日本大学でメアドとパスワード870件流出か、不正購入容疑者のPCから発見され悪用の懸念も
スポンサーリンク
記事の要約
- 日本大学発行とみられるメアド・パスワード870件が流出
- 不正購入容疑者のPCから発見、悪用の可能性も否定できず
- 大学は該当者へ連絡中だが、一部連絡不能なケースあり
スポンサーリンク
日本大学発行のメールアドレス・パスワード870件が流出、悪用の可能性も
日本大学は、同学が発行したとみられるac.jpドメインのメールアドレスとそれに紐づくパスワード、合計870件が外部に流出した可能性があると2025年4月7日に公式サイトで公表した。この情報は不正アクセスにより商品を購入していた疑いで逮捕された男性の所有するパソコンから発見されたものであり、大学は現在、影響を受けた可能性のある利用者の特定と対応を進めている状況である。[1]
発見された情報には古いメールアドレスも含まれており、既に利用されていないなどの理由で、大学側が本来の所有者へ連絡を取ることが困難なケースが発生しているとのことだ。流出した情報の具体的な経路や時期、そして実際に悪用されたかどうかの詳細については、現在警察による捜査が進行中であるため、現時点では特定されていないと説明している。
大学は判明しているメールアドレスの所有者に対して個別に連絡を取り、パスワードの変更を強く推奨するなどの緊急措置を講じている最中である。連絡が取れない所有者や、本件に関して心当たりがある関係者からの情報提供を募るため、専用の問い合わせフォームを設置し、広く協力を呼びかけている状況だ。
日本大学のメールアドレス流出事案の概要
項目 | 詳細 |
---|---|
公表日 | 2025年4月7日 |
流出内容 | 日本大学発行とみられるac.jpドメインのメールアドレスとパスワード |
流出件数 | 870件 |
判明経緯 | 不正購入容疑で逮捕された男性のPCから発見 |
現状 | 流出経路・時期・悪用有無は捜査中のため不明 |
大学の対応 | 該当者への連絡、パスワード変更推奨、問い合わせフォーム設置 |
課題 | 一部利用者に連絡が取れない状況 |
スポンサーリンク
ac.jpドメインについて
ac.jpドメインとは、日本の学術研究機関、具体的には大学や高等専門学校などの高等教育機関および学校法人に割り当てられるドメイン名であり、"ac"は"academic"(学術的な)を意味している。主な特徴として、以下のような点が挙げられる。
- 取得組織が国内の高等教育機関や学校法人などに限定されている点
- 組織の種別ごとに属性地域型JPドメイン名が割り当てられている点
- ドメイン名の取得・管理は日本ネットワークインフォメーションセンター(JPNIC)の指定事業者を通じて行われる点
このac.jpドメイン名は、その取得条件の厳格さから、ウェブサイトやメールアドレスが公的な教育・研究機関のものであることを示す一種の信頼性の証として機能していると言えるだろう。今回の日本大学のケースのように、ac.jpドメインのメールアドレスとパスワードが流出した場合、学術機関としての信頼性低下に繋がるだけでなく、フィッシング詐欺やなりすましメールの送信元として悪用されるリスクも考えられるため、厳重な管理が求められる。
日本大学のメールアドレス流出に関する考察
今回の日本大学におけるメールアドレスとパスワードの流出事案について、大学側が速やかに情報を公開し、問い合わせ窓口を設置して対応にあたっている点は評価されるべきであろう。しかし、逮捕された第三者のPCから大量の情報が発見されたという事実は、情報管理体制のどこかに脆弱性が存在した可能性を示唆しており、その原因究明が急務であると言える。
今後起こりうる問題としては、流出した認証情報を用いた不正アクセスによる個人情報や研究データのさらなる漏洩、あるいはフィッシング詐欺や標的型攻撃メールの踏み台としての悪用が懸念される状況だ。特に連絡が取れない古いアドレスの所有者については、被害の把握や対策が遅れる可能性があり、潜在的なリスクとして残存し続けることになるだろう。
考えられる解決策としては、全学的なパスワード強制変更の実施や多要素認証(MFA)の導入義務化、そして退職者や卒業生のアカウントの適切な削除プロセスの徹底などが挙げられるのではないだろうか。今後は、インシデント発生時の迅速な対応だけでなく、流出を未然に防ぐための継続的なセキュリティ教育の強化やシステム監査、脆弱性診断の定期的な実施に大学全体として取り組むことが期待される。
参考サイト
- ^ 日本大学. 「ac.jpドメインアドレスの流出について」. https://www.nihon-u.ac.jp/information/2025/04/15277/, (参照 25-04-10). 11428
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2025-24208】AppleがSafari、iOS、iPadOSの脆弱性に対応、クロスサイトスクリプティング攻撃のリスクを低減
- macOSの複数バージョンで特権昇格の脆弱性を修正、シンボリックリンクの検証強化で対策を実施
- 【CVE-2025-24231】macOSの複数バージョンでファイルシステム保護機能に重大な脆弱性が発見、即時アップデートの必要性高まる
- 【CVE-2025-24267】Appleが複数のmacOSバージョンに存在する権限昇格の脆弱性に対する修正パッチを公開、システム全体に影響の可能性
- 【CVE-2025-24234】Appleが複数のmacOSバージョンで特権昇格の脆弱性を修正、システム全体への影響を防止
- 【CVE-2025-24195】Appleが複数のmacOSバージョンで特権昇格の脆弱性を修正、CVSSスコア9.8の深刻な問題に対処
- 【CVE-2025-24233】macOSに深刻な権限の脆弱性、複数バージョンで修正パッチをリリース
- 【CVE-2025-3032】MozillaのFirefoxとThunderbirdに特権昇格の脆弱性、バージョン137未満が影響対象に
- 【CVE-2025-24277】macOSにroot権限取得の脆弱性、複数バージョンのアップデートで対策必要に
- 【CVE-2025-24261】Appleが複数のmacOSバージョンにセキュリティアップデートを実施、ファイルシステム保護機能を強化
スポンサーリンク