ShinyHunters

シャイニーハンターズは、世界中の企業から数百万件のユーザー記録を流出させ、販売することで、2020年に一躍有名になった悪名高いデータ窃盗と情報漏洩に特化したグループである。

あなたの組織はShinyHuntersランサムウェア攻撃から安全ですか?

シャイニーハンターの起源

ランサムウェアグループとは異なり、ShinyHuntersはシステムを暗号化しない。その代わり、彼らの活動はネットワークに侵入し、データを盗み、アンダーグラウンドのフォーラムやTelegramチャンネルを通じて収益化することに重点を置いている。彼らは、マイクロソフトのGitHubリポジトリ、Tokopedia、Tokopedia、Bonobos、および数十の小規模組織からの有名なリークに関連している。

このグループは、数千万件のレコードを含むデータベースがアンダーグラウンドのマーケットプレイスに定期的に出回るなど、大量の情報漏えいを行うことで知られています。ShinyHuntersの活動スタイルは、金銭的な恐喝、ブランドへのダメージ、評判の構築などを融合させており、さまざまな業界の企業にとって持続的な脅威となっています。

2025年8月、シャイニーハンターズは以下と業務提携を結んだ。 LAPSUS$Scattered Spiderと業務提携を結び、恐喝集団Scattered LAPSUS$Hunters結成した。この提携により、ShinyHuntersは、LAPSUS$の公開見世物主導の恐喝モデルとScattered Spider洗練されたソーシャル・エンジニアリングとSaaS侵入スキルを補完する、膨大な盗難データベースと侵害インフラのパイプラインを提供します。このコラボレーションにより、ShinyHuntersの影響力はアンダーグラウンド市場を超えて主流メディアのスポットライトを浴びるまでに拡大し、収益化を加速させながら身代金要求の圧力と評判へのダメージを増幅させることができる。

シャイニーハンターが狙う国

被害者は世界各地に及んでいる:

  • 米国
  • インド&東南アジア
  • ヨーロッパ(フランス、ドイツ、イギリス)
  • ラテンアメリカ

シャイニーハンターがターゲットとする業界

シャイニーハンターの情報漏えいは幅広い範囲に及び、一般的にはデータが豊富な業界に焦点を当てている:

  • 小売&eコマース(Tokopedia、Wattpad、Bonobos)
  • テクノロジーとSaaS(マイクロソフトのGitHubリポジトリ)
  • 金融サービス(フィンテックや銀行関連の各種データベース)
  • 食品・飲料(宅配プラットフォーム、レストランアプリ)
  • PIIが豊富なデータセットを持つヘルスケアおよび消費者向けプラットフォーム

既知の犠牲者

  • ギットハブ盗まれたソースコードのリポジトリ
  • トコペディア9100万人のユーザー記録が流出
  • ワットパッド:2億7000万件の記録が盗まれ流出
  • ボノボ:700万件の顧客記録をオンラインで販売
  • 世界中に数多くのフードデリバリー&Eコマース・プラットフォームを展開
攻撃方法

シャイニーハンターの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

誤った設定のアプリケーションや脆弱な認証情報を悪用したり、ダークウェブ・ブローカー経由でアクセス権を取得したりする。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

ウェブアプリケーションやデータベースにおいて、一般に公開されているエクスプロイトや設定ミスを利用する。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

多くの場合、正規のトラフィックに紛れ込んだり、脆弱なクラウドセキュリティを悪用したりして、ステルスに頼る。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

GitHub、クラウドストレージ、社内データベースを標的とし、ユーザー認証情報を採取する。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

アクセス可能なデータベースと内部リポジトリをマップします。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

ウェブアプリケーションからバックエンドのデータベースやコードリポジトリへのアクセスを拡張します。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

個人情報、財務情報、ソースコードを含む大規模なデータセットを流出させる。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

簡単なデータ抽出スクリプトや自動クローラーを実行し、データの盗難を最大化する。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

盗んだデータセットをアンダーグラウンドのフォーラムやテレグラム・チャンネルに転送する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

大量流出、恐喝未遂、データダンプの販売により、風評被害を引き起こす。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

誤った設定のアプリケーションや脆弱な認証情報を悪用したり、ダークウェブ・ブローカー経由でアクセス権を取得したりする。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

ウェブアプリケーションやデータベースにおいて、一般に公開されているエクスプロイトや設定ミスを利用する。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

多くの場合、正規のトラフィックに紛れ込んだり、脆弱なクラウドセキュリティを悪用したりして、ステルスに頼る。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

GitHub、クラウドストレージ、社内データベースを標的とし、ユーザー認証情報を採取する。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

アクセス可能なデータベースと内部リポジトリをマップします。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

ウェブアプリケーションからバックエンドのデータベースやコードリポジトリへのアクセスを拡張します。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

個人情報、財務情報、ソースコードを含む大規模なデータセットを流出させる。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

簡単なデータ抽出スクリプトや自動クローラーを実行し、データの盗難を最大化する。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

盗んだデータセットをアンダーグラウンドのフォーラムやテレグラム・チャンネルに転送する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

大量流出、恐喝未遂、データダンプの販売により、風評被害を引き起こす。

MITRE ATT&CK マッピング

シャイニーハンターが使うTTP

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1486
Data Encrypted for Impact
プラットフォーム検出

Vectra AIでシャイニーハンターを検知 方法

よくあるご質問(FAQ)

ShinyHuntersはランサムウェアを配布していますか?

シャイニーハンターはどうやってお金を稼ぐのですか?

どのようなデータを盗むのか?

彼らの侵害は標的型なのか、それとも場当たり的なものなのか?

彼らはインサイダーと仕事をしているのか?

他のグループとの関係は?

組織はどのようにして存在感を検知 ことができるのか?

最もリスクの高い産業は?

彼らのリークはどれほどの損害をもたらすのか?

最善の防衛戦略とは?