連絡事項

横浜市立大学、情報基盤ネットワークシステムに関する情報を提供します。


ネットワーク関連

システムの停止

    ユーザー管理システムの停止及び情報教育実習室の停止について
      17年度の公立大学法人化に伴う、ユーザー管理システムのメンテナンスを下記の内容にて実施します。

      停止期間
      平成17年3月22日(火)9:00〜平成17年3月23日(水)18:00
     
      影響を受けるサービスなど  
      期間中は、パスワードの変更や、メールの転送設定及び変更などが行えません。
      特に、教務電算システム(キャンパスメイト)などを使用される方は、ID・パスワードの状態を確認願います。
      (ユーザIDの新規発行や、パスワードの変更(期限切れの対処含む)ができないため)

      教育実習室、学術情報センター情報検索、医学情報センター等の各端末の利用ができません。
      研究者データベースの入力ができません。

ネットワークの停止

   回線の切り替え作業による、ネットワークの停止
      次の日程にて、ネットワークの切り替え作業を行います。
      ※下記は実作業時間を記しています。

      目的
      浦舟(市民総合医療センター)、及び、舞岡キャンパス・木原生物学研究所のネットワーク環境の向上
      回線環境の統一、障害監視の強化による品質向上
      

      学内ネットワークの切替作業
      
      停止期間       
       平成17年3月20日(日)午前10:00〜17:00
       ※同日、15:20、作業は無事終了しました。御協力有難うございました。

       期間中は、鶴見キャンパスを除く学内のネットワークが停止します。
       ※障害が発生した場合は、翌21日の10:00〜12:00に再度作業をさせて頂きます。
       ※再稼働時より、浦舟(市民総合医療センター)、舞岡キャンパスの対外回線速度が、6Mbpsから100Mbpsへと大幅に向上します。
         舞岡キャンパスについては、内部ネットワークの改修が行われているとの報告もあり、特に効果が期待できます。

     
      拠点間ネットワーク切替作業
      
      停止期間
       平成17年3月22日(火)15:00〜17:00
      
       期間中は、学外向けのネットワークが停止します。
       このため、各キャンパス間での通信は可能ですが、学外及び、鶴見キャンパスとの通信が行えません。

障害情報

     


セキュリティ関連

セキュリティ全般に関する情報

2/7
  2/8付けでWindowsUpdateに致命的な脆弱性2件を含む、修正パッチがリリースされる予定です。
  各種ボット(トロイの木馬)が、脆弱性を悪用するケースが想定されますので、適用と警戒をお願いします。

1/31
  WindwsXPにおいて、WindowsUpdate機能に不具合が発生する場合があります。(正しくは機能追加による、設定の混乱)

要約しますと、「プロキシを使用する環境下において、WindowsUpdateを行った場合、次回以降のWindowsUpdateが確実に失敗する状態になる可能性がある。」
といったものになります。

対処した事例数から、発生率はかなり高いと判断されます。

 技術情報によると、”proxycfgコマンドを実行する”とありますが、
 proxycfg.exe自体が収録されていないケースが散見され、この場合は次のいずれか手法を採ることになります。
 しかしながら、これらの手法は一般利用者から実行するには困難なものばかりです。

    ・レジストリに、プロキシ設定を直接書き加える
    ・proxycfg.exeを他のCDやコンピュータからコピーして使用する(非サポート)
    ・DMZなど、プロキシサーバを経由しない環境でアップデートを行う
    ・アップデートの内容を、各自がリストアップ、直接ダウンロードする。 など

 情報ネットワーク係としても、電話、直接サポートが困難な状況です。
 (直接対応では、1件あたり問題要素の特定・バックアップを行うため、 最低でも1時間以上を要します。)
 上記の問題を解決するため、本学の環境において、この問題に対応する簡易なバッチプログラムを用意しました。
 
 WindowsXPにおける、Update問題回避モジュール(学内のみですが内容は下記に記述)
 
 対象:WindowsUpdateに失敗するWindowsXPコンピュータで、かつ、
     ブラウザのプロキシサーバの設定がLANの接続案内(学内のみ)と一致している端末。


 方法:ダウンロード後、解凍し、proxycfg.batをダブルクリックする。その後、Updateを試行する。
     (状況が改善されない場合は、他の原因が考えられる。)

