重大なセキュリティ通知 google。 googleからの「重大なセキュリティ通知」メールの対処方法について

Googleからの重大なセキュリティ通知

重大なセキュリティ通知 google

googleではgmailだけをたまに利用していますが、昨日、メインアドレス(他社)の方に、1週間前の日付で警告メッセージが来ていたことに気づきました。 「お使いの Google アカウント(xxx gmail. com)が Windows の Internet Explorer からのログインに使用されました。 このアクティビティに心当たりがありますか? 」というものです。 gmailは長い間使っていなかったのですが、「お気に入り」を整理するときに開いたかもしれなくて、情けないことに、日時的に思い当たるかどうか、はっきりしません。 ただ、私は千葉県在住なのに、ロケーションが「静岡県」となっているのが気味悪くて、パスワードを変更、結局、アカウントも削除しました。 そして、前から作成してあった予備のgoogleアカウントを使うことにしました。 その際、パスワードを変更、念のため、「最近のセキュリティイベント」のページで確認したところ、 ずっと同じパソコン、同じ接続業者なのに、 「新しいデバイス(Windows にログインしました」とあり、 私がパスワードを変更した時刻の記録上のロケーションが「静岡県」なのです。 しつこく更に2回も変更してみましたが、「静岡県」となります。 gmailのページから「アカウントアクティビティの詳細」でIPアドレスを確認すると、 1度目の変更時は静岡、2度目と3度目の変更時は千葉のIPアドレスとなっています。 ただでさえ機械には弱いのに、ワケが分かりません。 長くなりましたが、教えていただきたいのは3点です。 一応、毎日、MS Security Essentials でフルスキャンはしているのですが・・・ どうしたらいいのか、不安で、途方に暮れています。 お詳しい方がいらっしゃいましたら、どうぞ教えてください。 Googleでは、ユーザーが普段使用する端末(パソコンやスマートフォンなど)を記憶しており、普段と違う端末でGoogleのサービスにログインすると、あらかじめ登録したGmail以外のメールアドレスにメールが送られます。 これは端末の乗っ取りや不正使用などへの対策としてGoogleが提供しているもので、この確認メールが届いたものと思われます。 ただ、場所に関してはあまり精度が高くありません。 これは、パソコンにはGPSが搭載されていないので、IPアドレスなどから推測しているためと思われます。 IPアドレスは、たとえ常時接続であっても不定期に変わることがあります。 たまたまそのタイミングと、推測された住所が違ったことで確認メールが送られたのかも知れません。 また、アカウントは乗っ取られることはあっても、アカウントそのものがマルウェアに感染することはありません。 ただし、GmailのアカウントはGoogleのアカウントとして設定されるので、Gmailのログイン情報でGoogleの他のサービスにもログインできます。 特にAndroidスマートフォンにも同様にログインできるので、アカウントの管理には気をつけましょう。 なお、最近使用した端末は、Googleのアカウント情報で確認できます。 2です。 ご返信ありがとうございます。 メールにある「最近使用した端末」のリンク先に、「通知と警告」という項目があるかと思います。 そこの「新しいログイン(新しいデバイスにログインしました)」という箇所をクリックすると、ログインした端末の詳細が載っています。 こんな感じです。 2 IP アドレス: 192. 168. 1 このIPアドレスを、IPひろばのものと同じか確認してください。 (192. 168. 1とは比べないでください。 これは例ですので) 同じなら質問者さんのPCがアクセスしたもの、ということになります。 IPアドレスは時間が経つと変わってしまうこともありますので、古いログイン時刻の情報しか残っていない場合は異なっているかもしれません。 その場合は記載されたIPアドレスを下記で調べてみて、ホスト名が質問者さんが契約しているプロバイダと同一のものか調べてみてください。 同じなら、やはり質問者さん自身のアクセスである可能性が高いです。 PC自体が乗っ取られている可能性もないとはいえませんが、普段からセキュリティに気を配られているようですので、他サイトのアカウントでも同様の状態でしたら考えられてみてはどうでしょうか。 Gmailは必要がなければ閉じてしまってもよいかと思います。 ご自身がログインした場合は、特に何もする必要はありません。 」 と記載されています。 