「なりすましメール」対策、国内大学の4%のみ完備 詐欺・不正リスク
「なりすましメール」対策、国内大学の4%のみ完備

詐欺や不正なサイトへの誘導に悪用される「なりすましメール」を防ぐためのシステムを正しく設定している国内の大学は、わずか4%にとどまることが、ネットセキュリティー会社の調査で明らかになった。被害に遭えば社会的な信用を大きく損なうおそれがあり、専門家は適切な対策を取るよう呼びかけている。

調査結果の概要

GMOブランドセキュリティ(東京)は、国内の約800大学のうち338校を対象に調査を実施し、18日に結果を公表した。調査では、メールの送信元を偽装する「なりすましメール」を防ぐための認証システム(SPF、DKIM、DMARCなど)の設定状況を、公開情報に基づいて確認した。

なりすましメールのリスク

大学の組織や教職員、学生のメールは「~.ac.jp」などの公式ドメインから送信される。研究者や取引先との間で、先端技術に関する機密情報や、機器購入などの資金取引が行われることも多い。メールの送信元認証が適切に設定されていない場合、悪意のある第三者がドメイン名を詐称することは技術的に容易だとされている。実際、今年に入って複数の大学がなりすましメールによる被害を報告している。

Pickt横長バナー — Telegram用の共同買い物リストアプリ

対策の重要性

なりすましメールによる被害は、金銭的な損失だけでなく、大学の信用失墜にもつながりかねない。GMOは、各大学が早急に適切なセキュリティ対策を実施するよう促している。具体的には、SPF(Sender Policy Framework)やDKIM(DomainKeys Identified Mail)、DMARC(Domain-based Message Authentication, Reporting and Conformance)などの認証技術を正しく導入・設定することが推奨される。

この調査結果は、日本の大学におけるサイバーセキュリティ対策の遅れを浮き彫りにしており、今後の改善が急務であることを示している。

Pickt記事後バナー — 家族イラスト付きの共同買い物リストアプリ