東京都委託業務で詐欺サイト経由の不正アクセス被害、東京外国語大学はWebサイト改ざん被害

2025年9月に発生した東京都委託業務における不正アクセス事件は、現代のサイバー攻撃の巧妙さと、一瞬の気の緩みがもたらすリスクの大きさを改めて浮き彫りにしました。今回は、現役CSIRTメンバーとして数多くのインシデントレスポンスに関わってきた経験から、この事件の詳細分析と、個人・企業が今すぐ取るべき対策について解説します。

事件の概要:詐欺サイトから始まった情報流出リスク

今回の事件は、東京都から「TOKYO特定技能Jobマッチング支援事業」を委託されたパソナの従業員が、業務目的外でパソコンを使用中に詐欺サイトに接続したことから始まりました。

被害の詳細:

  • 影響を受けた可能性のある個人情報:800人分
  • 流出の可能性がある情報:氏名、生年月日、メールアドレス、出身国、在留資格、日本語能力レベル、特定技能試験分野、紹介先企業情報
  • 攻撃手法:詐欺サイト経由のサポート詐欺

サポート詐欺の手口と危険性

フォレンジック調査において、サポート詐欺は近年急増している攻撃手法の一つです。攻撃者は以下のような手順で被害者を騙します:

  1. 詐欺サイトへの誘導:広告や検索結果を通じて詐欺サイトに誘導
  2. 偽の警告表示:「ウイルスに感染しています」などの偽警告を表示
  3. 画面ロック:ブラウザを全画面表示にしてパソコンがロックされたように見せる
  4. 電話誘導:「サポートに連絡してください」として電話番号を表示
  5. リモートアクセス:電話で遠隔操作ソフトのインストールを指示

今回のパソナの事例では、従業員が表示された番号に電話し、指示に従って操作を行ったとされています。これにより、攻撃者がパソコン画面を遠隔で閲覧し、表示された個人情報を盗み見た可能性があります。

東京外国語大学のWebサイト改ざん事件

同時期に発生したもう一つの重要な事件が、東京外国語大学アジア・アフリカ言語文化研究所のWebサイト改ざんです。

被害の詳細:

  • 改ざん期間:2025年6月5日~8月8日(約2か月間)
  • 影響範囲:aa-ken.jp、irc.aa.tufs.ac.jp、coe.aa.tufs.ac.jpの3つのWebサイト
  • 改ざん内容:オンラインカジノへの誘導
  • 攻撃手法:コンテンツ管理システムの脆弱性を悪用

フォレンジック分析から見える共通点と対策

これら2つの事件を分析すると、現代のサイバー攻撃の特徴が見えてきます:

1. 人間の心理を悪用した攻撃

パソナの事例では、従業員の業務外使用という「人的要因」が攻撃の入り口となりました。サポート詐欺は技術的な脆弱性ではなく、人間の恐怖心や焦りを悪用する攻撃です。

2. 長期間にわたる潜在的被害

東京外国語大学の事例では、約2か月間も改ざんが続いていました。これは、定期的な監視やセキュリティチェックの重要性を示しています。

3. 技術的脆弱性の放置

大学の事例は、コンテンツ管理システムの脆弱性が原因でした。定期的なアップデートとパッチ適用が行われていれば防げた可能性が高い攻撃です。

個人・中小企業が今すぐ取るべき対策

1. 従業員教育とセキュリティ意識向上

私がこれまで関わったインシデントの約7割は、人的要因が関与していました。定期的な教育訓練が不可欠です:

  • 怪しいサイトへのアクセス禁止の徹底
  • 業務用端末の私的利用禁止
  • 不審な警告やポップアップへの対応方法
  • インシデント発生時の迅速な報告体制構築

2. 技術的セキュリティ対策

個人レベルでできる対策:

信頼性の高いアンチウイルスソフト 0を導入し、リアルタイム保護を有効にすることで、詐欺サイトや悪意のあるソフトウェアからの保護が可能です。特に、Webブラウジング保護機能が充実した製品を選ぶことが重要です。

VPN 0の利用も効果的です。安全でない公衆Wi-Fiの使用を避け、通信の暗号化により中間者攻撃のリスクを軽減できます。

3. Webサイト運営者の対策

Webサイトを運営する企業や組織には、定期的な脆弱性診断が必要です。Webサイト脆弱性診断サービス 0により、システムの弱点を事前に発見し、対策を講じることができます。

具体的な技術対策:

  • CMSやプラグインの定期アップデート
  • WAF(Web Application Firewall)の導入
  • 定期的なバックアップとリストア訓練
  • ファイル改ざん検知システムの導入
  • アクセスログの監視とアラート設定

インシデントレスポンスの重要性

今回のパソナの事例では、都の調査により「外部へのファイル送信は確認されていない」とされていますが、これは適切なフォレンジック調査があってこその判断です。

インシデント発生時の対応手順:

  1. 初動対応:被害端末の隔離と証拠保全
  2. 影響範囲調査:ログ分析とネットワーク通信の確認
  3. 被害状況確認:情報流出の有無と範囲の特定
  4. 復旧作業:システムの清浄化と再構築
  5. 再発防止策:根本原因分析と対策実施

まとめ:多層防御の重要性

今回の2つの事件は、サイバーセキュリティが技術だけでなく、人的要因と組織的対応を含む総合的な取り組みが必要であることを示しています。

完璧なセキュリティは存在しませんが、適切な対策を組み合わせることで、リスクを大幅に軽減できます。個人では高品質なアンチウイルスソフト 0VPN 0の利用を、企業では定期的なWebサイト脆弱性診断サービス 0の実施を強く推奨します。

サイバー攻撃は年々巧妙化していますが、基本的な対策を確実に実行することが最も効果的な防御策です。今回の事件を教訓に、自身のセキュリティ対策を見直してみてください。

一次情報または関連リンク

topm
都の委託事業で不正アクセス 詐欺サイトの指示に従う
東京都は、都から委託事業を請け負ったパソナの従業員が使うパソコンが外部から不正なアクセスを受け、個人情報が漏洩した可能性があると発表した。
タイトルとURLをコピーしました