この記事のポイント
- JAXA は 2023年10月に外部機関の通報を受け、業務用イントラネットの一部サーバへの不正アクセスを認知したと公表しています。
- 別紙では、VPN 装置の脆弱性を起点とした侵入、アカウント情報窃取、MS365 への正規ユーザなりすましアクセスまで整理されています。
- 漏えいしたのは外部機関との共同業務情報と個人情報の一部であり、侵害を受けた情報システムではロケットや衛星運用などの機微情報は扱っていなかったと説明されています。
まず無料で確認する
無料でASM診断を開始
JAXA 不正アクセスで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。
JAXA の不正アクセスで何が起きたのか

この事案は、単に『研究機関が攻撃された』と読むより、外側の接続点から内側の認証情報とクラウド利用領域へ侵害が広がった incident として読む方が理解しやすくなります。
最初に固定したいのは、認知が 2023年10月、公表が 2024年7月5日という時間差です
JAXA 事案で最初に固定したいのは、認知時点と対外公表時点が離れていることです。2024年7月5日の JAXA 公表では、昨年10月に外部機関の通報に基づいて業務用イントラネットの一部サーバへの不正アクセスを認知し、その後に調査、対策、漏えい確認まで進めてきたと説明しています。つまり、この事案は「7月に突然発覚した」のではなく、2023年10月から 2024年7月5日の公表までに、調査と対処を積み上げた事案です。
この時間差を押さえないと、読者は「JAXA はなぜもっと早く公表しなかったのか」とだけ読みがちですが、実際には JAXA 側の本文が、外部機関通報、初期対応、専門機関連携、漏えい確認、個別通知、対策策定までを一続きで説明しています。検索意図の観点でも、まずは認知から公表までの流れを一枚に畳むことが重要です。
研究機関の incident ですが、主役は宇宙政策ではなく公表事実です
このページの役割は、JAXA の研究政策や宇宙安全保障を論じることではありません。主役はあくまで、JAXA が公式にどこまで侵害と漏えいを認め、何を再発防止として示したかの整理です。そのため本記事は、研究機関・公的機関の事案整理ページとして設計しています。
つまり、JAXA という固有名詞で検索してきた読者に対して、一般的な「サイバー攻撃とは」の説明を増やすより、認知時期、侵害範囲、漏えい対象、機微情報の扱い、短期対策と恒久対策を順に読ませる方が自然です。必要であれば、その先でラテラルムーブメント対策やセキュリティレポート雛形に戻せばよく、本記事自体は incident の時系列整理に集中します。
時系列で見ると、何が順番に分かったのか
JAXA 事案を短時間で追うなら、通報での認知、封じ込めとフォレンジック、漏えい確認公表、別紙での侵害範囲整理、追加事案の切り分け、そして再発防止の 6 点に分けるのが最短です。特に7月5日の公表は「停止」ではなく「調査結果と漏えい確認の整理」と読むと、ニュース断片をつなぎやすくなります。
外部機関の通報を受け、JAXA が不正アクセスを認知
JAXA は 2024年7月5日の公表で、昨年10月に外部機関からの通報を受け、業務用イントラネットの一部サーバに対する不正アクセスを認知したと説明しています。検索者が最初に押さえるべき起点はこの認知時点です。
認知: 通報ベースの把握通信遮断、端末切断、フォレンジック、MS365 調査を実施
JAXA は攻撃元との通信遮断、サーバや端末のネットワーク切断、セキュリティベンダーによるフォレンジック、Microsoft 社専門チームによる MS365 調査を進め、マルウェア除去と緊急対策を実施したと公表しています。
初動: 封じ込めと調査JAXA が情報漏えいを伴う事案として正式公表
JAXA は、外部機関と共同で実施する業務情報および個人情報の一部漏えいを確認したと公表しました。同時に、関係者には個別に謝罪と連絡を行ったと説明しています。
公表: 漏えい確認VPN 機器脆弱性起点、サーバ侵入、認証情報窃取、MS365 不正アクセスを整理
別紙では、VPN 装置の脆弱性を起点に一部サーバと端末へ侵入し、侵害をさらに拡大し、窃取したアカウント情報を使って MS365 へ正規ユーザを装って不正アクセスしたと整理されています。
