おめでとうございます。

卒業に伴い、5月11日にアカウントの停止作業を行います。
学内の様々なサービスは利用できなくなりますが、

「宮教Gmail」は、メールアドレスの@以下が、

  @students.miyakyo-u.ac.jp から、@obog.miyakyo-u.ac.jp

に変更され、引き続きご利用いただけます。

【重要】

作業は5月11日午前中に行う予定ですが、午後に確認いただきobogのメールが利用できない場合には、3日以内(5月13日まで)に情報基盤推進室にお知らせください。

▼5月11日以降の「宮教Gmail」へのログイン

  ╋━━━━━━━━━━━━━━━━━━━━━━━━━━╋
  ┃ ユーザー名   e0000@obog.miyakyo-u.ac.jp      ┃
  ┃ パスワード   これまでの「宮教Gmail」のパスワード ┃
  ╋━━━━━━━━━━━━━━━━━━━━━━━━━━╋

  上記ユーザ名とパスワードでログインするようになります。

  ※e0000には、学部生は在学中の学籍番号が小文字で、 院生は在学中の学籍番号の前にiが入ります。

▼5月11日以降に携帯・PCの設定変更

  ╋━━━━━━━━━━━━━━━━━━━━━━━━━━╋
  ┃ 変更箇所:From(差出人)をobog.miyakyo-u.ac.jpに   ┃
  ╋━━━━━━━━━━━━━━━━━━━━━━━━━━╋

  メールは現在のままででも受け取れますが、  変更をしないと、From(差出人)がstudents.miyakyo-u.ac.jpのままで  送信されて相手が返信しようとしてもエラーになって届きません。  変更はobog.miyakyo-u.ac.jpに変更になる5月11日以降にお願いします。

▼5月11日以降のパスワード変更

  ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
  ┃Gmailページ右上にあるメールアドレス横の▼をクリック >┃
  ┃アカウント >「ログイン」の中の「パスワード」から変更 ┃
  ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

  詳しくは、以下をご参照ください。
 https://sites.google.com/staff.miyakyo-u.ac.jp/it-kiko/home/tebiki/obog

※これまでのやりとりしたメールもそのままご覧いただけますので、「宮教Gmail」を引き続きご利用ください。

※宮教GmailやGoogle Driveの利用については、今後運用方針を見直すことがあり ますのでご了承ください。 

2021.3.11

IPAからのお知らせ【セキュリティ対策情報[緊急対策]/Microsoft 製品の脆弱性対策について】

教職員各位

                                                   情報基盤推進室
                                                    室長  安藤明伸
                                                    副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の緊急対策情報が発表されました。

Windowsをお使い方は、至急Windows Updateを行っていただけますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

==========セキュリティ緊急対策情報のお知らせ===============

◆お知らせリスト
◇ Microsoft 製品の脆弱性対策について(2021年3月)
===========================================================

■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2021年3月)

■概要
2021 年 3 月 10 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

この内 CVE-2021-26411 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。

◆詳細については、下記サイトをご覧ください。
 https://www.ipa.go.jp/security/ciadr/vul/20210310-ms.html

2021.3.5

【重要】本学ネットワークからインターネットへの通信停止について

教職員各位

情報基盤推進室です。
標記の件について以下のとおりお知らせいたします。

本学ネットワークからインターネットへ接続するために経由しております学術情 報ネットワーク(SINET)の作業に伴い、下記の日時において有線・無線にかか わらずインターネットへの接続ができなくなりますのでご留意ください。

       記

【作業①】
・日  時:2021年3月26日(金)12:00~13:00(範囲内で15分程度)
・内  容:東北大学とSINETデータセンター間の回線構成変更作業
      ※本学からSINETへの接続のために東北大学を経由しているため
・影  響:SINET接続回線を使用した通信が停止します。
・影響範囲: 
 ➢青葉山地区(男子寮・特別支援学校含む)
 ➢上杉地区(各附属学校園)
 ➢水の森地区(萩苑寮)

【作業②】
・日  時:2021年5月22日(土)1:30~3:00(範囲内で10分程度)
・内  容:SINET機器のメンテナンス(OSバージョンアップ)
・影  響:SINET接続回線を使用した通信が停止します。
・影響範囲:
 ➢青葉山地区(男子寮・特別支援学校含む)
 ➢上杉地区(各附属学校園)
 ➢水の森地区(萩苑寮)

※ドコモのネットワーク等、各自契約している回線(個人所有のスマートフォン の回線等)については通常通り利用可能です。
※当該通知は学生へも通知いたします。 

2021.2.26

非常勤講師アカウントの更新について

教職員のみなさま

情報基盤推進室です。
お世話になっております。

本学非常勤講師の先生のアカウントは、今年度より更新制となりました。
非常勤講師のご担当をしている先生におかれましては、次年度の計画がある場合(隔年のご予定がある場合も)は、
以下フォームから継続申請をしていただけますようお願いいたします。

https://docs.google.com/forms/d/e/1FAIpQLSfAdsJUGs1fKzNz5GGn7KN-4qcYBuPezi9eYQyCDnP0d93WQA/viewform


手続きが無い場合は年度末(3/31)で一度、無効化させていただきます。
その後1か月は削除せずにおきますので、復帰を希望される場合は継続申請してください。1か月継続申請がない場合は、アカウントの削除となり、
GoogleClassroomやDriveに保存したファイルなども削除されますので、期限までにバックアップをしていただけますようお願いいたします。

なお、同様の内容の案内を非常勤講師にもお送りしております。
お手数をお掛けしますが、本学の状況をご理解いただき、ご協力いただけますようお願い申し上げます。

本メールは、非常勤講師のアカウント申請のご案内になります。
ゲストスピーカーとして、ご利用される場合は、以下のゲストアカウント申請からお申込みくださいますようお願いいたします。

https://docs.google.com/forms/d/e/1FAIpQLScbhsCdVdzDo8NuRmU8oMDl2o1W7TTykL-BOQHougNoBH-J3w/viewform


2021.2.26

IPAからのお知らせ【セキュリティ対策情報/「SolarView Compact」における複数の脆弱性】

教職員各位


                                                  情報基盤推進室
                                                  室長  安藤明伸
                                                  副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

株式会社コンテックが提供する太陽光発電計測システム「SolarView Compact」をご利用の方は、ファームウェアを最新版にアップデートしていただけますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

========セキュリティ対策情報のお知らせ========
◆お知らせリスト
◇「SolarView Compact」における複数の脆弱性
================================================

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび   JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、   2021 年 2 月 19 日に『SolarView Compact』における複数の脆弱性」を、  JVN(Japan Vulnerability Notes)において公表しました。

◆概要
・株式会社コンテックが提供する「SolarView Compact」は、   太陽光発電計測システムです。

・「SolarView Compact」には、次の複数の脆弱性が存在します。
  ▽ ディレクトリ情報の露呈による情報漏えい - CVE-2021-20656
  ▽ アクセス制限不備 - CVE-2021-20657
  ▽ OS コマンド・インジェクション - CVE-2021-20658
  ▽ 任意のファイルのアップロード - CVE-2021-20659
  ▽ クロスサイト・スクリプティング - CVE-2021-20660
  ▽ ディレクトリ・トラバーサル - CVE-2021-20661
  ▽ 重要な機能に対する認証の欠如 - CVE-2021-20662
  ▽ 既知の脆弱性を持つコンポーネントの使用

  - CVE-2011-0762, CVE-2011-4362, CVE-2013-4508, CVE-2013-4559, CVE-2013-4560, CVE-2014-2323, CVE-2014-2324

・想定される影響は各脆弱性により異なりますが、次のような影響を   受ける可能性があります。

  ▽ 当該製品にログイン可能な第三者に、ディレクトリやファイルの構成 といったシステムの内部情報が漏えいする
- CVE-2021-20656

  ▽ 当該製品にログイン可能な第三者によって、本来アクセスできない設定情報の閲覧や、変更などが行われる
- CVE-2021-20657

  ▽ 第三者によって、Web サーバの権限で任意の OS コマンドを実行される
- CVE-2021-20658

  ▽ 当該製品にログイン可能な第三者によって、任意のファイルをアップロードされる。ファイルが PHP スクリプトの場合、任意のコードを実行される
- CVE-2021-20659

