大学Webメール狙うフィッシング増加、独自のデザインも模倣(IPA)
IPAは、「大学におけるウェブメールサービスを狙ったフィッシングメールに注意~フィッシングの基本の手口を知って、継続的な対策を~」を安心相談窓口だよりとして公開した。
脆弱性と脅威
脅威動向

これは、大学で利用しているWebメールサービス(Office365、Active!Mail、DeepMail、Gmailなど)のシステム管理者を装い、送信エラーやメールボックスがいっぱいであるなどと記載されたメールが、大学の学生や教職員あてに送られるというもの。
メールにはURLが記載されており、クリックするとWebメールサービスの偽のログインページに誘導される。ここにIDとパスワードを入力してしまうと、それらが詐取される。IPAへの届出情報では、偽ログインページはWebメールサービスの英語版の標準デザインに酷似していた事例や、校章やロゴを使用した大学独自のデザインに模してある事例など、本物のログインページに似せて作られていた。
IDとパスワードを詐取されたケースでは、「当該アカウントの設定を変更され、受信メールが外部転送された」「当該アカウントが踏み台にされ、他大学などへのフィッシングメールが送信された」といった被害が確認されている。
IPAでは対策として、利用者に対しては「フィッシングの手口の基本を知る」「メール内のリンクを安易にクリックしない」「メールの真偽は確かな情報源で確認」を挙げている。また、システム管理者に対しては「システム的なセキュリティ対策の実施」「具体的、継続的な利用者啓発」を挙げている。
《吉澤 亨史( Kouji Yoshizawa )》
関連記事
この記事の写真
/
関連リンク
特集
アクセスランキング
-
日本に 500 台、もし自社に「Emotet 感染しています」の連絡が来たら ~ 特定方法と対策 JPCERT/CC 解説
-
イオン銀行利用のクラウド型システムに設定不備、顧客情報の一部に不正アクセス
-
BCC一斉送信の安全運用記録 972日間で途絶える
-
「Kenko 卸.com」に不正アクセス、1年分のセキュリティコード含む決済情報流出
-
イエラエセキュリティ CSIRT支援室 第7回「膨大なインスタンスやマルチクラウド環境の一元管理&監視を可能にする『Orca Security』」
-
NGAV + EDR + SOC の三位一体、サイバーリーズンだけが持つ平時有事のセキュリティ運用知見公開PR
-
国産メールセキュリティ企業が考える PPAP の 4 つの代替手段
-
近鉄Webサイトのセキュリティを強化、Windows8以前は非対応に
-
SSL 通信可視化が必要な 2 つの理由と可視化後の課題 ~「ミスター A10ネットワークス」高木 真吾 氏に聞きたい話PR
-
SHIFT SECURITY、先着10社に「Salesforce」クラウド診断の一部プランを無償提供