漏洩:政治家のメールアドレスと
パスワードがダークウェブに

欧州と米国の5,200人以上の政府関係者の公用メールアドレス(さらにはパスワードまで)が、ダークウェブ上に流出しています。
政治家やそのスタッフが、ソーシャルメディアやニュースサイト、出会い系アプリなどの日常的なサービスのアカウント登録に、公用メールアドレスを使用しています。 これらのサービスで情報漏洩が発生した場合、攻撃者はそれらのメールアドレスを利用して、著名な人物を容易に特定できる可能性があります。
一般の人からすると、これは深刻なプライバシーのリスクです。 政府関係者にとっては、国家安全保障上の潜在的な脅威となります。

今回の調査を行うにあたり、私たちは公開されている政府関係者のメールアドレスに関連する情報をダークウェブで検索しました。 多くのケースで、パスワードを含む非常に機密性の高い情報が、よく知られた犯罪フォーラムで自由に入手できる状態になっていることが確認されました。
こうした人々が複数のサービスでパスワードを使い回していた場合、これは明らかなサイバーセキュリティリスクとなります。 入手可能な個人情報によって、恐喝やソーシャルエンジニアリングの標的となる可能性があり、さらなるリスクも生じます。
アカウントのセキュリティは非常に重要ですが、対策を誤りやすい分野でもあります。 パスワードマネージャーやメールエイリアスなどのツールを活用し、私たち一人ひとりが自分自身を守る対策を講じることが必要不可欠です。通常より高いセキュリティリスクにさらされている政治家でさえ誤ってしまうことがありますし、これは誰にでも起こり得ることです。
本調査は、Constella Intelligence(新しいウィンドウ)の協力なしには実現しませんでした。
問題はどれほど広がっているのでしょうか?
機関 | 検索されたメールアドレス | 侵害されたメールアドレス | 侵害されたメールアドレスの割合 | 流出したパスワード | プレーンテキストで流出したパスワード |
|---|---|---|---|---|---|
英国下院 | 650 | 443 | 68% | 284 | 216 |
スウェーデン議会 | 349 | 211 | 60% | 193 | 143 |
デンマーク議会 | 179 | 89 | 50% | 125 | 89 |
フィンランド議会 | 200 | 88 | 44% | 81 | 49 |
カナダ下院 | 343 | 152 | 44% | 44 | 29 |
欧州議会 | 705 | 309 | 44% | 195 | 161 |
ノルウェー議会 | 172 | 43 | 25% | 38 | 20 |
オーストリア国民議会議員 | 183 | 45 | 25% | 48 | 39 |
米国の政治関係スタッフ | 16,543 | 3,191 | 20% | 2,975 | 1,848 |
フランス議会 | 925 | 166 | 18% | 322 | 320 |
オランダ議会 | 225 | 41 | 18% | 35 | 32 |
スイス連邦の政治家 | 277 | 44 | 16% | 78 | 58 |
ルクセンブルク議会 | 60 | 10 | 16% | 43 | 38 |
イタリア議会 | 609 | 91 | 15% | 195 | 188 |
ドイツの州議会 | 1,874 | 241 | 13% | 220 | 153 |
スペイン議会 | 615 | 39 | 6% | 14 | 9 |
データからの主なハイライト
英国議会:最も多く流出
英国議会は、これまでに調査したすべての機関の中で、侵害によって政治家の公用メールアドレスが流出した割合が最も高くなっていました。 合計で、英国の政治家の公用メールはダークウェブ上で2,311回流出しました。 ある議員1人だけでも、その情報が30回も流出していました。
過去の攻撃
2023年12月、英国政府はロシアが英国の学者、政治家、政策立案者を標的とした「長年にわたるサイバー攻撃」を行っていたとして非難しました(新しいウィンドウ)。
スウェーデン議会:2番目に多い流出
デンマーク議会:流出の繰り返しが最多
