♣ 定期保守のお知らせ

1月10日(水)に研究科データベースサーバーの定期保守を行います。再起動を行う際に、数分~30分程度、データベースへのアクセスが制限されます。予め、ご了承下さい。

 

♣ 【重要】研究科メールサーバーに関するお知らせ

研究科メールサーバーのプラン変更作業を2022年6月13日(月)午前1時に行いました。変更に関する詳細については、5月27日(金)付けメールをご参考ください。なお、現メールサーバーの詳細については、こちら(2022年6月13日更新)をご覧下さい。(研究科Staff OnlyサイトのID,PWが不明の方は、広報・IT   までお問い合わせ下さい。)

 

♣ その他(今月のミニ情報)

[注意喚起] Oracle 製品の脆弱性について
Oracle は、複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。対象となる製品およびバージョンは多岐にわたるため、対象となる製品を利用している場合にはOracleの情報を参照し、アップデートの適用などを検討してください。

(1)Javaバージョンの確認について
https://www.java.com/ja/download/uninstalltool.jsp
(Javaが不要な場合は、インストールしないように注意してください。)
MyJVNバージョンチェッカ: https://jvndb.jvn.jp/apis/myjvn/vccheckdotnet.html

(2)アップデートする場合は、古いjavaを一旦アンインストールしてから新しいものをインストールします。

(3)Javaの最新バージョンは下記ページからダウンロード可能です。
https://java.com/ja/download/manual.jsp

参考:
2024年1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2024/at240003.html

 

[注意喚起] マイクロソフトセキュリティ更新プログラムについて
マイクロソフトから 2024年1月のセキュリティ更新プログラムが公開されました。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。早急なWindows Updateをお願いいたします。

参考:2024年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2024/at240001.html

なお、Windows10において、KB5034441がエラーコード0x80070643で失敗するという報告が複数出ています。この更新プログラムは、Windows回復環境を悪用してBitLockerをバイパスするという脆弱性に対応するもので、回避策としては現在、回復パーティションのサイズを増やしてからKB5034441をインストールする方法がマイクロソフトより提示されています。(詳細は、こちら。)ただ、当該脆弱性を悪用するにはマシンへの物理的アクセスが必要であること、BitLockerを利用していない環境においては当該脆弱性の影響は受けないこと、今後改良された更新プログラムが配信される可能性もゼロではないため、KB5034441の適用は当面保留されるのも一案かと思われます。

 

[注意喚起] ウィルスバスターによるScanSnapプログラム の誤検知について
トレンドマイクロ社の「ウイルスバスター」製品を利用している環境で、ScanSnapのプログラムが誤検知され、急に利用できなくなるケースが発生しています。回避方法については、メーカーの下記サイトをご参照ください。

[Windows]ScanSnapが急に利用できなくなった(PFU)
https://faq.pfu.jp/faq/show/5203?site_domain=scansnap

 

[注意喚起] パスワードに関する注意 
様々なサービスでユーザー情報の流出が報告されています。メールアドレスをユーザー名とするサービスも多いため、各サービスに登録をされる際、同じパスワードを使い回しすることは大変危険です。パスワードは適切な強度のものとし、使い回しすることのないよう、くれぐれもご注意下さい。

♦ 本学利用者パスワードガイドライン(HWP)はこちらです。
♦ 教員Gメール等のパスワード変更はこちらから行えます。
♦ 研究科メールアカウントをお持ちの方でパスワードを変更される方は、こちらをご参考下さい。(研究科Staff OnlyサイトのID,PWが不明の方は、広報・IT    までお問い合わせ下さい。)

 

[注意喚起] Adobe Acrobat, Readerの脆弱性について
アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性 (APSB23-54)が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。つきましては、下記注意喚起をご確認の上、速やかに、最新のバージョンに更新してください。(ソフトウエアを起動し、ヘルプ→アップデートの有無をチェック をクリックすることで、利用可能な最新バージョンにアップデートすることができます。)

参考:Adobe Acrobat および Reader の脆弱性(APSB23-54) に関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2023/at230027.html

 

[注意喚起] OSおよびアプリケーションは常に最新に
古いOSやアプリケーションには多くの脆弱性が潜んでいます。脆弱性をそのままにしておきますと、不正なスクリプトを埋め込まれたウェブサイトにアクセスするだけで任意のコードが実行され、マルウエア等に感染し、個人情報の流出や組織全体の機密情報の流出に繋がる怖れもあります。OSやアプリケーションは常に最新に保つよう、お願いいたします。

