2026-04-04

欧州のサイバー機関がハッキング集団による大規模データ漏洩を非難

欧州連合のサイバーセキュリティ機関であるCERT-EUは、最近のEU執行機関に対するハッキングとデータ漏洩が、TeamPCPというサイバー犯罪グループによるものであると発表しました。この攻撃により、約92ギガバイトの圧縮データが盗まれ、個人情報やメールの内容が含まれていました。データは別のハッキンググループであるShinyHuntersによってオンラインに公開されました。攻撃は、EU執行機関のAWSアカウントに関連する秘密のAPIキーを取得することから始まりました。CERT-EUは、影響を受けた組織と連絡を取っていると述べています。

メトリクス

このニュースのスケール度合い

7.5 /10

インパクト

7.5 /10

予想外またはユニーク度

7.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.0 /10

このニュースで行動が起きる/起こすべき度合い

6.5 /10

主なポイント

  • CERT-EUは、TeamPCPによるハッキングがEU執行機関のデータ漏洩の原因であると報告しました。
  • 盗まれたデータは約92ギガバイトで、個人情報やメールの内容が含まれています。

社会的影響

  • ! このデータ漏洩は、EUの機関や市民に対する信頼を損なう可能性があります。
  • ! 個人情報の漏洩は、プライバシーの侵害や悪用のリスクを高めることになります。

編集長の意見

今回のデータ漏洩事件は、サイバーセキュリティの脆弱性を浮き彫りにしています。特に、オープンソースのセキュリティツールが攻撃の入り口として利用されることは、開発者や企業にとって大きな警鐘となります。TeamPCPのようなハッキング集団は、APIキーを狙った攻撃を行い、機密情報にアクセスする手法を確立しています。このような攻撃は、今後も増加する可能性が高く、企業や組織はより一層の対策が求められます。特に、APIキーや認証情報の管理は厳重に行う必要があります。また、従業員への教育や意識向上も重要です。サイバー攻撃は常に進化しており、最新の脅威に対する情報を常に更新し、適切な対策を講じることが求められます。今後、EUの機関はこのような事件を受けて、セキュリティ対策を強化し、再発防止に努める必要があります。さらに、国際的な協力を強化し、サイバー犯罪に対する取り組みを進めることが重要です。

解説

CERT-EUがTeamPCPを名指し、EU執行機関から92GB流出──初動はAWSのシークレットAPIキー、拡散はShinyHuntersです

今日の深掘りポイント

  • APIキー1本が複数組織のデータ面を横断的に開く「クラウド時代の一点突破リスク」を直視すべき局面です。
  • 窃取(TeamPCP)と拡散(ShinyHunters)の“分業体制”が、再流通と二次被害を長期化させる構図です。
  • メール本文と個人情報の組み合わせは、BEC/スピアフィッシング/交渉圧力の素材として極めて有用です。
  • OSS・CI/CD・SaaSに残存する静的シークレットの管理不備が、国家・超国家機関でも致命打になり得ます。
  • 現場は「鍵の棚卸とローテーション」「CloudTrail・S3 Data Eventsの時系列突合」「SaaS OAuthトークン監査」「DLPのチューニング」を同時並行で回すべき局面です。

はじめに

欧州連合のコンピュータ緊急対応機関であるCERT-EUが、EUの執行機関に対する侵害と大規模データ流出について、サイバー犯罪グループTeamPCPの関与を公表し、漏えいデータの公開・拡散はShinyHuntersによって行われたと指摘しました。報道によれば、約92GBの圧縮データには個人情報や送信メールの内容が含まれ、合計でおよそ52,000ファイルが流出したとされています。初動は、標的組織のAWSアカウントに関連するシークレットAPIキーの取得だったとされます。CERT-EUは、影響を受けた組織と連絡を取り対応を進めているとしています。

確度・即時性・行動可能性の観点からも、官民の広範な二次被害が懸念されるインシデントです。日本企業にとっても、EU機関や関連ベンダーとのやり取り、供給網、法務・広報対応まで射程に入る案件として受け止め、クラウド・SaaS・OSSに跨る「シークレット管理の再点検」を軸に対策を前倒しすべきと考えます。

参考: TechCrunchの報道は、CERT-EUの見解、データ規模、被害内容、初動ベクトル、公開拡散の主体について整理しています。

深掘り詳細

事実関係(報道とCERT-EUの見解)

