■ホーム > セキュリティの基礎知識

セキュリティの基礎知識

複数の Symantec 製品に脆弱性

  • 複数の Symantec 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは以下の通りです。
     - Symantec IT Management Suite 8.0 HF4 より前のバージョン
     - Symantec Ghost Solution Suite 3.1 MP4 より前のバージョン
     - Symantec Endpoint Virtualization 7.6 HF7 より前のバージョン
     - Norton Family NGC 22.7 より前のバージョン
     - Norton Antivirus NGC 22.7 より前のバージョン
     - Norton AntiVirus with Backup NGC 22.7 より前のバージョン
     - Norton Security NGC 22.7 より前のバージョン
     - Norton Security with Backup NGC 22.7 より前のバージョン
     - Norton Internet Security NGC 22.7 より前のバージョン
     - Norton 360 NGC 22.7 より前のバージョン
     - Symantec Endpoint Protection Small Business Enterprise Client NGC 22.8.0.50 より前のバージョン
     - Symantec Endpoint Protection Cloud Client NGC 22.8.0.50 より前のバージョン
    この問題は、該当する製品を Symantec が提供する修正済みのバージョンに更 新することで解決します。詳細は、Symantec が提供する情報を参照してくだ さい。

Web サイト改ざんに関する注意喚起

  • I. 概要
    一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)では、Web サイト改ざんに関する情報提供を受けています。
    報告された情報によると、攻撃者は Web サーバに不正なファイルを設置することで、アクセス回数や閲覧者など Web サイトの利用状況等についての調査 活動を行う目的で、国内の複数の Web サイトを改ざんしているとのことです。
    - 攻撃者は、Web サーバに不正なファイル index_old.php を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理 (以下) を追加する
      <script type="text/javascript" src="./index_old.php"></script>
    - 利用者が Web サイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIP アドレス、閲覧日時等がログとして記録される
    また、同調査活動は、Web サイトの利用状況等の調査のほか、水飲み場型攻 撃などサイバー攻撃の踏み台としての悪用可否を確認していると見られます。 Web サイトの管理者は、「II. 対策」を参考に、管理している Web サイトの コンテンツが改ざんされていないか確認するとともに、必要な対策を施すこと を検討してください。
    II. 対策
    以下の確認事項、対策をご検討ください。
    (確認事項)
    - Web サイトのトップページ等に、以下の様な不正なファイルの読み込み処理が書き込まれていないか確認する
     <script type="text/javascript" src="./index_old.php"></script>
    - Web サイトで公開しているコンテンツを確認し、不正なファイルが設置さ れていないか、コンテンツが改ざんされていないか確認する
    - Web サーバの FTP/SSH、Web アプリケーションのアクセス等のログを確認 し、アクセス元 IP アドレス、アクセス日時、リクエスト URI などに不審 な点がないか確認する
    ※不審な活動が確認された場合、Web サーバを保全の上、Web サイト更新に関連するアカウント、パスワードを変更し、警察または JPCERT/CCに相談する
    (対策)
    - Web サーバで使用している OS やソフトウエアのセキュリティアップデートを実施する
    - TCP/20,21 (FTP) 、TCP/23 (telnet) を無効化し、SSH などのセキュアなプロトコルを用いて Web サイトのメンテナンスを実施する
    - Web サイトのコンテンツ更新を運用で使用する特定の PC (IP アドレス) からのみ実施出来るように制限する
    - Web サイト更新用のアカウント (SSH/CMS 等) のパスワードを強固なものに変更する
    - Web サイトのコンテンツのバックアップを取得し、差分確認を定期的に実施する
    III. 参考情報
    @Police
    Web サイト改ざんに関する注意喚起について (PDF)
    https://www.npa.go.jp/cyberpolice/detect/pdf/20161114.pdf
    JPCERT/CC
    注意喚起「サイバー攻撃に備えてWebサイトの定期的な点検を」
    https://www.jpcert.or.jp/pr/2016/pr160004.html

複数のひかり電話ルータおよびひかり電話対応機器に脆弱性

  • 複数のひかり電話ルータおよびひかり電話対応機器には、脆弱性があります。結果として、管理画面にログイン可能なユーザが、任意の OS コマンドを実行 したり、遠隔の第三者が、ユーザに意図しない操作を行わせたりする可能性があります。
    対象となる製品およびバージョンは以下の通りです。
     - ひかり電話ルータ PR-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
     - ひかり電話ルータ RV-440MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
     - ひかり電話ルータ RT-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
    この問題は、開発者が提供する修正済みのバージョンに該当する製品のファー ムウェアを更新することで解決します。詳細は、開発者が提供する情報を参照 してください。

