2026-01-05

専門家がLastPassの侵害により3500万ドルの暗号通貨を追跡

2022年に発生したLastPassの大規模なデータ侵害により、ハッカーが被害者のデジタルウォレットから数百万ドルの暗号通貨を盗むことが可能になったとTRM Labsが報告しています。この侵害により、約3000万の顧客パスワードボールトが露出し、25万人以上のユーザーに長期的なリスクをもたらしました。TRM Labsは、ロシアのサイバー犯罪者による複数の暗号通貨盗難の波を追跡し、2024年から2025年にかけて2800万ドル、2025年9月にはさらに700万ドルが盗まれたとしています。これらの資金はロシアの暗号通貨取引所を通じて流れ、最終的には法定通貨に変換されました。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

7.0 /10

予想外またはユニーク度

6.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.5 /10

このニュースで行動が起きる/起こすべき度合い

8.5 /10

主なポイント

  • LastPassのデータ侵害により、ハッカーが顧客のデジタルウォレットから3500万ドルを盗むことが可能になりました。
  • TRM Labsは、ロシアのサイバー犯罪者による暗号通貨盗難の詳細を追跡し、資金の流れを明らかにしました。

社会的影響

  • ! この事件は、デジタルウォレットユーザーに対して多要素認証の重要性を再認識させるものです。
  • ! ロシアのサイバー犯罪者による持続的な脅威が浮き彫りになり、企業や個人がセキュリティ対策を強化する必要性が高まっています。

編集長の意見

LastPassのデータ侵害は、サイバーセキュリティの脆弱性を浮き彫りにする重要な事例です。特に、パスワード管理サービスの利用者は、マスターパスワードの強度を常に確認し、必要に応じて変更することが求められます。TRM Labsの分析によれば、ハッカーは弱いパスワードを利用して、長期間にわたり資金を盗むことが可能でした。このような「スロードリップ」型の攻撃は、ユーザーがパスワードを変更しない限り、継続的に行われる可能性があります。さらに、ロシアのサイバー犯罪者による組織的な攻撃は、今後も続くと考えられます。企業は、セキュリティ対策を強化し、ユーザーに対して教育を行うことが重要です。特に、多要素認証(MFA)の導入は、アカウントの安全性を大幅に向上させる手段となります。また、ユーザーは定期的にパスワードを変更し、セキュリティのベストプラクティスを遵守することが求められます。今後の課題としては、サイバー犯罪者の手法が進化する中で、企業がどのようにして新たな脅威に対応していくかが挙げられます。セキュリティの強化は、単なる技術的な対策だけでなく、組織全体の文化として根付かせる必要があります。

解説

LastPass侵害の「残響」が生んだ3,500万ドル流出――オフライン解読と分散型マネーロンダリングの現在地

今日の深掘りポイント

  • 2022年のLastPass侵害で流出した暗号化ボールトが、いまなお「時限爆弾」のようにオフライン解読され、暗号資産流出に直結している構図です。
  • MFAはLastPassアカウントへのオンライン不正ログインには効きますが、盗難済みボールトのオフライン解読は止められない、という設計限界が教訓です。
  • 盗難資金はロシア拠点の暗号資産取引事業者などを経由し法定通貨化されたとされ、越境・多事業者・多チェーンのマネーロンダリング対処力が問われています。
  • 企業は「どの秘密情報がどの時点のボールトに入っていたか」を棚卸しし、暗号資産のシードや鍵は「移管(新規ウォレットへの資産移動)+旧情報の失効」を優先すべき局面です。
  • 現場の優先度は高く、短期で打てる施策も多い一方、根治には「保管戦略の作り直し(人・プロセス・ツール)」が必要です。

はじめに

TRM Labsが、2022年のLastPass侵害の余波として約3,500万ドル相当の暗号資産が段階的に盗まれ、ロシア拠点の取引所等を通じ法定通貨化されたと報告しています。報道が示す絵姿は、単発の「事件」ではなく、情報流出から数年を経てなお被害が積み上がる「長い尾」を持つリスクです。つまり「攻撃は終わっても、解読と資金化は続く」現実です。
このニュースが示す行動含意は明確です。パスワードやシードを守ることは「管理製品を入れたら終わり」ではなく、流出後のオフライン耐性と、万一の際の迅速な失効・移管能力までを含むライフサイクル運用にかかっています。緊急度と実行可能性は高く、放置するほど被害の確率は上がる局面です。

参考:本稿の事実関係は、TRM Labsの分析を引用した報道に基づきます。Infosecurity Magazine です。

深掘り詳細

何が起きたのか(事実関係)

