SP Intelligence Report

本サイトは、株式会社ソースポッドが実施している
OSINTによる漏洩情報に関する調査レポート
を掲載しています。

国内地方自治体の情報漏洩状況レポート

国内地方自治体のアカウント漏洩
に関する調査結果を公開しております。

サマリ2021年3月30日更新

  • 2008年7月から2021年1月末までの集計において、国内地方自治体が所有するドメインアカウント累計漏洩件数は4,177件。内、2019年の漏洩流出件数3,067件が突出。
  • 7都道府県ドメインでのアカウント漏洩を確認。また地方自治体所有ドメインにおいても86市区町村でアカウント漏洩を確認。捕捉しきれていないドメインもあり、実被害はそれ以上と推測。
  • 2019年の突出した漏洩件数は超巨大な漏洩情報群Collection#1 の流出が関係していると推測される。
  • 情報漏洩数は近年拡大傾向にあり、地方自治体の管轄下にあるサイトでの不正アクセスも恒常的に発生している傾向が認められる。
  • 情報漏洩を防ぐための対策は進んでいると思われるが、情報漏洩後のフォローアップ体制は未だ課題が存在する。これは日本の産業全体に共通する課題である。
SP Intelligence Reportについて
サイバーセキュリティサービスを通じてデジタルコミュニケーションを支援する株式会社ソースポッド(以下ソースポッド)は、日本国内のサイバーセキュリティの現況把握するために、情報漏洩に関する調査レポート「SP Intelligence Report」を定期的に配信しております。

近年、サイバーセキュリティ関連のインシデント件数は増加の一途を辿っており、プライバシーの侵害や金銭的被害など法人・組織だけでなく個人への実被害に至るケースも同様に増加しています。 「SP Intelligence Report」は、情報漏洩件数を検証材料に、個人情報を取り扱う法人・組織全てのセキュリティ意識醸成を啓蒙するための自主的な取り組みとなります。情報社会全体の安全性向上を目的として、皆様を取り巻く状況の把握にお役立ていただければ幸いです。

2021年3月度調査レポート2021年3月30日更新

調査方法

OSINT (Open Source INTelligence)データをもとに、以下の条件で漏洩件数を年別に集計。なお、抽出にあたってはアカウント数の抽出のみを目的としているため、サブドメインを含む具体的なドメインの取得に留め、個別アカウントについては取得していない。

①抽出対象
日本国内の地方自治体が保有するドメインアカウント

②前提条件
・調査アカウント対象は、個人アカウントではなく、組織アカウントとする。
・組織アカウントの定義は、以下の通りとする。
  a.lg.jpドメイン(サブドメイン含む)
  b.47都道府県名.jp(サブドメイン含む)
  c.地方自治体独自で取得したドメイン(サブドメイン含む)
  ※ただし弊社が捕捉しているドメインに限る
  ※go.jpドメインは含んでいない
・漏洩チェック範囲は、ダークウェブを含むインターネット上に公開され、不特定多数が確認できるものとする。
・漏洩チェック期間は、2008年7月から2021年1月末までとする。
・漏洩取得内容は、ID(メールアドレス)とパスワードが漏洩している年月と漏洩数のみとする。
  ※漏洩年月・数以外の情報は取得できない独自のチェックシステムを利用している。
・漏洩を判別する情報は、IDとなるメールアドレスのドメイン名で実施するものとする。
  ※漏洩と判別されたアカウントが実際使用されるアカウントと同一性または実在しているかは不明だが、同時期かつ同場所で漏洩している全く同様のアカウントは、重複を排除している。

調査結果

国内地方自治体のアカウント漏洩件数年次集計

2008年7月から2021年1月末までの累計漏洩件数は4,177件。調査対象期間の中では、2019年の漏洩流出件数3,067件が突出している。2番目に2020年の482件が続き、2018年の305件、2013年の260件がさらに続く。上記のことから、アカウント流出の拡大傾向が読み取れる。

最大の流出件数となった2019年のインターネットセキュリティ状況としては、前回2021年2月に発表した国内損保業界情報漏洩レポート*1)と同じく、2018年の年末にダークウェブ上に流出し、そして2019年の年初にハッカーフォーラムで情報発信によりその存在が知られることとなったCollection#1 による影響が関係している。総容量87ギガバイト、12,000のファイルから成る7億7300万件のメールアドレス、2,100万件のユニークなパスワード、27億件の有効なメールアドレスとパスワードの組み合わせという、膨大な個人情報がインターネットに流出した本件は、世界中のサイバーセキュリティ業界を震撼させる大事件となった。前回報告した国内損保業界の被害状況と比較すると、件数自体は少ないものの傾向としてはほぼ同じことが読み取れる。

