top of page
Blog article

Blog article

米国高等教育機関に対するサイバー脅威の戦略的評価:2025年アイビーリーグ連続侵害事件の包括的分析

エグゼクティブサマリー:学術界における脅威の収束と変容


2025年第4四半期は、米国の高等教育セクター、とりわけその頂点に位置するアイビーリーグ(Ivy League)機関のサイバーセキュリティ態勢において、決定的な転換点として記録されることとなった。プリンストン大学、ペンシルベニア大学(UPenn)、コロンビア大学、ハーバード大学、そしてダートマス大学を標的とした一連の高度なサイバー攻撃は、単なる散発的なデータ侵害の連鎖ではない。これらは、金銭的動機に基づくサイバー犯罪、イデオロギー主導の「ハクティビズム(hacktivism)」、そして国家支援レベルの諜報活動が複雑に絡み合い、学術機関の「ソフトアンダーベリー(脆弱な下腹部)」である寄付金管理システム(Advancement Systems)や卒業生データベースを集中的に攻撃し始めたことを示唆している。

本報告書は、2025年6月から11月にかけて発生した主要なインシデントを法医学的かつ戦略的な観点から徹底的に分析するものである。分析の結果、従来のランサムウェアによる運用妨害から、富裕層ドナー(寄付者)情報の窃取、および大学のDEI(多様性・公平性・包摂性)政策に対する政治的メッセージの発信を目的とした攻撃への明確なシフトが確認された。特に、攻撃者が大学の正規の通信インフラを乗っ取り、アファーマティブ・アクション(積極的差別是正措置)廃止判決に関連する政治的プロパガンダを流布させた事例は、学術機関がサイバー空間における「文化戦争」の最前線と化したことを意味している 1

本稿では、プリンストン大学における音声フィッシング(Vishing)の成功、ペンシルベニア大学における内部システムを悪用したプロパガンダ攻撃、そしてOracle E-Business Suiteのゼロデイ脆弱性を突いたサプライチェーン攻撃の技術的・社会的側面を詳述し、これらが今後の大学運営およびドナーとの信頼関係に及ぼす深刻な影響を評価する。


1. プリンストン大学侵入事件:標的型「Vishing」と寄付金システムの脆弱性



1.1 インシデントのタイムラインと攻撃ベクトルの高度化


2025年11月10日、プリンストン大学は同大学の「Advancement(大学発展・寄付募集)」部門のデータベースに対する深刻な侵害に見舞われた 4。この攻撃の特筆すべき点は、その侵入手法にある。自動化された総当たり攻撃や一般的なフィッシングメールではなく、特定の権限を持つ職員を標的とした「電話ベースのフィッシング(Vishing: Voice Phishing)」が成功したのである 4

攻撃者は、大学の寄付金管理システムへのアクセス権を持つ特定の職員を事前に偵察(Reconnaissance)し、信頼できる人物やサポートデスクを装って認証情報を詐取した可能性が高い。この事案は、Anthropic社が2025年11月13日に発表したレポートで指摘しているように、AI技術が悪用され、検知困難なほど自然な言語能力や音声合成を用いたソーシャルエンジニアリングが、国家支援ハッカーや高度な犯罪グループによって自動化・洗練化されている現状を裏付けている 1


1.2 漏洩データの戦略的価値:富裕層インテリジェンスの流出


侵害されたデータベースは、プリンストン大学の資金調達活動の中枢であった。流出した情報には、全卒業生(卒業しなかった在籍者含む)、寄付者、教職員、およびその家族(配偶者、パートナー、未亡人など)の個人情報が含まれていた 6。大学側は社会保障番号(SSN)や金融口座情報の流出は「一般的になかった」としているが、攻撃者が入手したのはそれ以上に戦略的価値の高い「寄付活動に関する伝記的情報(biographical information)」である 7

