クレデンシャル漏洩や
インフォスティーラーマルウェア感染情報の活かし方とは? 

 2025.07.10  岡山 大

前回のブログでは、アカウント漏洩の実態と、その管理の重要性やソリューションについて触れました。ネット証券における不正取引が一気に顕在化しました。流石に1か月で証券会社9社不正取引件数2,910件不正取引額2,886億円の影響は無視できず、あらゆるメディアで認証強化が叫ばれました。

その結果はどうだったのでしょうか? 
先月、2025年5月の実態が公表されました(※1)が、極めて深刻でした。不正取引件数と同取引額は、それぞれ2,089件、2,094億円と約3割程減ったものの、依然、高止まりしており、不正取引のあった証券会社数に至っては16社と、前月から7社も増えています。多要素認証の適用などで、被害が大幅に減少するとの期待は大きく外れたと言わざるを得ません。
また、たとえネット証券での対策が進んだとしても、今後は他のサービスへのシフトが発生することも予想されるため、いずれにしても、クレデンシャル漏洩およびインフォスティーラーマルウェアの感染情報の収集と管理は、一層重要度を増してくると考えられます。

参照サイト:
※1 インターネット取引サービスへの不正アクセス・不正取引による被害が急増しています | 金融庁

クレデンシャル漏洩およびマルウェア感染情報の活かし方

今回は、クレデンシャル漏洩およびマルウェア感染情報の活かし方を掘り下げます。
クレデンシャル漏洩情報では、単に漏れているIDおよびパスワードだけではなく、その漏洩情報のソースや漏洩時期も入手できます。特に漏洩元が特定のWebサービスと分かる場合には、思わぬ副産物が見つかる場合があります。

コンプライアンス違反

あるグローバル企業では、漏洩が判明したクレデンシャルの登録先として、米国のマッチングサイト、ECサイト、クラウドの日記など、職務や業務上での利用とは関係ないサイトへ登録していたことが分かりました。社内ルールの遵守徹底や、Webフィルタリングなどのアクセス制限も必要となるでしょう。

クレデンシャル漏洩情報で注意すること

インフォスティーラーマルウェアへの感染情報が入手できた場合ですが、この活かし方も、見つかる内容によって異なってきます。

1.メーリングリスト

組織内で、特定の部門に属する複数の方が共通で利用されていますが、こちらの漏洩は非常に危険です。
メールアドレスからどのような部門か特定が容易なうえ、複数人でのログインを想定しているため、設定するパスワードも単純で覚えやすいものにする傾向があり、加えて多要素認証の利用も難しい傾向にあります。
このメーリングリストアカウントが漏洩していた場合には、早期のパスワード変更から、なりすましによる被害がないか、迅速な調査が必要です。

2.元社員アカウント

このアカウント情報は非常に厄介です。漏洩したアカウントが自組織の現役社員であれば、本人と情報を共有して対策を促すことが可能ですが、離職などで自組織に在籍していない元社員の漏洩情報だった場合は、その対策は難しくなってきます。本人に連絡がつけば良いですが、そうでないと漏洩アカウントが放置され、攻撃者による乗っ取り・なりすましが継続し、結果的に攻撃の永続化に加担することになってしまいます。

マルウェア感染情報が見つかった時の対応

インフォスティーラーマルウェアへの感染情報が入手できた場合ですが、この活かし方も、見つかる内容によって異なってきます。

感染端末が自組織内にいる場合

この場合はクレデンシャル漏洩と同様に、自組織内の利用者や端末を特定し、マルウェア感染の確認から隔離、フォレンジック調査を進め、マルウェアを除去し、調査結果に応じた対策を講じます。

感染端末が自社Webサービスへのアクセスユーザーの場合

当該サービスがB2BかB2Cかによっても変わりますが、特にC(一般ユーザー)の場合は、その取り扱い方法には十分な注意が必要です。

セキュリティ対策支援サービスのご案内

弊社では、このように検出されたクレデンシャル漏洩やマルウェア感染端末への対策も各種ご提供しています。感染が疑われる端末のフォレンジック調査をはじめ、社内におけるマルウェア感染の拡散調査、また、インシデント発生時の対策支援もご提供しております。

サービスの詳細は、こちらまでお問い合わせください。

セキュリティ無料相談会はこちら

SCT Security Solution Book

この記事の執筆・監修者
岡山 大
三和コムテック株式会社
セキュリティソリューションプロダクトマネージャー
OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。

RECENT POST「セキュリティ」の最新記事


EBOM・MBOM・SBOMの違いとは?製造業とソフトウェア開発における部品表管理の完全ガイド
セキュリティ

EBOM・MBOM・SBOMの違いとは?製造業とソフトウェア開発における部品表管理の完全ガイド

アスクルのサイバー攻撃から考える サプライチェーンリスク管理の重要性
セキュリティ

アスクルのサイバー攻撃から考える サプライチェーンリスク管理の重要性

CSPMとは?設定ミスによる情報漏洩を防ぐ!導入メリットから製品比較まで
セキュリティ

CSPMとは?設定ミスによる情報漏洩を防ぐ!導入メリットから製品比較まで

サイバー攻撃大全|目的・種類・事例・対策を網羅的に解説【2025年最新版】
セキュリティ

サイバー攻撃大全|目的・種類・事例・対策を網羅的に解説【2025年最新版】

ブログ無料購読のご案内

おすすめ資料

PAGETOP