2025-10-22
Synthient Stealer Log Threat Dataのデータ漏洩
2025年に、Synthientが様々なインターネットソースから収集した183億件の「脅威データ」が漏洩した。この中には183万件の一意のメールアドレスと、それらのアドレスが入力されたウェブサイトおよび使用されたパスワードが含まれていた。この情報は現在、メールアドレス、パスワード、ドメイン、資格情報が入力されたサイトで検索可能になっている。
メトリクス
このニュースのスケール度合い
6.0
/10
インパクト
8.0
/10
予想外またはユニーク度
7.0
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
10.0
/10
このニュースで行動が起きる/起こすべき度合い
7.0
/10
主なポイント
- ✓ 2025年にSynthientが収集した183億件の「脅威データ」が漏洩した
- ✓ この中には183万件の一意のメールアドレスと、それらのアドレスが入力されたウェブサイトおよび使用されたパスワードが含まれていた
- ✓ この情報は現在、メールアドレス、パスワード、ドメイン、資格情報が入力されたサイトで検索可能になっている
社会的影響
- ! 大規模なデータ漏洩により、多数のユーザーの個人情報が流出した
- ! 流出したパスワードを悪用されるリスクがあり、ユーザーのセキュリティが脅かされている
- ! 企業のブランドイメージや信頼性にも悪影響を及ぼす可能性がある
編集長の意見
このような大規模なデータ漏洩は、ユーザーのセキュリティを脅かすだけでなく、企業の信頼性にも大きな影響を及ぼします。企業は強力な情報セキュリティ対策を講じ、ユーザーに対してもパスワードの変更や2要素認証の導入を促す必要があります。また、このような事態を未然に防ぐためには、データ収集や管理に関する企業の責任を明確にする法整備も重要だと考えられます。
解説
平文パスワードと入力先URLまで露出——Synthient “Stealer Log Threat Data”で183億件が流出
なぜ重要か
- 今回の流出は、いわゆる「侵害サイトのハッシュ化済みパスワード」ではなく、情報スティーラーが奪取した平文の資格情報群(メールアドレス、実際に入力されたサイト、使用されたパスワード)を含む点が本質的に危険です。攻撃者は即時にアカウント乗っ取り(ATO)やセッションハイジャックに転用できます。
- データが「メールアドレス」「パスワード」「ドメイン」「資格情報が入力されたサイト」で検索可能になっているため、特定企業ドメインに紐づく社員を狙う精密な攻撃(パスワードリスト攻撃、スピアフィッシング、SaaS横断の認証試行)が加速します。
- メトリクスの示唆(score: 74/100, magnitude: 8, novelty: 7, immediacy: 10, actionability: 7, probability: 8, credibility: 10, scale: 6)は、信頼性が極めて高く(credibility: 10)、今すぐの運用対応が必要(immediacy: 10)で、悪用の蓋然性も高い(probability: 8)ことを意味します。score 74は高リスク域で、actionability 7は現場で直ちに実施可能な緩和策が存在することを示唆します。
詳細分析
事実関係(ファクト)
- 2025年に、Synthientが各種インターネットソースから収集・正規化・重複排除したとされる「脅威データ」が漏洩し、Have I Been Pwned(HIBP)に「Synthient Stealer Log Threat Data」として登録されています。
出典: Have I Been Pwned: Synthient Stealer Log Threat Data - 規模は「183億件の脅威データ」、うち「183万件の一意メールアドレス」。データには、当該メールアドレスが実際に入力されたウェブサイトと、利用されたパスワードが含まれます(平文とみなすべき性質)。
- 「検索可能」という性質が報じられており、攻撃者は特定ドメイン配下のアドレスや、パスワードそのもの、あるいは入力先サイトからターゲット環境(SaaSやVPNなど)を短時間で特定できる状況です。なお、一般ユーザーが倫理的に確認可能なのは、HIBPのドメイン検証やメール照会など正規手段に限られます。
インサイト(示唆)
- 典型的な漏えい(ハッシュ化済みパスワード)と異なり、スティーラーログはブラウザやフォームから直接吸い上げられた平文・セッション情報・保存済みクレデンシャル等を含みます。これは「ハッシュ照合→クラッキング→攻撃」という時間的猶予がほぼ存在せず、「公開直後から即日で実運用攻撃に使える」性質を持ちます。