  ▽ 当該製品にログインした状態のユーザのウェブブラウザ上で、任意のスクリプトを実行される
- CVE-2021-20660

  ▽ 当該製品にログイン可能な第三者によって、サーバ内の任意のファイルや ディレクトリを削除される
- CVE-2021-20661

  ▽ 当該製品にログイン可能な第三者によって、本来変更できないはずの 設定情報が変更される
- CVE-2021-20662

  ▽ 既知の脆弱性を悪用し、当該製品を攻撃される
- CVE-2011-0762, CVE-2011-4362, CVE-2013-4508, CVE-2013-4559,CVE-2013-4560, CVE-2014-2323, CVE-2014-2324

・開発者が提供する情報をもとに、ファームウェアを最新版に  アップデートしてください。

◆この脆弱性情報は、2020 年 11 月 4 日、11 月 5 日および、11 月 30 日に   IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、  本日公表したものです。

◆詳細については、こちらをご覧ください。
・「SolarView Compact」における複数の脆弱性
  URL:https://jvn.jp/jp/JVN37417423/index.html

   ※もしくは、https://jvn.jp/jp/ から「JVN#37417423」を参照 

2021.2.22

HDDの破砕について

教職員 各位

情報基盤推進室です。
お世話になっております。

現在、産業廃棄物(粗大ごみ等)の収集期間中(2/15~3/1)ですが、パソコンを廃棄するにあたっては、情報漏洩の防止のため、
必ずハードディスクを物理的に破砕してから搬入するようお願いいたします。

なお、3/1までは情報基盤推進室事務室手前にハードディスク破砕機(手動式)を置いておりますので、必要の際はご利用ください。

2021.2.16

IPAからのお知らせ【セキュリティ対策情報/「Wekan」におけるクロスサ イト・スクリプティングの脆弱性】

教職員各位

                                                情報基盤推進室
                                                室長  安藤明伸
                                                副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。
タスク管理ツール「Wekan」をご利用の方は、最新版へアップデートしていただ けますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

==============セキュリティ対策情報のお知らせ==============
◆お知らせリスト
◇「Wekan」におけるクロスサイト・スクリプティングの脆弱性
==========================================================

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび  JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、 
2021 年 2 月 10 日に「『Wekan』におけるクロスサイト・スクリプティングの  脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。

◆概要・「Wekan」は、カンバン方式のタスク管理ツールです。

・「Wekan」には、クロスサイト・スクリプティングの脆弱性が存在します。
・当該製品にログインしたユーザが細工した入力を行っておくことにより、  別のユーザが当該製品にアクセスした際にウェブブラウザ上で悪意ある JavaScript コードが実行される可能性があります。
・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2020 年 4 月 16 日に IPA が届出を受け、JPCERT/CC が、  製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。
・「Wekan」におけるクロスサイト・スクリプティングの脆弱性
  URL:https://jvn.jp/jp/JVN80785288/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#80785288」を参照 

2021.2.16

システム構築に伴うサーバ機器の停止について(2/7,11,14)

教職員各位

                                                情報基盤推進室
                                                室長  安藤明伸
                                                副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

Microsoft製品、Adobe Acrobat および Reader は多くの皆さまがご利用のこと と思いますので、早急な対応をお願いいたします。
IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

=======セキュリティ緊急対策情報のお知らせ===========
◆お知らせリスト
◇ Microsoft 製品の脆弱性対策について(2021年2月)
◇ Adobe Acrobat および Reader の脆弱性対策について
(APSB21-09)(CVE-2021-21017等)
=====================================================

■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2021年2月)

■概要
2021 年 2 月 10 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2021-1732 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。

◆詳細については、下記サイトをご覧ください。
 https://www.ipa.go.jp/security/ciadr/vul/20210210-ms.html

======================================================

■IPA セキュリティセンターは、本日、標記の緊急対策情報を発表しました。
◇ Adobe Acrobat および Reader の脆弱性対策について
 (APSB21-09)(CVE-2021-21017等)

■概要
アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB21-09)が公表されています。
アドビシステムズ社からは、CVE-2021-21017 の脆弱性を悪用した攻撃が確認された、とアナウンスがされているため、至急、修正プログラムを適用してください。
◆詳細については、下記サイトをご覧ください。
 https://www.ipa.go.jp/security/ciadr/vul/20210210-adobereader.html 

2021.2.4

システム構築に伴うサーバ機器の停止について(2/7,11,14)

教職員 各位

                 情報活用能力育成機構・情報基盤推進室

       システム構築に伴うサーバ機器の停止について        

 日頃より情報活用能力育成機構の事業に関しまして,ご理解・ご協力を頂きましてありがとうございます。
 研究・教育支援用電子計算機システムのシステム再構築「サーバ切替作業」に伴い,
下記3日間の日時におきまして,サーバ機器が一時停止となりますのでお知らせいたします。
 なお,停止時間は作業の進捗により前後する場合がありますので,ご了承願います。
 ご不便をお掛けいたしますが,ご理解とご協力の程,宜しくお願い致します。

                 記

1.停止日時 : 令和3年2月 7日(日) 9:00 ~ 19:00
2.停止機器 : ① DNS兼メールリレーサーバ
        ② メーリングリストサーバ
        ③ e-Learningサーバ
        ④ ADサーバ

3.影響のあるサービス
   ① DNS兼メールリレーサーバ
    サーバ切替後,DNSサーバとしての運用を終了いたします。
    事前にPC等の各計算機機のDNS設定をご確認頂き,以下の学内DNSサーバを参照するよう設定してください。

     プライマリDNSサーバ(1番目)→ 160.28.10.10
     セカンダリDNSサーバ(2番目)→ 160.28.10.8

   ② メーリングリストサーバ
     一時的にメール機能が停止しますが,停止中のメールを保留し,サーバ機能再開後に随時メールを送信いたします。

   ③ e-Learningサーバ
     Moodleが使用不可となります。

   ④ ADサーバ
     利用者の皆様には影響ありません。

----------------------------------------------------------------------

1.停止日時 : 令和3年2月11日(木・祝) 9:00 ~ 19:00

2.停止機器 : ① LDAPサーバ
        ② ユーザ管理兼SSO用LDAPサーバ
        ③ SSOサーバ
        ④ Office365サーバ

3.影響のあるサービス
   ①~④ 各サーバ

     シングルサインオンサービスが使用不可となりますので,Office365サーバ,パスワード変更機能,Moodleの各サーバへのログインができなくなります。

---------------------------------------------------------------------

1.停止日時 : 令和3年2月14日(日) 9:00 ~ 19:00

2.停止機器 : ① 学生用ログインサーバ
        ② 教職員用ログインサーバ
        ③ 監視兼syslogサーバ

3.影響のあるサービス

   ① 学生用ログインサーバ(students.miyakyo-u.ac.jp)
     学生用ログインサーバ上の全サービスが停止します。

   ② 教職員用ログインサーバ(staff.miyakyo-u.ac.jp)
     教職員用ログインサーバの全サービスが停止します。
     ID@staff2.miyakyo-u.ac.jp宛のメール送受信が停止しますが,停止中のメールを保留し,サーバ機能再開後に随時メールを送信いたします。

   ③ 監視兼syslogサーバ
     利用者の皆様には影響ありません。

----------------------------------------------------------------------

 ※本通知を閲覧できない環境にある方(学生等)へ通知内容の周知をお願いいたします。 
 ※ご不明な点等がございましたら,情報活用能力育成機構・情報基盤推進室

「center@ipc.miyakyo-u.ac.jp」までお問い合わせください。

以上,宜しくお願い申し上げます。 

2021.2.2

IPAからのお知らせ【セキュリティ対策情報/複数のエレコム製品における複数の脆弱性 他】

教職員各位

                                               情報基盤推進室
                                                室長  安藤明伸
                                                副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下のとおり、3件の注意喚起情報が発表されました。

①複数のエレコム製品におけるの脆弱性
②Android アプリ「ELECOM File Manager」の脆弱性
③複数のロジテック製品における脆弱性

エレコム社、ロジテック社の無線LANルーターやネットワーク製品をご利用の方は、製品名をご確認いただき、ご対応くださいますようお願いいたします。
また、Android アプリ「ELECOM File Manager」はサポートが終了していますので、後継製品をご利用ください。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

==============セキュリティ対策情報のお知らせ=======================

◆お知らせリスト
◇複数のエレコム製品における複数の脆弱性
◇Android アプリ「ELECOM File Manager」におけるディレクトリ・トラバーサルの脆弱性
◇複数のロジテック製品における複数の脆弱性

===================================================================

◇複数のエレコム製品における複数の脆弱性

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび  JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は、
  2021 年 1 月 26 日に「複数のエレコム製品における複数の脆弱性」を、  JVN(Japan Vulnerability Notes)において公表しました。

