横浜市立大学は6月6日、同大の教職員などにフィッシングメールが届き、メールに書かれたURLにアクセスしてID・パスワードを入力してしまった教職員のメールアドレス29件に届いたメール3512通が不正に外部に転送されていたことが分かったと発表した。不正に転送されていたメールには、差出人の氏名やメールアドレスなどの個人情報計5794件が含まれていたという。
同大の発表によると、不正に転送されていたメールに含まれていた個人情報は、差出人の氏名・メールアドレスが3512件、メールの添付ファイルや本文には、氏名・住所・電話番号が2266件、学生情報が16件という。フィッシングメールが届いていたのは4月24日~5月23日で、届いたアドレス数は1037。メールが不正に転送されていた期間は5月15日~30日。
攻撃者はメール管理者を装い、「送信サーバの障害によりメールを送信できなかった。再送信する場合は、以下のリンクをクリックしてください」という趣旨の英文メールを送付。リンク先は実際のクラウドメールサービス(Office 365)のログイン画面に酷似した偽サイトで、ID・パスワードを入力させて詐取していた。攻撃者は盗んだパスワードを使って正規のクラウドメールサービスに不正ログインし、自らが持つメールアドレスあてに受信メールが転送されるように設定し、メールを盗み出していたという。
同大のシステム管理者がフィッシングメールを検知したのは5月23日。…
同大の発表によると、不正に転送されていたメールに含まれていた個人情報は、差出人の氏名・メールアドレスが3512件、メールの添付ファイルや本文には、氏名・住所・電話番号が2266件、学生情報が16件という。フィッシングメールが届いていたのは4月24日~5月23日で、届いたアドレス数は1037。メールが不正に転送されていた期間は5月15日~30日。
攻撃者はメール管理者を装い、「送信サーバの障害によりメールを送信できなかった。再送信する場合は、以下のリンクをクリックしてください」という趣旨の英文メールを送付。リンク先は実際のクラウドメールサービス(Office 365)のログイン画面に酷似した偽サイトで、ID・パスワードを入力させて詐取していた。攻撃者は盗んだパスワードを使って正規のクラウドメールサービスに不正ログインし、自らが持つメールアドレスあてに受信メールが転送されるように設定し、メールを盗み出していたという。
同大のシステム管理者がフィッシングメールを検知したのは5月23日。…
0 comments:
コメントを投稿