またメールの、「最近使用した端末」のリンクをクリックすると、詳細な情報が記録されていますので、記載の時刻にご自身が何をされていたか確認できると思います。 IPひろばとGoogleの位置情報取得方法が同一のものとは限らないので、もしかしたらそれぞれ別の都道府県が表示されているかもしれませんが、他の情報が質問者さんの端末と一致しているなら、同一のものと考えてよいかと思います。 それでもご不安でしたら、ファイアウォールやルーター等のログ情報を調べて、不明なアクセスがないかチェックしてみてはいかがでしょうか。 Q Googleから 「他のユーザーがあなたのパスワードを使用しました。 あなたのパスワードを使ってあなたのGoogleアカウント(私のPCのメルアドが表示)にログインしようとした人がいます。 Googleではこのログイン試行を停止しましたが、最近使用した端末を確認する必要があります。 」というメールが来ました。 接続した場所は横浜市でIPアドレスも表示されていましたが、私はその日時には、今と同じ杉並区にいました。 それで、もう一度スマホからGoogleにログインを途中までしたところ、今度は場所は新宿区と表示されました。 横浜と表示されている下に記載のIPアドレスも私のとは違うものです。 Googleに問い合わせしようとしましたが、問い合わせ場所がわかりません。 心配です。 一体何が起こったのでしょうか?今のところ何も被害はありませんが・・対処法など教えていあただけますか。 よろしくお願いします。 Q 先ほどスマホ(Android)のSMSに、 「GoogleよりGoogleplayアカウントのお支払方法登録のお願いです。 詳細はURLをクリック」 と書かれたメッセージが来ました。 ~というリンクアドレスが書かれてあり、思わずクリックしてしまったんですが、そこにはカードの口座番号やセキュリティコード等を記入するフォームがありました。 このメッセージを送ってきた番号は、07040616694 です。 これってフィッシングメールですよね? これまでSMSにこのようなメッセージは来たことが無かったので油断しており、思わずリンクにアクセスしてしまったんですが、もちろん何も書かずにすぐ閉じました。 アクセスする前に気づけばスルーしていたのですが、ついアクセスしてしまったことで、今後さらに何か詐欺メールや攻撃対象になったりすることはあるのでしょうか? 何かこちらで対策してけるようなことはありますでしょうか?いちおう上記の番号を着信拒否には入れましたが・・・ 何かアドバイスがありましたらよろしくお願いします。 ちなみにメールのほうは全てのアカウントをGmailに統合しており、Gmailでスパムの類を強力に撥ねてくれますので普段はほとんどスパムメールを見ることはありません。 SMSはちょっと想定外だったんですが、調べると金融機関を騙ったこの手のフィッシングメールは横行しているようですね。 SMSのフィッシング対策用のアプリなど何かありますたら合わせてご紹介いただけると幸いです。 よろしくお願いします。 先ほどスマホ(Android)のSMSに、 「GoogleよりGoogleplayアカウントのお支払方法登録のお願いです。 詳細はURLをクリック」 と書かれたメッセージが来ました。 ~というリンクアドレスが書かれてあり、思わずクリックしてしまったんですが、そこにはカードの口座番号やセキュリティコード等を記入するフォームがありました。 このメッセージを送ってきた番号は、07040616694 です。 これってフィッシングメールですよね? これまでSMSにこのようなメッセージは来たことが無かっ... goo. html プロバイダによる、としか。 DHCPだと、リース期間の半分が過ぎた時点で更新要求を出します。 普通は、更新要求には既存のIPアドレスを希望として出しますのでほぼ通ります。 サーバ側も、リース期間中での同じMACアドレスからの要求には同じIPアドレスを返すようにしてある事が一般的です。 実装により異なるかもしれません。 リース期間関係無しにMACアドレスに対してIPアドレスを固定で割り振っているようなプロバイダもあるかもしれません。 クライアント側は動的IPアドレスのつもりでも実際には固定で運用されているような状態ですね。 ただ、プロバイダによりリース期間に違いがあります。 某社は72時間だそうですから、モデムとルータの電源を1日ぐらい切っておいたところでIPアドレスは変動しないようです。 A ベストアンサー アカウントを取得したのは、もちろん質問者さんのためですよ。 にっこり まぁ、電話番号が本当に必要なのかどうか興味をもったというのが裏の理由ですが。 