東海大学サイバー攻撃(ランサムウェア被害)の全容|発生原因・影響範囲・対策を徹底解説

近年、教育機関を標的としたサイバー攻撃が増加しています。2025年4月、東海大学がランサムウェア攻撃を受け、全キャンパスでネットワークの遮断を余儀なくされました。教育活動や証明書発行など、学生・教職員の日常業務に広範な影響が及んだ本件は、教育機関におけるサイバーセキュリティ対策の重要性を改めて示す事例となっています。

本記事では、攻撃の経緯・原因から被害の詳細、同様の被害を防ぐための具体的な対策まで解説します。

東海大学サイバー攻撃の概要

2025年4月16日夜、東海大学はランサムウェア攻撃による不正アクセスを受けました。事件発生から対策本部設置までの経緯は以下のとおりです。

日時対応内容
2025年4月16日夜第三者による不正アクセスを受ける
2025年4月17日 午前6時50分学内Webサイトの表示異常を確認
2025年4月17日 午前(調査後)ランサムウェアによる攻撃と確認、サーバーのファイル書き換えが判明
2025年4月17日 午後感染拡大防止のため法人ネットワーク全体の通信を遮断
2025年4月17日 午後「ランサムウェア対策本部」「中央対策本部」を設置、警察が捜査を開始

異常の発覚から対策本部の設置まで、同日中に初動対応が完了した一方、攻撃はすでに前夜から始まっており、その間に被害が拡大していたことがわかります。

出典:本法人へのサイバー攻撃によるネットワーク遮断措置について(東海大学)   不正アクセスによるシステム障害について (東海大学)

攻撃の規模と被害が及んだ範囲

今回の攻撃は、単一のキャンパスにとどまらず、学園全体に被害が及びました。影響を受けた範囲は以下のとおりです。

  • 湘南、伊勢原、品川、静岡、熊本、札幌の全6キャンパスで被害を確認
  • 学校法人東海大学が設置する付属諸学校(望星高校等)にも影響が波及
  • 複数の種類のマルウェアが検出され、被害の深刻さが明らかに
  • 学園全体で約3万人以上に影響が出たと推定

一組織へのサイバー攻撃が、これほど広範囲におよんだ事例は国内でも珍しく、教育機関におけるネットワーク管理の重要性を改めて示しています。

サイバー攻撃を受けた原因

学外の情報セキュリティ専門機関による調査が行われましたが、現時点では具体的な侵入経路および方法は完全には解明されていません。ただし、以下のことが明らかになっています。

  • フィッシングなど何らかの手段で学園関係者のアカウント情報が窃取されたことが根本的な原因と推測
  • 攻撃者は窃取したアカウント情報を悪用して学園ネットワークへ不正に侵入
  • 不正侵入後にランサムウェアを実行した可能性が高い

引き続き外部専門機関と連携して調査が進められており、詳細については判明次第公表される予定です。

なお、2024年から2025年にかけてサイバー攻撃を受けた企業の事例については、以下の記事で詳しく解説しています。あわせてお読みください。

サイバー攻撃を受けた企業の事例11選【2024~2025年版】

被害の詳細

今回のサイバー攻撃による被害は、データの暗号化にとどまらず、学内システムの停止や教育活動への影響など、多岐にわたりました。以下では、被害の詳細について解説します。

暗号化された情報とデータ

今回の攻撃で暗号化された情報は、以下のとおりです。

種別件数
学生・教職員のユーザーID43,451件
ハッシュ化されたパスワード最大約43,000件
大学発行のメールアドレス最大約43,000件
WEBサーバーのコンテンツ個人情報は含まれず

現時点ではダークウェブなどでの情報流出の形跡は確認されておらず、引き続き外部専門機関と連携して調査が継続されています。

システムやサービスへの影響

攻撃を受けて停止したシステム・サービスは、以下のとおりです。

  • 法人、大学、医学部付属病院等のWebサイト
  • 在学生・保護者向けポータル「TIPS」
  • 授業支援システム「OpenLMS」
  • 教職員向けポータル
  • 学内のWi-Fi接続サービス
  • 学園メール(外部とのメール送受信)
  • PCルーム

停止したシステムの多くは学生・教職員が日常的に利用するものであり、復旧までの約3カ月間、教育活動や業務運営に多大な支障をきたしました。

学生・教職員への影響

システムの停止により、学生・教職員の日常的な教育活動や業務にも広範な影響が及びました。

  • 一部授業で休講措置が取られ、教育活動に支障が発生
  • 成績証明書等の各種証明書が発行できない状態が継続
  • 就職活動に必要な証明書発行が遅延し、学生のキャリア活動にも影響
  • 他大学の大学院入試にも波及(明治大学理工学研究科が対応を公表)
  • 研究データへのアクセス制限により、研究活動にも支障

被害は東海大学内にとどまらず、他大学の入試対応にまで波及しました。

サプライチェーンのセキュリティについては、以下の記事で詳しく解説しています。あわせてお読みください。

サプライチェーンを狙う攻撃が増加中!企業が今すぐ始めるべきセキュリティ対策とは

復旧状況と対応経過

攻撃発覚後、大学は段階的に復旧を進めました。対応の経緯は、以下のとおりです。

時期対応内容
2025年4月17日午後法人ネットワーク全体の通信を遮断
2025年4月下旬「東海大学臨時サイト」を開設、SNS(Facebook、X、Instagram)で情報発信を開始
2025年7月16日公式サイト、学生ポータル(TIPS)、授業支援システム(OpenLMS)、学園メールが復旧
復旧作業中その他のシステム・PCルームは安全なネットワーク整備が整い次第、順次再開予定