欧州議会:広範囲にわたる漏洩
スイス連邦政治家:侵害は少ない(ただし一部は気まずい内容)
カナダ下院:2番目に多く流出した国会
ドイツの州議会:サイバーセキュリティに失敗した3つの州
全体として、ドイツの州議会議員で公用メールアドレスがダークウェブ上に流出しているのはわずか13%で、これは私たちが見つけた中で2番目に低い割合です。 しかし、少なくとも半数の政治家のメールアドレスやその他の詳細が流出している州が3つあります。ザクセン=アンハルト州(67%)、ラインラント=プファルツ州(51.1%)、ブレーメン州(50%)です。
過去の攻撃
2024年、フランクフルト応用科学大学(新しいウィンドウ)とケンプテン応用科学大学(新しいウィンドウ)はサイバー攻撃により閉鎖を余儀なくされ、バイエルンの製薬大手AEPはランサムウェア攻撃(新しいウィンドウ)に見舞われ、社会民主党(新しいウィンドウ)(SPD)もハッキングの被害を受けました。
イタリア議会:流出は3番目に少ない
ルクセンブルク議会:1人の政治家から20以上のパスワードが流出
スペイン議会:漏洩はかなり少ない
米国の政治関係スタッフ:大きなリスク
米国の政治スタッフの20%で、政府から割り当てられたメールアドレスの流出が確認されました。これは、私たちが確認した中で4番目に高い割合です。 (ただし、3位のデンマークの政治家のメール流出割合は、その2倍となっています。) 私たちが米国の政治関係スタッフを調査対象としたのは、連邦議会議員が必ずしも公用メールアドレスを公表しているとは限らないためです。 侵害されたスタッフの約10%は、ダークウェブ上のデータベースにその詳細が10回以上掲載されていました。
過去の攻撃
2024年、チャック・シューマー上院多数党院内総務を装った正体不明の攻撃者が、テキストメッセージを使って数十人の上院議員にフィッシング攻撃(新しいウィンドウ)を仕掛けようとしました。
フランス議会:強固なセキュリティ – ただし、ある1人の議員を除く
オランダ議会:一貫性のないサイバーセキュリティ
オーストリア国民議会:政治家の4人に1人が流出
なぜこれが重要なのか
これらの漏洩は、政府ネットワークへのハッキングの証拠ではないことに注意することが重要です。 これらのメールアドレスは、LinkedIn、Dropbox、Adobeなどのサービスでの侵害によって流出したものです。
それでも、政治家やスタッフのメールアドレスが流出することは、単なる問題以上の影響があり、攻撃者にとって価値の高い標的であることを示すサインとなります。
公用メールアドレスを使用したアカウントが流出した政治家は、以下のリスクが高くなります。
フィッシング:攻撃者は、流出した個人情報や脆弱なアカウントからのデータを使用して、標的型のソーシャルエンジニアリング攻撃を仕掛けることができます。
恐喝:攻撃者は、機密情報や個人情報を利用して脅迫することができます。
アカウント乗っ取り:当局者が流出したパスワードを使い回していた場合、攻撃者は政府のシステムに侵入する可能性があります。

Proton Passがお客様を守る方法
Hide-my-emailエイリアス:本来のメールアドレスを公開する代わりに、個別のメールエイリアスを使用します。
安全なパスワードマネージャー:すべてのアカウントに個別の強力なパスワードを生成し、保存します。
パスキーのサポート:フィッシングに強いパスキーで、将来にわたって安全なログインを実現します。
2要素認証コード生成機能を内蔵:認証情報と2要素認証コードを1つの暗号化済み保管庫に保存します。
ダークウェブモニタリング:お客様のProtonメールアドレスやエイリアスがデータ漏洩に含まれていた場合、アラートを受け取ることができます。
Proton Sentinel:お客様のProton Accountの乗っ取りの試みを事前に防ぎます。

セキュリティを自分でコントロールしましょう
身を守る準備はできましたか?
パスワードの使い回しをやめる
日常的なサービスのアカウントには、決して仕事用のメールアドレスを使用しない
エイリアスを使用して本当のメールアドレスを隠す
ダークウェブモニタリングで侵害のアラートを受け取る
