TOP > 新着情報

新着情報


年末・年始休業のお知らせ

平素よりミームネットをご利用くださいましてありがとうございます。

誠に勝手ながら2023年12月29日(金)~2024年1月3日(水)まで、年末・年始休業期間とさせて頂きます。
※休業中のお問い合わせに関しましては、2023年1月4日(木)より順次対応させていただきます。

夏期休業のお知らせ

平素よりミームネットをご利用くださいましてありがとうございます。

誠に勝手ながら2023年8月11日(金/祝日)~2023年8月16日(水)まで、夏期休業期間とさせて頂きます。
※夏期休業中のお問い合わせに関しましては、夏期休業後に順次対応させていただきます。

臨時休業のお知らせ

平素よりミームネットをご利用くださいましてありがとうございます。

誠に勝手ながら2023年1月25日(水)は天候不良により、臨時休業させて頂きます。
ご迷惑おかけします。どうぞよろしく御願いいたします。 )~

年末・年始休業のお知らせ

平素よりミームネットをご利用くださいましてありがとうございます。

誠に勝手ながら2022年12月29日(木)~2023年1月3日(火)まで、年末・年始休業期間とさせて頂きます。
※休業中のお問い合わせに関しましては、2023年1月4日(水)より順次対応させていただきます。

夏期休業のお知らせ

平素よりミームネットをご利用くださいましてありがとうございます。

誠に勝手ながら2022年8月12日(金)~2022年8月16日(火)まで、夏期休業期間とさせて頂きます。
※夏期休業中のお問い合わせに関しましては、夏期休業後に順次対応させていただきます。

緊急事態宣言解除につき、平日の通常営業再開ならびに、土曜日の休業について

新型コロナウイルス感染拡大防止に伴う「緊急事態宣言」を受けて、土曜日は休業、平日は時短営業シフトに移行し、終業時間は午後5時半までとさせて頂いておりましたが、5月25日(月)より、平日は通常どおり終業時間を午後6時までに致します。

ただ、土曜日は当面の間、このまま臨時休業とさせて頂きます。 何卒ご理解の上、どうぞよろしくお願い致します。

緊急事態宣言下での臨時休業ならびに営業時間短縮のお知らせ

新型コロナウイルス感染拡大防止に伴う「緊急事態宣言」を受けて、4月18日(土)は 休業とさせて頂きます。

また5月6日(水)までの土曜日は休業、平日は時短営業シフトに移行し、終業時間は午後5時半までとさせて頂きます。

期間中ご迷惑をお掛け致しますが、何卒ご理解の上、どうぞよろしくお願い致します。

2019.02.20 ダイヤルアップ接続サービス提供終了のお知らせ

フレッツ接続サービスとあわせてご提供しておりましたダイヤルアップ接続サービスを、2019年9月30日をもちまして終了とさせて頂くことになりました。
つきましてはダイヤルアップ接続アカウントの新規発行は2019年3月31日をもって終了いたします。
2019年10月1日以降は(0570-010987)へのダイアルアップ接続はご利用はできません。
本件にかかるお手続き等はございません。引き続きフレッツ光への接続サービスはご利用いただけます。

2018.11.01 「POP before SMTP」の完全廃止とSMTP認証への変更のお願い(@memenet.or.jp)

2015年より推進しておりました「POP before SMTP」の廃止を2018年11月末日に完了予定にしております。
現在「POP before SMTP」による認証をされている@memenet.or.jpの一部のお客様には、大変お手数をおかけいたしますが、よりセキュアな認証方法である「SMTP認証(SMTP AUTH)」へのご変更をお願いいたします。

サーバーのセキュリティ・安定性を高め、お客様により安心してご利用いただくための対策となりますので、何卒ご理解とご協力をお願いいたします。
詳細につきましては下記をご参照ください。

 

■実施日
2018年11月末日
■対象
@memenet.or.jpをご利用のお客様
■仕様変更内容
メール送信における「POP before SMTP」認証を廃止いたします
■POP before SMTP廃止に伴うお客様側での変更点
現在、メール送信時の認証方法に「POP before SMTP」をご利用のお客様は、「SMTP認証」へのご変更をお願いいたします。

■設定の変更方法について

メール送信時におけるサブミッションポートとSMTP認証について」をご覧下さい。


※POP before SMTPとは
メール送信の前に受信操作(POP/IMAP認証)を行うことで受信操作を行ったIPアドレスからのメール送信を一定時間許可する機能です。
※SMTP認証(SMTP AUTH)とは
メール送信時に、ユーザー認証(メールアカウントとパスワードの認証)を行う機能です。