別紙: 侵害範囲の具体化複数回の不正アクセスはあったが、追加の情報漏えいは確認なし
7月5日の本文では、今年に入って複数回の不正アクセスが発生したものの、それらによる情報漏えいはないことを確認したと書かれています。昨年の incident と今年の追加事案を混ぜずに読む必要があります。
整理: 追加事案を分離短期対策は実施済み、恒久対策の具体化を継続
JAXA は、脆弱性対応を迅速化する体制整備などの短期対策と、さらなるセキュリティ強化のための恒久対策の策定を実施済みとし、その具体化を順次進めると説明しています。
再発防止: 短期と恒久の二層対応初動は、外から見える停止よりも内側の封じ込めが主題でした
JAXA 公表が示している初動の中心は、攻撃元との通信遮断、サーバと端末のネットワークからの切断、セキュリティベンダーによる侵害痕跡調査、マルウェア除去です。つまり、この事案は民間の大規模サービス停止事案のように「何が止まったか」が前面に出るタイプではなく、内部で何を封じ込めたかが先に主題になります。
さらに JAXA は、MS365 に対する不正アクセス可能性を確認したことから Microsoft 社専門チームの調査も実施したと説明しています。ここから読めるのは、単一サーバ侵害だけで終わらず、アカウント情報とクラウド利用領域まで視野に入れた事案対応が必要だったということです。
2024年の追加事案を昨年の incident と混ぜないことも重要です
JAXA は本文後半で、2024年に入って複数回の不正アクセスが発生したものの、これらによる情報漏えいは確認していないとも記しています。しかも、昨年の incident を含めて、いずれもVPN 機器を狙ったものと確認したと説明しています。したがって、読者が知りたいのは「一回の攻撃か複数回か」ではなく、昨年の漏えい事案と、今年の追加アクセスをどう切り分けるかです。
この整理ができると、JAXA の 7月5日公表は過去の incident の総括でありながら、同時に「今も VPN 機器を狙う攻撃が続いている」という継続リスク認識も含んでいることが見えてきます。検索意図に対しては、この二層構造まで書かないと不十分です。
どこまで侵害され、何が漏えいしたのか
| 論点 | JAXA 公表で確認できること | 読み方のポイント |
|---|---|---|
| 起点 | VPN 装置の脆弱性を起点に一部サーバと端末へ侵入した可能性が高い | 入口は外部接続点ですが、本文全体を「VPN 機器一般論」で終わらせないことが重要です。 |
| 侵害拡大 | 侵入したサーバからさらに侵害を広げ、アカウント情報などを窃取 | 単発侵入ではなく、内側へ広がる incident として読む方が実態に近いです。 |
| クラウド領域 | 窃取したアカウント情報などを用い、MS365 へ正規ユーザを装って不正アクセス | オンプレ領域だけで閉じず、クラウド利用まで到達した点が重要です。 |
| 漏えい情報 | 外部機関と共同で実施する業務情報と個人情報の一部漏えいを確認 | 詳細は非公開ですが、漏えい自体は official に確認済みです。 |
| 除外された情報 | 侵害を受けた情報システムやネットワークではロケットや衛星運用などの機微情報は扱っていなかった | 「宇宙機微情報が流出した」と読むのは JAXA 公表ベースでは過剰です。 |
入口は VPN 機器ですが、主役はその後の横展開です
JAXA 別紙は、侵害の流れをかなり明快に書いています。第三者が VPN 装置の脆弱性を起点に一部サーバと端末へ侵入し、そこからさらに侵害を広げ、アカウント情報などを窃取し、その後に正規ユーザを装って MS365 へ不正アクセスしたという順番です。つまり、脆弱性悪用だけで終わらず、認証情報悪用とクラウド横展開まで進んだ事案として読む必要があります。
ここは拠点ネットワーク機器のリスクや検知遅れの問題とも接続しますが、本記事で主役にするのは JAXA 公表の事実です。読者が検索で知りたいのは、「VPN が危ない」という一般論よりも、JAXA で実際にどこまで広がったのかだからです。
漏えいは確認済みですが、機微情報の扱いについても official な線引きがあります