◆概要
・エレコム株式会社が提供する複数の製品には、次の複数の脆弱性が存在します。
  ▽ アクセス制限の不備
- CVE-2021-20643
  ▽ 管理画面におけるスクリプト・インジェクション
- CVE-2021-20644
  ▽ 格納型クロスサイト・スクリプティング
- CVE-2021-20645
  ▽ クロスサイト・リクエスト・フォージェリ
- CVE-2021-20646, CVE-2021-20647, CVE-2021-20650
  ▽ OS コマンド・インジェクション
- CVE-2021-20648
  ▽ サーバ証明書の検証不備
- CVE-2021-20649
  ▽ UPnP 経由での OS コマンド・インジェクション
- CVE-2014-8361

・想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  ▽ 遠隔の第三者により細工されたリクエストを処理することで、当該製品の 管理パスワードが変更される
- CVE-2021-20643
  ▽ 細工された SSID を管理画面上で表示することで、ユーザのウェブブラウ ザ上で、任意のスクリプトが実行される
- CVE-2021-20644
  ▽ 当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリ プトが実行される
- CVE-2021-20645
  ▽ 当該製品の管理画面にログインした状態のユーザが細工されたページにア クセスした場合、任意のリクエストが実行され、
結果として当該製品の設定が意図せず変更されたり、telnet デーモンが起動されたりする
- CVE-2021-20646, CVE-2021-20647, CVE-2021-20650
  ▽ 当該製品にアクセス可能な第三者により、任意の OS コマンドが実行される
- CVE-2021-20648
  ▽ 中間者攻撃 (man-in-the-middle attack) により通信のレスポンスを改ざ んされ、結果として当該製品において任意の OS コマンドが実行される
- CVE-2021-20649
  ▽ 当該製品で UPnP が有効な場合、当該製品にアクセス可能な第三者により 任意の OS コマンドが実行される
- CVE-2014-8361

・開発者によると当該製品のサポートは既に終了しているため、恒久的な対策として、製品の使用を停止してください。

◆この脆弱性情報は、以下の日付に IPA が届出を受け、JPCERT/CC が、製品開発 者と調整を行ない、本日公表したものです。
  - 2008 年 10 月  8 日
  - 2015 年 10 月 19 日
  - 2016 年  6 月 30 日
  - 2017 年  9 月 11 日
  - 2017 年  9 月 12 日
  - 2017 年  9 月 14 日
  - 2017 年 11 月 16 日
  - 2018 年  9 月 10 日

◆本脆弱性の解説
・アクセス制限不備   本来は、第三者からアクセスできないようにすべき製品機能等に対して、アクセス制限が適切に行われていなかった結果、アクセスされ、悪用されてしまう。

・スクリプト・インジェクション / クロスサイト・スクリプティング
  閲覧者の入力情報が表示されるようなウェブページにこの脆弱性があると、情報の入力時に不正な命令が混入されてしまい、結果、不正な操作の実行が可能 になってしまう。

・クロスサイト・リクエスト・フォージェリ
  利用者から送信されたリクエストが意図されたものか識別する仕組みを持たないウェブページでは、外部サイト等を経由した悪意あるリクエストを受け入れ てしまうことで、利用者が意図しない処理を実行させられてしまう。

・OS コマンド・インジェクション
  外部からの OS に対する命令を本製品が受け付けてしまい、その命令が 実行されてしまう。

・サーバ証明書の検証不備
  暗号化通信において、通信の真正性を確認するために行われるサーバ証明書の検証が適切に行われておらず、正規の接続先になりすました接続を受け付けて しまう。

◆詳細については、こちらをご覧ください。
・複数のエレコム製品における複数の脆弱性
  URL:https://jvn.jp/jp/JVN47580234/index.html
  ※もしくは、https://jvn.jp/jp/ から「JVN#47580234」を参照

============================================================================

◇Android アプリ「ELECOM File Manager」におけるディレクトリ・  トラバーサルの脆弱性
■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよびJPCERT/CC(一 般社団法人JPCERTコーディネーションセンター)は、2021 年 1 月 26 日に 「Android アプリ『ELECOM File Manager』におけるディレクトリ・トラバーサ ルの脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。

◆概要
・エレコム株式会社が提供する Android アプリ「ELECOM File Manager」は、ファイル操作などを行えるアプリです。
・「ELECOM File Manager」には、ZIP 形式で圧縮されたファイルを展開する際のファイル名の処理に起因するディレクトリ・トラバーサルの脆弱性が存在します。・遠隔の第三者によって、アプリの権限でアクセス可能なディレクトリにおいて、ファイルを作成されたり既存のファイルを上書きされたりする可能性があります。
・「ELECOM File Manager」のサポートは終了しています。  「ELECOM File Manager」の使用を停止してください。
  なお開発者によると、後継製品である ELECOM EXtorage Link は、本脆弱性の影響を受けないため、ELECOM EXtorage Link の使用を推奨しているとのことです。

◆この脆弱性情報は、2013 年 9 月 9 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。
・Android アプリ「ELECOM File Manager」におけるディレクトリ・トラバーサルの脆弱性
  URL:https://jvn.jp/jp/JVN98115035/index.html

   ※もしくは、https://jvn.jp/jp/ から「JVN#98115035」を参照

===========================================================================

◇複数のロジテック製品における複数の脆弱性
■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよびJPCERT/CC(一 般社団法人JPCERTコーディネーションセンター)は、2021 年 1 月 26 日に「複 数のロジテック製品における複数の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。

◆概要
・ロジテック株式会社が提供する複数の無線 LAN 製品には、次の複数の脆弱性が存在します。

  ▽ 過度な認証試行の不適切な制限
- CVE-2021-20635
  ▽ クロスサイト・リクエスト・フォージェリ
- CVE-2021-20636, CVE-2021-20641
  ▽ 例外的な状況に対する不適切なチェックまたは処理
- CVE-2021-20637, CVE-2021-20642
  ▽ OS コマンド・インジェクション
- CVE-2021-20638, CVE-2021-20639
  ▽ バッファオーバーフロー
- CVE-2021-20640

・想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  ▽ 該当機器の無線 LAN 到達範囲にいる第三者によって PIN が解読され、当 該機器が提供するネットワークにアクセスされる
- CVE-2021-20635
  ▽ 当該製品の Web 管理ページにログインしているユーザが、細工された URLにアクセスすることで、意図せず当該製品の設定変更などをさせられる
- CVE-2021-20636, CVE-2021-20641
  ▽ 当該製品の Web 管理ページにログインしているユーザが、細工された URLにアクセスすることで、サービス運用妨害 (DoS) 攻撃を受ける
- CVE-2021-20637, CVE-2021-20642
  ▽ 当該製品の Web 管理ページにアクセス可能な攻撃者によって、任意の OSコマンドを実行される
- CVE-2021-20638, CVE-2021-20639, CVE-2021-20640

・開発者によると当該製品のサポートは既に終了しているため、恒久的な対策として、製品の使用を停止してください。

◆この脆弱性情報は、以下の日付に IPA が届出を受け、JPCERT/CC が、製品開発 者と調整を行ない、本日公表したものです。
  - 2014 年  1 月 29 日
  - 2015 年 10 月  9 日
  - 2016 年  8 月 24 日
  - 2016 年  8 月 26 日
  - 2020 年  3 月 30 日

◆本脆弱性の解説
・過度な認証試行の不適切な制限
  認証処理において、認証の試行に適切な制限を設けていない場合、認証情報を解読されてしまう。

・クロスサイト・リクエスト・フォージェリ
  利用者から送信されたリクエストが意図されたものか識別する仕組みを持たないウェブページでは、外部サイト等を経由した悪意あるリクエストを受け入れ てしまうことで、利用者が意図しない処理を実行させられてしまう。

・例外的な状況に対する不適切なチェックまたは処理   本来意図していない状況が発生した際の処理を、事前に適切に定義していなかったため、細工されたデータを送り込まれることで、機能が停止してしまう。

・OS コマンド・インジェクション
  外部からの OS に対する命令を本製品が受け付けてしまい、その命令が実行されてしまう。

・バッファオーバーフロー
  本製品が細工されたデータを送り込まれることで、特定の操作を実行されてしまう。

◆詳細については、こちらをご覧ください。
・複数のロジテック製品における複数の脆弱性
  URL:https://jvn.jp/jp/JVN96783542/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#96783542」を参照