2018.07.02 「POP before SMTP」の完全廃止とSMTP認証への変更のお願い(ドメインサービス)

2015年より推進しておりました「POP before SMTP」の廃止を2018年7月末日、2018年8月末日に完了予定にしております。
現在「POP before SMTP」による認証をされている一部のお客様には、大変お手数をおかけいたしますが、よりセキュアな認証方法である「SMTP認証(SMTP AUTH)」へのご変更をお願いいたします。

サーバーのセキュリティ・安定性を高め、お客様により安心してご利用いただくための対策となりますので、何卒ご理解とご協力をお願いいたします。
詳細につきましては下記をご参照ください。

 

■実施日
2018年7月末日、2018年8月末日まで順次実施
■対象
※対象ドメインのお客様に個別にご連絡いたします
■仕様変更内容
メール送信における「POP before SMTP」認証を廃止いたします
■POP before SMTP廃止に伴うお客様側での変更点
現在、メール送信時の認証方法に「POP before SMTP」をご利用のお客様は、「SMTP認証」へのご変更をお願いいたします。

■設定の変更方法について

メール送信時におけるサブミッションポートとSMTP認証について」をご覧下さい。


※POP before SMTPとは
メール送信の前に受信操作(POP/IMAP認証)を行うことで受信操作を行ったIPアドレスからのメール送信を一定時間許可する機能です。
※SMTP認証(SMTP AUTH)とは
メール送信時に、ユーザー認証(メールアカウントとパスワードの認証)を行う機能です。

「佐川急便」「三井住友銀行」などを名乗る、巧妙に偽装されたスパムメール

平素よりミームネットをご利用くださいましてありがとうございます。
最近、「佐川急便」「三井住友銀行」「アマゾン」「日本放送協会(NHK)」などを語り、巧妙に偽装されたスパムメールが、大変多くなっています。
以前は、日本語がおかしかったり、送信先が変だったりして、わりと区別しやすいものが多かったのですが、最近は本文を読んでも、一見本物に見えてしまうくらい非常にうまくできています。
メールに添付されているファイルを開いたり、リンクをクリックしたりすると、スパイウェアに侵入されたり、ウィルスに感染させられたりすることがあります。
つきましては、下記のような点に注意して、そのようなことにならないように、十分に注意してください。

・身に覚えのないメールは開かない
・たくさんの宛先に送られたメールは開かない
・送り先ドメインが異なる場合は開かない
・怪しいと感じるメールは開かない


スパムメールの場合、メール本文の一部の文言をネット検索すると、その報告があがっていることが多いので、確認できる場合があります。
また、ミームネット事務局に問い合わせを頂くとお答えさせて頂きます。

DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性について

平素よりミームネットをご利用くださいましてありがとうございます。
DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性ですが、ご利用されているDNSサーバーが弊社から提供させて頂いているDNSサーバーでしたら対応は不要です。

各PCでのウェブでの確認方法をご案内いたします。
【DNSSEC Key Size Test】
http://keysizetest.verisignlabs.com/
上記サイトでチェックボックスの4つ目までが緑でしたら大丈夫です。
また、キャッシュDNSサーバーを自前で構築されている場合は、各サーバで1424バイト以上のDNS応答が受け取れるか確認する必要があります。
【確認方法】
ルートゾーンKSKロールオーバーによる影響とその確認方法について
https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.html
具体的には下記コマンドで確認します。
「dig +bufsize=4096 +short rs.dns-oarc.net txt」
reply size limitの値が1424より大きいことを確認します。
https://www.nic.ad.jp/ja/dns/ksk-rollover/
【参考資料】
ルートゾーンKSKロールオーバーについてのご質問とその回答
https://jprs.jp/tech/notice/2017-08-10-root-zone-ksk-rollover-qa.html

Windows10アップグレードの簡単な回避方法をご案内いたします

マイクロソフト社から最新OS、Windows10のアップグレードが提供されていますが、Windows10には対応していないアプ リケーションを使われていたり、Windows7の操作に慣れている、ということから、今のOSのままで使いたいというユーザーもおられると思います。
Windows10へのアップグレードが予定されてしまった、知らないうちにWindows10になってしまった、というお問い合わせを多く頂きますので、簡単な回避方法をご案内致します。

[スタートボタン]-[すべてのプログラム]-[Windows Update]
[設定の変更]-[重要な更新プログラム]
「更新プログラムを自動的にインストールする(推奨)」になっている場合は、
「更新ログラムをダウンロードするが、インストールを行うかどうかは選択する」か
「更新ログラムを確認するが、インストールを行うかどうかは選択する」に変更して下さい。