Googleが電話確認すべきかどうかどうやって判断しているかはまったくの不明ですが、 名前、生年月日、連絡先のメールアドレスのどれかで判断しているんでしょうね。 こちらの質問サイトでは、一般ユーザーしか回答しませんが、Gmailのヘルプフォーラムならトップレベルユーザー・注目ユーザー・ときどきGoogleの社員さんが答えてくれます。 もし利用可能な Googleアカウントをお持ちであれば、Gmailのフォーラムで尋ねてみるといいかもしれません。 google. このGmailアカウントはサブで利用しておりほとんど使わないのですが、最近「Gmail乗っ取り」に関してのニュースが話題となっていますので私もちょっと心配になってログインしたところ、「外部からのアクセスがあった」というようなメッセージが出ました。 何度かログインとログアウトをした後、「アカウント アクティビティの詳細」画面で確認すると、 私がログインする1時間前以前に数回にわたり(それ以上かもしれませんが)外部からのアクセスがあることがわかりました。 POP3 United States IPアドレス 209. 216. 153 からのログインでした。 外部からのアクセスがあった時間は、0:23, 11:20, 10:18, 9:16 となっており、ちょうど1時間ごとのアクセスなのでなんらかのシステムを使って侵入しているように思えます(ずっとログインした状態では1時間ごとにログイン状態が表示される仕組みなのかも知れませんが・・)。 メインでも私はGmailを使っていますがそちらのほうはまったく問題ないのに、あまり使わないこのアカウントに侵入された原因は、きっとパスワードが推測されやすいものだったと考えています。 上記不正アクセス者のログイン時間から推測して、次の不正ログイン時間は1:25頃に思われますが、不正なログインはなく、すでに現在1日以上経過していますが、幸い不正なアクセスはありません。 乗っ取りではこのアカウントを使用してスパムメールを送ることが言われていますが、メールの送信履歴を見ても怪しいメールが送られた形跡はありませんでした。 以下いくつかお尋ねしたいことがあります。 1.スパムメールの送信以外に考えられる被害とかはありますか? 幸い重要なデータや番号を書いたメールなどはこのアカウントにはまったくありませんでしたが、やはり不気味でちょっと心配しています。 2.不正侵入のための基本的な対応はやはりパスワードを推測されないものにし頻繁に変えることでしょうけど、最低どれくらいの長さ(文字数)で変更する頻度はどれくらいがいいのでしょうか? 今回は不正アクセスの怖さや不安を実感しました。 もしこれがメインのGmailアカウントだったら本当にどうしようか困っていたところです。 以上、ご存知方よろしくご教授いただければ幸いです。 よろしくお願いいたします。 Gmailの私のアカウントに昨日不正なアクセスがありました。 このGmailアカウントはサブで利用しておりほとんど使わないのですが、最近「Gmail乗っ取り」に関してのニュースが話題となっていますので私もちょっと心配になってログインしたところ、「外部からのアクセスがあった」というようなメッセージが出ました。 何度かログインとログアウトをした後、「アカウント アクティビティの詳細」画面で確認すると、 私がログインする1時間前以前に数回にわたり(それ以上かもしれませんが)外部からのアクセスが... A ベストアンサー gmailの不正アクセスはニュースにもなっていましたね。 現在流行っているようです。 メール送信以外の被害は想定しにくいです。 クラックした加害者は、あなただけを意図的に狙ったのではなくて、何らかの方法で不特定多数の人のアカウントを手に入れたのだと思います。 仮に何か重要なデータ(クレジットカードの番号)などがどこかに書いてあったとしても、いちいちそれを探し出して使う、なんてケチなことはしないでしょう。 コストに見合うリターンがあるとは思えません。 ひとつ確認した方が良さそうなのは、gmailのreply-toを始めとするメールの設定です。 reply-toに知らないアドレスが入っていたりしませんか?署名などは変更されていませんか?あなたは詳しそうなので、ご自分で色々と調べられると思いますが、見落としがちな部分なので気を付けてください。 アルファベット・数字以外の文字を入れると強度があがります。 あるひとつのパスワードよりも、変更する頻度の方が、アカウントを守るためには重要です。 3ヶ月に一度程度変更すれば良いでしょう。 ですが、googleのアカウントを守るベストな方法は2段階認証プロセスを使うことです。 参考URLを見てください。 