Microsoft ExcelのIQYファイルを悪用する攻撃手口の情報が2018年5月に海外で公開されました。
トレンドマイクロによると8月6日にIQYファイルを添付した日本語の不審なメールが確認されたとのことです。
不審メールを開かない、不審メールに添付されたファイルを安易に開かないようにご留意ください。
IPAの資料はこちら
お客様各位
平素はtcp-ip接続サービスをご利用いただきありがとうございます。
以下のとおり上位プロバイダーより連絡がございましたのでご連絡さしあげます。
アナウンス種別:工事
下記の通り工事情報をお知らせいたします。
ご迷惑をおかけし大変申し訳ございませんが、何卒よろしくお願い申し上げます。
===
【対象エリア】 フレッツ愛知エリア(インターネット接続)
【影響対象】 次のフレッツサービスをご利用の一部のお客様
フレッツ光ネクストファミリータイプ
フレッツ光ネクストファミリー・ハイスピードタイプ
フレッツ光ネクストマンションタイプ
フレッツ光ネクストマンション・ハイスピードタイプ
光アクセス(N)ファミリー 100M
光アクセス(N)ファミリー 200M
光アクセス(N)マンション 100M
光アクセス(N)マンション 200M
【開始日時】 2018年06月08日(金) 02:00
【終了日時】 2018年06月08日(金) 06:00
(24時間表記)
【工事内容】 NTT西日本フレッツ収容設備緊急メンテナンス
【影 響】 上記時間内におきまして、最大30分程度の断が数回発生します。
===
本件についてのお問い合わせはsupport@tcp-ip.or.jp までお願いします。
件名が「あなたのApple IDのセキュリティ質問を再設定してください。」
というフィッシングメールが送信されています。
本文は以下のとおりです。
メールでは「Apple IDでパスワードをリセットしてください。」の「Apple ID」の部分にリンクがあります。
このリンク先は偽のページです。
よく見ていただくと、三行目の「のブラウザ」など表記がおかしな部分があります。
このようなメールが届いた方は、このメールを無視、破棄するようにしてください。
<メール本文>
お客様のApple ID が、ウェブブラウザからiCloudへのサインインに使用されました。
日付と時間:2017年12月26日 22:08 JST
のブラウザ: Chrome
オペレーティングシステム: Windows
IP:220.31.254.151(静岡)
上記が問題でない場合は、このメールを無視してください。
最近iCloudへサインインを行ったことがなく、他者が違法にお客様のアカウントを使用していると考えられる場合は、Apple IDでパスワードをリセットしてください。
今後ともよろしくお願い致します。
Apple サポートセンター
<メール本文ここまで>
お問い合わせ先:
TCPサポートセンター
TEL:052-683-8919
E-mail:support@tcp-ip.or.jp
通信販売サイト「TRYx3(トライスリー)」をかたるスパムメールが拡散されています。
TRYx3を運営する株式会社テマックが注意を呼び掛けていますので、ご注意ください。
9月27日午前11時ごろから『[TRY×3] 【発送連絡】 (送信専用)』という件名のメールが送信されています。
本文は下記のような内容になっています。電話番号なども間違っているようです。
こうしたメール内に含まれるURLなどを誤ってクリックしないようにご留意ください。
ここからーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
この度はご利用誠に有難うございます。
お客様のご注文商品は、本日発送致しました。
商品到着まで今しばらくお待ち下さい。
なお、到着日指定を頂いている場合は指定日のお届け、それ以外は最短でのお届けとなります。
【楽天市場でお買い上げ頂きましたお客様へ】
■ ホームページから領収書発行が可能になりました。(但しクレジットカード決済に限る)
領収書が必要な方はページ下部のアドレスより発行して下さい。
詳しくはこちら
*商品にはお買い上げ明細(購入証明書)を同梱しております。(お届け先が注文者と異なる場合を除く)
保証書には印を押さずに出荷している関係上、この用紙は修理の際に購入証明書として必要になります。
失くされないようご注意下さい。
ヤマト運輸 荷物のお問い合わせはこちらから
佐川急便 荷物のお問い合わせはこちらから
運送便のお問い合わせ番号は下記、送り状Noです。
————————————————–
【オーダーID】10093399
【ご注文日】2017年09月27日
【ご注文明細】
・送り状No:ヤマト運輸:309588202039
1.Apple MF839J/A 2700/13.3 【MacBook Pro】
価格:¥127,999 x 数量:1 = 合計(税込):¥127,999
【お買上金額】
注文金額合計(税込):¥127,999
————————————
(内訳)
商品金額:¥127,999
送料:¥0
