♣ 定期保守のお知らせ
10月12日(水)に研究科データベースサーバーの定期保守を行います。再起動を行う際に、数分~30分程度、データベースへのアクセスが制限されます。予め、ご了承下さい。
♣ 【重要】研究科メールサーバーに関するお知らせ
研究科メールサーバーのプラン変更作業を6月13日(月)午前1時に行いました。変更に関する詳細については、5月27日(金)付けメールをご参考ください。なお、現メールサーバーの詳細については、こちら(2022年6月13日更新)をご覧下さい。(研究科Staff OnlyサイトのID,PWが不明の方は、広報・IT kit@econ までお問い合わせ下さい。)
♣ その他(今月のミニ情報)
[注意喚起] Oracle 製品の脆弱性について
Oracle は、複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。該当する製品の脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正に削除や改ざんされたりする可能性があります。対象となる製品およびバージョンは多岐にわたるため、対象となる製品を利用している場合にはOracleの情報を参照し、アップデートの適用などを検討してください。
(1)Javaバージョンの確認について
https://www.java.com/ja/download/uninstalltool.jsp
(Javaが不要な場合は、インストールしないように注意してください。)
MyJVNバージョンチェッカ: https://jvndb.jvn.jp/apis/myjvn/vccheckdotnet.html
(2)アップデートする場合は、古いjavaを一旦アンインストールしてから新しいものをインストールします。
(3)Javaの最新バージョンは下記ページからダウンロード可能です。
https://java.com/ja/download/manual.jsp
参考:
2022年10月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2022/at220029.html
[注意喚起] マイクロソフトセキュリティ更新プログラムについて
マイクロソフトから 2022年10月のセキュリティ更新プログラムが公開されました。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。早急なWindows Updateをお願いいたします。
参考:2022年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2022/at220028.html
[注意喚起] Adobe Acrobat, Readerの脆弱性について
アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性 (APSB22-46)が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。つきましては、下記注意喚起をご確認の上、速やかに、最新のバージョンに更新してください。(ソフトウエアを起動し、ヘルプ→アップデートの有無をチェック をクリックすることで、利用可能な最新バージョンにアップデートすることができます。)
参考:Adobe Acrobat および Reader の脆弱性(APSB22-46) に関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2022/at220027.html
[注意喚起] Windows11 22H2でDelhi製等のアプリが落ちる件について
Windows 11 22H2において、特定のアプリケーション(Meryやterapadなど)が〔半角/全角〕キーを押しただけでクラッシュする現象が複数報告されています。今後のWindows Update等で修復される可能性はありますが、現時点では「以前のバージョンのMicrosoft IMEを使う」ことなどで回避可能との報告があります。その他、各ソフトウエアでアップデート対応を行っている可能性もありますので、各アプリケーションの配布サイト等をご参考ください。
[注意喚起] バッファロー製ネットワーク機器における複数の脆弱性について
株式会社バッファローが提供するルータ等のネットワーク製品に、複数の脆弱性が存在するとのことです。想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性が報告されています。
・当該製品にログインしたユーザーによりデバッグ機能にアクセスされ、当該製品上で任意のOSコマンドが実⾏される。
・隣接するネットワーク上の第三者により当該製品の設定を変更される。
・隣接するネットワーク上の第三者により認証を回避され、当該製品に不正にアクセスされる。
本脆弱性の影響を受ける製品をご利用の場合は、下記情報を参照の上、ファームウエアのアップデートを行ってください。
参考:ルーター等の一部商品における複数の脆弱性とその対処方法(バッファロー)
https://www.buffalo.jp/news/detail/20221003-01.html
[お知らせ] 学内無線LAN(1284Wireless)への接続について
接続数増加に伴うシステム・ネットワークへの負荷増大から、今後も学内無線LAN(1284Wireless)に繋がりにくい状況の発生が懸念されます。以下の点について、情報基盤センターより確認・協力の要請がございましたので、お知らせいたします。