JAXA は、侵害を受けた端末・サーバに保存されていた一部情報や、MS365 上で管理していた外部機関との共同業務情報および個人情報の一部漏えいを確認したと書いています。したがって、この incident は漏えい可能性だけの話ではなく、漏えい確認まで至った事案です。
一方で同じ別紙は、侵害を受けた情報システムやネットワークでは、ロケットや衛星の運用などの機微情報は扱っていなかったとも説明しています。読者が「宇宙開発の核心情報まで漏れたのか」を気にするのは自然ですが、official ベースで言えるのは、漏えい確認はあったが、機微情報を扱う系統ではなかったという線までです。この線引きを越えて推測を足さないのが、事案整理ページとしての最低条件です。
再発防止で押さえるべき点
JAXA は短期対策と恒久対策を分けて説明している
単なる応急処置ではなく、脆弱性対応体制と恒久的な強化を二層で進める姿勢が official に示されているためです。
VPN 機器脆弱性だけでなく、認証情報窃取と MS365 利用まで見ている
入口だけを塞げば十分ではなく、侵害後の拡大とクラウド利用も見直し対象だと読めるためです。
JAXA は警察、JPCERT/CC、IPA などの専門機関と連携している
incident の主役が単独調査ではなく、外部専門機関連携を含む総合対応だったためです。
2024年に入って複数回の不正アクセスが続いたこと自体が継続監視の重要性を示している
一度の incident を片付けるだけでなく、追加の試行をどう監視し続けるかが論点になるためです。
関連: EDR 未導入リスク機微情報が扱われていない系統でも、共同業務情報と個人情報の漏えいは重大 incident になる
『核心情報ではないから軽い』とは読めず、共同業務や個人情報管理そのものが信頼問題になるためです。
JAXA は短期対策と恒久対策を切り分けています
7月5日の本文で、JAXA は脆弱性対応を迅速に行うための体制整備などの短期対策と、さらにセキュリティを強化するための恒久対策の策定を実施済みであり、その具体化を順次進めていると説明しています。ここが重要なのは、脆弱性パッチ適用だけで終わらせていないことです。
incident を外から読む側は、どうしても「VPN 機器の脆弱性だった」で理解を止めがちです。しかし JAXA 公表は、迅速な脆弱性対応体制の整備と、より広い恒久対策の両方を示しています。つまり、入口の是正と、組織としての強靭化を分けて考えているわけです。
この事例は、外部接続点把握と内部展開監視を分けて考える材料になります
JAXA 事案の読みどころは、入口が VPN 機器脆弱性であっても、その後の本質はアカウント情報窃取、MS365 不正アクセス、漏えい確認にあることです。したがって実務上は、外部接続点の棚卸しと侵害後の展開監視を分けて設計しないと、再発防止の議論が浅くなります。
この点は、外部公開資産台帳とラテラルムーブメント対策を往復すると理解しやすくなります。本記事自体は JAXA の incident 整理に留めますが、外から見える接続点と、侵害後の広がりを別の論点として持つことが、検索者にとって次の一手になります。
事案後の外部接続点整理なら ASM診断 PRO

ASM診断 PRO は、JAXA 事案そのものを防いだり、漏えい済みの情報を回収したりする製品ではありません。ただし、事案後に外から見える接続点を棚卸しするとき、たとえば公開された VPN ゲートウェイ、古いサブドメイン、臨時の説明ページ、残存した管理画面や認証導線が残っていないかを外側から確認する入口としては使いやすい構成です。
特にこの事案のように、JAXA 自身が VPN 機器を狙った追加アクセスまで言及している場合、まずは公開面の見え方を揃えてから、どこを閉じ、どこを残し、どの導線を説明用に維持するかを判断できる方が整理しやすくなります。ASM診断 PRO は事案対応そのものの代替策ではなく、事案後の外部接続点確認と公開面整理を補助する位置づけで使うのが自然です。
公開面の棚卸し
外から見える VPN・公開導線を無料で確認
事案後に残った公開ページ、接続点、説明用の一時導線が今どう見えているかを外側から洗い出し、公開面の整理に役立ててください。
よくある質問(FAQ)
JAXA はいつ不正アクセスを認知したのですか?