参考:メーカーサポート期限が終了するソフトウエアについて(PDF)

また古い端末のためにすでに脆弱性が発見されているバージョンのアプリケーションを正規サイト以外からダウンロードしてインストールすることも大変危険です。決して行わないで下さい。

 

[お知らせ] 情報セキュリティポリシー関連規則改訂について
本学の情報セキュリティポリシー関連規則が改訂されました。今回の改訂により、ポリシー及び実施要項・対策基準ほか、手順書・ガイドライン等が刷新されています。詳細についてはこちら(HWP)をご確認ください。

 

[注意喚起] BitLockerの回復キーについて
Windowsにおいてドライブを暗号化する仕組み BitLocker は最近販売されているマシンでは標準で有効化されていることが多いようです。有効化されているかどうかは、「コントロールパネル」→「BitLockerの管理」で確認できます。有効化されている場合、BitLocker回復キーがご自身のマイクロソフトアカウントに保存されていることを確認してください。また、上記「BitLockerの管理」画面において、回復キーをファイルとして保存することもできます。USBメモリをご用意いただき、「回復キーのバックアップ」をクリックして、USBに保存ください。BitLockerを有効化している場合、当該回復キーがわからないと、トラブルが発生した際に、Windowsを起動することすらできなくなる可能性があります。

参考:マイクロソフトサポート:WindowsでBitLocker回復キーを見つける

 

[セキュリティ] ウィルスバスタークラウド17.7のTrendツールバーのfirefoxへの対応について
ウィルスバスタークラウド17.7のTrendツールバーのfirefoxへのインストールができるようになりました。詳しくは、こちら(トレンドマイクロ)をご覧ください。また、Trendツールバーの詳細については、こちら(トレンドマイクロ)をご参考ください。

 

[セキュリティ] 情報セキュリティ脅威2023(IPA)
2022年に発生した情報セキュリティ事案のうち10大脅威を選定し、IPAがその仕組みや用語、基本対策について解説しています。詳しくは、下記をご覧下さい。

参考:情報セキュリティ10大脅威 2023(IPA)
https://www.ipa.go.jp/security/10threats/10threats2023.html

 

[お知らせ] Windows11 proマシンをローカルアカウントで初期設定するには
Windows11 Proも22H2から、初期セットアップ時に、Microsoftアカウントが必須の仕様へと改められました。そのため、共同利用PCなど、マイクロソフトアカウントと紐付けせずに、ローカルアカウントで設定を行いたい場合には、以下のようにします。

  1. ネットワークケーブルなどはささずに、マシンの電源を入れる。
  2. 初期設定画面が立ち上がったところで、[Shiftキー]+[F10キー] を押して、コマンドプロンプト画面を開く。
  3. コマンドプロンプト上で oobe\BypassNRO.cmd と入れて、リターンキーを押す。(自動的に再起動します。)
  4. 再起動後、もう一度、初期セットアップを進めていくと、22H2以前の環境に存在した「インターネットに接続していません」の選択肢が出てくるので、それを選択。
  5. 「制限された設定で続行」を選択し、ローカルアカウント設定を行い、Windows11が立ち上がったら、ネットワークに接続する。

なお、上記手順は今後の仕様変更によって、実行できなくなる可能性があります。予め、ご了承ください。
また、上記手順で設定を行った場合、22H2以降を搭載しているマシンにおいては、BitLockerがアクティブ化を待機している状態となっている可能性があります。アクティブ化を完成し、その際、必ず回復キーをUSBメモリに保存し、かつ印刷しておくことをお薦め致します。回復キーは非常に重要です。しっかりと保管してください。

(参考)Windows11 ライフサイクル:https://learn.microsoft.com/ja-jp/lifecycle/products/windows-11-home-and-pro
(参考)Windows11 ダウンロードサイト:https://www.microsoft.com/ja-jp/software-download/windows11

 

[お知らせ] Windows10 に関するお知らせ
Windows10 は、2025年10月14日にサポートが終了します。現在のバージョンである22H2が、Windows10の最終バージョンになります。なお、21H2以前のバージョンはすでにサポートが切れていますので、22H2にWindows Updateの上、ご利用ください。

(参考)Windows10 ダウンロードサイト: https://www.microsoft.com/ja-jp/software-download/windows10

 