  • TRM Labsは、2022年のLastPass侵害で盗まれた暗号化パスワードボールトが、その後のオフライン解読を通じて暗号資産ウォレットの種情報(シードや鍵、リカバリ情報等)にアクセスされ、2024年から2025年にかけて段階的に資金が盗まれたと分析しています。
  • 報道によれば、被害総額は約3,500万ドル規模に達し、2024〜2025年に約2,800万ドル、2025年9月に約700万ドルなど、複数回に分かれて流出が確認されています。
  • 盗難資金はロシア拠点の暗号資産取引事業者などを経由し、最終的に法定通貨化されたとされています。チェーン上のトレースにより、資金移動の波が可視化された格好です。
  • LastPassのボールトは暗号化されていましたが、侵害時点のマスターパスワード強度や導出パラメータが弱ければ、攻撃者によるオフライン解読が時間とともに成功する可能性があります。これはMFAの有無とは独立したリスクで、盗まれた「当時の暗号化スナップショット」を狙う手口です。

出典:TRM Labsの分析を引用した報道 Infosecurity Magazine です。

ここから読み解けること(インサイト)

  • オフライン解読の「時間差リスク」
    ボールトは暗号化されていても「解かれるまでの時間」を買われる世界です。攻撃者はGPU/ASICの計算資源と辞書・ルールベースを磨きながら、コスト対効果の見合う対象から順に解読を試みます。資金化可能なウォレット種情報が含まれていれば、成功1件あたりのリターンが大きく、解読コストを十分に回収できる経済性があります。結果として、事件から年単位で被害が「ジワジワ増える」現象が生まれます。
  • MFAの限界と「再暗号化」の重要性
    MFAはOnlineのログイン防御には有効ですが、盗難済みボールトのオフライン解読には効きません。真に重要なのは、侵害後に「ボールト内の機密そのものを別の秘密に置換し、旧情報を無価値化する(失効させる)」ことです。特に暗号資産のシードは「変更」ではなく「移管(新たなシードで新ウォレットを作成し資産を移す)」が唯一の安全策です。
  • マネーロンダリングの分散化
    ロシア拠点の事業者を含む複数の交換所、ブリッジ、チェーンを跨ぐと、捜査協力や制裁執行の境界が複雑化します。SecOps単独では限界があり、AML/コンプライアンス、法務、リーガルホールド、外部アナリティクス(オンチェーン監視)との横断連携が不可欠です。
  • 組織としての「保管戦略」の再設計
    暗号資産のシード、HSM/クラウドKMSの復旧鍵、ブレークグラス資格情報、CI/CDトークンなど「一度漏れると後からの無効化が難しい秘密」は、個人用パスワードマネージャではなく、組織のシークレット管理(ローテーション前提、アクセス制御、監査可能)へ段階的に移すべきです。個人用PMに保存する場合でも、保管方針を細分化し、保存するのは「参照情報や在庫ID」であり「原本(シードそのもの)」はオフライン分割保管、といった現実解が見えてきます。

脅威シナリオと影響

以下は、公開情報をもとにした仮説シナリオであり、MITRE ATT&CKに準拠して攻撃側の技術要素を整理します。個社の実態に合わせて適用・調整が必要です。

  • シナリオA:盗難ボールトのオフライン解読からの暗号資産ドレイン

    • 想定フロー(仮説)
      1. 2022年侵害時に取得された暗号化ボールトを攻撃者が保持
      2. オフラインでマスターパスワードを解読(低エントロピーや弱いKDF設定が狙われる)
      3. ボールト内のウォレットシード、秘密鍵、取引所APIキー等を抽出
      4. 被害者の資産を複数チェーンに分散・ブリッジしつつドレイン、最終的に取引所等で換金
    • ATT&CKマッピング(仮説)
      • T1110.002 Password Cracking(オフライン解読)
      • T1555.005 Credentials from Password Stores: Password Managers(ボールトからの資格情報抽出)
      • T1552.001 Unsecured Credentials: Credentials In Files(ノート等に平文/可読で保存されたシードや秘密の抽出)
      • TA0040 Impact(資産移転はATT&CK上の直接的な技術定義が薄いが、業務インパクトとして位置づけ)
    • 影響
      • 直接の資産流出、二次的に税務・会計・監査対応コスト、広報・レピュテーション影響が発生します。
      • 法的観点では、資産出所の説明責任、取引所への照会・差止め要求、越境データ提供手続きが走ります。
  • シナリオB:ボールト解読からのSaaS/クラウド侵害(二次被害)

    • 想定フロー(仮説)
      1. 解読済みボールトから管理者アカウントやAPIトークンを特定
      2. クラウド/CI/CD/リポジトリ/支払プラットフォームに正規ログイン
      3. データ持ち出し、サプライチェーン汚染、請求詐欺などへ波及
    • ATT&CKマッピング(仮説)
      • T1078 Valid Accounts(正規資格情報の悪用)
      • T1528 Steal Application Access Token(アプリケーショントークンの悪用)
      • T1530 Data from Cloud Storage(クラウドストレージからのデータ取得)
    • 影響
      • 直接の金銭被害に加え、知財・個人情報の漏えい、規制対応、顧客通知が発生し得ます。
  • シナリオC:資金洗浄の多段化と法執行回避

