東京大学は2015年7月16日に業務用PCがマルウェアに感染し、個人情報が流出してしまったと発表しました。
流出した情報は下記の通りです。
対象 | 流出した情報 | 件数 |
---|---|---|
平成24〜25年に大学システムを利用していた学生 平成26年度の学部入学者 |
・ID ・初期パスワード ・氏名 ・学生証番号 |
27,000件 |
平成24〜25年度にシステムを利用している教職員 | ・ID ・初期パスワード ・氏名 ・所属、身分 ・学内連絡先 |
4,500件 |
平成26年度システムを利用している学生と教職員 | ・利用者ID ・氏名 ・学生証番号 |
1,000件 |
各部署サーバ管理担当者 | ・ID ・初期パスワード ・氏名 ・学内連絡先 |
3,800件 |
変更された学内メールサーバ画面から発覚
東京大学によれば、教職員や、学生の一部のメールを管理している東京大学内メールサーバ管理画面の設定が変更されていたようです。保存された学内向けのサービス、業務用のアカウントや、サービス提供に使われる情報の流出も明らかになりました。
大学側は、ただちにパスワードの変更、同PCの隔離を行い、被害拡大の対策を講じています。
感染原因はメールに添付されていたファイル
感染してしまった原因は、同PCに届いたメールに添付されていたファイルです。このメールの表題は「会議の変更」となっており、内容も「詳細はファイルを見てください」とファイルを開くことを促していました。
ファイル名は「会議変更0617(水).exe」となっており、アイコンはWordのアイコンが付けられていたので、パッと見では気付かなかったようです。このEXEファイルの解析レポートによると、PlugX系のマルウェアとなっており、新しいタイプのリモートアクセスツールの一つです。このファイルを開いたことによってマルウェアに感染してしまいました。
このことを受け、東京大学では全教職員に不審なメールを開かないように改めて周知するとともに、セキュリティを強化するなど再発防止に努めています。
ファイルはすぐに開かず拡張子を確認しよう
今回の件は、すぐにメールに添付されたファイルを開いてしまったことが原因です。「詳細は…」と言われれば気になるのは当然ですが、添付ファイルは必ず確認をしてから開くようにしたほうが間違いは起こりません。
今回はWordファイルにアイコンが偽装されていましたが、EXEファイルの拡張子のままでした。常に拡張子を含めたファイル名を見ているのならば、この時点で何か怪しいと気付けたはずです。
確実な方法はファイルを保存し、ウイルスチェックを手動で行うことです。常に開く前によく確認する習慣を付けておけば、安全性も高まり、重篤な被害を未然に防ぐことができるでしょう。