ネットワークセンターからのお知らせ(2005/05/26) システム管理者を装ったメールが届いた場合最近,システム管理者を装ったウィルスメールが流行しています。 これらのウィルスは感染したPCよりメールアドレスを抽出し、送信者(From欄)を詐称してメールを送信します。 中には以下の例のように、大学が利用者に向けて送信したかのようなもっともらしい表題や本文(英文)とし、メールを配信するものもあります。 安易に添付ファイルを開くと、感染が広まり、被害をより拡大させてしまいますのでご注意ください。 ○システム管理者を装ったウィルスメールの例 ??????????????????????????????????? 【差出人の一例】 ・Support@xxxx.toho-u.ac.jp ・Staff@xxxx.toho-u.ac.jp ・register@xxxx.toho-u.ac.jp ・Service@xxxx.toho-u.ac.jp ・admin@xxxx.toho-u.ac.jp ・Info@xxxx.toho-u.ac.jp ※xxxxにはサブドメイン名が入ります。 【表題の一例】 ・E-mail account disabling warning. ・E-mail account security warning. ・Email account utilization warning. ・Important notify about your e-mail account. ・Notify about using the e-mail account. ・Notify about your e-mail account utilization. ・Warning about your e-mail account. ??????????????????????????????????? ウィルス感染を防ぐためには、以下の点に注意してください。 ・英文の件名,本文で、添付ファイル付きのメールは安易に開かない。 ・不審な添付ファイルはたとえテキストファイル(.txt)であっても開かない。 ・不審なメールは開かずに削除する。 ・Microsoft Outlook・Outlook Expressなどで、「添付ファイルの自動実行機能」を利用している場合は設定を見直す。 ※添付ファイル型ウィルスはメールを開いたとしても添付ファイルを開かない限りは感染しません。 ※Microsoft Outlook・Outlook Expressでは、設定によって無意識に添付ファイルを開いてしまう場合があります。設定の見直しは下記Webサイトをご覧ください。 [マイクロソフトセキュリティスクエア] http://www.microsoft.com/japan/security/square/guard/default.asp ※最新のウィルス情報については下記Webサイトをご覧ください。 ウィルス感染の確認方法や、感染してしまった場合の対策も掲載されています。 [Network Associates] http://www.nai.com/japan/security/latest.asp [symantec] http://www.symantec.com/region/jp/sarcj/index.html [トレンドマイクロ] http://www.trendmicro.co.jp/vinfo/ |