学校法人宮崎日本大学学園は2026年1月23日、学園職員が業務で使用していた業務用パソコンが、いわゆるサポート詐欺による不正アクセスを受け、個人情報が漏えいした可能性があると公表しました。現時点では、個人情報の不正利用やシステム障害などの被害は確認されていないとしています。
概要
公表内容によると、職員が校内パソコンを用務中に使用していた際、サポート詐欺のサイトへ誘導され、遠隔操作ソフトがインストールされました。学園側で事実を把握した後、当該端末のインターネット接続を遮断しています。
ただし、遮断までの間に、校内で管理している情報のうち、氏名・出身学校・成績などの個人情報が流出した可能性があると説明されています。
また影響対象件数は公式リリースには記載されていませんでしたが、朝日新聞の報道によると、卒業生らの個人情報計約1万件が流出した可能性があるとしています。
原因
原因は、サポート詐欺サイトへの誘導をきっかけに、遠隔操作ソフトを導入され、第三者から端末を操作可能な状態になったことです。
サポート詐欺とは、ブラウザ上に警告画面や偽の案内を表示し、電話やチャットで「復旧のために操作が必要」などと急がせ、遠隔操作ツールの導入まで持っていきその後リモートデスクトップなどで対象端末へ侵入します。
現在の状況と学園の対応
学園は当該端末を直ちにネットワークから遮断し、警察や専門機関に相談して対応中としています。今後は、警察・関係機関と連携した調査を継続しつつ、職員研修、管理体制の見直し、指導強化などの再発防止策を進める方針です。
情報システム部門が押さえるべきポイント
教育機関に限らず、情シス視点では今回のようなサポート詐欺は「端末単体の感染」に見えて、実際には組織ネットワークへの入口になり得ます。特に次の観点が重要です。
端末内に保存されていたデータだけでなく、ブラウザの保存パスワード、セッション、クラウドサービスへのサインイン状態が悪用される可能性がある
遠隔操作ツールが導入された場合、操作ログが残りにくく、初動が遅れると横展開のリスクが上がる
学校の業務データは、児童生徒・保護者に直結するため、漏えいの影響説明とコミュニケーションの負担が大きい
すぐにできる再発防止策
現場で効果が出やすい対策を、運用に落としやすい順に整理します。
WebフィルタリングとDNS防御の強化
サポート詐欺の誘導先や既知の悪性ドメインをブロックし、警告ページの表示段階で止めます。
一般ユーザー端末での遠隔操作ツール導入を抑止
アプリ制御(許可リスト)やインストール権限の最小化で、勝手に遠隔操作ソフトを入れられない状態にします。
EDR・AVでの検知と隔離の自動化
遠隔操作ツール自体が正規ツールであっても、実行のされ方(不審な誘導、短時間の操作、外部接続)で検知できる設計が有効です。
ブラウザ経由の詐欺に合わせた教育
「警告が出たら電話しない」「画面の指示に従ってインストールしない」「困ったら学内の正規窓口へ連絡」までを、短い手順で繰り返し周知します。
インシデント初動の型を作る
端末隔離、アカウント無効化、パスワード変更(ただし感染端末での変更は避ける)、ログ保全、関係機関への連絡までを手順化しておくと、被害拡大を抑えやすくなります。
この記事をシェアする
メールマガジン
最新のセキュリティ情報やセキュリティ対策に関する情報をお届けします。
投稿者:三村
セキュリティ対策Labのダークウェブの調査からセキュリティニュース、セキュリティ対策の執筆まで対応しています。
セキュリティ製品を販売する上場企業でSOC(セキュリティオペレーションセンター)やWebサイトやアプリの脆弱性診断 営業8年、その後一念発起しシステムエンジニアに転職。MDMや人事系のSaaS開発を行う。

WACOCA: People, Life, Style.