○ 1つの認証IDで接続する機器は2台までとする。
○ 1284Wirelessへの自動接続を停止する。(設定については、こちらをご参考ください。)
○ 1284Wireless利用時には、プライベートMACアドレス(ランダムMACアドレス)を停止する。
○ 授業において可能な限り有線LANを利用する。(教員向け)
○ 目的外利用を行わない。
[お知らせ] 1284wirelessの無線セキュリティ規格変更について
8月10日(水)をもって、WPA2 Personalの運用が停止されました。今後はすでに運用を開始しているWPA3 Personalをご利用ください。詳しくは、CELS等でのアナウンスをご参考ください。
参考:1284Wireless(Wi-Fi Service)について
[セキュリティ] 引き続きSMS詐欺(スミッシング)にご注意ください
スマートフォンのSMSを利用した詐欺(スミッシング)の総量は依然増加中です。引き続き、ご注意ください。また、総務省の「国民のためのサイバーセキュリティサイト」が2022年5月に公開されました。併せてご参考ください。
参考:
SMS詐欺スミッシングとは?具体的な事例と有効な予防策(ノートン)
スミッシングの概要(トレンドマイクロ)
[セキュリティ] ウィルスバスタークラウド17.7のTrendツールバーがfirefoxに対応しました
ウィルスバスタークラウド17.7のTrendツールバーがfirefoxに対応しました。設定は、こちら(トレンドマイクロ)にfirefoxでアクセスしてインストールします。Trendツールバーの詳細については、こちら(トレンドマイクロ)をご覧ください。
[注意喚起] マルウエアEmotet感染再拡大に関する注意喚起
2019年より猛威をふるっているマルウエア Emotet ですが、特に2022年2月の第一週より感染が急速に拡大し、3月以降、Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数は2020年の感染ピーク時の約5倍以上に急増しています。悪意のあるマクロ(プログラム)が仕込まれたOffice文書ファイルを添付したメールのほかに、パスワード付きZIPによるメールの送信、さらにショートカットファイルの実行で感染する、といった事例も報告されています。メールに添付されているファイルを開封する際にはくれぐれもご注意ください。メールを経由して入手したOffice文書ファイルについて、信用できると判断できる場合でなければ、「編集を有効にする」「コンテンツの有効化」というボタンは絶対にクリックしないでください。これらのメールは、添付ファイルやURLのリンクをクリックさせることで、Emotetと呼ばれるウイルスに感染させ、過去の送受信メールやアドレス帳、メールのID・パスワード等の情報を窃取する可能性があります。関係機関から送信されたように見えるメールであっても、特にマクロ付きファイル(.docmおよび .xlsmファイル)やパスワード付きZIPの開封については慎重に行うようにお願いいたします。
参考:
「Microsoft Office」がなくても感染する「Emotet」亜種~ショートカットファイル実行で感染(窓の杜)
https://forest.watch.impress.co.jp/docs/news/1406053.html
マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように(窓の杜)
https://forest.watch.impress.co.jp/docs/news/1416608.html
マルウェアEmotetの感染再拡大に関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2022/at220006.html
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(IPA)
https://www.ipa.go.jp/security/announce/20191202.html
マルウエア Emotet への対応FAQ(JPCERT)
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
[お知らせ] EViews学生限定無料ライセンスについて
EViews Student Version Liteは、学生限定の無料ライセンスです。有効期間は1年間、授業用途に限り教職員も利用できます。観測値などの制限はありますが、Windows, MacのどちらのOSもサポートしています。
EViews Student Version Lite
EViews 12 Student Version Lite for Windows and Mac - Catalina and newer
[注意喚起] GmailでのOAuth2.0への自動移行について
一般Gmailにおいては、2022年5月30日以降、ユーザー名とパスワードのみでGoogleアカウントにログインすることを求めるサードパーティ製のアプリ等(安全性の低いアプリ)がサポートされなくなりました。(詳細はこちらをご覧ください。)OAuth2.0に対応していない古いメールクライアントソフトでは一般Gmailの送受信ができませんので、ご注意ください。