この作業で、少なくとも「勝手に更新された!」というような事態は避けられます。

【お詫び】メール配信の遅延と多発するランサムウェア被害

平素はミームネットのサービスをご利用いただきまして誠にありがとうございます。

昨日夜から、世界的に発生している「ばらまき型」スパムメールの要因により、送信先不明の着信メールに対する処理など、ウィルス対策サーバに負荷がかかり、メールの配信に遅延が発生しております。対応作業を行っておりますのでご迷惑をお掛け致しますが、ご理解を頂けます様お願いいたします。

今回のランサムウェア「FileCoder.Locky」は、「ばらまき型」メール攻撃で感染する恐れがあります。
手元のメールソフトで添付ファイルを開かずに削除すれば感染する心配はありませんが、誤って解凍してファイルを開いてしまうと、PC内のファイルが感染して正常に操作することができなくなります。

感染報告が目立つのはニュージーランドやチェコ、カナダ、アイルランド、フィンランド、フランス、日本、ノルウェー、イギリスで、いずれの国もマルウェア感染報告全体の2割以上をFileCoder.Lockyが占めています。

■「Locky」ランサムウェアの特徴
* 日本語文書による身代金要求文書がフォルダごとに生成される
* デスクトップ背景に同様の要求文書が差し替えされる
* ユーザのデータは暗号化した上で拡張子を「.locky」に書き換えされる

■リスク軽減するための対策
* ウイルス対策ソフトのセキュリティパッチを適用して最新の状態にしておく
* 「Windows Update」などのOSのアップデートを行う
* Java、Adobe Flash Player、Adobe Readerなどのソフトのアップデートを行う
* ファイルやHDDのバックアップを定期的に取っておく

社内ネットワーク下で感染してしまった場合は、被害を押さえるために感染したPCをネットワークから切り離して下さい。
ランサムウェアに感染して書換えられたファイルは強固な暗号化をされ、復元が難しい場合が多いですが、弊社で復元できたケースもございました。万が一被害に遭われたり、ご不安に思われることがあれば弊社までご相談ください。

【緊急・警告】英文の添付ファイル付メールにご注意下さい!

■ランサムウェアの注意喚起のお願い

平素はミームネットのサービスをご利用いただきまして誠にありがとうございます。
ランサムウェアを含んだ添付(圧縮ファイル=Zipファイル)メールにご注意下さい。
なりすましメールで送信される場合もありますが、下記件名に該当するメールの添付ファイルは開かないようにして下さい。

最近では件名が下記のメールはウイルス付きメールだと確認しております。

「Document1」、「Document2」等「DocumentXX」
「FW Payment 16-03-#ランダムな数字6桁」
「FW Payment ACCEPTED M-#ランダムな数字6桁」
「FW Payment Declined PIN-#ランダムな数字6桁」
「Non remis Undelivered Mail Returned to Sender」
「Onbestelbaar Undelivered Mail Returned to Sender」

昨年12月にランサムウェアと言うPC内のファイルを暗号化させて、ファイルを読めなくさせるコンピュータウイルスの注意喚起をさせていただきました。
しかしながら亜種が次々に作成され、ウイルス対策ソフトの対応が追いつかず、お客さまにメールが送信されてしまう事もございます。見に覚えのないメールには十分ご注意いただきますようお願い申し上げます。
これらの貼付ファイルは決して開かないようにお願い致します。

また、スマートフォンに対してもランサムウェアに感染して操作ができなくなる被害が発生しています。
感染経路はサイトを閲覧中、誤って不正アプリをインストールしてしまったようです。
愛知県警が被害内容と対策方法を公開していますので、万が一被害に遭われた場合はご確認ください。
【愛知県警のホームページ】
http://www.pref.aichi.jp/police/anzen/cyber/index.html

お客さまにはくれぐれもご注意いただきますようお願い申し上げます。

【 追加情報 】
メールの差出人が 偽装されてる怪しい 迷惑メール(スパムメール)が不特定多数に多数送信されています!

