incidents.hatenablog.com
詳細情報は上記URLを参照ください
【図表】
出典: TT Incidents Log
【概要】
■2023年の事件
日時 |
情報源 |
内容 |
---|---|---|
2023/11/29 05:00 | 読売新聞 | ・攻撃を受けたのは「アクティブ・ディレクトリ(AD)」 ・警察当局が今年秋に不正アクセスを感知 ・JAXAは警察から連絡を受けるまで不正アクセスに気づいていなかった ・連絡を受けて、所管省庁の文部科学省に報告 |
2023/11/29 10:55 | 日経新聞 | ・2023年夏ごろにサイバー攻撃を受け内部ネットワークに不正アクセス ・ ネットワークの脆弱性が悪用された恐れ ・ ロケットや人工衛星に関する機微情報はしっかり管理しており、漏洩していない |
2023/11/29 12:04 | BleepingComputer | ・警察当局が日本の宇宙機関のシステムが侵害されていると警告 ・ADサーバーに攻撃者がアクセス(松野博一内閣官房長官) |
2023/11/29 14:00 | 朝日新聞 | ・ADサーバーで不正アクセスを確認 ・ロケットや人工衛星などの重要な情報は、攻撃を受けたネットワークでは扱っていない |
2024/06/21 04:00 | 朝日新聞 | ・流出の可能性のある情報のファイルは1万以上 ・JAXAと秘密保持契約(NDA)を結んでいた米航空宇宙局(NASA)やトヨタ自動車、防衛省など外部機関の情報も含まれていた ・VPN装置の脆弱性が利用された ・23年6月。JAXA職員や取引先企業の個人データ約5千人分が盗まれた ・上記のデータが悪用されて Microsoft365(M365)へ不正アクセスが行われた ・JAXA幹部職員らがM365で保有する1万超の文書ファイルが流出の可能性 |
2024/06/21 05:00 | 朝日新聞 | ・不正侵入の痕跡が確認されたのは2023年6月と、24年に入ってからの複数回 ・23年6月の被害について、JAXAは警察などからの通報で23年10月に把握 ・侵入の痕跡などから中国系ハッカー集団の関与が指摘されている ・24年の被害はいずれも不正侵入を受けたが、情報流出は確認されていないか、調査中 |
2024/06/21 11:38 | 朝日新聞 | 林芳正官房長官は、JAXAが昨年から今年にかけて複数回のサイバー攻撃を受けていたことを認めた ・JAXAから文科省に速やかに報告があり、内閣サイバーセキュリティセンター(NISC)などが協力して詳細の調査にあたっている(林芳正官房長官) ・木原稔防衛相は「不正アクセスについては防衛省としても注視している。現時点で防衛省の業務に特段の支障はない」 |
2024/06/21 11:49 | NHK | 盛山文部科学大臣によると、「不正アクセスが行われたネットワークでは、ロケットや衛星の運用などの機微な情報は扱われていないという報告を受けている」 |
2024/06/21 15:21 | 産経新聞 | VPN装置の脆弱性を突かれ、不正アクセスによる内部侵入を許した |
2024/06/22 04:00 | 朝日新聞 | ・JAXAと秘密保持契約を交わした40を超える企業・団体の情報が流出した可能性(米航空宇宙局(NASA)や欧州宇宙機関(ESA)、トヨタ自動車、三菱重工、防衛省) ・JAXA内で流出した可能性のある部署は、宇宙技術や研究開発から事務関連まで幅広く、部署数は10を超えた |
【概要】
項目 |
内容 |
---|---|
侵入時期 | 2023年6月、2024年1月/4月/5月に計4回 |
侵入方法 | VPN装置の脆弱性利用 (ゼロデイ脆弱性も利用) |
侵入先 | (1) 調布航空宇宙センター 研究用ネットワーク(2023/06) (2) JAXA 業務用ネットワーク(2024/01) (3) 地球観測基盤システム (2024/04) (4) スーパーコンピューターネットワーク (2024/05) |
利用クラウド | Microsoft 365 |
検知組織 | 警察当局 |
把握時期 | 2023/10 |
公表時期 | 2023/11/29 |
届け出先 | 文部科学省、個人情報保護委員会 |
攻撃対象 | VPN装置、ADサーバー、Microsoft365 |
漏洩情報 | ・JAXA職員や取引先企業の個人データ約5千人分 ・M365で保有する1万超の文書ファイル |
漏洩関連組織 | ・JAXAと秘密保持契約を交わした40を超える企業・団体 ・米航空宇宙局(NASA)や欧州宇宙機関(ESA)、トヨタ自動車、三菱重工、防衛省など |
攻撃組織 | 中国のAPT組織の可能性 |