攻撃発覚から主要システムの復旧まで約3カ月を要しており、現在も新たな学園ネットワークの構築が進められています。

外部機関との連携について

大学は攻撃発覚後、速やかに外部機関と連携して対応にあたりました。

  • 神奈川県警および各道県警と連携し、不正アクセスの疑いで捜査を実施
  • 学外の情報セキュリティ専門機関と連携して侵入経路や原因の調査を継続
  • 外部専門機関と連携してダークウェブ等での情報流出の監視を継続
  • 捜査上の機密保持のため、侵入経路や方法の詳細については現時点で公表できない状況

引き続き外部機関と緊密に連携しながら、原因の究明と再発防止策の検討が進められています。

教育機関で推奨される対策

今回の東海大学の事例は、教育機関がサイバー攻撃の標的となるリスクを改めて示しています。教育機関は膨大な個人情報を保有する一方、セキュリティ予算や専門人材が限られているケースも多く、対策の強化が急務となっています。以下では、同様の被害を防ぐために教育機関で推奨される対策を解説します。

多層防御によるセキュリティ体制の構築

サイバー攻撃に対応するには、単一の防御策に頼らず、複数の防御層を組み合わせる「多層防御」が不可欠です。具体的には以下の対策が有効です。

  • ネットワーク層の防御
    ファイアウォール、IDS・IPSの導入
  • エンドポイント層の防御
    EDRによるリアルタイム監視と脅威の早期検知
  • ネットワークセグメンテーションの実施
    被害発生時の他ネットワークへの拡大を防止
  • アクセス制御の強化
    最小権限の原則の徹底、多要素認証(MFA)の導入

これらを組み合わせることで、攻撃を「防ぐ・見つける・広げない」体制を整えやすくなり、より強固なセキュリティ対策につながります。

バックアップ体制の整備

ランサムウェア攻撃による被害を最小限に抑えるには、バックアップ体制の整備が重要です。以下のポイントを押さえておきましょう。

  • 3-2-1ルールの実践
    データのコピーを3つ保持し、2種類の異なる媒体に保存。うち1つはオフライン環境で保管
  • 定期的なバックアップテスト
    復元できることを定期的に確認
  • イミュータブル(不変)バックアップの活用
    攻撃者によるデータの削除・暗号化を防止

今回の東海大学の事例では復旧に約3カ月を要しました。適切なバックアップ体制を整えることで、復旧期間を大幅に短縮できる可能性があります。

セキュリティ教育と意識向上の徹底

今回の事例では、フィッシング等によるアカウント情報の窃取が根本原因と推測されており、人的対策の重要性が明確になっています。具体的には以下の取り組みが有効です。

  • フィッシングメール対策研修の定期実施
    不審なメールやリンクを開かない習慣を組織全体に浸透
  • パスワード管理の強化
    強力なパスワードの設定、定期的な変更、使い回しの禁止
  • インシデント発生時の報告フローの周知
    早期発見・早期対応体制の構築
  • 教職員だけでなく学生も含めた定期的なセキュリティ訓練の実施

サイバー攻撃の入り口となるのは、システムの脆弱性だけでなく、人の行動である場合も少なくありません。組織全体でセキュリティ意識を高める継続的な取り組みが求められます。

インシデント対応計画の策定と訓練

サイバー攻撃を完全に防ぐことは困難なため、被害発生時の対応計画を事前に策定しておくことが重要です。以下の項目を整備しておきましょう。

  • 初動対応フロー(発見→報告→判断→対処)の明確化
  • 意思決定プロセスと責任者の事前設定
  • ネットワーク遮断の判断基準の事前設定
  • 外部連携先(警察、専門機関、セキュリティベンダー)の事前リストアップ
  • ステークホルダーへの情報発信方法の策定

年1〜2回のシナリオベースの訓練を実施し、IPA・JPCERT/CCなどの相談窓口もあらかじめ把握しておきましょう。

データ暗号化による予防的対策

今回の東海大学の事例では、攻撃者にデータを暗号化されたことで43,451件の認証情報が使用不能となり、復旧に約3カ月を要しました。事前に自組織でデータを暗号化しておくことで、攻撃による影響を最小化できます。

  • 二重暗号化の無力化
    すでに暗号化されたデータを攻撃者が暗号化しても悪用できない
  • 情報漏えい対策
    データが流出しても、暗号化されていれば第三者は内容を読み取れない
  • 復旧時の安全性
    バックアップからの復元時も、暗号化データであれば安全に対応できる

データ暗号化は攻撃を「防ぐ」対策ではなく、「被害を最小化する」予防的対策として有効です。

データ暗号化については、以下の記事で詳しく解説しています。あわせてお読みください。

データ暗号化とは?仕組みや身近な例・サービスを選ぶポイントを解説

まとめ

2025年4月に発生した東海大学へのランサムウェア攻撃は、フィッシングなどによるアカウント情報の窃取を入り口に、学園全体のネットワークに被害が拡大した事例です。教育機関はサイバー攻撃の標的となるリスクが高く、被害の影響は学生・教職員にとどまらず、広範囲に及ぶ可能性があります。

同様の被害を防ぐには、多層防御・バックアップ体制の整備・セキュリティ教育・インシデント対応計画を組み合わせた包括的な対策が求められます。なかでも有効な予防策がデータの事前暗号化です。ペンタセキュリティの「D.AMO」は20年以上の実績を持つデータ暗号化プラットフォームで、オンプレミスからクラウドまで対応し、20,000以上の導入実績を誇ります。

ランサムウェア対策としてデータ暗号化の導入をご検討の際は、お気軽にお問い合わせください。