[注意喚起] 個人情報を含むファイルのやりとりおよびメール送信時における注意点について
個人情報を含むファイルのやりとりおよびメール送信時の注意点につきまして、改めてお知らせ致します。
(1)個人情報を含むファイルのやりとりをする場合は、ファイルを暗号化する、メールには添付しないなど、細心の注意を払うようお願いいたします。
(2)個人情報を含まない場合でも、メールの送信先に誤りが無いかご確認するなど、誤送信には十分お気を付けください。

 

[注意喚起] マルウエアEmotet感染再拡大に関する注意喚起
2019年より猛威をふるっているマルウエア Emotet ですが、2023年3月より再び感染に至るメールの配布が確認されています。新たな配布方法として、Microsoft OneNote形式のファイルを添付するものや、添付されるZIPアーカイブを展開すると500MBを超えるdocファイルが展開されるなどの変化が確認されています。これは、サイズを大きくすることでアンチウイルス製品などでの検知回避を図っていると考えられます。また、最新のEmoCheckでEmotetを検知できないケースも確認しているため、引き続きご警戒ください。一見すると業務に関係がありそうな内容で、関係機関から送信されたように見える添付ファイルであっても、Emotetの感染に繋がるメールや添付ファイルである可能性があります。信頼できるものと判断できない限りは、添付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を行うよう、ご注意ください。

参考:
マルウェアEmotetの感染再拡大に関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2022/at220006.html
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(IPA)
https://www.ipa.go.jp/security/announce/20191202.html

マルウエア Emotet への対応FAQ(JPCERT)
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases

「Microsoft Office」がなくても感染する「Emotet」亜種~ショートカットファイル実行で感染(窓の杜)
https://forest.watch.impress.co.jp/docs/news/1406053.html
マルウェア「Emotet」が進化、「Google Chrome」のクレカ情報まで盗むように(窓の杜)
https://forest.watch.impress.co.jp/docs/news/1416608.html

 

[注意喚起] セキュリティ管理徹底のお願い 
ネットワーク関連のセキュリティについて、改めて以下の事項の確認をお願いします。

1.パスワード管理を徹底する。(他人に教えない、使い回しはしない、おかしいと思ったら変更する、等)
2.ウイルス対策ソフトの日々のアップデートとセキュリティレベルの確認、PCの定期的なフルスキャンを行う。
3.公衆WiFiへの接続はなるべく避け、接続する場合には個人情報やID、パスワード入力は行わない。
4.多要素認証を活用・徹底する。
5.機密情報を含むファイルの取り扱いに注意する(開封にパスワードを必要とさせる、メール添付を極力避ける、等)。

 

[注意喚起] 空港、ホテルなどでの無線LANの利用について 
空港、ホテルなどで提供されているフリーの無線LANの利用により、ウィルスをパソコンに送り込まれたり、パスワードを盗まれるなどの被害が増えております。ソフトウエアのUpdateと見せかけてウィルスを送り込むなど、手段も巧妙化しています。モバイルWifiルーターや携帯電話回線のテザリングを利用するなどして、できる限りそうしたLANを使用しないか、どうしても当該LANを利用せざるを得ない場合には、暗号化通信を利用し、第三者に知られては困る情報は入力および表示をしない、パソコンのソフトウエアアップデートは事前に済ませておき、そのようなLAN環境の下では行わないなど、くれぐれもご注意下さい。

(参考)
無線LAN(Wi-Fi)の安全な利用(セキュリティ確保)について(総務省)
https://www.soumu.go.jp/main_sosiki/cybersecurity/wi-fi/ 

 

[お知らせ] 学内無線LAN(1284Wireless)への接続について
接続数増加に伴うシステム・ネットワークへの負荷増大から、今後も学内無線LAN(1284Wireless)に繋がりにくい状況の発生が懸念されます。以下の点について、情報基盤センターより確認・協力の要請がございましたので、お知らせいたします。

○ 1つの認証IDで接続する機器は2台までとする。
○ 1284Wirelessへの自動接続を停止する。(設定については、こちらをご参考ください。)
○ 1284Wireless利用時には、プライベートMACアドレス(ランダムMACアドレス)を停止する。
○ 授業において可能な限り有線LANを利用する。(教員向け)
○ 目的外利用を行わない。

 

[お知らせ] 1284wirelessの無線セキュリティ規格変更について
2022年8月10日(水)をもって、WPA2 Personalの運用が停止されました。今後はすでに運用を開始しているWPA3 Personalをご利用ください。詳しくは、CELS等でのアナウンスをご参考ください。