件名 Document[1~2ケタの数字]
件名 Document [1ケタの数字]
差出人 [自分と関連のあるメールアドレス]
本文 (なし)

身に覚えがないメールだが、身に覚えのあるメールアドレスからなので、無視できず気になって添付ファイルを確認してしまうのが狙い。

その添付ファイルは、ZIP形式の圧縮ファイルで、解凍してみると JavaScriptファイル(拡張子 .js) が展開されます。

このJSファイルをWindowsパソコン上でダブルクリックして起動してしまうと、ランサムウェアに感染して、PC内のファイルが書き換えられてしまいます(Mac OS、Android/iPhoneスマホ、ガラケーでは動かないので心配ありません)。

感染した事例では、Windowsパソコンを攻撃ターゲットにする ランサムウェア(身代金型ウイルス) の1つ Locky(ロッキー) が外部ネットワークからひっそりと裏でダウンロードされてきて起動し、ファイルが改竄されていまし た。

逐次、形態を変化させていて、ウィルスチェックソフトのパターンファイルが対応できない場合が多く、手元に届いた場合はすぐさま削除してください。

【重要】WordPressの脆弱性を狙ったホームページの改ざんにご注意ください

WordPress (ブログソフトウェア)の脆弱性を利用したお客様のホームページの改ざんなどが増加しております。

WordPress をご利用中のお客様におかれましては、脆弱性をご確認いただき、速やかな最新バージョンへのアップデートを推奨いたします。
※弊社で作成させて頂きましたホームページに関しましては、定期的に上記の対応をさせて頂いておりますので、ご安心ください。

2015.05.02 メールサーバーのセキュリティ強化に伴う「POP before SMTP」の廃止とSMTP認証への変更のお願い

この度ミームネットでは、迷惑メール対策およびメールサーバーの不正利用防止を目的とし、メールの送信時の認証方法として提供しております「POP before SMTP」を廃止いたします。
現在「POP before SMTP」による認証をされているお客様は、大変お手数をおかけいたしますが、よりセキュアな認証方法である「SMTP認証(SMTP AUTH)」へのご変更をお願いいたします。

サーバーのセキュリティ・安定性を高め、お客様により安心してご利用いただくための対策となりますので、何卒ご理解とご協力をお願いいたします。
詳細につきましては下記をご参照ください。

 

■実施日
2015年5月8日以降、順次実施
■仕様変更内容
メール送信における「POP before SMTP」認証を廃止いたします
■POP before SMTP廃止に伴うお客様側での変更点
現在、メール送信時の認証方法に「POP before SMTP」をご利用のお客様は、「SMTP認証」へのご変更をお願いいたします。

■設定の変更方法について

メール送信時におけるサブミッションポートとSMTP認証について」をご覧下さい。


※POP before SMTPとは
メール送信の前に受信操作(POP/IMAP認証)を行うことで受信操作を行ったIPアドレスからのメール送信を一定時間許可する機能です。
※SMTP認証(SMTP AUTH)とは
メール送信時に、ユーザー認証(メールアカウントとパスワードの認証)を行う機能です。

2015.04.06 メールコントロールパネル、ドメイン管理ツールリニューアルのお知らせ

この度、メールコントロールパネル、ドメイン管理ツールのデザインを変更致しました。より快適な操作でご利用いただけるようになりました。また、スマートフォンからの操作も可能です。

2015.01.23 ホームページリニューアルのお知らせ

この度、ミームネットのホームページが新しくなりました。IT関連業務、ホームページ制作等のご依頼も受付けております。お気軽にお問い合わせ下さい。

「SSL3.0」の脆弱性対策について

SSL通信で利用される「SSL3.0」プロトコルに関連する脆弱性(※)が明らかになりました。
本脆弱性により、お客様と当社の通信の一部が第三者に漏えいする可能性があります。

※ 「SSL 3.0 の脆弱性対策について(CVE-2014-3566)
<https://www.ipa.go.jp/security/announce/20141017-ssl.html>

本脆弱性の発見を受け、メールコントロールパネルにおいて、「SSL3.0」による接続ができないようにいたします。

Adobeサーティファイドリセラーに認定について

この度、ミームネット(インフォミーム株式会社)は、Adobe販売パートナーでありますサーティファイドリセラーとして認定されました。Adobe Creative Cloud、Adobe Acrobat、ライセンスの販売までご相談を受け付けております。Adobe製品詳細につきましては下記ページをご参照ください

http://www.adobe.com/jp/products/

メール送信数制限の導入開始に関するお知らせ

迷惑メール・チェーンメール対策の一環としてユーザーが送信可能なメール数に上限を設置させていただきます。

【施行開始日】
2013年12月29日(日)