Google Workspace(教員Gmail)については、まだ当該措置の適用はアナウンスされていませんが、早晩、適用されることが予想されます。メールクライアントソフトを利用して、教員Gmailの送受信を行っている場合には、ご利用のソフトにおいて、認証方式がOAuth2.0となっているかをご確認ください。最新のThunderbirdやOffice 365(Outlook)などは対応しています。
参考:
ThunderbirdにGmailアカウントを追加する(PDF)
OutlookにGmailアカウントを追加する(Microsoft)
[セキュリティ] McAfeeを装う偽のポップアップ通知にご注意ください
ネットサーフィン中にMcAfeeを装う偽のポップアップ通知が表示されたら、慌てずに当該通知を無効にします。詳しくは、「マカフィーを装う偽のポップアップ通知と問題の解消方法について」(McAfee)をご参考ください。
[セキュリティ] 情報セキュリティ・ポータルサイト
IPA(情報処理推進機構)が提供する情報セキュリティ・ポータルサイトではセキュリティに関する様々な情報を入手することができます。ぜひご参考下さい。
[セキュリティ] サイバーセキュリティ・ポータルサイト
内閣サイバーセキュリティセンターが運用するサイバーセキュリティ・ポータルサイトではランサムウエア対策などについての様々な情報を入手することができます。ぜひご参考下さい。
[セキュリティ] Webサイトの安全性をチェックするサイトや機能について
セキュリティソフトウエア会社が提供している安全性チェックサイトや、Microsoft DefenderのSmartScreen機能、Google Chrome用拡張機能についてご紹介します。
参考:
トレンドマイクロによるWebサイトの安全性の評価
https://global.sitesafety.trendmicro.com/?cc=jp
ノートンセーフウェブ
https://safeweb.norton.com/?ulang=jpn
Microsoft Defender SmartScreenについて
https://docs.microsoft.com/ja-jp/windows/security/threat-protection/microsoft-defender-smartscreen/microsoft-defender-smartscreen-overview
Microsoft Defender Browser Protectionについて
https://browserprotection.microsoft.com/
(Defender利用者がchromeに機能を追加するには上部の[Learn more]をクリック)
[お知らせ] Windowsマシンをローカルアカウントで初期設定するには
共同利用PCなど、マイクロソフトアカウントと紐付けせずローカルアカウントで設定を行いたい場合には、ネットワークには繋げずに初期設定を行って下さい。
参考:
[Windows 11] Windows初期設定の方法
https://solutions.vaio.com/4353#s3
(Homeエディションの場合は、Microsoftアカウントの作成画面が出ているところで、ネットワーク接続を遮断し、画面左上の←マークをクリックすると、ローカルアカウント作成画面に移行します。Proエディションの場合は、Microsoftアカウント作成画面が表示されているところで、「サインインオプション」をクリックし、オフラインアカウントを選択して作成する方法もあります。)
[Windows 10] Windows初期設定の方法(バージョン : 20H2 以降の場合)
https://solutions.vaio.com/4240#s1
[注意喚起] メールサービスアカウント情報を標的としたフィッシングについて
メールサービスアカウント情報を標的としたフィッシングメールが急増しています。メールサービスのメンテナンスやお知らせなどをかたったメールが送られており、メールの本文中のリンクへ接続すると、同サービスのログイン画面になりすましたサイトに誘導されます。そのサイトでメールアドレスとパスワードなどを入力して情報を送信すると、攻撃者にアカウント情報が詐取されます。詐取されたアカウント情報は、別のフィッシングメールを送るための踏み台として攻撃者に悪用され、さらなる攻撃が展開されます。メール文中のリンクは安易にクリックなさらないよう、くれぐれもご注意下さい。
参考:Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2021/at210049.html
[注意喚起] OSおよびアプリケーションは常に最新に
古いOSやアプリケーションには多くの脆弱性が潜んでいます。脆弱性をそのままにしておきますと、不正なスクリプトを埋め込まれたウェブサイトにアクセスするだけで任意のコードが実行され、マルウエア等に感染し、個人情報の流出や組織全体の機密情報の流出に繋がる怖れもあります。OSやアプリケーションは常に最新に保つよう、お願いいたします。
参考:メーカーサポート期限が終了するソフトウエアについて(PDF)
また古い端末のためにすでに脆弱性が発見されているバージョンのアプリケーションを正規サイト以外からダウンロードしてインストールすることも大変危険です。決して行わないで下さい。
[注意喚起] フィッシングメールにご注意下さい