2021.2.1

【文部科学省・注意喚起】過去にやり取りしたメールの文面に返信する形,でのマルウェア添付メールを大量に送信する事案について(返信型emotetへの感,染等)

教職員 各位

             情報活用能力育成機構長 前田順一

情報セキュリティ対策の推進については、日頃よりご協力いただき、ありがとうございます。

標記の件について、文部科学省から注意喚起がありましたのでお知らせします。
実在の組織や人物になりすまし返信する形でのウイルス付きメール(Emotet)の配布が観測されております。
マルウェア感染が発生すると、アドレス帳やメールの窃取、又は転送設定などが行われ、情報を窃取される恐れがあります。
不審メールを受信されましたら、添付ファイルを開いたりせず、情報基盤推進室にお問い合わせください。

[本件お問い合わせ先]
 情報基盤推進室
   室長  安藤明伸
   副室長 黒川修行
   E-mail center@ipc.miyakyo-u.ac.jp

(以下、文部科学省からの注意喚起)
-------
2019年9月前半より、実在の組織や人物になりすまし返信する形でのウイルス付きメール(Emotet)の被害が報道されておりましたが、
今般、同様のマルウエア Emotet の感染に繋がるメールの配布が観測されておりますので注意喚起いたします。

マルウェア添付メールによるマルウェア感染が発生すると、アドレス帳やメールの窃取、又は転送設定などが行われ、情報を窃取される恐れがあります。
また、窃取された情報を利用され、さらにフィッシングメールやマルウェア添付メールを送信されるなど、被害の拡大に繋がります。

※※※以下は実際に観測された添付ファイル名の例です。※※※
 緊急.doc
 緊急事態宣言.doc
 在宅勤務実施概要.doc
 新型コロナウイルス感染症への弊社の対応に関するお知らせ.doc
 サービスのご提供に関するお問い合わせ先.doc
 知らせ.doc
 アンケート.doc

ついては、不審メールを受信されましたら、添付ファイルを開いたりせず、組織で定められた手順に従い御対応いただくよう、周知願います。

【参考情報】
・画像1: Emotet の感染に繋がる文書ファイルの例
https://www.jpcert.or.jp/newsflash/newsflash_20200720_1.png

・【注意喚起】 最近の不審メール送信事案について
https://www.jpcert.or.jp/newsflash/2020072001.html

・マルウエア Emotet の感染に関する注意喚起(JPCERT/CC 2019-12-10)
https://www.jpcert.or.jp/at/2019/at190044.html

2021.2.1

【文部科学省・注意喚起】sudoの脆弱性(CVE-2021-3156)に関する注意喚起

教職員 各位

             情報活用能力育成機構長 前田順一

情報セキュリティ対策の推進については、日頃よりご協力いただき、ありがとうございます。
標記の件について、文部科学省から注意喚起がありましたのでお知らせします。
影響を受けるシステムを利用している場合は、早急にバージョンアップなどの対策を実施してください。

[本件お問い合わせ先]
 情報基盤推進室
   室長  安藤明伸
   副室長 黒川修行

(以下、文部科学省からの注意喚起)
-------

sudo (一般に、UNIX系OSにおいてコマンドライン画面から管理者権限で任意のコマンドが実行できる機能)の脆弱性に関する注意喚起として、
以下のとおりお知らせいたします。

1.概要
 2021年1月26日(現地時間)、sudoにおけるヒープベースのバッファオーバーフローの脆弱性(CVE-2021-3156)に関する情報が公開されました。
sudoersファイル(通常は/etc/sudoers配下)が存在する場合に、脆弱性を悪用することによりローカルユーザがrootに権限昇格する可能性があります。

  Sudo
Buffer overflow in command line unescaping
https://www.sudo.ws/alerts/unescape_overflow.html

 なお、本脆弱性を発見したQualys社より、脆弱性の技術的な解説や脆弱性を実証する動画が公開されています。 
今後、脆弱性を悪用する実証コードなどが公開され、攻撃の中で権限昇格に悪用される可能性もあるため、影響を受けるシステムを利用している場合は、
早急に対策を実施することを強く推奨いたします。

2.対象
 対象となる製品とバージョンは次のとおりです。なお、各ディストリビューションにおける対象バージョンは、ディストリビュータの情報を参照ください。
  - sudo バージョン 1.8.2 から 1.8.31p2
  - sudo バージョン 1.9.0 から 1.9.5p1

 なお、本脆弱性を発見したQualys社は、"sudoedit -s /"コマンドを実行し、"sudoedit:"から始まるエラーが表示されると脆弱性の影響を受け、
"usage:"から始まるエラーが表示されると影響を受けない、という情報を公開しています。

3.対策
 各ディストリビュータより、本脆弱性を修正したバージョンが公開されています。
各ディストリビュータの情報などを参考にバージョンアップなどの対応を検討願います。

4.参考情報
Qualys
CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit)
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

  Sudo
Major changes between version 1.9.5p2 and 1.9.5p1
https://www.sudo.ws/stable.html#1.9.5p2


  Red Hat Customer Portal
Privilege escalation via command line argument parsing - sudo -
(CVE-2021-3156)
https://access.redhat.com/security/vulnerabilities/RHSB-2021-002

  Ubuntu
USN-4705-1: Sudo vulnerabilities
https://ubuntu.com/security/notices/USN-4705-1

  Debian
CVE-2021-3156
https://security-tracker.debian.org/tracker/CVE-2021-3156

  sudoの脆弱性(CVE-2021-3156)に関する注意喚起について
https://www.jpcert.or.jp/at/2021/at210005.html 

2021.1.22

【注意喚起】Webブラウザの拡張機能「VT4Browsers」に係る留意事項等について

教職員 各位

             情報活用能力育成機構長 前田順一

 情報セキュリティ対策の推進については、日頃よりご協力いただき、ありがとうございます。

 標記の件について、文部科学省から注意喚起がありましたのでお知らせします。
つきましては、webブラウザのFirefox及び Google Chromeをお使いの方で、拡張 機能(アドオン)である「VT4Browsers」をご利用の方は、現在の利用状況及び 設定情報について、以下とおり確認をお願いいたします。

□ VT4Browsersの最新バージョン(2021/1/18時点で3.0.11)を利用しているかどうか
→最新版ではない場合は、最新版を利用するようにお願いします。

□ 自動的にファイルをVirusTotalにアップロードする設定になっていないかどうか
→設定されている場合は、以下の内容を参考に設定の見直しをお願いします。
  ・「Don't scan documents (docx, pdf, etc.)(ドキュメント(docx、pdfなど)をスキャンしない)」にチェックを入れる。

[本件お問い合わせ先]
 情報基盤推進室
   室長  安藤明伸
   副室長 黒川修行

2020.12.18

IPAからのお知らせ【セキュリティ対策情報/年末年始における情報セキュリティに関する注意喚起】

教職員各位

                                             情報基盤推進室
                                        室長  安藤明伸
                                              副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。

教授会でお伝えしたように、このところ不正アクセスが増えております。
長期休暇前後のセキュリティについて、いつも以上に対策していただけますよ う、お願いいたします。

以下のIPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

==========セキュリティ対策情報のお知らせ===========

◆お知らせリスト
◇年末年始における情報セキュリティに関する注意喚起

====================================================


多くの人が年末年始の長期休暇を取得する時期を迎えるにあたり、
IPAが公開している長期休暇における情報セキュリティ対策をご案内します。

今回は、最近多く寄せられる相談事例として、
「不在通知の偽SMS」「IcedID」についても解説しています。

◆年末年始における情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/topics/alert20201217.html

長期休暇の時期は、システム管理者が長期間不在になるなど、
いつもとは違う状況になりがちです。
このような場合、ウイルス感染や不正アクセス等の被害が発生した場合に対処が
遅れてしまうことがあります。

最近では外出自粛等の影響により、逆に家でパソコンなどを利用する時間が長く なり、
ウイルス感染やネット詐欺被害のリスクが高まることも考えられます。

これらのような事態とならないよう、
(1)組織のシステム管理者、(2)組織の利用者、(3)家庭の利用者、
のそれぞれの対象者に対して取るべき対策をまとめています。

◆長期休暇における情報セキュリティ対策
https://www.ipa.go.jp/security/measures/vacation.html

長期休暇に限らず、日常的に行うべき情報セキュリティ対策も公開しています。

◆日常における情報セキュリティ対策
  https://www.ipa.go.jp/security/measures/everyday.html

被害に遭わないためにもこれらの対策の実施を徹底しましょう。

また、新型コロナウイルス感染症(COVID-19)の影響により、
ICTを用いて自宅でも業務が行えるような環境を整えて、
社員等を出社させずに事業継続を図る動きが進んでいます。

