最新コンピュータウィルス・セキュリティ情報
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性(2026年3月4日)
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/vu/JVNVU92256509/
関連文書
■
https://success.trendmicro.com/ja-JP/solution/KA-0022466
Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性(2026年3月4日)
Cisco Catalyst SD-WAN Controller(旧称:SD-WAN vSmart)およびCisco Catalyst SD-WAN Manager(旧称:SD-WAN vManage)には、不適切な認証の脆弱性があります。 Ciscoは、本脆弱性の修正以前に悪用した攻撃を確認していたとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://blog.talosintelligence.com/uat-8616-sd-wan/
複数のMozilla製品に脆弱性(2026年3月4日)
複数のMozilla製品には、脆弱性があります。 Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-17/
関連文書
■
https://www.mozilla.org/en-US/security/advisories/
Google Chromeに複数の脆弱性(2026年3月4日)
Google Chromeには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_23.html
複数のMozilla製品にヒープベースのバッファオーバーフローの脆弱性(2026年2月26日)
複数のMozilla製品には、ヒープベースのバッファオーバーフローの脆弱性があります。 Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-10/
関連文書
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-11/
複数のIntel製品に脆弱性(2026年2月18日)
複数のIntel製品には、対象となる製品およびバージョンは多岐にわたります。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/vu/JVNVU93387839/
関連文書
■
https://www.intel.com/content/www/us/en/security-center/default.html
複数のApple製品に脆弱性(2026年2月18日)
複数のApple製品には、脆弱性があります。 Appleは、限定的なケースとして、今回修正された脆弱性の一部が攻撃で悪用された可能性がある報告を確認しているとのことです。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://support.apple.com/ja-jp/126346
関連文書
■
https://support.apple.com/ja-jp/100100
2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2026年2月14日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2026年2月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、SYSTEM
特権まで昇格されるなどの可能性があります。
マイクロソフト株式会社
2026 年 2 月のセキュリティ更新プログラム (月例)
■
https://www.microsoft.com/msrc/blog/2026/02/202602-security-update
マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること を公表しています。マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。
CVE-2026-21510
Windows シェル セキュリティ機能のバイパスの脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21510
CVE-2026-21513
MSHTML Framework Security Feature Bypass Vulnerability
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21513
CVE-2026-21514
Microsoft Word のセキュリティ機能のバイパスの脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21514
CVE-2026-21519
デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21519
CVE-2026-21525
Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21525
CVE-2026-21533
Windows リモート デスクトップ サービスの特権昇格の脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21533
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
■
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
■
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
Ⅲ. 参考情報
マイクロソフト株式会社
2026 年 2 月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2026-Feb
複数のCisco製品に脆弱性(2026年2月12日)
概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決
します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
エレコム無線LAN関連製品に複数の脆弱性(2026年2月12日)
概要
エレコム株式会社が提供する無線LAN関連製品には、複数の脆弱性があります。この問題は、当該製品を修正済み
のバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、一部の製
品はすでにサポートが終了しているため、後継製品への乗り換えを検討してください。
情報源
■
https://jvn.jp/jp/JVN94012927/
関連文書
■
https://www.elecom.co.jp/news/security/20260203-01/
■
https://www.elecom.co.jp/news/security/20260203-02/
Firefoxに複数の脆弱性(2026年2月4日)
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開 発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-06/
Google ChromeのBackground Fetch APIに実装不備の脆弱性(2026年2月4日)
Google ChromeのBackground Fetch APIには、実装不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに 更新することで解決します。詳細は、開発者が提供する情報を参照してください。
情報源
■
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_27.html
Microsoft Officeにセキュリティ機能をバイパスされる脆弱性(2026年2月4日)
Microsoft Officeには、セキュリティ機能をバイパスされる脆弱性があります。マイクロソフトは、今回修正された脆弱性を悪用 する攻撃をすでに確認しているとのことです。Office 2021以降はサービス側で修正されており、アプリケーションの再起動で対 策が有効になります。Office 2016およびOffice 2019は、Microsoft Updateなどを用いて更新プログラムを適用する必要があり ます。詳細は、開発者が提供する情報を参照してください。
情報源
■
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509
マルウェア感染を狙ったビジネスメールに注意(2026年1月28日)
社長などを騙る詐欺メールに類似した『マルウェア感染を狙った攻撃メール』の手口が確認されています。
【メール本文中で注意すべきワード等】
・オフィスにいますか?
