コラム

Column

導入事例

Case Study

サイバーニュース

Cyber News

海外のサイバーセキュリティ関連のニュースを日本語でご紹介しています。

お知らせ

News

研究で判明:主要クラウド型パスワード管理に「復旧(リカバリ)」起点の攻撃25件、条件次第で金庫(Vault)侵害の可能性

ETH ZurichとUniversità della Svizzera italianaの研究が、クラウド型パスワード管理サービスに対し、特定条件下で「パスワード回復(リカバリ)」などを起点にVaultの改ざんや機密侵害につながり得る攻撃を報告しました。Bitwarden・LastPass・Dashlaneで計25件(Bitwarden 12件、LastPass 7件、Dashlane 6件)が整理され、組織全体のVaultが完全に侵害され得るケースも含まれるとされています。現時点で実害(野放図な悪用)の証拠はない一方、設計上の“共通パターン”が論点です。末尾に元記事リンクを付します。
The Hacker News:Study Uncovers 25 Password Recovery Attacks in Major Cloud Password Managers

この記事のポイント

影響のあるシステム

  • Bitwarden:研究では12件の攻撃が整理され、特定条件下でVaultの機密性・完全性に影響し得るとされています。
  • LastPass:研究では7件の攻撃が整理され、特定条件下でVaultの機密性・完全性に影響し得るとされています。
  • Dashlane:研究では6件の攻撃が整理され、特定条件下でVaultの機密性・完全性に影響し得るとされています(後述の暗号方式ダウングレード問題は拡張機能の特定バージョンで修正済みとされています)。
  • 1Password:研究では「アイテム単位の暗号化」と「共有」に関する攻撃の影響が指摘されていますが、1Password側は既知のアーキテクチャ上の制約に起因するものとして扱うとしています。
  • 組織利用(エンタープライズ):研究者は、対象3製品が「6,000万人超のユーザー」「約12.5万社の企業」に利用されている点に触れ、組織単位での影響も想定しています。

推奨される対策

  • 各製品を最新状態に保つ:研究を受け、各社が対策(カウンターメジャー)を実装していると報告されています。まずはクライアント/拡張機能/管理コンソールを含めて更新状況を確認してください。
  • アカウント回復(リカバリ)と管理者リセット運用の見直し:研究では「Key Escrow(鍵の預託)型の回復機構」を突く攻撃が分類されています。組織として回復手順・権限・監査を点検することが重要です。
  • 共有機能(共有ワークフロー)の利用設計を点検:共有機能を悪用してVaultの完全性や機密性が損なわれ得る攻撃が分類されています。運用ルール(誰が何を共有できるか、承認や棚卸し)を確認してください。
  • Dashlaneは暗号方式ダウングレード対策の適用確認:サーバー侵害時に暗号モデルをダウングレードされ得る問題が、Dashlane Extension v6.2544.1(2025年11月公開)で修正されたとされています。
  • 「悪意あるサーバー」前提のリスク評価:研究は“悪意あるサーバー”という強い脅威モデルで、ゼロ知識暗号化の約束(ZKE)を検証しています。自社の前提(クラウド事業者・委託先・中継者)と照らし、想定を明文化してください。