【メール送信制限の対象】
ミームネットのアドレス、ドメイン契約でご利用のメールアドレス

【メール送信制限の詳細】
1時間あたりのメール送信数を300通に制限します。

【備考】
メール送信数制限において、お客様側でご対応いただくことはございません。
メール受信数つきましては、これまでと同様に通数の制限はございません。

ネームサーバ仕様変更のお知らせ

いつもミームネットをご利用いただき、誠にありがとうございます。
2013年3月に海外で大規模なDDoS攻撃の事例がありました。
これはネームサーバを悪用した攻撃で、弊社ネームサーバも早急に対処する必要がございます。
この度、セキュリティ向上を目的とし、下記のとおり弊社ネームサーバの仕様変更を行いましたので、皆様にご連絡させていただきます。

変更日
2013年4月20日

対象
他社接続サービスで、弊社ネームサーバ(210.166.146.2または210.166.146.8、210.166.146.20)をご利用のお客様
※弊社フレッツ接続サービスご利用のお客様には影響はございません。
※ダッシュBB接続サービスでDNSサーバを自動取得にしているお客様には影響はございません。
※他社接続サービスご利用のお客様で他社ネームサーバをご利用のお客様には影響はございません。

仕様変更内容
弊社ネットワーク内のみ、弊社ネームサーバ(210.166.146.2または210.166.146.8、210.166.146.20)がご利用いただける様にアクセス制限をかけさせていただきました。

影響
変更後は、他社接続サービスで弊社ネームサーバをご利用のお客様はインターネットがご利用いただけなくなります。
ダッシュ!BB接続のお客様でネームサーバの設定を弊社ネームサーバでご設定いただいている場合インターネットがご利用いただけません。(メールの送受信は可能)
大変お手数ですが、パソコンまたはルータのネームサーバの設定を、自動にご変更いただきますようお願いします。

お客様にはお手数おかけいたしますが、何卒ご理解賜りますようお願い申し上げます。

フレッツ光ネクスト・スーパーハイスピードタイプ隼のサービスご提供開始

「フレッツ光ネクスト・スーパーハイスピードタイプ隼」のご提供が可能となりましたのでご案内申し上げます。

現在フレッツ光ネクスト・光ネクストハイスピードをご利用のユーザー様

NTT116にお電話を頂き、隼へ回線変更依頼を頂けましたらNTT局内切替のみで隼に変更頂けます。ご利用中の接続そのままで宅内の設定変更なくご利用頂けます。

NTT回線切替費用:無料(無料期間は2013年1月末日)

現在フレッツ光プレミアム・Bフレッツをご利用のユーザー様

NTT116にお電話を頂き、隼へ回線変更の申込みをお願いします。
回線の変更にはNTTによる現地配線工事が必要になります。
ご利用中の接続アカウント情報が変わりますので、ネクストへ変更される旨をお知らせ頂けましたら、設定情報をご用意させて頂きます。

NTT回線切替費用:無料(無料期間は2013年1月末日)

現在フレッツADSL・フレッツISDN・ダッシュ!BBをご利用のユーザー様

※弊社にてフレッツ光回線のお申込をさせて頂く事を条件にキャンペーンを行っております。

  • ☆10,000円または無線ルータをプレゼント
  • ☆接続アカウントまたはスマート契約のご利用料を1年間無料
  • ☆光回線開通後の接続設定無償対応

お申込ページよりをお申し込み頂けましたら、弊社より折り返し連絡をさせて頂きます。

お取扱いドメインに.cc/.tvドメインがご利用開始の案内

お取り扱いドメインに.cc と.tvを追加いたします。 .cc/.tvは、.comや.net等のgTLDと同様にお取り扱いいただけるドメイン名です。

OpenSNPが日経地域情報化大賞2008で『グランプリ(大賞)』を受賞しました

2003年から毎年、情報通信技術を利用して地域活性化に先進的に取り組んでいる事例を表彰してきた日本経済新聞社主催のアワード「日経地域情報化大賞」で、本年のグランプリにOpenSNP地域情報プラットホーム連携プロジェクトが選ばれました。

メールが送信出来なくなってしまった方へ

迷惑メール対策強化への取り組みの一環といたしまして、2008年4月1日より、25番ポートブロックおよび、メール送信を受け付ける専用のポート(サブミッションポート)と送信者認証機能(SMTP認証)の提供を開始しております。
ご利用にあたりましては、お客様のメールソフトにおいて、送信ポート番号の変更と送信認証の設定変更が必要となります。メールソフトの設定変更をして頂かないと、メールの送信が出来なくなってしまいます。
お手数ですがメールソフトの設定変更をお願いいたします。

設定変更手順はこちらをご覧下さい