メール管理者を装ったフィッシングメールを複数の教職員が受信、迷惑メール送信の踏み台に(新潟大学) | ScanNetSecurity
2024.05.04(土)

メール管理者を装ったフィッシングメールを複数の教職員が受信、迷惑メール送信の踏み台に(新潟大学)

国立大学法人新潟大学は9月27日、フィッシングメールにより複数の電子メールアカウントのパスワードが窃取され不正アクセスを受けたことが判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 4 枚 拡大写真
国立大学法人新潟大学は9月27日、フィッシングメールにより複数の電子メールアカウントのパスワードが窃取され不正アクセスを受けたことが判明したと発表した。

これは2018年4月17日から5月14日にかけて,同学の電子メール管理者を装ったフィッシングメールを複数の教職員が受信し、メール内のURLから同学メールシステムを偽装したログインサイトに誘導され,パスワードを入力した教職員6名のアカウントが不正アクセスを受けたというもので、5月10日と5月15日には,不正アクセスされた教職員の内2名のアドレスから約36万件の迷惑メールが送信された。

同学で調査したところ,不正アクセスされた職員のうち3名のメールボックス内に個人情報を含む情報があり、攻撃者が閲覧可能な状態になっていた。

攻撃者が閲覧可能だった情報は以下の通り。なお現時点では,個人情報漏えいの被害報告は確認されていない。 

1.学内関係者の名簿(名前,役職・学年):32件
2.学外関係者の送信者名とメールアドレス(一部役職名,電話番号を含む):29件
3.学内関係者の送信者名とメールアドレス(一部役職名,電話番号を含む):47件
4.学内関係者のメールアドレス8件

同学では不正アクセスを受けたメールアカウントを停止し、同学の教職員に対しメールのパスワード変更や不審メールに関する注意喚起等を実施、また閲覧可能だった個人情報の対象者に対しては,個別に対応を行っている。

同学では今後、全教職員に対し学内研修会での個人情報の管理と情報セキュリティ対策について指導を徹底するとともに,技術的,システム的な情報セキュリティ対策の強化を図るとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る