東京大学 研究室サーバ不正アクセス確認 2026年3月 | セキュリティ事件簿#2026-120

 

事件概要

東京大学は2026年3月、同大学の研究室サーバに対して不正アクセスが発生したと発表した。

同大学によると、共同研究者が利用していた学外サーバが不正アクセスを受け、そのアカウントを経由して研究室のサーバに侵入されたという。

さらに当該サーバを起点として、学内外のサーバに対する不正アクセスが行われた事案であるとしている。

不審な通信を検知後、該当サーバはネットワークから遮断され、現在は警察や関係機関と連携して調査が進められている。

なお、当該サーバは公開データを用いた研究用途であり、現時点で個人情報や機微情報の漏えい、改ざんは確認されていない。本記事では公式発表をもとに内容を整理する。


分析

今回の事案では、研究室のサーバが外部から直接侵入されたのではなく、共同研究者が利用していた学外サーバのアカウントを経由して不正アクセスが行われたと発表されている点が特徴である。

一般的に研究機関では、共同研究などで外部の研究者や機関とシステムを共有するケースが多く、外部環境のセキュリティ状況が間接的に影響することがある。

このような事案では、アカウント情報の漏えいや外部システムの侵害をきっかけに、連携先のサーバへアクセスが広がるケースが見られる。

そのため、企業や研究機関ではログ解析や関係システムの調査を進め、侵入経路や影響範囲の確認を行いながら、必要に応じて関係機関と連携して対応を進めるのが一般的である。

今回の発表からも、ネットワーク遮断や警察との連携など初期対応が進められており、現在は事案の全体像を把握するための調査段階にあると考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部のシステムや共同研究環境が侵入のきっかけになる場合がある
    大学や研究機関では複数の組織がシステムを共有することがあり、外部環境のセキュリティ状況が影響するケースも見られる。

  • 不審な通信の検知が初期対応の重要な手掛かりになる
    多くの事例では、通信ログやアクセスログの異常から不正アクセスが発覚することがある。

  • 影響範囲の特定には関係機関との連携が行われる
    不正アクセスが他のシステムへ広がっている可能性がある場合、警察や関係機関と連携して調査が進められる。

  • 研究用途のサーバでもセキュリティ管理が重要になる
    研究や計算用途のサーバであっても、外部との接続やアカウント管理の適切な運用が求められるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月10日リリース分

このたび本学研究室のサーバが、不正アクセスを受けた事案が発生しました。

詳細は現在調査中ですが、当該サーバにアカウントを持つ共同研究者が利用している学外のサーバが不正アクセスを受け、その共同研究者のアカウントを使って当該研究室のサーバに不正アクセスが行われ、当該サーバを起点として学内外のサーバに対しても不正アクセスが行われた事案となります。

当該サーバにおいて不審な通信を検知後、直ちにネットワークからの遮断を行いました。現在、警察並びに、当該サーバからの不正アクセスが確認された、学外を含む関係機関等とも連携して調査を進めています。

なお、不正アクセスが起きたサーバは専ら公開データを活用した研究・計算を行っており、個人情報、機微情報等の漏洩や改ざんは現在のところ確認されておりません。

このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。