個別に見ると、各都道府県が情報を発信する主体であるlg.jpドメインにおいて、47都道府県中、7都道府県ドメインでアカウント漏洩が確認された。これは漏洩件数全体の約15%となる。さらに各都道府県配下の市区町村が所有するドメイン、および各市町村が管理している二次ドメイン(例:町おこし事業を推進するために取得され、運用を行っているドメインなど)では、弊社で捕捉した1,724ドメインのうち86市区町村のドメインでアカウント漏洩が確認された。地方自治体では、様々な施策に応じて柔軟にドメインを取得・停止していることが想像される。この二次ドメインに関してはDNS所有者情報だけでは判定することができず、また、既に役目を終え失効したドメインや、地方自治体サイトからリンクが貼られていないWebサイト、関連団体の管轄として運用されているWebサイトなどについては、検知対象として抜け落ちているドメインがあるため、実被害数はこの数値以上であることが推測できる。

調査対象期間内で発生したセキュリティインシデント

地方自治体のアカウント流出でもっとも懸念されるのは、サイトへのログインにより、利用者の個人情報を含む機密情報へ不正にアクセスされてしまうこと、またサイト内コンテンツの改ざんなど誤った情報の流布など市民生活の安寧を広範に脅かす行為となることである。

地方自治体の管理するアカウントの漏洩と並行して、地方自治体が運用する機密情報・個人情報にまつわるセキュリティインシデントも多数報告されている。主要なインシデントの傾向としては以下の通り。
・意図せぬ相手へのe-メールの共有
・Emotetなどのマルウェアによるセキュリティホールを通じた不正アクセス
・利用しているSaaSシステムの設定ミスによる、関係者以外が機密情報へアクセスできる状態
・利用していたSaaSサービスへの不正アクセスによる、エンドユーザーの情報流出

このうち、上述のアカウント漏洩が要因の1つとなるインシデントの抽出結果は以下の通り。
・2013年に起きた地方自治体管轄サイトでの不正アクセスおよび改ざん 9件
・2014年に起きた地方自治体管轄サイトでの不正アクセスおよび改ざん 5件
・2015年に起きた地方自治体管轄サイトでの不正アクセスおよび改ざん 2件
・2016年に起きた地方自治体管轄サイトでの不正アクセスおよび改ざん 13件
・2017年に起きた地方自治体管轄サイトでの不正アクセスおよび改ざん 12件
・2018年に起きた地方自治体管轄サイトでの不正アクセスおよび改ざん 11件
・2018年5月 某市園芸振興センターの会員情報が流出、ダークウェブへの流出も併せて確認 1件
・2019年に起きた地方自治体管轄サイトでの不正アクセスおよび改ざん 4件
・2020年に起きた地方自治体管轄サイトでの不正アクセスおよび改ざん 9件

また、アカウント漏洩そのもののインシデントは、以下の通り。
・2019年12月 地方自治体に納入されていたファイルサーバーのHDDが転売。内部のデータ復元により情報漏洩
・2020年11月 Peatix社での不正アクセスに伴う、5地方自治体の情報漏洩

考察

地方自治体では、公益性の高い事業を広範な利用者に対して運用していくために様々なWebサイトが運用されているが、内部に格納されている個人情報は、居住地が近く、年齢属性など多岐にわたった、特徴的なデータ群を構成していることが推測できる。実際、2019年と2020年の突出したアカウント漏洩件数、および過去10年間の地方自治体関連サイトへの不正アクセス件数からは、多要素認証を含めた、従来のサイバーセキュリティ施策で採用されてきた情報漏洩防止手段だけでは、年々進化する攻撃に対応しきることが、非常に難しいと判断できる。前節で集計したセキュリティインシデントにおいても、自治体関連サイトへの不正アクセスが報告されており、標的になりやすい傾向が見受けられる。アカウント漏洩に対して適切な対策を行わない場合、さらに被害が拡大することが予測される。

また、甚大な被害をもたらした 日本年金機構における不正アクセスによる情報流出事案の反省から、総務省が「地方公共団体における情報セキュリティポリシーに関するガイドライン」において“三層の対策によるセキュリティの強化”を提唱し、三層のセキュリティ対策は2017年度までに対応完了している。しかし、利便性の観点から見直しの機運が高まっており、地方自治体の業務端末を、LGWANとインターネットに同時に繋ぐ運用方法の検討も行われている。