通常のパスワード+自分すら知らないワンタイムパスワードを使って認証するので、かなり安全です。 google. 現在流行っているようです。 メール送信以外の被害は想定しにくいです。 クラックした加害者は、あなただけを意図的に狙ったのではなくて、何らかの方法で不特定多数の人のアカウントを手に入れたのだと思います。 仮に何か重要なデータ(クレジットカードの番号)などがどこかに書いてあったとしても、いちいちそれを探し出して使う、... Q 普段、gmailのメールチェックはスマホが主なのですが、久しぶりにPCからログインしようとしたら出来ませんでした。 IDもパスワードも間違いありません。 この際、一度リセットしようと思い、スマホからパスワードを変更し、変更後ログイン出来るのを確認してから、再度PCからのログインを試みましたが出来ませんでした。 一応、同期が不完全のかも確認し、手動で同期して再度試しても、やはりダメでした。 万が一、スマホが壊れた時にgmaiにログイン出来ないという事態になると困りますので、アドバイスよろしくお願い致します。

次の

Googleから重大なセキュリティ通知が!?

重大なセキュリティ通知 google

2020 年 6 月 1 日公開 2020 年 6 月 30 日更新 Android のセキュリティに関する公開情報には、Android デバイスに影響を与えるセキュリティの脆弱性の詳細を掲載しています。 セキュリティ パッチレベル 2020-06-05 以降では、下記のすべての問題に対処しています。 デバイスのセキュリティ パッチレベルを確認する方法については、をご覧ください。 Android パートナーには、情報公開の 1 か月前までにすべての問題が通知されます。 Android オープンソース プロジェクト(AOSP)のリポジトリに、下記の問題に対するソースコードのパッチをリリースしています。 また、この公開情報では、これらのパッチへのリンクに加え、AOSP 以外のパッチへのリンクも掲載しています。 下記の問題のうち最も重大度の高いものは、システム コンポーネントで特定された重大なセキュリティの脆弱性です。 リモートの攻撃者がトラフィックを細工して、特権プロセス内で任意コードを実行できる危険性があります。 は、攻撃対象のデバイスでその脆弱性が悪用された場合の影響に基づきます。 プラットフォームやサービスでのリスク軽減策が開発目的で、または不正な回避策により無効となっていると仮定しています。 や Google Play プロテクトについて詳しくは、をご覧ください。 こうした保護により、Android プラットフォームのセキュリティが改善されます。 注: 最新の無線(OTA)アップデートと Google デバイスのファームウェア イメージについての情報は、でご覧いただけます。 Android と Google サービスでのリスク軽減策 ここでは、や のようなサービスによる保護でリスクを軽減する手段について概説します。 こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らすものです。 Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。 Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。 Android セキュリティ チームは、によって脆弱性の悪用を積極的に監視しており、についてユーザーに警告しています。 Google Play プロテクトは、を搭載したデバイスではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。 セキュリティ パッチレベル 2020-06-01 の脆弱性の詳細 以下に、パッチレベル 2020-06-01 に該当するセキュリティ脆弱性の各項目の詳細を示します。 脆弱性は、影響を受けるコンポーネントごとに分類しています。 下記の表に、問題の内容について説明し、CVE ID、関連する参照先、、、更新対象の AOSP バージョン(該当する場合)を示します。 問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)が参照可能な場合は、バグ ID の欄にその情報へのリンクがあります。 複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。 Android 10 以降を搭載したデバイスは、セキュリティ アップデートと を受信することがあります。 フレームワーク フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。 