JAXA の 2024年7月5日公表では、昨年10月に外部機関からの通報を受け、業務用イントラネットの一部サーバへの不正アクセスを認知したと説明しています。つまり、認知自体は 2023年10月で、7月5日はその調査結果と漏えい確認を対外的に整理した日です。
JAXA は情報漏えいを official に認めていますか?
はい。JAXA は、外部機関と共同で実施する業務情報および個人情報の一部について漏えいを確認したと公表しています。詳細は相手方との関係もあるため非公開ですが、漏えいそのものは official に確認済みです。
ロケットや衛星の運用に関わる機微情報は漏えいしたのですか?
JAXA 別紙では、侵害を受けた情報システムやネットワークではロケットや衛星の運用などの機微情報は扱われていなかったと説明しています。したがって、official ベースで言えるのは、共同業務情報と個人情報の一部漏えい確認までです。
侵入口は何だったのですか?
JAXA 別紙では、第三者が VPN 装置の脆弱性を起点に一部サーバと端末に侵入した可能性が高いと説明しています。ただし、その後に侵害を広げ、認証情報を窃取し、MS365 へ正規ユーザを装って不正アクセスした流れまで含めて incident を読む必要があります。
2024年に入って複数回の不正アクセスがあったというのは、今回とは別件ですか?
JAXA は、今年に入って複数回の不正アクセスが発生したと書いていますが、それらによる情報漏えいはないことを確認したとも説明しています。昨年10月起点の漏えい incident と、2024年の追加アクセス試行は分けて読む方が誤解しにくいです。
まとめ

この事案は、入口の脆弱性だけでなく、侵害拡大、認証情報悪用、クラウド領域、短期対策と恒久対策までを一続きで読むと再発防止へつなげやすくなります。
JAXA の不正アクセスは、2023年10月の認知、VPN 装置の脆弱性起点の侵入、アカウント情報窃取、MS365 へのなりすましアクセス、共同業務情報と個人情報の一部漏えい確認、そして 2024年7月5日時点での短期対策と恒久対策の整理までを一続きで追うと全体像が見えます。
- 認知は 2023年10月、公表は 2024年7月5日であり、調査と対処の時間差がある
- 入口は VPN 機器脆弱性だが、主役はその後の侵害拡大、認証情報窃取、MS365 利用まで含む流れにある
- 漏えいは official に確認済みだが、ロケットや衛星運用などの機微情報を扱う系統ではなかったと説明されている
- JAXA は短期対策と恒久対策を分けて示しており、再発防止を入口対策だけで終わらせていない
まずは JAXA 公表で時系列と論点を固定し、そのうえで必要なら外部公開資産台帳やラテラルムーブメント対策へ落とし込んでください。incident 後に公開導線や接続点の棚卸しまで進めるなら、アタックサーフェスやセキュリティレポート雛形も合わせて見ると、説明整理と次アクションをつなげやすくなります。
次のアクション
読み終えたら、無料でASM診断を開始
外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。
参考にした一次ソース
重要論点の根拠として参照した一次ソースだけを掲載しています。
2023年10月の認知、7月5日時点の漏えい確認、今年に入ってからの複数回アクセス、短期対策と恒久対策の整理を確認するために参照しました。
英語版の同一 official 発表として、MS365 や countermeasures の表現差を確認し、記述の整合を取るために参照しました。
2024年の国内 incident 文脈の中で JAXA 事案がどう位置づけられているかを補助確認するために参照しました。本文の事実主張は JAXA 公表を優先しています。