ShinyHunters
シャイニーハンターズは、世界中の企業から数百万件のユーザー記録を流出させ、販売することで、2020年に一躍有名になった悪名高いデータ窃盗と情報漏洩に特化したグループである。

シャイニーハンターの起源
ランサムウェアグループとは異なり、ShinyHuntersはシステムを暗号化しない。その代わり、彼らの活動はネットワークに侵入し、データを盗み、アンダーグラウンドのフォーラムやTelegramチャンネルを通じて収益化することに重点を置いている。彼らは、マイクロソフトのGitHubリポジトリ、Tokopedia、Tokopedia、Bonobos、および数十の小規模組織からの有名なリークに関連している。
このグループは、数千万件のレコードを含むデータベースがアンダーグラウンドのマーケットプレイスに定期的に出回るなど、大量の情報漏えいを行うことで知られています。ShinyHuntersの活動スタイルは、金銭的な恐喝、ブランドへのダメージ、評判の構築などを融合させており、さまざまな業界の企業にとって持続的な脅威となっています。
2025年8月、シャイニーハンターズは以下と業務提携を結んだ。 LAPSUS$と Scattered Spiderと業務提携を結び、恐喝集団Scattered LAPSUS$Hunters結成した。この提携により、ShinyHuntersは、LAPSUS$の公開見世物主導の恐喝モデルとScattered Spider洗練されたソーシャル・エンジニアリングとSaaS侵入スキルを補完する、膨大な盗難データベースと侵害インフラのパイプラインを提供します。このコラボレーションにより、ShinyHuntersの影響力はアンダーグラウンド市場を超えて主流メディアのスポットライトを浴びるまでに拡大し、収益化を加速させながら身代金要求の圧力と評判へのダメージを増幅させることができる。
シャイニーハンターが狙う国
被害者は世界各地に及んでいる:
- 米国
- インド&東南アジア
- ヨーロッパ(フランス、ドイツ、イギリス)
- ラテンアメリカ
シャイニーハンターがターゲットとする業界
シャイニーハンターの情報漏えいは幅広い範囲に及び、一般的にはデータが豊富な業界に焦点を当てている:
- 小売&eコマース(Tokopedia、Wattpad、Bonobos)
- テクノロジーとSaaS(マイクロソフトのGitHubリポジトリ)
- 金融サービス(フィンテックや銀行関連の各種データベース)
- 食品・飲料(宅配プラットフォーム、レストランアプリ)
- PIIが豊富なデータセットを持つヘルスケアおよび消費者向けプラットフォーム
既知の犠牲者
- ギットハブ盗まれたソースコードのリポジトリ
- トコペディア9100万人のユーザー記録が流出
- ワットパッド:2億7000万件の記録が盗まれ流出
- ボノボ:700万件の顧客記録をオンラインで販売
- 世界中に数多くのフードデリバリー&Eコマース・プラットフォームを展開
シャイニーハンターの攻撃方法

誤った設定のアプリケーションや脆弱な認証情報を悪用したり、ダークウェブ・ブローカー経由でアクセス権を取得したりする。

ウェブアプリケーションやデータベースにおいて、一般に公開されているエクスプロイトや設定ミスを利用する。

多くの場合、正規のトラフィックに紛れ込んだり、脆弱なクラウドセキュリティを悪用したりして、ステルスに頼る。

GitHub、クラウドストレージ、社内データベースを標的とし、ユーザー認証情報を採取する。

アクセス可能なデータベースと内部リポジトリをマップします。

ウェブアプリケーションからバックエンドのデータベースやコードリポジトリへのアクセスを拡張します。

個人情報、財務情報、ソースコードを含む大規模なデータセットを流出させる。

簡単なデータ抽出スクリプトや自動クローラーを実行し、データの盗難を最大化する。

盗んだデータセットをアンダーグラウンドのフォーラムやテレグラム・チャンネルに転送する。

大量流出、恐喝未遂、データダンプの販売により、風評被害を引き起こす。

誤った設定のアプリケーションや脆弱な認証情報を悪用したり、ダークウェブ・ブローカー経由でアクセス権を取得したりする。

ウェブアプリケーションやデータベースにおいて、一般に公開されているエクスプロイトや設定ミスを利用する。

多くの場合、正規のトラフィックに紛れ込んだり、脆弱なクラウドセキュリティを悪用したりして、ステルスに頼る。

GitHub、クラウドストレージ、社内データベースを標的とし、ユーザー認証情報を採取する。

アクセス可能なデータベースと内部リポジトリをマップします。

ウェブアプリケーションからバックエンドのデータベースやコードリポジトリへのアクセスを拡張します。

個人情報、財務情報、ソースコードを含む大規模なデータセットを流出させる。

簡単なデータ抽出スクリプトや自動クローラーを実行し、データの盗難を最大化する。

盗んだデータセットをアンダーグラウンドのフォーラムやテレグラム・チャンネルに転送する。

大量流出、恐喝未遂、データダンプの販売により、風評被害を引き起こす。
シャイニーハンターが使うTTP
Vectra AIでシャイニーハンターを検知 方法
よくあるご質問(FAQ)
ShinyHuntersはランサムウェアを配布していますか?
多くのe犯罪グループとは異なり、ファイルの暗号化ではなく、データの窃盗と漏洩のみに焦点を当てている。
シャイニーハンターはどうやってお金を稼ぐのですか?
盗んだデータベースをアンダーグラウンドのフォーラムやテレグラム・チャンネルで売ったり、企業を恐喝したりする。
どのようなデータを盗むのか?
主に個人情報、ログイン認証情報、財務データ、ソースコードリポジトリ。
彼らの侵害は標的型なのか、それとも場当たり的なものなのか?
ほとんどが日和見的で、脆弱なシステムやセキュリティが不十分なシステムを悪用してデータ量を最大化する。
彼らはインサイダーと仕事をしているのか?
LAPSUS$とは異なり、インサイダーによる勧誘の証拠はあまりなく、技術的な侵害に依存している。
他のグループとの関係は?
彼らは現在、LAPSUS$とScattered Spider"Scattered LAPSUS$Hunters"ブランドで提携している。また、麒麟やDragonForceの情報も提供しており、これらのグループとはもう仲が悪いわけではないだろう。
組織はどのようにして存在感を検知 ことができるのか?
異常なデータベースクエリ、GitHubへのアクセス、大規模なデータ流出イベントなどを監視することで、そのような挙動を早期に発見することができます。Vectra AIのようなツールは、これらの行動を早期に特定することができます。
最もリスクの高い産業は?
大規模な消費者データセットを保有するあらゆる組織、特に小売、SaaS、金融サービス。
彼らのリークはどれほどの損害をもたらすのか?
非常に多くの場合、数千万から数億のレコードが含まれ、個人情報の盗難、クレデンシャル・スタッフィング、評判の失墜につながる。
最善の防衛戦略とは?
強力なアイデンティティ・セキュリティ慣行を採用し、暴露されたクレデンシャルについてリポジトリを監視し、ハイブリッド環境とクラウド環境全体で異常な流出とクレデンシャルの不正検知 するためにVectra AIを導入する。