中央大学:教員メールID不正利用で氏名・メールアドレスが取得の可能性

この記事は約2分で読めます。
記事内に広告が含まれています。

何が起きた?(要約)

中央大学は、教員が利用するメールサーバの一つで教員2名のIDが不正に利用され、当該教員にメールを送信した方の氏名・メールアドレスが第三者に不正取得された可能性があると公表しました(2025/09/19)。本件は2名の教員に限定された事象です。

影響

  • 対象:当該2名の教員にメールを送信した関係者の氏名・メールアドレス(最大1082件)
  • 期間:教員A=2025/07/19 23:09(JST)まで、教員B=2025/07/23 04:58(JST)までに送信されたメール

影響データ一覧

データ項目性質取扱主体状態根拠(一次情報)
メールアドレス連絡先中央大学(教員用メールサーバ)対象「…メールアドレスや氏名が第三者に不正に取得された可能性」
氏名/表示名識別子中央大学(教員用メールサーバ)対象同上

発生形態(原因の概要)

教員用メールアカウント不正利用(account takeover)=教員2名のIDが不正利用され、その時点でサーバに保存されていたメールのインデックスが取得された可能性。

時系列(要点)

  • 2025/07/19・07/23:対象期間の基準時刻(各教員ごとに設定)
  • 2025/09/19:対外公表(中央大学 情報環境整備センター)

アクション判定ガイド(即実施)

読者タイプ条件確認方法即時アクション優先度
個人過去に当該教員(@tamacc.chuo-u.ac.jp を含む)宛へ送信送信履歴で宛先ドメイン検索不審メールのリンク・添付を開かず削除/転送しない。差出人偽装に注意。
企業管理者自組織から中央大学教員宛の送信者がいる送信ログで宛先ドメイン検索フィッシング報告ルールを周知。ゲートウェイの迷惑メール検知閾値を点検。

再発防止(設計の基本)

  • 全アカウントの多要素認証必須化
  • 異常検知(失敗回数・国判定・深夜帯など)とログ監査の強化
  • アカウント棚卸しと最小権限・パスワード再設定の定期運用

関連用語メモ

  • データ転送/一時保管領域=外部連携やバッチ処理の前後で一時保持する場所。領域自体は必要。リスクは運用不備(a 残存、b 保存期限/削除手順未整備、c 権限/監査の緩さ、d 公開/共有設定ミス)で顕在化。
  • 不正アクセス=第三者が正規の認証情報等を用いてシステムに侵入する行為。
  • 〈サブタグ用語〉=不正アクセス

参考

コメント

タイトルとURLをコピーしました