江戸川大学
  • 江戸川大学公式facebookページ
  • 江戸川大学公式twitterアカウント
  • 江戸川大学 LINE@アカウント
  • 江戸川大学公式YouTubeチャンネル

江戸川大学

在学生の方へ・教職員の方へ
ネットワーク・貸与ノートPCの利用

ウイルス対策・セキュリティ情報

アンチウイルスソフトの配布


2002年度より、EDO-NETでは学内ユーザーに対してコンピューターウイルス対策ソフト「Symantec Endpoint Protection」 (Windows用)の配布サービスを行っています。在学中はウイルス定義ファイルの更新も行えます。

EDO-NETにおいてもコンピューターウイルスによる被害が報告されています。ひとりが感染すると、その知人の間で感染が広がる傾向にあります。ウイルスに感染したパソコンでメールやファイルのやり取りをすることで、周りの人にもウイルスをばらまいているからです。ウイルスに対する無知や無防備は、被害の拡大を手助けしているのと同じです。 ウイルス対策ソフトに頼るだけではなく、意識的にコンピュータウイルスを流行させないように気をつけて、パソコンおよびインターネットを利用しましょう。

ダウンロードおよびインストールの手順


  1. アンチウイルスソフトのインストール前に、Windows Updateを実施し、OSを更新しておきます。
  2. お使いのOSに合わせた「Symantec Endpoint Protection セットアップファイル」をクリックします。
  3. 「ファイルのダウンロード」ウインドウが開きます。ここで「保存」の右にある▼を選び、適当な場所(デスクトップなど)を指定し、ファイルを保存します。
  4. ダウンロードしたzipファイルをダブルクリックすると解凍が始まります。setup.exeをダブルクリックしてインストールを開始してください。詳しくはアップデートマニュアルをご覧ください。



最新バージョン(学内専用)

Windows版(バージョン:Symantec Endpoint Protection 14.0.0.RU1)

【対象:Windows 7 (64bit)、Windows 8.1 (64bit)、Windows 10 (64bit)】

※2017年10月:最新バージョンがリリースされました。以下のセットアップファイルをダウンロードして、インストールしてください。(旧バージョンを削除する必要はありません)

32bit版が必要な場合は学術情報課にお問い合わせください。


Symantec Endpoint Protectionセットアップファイル 14.0.0.RU1(64ビット版)

Mac OS版


Mac版SEPの利用については、学術情報課にお問い合わせください。(教職員のみ)



旧バージョン(学内専用)

Windows版(バージョン:Symantec Endpoint Protection 12.1.6 MP1)

【対象: Windows XP (32/64bit) 、Windows Vista (32/64bit)、Windows7 (32/64bit)、Windows 8.1 (32/64bit)、Windows 10 (32/64bit)】

Symantec Endpoint Protection セットアップファイル 12.1.6 MP1(64ビット版)Symantec Endpoint Protection セットアップファイル 12.1.6 MP1(32ビット版)

Symantec Endpoint Protection (SEP) 更新のお願い

2016/07/07、JPCERTより貸与PCにインストールしている Symantec Endpoint Protection (SEP) について、いくつかの脆弱性があるとの発表がありました。

JPCERT/CC WEEKLY REPORT 2016-07-06 | 【1】複数の Symantec 製品に脆弱性

本学ではこの脆弱性について、対応済みのバージョンを本ページにて公開しておりますので至急、こちらのバージョンに変更をお願いします。
もし更新方法が分からない方はB棟7階のヘルプデスク、またはA棟4階の学術情報課までお越しください。

よろしくお願いいたします。

SSL 3.0の脆弱性に対するブラウザーの設定変更のお願い


2014/10/14、GoogleよりSSL 3.0の脆弱性“POODLE (Padding Oracle On Downgraded Legacy Encryption)”についてのニュースリリースがありました。

SSLは、インターネット上の暗号化通信で使われている仕組みであり、今回問題となったSSL 3.0 については、Internet ExplorerやFirefox、Google Chromeといった多くのブラウザーで標準でサポート(※2014/10現在)されていますが、今回の脆弱性の発見により、SSL 3.0を有効にしているサーバーがあった場合、そのサーバーとの通信においてパスワード等の重要情報やCookie情報が第三者に漏えいする可能性があります。
ついては、以下を参考に、各自設定を変更し、SSL 3.0を無効化するようにしてください。

【ブラウザーの設定の変更】

GlobalSign - SSL 3.0に関する脆弱性について(Padding Oracle On Downgraded Legacy Encryption)

上記URLの「対応方法(クライアント)」を参考に設定ください。
分からない場合は学術情報課、またはヘルプデスクまでご相談ください。

なお、今回の件に関連しまして、学内の各サーバーについても対応を行っております。
これにより、古いブラウザー(例︓IE5.0)や、スマートフォン以外の古い携帯電話(主に2012年以前発売の機種が該当します)からえどへんやエドポタなど、各学内サーバーにアクセスした場合、利用できなくなってしまうことがありますが何卒ご理解とご協力のほど、よろしくお願いいたします。

【参考】

IPA(情報処理推進機構) - SSL 3.0 の脆弱性対策について(CVE-2014-3566)