漏洩: ダークウェブ上にある政治家の
メールとパスワード

ヨーロッパと米国の4,300人以上の政府職員が、公式メールアドレス、さらにはパスワードまでダークウェブ上に漏洩させていました。

政治家やスタッフは、ソーシャルメディア、ニュースサイト、出会い系アプリなどの日常的なアカウントにサインアップするために、公式メールアドレスを使用しています。 これらのサービスが侵害された場合、攻撃者はこれらのメールアドレスを使用して、知名度の高い標的を簡単に特定できます。

一般の人にとって、これは深刻なプライバシーのリスクです。 公務員にとっては、国家安全保障上の潜在的な脅威となります。

この調査を実施するために、私たちはダークウェブで、公に利用可能な政府職員のメールアドレスに関連する情報を検索しました。 多くの場合、パスワードを含む非常に機密性の高い情報が、有名な犯罪フォーラムで自由に入手可能であることがわかりました。

これらの人々が複数のサービスでパスワードを使い回していた場合、これは明らかなサイバーセキュリティのリスクとなります。 しかし、入手可能な個人情報により、これらの職員は恐喝やソーシャルエンジニアリングの危険にさらされるため、追加のリスクも存在します。

アカウントのセキュリティは非常に重要ですが、間違いを犯しやすいものです。 通常よりも脅威モデルが高い政治家でさえ間違いを犯す可能性があるのですから、パスワードマネージャーやメールエイリアスのようなツールを使って、私たち全員が自分自身を守るための措置を講じることが不可欠です。誰にでも起こりうることなのです。

この調査は、Constella Intelligence(新しいウィンドウ)の協力なしには不可能でした。

問題はどのくらい広がっていますか?

機関

検索されたメールアドレス

侵害されたメールアドレス

侵害されたメールアドレスの割合

漏洩したパスワード

平文で漏洩したパスワード

英国下院

650

443

68%

284

216

EU議会

705

309

44%

195

161

デンマーク議会

179

74

41%

93

69

オーストリア国民議会議員

183

45

25%

48

39

米国の政治スタッフ

16,543

3,191

20%

2,975

1,848

フランス議会

925

166

18%

322

320

オランダ議会

225

41

18%

35

32

スイス連邦の政治家

277

44

16%

78

58

ルクセンブルク議会

60

10

16%

43

38

イタリア議会

609

91

15%

195

188

ドイツの州議会

1,874

241

13%

220

153

スペイン議会

615

39

6%

14

9

データの主なハイライト

英国下院: 最も多く漏洩

英国下院は、これまで調査したすべての機関の中で、侵害で漏洩した政治家の公式メールアドレスの割合が最も高かった。 合計で、英国の政治家の公式メールはダークウェブ上で2,311回漏洩していました。 ある下院議員だけで、その詳細が30回も漏洩していました。

過去の攻撃

2023年12月、英国政府はロシアを(新しいウィンドウ)、英国の学者、政治家、政策立案者に対する「長年にわたるサイバー攻撃」で非難しました。 


デンマーク議会: 最も繰り返し漏洩

欧州議会: 広範囲な漏洩

スイス連邦の政治家: 侵害は少ない(ただし、一部は恥ずかしいもの)

ドイツの州議会: 3つの州でサイバーセキュリティが破綻

全体として、ダークウェブ上で公式メールアドレスが漏洩しているドイツの州議会議員はわずか13%で、これは私たちが見つけた中で2番目に低い割合です。 しかし、ザクセン=アンハルト州(67%)、ラインラント=プファルツ州(51.1%)、ブレーメン州(50%)の3州では、少なくとも半数の政治家がメールアドレスやその他の詳細を漏洩させています。

過去の攻撃

2024年、フランクフルト応用科学大学(新しいウィンドウ)ケンプテン応用科学大学(新しいウィンドウ)はサイバー攻撃により閉鎖を余儀なくされ、バイエルン州の製薬大手AEPはランサムウェア攻撃(新しいウィンドウ)を受け、社会民主党(新しいウィンドウ)(SPD)はハッキングされました。

イタリア議会: 3番目に少ない漏洩件数

ルクセンブルク議会: ある政治家は20以上のパスワードが漏洩

スペイン議会: 圧倒的に少ない漏洩件数

米国の政治スタッフ: 大きなリスク

米国の政治スタッフの20%が、政府支給のメールアドレスを漏洩させており、これは私たちが調査した中で4番目に高い割合です。 (ただし、3位のデンマークでは、メールが漏洩した政治家の割合はその2倍です。) 私たちが米国の政治スタッフを調査したのは、連邦議会議員が必ずしも公式メールアドレスを公表しているわけではないからです。 侵害を受けたスタッフの約10%が、ダークウェブ上のデータベースにその詳細が10回以上出現していました。

過去の攻撃

2024年、上院多数党院内総務のチャック・シューマーになりすました未知の攻撃者が、テキストメッセージで数十人の上院議員をフィッシング(新しいウィンドウ)しようとしました。

フランス議会: 強固なセキュリティ – 1人の議員を除いて

オランダ議会: 一貫性のないサイバーセキュリティ

オーストリア国民議会: 政治家の4人に1人が情報漏洩の被害に

これが重要な理由

これらの漏洩が政府ネットワークのハッキングの証拠ではないことに注意することが重要です。 これらのメールアドレスは、LinkedIn、Dropbox、Adobeなどのサービスでの侵害によって漏洩したものです。

それでも、政治家やスタッフのメールアドレスが漏洩すると、それは単なる不便以上のものです。攻撃者にとっては、これが価値の高い標的であるという合図になります。

公式メールアドレスを使用したアカウントが漏洩した政治家は、以下のリスクにさらされやすくなります:

  • フィッシング: 攻撃者は、漏洩した個人の詳細や脆弱なアカウントのデータを利用して、標的型ソーシャルエンジニアリング攻撃を仕掛けることができます。

  • 恐喝: 攻撃者は機密情報や個人情報を脅迫に利用する可能性があります。

  • アカウントの乗っ取り: 職員が漏洩したパスワードを再利用していた場合、攻撃者が政府システムに侵入する可能性があります。

Proton Passがお客様を守る仕組み

  • Hide-my-email: 実際のメールアドレスを公開する代わりに、固有のメールエイリアスを使用してください。

  • 安全なパスワードマネージャー: アカウントごとに強力でユニークなパスワードを生成・保管します

  • パスキーのサポート: フィッシング耐性のあるパスキーで将来を見据えたログインセキュリティを実現

  • 内蔵2FAコード生成機能: 認証情報と2FAコードを1つの暗号化された保管庫に保存します

  • ダークウェブモニタリング: お客様のProtonメールアドレスまたはエイリアスがデータ漏洩で出現した場合にアラートを受け取ります

  • Proton Sentinel: お客様のProtonアカウントを乗っ取りの試みから積極的に保護します

セキュリティを自分で管理しましょう

 自分を守る準備はできましたか?

  • パスワードの再利用をやめる

  • 日常적인アカウントに仕事用のメールアドレスを使用しない

  • エイリアスを使用して実際のメールアドレスを隠す

  • ダークウェブモニタリングに侵害を通知させる