【表1:プリンストン大学事案における漏洩データとそのリスク評価】

データカテゴリ

具体的な内容

第二次的・三次的リスク分析

基本属性情報

氏名、住所(自宅・勤務先)、電話番号、メールアドレス

高度なスピアフィッシング(Whaling)の基盤データとなる。自宅と勤務先の紐付けにより、物理的なセキュリティリスクも上昇する。

フィランソロピー履歴

過去の寄付額、寄付の頻度、関心のあるプロジェクト

ターゲットの「支払い能力(Capacity to Give)」と「関心領域」を暴露する。詐欺グループが大学職員を装い、「年末の寄付」を騙って送金させるための極めて説得力のあるシナリオ作成が可能となる。

家族関係情報

配偶者、パートナー、故人の配偶者(未亡人/やもめ)の情報

ソーシャルエンジニアリングにおいて、家族を装う、あるいは家族の緊急事態を装うための材料となる。特に高齢の富裕層ドナーに対する「オレオレ詐欺」的アプローチへの悪用が懸念される。

この種のデータは、ダークウェブ上において単純なクレジットカード情報よりも高値で取引される傾向にある。なぜなら、これは「富裕層のリスト」そのものであり、長期間にわたる標的型攻撃や、企業の機密情報にアクセス可能なエグゼクティブ(多くのプリンストン卒業生が該当する)への足掛かりとして機能するためである。


1.3 対応と封じ込め


プリンストン大学のOIT(Office of Information Technology)は侵入から24時間以内に攻撃を検知・遮断し、影響を受けたシステムを隔離した 4。しかし、攻撃者がネットワーク内に滞在した24時間の間にどれだけのデータがエクスフィルタレーション(持ち出し)されたかは、依然として調査中である。大学側は、同時期に発生したペンシルベニア大学への攻撃との関連性を示す「事実的情報はない」としているが 9、攻撃対象(寄付金システム)の類似性は、攻撃者間での情報共有や、同一の脆弱性を狙ったキャンペーンの可能性を排除できないものである。


2. ペンシルベニア大学における「ハクティビズム」の先鋭化:イデオロギー闘争としてのサイバー攻撃



2.1 "We Got Hacked" キャンペーンの衝撃


プリンストン大学の事件が隠密裏に行われた情報窃取であったのに対し、2025年10月31日に発覚したペンシルベニア大学(UPenn)への攻撃は、大学の評判を失墜させることを目的とした劇場型犯罪であった。攻撃者は、大学職員の「PennKey」(シングルサインオン資格情報)をソーシャルエンジニアリングによって入手し、Salesforce Marketing Cloud上でホストされている大学のメーリングリストプラットフォーム「connect.upenn.edu」を乗っ取った 2

特筆すべきは、攻撃者がデータを盗むだけでなく、大学の正規の通信チャネルを「武器化」した点である。11月1日、数千人の学生、卒業生、教職員に対し、教育大学院(Graduate School of Education)のアドレスから以下のような攻撃的で政治的なメッセージを含むメールが一斉送信された。

"The University of Pennsylvania is a dog*** elitist institution full of woke retards. We have terrible security practices... We hire and admit morons because we love legacies, donors, and unqualified affirmative action admits."* 3

(ペンシルベニア大学は、ウォーク(Woke)な愚か者で溢れたクソごときエリート機関だ。セキュリティ対策は酷いもので……我々はレガシー(卒業生子女)、ドナー、そして不適格なアファーマティブ・アクション入学者を好むため、愚か者を採用し入学させている。)


2.2 データ侵害の規模を巡る攻防:120万件の「富」の暴露


攻撃の実態について、大学側と攻撃者の主張には大きな乖離が存在する。

  • 攻撃者の主張: BleepingComputer等のメディアに対し、120万件の学生・卒業生・ドナーの記録を盗んだと主張。具体的には、Salesforce上のデータに加え、Qlik(分析プラットフォーム)、SharePoint、SAP Business Intelligenceシステムへのフルアクセス権を得たと述べている。最も警戒すべきは、彼らが「推定純資産(Estimated donor net worth)」、「人口統計学的詳細(人種、宗教、性的指向)」、「寄付履歴」を窃取したと主張し、証拠としてスクリーンショットを公開した点である 2

