---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [「ダークWebで個人情報を検出しました」 アカウント“流出”の原因と、その予防策](https://atmarkit.itmedia.co.jp/ait/articles/2602/05/news056.html)【@IT】(2026年02月05日)
---
> [!NOTE] この記事の要約(箇条書き)
- **ダークWebへの個人情報流出の主な経路:**
- データ侵害:顧客情報の大規模な盗難、ランサムウェア攻撃など。
- 情報窃取型マルウェア(インフォスティーラー):正規アプリやフィッシングに隠され、資格情報やセッションCookieを盗む。
- フィッシング:AIの進化により巧妙化し、偽サイトでの情報入力による転売。
- 偶発的な漏えい:クラウドサービスの設定ミスによるデータベースへの不正アクセスなど。
- サプライチェーン攻撃:サプライヤーやパートナー企業の脆弱性を悪用したデータ盗難。
- **犯罪者が狙う情報と被害の影響:**
- 銀行口座番号、カード情報、ログイン資格情報、個人を特定できる情報(PII)、生体認証データ、セッショントークン、Cookieなど。
- 被害はアカウント乗っ取り、資金盗難、なりすましによる新規クレジット申請、公的扶助の不正受給など、金銭的損失も深刻。
- **流出が判明した際の緊急対策:**
- 侵害されたパスワードを強力で固有なものに変更し、パスワードマネジャーを利用する。
- 全てのアカウントで多要素認証(MFA)を有効にする(認証アプリやハードウェアキーを推奨)。
- 全てのデバイスからサインアウトし、盗まれたセッションCookieによるアクセスを遮断する。
- 銀行に連絡し、カードの凍結と再発行を依頼する。
- 主要な信用調査機関でクレジットを凍結し、勝手な口座開設を防ぐ。
- PCやデバイスをスキャンし、インフォスティーラー感染の有無を確認する。
- 関連当局(日本では個人情報保護委員会)に報告する。
- **個人情報を守るための長期的な予防策:**
- オンラインショップでのゲストチェックアウト利用やカード情報を保存しない習慣をつける。
- 信頼できるセキュリティソフトウェアを導入し、アプリケーションは公式ストアからのみダウンロードする。
- 心当たりのないメールやSNSメッセージに含まれるリンク、添付ファイルには細心の注意を払う。
- データブローカーに渡る情報を減らすため、SNSアカウントを非公開にし、プライバシー保護機能の高いブラウザや検索エンジンを利用する。情報の削除依頼も検討する。
- 「Have I Been Pwned」などのアイデンティティー保護サービスを利用し、自身の情報流出を監視する。
- 仕事用のアカウントでログイン情報を使い回さない。
> [!NOTE] 要約おわり
---
## 「ダークWebで個人情報を検出しました」 アカウント“流出”の原因と、その予防策:ESETが解説
個人情報がダークWebに流出した場合、詐欺やアカウント乗っ取りに悪用されるリスクが高まる。ESETがダークWebでの流出が確認された場合の対処を解説した。
2026年02月05日 13時00分 公開
\[@IT\]
この記事は会員限定です。 会員登録(無料) すると全てご覧いただけます。
一般的に「ダークWeb」は犯罪の温床と見なされがちだが、正当な目的で運用されているサイトも存在する。検閲や弾圧を避けるために活用されるケースもある。とはいえ、盗まれた個人情報や認証情報が売買される場として悪用されているのも事実だ。
セキュリティベンダーESETは2026年1月13日(米国時間)に公開した記事で、個人情報がダークWebに流出する原因と、流出が確認された場合の対策について解説している。
[](https://image.itmedia.co.jp/l/im/ait/articles/2602/05/l_ait_eset-darkweb01.png) ダークWeb上で売買される流出したパスワードリスト例(提供:ESET)
## データ流出の主な経路
個人情報がサイバー犯罪者の手に渡る経路には、幾つかのパターンがある。主な流出経路として、以下が挙げられる。
### 1:データ侵害
顧客や従業員の情報が大規模に盗まれるケースだ。盗まれた情報は、通常はダークWebで売買される。オンラインでの取引が広がるにつれ、侵害のリスクは高まっている。データを盗み、それを「暴露する」と脅す二重脅迫型のランサムウェア(身代金要求型マルウェア)攻撃の増加によっても、このリスクは高まっている。
### 2:情報窃取型マルウェア(インフォスティーラー)
インフォスティーラーは、「RedLine」や「Lumma Stealer」などのサービス型キットにより普及している。正規のアプリケーションやWebページ、広告、フィッシングメールなどに隠されており、資格情報やセッションCookieを盗み出す。これにより、多要素認証(MFA)が回避される恐れがある。
### 3:フィッシング
生成AI(人工知能)の登場により、攻撃者はより自然な言語でパーソナライズされた攻撃を大規模に展開できるようになった。偽サイトに情報を入力してしまうと、そのデータはダークWebで転売される。
[](https://image.itmedia.co.jp/l/im/ait/articles/2602/05/l_ait_eset-darkweb02.png) サイバー犯罪者が利用するマーケットプレース。盗まれたアカウント情報が値付けされている(提供:ESET)
### 4:偶発的な漏えい
例えばクラウドサービスの設定ミスにより、パスワードなしでデータベースにアクセスできる状態になることで発生する。データが盗まれるだけでなく、削除されて脅迫に使われることもある。