このような環境で働くテレワーク勤務者に向けたセキュリティ上の注意事項につ いて、
下記のページにて説明していますのであわせてご確認ください。

◆テレワークを行う際のセキュリティ上の注意事項
  https://www.ipa.go.jp/security/announce/telework.html

◆Web会議サービスを使用する際のセキュリティ上の注意事項
  https://www.ipa.go.jp/security/announce/webmeeting.html

2020.12.15

サイボウズの復旧について

教職員 各位

情報基盤推進室です。
標記の件について各所からご要望が寄せられたことから、緊急で復旧対応を行い ました。

現在、仮運用として使用可能となっております。
サイボウズについてはこれまでどおり運用していただけますが、不備・不具合等 ありましたら情報教育推進係までお知らせ願います。

以上、取り急ぎお知らせいたします。


2020.12.14

大学のwebサーバ停止に伴う影響について

教職員各位

情報基盤推進室です。
標記の件について、以下の影響を確認しております。

・サイボウズ使用不可
・事務局HP「メールアドレス検索」が動かない

そのことも踏まえまして今後、復旧計画等を構築していきますが、
・緊急性が高いもの
・学内共用性が高いもの
がありましたら下記メールアドレスまでお寄せください。(どこまでお応えでき るか分かりませんが、情報を集約いたします)

宮城教育大学 情報活用能力育成機構 情報基盤推進室
MAIL:center[@]ipc.miyakyo-u.ac.jp 

2020.12.11

【重要】IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Adobe 製品の脆弱性対策について】

教職員各位

                                            情報基盤推進室
                                              室長  安藤明伸
                                              副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。
Adobe Acrobat および Reader製品は多くの皆さまがご利用のことと思いますの で、早急な対応をお願いいたします。

以下のIPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

=============セキュリティ注意喚起情報のお知らせ============

◆お知らせリスト
◇ Adobe Acrobat および Reader の脆弱性対策について (APSB20-75)(CVE-2020-29075)

============================================================

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ Adobe Acrobat および Reader の脆弱性対策について  (APSB20-75)(CVE-2020-29075)

■概要

アドビシステムズ社から Adobe Acrobat および Reader に関する脆弱性(APSB20-75)が公表されています。

アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある脆弱性」としてアナウンスがされているため、早急に修正プログラムを適用してください。

◆詳細については、下記サイトをご覧ください。
 https://www.ipa.go.jp/security/ciadr/vul/20201210-adobereader.html

──────────────────────────────────────

以上


2020.12.11

【重要】IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】

教職員各位

                                            情報基盤推進室
              室長  安藤明伸
              副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。
Microsoft製品は多くの皆さまがご利用のことと思いますので、早急な対応をお 願いいたします。

以下のIPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

===========セキュリティ注意喚起情報のお知らせ===========

◆お知らせリスト
◇ Microsoft 製品の脆弱性対策について(2020年12月)

========================================================

■IPA セキュリティセンターは、標記の注意喚起情報を発表しました。

◇ Microsoft 製品の脆弱性対策について(2020年12月)

■概要

2020 年 12 月 9 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用してください。

◆詳細については、下記サイトをご覧ください。
 https://www.ipa.go.jp/security/ciadr/vul/20201209-ms.html


──────────────────────────────────────
以上

2020.12.1

Webホスティングサービスをお使いの皆様へ

Webホスティングサービスをお使いの皆様へ

情報活用能力育成機構・情報基盤推進室です。
平素はWebホスティングサービスをご利用くださいまして,また,ご理解・ご協 力を頂きましてありがとうございます。

本日はWebホスティングサーバ上で重大な事案が発生しておりますのでお知らせ いたします。

現在,本学の研究・教育支援用電子計算機システムを1年間運用延長するための システム移行・構築作業を行っておりますが,サーバ移行のためのバックアップ 作業中に不具合が発生し,一部のファイル欠損の事象が確認されました。

現在,ファイル欠損の洗い出し,原因究明,復旧作業の計画等を行っておりま す。システム復旧までご迷惑をお掛けいたしますが,ファイルのアップロード等 の作業は一時停止して頂きますようお願い申し上げます。

なお,今後の作業や進捗等は,ホスティング責任者の皆様に情報公開する予定で おります。
何卒,ご理解とご協力をお願い申し上げます。

2020.11.11

WebhostのSSH公開鍵認証変更案内-2

Webホスト管理者 様

情報活用能力育成機構基盤推進室です。
先にWebホストの管理について、WebhostのSSH公開鍵認証に変更のお知らせしたところですが、ご覧いただけましたでしょうか。

この公開鍵作成作業をしていただかないと、11月27日(金)以降はサーバにアクセスできなくなりますので、それまでには必ず行ってくださるようお願いします。
また、いくつかお知らせする項目がありますので、以下、ご一読ください。

▼WordpressなどCMSで運用されている場合
1)コンテンツ管理をCMSのみで行っている場合:公開鍵は不要
2)コンテンツ管理をCMSとSCPで併用している場合:公開鍵は必要

一部コンテンツをWordpressなどCMS管理としつつもその他コンテンツをSCPなどで静的更新で併用しているケースでは公開鍵の対応が必要となりますのでご注意ください。

▼秘密鍵を持つPCをなくした場合の新しい公開鍵の設置には、公開鍵は基盤推進室で設置するようになりますので、状況を先にご連絡いただくようお願いします。

▼複数管理者の場合の鍵の管理については、事前に複数個の公開鍵と秘密鍵を作成し、公開鍵をまとめてサーバへ記述する方法をお薦めします。
その方法はマニュアル(Windows版)に追記しましたので、ご覧ください。

https://docs.google.com/document/d/1jz6WCxQ-WTEccubI5LQjOxWnLOO2b-H9uMqy0U9c-vw/edit?usp=sharing

*上記マニュアルは「Windowsでの公開鍵認証設定‗第二版」として別途公開しております。
 先のマニュアルとはURLが変わっていますのでご注意ください。

▼なお、ご自身で作成できなかった場合は、情報活用能力育成機構の技術支援をいただいている支援員を派遣することも可能ですので、ご一報ください。

よろしくお願いいたします。

2020.11.4

WebhostのSSH公開鍵認証

Webホスト管理者宛

webホスティングをご利用いただき,ありがとうございます。
ご自身,もしくは業者さんがwebページの作成や更新を行う場合,FTPやSSHという技術を使っていることと思います。
もし,FTPと言う方法でWebhost(webサーバ)へ接続すると,ユーザ名やパスワードを暗号化せずにそのまま流れてしまい,悪意のある者に盗聴されるとwebページの改ざん等が行われてしまいます。

そのため,セキュリティ強化の一貫として,本学ではパスワード認証をやめて,秘密鍵・公開鍵という2つの鍵を使用する認証に切り替えることにしました。

このことにより,暗号化に対応していないファイル転送ソフト(例えばffftpやDreamWeaver等)は利用できなくなり,SSHで暗号化する通信ソフト(例えばwinscp等)であっても,パスワード認証では使用することもできなくなります。たとえば,DreamWeaverで編集までは行い,データのアップロードはWinscpなどを利用してください。

秘密鍵・公開鍵での利用方法を,以下に示しました。
サーバの切り替え作業は 11月27日(金) を予定しております。

ご多忙中の所大変恐縮ですが,それまでに秘密鍵・公開鍵での接続に設定をお願いいたします。
ご不明なことがございましたら、center@ipc.miykyo-u.ac.jpまでお知らせください。

セキュリティ強化の一貫であることをご理解いただき,ご面倒をおかけしますが,何卒ご協力のほどよろしくお願いいたします。

<注意事項>
・秘密鍵は 絶対に流出させない ようにすること
・万が一流出した場合は、鍵を作りなおして、サーバーに登録した公開鍵を削除して登録しなおすこと。

<鍵認証手順書>
・Windowsでの公開鍵認証設定
https://docs.google.com/document/d/1CYz_sKW7newEUfMue4YhRBiEYLXVaC1pXMMvYH0gE4o/edit?usp=sharing

・Macでの公開鍵認証設定
https://docs.google.com/document/d/1TOEamMzQtxkNpQwHGV7NM_AJYZ3KUpECUEq_i584N3c/edit?usp=sharing