    • 想定フロー(仮説)
      1. 被害資産を複数チェーンやブリッジで分散
      2. 制裁域外の取引所・OTC等でスプリットと換金
      3. ミキサー相当のプライバシーツールで痕跡希薄化
    • 備考
      • マネロンはMITREの技術分類の外側(AML領域)ですが、実務ではオンチェーン監視、司法共助、制裁リスト照合、トラベルルール対応の組み合わせが鍵になります。

総合的に見ると、短期の対応必要性と成功確率が高いタイプのリスクで、今動けるアクションの価値が大きい局面です。一方で、暗号資産の保管と失効設計は中長期の構造改革テーマで、ここを後回しにすると被害の「長い尾」を短くできません。

セキュリティ担当者のアクション

緊急度と実行可能性のバランスで、次の順に着手することを勧めます。

  • 48〜72時間(即時対応)

    • 影響評価インベントリ
      • 過去にLastPass(特に2022年以前)を使った部門・個人を洗い出し、「当時のボールト」に格納されていた可能性のある情報(暗号資産シード/秘密鍵、取引所APIキー、クラウド管理者、支払/GW、ブレークグラス資格情報)を棚卸しします。
    • クリティカルの先回り失効
      • 暗号資産ウォレットは新しいシードで新規ウォレットを作成し、資産を移管します(旧シードは完全失効)。取引所APIキーやクラウド長期キーは強制ローテーションします。
    • 監視の即応強化
      • 高額ウォレット/取引所アカウントに対し、出金制限やホワイトリスト型承認を設定。オンチェーン監視のウォッチリスト登録(自社が管理するアドレス群の異常移転検知)を行います。
  • 1〜2週間(短期強化)

    • 保管ポリシーの線引き
      • 個人用パスワードマネージャに保存してよい情報と禁止情報を明文化します。暗号資産のシードやブレークグラス系は原則禁止とし、オフライン分割保管やシークレット管理基盤への移行方針を策定します。
    • 再暗号化の徹底
      • パスワードマネージャ継続利用の場合でも、現行の強固なKDF設定でボールトを再作成・再暗号化し、保管物を精選します(弱い年代のデータを持ち越さないことが肝要です)。
    • DLP/検知の現実解
      • 社内のドキュメント/チケット/リポジトリにシードや秘密が貼り付けられていないかをパターン検知し、是正プロセスを走らせます。
  • 30日以内(運用定着)

    • シークレット管理の分業体制
      • 開発・運用用の資格情報は、ローテーション自動化・アクセス制御・監査ログを備えたシークレットマネージャへ集約します。人的運用に依存する「貼り付け文化」を脱却します。
    • ウォレット運用標準
      • ビジネスで扱う暗号資産は、権限分散(マルチシグやポリシーエンジン)、出金フローの二経路承認、しきい値ベースのアラート、ブロックリスト・許可リスト運用を標準化します。
    • インシデント・プレイブック
      • 「パスワードマネージャ侵害後の対応」プレイブックを整備し、失効対象の優先順位、外部通報窓口(取引所/司法/保険)、オンチェーン封じ込め手順を訓練します。
  • 誤解しがちなポイントへの注釈

    • 「マスターパスワードの変更」は重要ですが、盗難済みボールトのオフライン解読リスクを直接は消しません。鍵となるのは「ボールト内の機密の置換(シード移管・鍵ローテーション)」です。
    • MFAは引き続き必須ですが、「オンラインのログイン防御」と「オフラインで盗まれた暗号化データの解読防御」は別問題です。両輪で考える必要があります。

参考情報

  • Infosecurity Magazine: Experts Trace $35M in Crypto Stolen in the Wake of LastPass Breach(TRM Labs分析の要旨を引用): https://www.infosecurity-magazine.com/news/experts-trace-35m-stolen-crypto/

本件は、単なる「パスワードの話」ではありません。流出後の人生(ライフサイクル)まで設計できて初めて、本当に守れます。今日の1アクションが、明日の「長い尾」を短くする最短距離です。選択と集中で、まずは移管と失効から着手するのが近道です。

背景情報

  • i LastPassのデータ侵害は、2022年に発生し、約3000万の顧客パスワードボールトが露出しました。この侵害により、弱いマスターパスワードを使用しているユーザーのボールトがオフラインで解読されるリスクが生じました。
  • i TRM Labsは、盗まれた資金がロシアの暗号通貨取引所を通じて流れ、最終的に法定通貨に変換される過程を追跡しました。これにより、サイバー犯罪者の活動が明らかになりました。