 内容:proxycfg.exeと、"proxycfg -p プロキシサーバ:ポート番号、pause"を記述したバッチファイルを圧縮したもの。
     非常にシンプルですが、同一フォルダ内に上記組み合わせが解凍されるため、batファイルのダブルクリックにより、
     コマンド実行と同一の結果を得ることが出来ます。(次の内容をテキストで作成、拡張子をbatにする)
     各システムの担当者がテストし、配布方法を考慮することで多少の負担軽減が可能かと思います。

     proxycfg.exe -p プロキシサーバ:ポート番号
     pause
     
     ※当然ながらサポート外の行為であり、またシステムを損傷する可能性もあるため、適用は自己責任にて行って下さい。

     ※プロキシサーバ以後を書き換えることで、他の環境(本学別拠点など)でも、簡易に配布できると思います。
      (本来は、引数部分をファイルや簡単な手入力で読み込むようにしたかったのですが、繁忙に付き、
      横浜市立大学学内で、かつ鶴見キャンパスに代表される、プロキシサーバを独自に所有する
      ネットワーク以外にて有効という不十分なものになっています。)

2/7 事務棟のプロキシ設定においては、次のバッチファイルを使用して下さい。
   WindowsXPにおける、Update問題回避モジュール、事務棟用(事務棟用、事務棟内のコンピュータ)


 備考:以下の要素から、今回のバッチプログラムを作成しました。著作物の一部でもありますが、
     緊急性と、元来収録されている筈という観点から、学内に限り配布致します。

     ・問題の発生率が比較的高い上、発生後は自動的な回復が不可能。
      (アップデート機能が使用不能になるため、外部よりの働きかけができない。)

     ・proxycfgについては、同一製品、同一バージョン(パッチ含む)においても、収録されている場合と、
       いないケースが確認されてるなど、判別が困難。(OEM提供先や、製品の販売時期によって異なる)
 
     ・技術情報においても、収録されている場合と、無い場合とで、明確な難易度格差がある。)

     ・ネットワーク感染型ワームの発生までに、明確なサポートが期待できない状態にある。
       (個人端末に対するサポートを、各管理者が手動で行わざるを得ない)

     ・ウイルス・ボットの発生頻度についても、作成者のコミュニティ同士が対抗することで上昇する危険が高いと推測される。

     ・レジストリの操作や、パッチの個別適用は、煩雑・困難な作業であり、利用者全体に対する徹底が困難である。
      パッチの適用がされない端末は、ウイルスや不正侵入により致命的を被害を受ける可能性が高い。
      また、次段階として、周囲に対してのトラフィック、感染による被害拡大が発生する。

     これらの要因により、何らかの対処方法を考えない限り、情報資産の損傷が避けられない状態にあり、
     このような対処を行いました 。

 
 新しいコンピュータの導入や、既存コンピュータの引継など、次の点について、改めて留意していただくようにお願いします。

・データの廃棄には細心の注意を払っていただくようにお願いします。
 (HDDの内容は削除し、データが復元されないような対策をお願いします。

 物理的に破壊するだけでも、ある程度まではデータの復元を防ぐことが出来ます。
 CDや、MO、FDD、MTなどは、裁断するなどしてから廃棄してください。

再インストールや新しく導入したPCは、セキュリティ攻撃に対して、抵抗力を持っていません。
 現在の、コンピュータウイルスの発生状況から考慮しますと、 瞬間的に感染、攻撃(流出)を始める恐れがあります。

ウイルスに関する情報

1/25
  トロイの木馬型プログラム、spybotが小規模ながら確認されています。

2/7
  2/8日付けでWindowsUpdateに致命的な脆弱性2件を含む、修正パッチがリリースされる予定です。
  各種ボット(トロイの木馬)が、これらの脆弱性を悪用し、ネットワーク感染の機能が付与されるケースが想定されます。
  適用と警戒をお願いします。


過去のページ

過去に作成したドキュメントです。

     Sasseワームrについて
     ウイルスNetsky
     ウイルスBeagle 
     ウイルスWelchia
     ウイルスWelchia対策HP
01/27 ウイルスNovarg(Mydoom)
     ウイルスNorvarg対策HP
08/26 ウイルスgaobot
08/21 脆弱性と新種ウイルスについて
08/18 ウイルスblaster対策HP 
08/13 ウイルスblaster  
08/04 ウイルスmimail    
06/26 ウイルスSobig.e    
06/26 ウイルスBagbear   
01/27 ウイルスSQLExp    
10/02 ウイルスOPASERV  
07/30 ウイルスMANYMIZE
07/18 ウイルスFRETHEM