  • 大学側の反論: 大学は120万件という数字を「誤った特徴づけ(mischaracterized)」であり「誇張(overstated)」であると反論している。しかし、攻撃者がSalesforceやQlikViewなどの「寄付・同窓会活動に関連するシステム」にアクセスしたこと自体は認めている 11

【洞察:資産スクリーニングデータの流出】

攻撃者が言及した「推定純資産」や「富裕度」に関するデータは、大学が寄付募集戦略のために外部ベンダーから購入、あるいは独自に分析して蓄積する「ウェルス・スクリーニング(Wealth Screening)」情報である可能性が高い。QlikのようなBIツールは、まさにこうしたデータを可視化するために使用される。この情報が流出した場合、同窓生は単なる個人情報漏洩以上に、自身の資産状況や大学による「値踏み」の記録が暴露されるという、極めてプライバシー侵害度の高いリスクに晒されることになる。


2.3 「反ウォーク(Anti-Woke)」ハクティビズムの台頭


UPennへの攻撃者は、犯行声明において連邦法であるFERPA(家族教育権とプライバシー法)への違反を揶揄し、2023年のSFFA(Students for Fair Admissions)による最高裁判決(アファーマティブ・アクション違憲判決)を引用して、大学が依然として人種に基づく入学選考を行っていると糾弾した 3

これは、従来の金銭目的のランサムウェア攻撃とは一線を画す動機である。攻撃者はサイバー侵害を「政治的抗議活動」としてフレームワーク化し、大学のDEI(多様性・公平性・包摂性)政策を攻撃材料としている。この傾向は、後述するコロンビア大学の事例とも共鳴しており、2025年のサイバー脅威トレンドとして「イデオロギー的ハクティビズムによる高等教育機関への攻撃」が定着したことを示唆している。


3. コロンビア大学の事例:長期間の潜伏と政治的動機の前兆



3.1 前兆としての夏季インシデント


2025年後半の攻撃ラッシュに先立ち、コロンビア大学は同年6月に大規模なデータ侵害を経験していた。この攻撃では、ユーザー認証サービスに関連する技術的な障害が発生し、結果として約87万人分の学生、応募者、職員のデータが流出した 13

侵入の持続性(Dwell Time):

フォレンジック調査の結果、攻撃者は2025年5月から6月にかけて、約2ヶ月間にわたり大学のネットワーク内に潜伏していたことが判明した。この長い滞留時間は、攻撃者が検出されることなく約460ギガバイトものデータを慎重に探索・抽出することを可能にした 13。


3.2 アファーマティブ・アクションを巡る「証拠探し」


コロンビア大学の事例においても、攻撃者は「ハクティビスト」を自称し、明確な政治的動機を表明していた。Bloombergの報道によれば、ハッカーは「最高裁によるアファーマティブ・アクション違憲判決以降も、コロンビア大学が人種に基づく入学選考を続けている証拠」を見つけるために侵入したと語っている 14。彼らは、大学内部の文書や入学志願者の人口統計データを暴露することで、大学のコンプライアンス違反を告発しようとしたのである。

【分析:動機の連鎖】

コロンビア大学(6月)とペンシルベニア大学(10月)の事例は、攻撃者が異なる(あるいは同一の)グループであったとしても、共通の「ナラティブ(物語)」を共有していることを示している。それは、「リベラルなエリート機関の偽善を暴く」という右派ポピュリズム的な動機付けである。これにより、大学はサイバーセキュリティの不備だけでなく、その教育方針や入学選考プロセスそのものを人質に取られる形となり、対応の難易度が格段に上昇している。


4. サプライチェーンの崩壊:ハーバード、ダートマスとOracleゼロデイ攻撃



4.1 ClopランサムウェアとOracle E-Business Suiteの脆弱性


プリンストンやUPennが標的型のソーシャルエンジニアリングに苦しむ一方で、ハーバード大学とダートマス大学は、より広範で構造的な脅威である「サプライチェーン攻撃」の波に飲み込まれた。2025年後半、悪名高いランサムウェアグループ「Clop(別名:FIN11, TA505)」は、多くの大企業や組織が基幹業務システムとして使用している Oracle E-Business Suite (EBS) のゼロデイ脆弱性(CVE-2025-61882)を悪用した世界的なキャンペーンを展開した 17