### 5:サプライチェーン攻撃
自社が直接攻撃されるのではなく、データへのアクセス権を持つサプライヤーやパートナー企業が標的となる。2023年には「MOVEit」の脆弱(ぜいじゃく)性が悪用され、数千の組織と9000万人以上の顧客に影響が及んだ。また、Webスクレイピングで情報を収集するデータブローカーも脆弱なポイントとなり得る。
## 犯罪者が狙う情報と被害の影響
サイバー犯罪者が特に狙うのは、銀行口座番号やカード情報、アカウントのログイン資格情報、そして個人を特定できる情報(PII)だ。これらを利用してアカウントを乗っ取り、資金を盗み出す他、なりすましによる新規クレジットの申し込みや、公的扶助の不正受給などが行われる。
特に生体認証データは、パスワードのようにリセットできないため極めて機密性が高い。セッショントークンやCookieもMFAを回避するために悪用される。
金銭的被害も深刻だ。米国の報告書によると、詐欺被害者の20%が10万ドル以上の損失を報告しており、10%以上が少なくとも100万ドルを失っている。
## ダークWebへの流出が判明した際の緊急対策
個人情報がダークWebに掲載されたという警告を受けた場合、状況に応じて以下の対応を取る必要がある。
## 個人情報を守るための長期的な予防策
被害を最小限に抑え、将来のリスクを低減するためには、以下のような継続的な対策が不可欠だ。
- オンラインショップでのゲストチェックアウトの利用や、カード情報を保存しない習慣
- 信頼できるセキュリティソフトウェアを導入し、アプリケーションは公式ストアからのみダウンロードするように徹底する
- 心当たりのないメールやSNS(ソーシャルネットワークサービス)メッセージに含まれるリンク、添付ファイルには細心の注意を払う
- データブローカーに渡る情報を減らすため、SNSアカウントを非公開に設定し、プライバシー保護機能の高いブラウザや検索エンジンを利用する
- 「忘れられる権利」に基づき、データブローカーに対して情報の削除依頼を検討するのも一つの手段
- 「Have I Been Pwned」などのアイデンティティー保護サービスを利用する
- 自身の情報が流出していないかどうかを監視し、早期に対応する
- 仕事用のアカウントでログイン情報を使い回さない
- 企業の機密情報へのアクセスを許し、キャリアに悪影響を及ぼす可能性もある
### 関連記事
- [ 延べ90万超ダウンロード、Chromeウェブストア「おすすめ」の拡張機能がChatGPTとの会話を盗む](https://atmarkit.itmedia.co.jp/ait/articles/2601/30/news067.html)
- [ サイバー犯罪者は企業の従業員をいくらで「闇堕ち」させるのか? 組織を守る方法は](https://atmarkit.itmedia.co.jp/ait/articles/2601/23/news052.html)
- [ 【Googleダークウェブレポート】自身の個人情報がダークウェブに流出していないか確認する](https://atmarkit.itmedia.co.jp/ait/articles/2412/02/news016.html)
### 関連リンク
- [Your personal information is on the dark web. What happens next?](https://www.welivesecurity.com/en/privacy/information-dark-web-what-happens-next/)
Special PR
この記事に関連する製品/サービスを比較(キーマンズネット)
- [各方式の特長やコスト体系を比較!『ワンタイムパスワード』製品情報](http://www.keyman.or.jp/endsec/otp/product?cx_source=kn-pdb201704)
- [クラウド/オンプレ混在環境にも対応できる?『シングルサインオン』製品一覧](http://www.keyman.or.jp/endsec/sso/product?cx_source=kn-pdb201704)
- [情報漏えい対策のPDCAを高速に回すことができる『DLP』製品はどれ?](http://www.keyman.or.jp/endsec/dlp/product?cx_source=kn-pdb201704)
- [ユーザーの利便性は損なわない?『認証』製品選定のポイント](http://www.keyman.or.jp/endsec/authc/product?cx_source=kn-pdb201704)
[印刷/保存](https://id.itmedia.co.jp/isentry/contents?sc=0c1c43111448b131d65b3b380041de26f2edd6264ee1c371184f54d26ab53365&lc=7d7179c146d0d6af4ebd304ab799a718fe949a8dcd660cd6d12fb97915f9ab0a&return_url=https://ids.itmedia.co.jp/print/ait/articles/2602/05/news056.html&encoding=shift_jis&ac=e8cb9106baa7e37eb9feb877b9f0a27ddaf48b95ba02da49cbb3a8247ee7fec4&cr=e9fd42802bc22856808963077023568339063544b05e5a8646e62c02a898e0fd "この記事を印刷する")
## アイティメディアからのお知らせ
- [キャリア採用の応募を受け付けています](https://hrmos.co/pages/itmedia/jobs?jobType=FULL)
スポンサーからのお知らせ PR
Special PR
**本日** **月間**
あなたにおすすめの記事 PR

## @IT のおすすめ記事をお届けします
✔