埼玉大学でドッペルゲンガードメイン「gmai.com」に自動転送、約10ヶ月間続く | ScanNetSecurity
2024.05.03(金)

埼玉大学でドッペルゲンガードメイン「gmai.com」に自動転送、約10ヶ月間続く

 国立大学法人埼玉大学は11月18日、メール転送先ミスによる情報漏えいについて発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 3 枚 拡大写真

 国立大学法人埼玉大学は11月18日、メール転送先ミスによる情報漏えいについて発表した。

 これは2021年5月6日に、同学教員が大学のメールアカウントからGmailへの自動転送設定を行った際に、転送先メールアドレスのドメインを「@gmail.com」とすべきところを誤って「l(エル)」が欠落した「@gmai.com」にしたというもの。転送先のメールアドレスが存在しない場合もエラー等を返さずにメールを全て受信するため、メール転送先のミスに気付かず、2022年3月3日になって発覚した。

 「@gmai.com」はドッペルゲンガードメイン(※)とも呼ばれ、2020年に新潟県庁で、2021年には京都市立芸術大学や、東京都の公益財団法人新潟県庁(2020年とは別の部署)などで誤送信が確認されていたほか、2022年に入ってからは福岡県庁での誤送信も報告されていた。(編集部註:「ドッペルゲンガー:自分あるいは誰かと分身のように似た人物を目撃する幻覚症状」)

 「@gmai.com」宛に転送されたメールは4,890件で、メール及び添付ファイルに含まれる個人情報の内訳は下記の通り。


《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る