4.2 技術的背景:パッチ適用前の悪用


セキュリティ企業MandiantおよびGoogle Threat Intelligenceの調査によれば、Clopはこの脆弱性を2025年7月の時点で既に悪用しており、Oracle社が10月に緊急パッチをリリースする数ヶ月前から攻撃を開始していた 20

  • 脆弱性の性質: CVE-2025-61882は、認証なしでリモートからコードを実行できる欠陥であり、攻撃者はこれを突いて企業のERPシステムに侵入し、人事、財務、サプライチェーンに関する膨大なデータを窃取した 22

  • 被害の広がり: このキャンペーンは大学に留まらず、ワシントン・ポスト紙、ロジテック(Logitech)、アメリカン航空子会社のEnvoy Airなど、多岐にわたる組織に影響を及ぼした 20


4.3 アイビーリーグへの影響


  • ハーバード大学: 10月中旬、Clopのリークサイトに被害組織として掲載された。大学側は「小規模な管理ユニットに関連する限定的な範囲」での侵害であると発表したが、Clopのようなグループは通常、脅迫が失敗した場合にデータを段階的に公開する戦術をとるため、予断を許さない状況が続いている 17

  • ダートマス大学: 11月11日、Clopはダートマス大学への攻撃についても犯行声明を出した 25。ダートマス大学は当時、ホワイトハウスが提案した「高等教育における学術的卓越性のためのコンパクト(Compact for Academic Excellence)」に対して、学問の自由を理由に反発していた時期であり、政治的な緊張関係の中でサイバー攻撃への対応を迫られることとなった 27

【表2:攻撃手法の比較分析】

大学

攻撃の主要ベクトル

攻撃主体(推定)

侵害された資産

特徴的な動機・戦術

プリンストン

Vishing(音声フィッシング)

外部攻撃者(不明)

寄付金DB(Advancement)

人間系脆弱性の悪用。AI音声技術の関与が疑われる。

UPenn

SSO資格情報窃取、内部メール悪用

不明(政治的動機あり)

寄付金DB、全学メール

「反Woke」プロパガンダ。正規インフラの武器化。

コロンビア

長期潜伏(ネットワーク侵入)

自称ハクティビスト

入学・学生データ

アファーマティブ・アクションに対する政治的暴露。

ハーバード/ダートマス

サプライチェーン(Oracle EBSゼロデイ)

Clop (FIN11)

管理・ERPデータ

金銭目的の二重脅迫。ゼロデイ脆弱性の悪用。


5. 医療セクターとの対比:エール大学ニューヘイブンヘルスの事例


大学本体への攻撃と並行して、大学関連の医療機関も依然として深刻なリスクに晒されている。2025年3月、エール大学と提携する「エール・ニューヘイブン・ヘルス(Yale New Haven Health)」は大規模なランサムウェア攻撃を受け、約550万人分の患者データが流出した 29

この事件は、アイビーリーグへの攻撃とは質的に異なる。医療機関への攻撃は、患者の診療記録や社会保障番号を含む「医療個人情報(PHI)」を人質に取り、業務停止による人命リスクを盾に身代金を要求する古典的かつ凶悪なランサムウェアモデルである。一方、2025年後半の大学本体(特に寄付部門)への攻撃は、より諜報的であり、政治的あるいは社会的評判へのダメージを狙った「ドクシング(Doxing)」に近い性質を帯びている。しかし、エール大学の事例で発生した複数の集団訴訟(Class Action Lawsuits)は、今後プリンストンやUPennが直面するであろう法的リスクの前例となっている 31