CVE 参照 タイプ 重大度 更新対象の AOSP バージョン CVE-2020-0114 EoP 高 10 CVE-2020-0115 EoP 高 8. 0、8. 1、9、10 CVE-2020-0121 [] ID 高 10 メディア フレームワーク メディア フレームワークの最も重大な脆弱性により、悪意のあるローカルアプリによって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。 CVE 参照 タイプ 重大度 更新対象の AOSP バージョン CVE-2020-0118 EoP 高 10 CVE-2020-0113 ID 高 9、10 システム システムの最も重大な脆弱性により、リモートの攻撃者がトラフィックを細工して、特権プロセス内で任意コードを実行できる危険性があります。 CVE 参照 タイプ 重大度 更新対象の AOSP バージョン CVE-2020-0117 RCE 重大 8. 0、8. 1、9、10 CVE-2020-8597 RCE 重大 8. 0、8. 1、9、10 CVE-2020-0116 ID 高 10 CVE-2020-0119 [] ID 高 10 Google Play システム アップデート 今月は Google Play システム アップデート(プロジェクト Mainline)で対処されたセキュリティ問題はありません。 セキュリティ パッチレベル 2020-06-05 の脆弱性の詳細 以下に、パッチレベル 2020-06-05 に該当するセキュリティ脆弱性の各項目の詳細を示します。 脆弱性は、影響を受けるコンポーネントごとに分類しています。 下記の表に、問題の内容について説明し、CVE ID、関連する参照先、、、更新対象の AOSP バージョン(該当する場合)を示します。 問題の対処法として一般公開されている変更内容(AOSP の変更の一覧など)が参照可能な場合は、バグ ID の欄にその情報へのリンクがあります。 複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の参照先へのリンクを示します。 システム システムの脆弱性により、リモートの攻撃者によって、追加権限を取得するためのユーザー操作の要件が回避されるおそれがあります。 CVE 参照 タイプ 重大度 更新対象の AOSP バージョン CVE-2019-9460 EoP 高 10 カーネル コンポーネント カーネル コンポーネントの最も重大な脆弱性により、ローカルの攻撃者がアプリを細工して、特権プロセス内で任意コードを実行できる危険性があります。 CVE 参照 タイプ 重大度 コンポーネント CVE-2020-8647 A-149079134 EoP 高 カーネル TTY のサポート CVE-2020-8648 A-149079230 [] [] EoP 高 カーネル TTY のサポート CVE-2020-8428 A-148713787 [] ID 高 カーネル Qualcomm コンポーネント Qualcomm コンポーネントに影響する脆弱性は次のとおりです。 詳細については、該当する Qualcomm のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。 これらの問題の重大度の評価は、Qualcomm から直接提供されたものです。 CVE 参照 タイプ 重大度 コンポーネント CVE-2017-9704 A-35099636 [] [] なし 高 カメラ CVE-2019-14047 A-145545249 [] なし 高 カーネル CVE-2020-3665 A-150697775 なし 高 WLAN CVE-2019-9460 A-66876469 QC-CR 2207338 なし 中 ディスプレイ Qualcomm クローズドソース コンポーネント Qualcomm クローズドソース コンポーネントに影響する脆弱性は次のとおりです。 詳細については、該当する Qualcomm のセキュリティに関する公開情報やセキュリティ アラートをご覧ください。 これらの問題の重大度の評価は、Qualcomm から直接提供されたものです。 