東京大学は2015年7月16日に業務用PCがマルウェアに感染し、個人情報が流出してしまったと発表しました。
詳細は以下の通りです。

対象 流出した情報 件数
平成24〜25年に大学システムを利用していた学生
平成26年度の学部入学者
・ID
・初期パスワード
・氏名
・学生証番号
27,000件
平成24〜25年度にシステムを利用している教職員 ・ID
・初期パスワード
・氏名
・所属、身分
・学内連絡先
4,500件
平成26年度システムを利用している学生と教職員 ・利用者ID
・氏名
・学生証番号
1,000件
各部署サーバ管理担当者 ・ID
・初期パスワード
・氏名
・学内連絡先
3,800件

todai

なぜこのような事態が起こったのか

変更された学内メールサーバ画面から発覚

東京大学によれば、教職員や、学生の一部のメールを管理している東京大学内メールサーバ管理画面の設定が変更されていたという。
保存された学内向けのサービス、業務用のアカウントや、サービス提供に使われる情報の流出も明らかになりました。
ただちにパスワードの変更や、同PCの隔離を行い、被害拡大の対策を講じました。

感染原因はメールに添付されていたファイル

感染してしまった原因は、同PCに届いたメール。
このメールの表題は「会議の変更」となっており、内容も「詳細はファイルを見てください」とファイルを開くことを促していました。

ファイル名は「会議変更0617(水).exe」となっており、アイコンはWordのアイコンが付けられていたので、パッと見では気付かなかったようです。
このEXEファイルの解析レポートによると、PlugX系のマルウェアとなっており、新しいタイプのリモートアクセスツールの一つです。
このファイルを開いたことによってマルウェアに感染しまいました。

このことを受け、東京大学では全教職員に不審なメールを開かないように改めて周知するとともに、セキュリティを強化するなど再発防止に努めています。

ファイルはすぐに開かず拡張子を確認する!

今回の件は、すぐにメールに添付されたファイルを開いてしまったことが原因です。
「詳細は…」と言われれば気になるのは当然ですが、添付ファイルは必ず確認をしてから開くようにしたほうが間違いは起こりません。

今回はWordファイルにアイコンが偽装されていましたが、EXEファイルの拡張子のままでした。
常に拡張子を含めたファイル名を見ているのならば、この時点で何か怪しいと気付けたはずです。
確実な方法はファイルを保存し、ウイルスチェックを手動で行うことです。
常に開く前によく確認する習慣を付けておけば、安全性も高まり、重篤な被害を未然に防ぐことができるでしょう。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?