バッファロー製の複数の無線 LAN ルータに脆弱性

  • バッファロー製の複数の無線 LAN ルータには、脆弱性があります。結果とし て、第三者が、任意のファイルや機器の認証情報などを取得する可能性があり ます。
     - WZR-S600DHP ファームウェア Ver.2.16 およびそれ以前
     - WZR-600DHP3 ファームウェア Ver.2.16 およびそれ以前
    この問題は、株式会社バッファローが提供する修正済みのバージョンに該当する製品のファームウェアを更新することで解決します。詳細は、株式会社バッファローが提供する情報を参照してください。 

無線接続するキーボードやマウスなどの入力機器に脆弱性

  • 2.4GHz 帯 (ISM バンド) を使用する独自の無線通信プロトコルを実装しているキーボードやマウスなどの入力機器には、脆弱性があります。結果として、 無線通信の到達範囲にいる第三者が、ユーザの端末にキー入力したり、ユーザのキー入力を傍受したり、他の入力機器をペアリングしたりする可能性があります。
    この問題は、ベンダが提供する修正済みのバージョンに、該当の製品のファームウェアを更新することで解決します。詳細は、ベンダが提供する情報を参照してください。

EC-CUBE 用プラグイン「管理画面表示制御プラグイン」に SQL インジェクションの脆弱性

  • EC-CUBE 用プラグイン「管理画面表示制御プラグイン」には、SQL インジェク ションの脆弱性があります。結果として、ログイン可能なユーザが、SQL 文を実行する可能性があります。
    対象となるバージョンは以下の通りです。
    - 管理画面表示制御プラグイン (2.13系) Ver1.0 およびそれ以前
    - 管理画面表示制御プラグイン (2.12系) Ver2.0 およびそれ以前
    この問題は、ボクブロック株式会社が提供する修正済みのバージョンに管理画面表示制御プラグインを更新することで解決します。詳細は、ボクブロック株式会社が提供する情報を参照してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起

  • 2015年12月、 差出人(from)に「警告@mail.wind.ne.jp」「x@mail.wind.ne.jp」などを使用した不審なメールが複数送信されております。
      件名:警告 和解手続き代行調査機関でございます
      内容:インターネット有料コンテンツ提供サービスの利用料金の長期滞納に対する訴訟を回避するための和解相談
    これらのメールについて、弊社では一切関与しておりません。相手先へ連絡は絶対に行わず、該当メールは破棄してください。
    また、同様の不審なメールを受信した場合も相手先には直接連絡をせず、弊社までお問い合わせ下さい。

複数のルータ製品にクリックジャッキングの脆弱性

  • 複数のルータ製品には、クリックジャッキングの脆弱性があります。結果とし て、遠隔の第三者が、クリックジャッキング攻撃によって、ユーザに意図しな い操作をさせる可能性があります。
    影響を受ける製品は複数あります。詳細は、各ベンダや配布元が提供する情報 を参照してください。
    FAQ for YAMAHA RT Series
    「複数ルータにおけるクリックジャッキング対策の不備の脆弱性」について
    http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN48135658.html
    バッファロー製品セキュリティ情報
    クリックジャッキング対策の不備の脆弱性
    http://buffalo.jp/support_s/s20151030.html
    プラネックスコミュニケーションズ株式会社
    クリックジャッキングの脆弱性への対応についてのお知らせ
    http://www.planex.co.jp/news/info/20151030_info.shtml

複数のアイ・オー・データ製ルータに脆弱性

  • 株式会社アイ・オー・データ機器が提供する複数のルータ製品には、UPnP に 関する脆弱性があります。結果として、遠隔の第三者が、当該製品を DDoS 攻 撃の踏み台として使用する可能性があります。
    対象となる製品およびバージョンは以下の通りです。
    - NP-BBRS
    - WN-G54/R2 ファームウェア Ver.1.03 より前のバージョン
    NP-BBRS はサポートを終了していますので、使用を停止してください。
    WN-G54/R2 は、株式会社アイ・オー・データ機器が提供する修正済みのバージョン にファームウェアを更新することで解決します。詳細は、株式会社アイ・オー・ データ機器が提供する情報を参照してください。
    株式会社アイ・オー・データ機器
    無線ルーター「WN-G54/R2」、有線ルーター「NP-BBRS」セキュリティの脆弱性の対処に関するご案内
    http://www.iodata.jp/support/information/2015/wn-g54r2/