CVE 参照 タイプ 重大度 コンポーネント CVE-2019-14073 A-145546513 なし 重大 クローズドソース コンポーネント CVE-2019-14080 A-145545821 なし 重大 クローズドソース コンポーネント CVE-2019-10597 A-145545755 なし 高 クローズドソース コンポーネント CVE-2019-14062 A-145545091 なし 高 クローズドソース コンポーネント CVE-2019-14076 A-145545285 なし 高 クローズドソース コンポーネント CVE-2020-3614 A-140973436 なし 高 クローズドソース コンポーネント CVE-2020-3626 A-150697952 なし 高 クローズドソース コンポーネント CVE-2020-3628 A-150695508 なし 高 クローズドソース コンポーネント CVE-2020-3635 A-148817146 なし 高 クローズドソース コンポーネント CVE-2020-3642 A-150697435 なし 高 クローズドソース コンポーネント CVE-2020-3658 A-150697838 なし 高 クローズドソース コンポーネント CVE-2020-3660 A-150695050 なし 高 クローズドソース コンポーネント CVE-2020-3661 A-150695169 なし 高 クローズドソース コンポーネント CVE-2020-3662 A-150696661 なし 高 クローズドソース コンポーネント CVE-2020-3663 A-150697436 なし 高 クローズドソース コンポーネント CVE-2020-3676 A-152310294 なし 高 クローズドソース コンポーネント 一般的な質問と回答 上記の公開情報に対する一般的な質問とその回答は以下のとおりです。 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか? デバイスのセキュリティ パッチレベルを確認するには、をご覧ください。 セキュリティ パッチレベル 2020-06-01 以降では、セキュリティ パッチレベル 2020-06-01 に関連するすべての問題に対処しています。 セキュリティ パッチレベル 2020-06-055 以降では、セキュリティ パッチレベル 2020-06-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。 デバイス メーカーは、こうしたアップデートを組み込む場合、パッチレベル文字列を以下のとおり設定する必要があります。 [ro. build. version. [ro. build. version. セキュリティ アップデートのインストール方法について詳しくは、をご覧ください。 この公開情報に 2 つのセキュリティ パッチレベルがあるのはなぜですか? この公開情報では、2 つのセキュリティ パッチレベルを定義しています。 これは、すべての Android デバイスにまたがる同様の脆弱性をひとまとめにして、Android パートナーが迅速かつ柔軟に修正できるようにするためです。 Android パートナーは、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチレベルを使用することが推奨されています。 2020-06-01 のセキュリティ パッチレベルを使用するデバイスには、そのセキュリティ パッチレベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を含める必要があります。 2020-06-05 以降のセキュリティ パッチレベルを使用するデバイスには、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。 パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。 「タイプ」 列の項目はどういう意味ですか? 脆弱性の詳細の表で「タイプ」 列に記載した項目は、セキュリティの脆弱性の分類を示しています。 略語 定義 RCE リモートコード実行 EoP 権限昇格 ID 情報開示 DoS サービス拒否 なし 該当する分類なし 4. 「参照」 列の項目はどういう意味ですか? 脆弱性の詳細の表で「参照」 列に記載した項目には、その参照番号が属する組織を示す接頭辞が含まれる場合があります。 接頭辞 参照 A- Android バグ ID QC- Qualcomm の参照番号 M- MediaTek の参照番号 N- NVIDIA の参照番号 B- Broadcom の参照番号 5. この問題のアップデートは、から入手できる Pixel デバイス用最新バイナリ ドライバに通常含まれています。 