参考:1284Wireless(Wi-Fi Service)について

 

[セキュリティ] 引き続きSMS詐欺(スミッシング)にご注意ください
スマートフォンのSMSを利用した詐欺(スミッシング)の総量は依然増加中です。引き続き、ご注意ください。また、総務省の「国民のためのサイバーセキュリティサイト」が2022年5月に公開されました。併せてご参考ください。

参考:
SMS詐欺スミッシングとは?具体的な事例と有効な予防策(ノートン)
スミッシングの概要(トレンドマイクロ)

 

[お知らせ] EViews学生限定無料ライセンスについて
EViews Student Version Liteは、学生限定の無料ライセンスです。有効期間は1年間、授業用途に限り教職員も利用できます。観測値などの制限はありますが、Windows, MacのどちらのOSもサポートしています。

EViews Student Version Lite
EViews 12 Student Version Lite for Windows and Mac - Catalina and newer

 

[注意喚起] GmailでのOAuth2.0への自動移行について
一般Gmailにおいては、2022年5月30日以降、ユーザー名とパスワードのみでGoogleアカウントにログインすることを求めるサードパーティ製のアプリ等(安全性の低いアプリ)がサポートされなくなりました。(詳細はこちらをご覧ください。)OAuth2.0に対応していない古いメールクライアントソフトでは一般Gmailの送受信ができませんので、ご注意ください。

Google Workspace(教員Gmail)については、まだ当該措置の適用はアナウンスされていませんが、早晩、適用されることが予想されます。メールクライアントソフトを利用して、教員Gmailの送受信を行っている場合には、ご利用のソフトにおいて、認証方式がOAuth2.0となっているかをご確認ください。最新のThunderbirdやOffice 365(Outlook)などは対応しています。

参考:
ThunderbirdにGmailアカウントを追加する(PDF)
OutlookにGmailアカウントを追加する(Microsoft)

 

[セキュリティ] McAfeeを装う偽のポップアップ通知にご注意ください
ネットサーフィン中にMcAfeeを装う偽のポップアップ通知が表示されたら、慌てずに当該通知を無効にします。詳しくは、「マカフィーを装う偽のポップアップ通知と問題の解消方法について」(McAfee)をご参考ください。

 

[セキュリティ] 情報セキュリティ・ポータルサイト
IPA(情報処理推進機構)が提供する情報セキュリティ・ポータルサイトではセキュリティに関する様々な情報を入手することができます。ぜひご参考下さい。

 

[セキュリティ] サイバーセキュリティ・ポータルサイト
内閣サイバーセキュリティセンターが運用するサイバーセキュリティ・ポータルサイトではランサムウエア対策などについての様々な情報を入手することができます。ぜひご参考下さい。

 

[セキュリティ] Webサイトの安全性をチェックするサイトや機能について
セキュリティソフトウエア会社が提供している安全性チェックサイトや、Microsoft DefenderのSmartScreen機能、Google Chrome用拡張機能についてご紹介します。

参考:
トレンドマイクロによるWebサイトの安全性の評価
https://global.sitesafety.trendmicro.com/?cc=jp
ノートンセーフウェブ
https://safeweb.norton.com/?ulang=jpn

Microsoft Defender SmartScreenについて
https://docs.microsoft.com/ja-jp/windows/security/threat-protection/microsoft-defender-smartscreen/microsoft-defender-smartscreen-overview

Microsoft Defender Browser Protectionについて
https://browserprotection.microsoft.com/
(Defender利用者がchromeに機能を追加するには上部の[Learn more]をクリック)

 

[注意喚起] メールサービスアカウント情報を標的としたフィッシングについて
メールサービスアカウント情報を標的としたフィッシングメールが急増しています。メールサービスのメンテナンスやお知らせなどをかたったメールが送られており、メールの本文中のリンクへ接続すると、同サービスのログイン画面になりすましたサイトに誘導されます。そのサイトでメールアドレスとパスワードなどを入力して情報を送信すると、攻撃者にアカウント情報が詐取されます。詐取されたアカウント情報は、別のフィッシングメールを送るための踏み台として攻撃者に悪用され、さらなる攻撃が展開されます。メール文中のリンクは安易にクリックなさらないよう、くれぐれもご注意下さい。

参考:Webメールサービスのアカウントを標的としたフィッシングに関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2021/at210049.html

 

