国立成育医療研究センターWebサイトへの不正アクセス、脆弱なIDとパスワードが原因か
- シースリーレーヴ編集者
- 2024年12月3日
- 読了時間: 4分
更新日:2024年12月5日
国立研究開発法人国立成育医療研究センターは、同センターが運営する「小児医療情報収集システム」Webサイトへの不正アクセスに関する詳細を2021年10月6日に発表しました。今回のサイバー攻撃では、管理用のIDとパスワードが類推されやすい設定であったことが問題となり、再発防止のための対策が急がれています。
不正アクセスの概要
2021年1月4日、国立成育医療研究センターのドメイン内に不審なファイルが設置されているとの通報が政府機関から寄せられました。この通報を受けた同センターが調査を進めた結果、国立成育医療研究センターが運営している「pharma-net.ncchd.go.jp」のサイト内に、通常の閲覧方法ではアクセスできない不正なファイルが複数存在していることが判明しました。これらのファイルは、検索サイトで「激安」と検索した際に表示される状態となっており、センターが意図しない不正な情報が外部に公開されていたことが確認されました。
さらに、Webサーバ内では既存のファイルが改ざんされ、一部の内容が書き換えられていましたが、Webサイトの見た目や動作には直接的な影響がなかったため、通常の利用者には気づかれない形で攻撃が行われていました。このWebサイトは「小児と薬事業」を紹介するものであり、患者情報は保存されていないことが確認されています。
センターは問題を受けて、1月4日に該当ドメインを削除し応急措置を実施しました。翌日にはWebサーバを停止し、不正アクセスの影響を最小限に抑える対応を行いました。
事象の原因と対応
不正アクセスの原因は、CMSとして使用されていたWordPressの管理用IDとパスワードが類推されやすいものであったことにあります。攻撃者がこれらの認証情報を取得し、不正利用したことで問題が発生しました。
同センターでは、1月4日に応急措置として該当ドメインを削除し、翌日にはWebサーバ全体を停止しました。ただし、発見直後に委託先業者との連絡が取れなかったため、当日の緊急対応が滞った点や、アクセスログの保存期間が短く、調査に限界があった点も課題として浮き彫りになっています。
再発防止に向けた取り組み
現在、停止中の「小児医療情報収集システム」Webサイトは、同センターの公式Webサイト内に移行し、再開準備を進めています。また、2019年にも看護師採用サイトで不正アクセスが発生していることを踏まえ、以下のような再発防止策が進められています。
IDとパスワードの運用を適正化し、推測されにくい強力な認証情報の設定を徹底。
委託先業者との連携を強化し、緊急時の対応を迅速化。
アクセスログやバックアップ運用の改善を通じ、調査と復旧能力を向上。
センター全体で管理体制を見直し、再発防止への取り組みを強化する方針です。
まとめ
今回の不正アクセス事件は、基本的なセキュリティ対策の不足が重大なリスクを招くことを示しています。特に、推測されやすいIDやパスワードの使用が原因ではないかと考えられます。今回のようなトラブルを防ぐためには、複雑なパスワードを設定し、定期的に変更することが重要です。
また、システムやサーバは常に最新の状態に保ち、古いバージョンを放置しないことが必要です。不審な動きを監視する仕組みを導入し、早期対応ができる体制を整えることも被害を防ぐ鍵となります。
セキュリティ問題はすべての会社が直面する課題です。今すぐ対策を見直し、被害を未然に防ぐ行動を始めましょう。怠れば、次に狙われるのはあなたの組織かもしれません。
本記事は、以下の参考記事を基に作成されています。
詳細な情報は公式記事をご覧ください。
セキュリティ対策に不安がある方はお気軽にご相談ください。
御社に必要な対策を無料で提案させて頂きます。
ペネトレーションテストならシースリーレーヴ

ペネトレーションテストの会社をお探しの方は、ぜひシースリーレーヴ株式会社までお問い合わせください。

弊社では、海外で活躍するホワイトハッカー集団「Nulit・ナルト」によるペネトレーションテストを60万円〜の低価格で提供可能です。
さらに毎月定期的に侵入テストを実施したり、ホワイトハッカーのロゴをサイトに掲載したりすることで、サイバー攻撃の予防を高めることができます。
また自社でのセキュリティ対策が難しい場合は、ホワイトハッカーおよびエンジニアが開発を行うことも可能です。
これまでに大手企業様や、上場企業様など、数多くのペネトレーションテスト実績を持っております。
セキュリティ面に関するお悩みをお持ちの方は、まずはぜひ一度ご相談ください。