アイデンティティ攻撃への対策

ダークウェブ流出確認 だークウェブりゅうしゅつかくにん

ダークウェブクレデンシャルスタッフィングパスワード漏洩HaveIBeenPwned情報漏洩アイデンティティ保護
ダークウェブ流出確認について教えて

簡単に言うとこんな感じ!

自分のメールアドレスやパスワードが「ネットの裏市場」に流れてないかチェックすることだよ!過去のサービス漏洩で盗まれた情報が悪用される前に「もう漏れてるかも?」って気づける、いわば早期警戒システムなんだ!


ダークウェブ流出確認とは

ダークウェブ流出確認(Dark Web Leak Check)とは、自社・自分のメールアドレス・パスワード・個人情報が、通常の検索エンジンからはアクセスできない「ダークウェブ」上の闇市場や不正フォーラムに流出していないかを調べる行為・仕組みのことです。企業・個人問わず、セキュリティ対策の第一歩として注目されています。

ダークウェブとは、Torなどの特殊なソフトウェアを使わないとアクセスできないインターネットの領域で、盗んだアカウント情報や個人データが売買される「闇の市場」が存在します。大手サービスへの不正アクセスや内部からの情報持ち出しで盗まれたID・パスワードのリストが、ここに出回ることが非常に多く、それを悪用したクレデンシャルスタッフィング攻撃(盗んだID・パスワードを別サービスに試し入力する攻撃)が横行しています。

流出確認を行うことで、「気づかないうちに漏れていた情報」をいち早く把握し、パスワード変更・アカウント凍結・社内通知といった対策を打てるようになります。情報漏洩は発覚まで平均200日以上かかると言われており、早期発見が被害最小化の鍵です。


ダークウェブ流出確認の仕組みと種類

流出確認の手段は大きく「無料セルフチェック」と「企業向け継続監視サービス」に分かれます。

種別代表例特徴向いている人
無料セルフチェックHaveIBeenPwnedメールを入力するだけ個人・小規模
企業向け監視SaaSSpyCloud, Constellaドメイン全体を常時監視中〜大企業
IDaaS内蔵機能Microsoft Entra ID ProtectionAD連携で自動検知Microsoft環境
パスワードマネージャー1Password Watchtower保存パスワードを自動照合個人・SMB

確認の仕組み(裏側で何をしているか)

流出確認サービスは、以下のような流れで動いています。

① 過去の漏洩データベース(Breach Database)を収集・蓄積

② 入力されたメールアドレス/ドメインとハッシュ照合

③ 一致するレコードがあれば「流出あり」として通知

④ 流出元サービス名・流出日時・流出した情報の種類を提示

パスワードの確認には k-Anonymity(k匿名性) という技術が使われ、パスワードのハッシュ値の先頭5文字だけをサーバーに送り、実際のパスワードをサービス側に知らせることなく照合できます(HaveIBeenPwnedのPwned Passwords APIが採用)。

流出情報の種類

流出情報の種類リスクレベル主な悪用方法
メールアドレス+パスワード★★★★★クレデンシャルスタッフィング
メールアドレスのみ★★☆☆☆フィッシング・スパム
氏名+住所+電話番号★★★★☆なりすまし・ソーシャルエンジニアリング
クレジットカード情報★★★★★不正購入・転売
社員のVPN認証情報★★★★★社内ネットワーク侵入

歴史と背景

  • 2013年 — Adobe社で約1億5,300万件のアカウント情報が漏洩。ハッシュ化が不十分だったため多くのパスワードが解読され、業界に衝撃を与える
  • 2013年 — セキュリティ研究者 Troy Hunt が、漏洩データベースを個人が自分で確認できるサービス「Have I Been Pwned (HIBP)」の構想を開始
  • 2014年 — HIBP が正式公開。「自分のメールが漏れているか調べられる」初の一般向け無料サービスとして急速に普及
  • 2016年 — LinkedIn・Dropbox・MySpaceの大規模漏洩データがダークウェブで大量販売。クレデンシャルスタッフィング攻撃が爆発的に増加
  • 2018年 — HIBPがk-Anonymityを実装し、パスワード自体を送信せずに確認できるPwned Passwords APIを公開
  • 2019年 — MicrosoftがAzure AD(現Entra ID)にHIBPとの連携機能を追加。企業のID管理に流出確認が組み込まれ始める
  • 2021年〜 — RockYou2021(約82億件)など「コンボリスト」(複数漏洩データを統合したリスト)の流通が加速し、企業向け継続監視サービスの需要が急拡大
  • 2023年〜 — NIST SP 800-63B改訂議論で「漏洩済みパスワードの使用禁止チェック」が推奨要件として明文化される方向に

企業が取るべき対策フロー

ダークウェブ流出確認は「調べて終わり」ではなく、発見後の対応がセットです。

① 監視設定 ドメイン登録・ アラート有効化 ② 流出検知 メール・API・ ダッシュボード通知 ③ 影響評価 流出情報の種類・ 対象者を特定 ④ 即時対応 パスワード強制変更・ MFA強制・凍結 主要サービス比較 HaveIBeenPwned 無料・個人向け メール単位で検索 API提供あり ドメイン監視は有料 Microsoft Entra ID P2ライセンス以上 AD連携で自動検知 リスクサインイン検出 条件付きアクセス連携 SpyCloud / Constella 企業向け有料SaaS 継続的自動監視 マルウェア感染端末の 認証情報も検知

発注担当者が押さえておくべきポイント

まず無料のHIBPで自社ドメインを調べてみることを強くお勧めします。「〇〇@自社ドメイン」のメールアドレスがいくつ漏れているかを把握するだけでも、リスクの実感が大きく変わります。社員数が多い・機密情報を扱う企業は、企業向け継続監視SaaSの導入を検討しましょう。Microsoft 365を使っている場合は、Entra ID Protection(旧Azure AD Identity Protection)がP2ライセンスに含まれており、追加コストなしで利用できる場合があります。


関連する規格・RFC

規格・番号内容
NIST SP 800-63Bデジタルアイデンティティのガイドライン。セクション5.1.1.2で「漏洩済みパスワードのブラックリストチェック」を要求
RFC 5321SMTPの仕様。流出したメールアドレスを使ったスパム・フィッシングの基盤プロトコル

関連用語