・私の名前を騙ってLINEグループを作成されている
・メールにファイル(PDFやワードファイル等)添付されている
・添付ファイルはメール遮断ルーツです
・対策を講じてください など
【被害防止対策】
・上記のようなメールの添付ファイルを開かない
・送信元メールアドレスが身に覚えのあるものか確認する
・セキュリティ担当者や上司に報告する 等
Google Chromeに競合状態の脆弱性(2026年1月28日)
Google Chromeには、競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_20.html
複数のFortinet製品に脆弱性(2026年1月21日)
複数のFortinet製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
情報源
■
https://fortiguard.fortinet.com/psirt/FG-IR-25-084
関連文書
■
https://www.fortiguard.com/psirt?filter=1
FortinetのFortiSIEMにOSコマンドインジェクションの脆弱性(2026年1月21日)
Fortinetが提供するFortiSIEMには、OSコマンドインジェクションの脆弱性があります。 JPCERT/CCは、すでに本脆弱性の概念実証(PoC)コードが公開されていること、および悪用試行の通信が観測されていることを確認しています。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://fortiguard.fortinet.com/psirt/FG-IR-25-772
複数のマイクロソフト製品に脆弱性(2026年1月21日)
複数のマイクロソフト製品には、脆弱性があります。 マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.jpcert.or.jp/at/2026/at260001.html
関連文書
■
https://www.microsoft.com/en-us/msrc/blog/2026/01/202601-security-update/
Firefoxに複数の脆弱性(2025年12月24日)
Firefoxには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-98/
関連文書
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-97/
Cisco 社製品の脆弱性対策について(2025年12月19日)
Cisco 社製品(Cisco Secure Email Gateway 等)の脆弱性(CVE-2025-20393)に関する情報が公開されました。
【脆弱性の影響を受ける製品/バージョン】
次の条件を満たす、Cisco Secure Email及びWeb Managerアプライアンス(物理、仮想を問わない)
・スパム隔離機能を設定している
・スパム隔離機能がインターネットからアクセス可能となっている
【脆弱性】
攻撃者による任意のコード実行につながる可能性
【対策】
下記URLを参照し、Ciscoの推奨事項に沿った設定に見直してください。
また、本脆弱性に該当している場合は、攻撃者からバックドアを設置されている可能性もあることから
当該製品の再構築も視野に入れて対応してください。
※現時点でパッチは公開されていないため、定期的に情報を収集してください。
■https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4
Trend Micro 社製品の脆弱性対策について(2025年12月19日)
Trend Micro 社製品(Apex One Endpoint Sensor)の脆弱性(CVE-2025-49844)に関する情報が公開されました。
【脆弱性の影響を受ける製品/バージョン】
Apex One Endpoint Sensor 全てのバージョン
※iESの機能を有効化したことがあるもののみ
【脆弱性】
遠隔の攻撃者による任意のコード実行につながる可能性
【対策】
Trend Microが提供しているツール(下記URL参照)を使用して、脆弱性の影響を回避してください。
また、2026年1月に公開が予定されているCritical Patchを適用してください。
■https://success.trendmicro.com/ja-JP/solution/KA-0021839
複数のアドビ製品に脆弱性(2025年12月17日)
複数のアドビ製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.jpcert.or.jp/at/2025/at250026.html
関連文書
■
https://helpx.adobe.com/security/security-bulletin.html
AdobeAcrobatおよびReaderの脆弱性(APSB25-119)に関する注意喚起(2025年12月10日)
I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobatおよび
PDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける
脆弱性に関する情報(APSB25-119)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、
任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
アドビ
Security update available for Adobe Acrobat and Reader | APSB25-119
■
https://helpx.adobe.com/security/products/acrobat/apsb25-119.html
II. 対策
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(25.001.20982)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20982)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30264)およびそれ以前(Windows)
- Adobe Acrobat 2024 Classic 2024(24.001.30273)およびそれ以前(macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30793)およびそれ以前(Windows)
- Adobe Acrobat 2020 Classic 2020(20.005.30803)およびそれ以前(macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30793)およびそれ以前(Windows)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30803)およびそれ以前(macOS)
