2024年10月に発生した宇宙航空研究開発機構(JAXA)の業務用イントラネットへの不正アクセスについて、JAXAは詳細な調査結果と再発防止策を発表しました。このインシデントは、VPN機器の脆弱性を悪用した攻撃によるもので、一部の個人情報および外部機関との業務情報が漏洩したことが確認されています。
事案の概要:VPN機器の脆弱性を突いた攻撃
昨年10月、外部機関からの通報を受け、JAXAのサーバーに対する不正アクセスが判明しました。攻撃はVPN装置の既知の脆弱性を悪用しており、以下のような手順で侵害が進行しました:
VPN機器からの侵入公表されていた脆弱性を悪用して、JAXAの一部サーバーおよび端末に侵入。
アカウント情報の窃取窃取したアカウント情報を用いて、Microsoft 365(MS365)に不正アクセス。
情報漏洩一部の個人情報や外部機関との共同業務情報が漏洩した可能性を確認。
漏洩した情報の内容
調査の結果、以下の情報が漏洩した可能性があります:
JAXA職員の個人情報(氏名、連絡先、アカウント情報など)
外部機関との業務で扱われた情報
一部の業務用文書
ただし、ロケットや衛星の運用に関連する機密情報は含まれていません。
JAXAの初期対応とその後の調査
JAXAは不正アクセスを認知後、迅速に以下の対応を実施しました:
通信遮断 攻撃元との通信を遮断し、影響範囲を最小化。
セキュリティ調査 外部のセキュリティベンダーおよびMicrosoft社と連携し、
侵害痕跡を詳細に調査。
マルウェア除去 侵害されたサーバーからマルウェアを発見・除去。
再発防止策:短期的および恒久的対策の強化
今回のインシデントを受け、JAXAは以下の再発防止策を策定しました。
短期的対策
脆弱性への迅速な対応体制を構築。
内部通信ログの監視強化。
恒久的対策
ネットワーク全体の監視体制の強化。
外部接続方法の改善。
セキュリティ教育の充実。
まとめ
今回の不正アクセス事案は、VPN機器の脆弱性がいかに重大なリスクを引き起こすかを示しました。JAXAは迅速な対応を行い、現時点で大きな被害は報告されていませんが、情報漏洩の影響を重く受け止め、再発防止に向けた対策を強化しています。
サイバー攻撃が高度化する中、JAXAのような公共機関だけでなく、企業全体でのセキュリティ意識と対応がますます重要です。技術的な対策だけでなく、組織全体でのセキュリティ強化が求められる時代となっています。
本記事は、以下の参考記事を基に作成されています。
詳細な情報は公式記事をご覧ください。
セキュリティ対策に不安がある方はお気軽にご相談ください。
御社に必要な対策を無料で提案させて頂きます。
セキュリティテストならシースリーレーヴ

ペネトレーションテストの会社をお探しの方は、ぜひシースリーレーヴ株式会社までお問い合わせください。

弊社では、海外で活躍するホワイトハッカー集団「Nulit・ナルト」によるペネトレーションテストを60万円〜の低価格で提供可能です。
さらに毎月定期的に侵入テストを実施したり、ホワイトハッカーのロゴをサイトに掲載したりすることで、サイバー攻撃の予防を高めることができます。
また自社でのセキュリティ対策が難しい場合は、ホワイトハッカーおよびエンジニアが開発を行うことも可能です。
これまでに大手企業様や、上場企業様など、数多くのペネトレーションテスト実績を持っております。
セキュリティ面に関するお悩みをお持ちの方は、まずはぜひ一度ご相談ください。