- 検索キーに「ドメイン」「入力先サイト」「パスワード」が含まれる点は、攻撃者にとって「どの企業の誰が、どのSaaS/VPN/社内ポータルに、どんなパスワード規則でアクセスしているか」という“攻撃設計図”に相当します。特に「CompanyName2024!」のような派生しやすい規則は一網打尽になりやすく、貴社内のパスワード禁止リストや辞書に反映すべきです(後述)。
- 183万件というユニークメール数は、侵害の「広がり」がグローバルで無視できない水準である一方、183億件の総レコードには重複やサイト別の多フィールド項目が多分に含まれる可能性が高く、アカウント1件あたりの露出密度が極端に高い対象が混在していると推測します(仮説)。つまり「誰が何をどれだけ出しているか」の濃淡が重要で、組織内でも“高露出ユーザー”の特定と優先対応が鍵になります。
- なお、メトリクスのimmediacy=10/10、probability=8/10は、漏えい後の数時間〜数日のウィンドウで「パスワードリスト攻撃」「SaaSへの自動化ログイン試行」「MFAバイパスを狙うセッション再利用」などが顕在化することを想定すべきという示唆です。credibility=10/10(HIBP登録)は、一次情報の信頼性が高く、組織として“疑わしいから様子見”の判断は不適切である、ということを意味します。
脅威シナリオと影響
- アカウント乗っ取り(ATO)
- 攻撃者は平文パスワードを即時に試行し、Microsoft 365、Google Workspace、VPN/VDI、Okta/Entra ID、GitHub、Salesforce等での横断ログインを実施します。再利用があれば即時侵入につながります。
- セッション/Cookieの悪用
- スティーラー由来データはセッション情報を含む場合があり、MFAを迂回したアクセス(セッションハイジャック)が成立し得ます。MFA有効でも「すでに認証済みのセッション」を奪われると防げません。
- パスワード規則の推測と組織的攻略
- 検索性により企業ごとのパスワード傾向が可視化され、派生規則(年号・四半期・社名+記号など)を自動生成して総当りされます。アカウント体系(メールの命名則)も同時に露出しやすく、攻撃の効率が上がります。
- サプライチェーン/SaaS連鎖
- 入力先サイト一覧から組織が依存するSaaS・外部委託先が推定可能で、認証連携の弱い部分から侵入→横展開の足掛かりにされます。
- 情報開示・規制対応リスク
- 自組織が漏えい源でなくとも、社員アカウントが侵害され実害(不正送金・情報持ち出し)が生じれば、法的・規制対応(個人情報保護法上の報告・本人通知等)が必要になる可能性があります。初動でのインパクト評価が重要です。
MITRE ATT&CK対応の観点では、主に以下に該当します。
- Credential Access: T1555.003(Credentials from Web Browsers)
- Initial Access: T1078(Valid Accounts)
- Defense Evasion/Persistence: セッション再利用やToken悪用(複数テクニックに跨る)
参考: MITRE ATT&CK T1555.003, MITRE ATT&CK T1078
セキュリティ担当者のアクション
優先度順に、CISO/SOC/ITの合同タスクとして48〜72時間で実施する前提のチェックリストを提示します。
-
露出の把握と優先度付け
- 自社ドメインの正規手段での照会(HIBPのドメイン検索)を実施し、ヒットした社員を抽出します。
参考: Have I Been Pwned: Domain Search - 同時にIDプロバイダー(Entra ID/Okta等)で該当ユーザーの最近のサインインをレビューし、失敗増加・地域不審・デバイス激増・短期間の多数トークン発行を確認します。
- 内部で「高露出ユーザー」(複数サービス・高権限・運用アカウント)を特定し、優先的に封じ込めを実施します。
- 自社ドメインの正規手段での照会(HIBPのドメイン検索)を実施し、ヒットした社員を抽出します。
-
即時の封じ込め
- 強制パスワードリセット+全セッション失効(SSO/IdP側でのセッショントークン無効化)を同時に実行します。MFA有効でもセッションが生きていれば回避されるため、必ず“トークンの失効”まで行います。
参考: Microsoft Entra: Continuous Access Evaluation(CAE)と即時無効化の概念 - M365/Google/Okta/VPN/主要SaaSでの“サインイン頻度”を一時的に厳格化(短縮)し、持続セッション・長寿命トークンを抑制します。