Ⅲ. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(25.001.20997)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20997)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30307)(Windows)
- Adobe Acrobat 2024 Classic 2024(24.001.30308)(macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30838)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30838)(Windows、macOS)
更新は、Adobe AcrobatおよびAdobe Acrobat Readerの起動後、メニューの "ヘルプ"より"アップデートの有無をチェック"をクリックすることで実施 できます。 メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobat およびAdobe Acrobat Readerをダウンロードしてください。詳細は、アドビの 情報をご確認ください。
アドビ
Adobe Acrobat のダウンロード
■
https://helpx.adobe.com/jp/download-install/kb/download-install-acrobat-subscription.html
アドビ
Acrobat Pro 2024 をダウンロード
■
https://helpx.adobe.com/jp/acrobat/kb/download-acrobat-classic.html
Ⅳ. 参考情報
アドビ
Latest Product Security Updates
■
https://helpx.adobe.com/security.html
アドビ
Acrobat および Reader のアップデートをインストールする
■
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
バッファロー製Wi-Fiルーター「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性(2025年11月12日)
株式会社バッファローが提供するWi-Fiルーター「WSR-1800AX4シリーズ」には、強度が不十分なパスワードハッシュの使用の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://www.buffalo.jp/news/detail/20251107-01.html
Mozilla Firefoxに解放済みメモリの使用の脆弱性(2025年11月06日)
Mozillaが提供するFirefoxには、解放済みメモリの使用の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2025-86/
Cisco ASA、FTD、IOS、IOS XEおよびIOS XRにおける任意のコード実行の脆弱性(CVE-2025-20363)について(2025年10月08日)
複数のCisco製品には、任意のコード実行につながる脆弱性(CVE-2025-20363)があります。 本脆弱性は、ArcaneDoor攻撃キャンペーンに関連して悪用が確認されたとされる2件(CVE-2025-20333、CVE-2025-20362)と同時期に公表されたもので、 Cisco ASA、FTD、IOS、IOS XEおよびIOS XRが影響を受けます。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O
■
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起(2025年9月26日)
I. 概要
2025年9月25日(現地時間)、Ciscoが、Cisco Adaptive Security Appliance
(ASA)およびFirewall Threat Defense(FTD)における複数の脆弱性に関す
る情報を公表しました。Ciscoによると、これらのうち、制限付きのURLエンドポイント
に認証なしでアクセス可能な脆弱性(CVE-2025-20362)と、認証後に
任意コード実行可能な脆弱性(CVE-2025-20333)を組み合わせた攻撃を確認し
ているとのことです。確認された攻撃では、脆弱性の対象とされる一部の製品
(Cisco ASA Softwareが動作しており、かつVPN Webサービスが有効になって
いるCisco ASA 5500-Xシリーズ)が影響を受けていたとのことです。侵害は、
マルウェアの設置、任意のコマンド実行、侵害された機器から情報が窃取され
た可能性があるとしています。
Cisco
Cisco Event Response: Continued Attacks Against Cisco Firewalls
■
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
本脆弱性の影響を受ける製品を利用している場合は、後述「III. 対策」に
記載の情報を確認の上、対策の実施を検討してください。
II. 対策
本脆弱性の対象となる製品およびバージョンは多岐にわたります。
各脆弱性によって、影響を受ける前提条件が異なりますので、詳細は、
Ciscoが提供する最新の情報をご確認ください。
Ⅲ. 対策
Ciscoは本脆弱性を修正したバージョンへのアップデートを推奨しています。
十分なテストを実施の上、修正済みバージョンの適用をご検討ください。
いずれの脆弱性についても、ワークアラウンドは提供されていないため、
速やかなアップデートを推奨します。
Ciscoは、侵害が疑われる場合にはローカルのパスワード、証明書、鍵などの
リセットを推奨しています。
詳細は、開発者が提供する情報を確認してください。
アイ・オー・データの無線LANルーターに複数の脆弱性(2025年9月25日)
株式会社アイ・オー・データ機器が提供する無線LANルーターには、複数の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://www.iodata.jp/support/information/2025/09_wn-7d36qr/index.htm
複数のアドビ製品に脆弱性(2025年9月18日)
複数のアドビ製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://helpx.adobe.com/security/security-bulletin.html
Adobe AcrobatおよびReaderの脆弱性(APSB25-85)に関する注意喚起(2025年9月10日)
I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobatおよび
PDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける
脆弱性に関する情報(APSB25-85)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、
任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
アドビ
Security update available for Adobe Acrobat and Reader | APSB25-85
■
https://helpx.adobe.com/security/products/acrobat/apsb25-85.html
II. 対策
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(25.001.20672)およびそれ以前(Windows)
- Adobe Acrobat DC Continuous(25.001.20668)およびそれ以前(macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20672)およびそれ以前(Windows)
- Adobe Acrobat Reader DC Continuous(25.001.20668)およびそれ以前(macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30254)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30774)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30774)およびそれ以前(Windows、macOS)
Ⅲ. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(25.001.20693)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20693)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30264)(Windows、macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30793)(Windows)
- Adobe Acrobat 2020 Classic 2020(20.005.30791)(macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30793)(Windows)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30791)(macOS)
更新は、Adobe AcrobatおよびReaderの起動後、
メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。
詳細は、アドビの情報をご確認ください。
アドビ
Adobe Acrobat Reader DC のダウンロード
■
https://get.adobe.com/jp/reader/
アドビ
Acrobat 2020 のダウンロード
■
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html
Ⅳ. 参考情報
アドビ
Latest Product Security Updates
■
https://helpx.adobe.com/security.html
アドビ
Acrobat および Reader のアップデートをインストールする
■
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
マルウェアEmotet感染の確認方法と対策
Emotet感染有無確認ツールEmoCheck
■
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
■
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされた
Emotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
**********************************************************************
JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)
■
https://www.youtube.com/watch?v=nqxikr1x2ag
感染を防ぐための予防策
BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。
1)Windows UPDATEを定期的に行う
参考:マイクロソフト Service Pack および更新センター
■
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs
2)セキュリティソフトを導入する
セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。
ウィルスバスター クラウド 月額版
■詳細はこちら
群馬インターネットのメールアドレスについて
■詳細はこちら
3)ブロードバンドルータを導入する
接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、
NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。
4)不審なサイト・メールを開かない
予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」「送り付けられたメールを開いたら、
パソコンの調子がおかしくなった」など、利用者の行動から感染する可能性が高いため、
不審なサイトやメールには近づかないことが大切です。
万が一感染してしまったら
急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、
無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
■
ウィルスバスターオンラインスキャン
その他、こちらのページもご参照ください。
IPAホームページ
■
https://www.ipa.go.jp/security/
警察庁セキュリティポータルサイト@police
■
https://www.npa.go.jp/bureau/cyber/index.html/
群馬県警察 サイバー犯罪対策
■
https://www.police.pref.gunma.jp/list283-1465.html
Symantecホームページ
■
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
トレンドマイクロホームページ
■
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/