ランサムウエア感染に関する注意喚起

  • JPCERT/CC では、いわゆるランサムウエアと呼ばれるマルウエアを用いて、 端末内のファイルを暗号化し、復号の為に金銭等を要求する攻撃の被害を多数 確認しています。
    これらの攻撃では、攻撃者はなんらかの手法で Web サイトのコンテンツを改 ざんし、Web サイトを閲覧したユーザを攻撃用ツールキットを設置した Web サ イト (以下、攻撃サイト) に誘導することを試みます。攻撃サイトに誘導され た場合 OS や各種ソフトウエア (Adobe Flash Player や Java など) の脆弱性 を用いた攻撃が行われ、ユーザの PC に脆弱性が存在した場合、結果として ランサムウエアに感染する可能性があります。
    JPCERT/CC では、ランサムウエアの感染被害に関して、以下の脆弱性が攻撃 に使用されていることを確認しています。
    - CVE-2015-0313 (Adobe Flash Player)
    - CVE-2014-6332 (MS14-064)
    ユーザの環境によって使用される脆弱性が異なる可能性がありますので、 Microsoft Windows、Adobe Flash Player をはじめ、Java、Internet Explorer などの OS やソフトウエアを最新版に更新することをお勧めします。
    https://www.jpcert.or.jp/at/2015/at150015.html

フィッシング被害にあわないための5ヶ条

  • フィッシング対策協議会では、フィッシング詐欺や不正送金被害の増加に伴い、一般の利用者が安全に インターネットの各種サービスを利用するためには、利用者自身が個々にセキュリティ対策をおこなっていただく必要があり、協議会として、フィッシングの被害にあわないための対策を分かりやすく理解いただくために、協議会が策定した「フィッシング被害にあわないための5ヶ条」を作成いたしました。
    - 第1条 パソコンやモバイル端末は、安全に保ちましょう。
    - 第2条 不審なメールに注意しましょう。
    - 第3条 電子メールにあるリンクはクリックしないようにしましょう。
    - 第4条 不審なメールやサイトは報告しましょう。
    - 第5条 銀行やクレジットカード会社の連絡先リストを作りましょう。
     詳細は以下URLをご覧ください。
     https://www.antiphishing.jp/phishing-5articles.html

複数のアライドテレシス製品にバッファオーバーフローの脆弱性に関する注意喚起

  • アライドテレシス株式会社が提供する AR ルータシリーズおよび Alliedware 塔載スイッチには、POST メソッドの処理に起因するバッファオーバーフロー (CWE-788) の脆弱性が存在します。細工された HTTP リクエストを受信する事により、任意のコードを実行される可能性があります。
    この問題は、アライドテレシス株式会社が提供する修正済みのバージョンに該当する製品のファームウェアを更新することで解決します。詳細については、アライドテレシス株式会社が提供する情報を参照して下さい。
    対象となるのは、ファームウェアバージョン 2.9.1-20 およびそれ以前を使用している以下の製品です。
    - CentreCOM AR415S
    - CentreCOM AR450S
    - CentreCOM AR550S
    - CentreCOM AR570S
    - AR440S
    - AR441S
    - AR442S
    - AR745
    - AR750S
    - AR750S-DP
    - AT-8748XL
    - AT-9816GB
    - AT-9924Ts
    - CentreCOM 9924T/4SP、9924SP
    - SwitchBlade4000
    - CentreCOM 8700SL シリーズ
    - CentreCOM 8948XL
    - AT-8624T/2M
    - AT-8648T/2SP
    - AT-8624POE
    - AT-8848
    - AT-9924T
    - Rapier 48i
     HTTPサービスに関するバッファオーバーフローの脆弱性
     https://www.allied-telesis.co.jp/support/list/faq/vuls/20141111a.html

パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ

  • 2014年9月、一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) および独立行政法人情報処理推進機構 (IPA)は、 パスワードリスト攻撃による不正ログインの被害が後を絶たないことから、インターネットサービス利用者に 向けて複数のサービスにおいて同じパスワードを使い回さないよう「STOP!! スワード使い回し!!パスワードリスト攻撃 による不正ログイン防止に向けた呼びかけ 」を公開しました。
    また、JPCERT/CC は、本呼びかけとともに、「STOP!パスワード使い回し!」キ ャンペーンにご賛同頂ける企業の募集を開始いたしました。
    詳細情報は下記をご確認ください。
     STOP!! パスワード使い回し!!
     パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
    https://www.jpcert.or.jp/pr/2014/pr140004.html
     「STOP!パスワード使い回し!」キャンペーンにご賛同頂ける企業の募集
    https://www.jpcert.or.jp/pr/2014/pr140005.html

バッファローダウンロードサイトのウイルス混入について

  • 2014年6月、バッファローのダウンロードサイト内の一部のファイルが改ざんされ、改ざんされたファイルをダウンロードすることでウィルスに感染する可能性があることが報告されています。
    ウィルスに感染した経緯については、バッファロー社にて調査中であり、判明次第、同社ホームページに掲載されるとのことです。
    改ざんされたファイル名や対処法など、詳細情報は下記をご確認ください。
    http://buffalo.jp/support_s/20140602.html
    http://buffalo.jp/support_s/20140605.html

インターネットからの攻撃によるヤマハルーターのリブート等について

  • 2014年4月8日から、インターネットに接続しているヤマハルーターが突然リブートしたり、ハングアップしてインターネットに接続できなくなるなどの症状が報告されています。
    原因は、インターネット上の不特定の攻撃ホストから送信されてくる攻撃パケットが、ヤマハルーターの古いファームウェアに存在する不具合に該当している可能性が高いと考えています。
    該当不具合は以下のファームウェアで修正されていますので、修正以前のファームウェアをお使いの場合は、最新ファームウェアへのリビジョンアップをお勧めします。(ヤマハホームページより抜粋)
    http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/attack-from-internet-201404.html

ロジテック社製ブロードバンドルータの脆弱性に関する注意喚起

  • 2013年6月、他社インターネットプロバイダーにおいて、認証ID及びパスワード流出が確認されましたが、
    その原因としてロジテック社のブローバンドルータの脆弱性を突かれた可能性が指摘されました。
    下記製品をご利用の方は、ロジテック社から提供されている情報をもとに該当製品のファームウエアを
    更新してください。
     - LAN-W300N/R
     - LAN-W300N/RS
     - LAN-W300N/RU2

     ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に
    関するお詫びとお願い
     http://www.logitec.co.jp/info/2012/0516.html

Web サイト改ざんに関する注意喚起

  • 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)では、現在多数の Web サイト改ざんに関するインシデント報告を受領しています。(2013年4月以降 約1000件)
    報告された情報によると、改ざんされた Web サイトの多くには攻撃サイトへと誘導する iframe や難読化された JavaScript が埋め込まれており、ユーザが改ざんされた Web サイトを閲覧した場合、PC がマルウエアに感染する可能性があります。
    誘導先の攻撃サイトには、Exploit kit と呼ばれる攻撃ツールが設置されている場合が多く、攻撃サイトに誘導された PC に Oracle Java や Adobe Acrobat/Reader や Adobe Flash などがインストールされ、かつ脆弱性が内在している場合には PC がマルウエアに感染してしまう可能性があります。
    JPCERT/CC で確認している範囲では、攻撃に使用されている脆弱性は既知のものであるため、PC の OS やソフトウエアを最新版にすることで、マルウエアに感染する可能性を低減することが出来ます。
    また、攻撃に使用されている一部のマルウエアには、FTP/SSH クライアントや Web ブラウザなどに保存されている過去に入力したアカウント情報などを窃取する機能を有しているものがあり、Web コンテンツ更新に使用されるアカウント情報がマルウエアにより窃取されている可能性があります。
    Web サイトの管理者は、下記を参考に管理している Web サイトのコンテンツが改ざんされていないか確認するとともに、必要な対策を施すこと を検討してください。

    【Web サイト管理者向け】
    自社の Web サイトが改ざんされ、ユーザの PC がマルウエアに感染するような事態を招かないため、
    以下の確認事項、対策を改めてご検討ください。

    (確認事項)
    - Web サイトで使用している OS やソフトウエアのバージョンが最新版であるか確認する。
    - Web サーバの FTP/SSH のログを確認し、アクセス元 IP アドレス、アクセス日時などに不審な点がないか確認する。
    - Web サイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを確認する。
    - Web サイトの更新に使用する PC がマルウエアに感染していないか確認する。Web サイトの管理を外部に委託している場合は、委託先の PCがマルウエアに感染していないかなど、委託先に確認の依頼を行う。