2020.10.28

Webホスト停止のお知らせ

Webホスト停止の回答をいただきましたみなさま


情報活用能力育成機構情報基盤推進室です。
お世話になっております。

先にご確認いただきました停止のWebホストにつきまして、10月27日から11月5日にかけて停止のアナウンスを表示する作業を行います。
今後は、URLにアクセスすると、「ページ終了のお知らせ」が表示されます。

ただし、1か月程度はログインが可能であり、ftp等でコンテンツの変更は可能となっております。
バックアップ等がご心配の方はそれまでに採取いただけますよう、お願いいたします。

その後は領域を削除いたしますので、ご了解くださいませ。
よろしくお願いいたします。


2020.10.14

【重要】IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品、Adobe 製品の脆弱性対策について】

教職員各位

                                           情報基盤推進室
                                            室長  安藤明伸
                                            副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。

Microsoft製品及びAdobe FlashPlayerは多くの皆さまがご利用のことと思いますので、早急な対応をお願いいたします。

Flashというテクノロジーは、セキュリティリスクが高いことから多くのブラウザで非対応になっております。現在まだFlashをお使いの皆様は、できるだけ早く他の方法に移行してください。

以下のIPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

=====================セキュリティ注意喚起情報のお知らせ=====================

◆お知らせリスト
◇ Microsoft 製品の脆弱性対策について(2020年10月)
◇ Adobe Flash Player の脆弱性対策について(APSB20-58)(CVE-2020-9746)

==========================================================================

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Microsoft 製品の脆弱性対策について(2020年10月)

■概要
2020 年 10 月 14 日(日本時間)に Microsoft製品に関する脆弱性の修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。

◆詳細については、下記サイトをご覧ください。 https://www.ipa.go.jp/security/ciadr/vul/20201014-ms.html

==========================================================================

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。
◇ Adobe Flash Player の脆弱性対策について(APSB20-58)(CVE-2020-9746)

■概要
アドビシステムズ社から Adobe Flash Playerに関する脆弱性(APSB20-58)が公表されています。

アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある脆弱性」としてアナウンスがされているため、早急に修正プログラムを適用して下さい。

◆詳細については、下記サイトをご覧ください。 https://www.ipa.go.jp/security/ciadr/vul/20201014-adobeflashplayer.html

──────────────────────────────────────

以上

2020.10.14

Google meetの利用について

教職員 各位

情報基盤推進室です。Google meetの利用について、お知らせいたします。

Googleによるサービス解放によりmeetで使用出来ていた高度な機能が、そのサービスの一部が元の制限に戻りました。

本学における契約(表の「Education」をご参照ください)では、https://support.google.com/a/answer/10037875?hl=ja

会議あたりの参加者数の上限が「100人」となりました(これまでは250人)。100人以上の会議・授業等を実施の際には、Microsoft Teamsのテレビ会議等を使用くださいますようお願いいたします。

なお、
10月21日(水)教授会終了後
※教授会終了が17時以降の場合は、10月28日(水)13時に延期

に行われるFD研修会では、「Googleclassroomのバックアップ体制としてのMicrosoftTeamsの利用方法」と題して研修を行いますので、是非ご参加ください。

〇以下、その他留意すべき事項

・「会議録画機能」は、現時点でこれまで同様の使用が可能となっておりますが、今後2020年内に仕様の変更が予定されています。お使いの際には、十分にご注意下さい。

・今後、meetの機能にブレイクアウトセッションが追加されるとのことです。https://www.itmedia.co.jp/news/articles/2010/12/news064.html

・meetにタイル表示がなかった際に、拡張機能にGrid Viewをお使いになっていた方におかれましては、meetで正式にタイル表示が可能になってからは、Grid Viewが正しく動作していないかと思います。必要に応じて、アンインストールを実施していただくことをおすすめいたします。

以上、Google meet機能の変更について、お知らせいたします。



2020.10.12

オンデマンド授業用動画作成研修会の開催について 

教職員 各位

                                                                 情報基盤推進室
                                                                  室長  安藤明伸
                                                                  副室長 黒川修行


     オンデマンド授業用動画作成研修会の開催について

     
              標記研修会を下記のとおり開催いたします。

               記

    日時  10月29日(木) 10:30~12:00
                場所  大会議室(管理棟3階)
        +Google Meet(https://meet.google.com/bgt-dxaf-abx)

               内容  超簡単!オンデマンド授業用動画を作る

        詳細は、以下URLより動画をご覧ください。
                              https://drive.google.com/file/d/1bBkme_HQXbWrnR3rQEXumhop6XmYHVm4/view?usp=sharing 


2020.10.7

【お知らせ】Google ドライブのゴミ箱内のアイテムが 30日後に自動的に削除されます

教職員各位

情報基盤推進室です。

Googleより以下のとおり仕様変更のお知らせが届きましたので、お知らせいたします。

【以下、Googleからのお知らせ(抜粋)】
このたび、Google ドライブのゴミ箱の動作が変更され、*2020 年 10 月 13 日*以降、その他のG Suite サービスと同様に自動削除が行われることになりましたので、お知らせいたします。具体的には、Googleドライブの [マイドライブ] のゴミ箱に入れられてから連続して30日経過したファイルが自動的に削除されるようになります。ゴミ箱内のアイテムは引き続き容量を使用します。

ただし、2020 年 10 月 13 日時点ですでにユーザーのゴミ箱に入っているファイルは、同日から30 日間削除されません。*ゴミ箱内で30日を経過すると、ファイルの自動削除が開始されます。*

*今回の変更は、ゴミ箱に入れる操作が行われたデバイスやプラットフォームにかかわりなく、ゴミ箱内のすべてのアイテムに適用されます。
* ドライブ ファイル ストリーム

<https://www.google.com/appserve/mkt/p/AD-FnEy1Y6NQCJg98eYpYKUgBaMuFDYY7ZYq-SMqRjBTcxxhy4xkmraPvJJCv29oADR02M-hojSutuUMb-_W2xR0PFK1pV8iBrYQq6ijTLaPIpKk>

から削除されたファイルは、30日後にシステムのゴミ箱から削除されます。バックアップと同期の動作に影響はありません。


2020.10.5

外部DNS上のPostfix脆弱性対応作業のお知らせ

教職員のみなさま

情報活用能力育成機構 情報基盤室です。いつもお世話になっております。

本学メールシステムで使用しているPostfix(メール配信プログラム)には、データの信頼性についての不十分な検証に関する脆弱性が存在しますので、その対応を次の日時で行います。

日 時 :10月13日(火)17:00~ 
作業内容:外部 DNS 上の Postfix 脆弱性対応の設定
●SSLv2 及び SSLv3 の無効化
●CipherSuite の強化

 作業後の影響:対応作業により、現在、暗号化のTLSやSSLの古いバージョンを使用した古いメールソフトを利用されている場合にはご利用ができなくなります。

*GmailをWebブラウザ(Chromeなど)でご覧の方は、問題なくお使いいただけます。

事前対応:古いメールソフトを利用をされている方におかれては、お手数をおかけしますが、作業日前までにはメールソフトのバージョンを最新のものにする、またはWebブラウザで使うなどのご対応をいただけますよう、よろしくお願いいたします。

なお、以下のドメインに該当するメールアドレスにて送信される方で古いメールソフトを利用している場合に、特に影響が出る可能性がございます。ご注意いただけますよう、よろしくお願いいたします。

・adm.miyakyo-u.ac.jp
・cache1.miyakyo-u.ac.jp
・fmc.miyakyo-u.ac.jp
・koho2-2R.miyakyo-u.ac.jp
・koho4-2J.miyakyo-u.ac.jp
・koho6-seikyo.miyakyo-u.ac.jp
・koho7-L2.miyakyo-u.ac.jp
・kportal.miyakyo-u.ac.jp
・tokushi.miyakyo-u.ac.jp
・watch.miyakyo-u.ac.jp

その後に不具合など生じましたらお問い合わせください。

2020.9.25

非常勤講師のアカウント利用期限について(教職員宛)

教職員のみなさま

情報基盤推進室です。
お世話になっております。

授業ではGoogleサービスを利用するため非常勤講師の先生にも本学アカウントをご利用いただいておりますが、本年度より、非常勤講師アカウントについては更新制とさせていただきます。

ご不便をおかけすることとなりますが、これは、現在の本学で利用状況が、利用可能なアカウント数の上限に達することが見込まれるために実施させていただくものです。

更新におきましては、その期日までに、こちらから継続申請の希望の案内をお送りしますので,必要に応じてお手続きください。

なお、手続きが無い場合は年度末(3/31)で一度、無効化させていただきます。

(その後1か月は削除せずにおきますので、復帰を希望される場合は継続申請してください。1か月継続申請がない場合は、アカウントの削除となり、GoogleClassroomやDriveに保存したファイルなども削除されますので、期限までにバックアップをしていただけますようお願いいたします。

