11/24号 ③ 転送設定ミスで10ヶ月間メールが外部に流出か…

セキュリティニュース

ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。

〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う

ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。

〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う

ニュース概要

– 11月21日(日本時間)、埼玉大学より、教員によるメール転送設定ミスが原因で、個人情報2,000超が流出していた可能性があると発表されました。

– 流出が発生していたのは2021年5月6日~2022年3月3日にかけての4,890件のメールで、同大学の教職員・学生及び学内関係者のべ2,122件の個人情報(氏名・学生番号・メールアドレス等)が含まれていたとされています。

– 教員が所有する「***@gmail.com」のメールアドレスへの転送設定の際、誤って「***@gmai.com」と入力していたことが原因としています。

AUSからの所感

「@gmai.com」の誤入力によるメール流出は2021年3月に京都市立芸術大学で発生しており、このような著名なドメイン名からの誤送信やWebアクセス等を狙って似たようなドメイン名を取得する手口は「タイポスクワッティング」、それによって取得されたドメイン名を含めた似通ったドメイン名は「ドッペルゲンガー・ドメイン」と呼ばれることがあります。

「@gmai.com」はGMailが登場するよりはるかに前の1991年に登録されている模様ですが、登録している企業などの実態は確認されない一方、メールを受信するためのMXレコードが設定されています。

ユーザー側で入力ミスを完全に防止するには限界があり、メーラー自身やアドオンあるいはメールサーバー等に対するソリューションとして提供される誤送信防止機能の導入による対策を強く推奨致しますが、一方でタイポスクワッティングを狙ったドメイン名や「@gmai.com」のような実害が度々発生しているものについては、メールサーバーの設定で遮断するよう設定するのも検討に値するでしょう。