学校教育ネットワークに不正アクセス、約1万人分の生徒の個人情報が流出(佐賀県) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

学校教育ネットワークに不正アクセス、約1万人分の生徒の個人情報が流出(佐賀県)

 佐賀県は6月27日、学校教育ネットワークに係わる不正アクセス被害に関し、受けた被害および今後の対策について公表した。県立学校9校が被害を受け、そのうち約1万人分の生徒の成績関連書類や生徒指導関連書類、個人情報が流出していた。

インシデント・事故 インシデント・情報漏えい
佐賀県 佐賀県教育委員会
佐賀県 佐賀県教育委員会 全 3 枚 拡大写真
 佐賀県は6月27日、学校教育ネットワークに係わる不正アクセス被害に関し、受けた被害および今後の対策について公表した。校務用サーバー、学習用サーバー、教育情報システム関連で、県立中学校・高校、合わせて9校が被害を受け、そのうち約1万人分の生徒の成績関連書類や生徒指導関連書類、個人情報が流出していた。

 学校教育ネットワークに係わる不正アクセスに関する事案は、佐賀県教育委員会は2月15日に警視庁から連絡を受け覚知していたが、同教委はこれまで捜査協力のため、事案の公表を控えてきた。佐賀県によれば、被疑者の押収された自宅パソコンから、佐賀県の県立学校などに係わる約21万件のファイルが発見されたことから、警視庁から当該ファイルに関する情報提供を受けたという。

 被害があったのは、県立学校9校。内訳は、複数の被害を受けた学校も合わせ、校内LAN関係7校のうち、校務用サーバーの被害が4校、学習用サーバーの被害が6校、教育情報システム「SEI-Net」の被害が7校。うち、学校運営上必要な情報が保存され、特に重要な個人情報が含まれている校務用サーバーにおいては、窃取されたファイルの内容を調査したところ、1,574件のファイルに9,589人分の個人情報が含まれていたという。個人情報には、教職員や生徒、保護者の住所・氏名・電話番号のほか、成績関連書類や生徒指導関連書類も含まれる。

 なお、被疑者は窃取されたファイルを押収された自宅パソコンに保存しており、6月27日現在、二次被害は確認されていない。佐賀県は事件覚知後、被害拡大防止のためにすでに校内LANおよび「SEI-Net」に係わる各種パスワードなどの変更を行っており、現在も不定期に実施しているという。

 佐賀県は早くから県全体でICT教育に取り組んできており、先進的な取組みやICT活用方法に注目が集まっている県のひとつ。佐賀県教育庁の古谷宏氏は、今回の不正アクセスに関し「生徒や保護者などの個人情報が窃取されたことは極めて遺憾」とし、今後ともセキュリティ対策の強化を図りながら、再発防止に努めるとコメントしている。

佐賀県、約1万人分の個人情報流出…校務用サーバーなどで9校被害

《佐藤亜希@リセマム》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  2. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  3. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  4. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  5. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  6. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. サイボウズ「Garoon」に複数の脆弱性(JVN)

    サイボウズ「Garoon」に複数の脆弱性(JVN)

ランキングをもっと見る