教員へのフィッシングメール、攻撃者が251通のメール情報を閲覧可能状態に(金沢大学) | ScanNetSecurity
2024.04.19(金)

教員へのフィッシングメール、攻撃者が251通のメール情報を閲覧可能状態に(金沢大学)

国立大学法人金沢大学は10月11日、10月4日に公表したフィッシングメールの発信について、不正アクセスを行った者が個人情報を閲覧した可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 5 枚 拡大写真
国立大学法人金沢大学は10月11日、10月4日に公表したフィッシングメールの発信について、不正アクセスを行った者が個人情報を閲覧した可能性が判明したと発表した。

これは8月14日と9月20日に同学教職員がメールサービスの障害通知を装い偽のWebメールのログインサイトへ誘導してパスワードを入力させる英文のフィッシングメールを受信し、メールのパスワードを入力した25名のアカウントが不正アクセスを受け、うち7名のアドレスから9月20日から27日の間に41,697件のフィッシングメールが送信された件について、同学がメールアカウントのパスワード変更等の対応を行うまでの間、251通のメールを不正アクセスを行った者が閲覧できる状態だったというもの。

閲覧可能だった251通のメールに記載されている情報は下記の通り。なお、現時点では個人情報漏えいによる被害は確認されていない。

・学外者の個人情報
氏名、メールアドレス:6名分
氏名、メールアドレス、住所(勤務先・所属等)、電話番号:20名分

・学内者の個人情報
氏名、メールアドレス:7名分
氏名、メールアドレス、住所(勤務先・所属等)、電話番号:33名分

同学では、不正アクセスを受けたメールアカウントのパスワードを全て変更し、メール送信数の制限、メール送信状況監視の強化を行うとともに、学生と教職員に対しメールのパスワード変更や不審なメールに関する注意喚起を行った。

また同学では、閲覧可能状態だった対象者に対し、謝罪の連絡を行うとともに、差出人や件名に「金沢大学」やKanazawa Universityの表記があるメールやメッセージなどに注意するよう呼びかけている。

同学では今後、多要素認証の導入などシステム上のセキュリティ強化を図り再発防止に努めるとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  5. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  9. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る