「歴史上最大のデータ侵害の一つ」として今日ニュースが報じられ、警告と恐怖を煽る報道が広まりました。しかし、これは情報窃取者によって盗まれた以前に漏洩した資格情報が、データ侵害や資格情報詰め攻撃を通じて公開されたものをまとめたものに過ぎないようです。
明確に言うと、これは新しいデータ侵害ではなく、侵害でもなく、関与したウェブサイトが最近資格情報を盗むために侵害されたわけではありません。
代わりに、これらの盗まれた資格情報はおそらく、長い間、場合によっては何年も流通していた可能性があります。それがサイバーセキュリティ企業、研究者、または脅威アクターによって収集され、インターネット上で公開されたデータベースに再パッケージされたのです。
Cybernewsは、コンパイルされた資格情報の一時的に公開されたデータセットを発見し、それが情報窃取マルウェアと一般的に関連付けられる形式で保存されていたと述べていますが、サンプルは共有されませんでした。
情報窃取者は、感染したデバイスから資格情報、暗号通貨ウォレット、その他のデータを盗むことを試みるマルウェアです。年を追うごとに、情報窃取者は世界中で侵害を引き起こす大きな問題となっています。
これらのタイプのマルウェアは、WindowsとMacの両方に影響を与え、実行されると、デバイスに保存されているすべての資格情報を収集し、「ログ」と呼ばれるものに保存します。
情報窃取者のログは通常、数多くのテキストファイルやその他の盗まれたデータを含むアーカイブです。テキストファイルには、ブラウザ、ファイル、その他のアプリケーションから盗まれた資格情報のリストが含まれています。

出典: BleepingComputer
盗まれた資格情報は通常、次の形式で1行ごとに保存されます:
URL:ユーザー名:パスワード
時々、各コンポーネントの区切り文字がカンマ、セミコロン、またはダッシュに変更されます。
例えば、情報窃取者がデバイスから盗んだ資格情報をログに保存する方法は次のとおりです:
https://www.facebook.com/:jsmith@example.com:Databr3achFUd!
https://www.bank.com/login.php:jsmith:SkyIsFa11ing#
https://x.com/i/flow/login:jsmith@example.com:StayCalmCarryOn
誰かが情報窃取者に感染し、ブラウザに1000の資格情報が保存されている場合、情報窃取者はそれらすべてを盗み、ログに保存します。これらのログはその後、脅威アクターにアップロードされ、資格情報はさらなる攻撃に使用されたり、サイバー犯罪市場で販売されたりします。
情報窃取者の問題は非常に深刻で広範になっており、侵害された資格情報は脅威アクターがネットワークに侵入する最も一般的な方法の一つとなっています。
来月、情報窃取者、侵害された資格情報、そして組織が自分たちを守る方法に焦点を当てたウェビナー「盗まれた資格情報: ネットワークへの新しい玄関口」を開催します。
この問題はまた、最近の行動で世界中の法執行機関がこれらのサイバー犯罪活動を積極的に取り締まることにつながりました。例えば、「Operation Secure」やLummaStealerの妨害などです。
情報窃取者が非常に豊富で一般的に使用されるようになったため、脅威アクターはサイバー犯罪コミュニティの中で評判を得るため、または有料オファーのティーザーとして、Telegram、Pastebin、Discordで無料で大量のコンパイルをリリースしています。

出典: BleepingComputer
無料で提供されるパスワードの数を見ると、上の画像にある1,261.4 MBのファイルには64,000以上の資格情報ペアが含まれていました。
同様に漏洩したアーカイブがオンラインで数千、場合によっては数十万も共有されており、数十億の資格情報記録が無料でリリースされています。
これらの無料アーカイブの多くは、おそらくCybernewsによって一時的に公開されて見られた巨大なデータセットにまとめられました。
過去にリリースされた同様の資格情報コレクションには、9億以上の記録を持つRockYou2024漏洩や、2,200万以上のユニークなパスワードを含む「Collection #1」があります。
話題になっているにもかかわらず、このコンパイルに新しいまたは未確認のデータが含まれている証拠はありません。
どうすればいいですか?
情報窃取者、データ侵害、資格情報詰め攻撃を通じておそらく盗まれた資格情報の大規模な漏洩があったことを知った今、何をすべきか疑問に思うかもしれません。
最も重要なステップは、すでに従うべき良いサイバーセキュリティ習慣を採用し維持することです。
コンピュータに情報窃取者が存在する可能性があると心配している場合は、パスワードを変更する前に信頼できるウイルス対策プログラムでデバイスをスキャンしてください。そうしないと、新たに入力された資格情報も盗まれる可能性があります。
システムがクリーンであると確信したら、パスワードの衛生を改善することに集中してください。
それは、使用するすべてのサイトに対してユニークで強力なパスワードを使用し、それらを整理して安全に保つためにパスワードマネージャーに頼ることを意味します。
しかし、ハッキングされたり、フィッシング攻撃に引っかかったり、マルウェアをインストールしたりした場合、ユニークなパスワードでも保護されることはありません。
したがって、Microsoft Authenticator、Google Authenticator、またはAuthyのような認証アプリを使用して2FAコードを管理することで、二要素認証(2FA)を使用することも重要です。Bitwardenや1Passwordのような一部のパスワードマネージャーには、認証機能も含まれており、両方に1つのアプリケーションを使用できます。
2FAが有効になっていると、サイトのパスワードが侵害されても、脅威アクターは2FAコードなしでアカウントにアクセスできません。
一般的なルールとして、2FAコードを受け取るためにSMSテキストを使用することは避けるべきです。脅威アクターはSIMスワッピング攻撃を行って電話番号を乗っ取り、それらを取得することができます。
この漏洩については、これだけ多くの資格情報が漏洩しているため、この記事の読者の一人がコンパイルにリストされる可能性があります。
しかし、パニックになってすべてのパスワードを変更することにストレスを感じる必要はありません。代わりに、この機会を利用してサイバーセキュリティ習慣を改善してください。
既知の侵害に資格情報が表示されているかどうかを確認するために、Have I Been Pwnedのようなサービスを利用することを検討してください。
そして、複数のサイトで同じパスワードを使用している場合は、今こそユニークなものに切り替える時です。
そうすれば、このような漏洩があなたにとってはるかに危険でなくなります。
2025年6月20日午後10時08分EST更新: この記事は、単一のデータベースではなく複数のデータセットが見つかったことを明確にするために更新され、2024年に発見された他のコンパイルを説明するために「すべての侵害の母」を削除しました。
なぜITチームが手動のパッチ管理をやめているのか
パッチ作業は複雑なスクリプト、長時間の作業、そして終わりのない緊急対応を意味していました。しかし、もう違います。
この新しいガイドでは、Tinesが現代のIT組織が自動化でどのようにレベルアップしているかを説明します。パッチを迅速に適用し、オーバーヘッドを削減し、戦略的な作業に集中します — 複雑なスクリプトは不要です。