次年度の計画がある場合(隔年のご予定がある場合も)は、本学の担当教員より継続申請によって、継続してお使いいただけます。

なお、同様の内容の案内を非常勤講師にもお送りしております。

本学の状況をご理解いただき、ご協力いただけますようお願い申し上げます。


2020.9.25

非常勤講師のアカウント利用期限について(非常勤講師宛)

非常勤講師のみなさま


宮城教育大学情報活用能力育成機構情報基盤推進室です。
お世話になっております。

授業ではGoogleサービスを利用するため本学アカウントをご利用いただいておりますが、本年度より、非常勤講師アカウントについては更新制として、年度末(3/31)で一度、無効化させていただくことと致しますので、お知らせします。

ご不便をおかけすることとなりますが、これは、現在の本学で利用状況が、利用可能なアカウント数の上限に達することが見込まれるために実施させていただくものです。

期日の前に本学で発行したメールアドレスと、担当講座等宛にご連絡します。
次年度ご利用の計画がある場合は、本学の担当教員より継続申請をいただけますと、アカウントを再度有効にいたします。

ご不便をおかけしますが、よろしくお願いいたします。

2020.9.24

大容量データ預かりサービスにおけるデータ削除のお知らせ

教職員のみなさま

(Bccでお送りしております。)


情報活用能力育成機構 情報基盤推進室です。
いつもお世話になっております。

現在,情報活用能力育成機構では次期のシステムリプレイスの準備をしております。
教授会等でお伝えしておりますが,来年度は現行システムを仮の形で延長して運用し,その間に再来年の本格的なリプレイスを行う予定です。

そのため現在の情報システムをできるだけスリム化する必要があり,その内容を精査しております。

その中で,本学のデータ保存領域を多く使用しているものに,大容量データ預かりサービスがあることがわかりました。

本来,30日間の保管とアナウンスしているところを,実際にはその期間が過ぎても削除せず過去のファイルが全て残っている状況でした。

新システムへの移行データは少しでも減らしたいため,これまで大容量データ預かりサービスでお預かりしたデータを削除させていただきたく存じます。

今月末に削除させて戴きますので,万が一,まだ必要なデータがある場合は,ご利用戴いた際に受信しているメールのアドレスから必要なファイルをダウンロードできますので,必要に応じてご対応願います。

2020.9.23

【再周知】【重要】IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】

教職員各位

※BCCで送付しております。

                                         情報基盤推進室
                                          室長  安藤明伸
                                          副室長 黒川修行

情報基盤推進室です。

先日以下のとおり周知いたしましたが、Microsoft製品の脆弱性対策について、更新情報が掲載されました。
修正プログラムを適用していない方におかれましては、早急に適用をお願いいたします。

【抜粋】

---2020 年 9 月 15 日 更新---

CVE-2020-1472

について、攻撃コードが公開されているとの情報が公表されています。攻撃が行われた場合の影響が大きいため、2020 年 8月のセキュリティ更新プログラムを未適用の方は、早急に修正プログラムを適用して下さい。

【抜粋ここまで】

以下のIPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

※主に
1.脆弱性の解消 - 修正プログラムの適用

Windows Update の利用手順 – Windows 10 の場合
をご覧ください。

https://www.ipa.go.jp/security/ciadr/vul/20200812-ms.html


【以下、前回送付内容】

________________________

教職員各位

※BCCで送付しております。

                                         情報基盤推進室
                                          室長  安藤明伸
                                          副室長 黒川修行


情報基盤推進室です。
IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。
Microsoft製品は多くの皆さまがご利用のことと思いますので、早急な対応をお願いいたします。

以下のIPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

※主に

1.脆弱性の解消 - 修正プログラムの適用
Windows Update の利用手順 – Windows 10 の場合

をご覧ください。

以下、IPA発表

==========================================================================

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ Microsoft 製品の脆弱性対策について(2020年9月)

■概要

2020 年 9 月 9 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。

◆詳細については、下記サイトをご覧ください。 https://www.ipa.go.jp/security/ciadr/vul/20200909-ms.html

──────────────────────────────────────

以上


2020.9.9

【重要】IPAからのお知らせ【セキュリティ対策情報[注意喚起]/Microsoft 製品の脆弱性対策について】

教職員各位

                                         情報基盤推進室
                                          室長  安藤明伸
                                          副室長 黒川修行

情報基盤推進室です。
IPA(情報処理推進機構)から以下の注意喚起情報が発表されました。
Microsoft製品は多くの皆さまがご利用のことと思いますので、早急な対応をお願いいたします。

以下のIPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

※主に
1.脆弱性の解消 - 修正プログラムの適用
Windows Update の利用手順 – Windows 10 の場合

をご覧ください。

以下、IPA発表==========================================================================

■IPA セキュリティセンターは、本日、標記の注意喚起情報を発表しました。

◇ Microsoft 製品の脆弱性対策について(2020年9月)

■概要

2020 年 9 月 9 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。

◆詳細については、下記サイトをご覧ください。

 https://www.ipa.go.jp/security/ciadr/vul/20200909-ms.html

──────────────────────────────────────
以上 

2020.9.8

【注意喚起】文部科学省及び関係機関を騙るメールについて

教職員 各位


             情報活用能力育成機構長 前田順一


 情報セキュリティ対策の推進については、日頃よりご協力いただき、ありがとうございます。
標記の件について、文部科学省から注意喚起がありましたのでお知らせします。
つきましては、Emotetの被害等が確認された場合は、下記お問い合わせ先までお知らせください。

[本件お問い合わせ先]
 情報基盤推進室
   室長  安藤明伸
   副室長 黒川修行
   E-mail center@ipc.miyakyo-u.ac.jp

(以下、文部科学省からの注意喚起)
-------------------------------

各国立大学法人総務担当 御中

平素よりお世話になっております。
文部科学省国立大学法人支援課法規係でございます。

文部科学省や関係機関を騙る不審な電子メール(Emotet)が確認されております。

これらのメールは、第三者が当省及び関係機関になりすまして発信し、添付ファイルやURLのリンクをクリックさせることで、ウイルスに感染させ、メールやアドレス帳等の情報を窃取する可能性がございます。

当省及び関係機関から送信されたように見えるメールでも、「身に覚えがないメール」や「不審な点がある(@mext.go.jpから送られていない等)メール」につきましては、メールに記載されたURLのクリックや添付ファイルの開封は行わないようにお願いいたします。

なお、Emotetへの感染が疑われる場合は、JPCERT/CCがリリースしております、Emotet感染チェックツール「EmoCheck」等を利用し、感染の有無を確認してください。

また、Emotetの被害等が確認されましたら、所管課担当者及び情報セキュリティインシデント報告専用窓口<security-incident@mext.go.jp>まで御連絡お願いいたします。


2020.8.31

2020年度 後期演習室利用申請について

教職員のみなさま

情報処理演習室の利用について、申請をいただけますようご案内いたします。

▼演習室予約
以下URLにアクセスのうえ、お申し込みください。(学内限定のページです。学外からアクセスされる場合はVPN接続してください)https://www.ipc.miyakyo-u.ac.jp/request/reserve.html

非常勤講師の先生がお使いになる場合は、本学で窓口となられる先生からお申し込みいただけますよう、お願いいたします。

※2020年後期より、3号館改修工事に伴い第3演習室は利用できません。
※現在演習室端末は、密を避けるため、隣り合った席の使用が停止となっておりますのでご注意ください。
※演習室ご利用の際は、「マスクの着用」「入口に設置した手指消毒剤での消毒」「利用開始時終了時のキーボード等の消毒」にご協力ください。 

2020.8.22

【復旧】googleにおける障害発生について③

教職員 各位

情報基盤推進室です。
各サービスが復旧したようですので、お知らせいたします。

〇Googleからの説明

2020/08/20 20:10

各サービスで発生していた問題は解決されました。ご迷惑をおかけいたしましたことをお詫び申し上げます。 

2020.8.21

【続報・緊急対応】googleにおける障害発生について③

教職員 各位

情報基盤推進室です。
当室からの情報は本日最後となります。
続報は明日お知らせいたします。

【続報】

〇障害発生状況
・Gmail
・Google ドライブ
・Google ドキュメント
・Google スライド
・Google サイト
・Google グループ
・Google Chat
・Google Meet
・Google Keep
・Google Voice