6. 防御態勢の進化:多要素認証(MFA)の強制強化とAI対策


一連の攻撃を受け、各大学は防御策の抜本的な見直しを迫られている。特に「人間」を狙ったフィッシングへの対抗策が急務となっている。


6.1 SMS/音声認証の廃止とハードウェアキーへの移行


プリンストン大学の事例が示した通り、SMSや電話音声による多要素認証(MFA)は、もはや高度な攻撃者に対しては無力である。攻撃者はSIMスワッピングやAI音声による本人なりすまし、あるいは「MFA疲労攻撃(MFA Fatigue)」を駆使してこれらを突破する。

  • プリンストン大学の対応: 同大学は2025年6月以降、Duoセキュリティにおける電話・SMSによる認証オプションを廃止し、より安全な「Duo Mobileアプリ」のプッシュ通知や生体認証への移行を強制した 33。11月の攻撃は、この移行期間中、あるいは移行の隙間を突いて実行された可能性があるが、大学側はさらなる認証強化を進めている。

  • ハーバード大学の対応: ハーバード大学は、従来のDuoから、より堅牢なアイデンティティ管理プラットフォームである「Okta」への移行を進めている 35。Okta Verifyなどの最新の認証アプリは、フィッシング耐性の高いFIDO2プロトコルに対応しており、ハードウェアキー(YubiKey等)との連携も容易である。


6.2 AI時代のフィッシング対策


コーネル大学でも2025年7月に高度なフィッシング攻撃が確認されており、パスワード漏洩が第1四半期で急増している 37。これに対抗するため、大学のセキュリティ部門(CISO)は、従来の「怪しいリンクをクリックしない」という教育を超え、生成AIを用いた精巧な詐欺メールや、ディープフェイク音声による電話詐欺を見抜くためのトレーニングを導入し始めている。また、学生従業員に対してもサイバーセキュリティ研修を義務化する動きが広がっている 39


7. 結論と戦略的展望


2025年後半にアイビーリーグを襲ったサイバー攻撃の嵐は、高等教育機関が直面する脅威ランドスケープの構造的変化を浮き彫りにした。

第一に、「寄付金(Advancement)システム」が最重要の攻撃対象として浮上したことである。大学の莫大な寄付金(Endowment)を支える富裕層ネットワークの情報は、金銭的価値だけでなく、社会的・政治的な影響力を持つ「インテリジェンス」として狙われている。

第二に、**サイバー攻撃の「政治化」**である。UPennやコロンビアへの攻撃に見られるように、ハッカーは単なる金銭的利得だけでなく、大学のDEI政策や入学選考プロセスに異議を唱えるための手段としてサイバー攻撃を利用し始めた。これは、大学の危機管理広報において、IT部門と広報・法務部門の連携がかつてないほど重要になることを意味する。

第三に、サプライチェーンリスクの顕在化である。ハーバードやダートマスが直面したOracle EBSの脆弱性は、大学が自らの城壁を固めるだけでは不十分であり、依存する巨大ソフトウェアベンダーのセキュリティ品質に運命を左右される現実を突きつけた。

今後の展望として、大学は「ゼロトラスト」アーキテクチャの完全な採用、特に特権ID管理の厳格化と、学生・職員・卒業生を含む全コミュニティに対するフィッシング耐性のあるMFA(FIDO2準拠)の強制導入を加速させる必要がある。また、流出した富裕層データが悪用された場合に備え、ドナーに対するプロアクティブな保護支援と、信頼回復のための透明性あるコミュニケーションが不可欠となるだろう。アイビーリーグは今、学問の府であると同時に、デジタル要塞としての機能を問われているのである。



引用文献


  1. Princeton's Digital Siege: AI-Powered Espionage Targets Ivy League Secrets, 11月 19, 2025にアクセス、 https://www.webpronews.com/princetons-digital-siege-ai-powered-espionage-targets-ivy-league-secrets/

  2. Hacker claiming responsibility for spam Penn emails stole data from 1.2 million people, report says - The Daily Pennsylvanian, 11月 19, 2025にアクセス、 https://www.thedp.com/article/2025/11/penn-gse-emails-hack-security-breach-donors