このような方針下では、漏洩したアカウント情報を放置しておくことは、IPアドレス偽装やその他の手段と組み合わせたサイバー攻撃によって、正面玄関からの侵入を許すことにも繋がる。そのため、情報漏洩を防ぐための意識醸成、予防保全措置といった防壁の設置と合わせて、それでも流出した場合の、フェイルセーフシステムの構築が必要であると言える。具体的には、悪意を持ったハッカーの手に秘匿情報が渡る状態をリアルタイムに察知し、それらが悪用される前に無価値化処理を行うことが必須であると言える。

対策

年々進化する攻撃に対し考えられる対策としては、漏洩防止体制と合わせて、情報が漏洩したケースを想定したフォローアップ体制の準備が非常に重要となるため、以下が推奨される。

対策1:漏洩アカウントの検知、把握、無価値化をワンストップで行う仕組みと体制の構築
漏洩しているアカウント数が多い方がリスクは高くなりますが、漏洩アカウント数が少なくとも不正アクセスされる可能性があります。漏洩状況を把握するために最低限必要なことがアカウント漏洩対象者の把握です。漏洩者が判明すれば、パスワードを変更し、漏洩情報を無効化することが可能です。ただし、パスワード変更する際に漏洩しているパスワードを設定しないよう、漏洩しているID(メールアドレス)、パスワードを利用者自身が把握することが求められます。この点は、ソースポッドの提供するSPC Leak Detectionで対応することが可能です。

①アカウント漏洩の集中監視
漏洩アカウント数の大小を問わず、重要なのは漏洩の事実をいち早く把握することであるため、アカウント漏洩を即時検知する監視体制を整える。

②アカウント漏洩の把握
①の監視により検知された漏洩状況を、アカウント利用者と管理者双方へ即座に連絡し、問題の把握を行えるようにする。従来の漏洩監視ツールでは、アカウント利用者が自身のアカウントの漏洩状況しか把握することができず、組織全体での把握スピードが遅れやすく、対応が後手に回ってしまうため別途対策が必要となる。

③漏洩したアカウントのパスワードを早急に変更
アラート通知を受けた管理者及び漏洩対象者は、いつ、どこで、どのパスワードが漏洩したのかを確認し、当該アカウントが不正利用される前にパスワードを変更する。ただし、パスワードを変更する際にも、既に漏洩しているパスワードを再利用しないよう注意を払う必要があり、再設定パスワードの管理が必要。

※ソースポッドでは、上記の対策1ができるSPC Leak Detectionを、教育機関向けに機能が限定された無償のAcademic Editionと、一般企業でも2ヶ月間限定で機能が限定された評価版をご用意しています。詳細は株式会社ソースポッドまでお問い合わせください。

対策2:多要素認証の仕組みを導入する
法人・組織内システム、法人・組織が契約している外部サービスでは、多要素認証を導入することで、アカウント漏洩時も不正ログインを防ぐことが可能となる。ただし、最近ではフィッシングSMSリンクを用いた中間者攻撃や、Modlishka・NecroBrowserを組み合わせて用い、正規サイトの保護手段を回避する手口がいくつも出てきているため、多要素認証導入後も、アカウント漏洩状況の把握を継続的に実施することが推奨される。

対策3:利用者のアカウント管理に関するリテラシー教育を行う
昨今の情勢から、利用者自身にアカウント管理のリテラシーが求められているため、アカウント管理の重要性、アカウントが漏洩するとどのような被害を受ける可能性があるのか、不正アクセスの仕組み、対策、管理方法等の教育を利用者に行う。

*1)国内損害保険会社向けOSINTによる不正アクセスに利用される漏洩アカウント数の実態調査

SPC Leak Detection
運営会社:ソースポッドについて
ソースポッドはITセキュリティに関するエキスパートとして、個人情報の漏洩を防ぐためのソリューションを提供しています。
人とITを融合した最適なコミュニケーションの提供と浸透を支援することで、お客様を幸せにし、社会に貢献しようと考えています。
会社名 株式会社ソースポッド
代表者名 山本 剛
所在地 〒160-0003 東京都新宿区四谷本塩町14-1 第2田中ビル7階 MAP
お問い合わせ TEL:03-5213-4842 
FAX:03-5213-4843
URL https://www.source-pod.co.jp/
設立 2006年5月19日
資本金 10,000,000円
事業概要 クラウドメールサービス及びメールシステム導入コンサルティング・ソリューション事業

Copyright © SourcePod, Inc. All Rights Reserved.