個人情報がダークWebに流出した場合、詐欺やアカウント乗っ取りに悪用されるリスクが高まる。ESETがダークWebでの流出が確認された場合の対処を解説した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
一般的に「ダークWeb」は犯罪の温床と見なされがちだが、正当な目的で運用されているサイトも存在する。検閲や弾圧を避けるために活用されるケースもある。とはいえ、盗まれた個人情報や認証情報が売買される場として悪用されているのも事実だ。
セキュリティベンダーESETは2026年1月13日(米国時間)に公開した記事で、個人情報がダークWebに流出する原因と、流出が確認された場合の対策について解説している。
個人情報がサイバー犯罪者の手に渡る経路には、幾つかのパターンがある。主な流出経路として、以下が挙げられる。
顧客や従業員の情報が大規模に盗まれるケースだ。盗まれた情報は、通常はダークWebで売買される。オンラインでの取引が広がるにつれ、侵害のリスクは高まっている。データを盗み、それを「暴露する」と脅す二重脅迫型のランサムウェア(身代金要求型マルウェア)攻撃の増加によっても、このリスクは高まっている。
インフォスティーラーは、「RedLine」や「Lumma Stealer」などのサービス型キットにより普及している。正規のアプリケーションやWebページ、広告、フィッシングメールなどに隠されており、資格情報やセッションCookieを盗み出す。これにより、多要素認証(MFA)が回避される恐れがある。
生成AI(人工知能)の登場により、攻撃者はより自然な言語でパーソナライズされた攻撃を大規模に展開できるようになった。偽サイトに情報を入力してしまうと、そのデータはダークWebで転売される。
例えばクラウドサービスの設定ミスにより、パスワードなしでデータベースにアクセスできる状態になることで発生する。データが盗まれるだけでなく、削除されて脅迫に使われることもある。
自社が直接攻撃されるのではなく、データへのアクセス権を持つサプライヤーやパートナー企業が標的となる。2023年には「MOVEit」の脆弱(ぜいじゃく)性が悪用され、数千の組織と9000万人以上の顧客に影響が及んだ。また、Webスクレイピングで情報を収集するデータブローカーも脆弱なポイントとなり得る。
サイバー犯罪者が特に狙うのは、銀行口座番号やカード情報、アカウントのログイン資格情報、そして個人を特定できる情報(PII)だ。これらを利用してアカウントを乗っ取り、資金を盗み出す他、なりすましによる新規クレジットの申し込みや、公的扶助の不正受給などが行われる。
特に生体認証データは、パスワードのようにリセットできないため極めて機密性が高い。セッショントークンやCookieもMFAを回避するために悪用される。
金銭的被害も深刻だ。米国の報告書によると、詐欺被害者の20%が10万ドル以上の損失を報告しており、10%以上が少なくとも100万ドルを失っている。
個人情報がダークWebに掲載されたという警告を受けた場合、状況に応じて以下の対応を取る必要がある。
被害を最小限に抑え、将来のリスクを低減するためには、以下のような継続的な対策が不可欠だ。
延べ90万超ダウンロード、Chromeウェブストア「おすすめ」の拡張機能がChatGPTとの会話を盗む
サイバー犯罪者は企業の従業員をいくらで「闇堕ち」させるのか? 組織を守る方法は
【Googleダークウェブレポート】自身の個人情報がダークウェブに流出していないか確認するCopyright © ITmedia, Inc. All Rights Reserved.