学校法人関西医科大学は10月30日、同学職員の一部のパソコンが「Emotet」に感染し、同学職員を装った不審メールが過去に職員とメール連絡を行った者に同学とは異なるサーバから10月23日以降に送信されたことが確認されたと発表した。
同学では、同学職員を装った不審メールを受信した場合は、開封前に発信元メールアドレスが「~@***.kmu.ac.jp」であるか確認を行い、それ以外の場合は開封せずに削除するよう注意を呼びかけている。
不審メールの送信判明後、同学の大学情報センターでは業務用の全パソコンを調査しウイルス駆除を実施した上で、全職員と学生に注意喚起を行うとともに不審メールのフィルタリングを行った。
なお、同学に附属する各病院では電子カルテをはじめとする全ての診療系ICTシステムはインターネットに接続しない独立ネットワークで運用しているため、「Emotet」感染に直接影響されることは無い。
ScanNetSecurityの取材に対し同学の担当者は「『Emotet』には計4台のパソコンが感染した。現時点で対策として、メールサーバ上でのフィルタリングを行っている。」と述べ、「感染経路や添付ファイルの種類、4台にまで感染が広がった経緯については現在調査を行っている。」と語るにとどまった。
同学では今後、最新のウィルス動向に一層注視し、全学における感染兆候のモニタリングを継続し再発防止に努めるとのこと。
同学では、同学職員を装った不審メールを受信した場合は、開封前に発信元メールアドレスが「~@***.kmu.ac.jp」であるか確認を行い、それ以外の場合は開封せずに削除するよう注意を呼びかけている。
不審メールの送信判明後、同学の大学情報センターでは業務用の全パソコンを調査しウイルス駆除を実施した上で、全職員と学生に注意喚起を行うとともに不審メールのフィルタリングを行った。
なお、同学に附属する各病院では電子カルテをはじめとする全ての診療系ICTシステムはインターネットに接続しない独立ネットワークで運用しているため、「Emotet」感染に直接影響されることは無い。
ScanNetSecurityの取材に対し同学の担当者は「『Emotet』には計4台のパソコンが感染した。現時点で対策として、メールサーバ上でのフィルタリングを行っている。」と述べ、「感染経路や添付ファイルの種類、4台にまで感染が広がった経緯については現在調査を行っている。」と語るにとどまった。
同学では今後、最新のウィルス動向に一層注視し、全学における感染兆候のモニタリングを継続し再発防止に努めるとのこと。