[注意喚起] フィッシングメールにご注意下さい
研究科のアドレスを詐称したり、Amazon、楽天、三井住友銀行などを騙ったフィッシングメールが増えています。送信元やリンク先をよく確認し、みだりにクリック等しないよう、ご注意ください。研究科メールサーバーの場合、サーバー側で迷惑メールと判断できたものについては、件名に[spam]と表示されます。メーラーのフィルターで迷惑メールフォルダに振り分けるなどの設定を行って下さい。また迷惑メールと判断されたものは、他のメールアカウントには転送されません。但し、誤判断するケースもありますので、ご注意下さい。

 

[注意喚起] なりすましメールにご注意下さい
実在の組織や人物になりすましたメールにより、悪質なマルウエアをダウンロードさせるサイトへ誘導するような事例が発生しております。メール記載されているURLをクリックする際には、くれぐれもご注意下さい。なお、メールの送受信形式をhtml形式ではなく、テキスト形式にすることで、ウィルス感染の危険性を抑えることができますので、お使いのメーラーの設定をご確認の上、ご検討下さい。

 

[注意喚起] ネットワークが急につながらなくなった場合には
停電やネットワーク機器の更新等の影響で、DHCPサーバーとのアクセスに不調が生じてネットワーク接続ができなくなったり、無線LANルーター経由で外部サイトに接続できなくなったりすることがあります。有線LANケーブルでネットワークにつないでいる場合には、パソコンからネットワークケーブルを一旦抜いて挿し直し、またHUBを利用している場合は、HUBの電源も一度抜いてさし直して下さい。その後、1,2分程度待ってからブラウザを立ち上げて、外部サイトにアクセスしてみて下さい。それでもダメな場合には、コマンドプロンプトを立ち上げて(立ち上げ方などはこちら)、次のコマンドを打ち、DHCP接続をリフレッシュしてみて下さい。

ipconfig /release と打って、リターンキーを押す
ipconfig /renew  と打って、リターンキーを押す(その後、コマンドプロンプトを終了します)

無線LANルーターをご利用の場合には、ルーターの電源を抜き差しして、再起動を行ってみてください。

 

[お知らせ] Adobe Acrobat 2020 ダウンロードサイトについて
Adobe Acrobat 2020が発売されました。ソフトウエア本体はアドビのサイトよりダウンロード可能です。(ライセンスは各自CLPライセンスをご購入下さい。)1ライセンスあたりのインストール台数等については、製品のFAQをご参考下さい。

なお、WindowsにおいてAdobe Licensing Applicationが真っ白になり、認証画面が表示されなかったり、Adobe IDログイン認証画面が繰り返し表示されて認証がうまくいかない場合には、以下の方法で回避が可能です。下記のライセンスファイル生成がうまくいかない場合には、広報・IT   までお問い合わせ下さい。

参考:
Acrobat 2020 にて Acrobat Licensing Application が真っ白になり、認証画面が表示されない件

 

[PC小ネタ] オンラインでAcrobat
PDFを手軽に編集できるツール「Acrobat Web」を、Adobeが無料で公開しました。各種ファイルをPDFに変換するなどの作業をWebブラウザ上で行うことができます。但し、ファイルはAdobe Document Cloudにアップロードされますので、利用する際には、ご注意下さい。

 

[お知らせ] 学内の情報環境について(更新) 
学内の情報環境利用については、下記をご参考下さい。
一橋大学 情報環境利用案内(情報化統括本部 編)

 

[お知らせ] マイクロソフト包括ライセンスの利用について
マイクロソフト包括ライセンスの利用についての情報は、こちら(HWP)をご覧下さい。

 

[注意] Office365でインストールされるアプリについて
Office365のインストールサイトではアプリの一覧にAccessが表示されていませんが、実際にはインストールされますので、ご安心下さい。

 

[お知らせ] Office 365 ProPlusについて
教職員向けに配布されているOffice 365 ProPlusとメディア貸出形式のOffice Professional Plusの相違点は以下の通りです。

(1)Office 365 ProPlusのインストール対象は大学所有パソコンに限られません。
(Office Professional Plus は大学所有パソコンへのインストールが原則です。(但し、1台に限り私物パソコンへのインストールも可能です。))

(2)Office 365 ProPlusは1ヶ月に一度アカウント確認の通信を行う必要があります。
(Office Professional Plus はインストール時にライセンス認証が行われるため、以後は特に認証の必要はありません。(とはいえ、セキュリティ確保のため、定期的にWindows Update等は行って下さい。))