    (対策)
    - Web サイトで使用している OS やソフトウエアを必要に応じて最新版に更新する。
    - Web サイトのコンテンツ更新は、特定のPCや場所 (IP アドレスなど) に限定する。
    - 必要に応じて、Web サイト更新用の FTP/SSH アカウントのパスワードがブルートフォース攻撃や辞書攻撃で突破されないような強度のものに変更する。
    (パスワードは、英数字記号を含む8文字以上の容易に類推が出来ない文字列が推奨されます)

    【ユーザ向け】
    誘導先の攻撃サイトでは、マルウエアをインストールさせるために、既知の脆弱性を使用しています。
    以下の URL を参考に、お使いのソフトウエアを最新版に更新してください。
    [Microsoft]
    Microsoft Update https://www.update.microsoft.com/
    Windows Update http://windowsupdate.microsoft.com/
    [Adobe]
    Adobe Flash Player ダウンロードセンター https://get.adobe.com/jp/flashplayer/
    アドビ - 製品のアップデート (Adobe Acrobat、Adobe Reader) https://www.adobe.com/jp/downloads/updates/
    [Oracle Java]
    無料Javaのダウンロード (JRE 7、日本語) https://java.com/ja/download/

企業ウェブサイトのための脆弱性対応ガイドの公開

  • 独立行政法人情報処理推進機構 (IPA)が「企業ウェブサイトのための脆弱性対応ガイド」を公開しました。
    この文書では、企業がウェブサイトを運用する上で必要とされる、脆弱性への対応についてまとめています。
    ウェブサイトの運用体制や脆弱性対応について検討する際の資料としてご活用下さい。
       ★独立行政法人情報処理推進機構(IPA)
       安全なウェブサイト運営にむけて〜企業ウェブサイトのための脆弱性対応ガイド〜
       https://www.ipa.go.jp/security/ciadr/safewebmanage.pdf

DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起

  • DNS Changer は2007年頃にはじめて検出されたマルウエアですが、DNS Changer に感染した PC は、
    現在でも世界中で数十万台以上存在し、日本国内でも相当数の PC が感染しているとのことです。
    また、2011年11月に米国連邦捜査局 (FBI)により、不正な DNS サーバが差し押さえられ、
    正常な DNS サーバに置き換えられています。
    しかし、この DNSサーバの運用は 2012年7月9日(日本時間)に停止する計画となっているため、
    DNS Changer に感染したままの PC は、2012年7月9日(日本時間) 以降、
    Webサイトの閲覧やメールの送信などができなくなる可能性があります。
    JPCERT/CC では、マルウエアによる被害拡大防止のため、
    また 7月9日に当該 DNS サーバが運用停止されることなどの状況を鑑み、
    PC でアクセスするだけで簡単に感染の有無を確認できる「DNS Changer マルウエア感染確認サイト」を
    構築しました。
       ★一般社団法人 JPCERT コーディネーションセンター
       DNS Changer マルウエア感染確認サイト  http://www.dns-ok.jpcert.or.jp/

標的型メール攻撃に関する注意喚起

  • 標的型メールは、比較的狭い範囲を対象に密かに行われるため、検知することが困難ですが、
    以下の点を定期的に確認する事で攻撃やマルウエア感染を検知できる可能性があります。
      ・OS やアプリケーションを最新の状態に保つ
        - Microsoft Office 製品など
        - Adobe Reader/Acrobat/Flash Player
        - Oracle Java SE
      ・不審なメールや少しでも不審な点があるメールの添付ファイルを開かない
      ・ウイルス対策ソフトの定義ファイルを最新の状態に保つ
    一部ソフトウエアの最新版では保護モードなど、より安全にファイルを使用できる環境を備えたものがあります。
    可能な限り、新しいバージョンのアプリケーションを使うことをお勧めします。
    これらの対策を行っていても、実行ファイル形式のマルウエアをユーザが開いて しまうと感染してしまう可能性があります。不審なメールの取り扱いには十分な注意を払いましょう。