- GitHubやクラウドの個人アクセストークン(PAT/APIキー)を発行しているユーザーには再発行を指示し、不要なトークンの棚卸し・失効を徹底します。
- 強制パスワードリセット+全セッション失効(SSO/IdP側でのセッショントークン無効化)を同時に実行します。MFA有効でもセッションが生きていれば回避されるため、必ず“トークンの失効”まで行います。
-
再侵入抑止のハードニング
- ブラウザへの企業パスワード保存を原則禁止し、企業パスワードはエンタープライズパスワードマネージャかパスキーへ移行します(Chrome/Edgeのポリシーで制御)。
参考: Chrome Enterprise Policy: PasswordManagerEnabled - パスワード禁止リスト(社名+年号、四半期、典型的置換など)を拡充し、辞書攻撃への耐性を上げます。NIST SP 800-63Bのガイダンス(辞書チェック・長さ優先)に沿って見直します。
参考: NIST SP 800-63B - パスキー(FIDO2/WebAuthn)によるフィッシング耐性の高い認証を、管理系・高価値SaaSから段階的に必須化します。
- IdPの条件付きアクセスで、異常なASN/TOR/新規国からの試行をブロックし、リスクベースのステップアップ認証を強化します。
- ブラウザへの企業パスワード保存を原則禁止し、企業パスワードはエンタープライズパスワードマネージャかパスキーへ移行します(Chrome/Edgeのポリシーで制御)。
-
検知・ハンティング
- データ公開直後の“短期スパイク”を想定し、以下の検知を強化します。
- 同一アカウントの短時間・多国籍/多ASNからの試行
- 既知良性IPからの急なユーザーエージェント変化(セッション奪取の兆候)
- 失敗→成功の短周期反復(パスワードリスト攻撃の成功)
- 新規OAuth同意や不審アプリのトークン要求の急増
- EDR/Proxy/Emailで、スティーラー配布ベクトル(偽広告・クラック版配布・添付ZIP/LNK)に対する検知ルールを最新化します。
- データ公開直後の“短期スパイク”を想定し、以下の検知を強化します。
-
コミュニケーションと法務対応
- 影響が疑われる社員と関係部門に周知し、個人用途サービスでもパスワード再利用があれば変更を促します。
- 実害や高リスクの恐れが認められる場合は、個人情報保護法に基づく社内判断プロセス(報告・本人通知要否)を法務・CPOと協議します。
参考情報 (リンク付き箇条書き)
- Have I Been Pwned: Synthient Stealer Log Threat Data
- Have I Been Pwned: Domain Search(企業ドメインの検証と照会)
- MITRE ATT&CK T1555.003: Credentials from Web Browsers
- MITRE ATT&CK T1078: Valid Accounts
- Microsoft Entra: Continuous Access Evaluation (CAE)
- Chrome Enterprise Policy: PasswordManagerEnabled
- NIST SP 800-63B Digital Identity Guidelines – Authentication and Lifecycle Management
補足(メトリクスの読み解き):
- score 74/100は当誌基準で“高”に相当し、迅速な全社対応を推奨すべきラインです。magnitude 8は規模と深刻度の高さ(平文資格情報・セッション由来の可能性)を、immediacy 10は初動遅延が直接的な侵入リスクに直結することを示します。probability 8は実運用での悪用可能性が高いこと、credibility 10は一次情報(HIBP登録)の信頼性の高さを裏付けます。actionability 7は、本文で提示したように実装可能なコントロール群(セッション失効、禁止リスト、ブラウザ保存抑止、パスキー移行等)が現実的であることの裏返しです。scale 6は影響の広がりが多業種・多地域に及ぶ一方で、全インターネットユーザー規模の“壊滅的”には達していないことを示すと解釈できます(指標の定義が公開されていないため仮説です)。いずれにせよ「今すぐ動くべき」案件であることは疑いがないです。
背景情報
- i Synthientは様々なインターネットソースから「脅威データ」を収集していた
- i この「脅威データ」には、ユーザーのメールアドレス、パスワード、ウェブサイトの情報が含まれていた
- i Synthientはこのデータを正規化および重複排除を行い、183万件の一意のデータセットを作成した