代引手数料:¥0
ポイント使用(値引き):0ポイント
値引き/クーポン値引き:¥0
【配送希望日指定】希望なし(最短お届け)
【配送希望時間帯指定】午前中
【お支払方法】クレジットカード
————————————————–
TRY×3(トライスリー)
〒252-0807
神奈川県藤沢市下土棚2404
TEL:0466-41-2179(Yahooショッピング)
TEL:0466-42-7182(楽天市場)
営業時間:月~金曜日 9:00~18:00
土曜日 10:00~17:00
日曜・祝日はお休みを頂いております。
ここまでーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
お客様各位
平素はtcp-ip接続サービスをご利用いただきありがとうございます。
以下のとおり上位プロバイダーより連絡がございましたのでご連絡さしあげます。
アナウンス種別:工事
下記の通り工事情報をお知らせいたします。
ご迷惑をおかけし大変申し訳ございませんが、何卒よろしくお願い申し上げます。
===
【対象エリア】 フレッツ愛知エリア(インターネット接続)
【工事対象】 次のフレッツサービスをご利用のお客様
フレッツ光ネクストビジネスタイプ
フレッツ光ネクストファミリー・スーパーハイスピードタイプ 隼
フレッツ光ネクストマンション・スーパーハイスピードタイプ 隼
フレッツ光ライトファミリータイプ
フレッツ光ライトマンションタイプ
【開始日時】 2017年10月06日(金) 02:00
【終了日時】 2017年10月06日(金) 06:00
(24時間表記)
【工事内容】 NTT西日本フレッツ収容設備メンテナンス
【影 響】 上記時間内におきまして、最大30分程度の断が数回発生します。
===
本件についてのお問い合わせはsupport@tcp-ip.or.jp までお願いします。
お客様各位
TCPサポートセンター
平素は弊社サービスをご利用いただきありがとうございます。
昨日発生しました弊社サービスへの接続障害につきまして下記のとおりご報告申し上げます。
ご迷惑をおかけしましたことをお詫び申し上げます。
記
1. サービス影響範囲:tcp-ipのメールおよびwebサービス
2. 障害時間:2017年8月25日 12時過ぎ頃から14時50分まで
3. 障害内容:メールの送受信、webの閲覧ができたりできなかったりと、不安定な状態となっていました。
4. 障害原因:全国的なネットワーク障害の影響を受け、バックボーン事業者の接続が不安定となりました。なお、弊社内設備に障害は発生しておりませんでした。
5. 対策:障害が長時間に及んだため、障害の影響が比較的少ないバックボーン事業者への接続に切り替えを実施し、復旧しました。
以上
お客様各位
tcp-ipサポートセンター
2017年5月12日ごろより、世界中で”WannaCrypt”などと呼ばれるマルウェアに関する被害が報道されています。
Windows製品の脆弱性がランサムウェアの完成に悪用され、世界各国で被害が確認されています。
ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できなくる可能性があります。併せてこの暗号化を解除する代わりにビットコインを要求されます。
詳細は以下をご確認ください。
https://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html
https://www.jpcert.or.jp/at/2017/at170020.html
Windows LiveメールはMifrosoftのサポートが2017 年1月31日に終了しております。
マイクロソフトがサポートを終了すると、セキュリティ更新やトラブル解決の修正プログラムが提供されなくなりセキュリティ面の危険性も大きくなりますので、Windows Liveメールから別のメールソフトへの移行をお願い申し上げます。なお、何かの不具合が発生しましても弊社ではサポートできない場合がございます。お手数をおかけしますがよろしくお願い申し上げます。
タイトルが”警告!!マイクロソフトのプロダクトキーが不正コピーされている恐れがあります。” というメールが大量に配信されています。
このメールは、マイクロソフト社を騙った悪質なフィッシングメールです。
開かずに削除するようお願い申し上げます。
WordPressのヴァージョン4.7.0および4.7.1において、外部からの認証なしにコンテンツを書き換えられる脆弱性があります。
この脆弱性を用いた攻撃が多数発生しており、Webサイトの改ざんが行われています。
ご利用のWordPressのヴァージョンをご確認いただき、回避策を実行してください。
回避策:WordPress4.7.2へのアップデート
<参考URL>
【IT media】WordPress、更新版で深刻な脆弱性を修正 安全確保のため情報公開を先送り
http://www.itmedia.co.jp/news/articles/1702/03/news063.html