東海国立大学機構(名古屋大学・岐阜大学) | サイバー攻撃被害企業の事例紹介 | ビジネスを安定させるためのサイバーセキュリティ対策 | SCSCサービス・ラインアップ | 初期無料のサブスク型ホームページ制作|7万実績のWEB戦略とAIで成果を出す | 初期無料のサブスク型ホームページ制作|7万実績のWEB戦略とAIで成果を出す

AI要約・精査

AI

要約

AI

精査

×
×
AI要約
×
AI精査
ChatGPTによるAI精査
GeminiによるAI精査

東海国立大学機構(名古屋大学・岐阜大学)

thers
このたび、東海国立大学機構で運用している情報システムのアカウントを管理するサーバーが、第三者による不正アクセスを受け身代金要求型マルウェア(ランサムウェア)に感染し、データの一部が改変されるという事案が確認されました。その際に、機構が保有する個人情報が漏えいした可能性がありますので、現在の状況と今後の対応についてお知らせします。

令和4年10月18日(火)、当該サーバーのログを確認したところ、不正アクセスによるパスワード総当たり攻撃を受けていたことが判明しました。アクセスログ解析の結果、当該サーバーに保存されていた、機構アカウントや氏名等を含めた個人情報が約40,000件漏えいした可能性があります。

第三者からの攻撃が判明した後、直ちにネットワークを遮断いたしました。これまでのところ、個人情報が悪用された事実は認められておりません。

個人情報が漏えいした可能性がある方には、事実関係のご説明および早急なパスワード変更を依頼するとともに、対応窓口の設置およびその連絡先をお伝えし、お詫び申し上げたところです。
このような事態を招き、関係者の皆様にご迷惑をおかけしましたことを深くお詫び申し上げます。なお、この攻撃を受けて改変されたデータは復元可能であり、大学業務の継続には直接的な影響はありませんでした。

第三者に不正アクセスされた原因は、機構外からネットワークアクセス制限が要求される個所において、設定に不備があったことによるものです。今後は、設計・構築段階におけるセキュリティ評価、および運用段階における安全確認について、手順の確立と確実な実施に努めます。

出展元:東海国立大学機構への不正アクセスによる個人情報流出について(公式発表)

サイバー攻撃種別

ランサムウェア攻撃 サプライチェーン攻撃 システム脆弱性を狙った攻撃 フィッシング攻撃 内部不正による情報漏えい クラウドセキュリティ侵害 標的型攻撃(APT攻撃) DDoS攻撃(分散型サービス妨害攻撃) リモートワーク環境を狙った攻撃 マルウェア攻撃 不正ログイン リスト型攻撃(パスワードリスト攻撃) 不正アクセス

被害企業概要

企業名 東海国立大学機構(名古屋大学・岐阜大学)
売上高

1,171億円

(2023年度)

総資産

3,786.92億円

(2023年度)

従業員数

391名(単体)

(2023年度)

被害発生日 2022年10月18日
被害内容 学生や職員のアカウント情報を管理する認証サーバーがランサムウェア攻撃を受け、48,150件の個人情報(氏名、生年月日、メールアドレス等)が流出した可能性。原因は2022年8月に実施したファイアウォールの設定変更時のミスによるネットワークセキュリティの設定不備。
参考記事、出典 東海国立大学機構への不正アクセスによる個人情報流出について(公式発表)

記事要約

対策に向けたGUARDIAN見解

CHECK 01
ゼロトラストに基づいたアクセス制御の再構築
今回の根本原因は「機構外からのネットワークアクセス制限設定の不備」です。これは、特定のサーバーやシステムが直接インターネットの脅威に晒されていたことを意味します。パスワード総当たり攻撃が成功した背景には、推測されやすいパスワードの存在や、アカウントロックアウト機能の不備も考えられます。 対策の方向性: 「境界」で守るという従来の考え方を脱し、「何も信頼しない」を前提とするゼロトラストアーキテクチャへの移行を検討すべきです。具体的には、全ての外部アクセスをVPN経由に限定し、そのVPN接続に対して多要素認証(MFA)を必須とします。これにより、万が一ID・パスワードが漏えいしても、不正アクセスを水際で防ぐことが可能になります。また、サーバーへのアクセスは必要最小限の権限を持つアカウントに限定し、特権ID管理を徹底することで、侵入後の被害拡大を抑制します。
CHECK 02
侵入を前提とした早期検知と対応(EDR/SOC)体制の確立
攻撃を受けてからログを確認して発覚するまでには、一定のタイムラグがあったと推測されます。攻撃者はその間に情報窃取やランサムウェアの展開など、活動を拡大させます。侵入を100%防ぐことは困難であるため、侵入後の不審な振る舞いをいかに早く検知し、対応できるかが被害を最小化する鍵となります。 対策の方向性: サーバーや端末の異常な挙動をリアルタイムで検知・分析する**EDR(Endpoint Detection and Response)の導入を強く推奨します。さらに、これらのセキュリティ製品から発せられるアラートを24時間365日体制で監視・分析するSOC(Security Operation Center)**サービスを活用することで、攻撃の兆候を早期に捉え、専門家による迅速な初動対応(ネットワークからの隔離など)が可能となります。これにより、インシデントの検知から対応までの時間を大幅に短縮できます。
CHECK 03
セキュリティ評価・確認プロセスの形骸化防止
今後の対策として「設計・構築段階におけるセキュリティ評価、および運用段階における安全確認」を挙げていますが、このプロセスが形骸化しないための仕組み作りが重要です。チェックリストを埋めるだけの形式的な評価では、今回のような設定ミスを見逃す可能性があります。 対策の方向性: セキュリティ評価プロセスを具体的かつ強制力のあるものにする必要があります。例えば、新規システムの導入や設定変更を行う際には、セキュリティ部門によるレビューと承認を必須とするワークフローを確立します。また、運用段階においては、定期的な脆弱性診断や、第三者の客観的な視点を取り入れた**ペネトレーションテスト(侵入テスト)**を実施し、攻撃者目線でシステムの設定不備や脆弱性を洗い出すべきです。これらの結果を経営層にも報告し、組織全体でセキュリティリスクを管理する体制を構築することが求められます。

SOLUTION

GUARDIANの
サイバーセキュリティ
対策サービス

SCAN DOG ライト版

SCAN DOG ライト版

まずは大企業が保有する取引先(中小企業)数千社規模をライト版で一斉に簡易診断し、現状把握しましょう!経済産業省も推進する『サプライチェーン強化に向けたセキュリティ対策評価制度』にも対応した、自己評価・第三者評価をクリアにし、次なる対策「SCSC Dog」で課題を解決していきましょう。
SCSC Dog

SCSC Dog

診断によって現状把握を終えた取引先(中小企業)には、評価という結果=課題だけが残ります。その解決策として、同時にご提供するのがSCSC Dogとなります。セキュリティ対策に特化した弊社WEBプラットフォーム上に、取引先(中小企業)ホームページをお預かりしサプライチェーン網をこれまで以上に強固なものへ引き上げます。
SCAN DOG 正規版

SCAN DOG 正規版

WEBプラットフォームとして安全を確保して終わりではありません。SCSC Dogご利用のお客様ホームページには、世界水準で最新鋭の攻撃パターンを網羅した第三者機関による診断サービス「SCAN DOG 正規版」を定期的に受け続けることができ、一時的な対策だけではなく恒久的に保全し続ける環境をご提供します。