研究科のアドレスを詐称したり、Amazon、楽天、三井住友銀行などを騙ったフィッシングメールが増えています。送信元やリンク先をよく確認し、みだりにクリック等しないよう、ご注意ください。研究科メールサーバーの場合、サーバー側で迷惑メールと判断できたものについては、件名に[spam]と表示されます。メーラーのフィルターで迷惑メールフォルダに振り分けるなどの設定を行って下さい。また迷惑メールと判断されたものは、他のメールアカウントには転送されません。但し、誤判断するケースもありますので、ご注意下さい。
[注意喚起] なりすましメールにご注意下さい
実在の組織や人物になりすましたメールにより、悪質なマルウエアをダウンロードさせるサイトへ誘導するような事例が発生しております。メール記載されているURLをクリックする際には、くれぐれもご注意下さい。なお、メールの送受信形式をhtml形式ではなく、テキスト形式にすることで、ウィルス感染の危険性を抑えることができますので、お使いのメーラーの設定をご確認の上、ご検討下さい。
[注意喚起] ネットワークが急につながらなくなった場合には
停電やネットワーク機器の更新等の影響で、DHCPサーバーとのアクセスに不調が生じてネットワーク接続ができなくなったり、無線LANルーター経由で外部サイトに接続できなくなったりすることがあります。有線LANケーブルでネットワークにつないでいる場合には、パソコンからネットワークケーブルを一旦抜いて挿し直し、またHUBを利用している場合は、HUBの電源も一度抜いてさし直して下さい。その後、1,2分程度待ってからブラウザを立ち上げて、外部サイトにアクセスしてみて下さい。それでもダメな場合には、コマンドプロンプトを立ち上げて(立ち上げ方などはこちら)、次のコマンドを打ち、DHCP接続をリフレッシュしてみて下さい。
ipconfig /release と打って、リターンキーを押す
ipconfig /renew と打って、リターンキーを押す(その後、コマンドプロンプトを終了します)
無線LANルーターをご利用の場合には、ルーターの電源を抜き差しして、再起動を行ってみてください。
[注意喚起] 空港、ホテルなどでの無線LANの利用について
空港、ホテルなどで提供されているフリーの無線LANの利用により、ウィルスをパソコンに送り込まれたり、パスワードを盗まれるなどの被害が増えております。ソフトウエアのUpdateと見せかけてウィルスを送り込むなど、手段も巧妙化しています。モバイルWifiルーターや携帯電話回線のテザリングを利用するなどして、できる限りそうしたLANを使用しないか、どうしても当該LANを利用せざるを得ない場合には、暗号化通信を利用し、第三者に知られては困る情報は入力および表示をしない、パソコンのソフトウエアアップデートは事前に済ませておき、そのようなLAN環境の下では行わないなど、くれぐれもご注意下さい。
(参考)
公衆無線LAN利用に係る脅威と対策~公衆無線LANを安全に利用するために~(情報処理推進機構)
https://www.ipa.go.jp/files/000051453.pdf
Wi-Fi利用者向け 簡易マニュアル(総務省)
https://www.soumu.go.jp/main_sosiki/cybersecurity/wi-fi/
一般利用者が安心して無線LANをりようするために(総務省)
http://www.soumu.go.jp/main_content/000199322.pdf
[お知らせ] Adobe Acrobat 2020 ダウンロードサイトについて
Adobe Acrobat 2020が発売されました。ソフトウエア本体はアドビのサイトよりダウンロード可能です。(ライセンスは各自CLPライセンスをご購入下さい。)1ライセンスあたりのインストール台数等については、製品のFAQをご参考下さい。
なお、WindowsにおいてAdobe Licensing Applicationが真っ白になり、認証画面が表示されなかったり、Adobe IDログイン認証画面が繰り返し表示されて認証がうまくいかない場合には、以下の方法で回避が可能です。下記のライセンスファイル生成がうまくいかない場合には、広報・IT kit@econ までお問い合わせ下さい。
参考:
Acrobat 2020 にて Acrobat Licensing Application が真っ白になり、認証画面が表示されない件
[PC小ネタ] オンラインでAcrobat
PDFを手軽に編集できるツール「Acrobat Web」を、Adobeが無料で公開しました。各種ファイルをPDFに変換するなどの作業をWebブラウザ上で行うことができます。但し、ファイルはAdobe Document Cloudにアップロードされますので、利用する際には、ご注意下さい。
[お知らせ] 学内の情報環境について(更新)
学内の情報環境利用については、下記をご参考下さい。
一橋大学 情報環境利用案内(情報化統括本部 編)
[お知らせ] マイクロソフト包括ライセンスの利用について
マイクロソフト包括ライセンスの利用についての情報は、こちら(HWP)をご覧下さい。
[注意] Office365でインストールされるアプリについて
Office365のインストールサイトではアプリの一覧にAccessが表示されていませんが、実際にはインストールされますので、ご安心下さい。
[お知らせ] Office 365 ProPlusについて
教職員向けに配布されているOffice 365 ProPlusとメディア貸出形式のOffice Professional Plusの相違点は以下の通りです。
(1)Office 365 ProPlusのインストール対象は大学所有パソコンに限られません。