  • CERT-EUは、EUの執行機関に対する侵害について、侵入・窃取をTeamPCP、公開・拡散をShinyHuntersの関与と関連付けています。
  • 盗まれたデータは約92GBの圧縮データで、個人情報や送信メールの内容を含み、合計で約52,000ファイルに及ぶと報じられています。
  • 初動は標的組織のAWSアカウントに紐づくシークレットAPIキーの取得で、これを足掛かりにデータへアクセスしたとされています。
  • CERT-EUは影響組織との連絡を進めており、少なくとも多数のEU機関に関係する情報が含まれる可能性が示唆されています。
  • 一部報道では、OSSやセキュリティツールの侵害経路を通じてシークレットが漏えいした可能性にも言及があります(詳細は現時点で断定できないため仮説として扱います)[出典: 前掲TechCrunch]です。

インサイト(なぜ「一点突破」が大規模化したのか)

  • クラウドの構成上、1つの長寿命APIキーが「横串の権限制御不備」や「共有データレイク/メールアーカイブ/SaaS連携バケット」へと連なると、想定以上の範囲にアクセスが波及します。マルチアカウントや分離が成立していても、運用便宜で開いたクロスアカウント権限や継ぎ足しのバケットポリシーが“見えない導線”になります。
  • 窃取役と拡散役の分業により、攻撃者は回収と収益化を最適化します。流出データが犯罪市場で再編集・再配布されるほど、BEC、サプライチェーン攻撃、なりすまし入札、外交交渉のリークなど二次被害の寿命が伸びます。
  • メール本文と個人情報の組み合わせは、組織の意思決定や調達・交渉の“暗黙の前提”まで推定可能にし、極めて高精度のソーシャルエンジニアリングを生みます。技術的流出であっても、影響は情報作戦や地政学を巻き込みやすい構造にあります。
  • さらに、OSS・CI/CD・SaaSに分散したシークレットの「検出・廃止・ローテーションの難しさ」が、事後の被害縮小を遅らせます。キーそのものより、「キーを中心に形成される依存関係グラフ」を可視化できているかが差を分けます。

脅威シナリオと影響

以下は現時点の公開情報と一般的なTTPに基づく仮説です。特定のイベントへの断定ではなく、SOC・IR計画の前提としてのモデル化です。

  • 想定キルチェーン(MITRE ATT&CK準拠の仮説)

    • 初期侵入: Valid Accounts(T1078.004: Cloud Accounts)に該当する、流出APIキーの悪用です。
    • 認証情報入手の経路(仮説): Unsecured Credentials(T1552系)や、OSS/CI内のシークレット露出、外部ストレージの設定不備などが想定されます。
    • 発見・偵察: Cloud Service Discovery(T1526)や権限列挙で到達可能データの面を把握します。
    • 収集: Data from Cloud Storage(T1530)でS3等からデータを集約し、Email Collection(T1114)相当のアーカイブ抽出が含まれる可能性があります。
    • 送出: Exfiltration Over Web Service(T1567.002: to Cloud Storage)またはT1041(C2経由)での大容量搬出が想定されます。
    • 防御回避(仮説): ログ抑止/改ざん(T1562/T1070系)や低アラート時間帯でのスロースルーが考えられます。
  • 二次被害の重心

    • スピアフィッシング/BECの精度向上: 実在のスレッドや署名・内規を模倣し、決裁・送金・入札を狙う攻撃が増加します。
    • サプライチェーン波及: EU機関との取引・研究・助成に関与する民間・学術組織が、踏み台または二次漏えい源に転化するリスクがあります。
    • 交渉上の不利益・情報作戦: 非公式見解や交渉メモが材料化され、偽情報と組み合わさることで政策形成の信頼を削ぐ可能性があります。
    • 恒久的な再流通: ShinyHuntersなどの拡散経路に乗ったデータは、時間差で別事件に“再利用”され続けます。短期封じ込めに成功しても、長期の露出面縮小策が要ります。

セキュリティ担当者のアクション

即応と恒久対策を段階で切り分けつつ、クラウド・SaaS・OSSの三層で同時に動くことを勧めます。

  • 0〜24時間(封じ込めと可視化)