個人情報の取り扱いについて

  • インターネット上で個人情報を送信する場合、それらが本来の目的と異なって利用される恐れがあります。個人を特定する住所、氏名、電話番号、生年月日などの個人情報を送信する場合、下記のような注意を払ってください。
     (1)個人で利用する場合、電子メールやメールリングリスト、ホームページに住所や電話番号などの連絡先を記述するのは極力避けましょう。
      また懸賞やアンケート調査を装って 個人情報を集め、宣伝のメールを送りつける業者もあるので、そのホームページの運営者が信頼できるかどうかに注意して利用しましょう。
     (2)ホームページで個人情報等を扱う仕組みに、クッキー(Cookie)があります。ブラウザでその設定を行うことが出来ます。このクッキーは、ショッピングサイトを利用する際、住所などを購入の度に毎回入力する手間を省けるなどの便利な機能である反面 、この機能を悪用して、個人情報の収集をすることを目的としたホームページを運用する者がいます。
      クッキーの利用に際しては、ブラウザの設定で「Cookieを常に受け入れる」「Cookieを受け入れる前にダイアログを表示」「Cookieの使用を全て無効とする」のいずれかを、利便性とリスクを判断した上で選択して下さい
  • クレジットカードを利用してのオンラインショッピングはたいへん便利です。クレジットカードのご利用については、下記の事項にご注意ください。
     (1)販売店舗の情報がきちんと掲載されているサイトかを確認する。
       トラブルが発生した際、連絡先として必要です。また、良心的な店舗ほど会社情報などが明確に表示されていることが多いので、判断の目安になるかもしれません。
     (2)カード情報を入力するサイトが、SSLなどで暗号化されているかを確認する。
      暗号化されたサイトのホームページアドレスは、
      例えば、"https://www.●●●.co.jp" などのように、httpsではじまります。
      また、Internet Explorerの場合は、右下に錠前のマークが表示されます。
  • オンラインショッピングでのトラブルについては、下記のような相談窓口があります。
       ★社団法人日本通信販売協会
          http://www.jadma.org
       ★国民生活センター
          http://www.kokusen.go.jp/
       ★地方自治体の消費者生活センター
          http://www.kokusen.go.jp/map/ (国民生活センターのホームページからリンク)

常時接続を行う際の注意点

  • 必要な時だけ接続するダイヤルアップと違い、フレッツなどで常時接続を利用している場合、ハッキングの危険が伴います。
    通常インターネットに接続すると常時接続・ダイヤルアップにかかわらず、IPアドレスが割り当てられます。IPアドレスとはインターネット上の住所のようなものですが、 常時接続の場合このIPアドレスを長時間使用することになるため、ハッキングなどの危険が伴います。
    このような危険を回避するためには、ルーターを導入したり、セキュリティソフトを導入するなどの対応が必要です。
     ※ルーターの設定に関しては、各メーカーにお問い合わせください。

パスワードの変更について

  • パスワードは、インターネット上で本人であることを証明する大変重要なものです。これらが盗用され使用されると接続利用料金はもちろん、有料サービスに アクセスされてしまうなどの被害を受けるかもしれません。
    その際の使用料金については、契約者に支払い義務が生じます。 そのようなトラブルを回避するためにも、パスワードは定期的に変更することをお薦めします。
    群馬インターネットでは、接続パスワード、メールパスワード、FTPパスワードをお客様ご自身で変更可能です。
    詳細はこちら

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)OSを常に最新にしておく。

参考:マイクロソフト社「Microsoftダウンロードセンター
Windows Update:最新のセキュリティ更新プログラムを適用します。

お使いのバージョンのWindowsの最新のService Packを入手します。
     Windows VISTA Service Pack 2
     Windows 7 Service Pack 1
     Windows 8
     Windows 10

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入しておくと安心です。

  FFRI プロアクティブ セキュリティ月額版詳細はこちら

  ウィルスバスターマルチデバイス 月額版詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)メールを自動的にプレビューしないようにする。

Internet Exprolerのセキュリティホールを利用したウイルスが送信されてきた場合、WindowsLiveメールなどのメールソフトでメールをプレビューするだけでウイルスに感染してしまいます。メールのプレビューは行わないほうが安全です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテックウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■インターネット・ホットラインセンター
  http://www.internethotline.jp/
■フィッシング対策協議会ホームページ
  https://www.antiphishing.jp/phishing-5articles.html
■IPAホームページ
  http://www.ipa.go.jp/security/
■JPCERTコーディネーションセンター
  https://www.jpcert.or.jp/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice
■マイクロソフト セーフティとセキュリティ センター
  http://www.microsoft.com/ja-jp/security/default.aspx
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  http://www.trendmicro.co.jp/jp/security-intelligence/index.html?cm_sp=GNav-_-Security-_-top