(Office Professional Plus は大学所有パソコンへのインストールが原則です。(但し、1台に限り私物パソコンへのインストールも可能です。))
(2)Office 365 ProPlusは1ヶ月に一度アカウント確認の通信を行う必要があります。
(Office Professional Plus はインストール時にライセンス認証が行われるため、以後は特に認証の必要はありません。(とはいえ、セキュリティ確保のため、定期的にWindows Update等は行って下さい。))
(3)Office 365 ProPlusは一人5台までインストール可能です。ダウンロード/インストールはネットワークより行うことができ、その際、一橋IDが必要です。
(Office Professional Plus は大学所有のパソコンであれば、台数制限はありません。)
Office 365 ProPlusのダウンロード/インストール手順等詳細については、下記(情報基盤センター利用者サイト)をご参考下さい。
https://cio.hit-u.ac.jp/ISMH/ms365
[お知らせ] 他機関でのeduroam利用に関する留意事項について
他機関にてeduroamを利用する際、端末OSがAndroid11以降の場合、ドメイン入力を求められることがあります。詳しくは、HWPの利用案内(本学教員による他機関での「eduroam」利用について)をご覧下さい。また、他学にて接続する前に、本学のeduroamアクセスポイントにて、利用予定のPCやモバイル端末を使って接続ができることを予めご確認下さい。その際、サーバー証明書の詳細を表示し、正しい証明書であることを確認して下さい。
[お知らせ] 国際無線LANローミング基盤 eduroam の学内展開について(国立キャンパス)
平成26年4月より国立キャンパスにおいて、学外利用者向け無線LAN環境として、国際無線LANローミング eduroam が利用できるようになりました。
eduroamとは、大学等教育研究機関の間でキャンパス無線LANの相互利用を実現するしくみであり、日本では「eduroam JP」の名称で、国立情報学研究所(NII)等により運営されています。
一橋大学内における eduroam の利用対象(機器)は、事前に所属機関等で eduroam 登録(アカウント発行)が済んでいるものに限ります。一橋大学での登録・臨時発行業務は(対象者の所属機関に関わらず)行われていませんので、ご注意下さい。
[注意喚起] ネットワーク機器(ネットワークプリンタ等)の設定に関する注意喚起
LANディスク(NAS)やネットワークプリンタ等を研究室でご利用の場合、特に必要がない限り、デフォルトゲートウエイの設定は行わないか、0.0.0.0などの無効値を設定するなどして、外部ネットワークからのアクセスを遮断ください。
[注意喚起] 複合機、NASなどネットワーク機器のセキュリティについて
複合機、NAS(LANディスク)などで、有線・無線ルーターを介さず、
直接インターネットに接続しているような機器がありましたら、
rootに適切なパスワードを設定しているか、ファームウエアは最新となっているか等、セキュリティをご確認下さい。
[注意喚起] 無線LANルーターを設置する際、WANポートとLANポートの違いにご注意下さい
無線LANルーターを設置する際には、情報コンセントからのケーブルは必ずWANポートに挿して下さい。(LANポートに挿してしまうと、ネットワークダウンの原因となります。)接続前に説明書をご確認の上、接続後、当該ルーターを経由してインターネット接続が正常にできるかを必ずご確認下さいますよう、お願い致します。
参考:接続例(バッファローおよびApple 無線LANアクセスポイント)
[注意喚起] パスワードに関する注意
同じパスワードを複数のサイトで使い回しすることは大変危険です。また長期間同じパスワードを使用し続けることもおやめ下さい。パスワードは定期的に変更し、同じパスワードを使い回しすることのないよう、くれぐれもご注意下さい。
♦ 教員Gメール等のパスワード変更はこちらから行えます。
♦ 研究科メールアカウントをお持ちの方でパスワードを変更される方は、こちらをご参考下さい。(研究科Staff OnlyサイトのID,PWが不明の方は、広報・IT kit@econ までお問い合わせ下さい。)
[注意喚起] ソフトウエアのライセンス管理について
すべてのソフトウェアには利用上のルールが定められています。各ソフトウェアの使用許諾書等の内容を確認し、ソフトウェアの不正利用は決して行わないよう注意して下さい。
ソフトウェアの不正利用は、著作権法違反を問われ、非常に重い処罰が科せられる可能性があります。処罰による社会的な信用へのダメージは深刻です。ソフトウェアライセンスに留意し、不正利用をすることのないよう、また不正利用に加担することのないよう注意して下さい。
ソフトウエアのライセンスについては各自ライセンス管理表などを作成し、保有している数量を超えたライセンスを使用していないかどうか確認して下さい。万一、保有数を超えたライセンスを使用していると分かった場合には、速やかにアンインストールするか、追加ライセンスを購入するようにして下さい。
参考:一般社団法人コンピュータソフトウエア著作権協会 https://www2.accsjp.or.jp/
情報は随時当Webサイトに掲載いたしますが、ご不明の点がございましたら、広報・IT kit@econ までお知らせ下さい。ご協力のほど、宜しくお願い致します。
バックナンバー
最終更新日:2022/10/19(水)