サーバ公開後に不正アクセス、フィッシングの踏み台に - お茶大
お茶の水女子大学は、研究室のサーバが不正アクセスを受け、フィッシングメールを送信する際の踏み台に利用されたことを明らかにした。
同大によれば、2019年11月28日に外部より情報提供があり、サーバを停止して調査したところ、研究室のサーバが海外から不正アクセスを受け、フィッシングメールを送信する際の踏み台として悪用されたことが判明した。
11月上旬に外部へ公開したサーバで、11月4日からサーバを停止した同月28日までの間に、同サーバを通じて308万6870件のフィッシングメールが送信されたという。ユーザーアカウント1件に脆弱なパスワードが設定されていたため、外部から不正にログインされたものと見られている。
同大ではサーバのネットワークを遮断。パスワードの変更とサーバの初期化、再構築を実施した。また学内に対し、サーバ管理におけるユーザーパスワードの再確認と、不審なメールに関する注意喚起を行っている。
(Security NEXT - 2020/01/30 )
ツイート
関連リンク
PR
関連記事
ウェブサーバにバックドア、DBの個人情報が窃取被害 - 楽待
サイトDBより個人情報流出の可能性 - リゾート施設運営会社
サーバがランサム被害、個人情報流出の可能性 - 川崎設備工業
ランサム被害、ネットワーク機器の脆弱性に起因 - トーモク
ランサム被害で顧客情報流出の可能性 - トキハグループ
サイバー攻撃で一部顧客情報が流出したおそれ - 古野電気
一部利用者でメールアドレスが変更される被害 - So-net
約1年前にランサム被害、VPNで海外拠点から国内にも - ユニデンHD
ウェブメールに対する攻撃試行を観測 - 成功は確認されず
学生や教職員のアカウント情報が暗号化被害 - 東海大