セキュリティの脆弱性が、この公開情報とデバイスやパートナーのセキュリティに関する公開情報(Pixel のセキュリティに関する公開情報など)に分けられているのはなぜですか? Android デバイスの最新のセキュリティ パッチレベルを宣言するためには、このセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処が必要となります。 それ以外の、デバイスやパートナーのセキュリティに関する公開情報に掲載されているセキュリティの脆弱性への対処は必須ではありません。 また、Android デバイスやチップセットのメーカー(、、、、、 など)からも、各社製品に固有のセキュリティの脆弱性に関する詳細情報が公開される場合があります。 バージョン バージョン 日付 メモ 1. 0 2020 年 6 月 1 日 情報公開 1. 1 2020 年 6 月 2 日 公開情報を改訂し AOSP リンクを追加 1. 2 2020 年 6 月 11 日 CVE の表を改訂 1. 3 2020 年 6 月 30 日 CVE の表を改訂 Content and code samples on this page are subject to the licenses described in the. Last updated 2020-07-07 UTC. リソース• つながる• ヘルプ•

次の

Google「セキュリティ問題が検出されました」とGmailに届く事案について

重大なセキュリティ通知 google

メールが送られてきた理由 メールの件名は「アカウントで見つかった1件のセキュリティ問題が検出されました」と表示され、本文にはセキュリティ診断がアップグレードされて、よりアカウントのセキュリティ強化ができるようになったという内容が書かれています。 簡単にできるからすぐにやりましょうと本文にはボタンが用意されていますが、果たして本当にセキュリティ診断を受けるべきなのか、本当にGoogleからのメール七日が心配です。 本当にGoogleからのメールなのか 結論から言うと、これはGoogleからのメールで間違いありません。 ただし、メールの差出人のドメインが「 accounts. google. com」となっていることを必ず確認してください。 このドメインはGoogleの正式なドメインですので安心してください。 「 no-reply accounts. google. com」からメールが届くのは、アカウントに何らかの変更があった場合、もしくは重要な情報を発信する時に限ります。 今回のセキュリティ問題が検出された件はどちらにも該当します。 差出人の確認方法は、メールヘッダー部分の「To 自分」の隣にあるアイコンをクリックするとチェックできます。 セキュリティ診断を受けるべきか おそらくこのメールが届いたほとんどの方は、既存のセキュリティ自体に問題があるのではなく、Googleのセキュリティ診断がアップグレードされたため、新要素に対してのセキュリティ問題に該当したからでしょう。 (人によって配信時期も異なります) Gmailに送られてきたセキュリティ診断を受けるべきかですが、無料で利用できるのでやっておいて損することはありません。 セキュリティ診断なので、どこがダメなのかを教えてくれるだけです。 セキュリティ診断の手順 それでは実際にセキュリティ診断を実施してみたいと思います。 今回はパソコンからの操作になりますが、スマホ Android/iPhone からでも操作方法は変わりありません。 まずは、メール本文に書かれてある「操作を実行」をクリックします。 セキュリティ診断は次の4ポイントを見て行われます。 最近のセキュリティ関連のアクティビティ• お使いの端末• ログインと再設定• サードパーティによるアクセス セキュリティ診断をした結果何かしらの問題が見つかると、問題箇所に黄色いエクスクラメーションマークが表示されます。 セキュリティ問題があった箇所をクリックすると、「新しいデバイスがログインしました」と表示されました。 これは、このアカウントにその端末でログインするのは初めてだけれども、自分の端末で間違いないかをチェックする診断となります。 自分の端末でしたら「はい」をクリック。 そうでない場合は不正ログインされている可能性があるので「いいえ、私ではありません」をクリックしてください。 今回は自分の端末だったので「はい」をクリックしました。 すると先ほどまで黄色いエクスクラメーションマークが表示されていた問題個所が、緑のチェックマークに変わりました。 全てのセキュリティ問題を解決すると、セキュリティ診断に「すべての問題を解決しました」と表示されます。 これでセキュリティ面に問題はなくなったので、安心してGoogleアカウントを利用できるようになりました。

次の