〇Googleからの説明(和訳版)

「この問題は引き続き調査中です。問題の解決が見込まれる場合は、詳細を8/20 / 20、18:38 PMまでにお知らせします。

Gmailの送信に関する問題、Meetの録音に関する問題、ドライブでのファイルの作成に関する問題、管理コンソールでのCSVユーザーのアップロードに関する問題、Googleチャットでのメッセージの投稿に関する問題、新しいページを追加するサイトに関する問題、Keepに関する問題、ボイスメールに関する問題」


【緊急対応2】

「OneDriveでファイルを提出させる方法」(暫定版)を以下にアップロードいたしましたので、適宜ご活用ください。

https://www.ipc.miyakyo-u.ac.jp/Howto-OneDrive.pdf


【緊急対応1】

本学ではMicrosoft Teams及びMicrosoft OneDriveを利用できます。
現在マニュアルを作成しておりますが、ご自身で活用できる方におかれましては、代替手段としてご活用いただければ幸いです。

参考:2020/07/10 17:34 送付の
遠隔授業等における補助手段の準備について(通知)

にteamsの簡易な使用方法が示してありますので、ご参照ください。

2020.8.21

【続報・緊急対応】googleにおける障害発生について②

教職員 各位

情報基盤推進室です。

【続報】
〇障害発生状況
・Gmail
・Google ドライブ
・Google ドキュメント
・Google グループ
・Google Chat
・Google Meet
・Google Keep
・Google Voice

〇Googleからの説明(和訳版)

「私たちのチームはこの問題を調査し続けています。この問題の詳細について は、8/20 / 20、5:21 PMまでに更新を提供します。お待ちいただいてありがと うございます。

Gmailの送信に関する問題、Meetの録音に関する問題、ドライブでのファイルの 作成に関する問題、管理コンソールでのCSVユーザーのアップロードに関する問 題、Googleチャットでのメッセージの投稿に関する問題」

【緊急対応】

本学ではMicrosoft Teams及びMicrosoft OneDriveを利用できます。
現在マニュアルを作成しておりますが、ご自身で活用できる方におかれまして は、代替手段としてご活用いただければ幸いです。


参考:2020/07/10 17:34 送付の
遠隔授業等における補助手段の準備について(通知)

にteamsの簡易な使用方法が示してありますので、ご参照ください。

2020.8.21

googleにおける障害発生について

教職員 各位

※BCCでstaff-allに送付しております。


情報基盤推進室です。
現在、googleの以下のアプリケーションにおいて障害の発生が報告されておりますのでお知らせいたします。

・Gmail
・Google ドライブ
・Google ドキュメント
・Google Meet
・Google Voice

〇学内から寄せられた障害例
・クラスルームが正常に動作しない(アップロードされたファイルをダウンロードできない。)
・添付ファイルのあるメールが正常に送付できない
・グーグルドライブにアップロードできない

googleからは
「Google では引き続きこの問題を調査いたします。問題解決の予定時期は 2020/08/2017:00 までにお知らせします。」

と示されておりますので、状況が判明しましたら続報を発出いたします。

2020.8.14 

図書館2階マルチメディア室にMac端末6台を追加設置いたしました。Mac端末は同室内の他のWindows端末と操作方法・ログイン方法等が異なります。端末横に設置のマニュアルをご覧ください。なお、Macに不具合が生じた場合は図書館カウンターへお申し出ください。

2020.7.29

7/28の停電による情報機器等の不具合対応について 

(このメールはBccで全教職員宛に送信しています)


教職員各位


昨晩(7/28)の停電により、情報機器やネットワーク等に不具合が発生し、

その対応がまだできていない場合は、情報基盤推進室までメールで

お知らせください。


よろしくお願いいたします。



2020.7.17

Microsoft Officeのインストールについて 

(このメールはBccで全教職員宛に送信しています)


教職員 各位


本学では組織としてMicrosoft Officeを利用可能なOVS-ES契約をしており、

大学で購入したパソコンにインストールすることができます。

※サイボウズにMicrosoft Officeのファイル保存先を掲載しました。


サイボウズ

申請書類等 > 情報基盤推進室 > Microsoft Office > Microsoft_Office.txt


Microsoft Officeをインストールする際は、本学のアカウントでGoogleに

ログインする必要があります。

なお、OVS-ESのライセンスは、教職員数を元に契約をしているものであり、

大学で購入したパソコン以外、例えば個人用のパソコンへのインストールは

ライセンス違反となりますのでご注意ください。 


2020.7.10

遠隔授業等における遠隔配信補助手段の準備について(通知)について 

教職員各位

(BCCで送付しております。)


お世話になっております。

情報活用能力育成機構です。

標記の件について以下のとおり通知しますので、皆さまの状況に応じてご活用いただければ幸いです。


https://docs.google.com/document/d/1cfpJa_dyHT2S3O1TR1KWK7Of3VL94NC_YYUGhcYJZAM/edit


2020.4.1 

改組に伴い、宮城教育大学 情報処理センターは宮城教育大学 情報活用能力育成機構 情報基盤推進室になりました。

2021.4.28

IPAからのお知らせ【セキュリティ対策情報/スマートフォンアプリ「ホットペッパーグルメ」におけるアクセス制限不備の脆弱性/WordPress 用プラグイン「WP Fastest Cache」におけるディレクトリ・トラバーサルの脆弱性】

教職員各位

                                                      情報基盤推進室

                                                        室長  黒川修行

                                                        副室長 永井伸幸

 情報基盤推進室です。

 IPA(情報処理推進機構)から以下の脆弱性情報の注意喚起情報が発表されました。

スマートフォンアプリ『ホットペッパーグルメ』をお使い方は、iPhoneユーザ、Androidユーザの方共に、最新版にアップデートしていただけますようお願いいたします。

WordPress 用プラグイン「WP Fastest Cache」をお使い方は、最新版にアップデートしていただけますようお願いいたします。

IPAのWebページに対応方法が詳細に記載されていますので、ご覧ください。

=======================セキュリティ対策情報のお知らせ=======================

◆お知らせリスト

◇スマートフォンアプリ「ホットペッパーグルメ」における

  アクセス制限不備の脆弱性

◇WordPress 用プラグイン「WP Fastest Cache」における

  ディレクトリ・トラバーサルの脆弱性

============================================================================

◇スマートフォンアプリ「ホットペッパーグルメ」における

  アクセス制限不備の脆弱性

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は2021 年 4 月 27 日に「スマートフォンアプリ『ホットペッパーグルメ』におけるアクセス制限不備の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。

◆概要

・株式会社リクルートが提供するスマートフォンアプリ「ホットペッパー  グルメ」は、飲食店検索を行うアプリケーションです。

・「ホットペッパーグルメ」には、Custom URL Scheme を使用して  リクエストされた URL にアクセスする機能に、任意のアプリからリクエストを受け取りアクセスを実行してしまう、アクセス制限不備の脆弱性が存在します。

・遠隔の第三者によって、当該製品を経由し任意のウェブサイトにアクセスさせられる可能性があります。結果として、フィッシング等の被害にあう可能性があります。

・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2020 年 12 月 1 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・スマートフォンアプリ「ホットペッパーグルメ」におけるアクセス制限不備の脆弱性

URL:https://jvn.jp/jp/JVN97434260/index.html

※もしくは、https://jvn.jp/jp/ から「JVN#97434260」を参照============================================================================

◇WordPress 用プラグイン「WP Fastest Cache」におけるディレクトリ・トラバーサルの脆弱性

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター)2021 年 4 月 27 日に「WordPress 用プラグイン『WP Fastest Cache』におけるディレクトリ・トラバーサルの脆弱性」を、JVN(Japan VulnerabilityNotes)において公表しました。

◆概要

・Emre Vona が提供する「WP Fastest Cache」は、ウェブページの表示を高速化するためのキャッシュ機能を提供する WordPress 用プラグインです。

・「WP Fastest Cache」には、ディレクトリ・トラバーサルの脆弱性が存在します。

・当該製品に管理者権限でログイン可能なユーザによって、任意のファイルを削除される可能性があります。

・開発者が提供する情報をもとに、最新版にアップデートしてください。

◆この脆弱性情報は、2021 年 3 月 25 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン「WP Fastest Cache」におけるディレクトリ・トラバーサルの脆弱性

  URL:https://jvn.jp/jp/JVN35240327/index.html

  ※もしくは、https://jvn.jp/jp/ から「JVN#35240327」を参照