上記の対策は、元記事の事実に基づき日本の読者向けに整理したものです。

この記事に出てくる専門用語

  • ゼロ知識暗号化(ZKE):鍵を持つ当事者以外が中身にアクセスできない形でデータを暗号化して保管し、提供側(サーバー側)に内容を見せないという考え方です。
  • エンドツーエンド暗号化(E2EE):主に通信中のデータを保護する方式を指します。記事ではZKEと役割が異なる点が説明されています。
  • Key Escrow(鍵の預託):アカウント回復のために鍵材料を預ける(あるいは回復可能にする)設計のことです。研究では、この回復機構を突く攻撃が分類されています。
  • KDF(Key Derivation Function):パスワードなどから暗号鍵を生成するための関数です。研究では「KDFのダウングレード(弱体化)」につながり得る攻撃が挙げられています。
  • ダウングレード攻撃:強い方式ではなく、互換性などを理由に古い(弱い)方式へ落とさせて安全性を下げる攻撃の総称です。
  • SRP(Secure Remote Password):暗号鍵をサーバーへ送らずに利用者を認証するための方式です。1PasswordはSRPがサーバー側攻撃の一部クラスを緩和すると説明しています。
  • Vault(ボルト):パスワード管理サービス内で、認証情報や機密情報をまとめて保管する領域(“金庫”)のことです。
  • メタデータ:データ本体とは別に付随する属性情報です。研究では、暗号化/認証の設計次第でメタデータ漏えい等につながり得る点が論点になっています。

何が問題視されたのか:復旧(リカバリ)起点で起こり得る“金庫”の破壊

研究が焦点を当てたのは、クラウド型パスワード管理における「ゼロ知識暗号化(ZKE)」の前提が、特定の条件下で揺らぐ可能性がある点です。記事によれば、攻撃の深刻度は幅広く、特定ユーザーのVaultに対する完全性(改ざん耐性)の侵害から、組織に紐づくVaultが全面的に侵害されるケースまで含まれるとされています。さらに「多数の攻撃でパスワードの回復が可能」と述べられており、単に“見えないはずの情報が見える”だけでなく、運用上重要な回復経路が攻撃の入口になり得ることが示唆されます。加えて、対象3製品が多数のユーザー・企業に利用されている点も挙げられており、個人の利便性だけでなく、組織の認証基盤や業務継続に直結するリスクとして捉える必要があります。

攻撃の分類:設計アンチパターンと暗号の“誤解”が共通項に

記事では、研究者が指摘した攻撃を大きく4つに分類しています。第一に、アカウント回復に用いられる「Key Escrow(鍵の預託)」機構を悪用し、BitwardenとLastPassの機密性保証を損ない得る攻撃です。第二に、アイテム単位でデータや機密設定を別オブジェクトとして暗号化する一方で、暗号化されない/認証されないメタデータと組み合わさる設計不備を突き、完全性侵害、メタデータ漏えい、フィールドの入れ替え、KDFのダウングレードにつながり得る攻撃が挙げられています。第三に、共有機能を悪用してVaultの完全性・機密性を損ない得る攻撃です。第四に、レガシーコードとの後方互換性がダウングレード攻撃の温床になり、BitwardenとDashlaneで問題になり得る点が述べられています。これらは個別の“設定ミス”ではなく、設計上の反復パターンとして捉えられている点が特徴で、運用側は「回復」「共有」「互換性」を“便利機能”としてだけ扱わない姿勢が求められます。

日本の組織が直ちに確認すべき点:更新状況と回復・共有ワークフローの棚卸し

記事は「現時点で野放図な悪用の証拠はない」としつつも、対策は“何も起きていないうち”に進めるべきテーマだと読み取れます。まず、組織内で利用しているパスワード管理製品(Bitwarden/LastPass/Dashlane/1Passwordなど)と、その利用形態(個人利用か、組織Vaultか、共有の有無、管理者リセットの運用)を棚卸ししてください。次に、ベンダーが実施した対策の適用状況を確認します。記事では、Dashlaneが「サーバー侵害が成功した場合に暗号モデルをダウングレードされ得る」問題を、Dashlane Extension v6.2544.1(2025年11月公開)で修正したと明記されています。Bitwardenは特定の指摘事項について「解決済み/対応中」「機能上の意図的な設計判断として受容」と整理しているとされ、LastPassはアイテム・フィールド・メタデータをより強く暗号学的に結びつけて完全性保証を強化する方針を述べています。さらにLastPassは、悪意ある中継者(malicious intermediary)を想定した管理者パスワードリセットと共有の強化も計画しているとされます。これらを踏まえ、更新の徹底に加えて、回復・共有・互換性の各ワークフローを“攻撃対象”として点検することが重要です。

参考文献・記事一覧


Page Top