画像:横浜市立大学より

横浜市立大学は2018年6月7日、同大学の教職員らに対してフィッシングメールが送付されたことにより、不正アクセスを受けた事実を明らかにしました。

同大学の発表によると、攻撃者はメール管理者を偽装した手口を用いてサイバー攻撃を敢行。これに教職員らが合計29のメールアドレスでログインを行った結果、受信メール3,512通が不正に外部に転送したと報告しています。

なお、大学側は今回の事案を受け再発防止策の実施を講じると共に、謝罪を行いました。

事案の経緯は?

同大学の発表によると、今回の事案は2018年5月23日8:30にシステム管理者がフィッシングメール検知したことにより発覚したとのことです。

検知した管理者は2018年5月23日13:30に注意喚起を行ったものの、既に2018年の5月23日11:50には既に転送設定したアドレスにメールが届かない事案が発生。

調査対応等を経て2018年6月1日までに漏洩可能性が明らかになったため、全ての教職員および学生に対して、IDとパスワードの変更を行ったとのことです。

攻撃の手口は?

今回の不正アクセスは、メール管理者を装ったフィッシングメールによる手口です。

攻撃者は英文で「送信サーバの障害によりメールの送信ができませんでした。再送信する場合は、以下のリンクをクリックしてください」と表記。リンク先でIDとパスワードを入力させることで情報を詐取し、メール転送先を自身のものに書き換えたとのことです。

漏洩情報の内訳は?

同大学の発表によると、今回の不正アクセスで漏洩が確認された情報は以下の通り。

  • 不正に転送されたメールにある個人情報
    氏名・メールアドレス:3,512件
  • メール本文に記載された個人情報
    氏名・住所・電話番号:2,266件
  • メール本文に記載された個人情報のうち学生情報
    16件

合計:5,794件

なお、同大学は再発防止策として、セキュリティに関する研修の実施や注意喚起を行うことにより、リテラシー向上の考えを表明。

更に不正ログインの検知や防止などを目的としたシステム面の改善を進める考えです。

参照【お詫び】電子メールの不正転送被害による個人情報漏えいについて/横浜市立大学

【無料メール講座】6日間で「未知のマルウェア」&「ヒューマンエラー」対策が分かる最新セキュリティトレンド講座


社内のセキュリティ対策でお悩みではありませんか?
この講座を受けていただくと、6日間のメールで下記のことがわかるようになります。

  • 必要最低限の「セキュリティ対策」を正しく理解する方法とは?
  • 経営者目線のセキュリティ対策とは?
  • 経営者が陥りやすいセキュリティ対策の3つの思い込みとは?
  • セキュリティ対策を進める上で知っておくべき3つのポイント
  • セキュリティ対策の大きな課題「未知のマルウェア」&「ヒューマンエラー」の解決方法

この情報をぜひ貴社のセキュリティ対策にお役立てください。

この記事が気に入ったら
フォローしよう

最新情報をお届けします

Twitterでフォローしよう

おすすめの記事