    • AWSアクセスキーの棚卸と即時ローテーションです。IAM Credential Reportで「最終使用日時」「権限の広さ」「長寿命キー」を特定し、不要キーを削除、有効キーは段階的に無効化・再発行します。
    • CloudTrail(特にS3 Data Events)とS3サーバアクセスログの保持・有効化を確認し、過去90〜180日のGetObject/ListBucketのボリューム異常、海外ASN、深夜帯バーストを可視化します。
    • KMSのDecryptイベントと併せ、暗号化オブジェクトの復号パターンをトレースします。
    • SaaSのOAuthトークン・APIトークンを横断監査し、未使用・過剰スコープのトークンを失効します。特に「メール/ファイル読み取り」権限を持つ統合を優先します。
    • DLPの一時的強化です。外向き添付・大容量アップロード・個人ストレージ連携をリスクベースで絞り、例外申請の迅速経路を同時に用意します。
    • 外交・法務・広報と合議のうえ、該当ドメインのDMARCを強制(p=reject)へ、S/MIME/DKIMの整備、連絡先の正規手順告知を前倒しで行います。
  • 24〜72時間(根本原因の除去と二次被害抑止)

    • シークレットの探索・撲滅です。社内外のGit/Artifact/Issue/CIログをスキャンし、AWSキー・ベアラートークン・プライベートキーの露出を洗い出します。pre-commitとCI段階のスキャンを標準化します。
    • “どのキーがどのデータ面へ到達したか”の権限グラフを作成し、クロスアカウントの信頼(AssumeRole、外部ID、リソースベースポリシー)を棚卸します。
    • インテリジェンス連携を強化し、TeamPCP/ShinyHunters関連のTTP・IoCを継続取り込み、ブランド・ドメインなりすまし監視を拡充します。
    • 取引先・研究機関・委託先への注意喚起文面と検証手順を共有し、BEC/誘導リンクの検知ルールをメール・プロキシ・EDRで統一します。
  • 中長期(再発防止の設計変更)

    • キーレス方針への移行です。静的アクセスキーを原則廃止し、IdP連携(SAML/OIDC)+STSの短期資格に統一します。CI/CDはOIDCフェデレーションでロール付与し、外部IDとSCPで横展開を抑止します。
    • アカウント分離・S3バケット分離とSCPの強化です。機密区画は専用アカウントとし、「人間の長期キーではアクセス不可」「MFA必須」「外部ロール制限」をSCPで強制します。
    • CloudTrail Data Events常時有効化、Amazon Macie等のデータ分類で“置き場所の妥当性”を継続チェックします。
    • メール・文書アーカイブの保存方針を見直し、暗号化と分割保存、長期保管の匿名化・トークナイズを検討します。
    • 演習(TTX)を「漏えい後の偽情報・外交影響管理」まで含めて設計し、IR計画に広報・政策部門を常設化します。
    • OSS・SaaS調達基準に「シークレット取り扱い要件(キーの保管/ローテ/監査ログ/侵害時連絡SLA)」を明文化します。
  • 検知チューニングの具体(抜粋)

    • S3: 短時間に大量のGetObject、特定プレフィックスの全域走査、バージョン付きオブジェクトの一括取得です。
    • IAM: 新規AccessKey作成、無人ユーザーの権限昇格、AssumeRoleの不審な外部主体です。
    • ネットワーク/地理: 異常ASN・国からのAPI呼び出し、深夜帯の均等スループット転送、TLSフィンガープリントの変化です。

なお、今回の事案は精度の高い報道に基づくもので、直近の運用に反映しやすい情報量が揃っています。一方で、鍵の入手経路や権限の具体など、現場の是正に最も効くディテールは今後の追加開示を待つ部分もあります。したがって、今は「自組織のクラウド・SaaS全域で同型の弱点がないか」を検証し、封じ込めから設計変更までを一気通貫で進めることが肝要です。


参考情報

  • TechCrunch: Europe’s cyber agency blames hacking gangs for massive data breach and leak(CERT-EUの見解、データ規模、初動、拡散主体に関する報道): https://techcrunch.com/2026/04/03/europes-cyber-agency-blames-hacking-gangs-for-massive-data-breach-and-leak/

背景情報

  • i TeamPCPは、EU執行機関のAWSアカウントに関連する秘密のAPIキーを取得し、データにアクセスしました。このAPIキーは、オープンソースのセキュリティツールTrivyの以前のハッキングによって漏洩したものです。
  • i CERT-EUによると、盗まれたデータには、少なくとも29のEU機関の情報が含まれている可能性があり、内部のクライアントのデータも盗まれた可能性があります。