(3)Office 365 ProPlusは一人5台までインストール可能です。ダウンロード/インストールはネットワークより行うことができ、その際、一橋IDが必要です。
(Office Professional Plus は大学所有のパソコンであれば、台数制限はありません。)

Office 365 ProPlusのダウンロード/インストール手順等詳細については、下記(情報基盤センター利用者サイト)をご参考下さい。
https://cio.hit-u.ac.jp/ISMH/ms365

 

[お知らせ] 他機関でのeduroam利用に関する留意事項について
他機関にてeduroamを利用する際、端末OSがAndroid11以降の場合、ドメイン入力を求められることがあります。詳しくは、HWPの利用案内(本学教員による他機関での「eduroam」利用について)をご覧下さい。また、他学にて接続する前に、本学のeduroamアクセスポイントにて、利用予定のPCやモバイル端末を使って接続ができることを予めご確認下さい。その際、サーバー証明書の詳細を表示し、正しい証明書であることを確認して下さい。

 

[お知らせ] 国際無線LANローミング基盤 eduroam の学内展開について(国立キャンパス) 
平成26年4月より国立キャンパスにおいて、学外利用者向け無線LAN環境として、国際無線LANローミング eduroam が利用できるようになりました。

eduroamとは、大学等教育研究機関の間でキャンパス無線LANの相互利用を実現するしくみであり、日本では「eduroam JP」の名称で、国立情報学研究所(NII)等により運営されています。 

一橋大学内における eduroam の利用対象(機器)は、事前に所属機関等で eduroam 登録(アカウント発行)が済んでいるものに限ります。一橋大学での登録・臨時発行業務は(対象者の所属機関に関わらず)行われていませんので、ご注意下さい。

 

[注意喚起] ネットワーク機器(ネットワークプリンタ等)の設定に関する注意喚起
LANディスク(NAS)やネットワークプリンタ等を研究室でご利用の場合、特に必要がない限り、デフォルトゲートウエイの設定は行わないか、0.0.0.0などの無効値を設定するなどして、外部ネットワークからのアクセスを遮断ください。

 

[注意喚起] 複合機、NASなどネットワーク機器のセキュリティについて 
複合機、NAS(LANディスク)などで、有線・無線ルーターを介さず、 直接インターネットに接続しているような機器がありましたら、 rootに適切なパスワードを設定しているか、ファームウエアは最新となっているか等、セキュリティをご確認下さい。

 

[注意喚起] 無線LANルーターを設置する際、WANポートとLANポートの違いにご注意下さい
無線LANルーターを設置する際には、情報コンセントからのケーブルは必ずWANポートに挿して下さい。(LANポートに挿してしまうと、ネットワークダウンの原因となります。)接続前に説明書をご確認の上、接続後、当該ルーターを経由してインターネット接続が正常にできるかを必ずご確認下さいますよう、お願い致します。

参考:接続例(バッファローおよびApple 無線LANアクセスポイント)

 

[注意喚起] ソフトウエアのライセンス管理について 
すべてのソフトウェアには利用上のルールが定められています。各ソフトウェアの使用許諾書等の内容を確認し、ソフトウェアの不正利用は決して行わないよう注意して下さい。

ソフトウェアの不正利用は、著作権法違反を問われ、非常に重い処罰が科せられる可能性があります。処罰による社会的な信用へのダメージは深刻です。ソフトウェアライセンスに留意し、不正利用をすることのないよう、また不正利用に加担することのないよう注意して下さい。

ソフトウエアのライセンスについては各自ライセンス管理表などを作成し、保有している数量を超えたライセンスを使用していないかどうか確認して下さい。万一、保有数を超えたライセンスを使用していると分かった場合には、速やかにアンインストールするか、追加ライセンスを購入するようにして下さい。

参考:一般社団法人コンピュータソフトウエア著作権協会 https://www2.accsjp.or.jp/

 

情報は随時当Webサイトに掲載いたしますが、ご不明の点がございましたら、広報・IT  までお知らせ下さい。ご協力のほど、宜しくお願い致します。

バックナンバー

2023年12月 2023年11月 2023年10月 2023年9月  
2023年8月 2023年7月 2023年6月 2023年5月 2023年4月
2023年3月 2023年2月 2023年1月 2022年12月 2022年11月
2022年10月 2022年9月 2022年8月 2022年7月 2022年6月
2022年5月 2022年4月 2022年3月 2022年2月 2022年1月

 

最終更新日:2024/1/17(水)