  3. Penn hacker claims to have stolen 1.2 million donor records in data breach, 11月 19, 2025にアクセス、 https://www.bleepingcomputer.com/news/security/university-of-pennsylvania-hacker-claims-1.2-million-donor-data-breach/

  4. University fundraising database left compromised after cybersecurity incident - The Daily Princetonian, 11月 19, 2025にアクセス、 https://www.dailyprincetonian.com/article/2025/11/princeton-news-adpol-university-data-compromised-after-cybersecurity-incident

  5. Princeton University hit by major cyberattack; student, donor and alumni data stolen, 11月 19, 2025にアクセス、 https://timesofindia.indiatimes.com/technology/tech-news/princeton-university-hit-by-major-cyberattack-student-donor-and-alumni-data-stolen/articleshow/125359629.cms

  6. Princeton University Data Breach Impacts Alumni, Students, Employees - SecurityWeek, 11月 19, 2025にアクセス、 https://www.securityweek.com/princeton-university-data-breach-impacts-alumni-students-employees/

  7. Princeton University discloses data breach affecting donors, alumni - Bleeping Computer, 11月 19, 2025にアクセス、 https://www.bleepingcomputer.com/news/security/princeton-university-discloses-data-breach-affecting-donors-alumni/

  8. Princeton University Hit by Data Breach Affecting Donor Records, 11月 19, 2025にアクセス、 https://cyberpress.org/princeton-university-data-breach/

  9. Princeton University Alumni Database Compromised - GovTech, 11月 19, 2025にアクセス、 https://www.govtech.com/education/higher-ed/princeton-university-alumni-database-compromised

  10. Cybersecurity incident information and FAQ - Princeton OIT, 11月 19, 2025にアクセス、 https://oit.princeton.edu/cybersecurity-incident-information-and-faq

  11. UPenn Confirms Cyber Attack as Hackers Claim Data on 1.2M People - GovTech, 11月 19, 2025にアクセス、 https://www.govtech.com/education/higher-ed/upenn-confirms-cyber-attack-as-hackers-claim-data-on-1-2m-people

  12. Penn says hackers 'overstated' amount of data stolen in ..., 11月 19, 2025にアクセス、 https://www.thedp.com/article/2025/11/penn-email-hack-million-donor-records-mischaracterized

  13. Columbia University Expose 460GB of Sensitive Records in Targeted Hack - Cloud Storage Security, 11月 19, 2025にアクセス、 https://cloudstoragesecurity.com/news/columbia-university-data-breach

  14. Columbia University Cyber Attack Compromised SSNs, Other Data - GovTech, 11月 19, 2025にアクセス、 https://www.govtech.com/education/higher-ed/columbia-university-cyber-attack-compromised-ssns-other-data

  15. Columbia University Data Breach - 870K Records Exposed and Lessons for Your IR Team, 11月 19, 2025にアクセス、 https://chaostrack.com/blog/columbia-breach-analysis

  16. Columbia data stolen in cyberattack that caused dayslong IT outage, University says, 11月 19, 2025にアクセス、 https://www.columbiaspectator.com/news/2025/07/01/columbia-data-stolen-in-cyberattack-that-caused-dayslong-it-outage-university-says/

  17. Harvard Investigating Security Breach After Cybercrime Group Threatens To Release Stolen Data | News, 11月 19, 2025にアクセス、 https://www.thecrimson.com/article/2025/10/14/harvard-security-breach-russian-cybercrime-group/

  18. Oracle EBS zero-day attacks claim Emerson, Schneider Electric as victims | SC Media, 11月 19, 2025にアクセス、 https://www.scworld.com/news/oracle-ebs-zero-day-attacks-claim-emerson-schneider-electric-as-victims

  19. 17th November – Threat Intelligence Report, 11月 19, 2025にアクセス、 https://research.checkpoint.com/2025/17th-november-threat-intelligence-report/

  20. Washington Post confirms data on nearly 10000 people stolen from its Oracle environment, 11月 19, 2025にアクセス、 https://cyberscoop.com/washington-post-oracle-clop-attacks/

