出典: Cybersecurity JP – https://cybersecurity-jp.com/news/112674
東京大学、共同研究者アカウント経由で複数サーバーに不正アクセスの可能性
国立大学法人東京大学は2026年3月10日、共同研究者のアカウントを悪用したサイバー攻撃により、研究室のサーバーが不正アクセスを受けた可能性があると発表しました。攻撃は学外のサーバーを経由し、学内外の複数のサーバーにも影響を及ぼしたと見られています。
主要なポイント
- 共同研究者のアカウント悪用:学外の共同研究者が利用していたサーバーが不正アクセスを受け、そのアカウントが悪用されて東京大学の研究室サーバーに侵入された。
- 複数サーバーへの波及:研究室サーバーを踏み台にして、学内外の複数のサーバーに対しても攻撃が行われた形跡が確認された。
- 情報漏えいの有無:被害を受けた研究室サーバーは公開データを用いた研究・計算用であり、個人情報や機微情報の漏えい、データ改ざんは現時点で確認されていない。
- 関係機関との連携調査:東京大学は警察や不正アクセスが確認された学外機関と連携し、原因究明と再発防止に向けた調査を進めている。
技術的な詳細や背景情報
今回の不正アクセスは、共同研究者が利用する学外サーバーへの侵入から始まっています。共同研究者のアカウントは通常、研究データの共有や共同作業のために複数のサーバーにアクセス権が与えられているため、攻撃者はこのアカウントを乗っ取ることで東京大学の研究室サーバーに不正にアクセスできました。
このような攻撃は「サプライチェーン攻撃」や「間接侵入」と呼ばれ、直接的なターゲットではなく、その周辺の信頼されたアカウントやシステムを経由して侵入する手法です。攻撃者は一度内部に侵入すると、権限の拡大や横展開を行い、複数のシステムにアクセスを試みます。
影響や重要性
大学の研究環境におけるセキュリティインシデントは、研究データの信頼性や研究活動の継続性に大きな影響を与えます。今回のケースでは個人情報の漏えいやデータ改ざんは確認されていませんが、攻撃の波及範囲が広いことから、今後の調査で新たな被害が判明する可能性もあります。
また、共同研究者のアカウントを経由した攻撃は、研究機関におけるアクセス権管理の重要性を改めて示しています。信頼できるパートナーであっても、アカウントの安全管理が不十分だと組織全体のセキュリティリスクが高まります。
まとめ
東京大学の研究室サーバーが共同研究者のアカウントを悪用した不正アクセスを受け、複数のサーバーに攻撃が波及した可能性が明らかになりました。幸いにも個人情報漏えいやデータ改ざんは確認されていませんが、原因究明と再発防止のための調査が進められています。
研究機関においては、共同研究者を含む全ての関係者のアカウント管理やアクセス権限の適切な運用が不可欠です。今回の事案を教訓に、より強固なサイバーセキュリティ対策の実施が求められます。