  21. Oracle E-Business Suite Zero-Day Exploited in Widespread Extortion Campaign | Google Cloud Blog, 11月 19, 2025にアクセス、 https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation

  22. Cl0p ransomware gang names 29 Oracle EBS breach victims - Paubox, 11月 19, 2025にアクセス、 https://www.paubox.com/blog/cl0p-ransomware-gang-names-29-oracle-ebs-breach-victims

  23. Cl0p Cyberattack: Washington Post Breach - Packetlabs, 11月 19, 2025にアクセス、 https://www.packetlabs.net/posts/washington-post-breach/

  24. Logitech admits data breach after zero-day exploit linked to Clop gang, 11月 19, 2025にアクセス、 https://www.computing.co.uk/news/2025/security/logitech-admits-data-breach-zero-day-exploit

  25. Clop Strikes Dartmouth College in Ransomware Attack - DeXpose, 11月 19, 2025にアクセス、 https://www.dexpose.io/clop-strikes-dartmouth-college-in-ransomware-attack/

  26. Dartmouth College Data Breach in 2025 - Breachsense, 11月 19, 2025にアクセス、 https://www.breachsense.com/breaches/dartmouth-college-data-breach/

  27. Dartmouth's Feedback on the Compact - Office of the President, 11月 19, 2025にアクセス、 https://president.dartmouth.edu/news/2025/10/dartmouths-feedback-compact

  28. State of the College Address - Office of the President - Dartmouth, 11月 19, 2025にアクセス、 https://president.dartmouth.edu/news/2025/11/state-college-address

  29. Yale New Haven Health confirms data breach impacting 5.5 million individuals, largest healthcare incident of 2025 - teiss, 11月 19, 2025にアクセス、 https://www.teiss.co.uk/news/yale-new-haven-health-confirms-data-breach-impacting-55-million-individuals-largest-healthcare-incident-of-2025-16637

  30. Yale New Haven Health settles class action over massive data breach, 11月 19, 2025にアクセス、 https://topclassactions.com/lawsuit-settlements/lawsuit-news/yale-new-haven-health-announces-massive-data-breach-affecting-5-5m-patients/

  31. Yale New Haven Health Reaches $18 Million Settlement in Data Breach Lawsuit, 11月 19, 2025にアクセス、 https://www.newsweek.com/yale-new-haven-health-reaches-18-million-settlement-in-data-breach-lawsuit-10957928

  32. Patients sue YNHH after cyberattack compromises health data - Yale Daily News, 11月 19, 2025にアクセス、 https://yaledailynews.com/blog/2025/04/25/patients-sue-ynhh-after-cyberattack-compromises-health-data/

  33. Duo text and call authentication methods disabled amid rise in phishing - The Princetonian, 11月 19, 2025にアクセス、 https://www.dailyprincetonian.com/article/2025/06/princeton-news-stlife-oit-disable-duo-authentication-phishing

  34. Duo to discontinue phone and text message authentication | Office of the Dean of the Faculty, 11月 19, 2025にアクセス、 https://dof.princeton.edu/news/2025/duo-discontinue-phone-and-text-message-authentication

  35. Duo two-step verification | Harvard University Information Technology, 11月 19, 2025にアクセス、 https://www.huit.harvard.edu/twostep

  36. Activate Duo two-step verification on your new phone - Knowledge Base - IT Help, 11月 19, 2025にアクセス、 https://harvard.service-now.com/ithelp?id=kb_article&sys_id=0bd1dd69db5ecf0ca752f1a51d9619d0

  37. The Stats are in: Hackers Target Faculty - Cornell University, 11月 19, 2025にアクセス、 https://it.cornell.edu/news/stats-are-hackers-target-faculty

  38. News | IT@Cornell, 11月 19, 2025にアクセス、 https://it.cornell.edu/news?p=3737&page=3

  39. Student Employees Will Be Required to Take Cybersecurity Training Starting Oct. 16, 11月 19, 2025にアクセス、 https://it.cornell.edu/news/student-employees-will-be-required-take-cybersecurity-training-starting-oct-16



All Tags

bottom of page