ペンリジェント・ヘッダー

暗号取引所データ流出の深層:MongoDBの設定ミス、2FAシードの流出、そしてコンプライアンスへの影響(2025年)

概要
NCXと名乗る暗号取引所が、内部のMongoDBインスタンスを認証なしで公衆インターネット上に公開したままにしていたとされる。このデータベースは数ヶ月間アクセス可能で、~1GBのデータと500万以上のレコードを保持しており、名前、電子メール、生年月日、KYC文書リンク、ハッシュ化されたパスワード、2FAシード/URL、内部APIキー、IP履歴、アカウントウォレットアドレス、取引ログが含まれていた。デイリーセキュリティーレビューこれは単なる「PII流出」ではない。個人情報窃盗、KYC詐欺、アカウント乗っ取り、オンチェーンターゲッティング、規制当局への暴露、72時間以内の情報公開を義務付ける最新のデータ保護体制下でのインシデント対応義務など、フルスタックの侵害が表面化しているのだ(GDPR)

この記事では、2つの角度からNCX流の侵害にアプローチする:

  1. 攻撃的テスト/レッドチームの現実 - この設定ミスが、どのようにして能動的エクスプロイトに変わるのか。
  2. コンプライアンスと対応 - 顧客IDデータおよび多要素の秘密の管理が失われたことが判明した場合に求められること。

また、Penligentのような継続的な攻撃的テストプラットフォームが、規制当局や攻撃者、ジャーナリストが行う前に、どのようにこれらの正確な故障モードを見つけ出し、シミュレートできるかをマッピングする。

事件の概要何が流出し、なぜそれが重要なのか

報告された問題はシンプルな言い回しで、結果は残酷だ。IPとポートを知っている(あるいは推測/スキャンできる)人なら誰でも、平文でコレクションを閲覧できたのです(デイリーセキュリティーレビュー)

公開されるデータ型

開示によると、NCXデータセットには(レコードあたり、数百万行以上)含まれていた:

  • 氏名/Eメール/生年月日
  • KYC画像または書類リンク(パスポート、IDスキャン)
  • 2FAシード値と登録URL
  • ハッシュ化されたパスワード
  • IPアドレス履歴とログインメタデータ
  • 内部APIキー/サービス・トークン
  • ウォレットアドレス、入出金履歴、チェーンアクティビティ
  • アカウントステータスのフラグ(禁止/凍結/リスク)
  • サポートチケットログ

これは3つの理由で異常に悪い:

  1. 規模に応じたアイデンティティ買収
    もし攻撃者があなたの法的な名前+DoB+パスポート画像を知っていれば、他の場所で口座を開設したり、ソーシャルエンジニアリングで「口座回復」をしたり、弱い場所でKYCをパスしたりすることができる。これは教科書的なID窃盗の手口である。デイリーセキュリティーレビュー)
  2. 2FAシードの露出によるMFAバイパス
    時間ベースのワンタイムパスワード(TOTP)のシードが保存され流出した場合、攻撃者はオンデマンドで有効な2FAコードを生成し、あなたとしてログインすることができる。侵害された2FAシードは、本質的に「焼成済みセッション・トークン」である(デイリーセキュリティーレビュー)
  3. カストディアル+オンチェーン・ターゲティング
    ウォレットのアドレスと取引履歴から、敵はどのユーザーが実際にサイズを移動しているかをマッピングすることができる。これらの価値の高いターゲットは、フィッシング(「あなたの引き出しはブロックされています、ここにサインしてください」)やSIMスワップを受けることができる。私たちは、暗号プラットフォームが侵入したユーザーに対して、まさにこの手口を使ったパーソナライズされたフィッシングを期待するよう警告しているのを見たことがある。デイリーセキュリティーレビュー)

無反応問題

オープンなMongoDBを発見した研究者は、何度も責任ある情報公開を試みたが、タイムリーな回答は得られなかったという。デイリーセキュリティーレビュー)
規制の観点からは、これは破滅的である:GDPRクラスの規制と多くの国のデータ保護当局は、迅速な封じ込め、証拠保全、72時間以内の規制当局への違反通知、そして多くの場合、ユーザーへのリスクが高い場合はユーザーへの通知を期待している。GDPR)

暗号取引所

攻撃の連鎖:レッドチームが「オープンMongoDB」を完全なアカウント侵害に変える方法

このセクションは侵入テストの説明文のように書かれているが、これは攻撃者(あるいは責任あるテスター)がそうやって歩くからである。

ステップ1:公開されているMongoDBの列挙

  • クラウドのアドレス空間を広くポートスキャンして、古典的な MongoDB ポート (27017/27018) を探します。
  • バナー/サーバーステータスを取得し、認証されていないアクセスを確認する。
  • データベースとコレクションの一覧 (db.getCollectionNames() など)。
  • 価値の高いコレクションを捨てる: ユーザー, オーサー, キシー, 財布, 取引, アピキー, チケット.

言い換えれば、これは "0-day "ではない。インターネット上のデータベース、認証なし、ファイアウォールなし、という1990年代レベルの設定ミスなのだ。CISAとNISTは繰り返し、認証なしでインターネットに公開されたデータストアは、依然として最も一般的な侵害の入り口の一つであると警告している。欧州委員会)

以下は、攻撃者がテストボックスから実行する可能性のある、単純化された擬似セッションです(あなたが所有していないか、評価する権限を持っていないシステムに対してこれを実行しないでください:)

# オープンな MongoDB ホストを検出する (ロジックの例のみ)
nmap -p 27017 --open  -oG mongo_hosts.txt

# 発見したホストに認証情報なしで接続する
mongosh --host :27017 --eval "db.adminCommand('listDatabases')"

# ターゲットDBのコレクションを列挙する
mongosh --host :27017 --eval "use ncx_users; db.getCollectionNames()"

# ユーザー関連ドキュメントをダンプする
mongosh --host :27017 --eval "use ncx_users; db.users.find().limit(5).pretty()"

本物のレッドチームにとっては、これは机上の空論である。規制当局や原告側の弁護士にとっては、これはシステムが「合理的なセキュリティ管理をしていなかった」という決定的な証拠となる。

ステップ2:秘密と認証材料を採取する

一旦中に入ると、攻撃者は引っ張る:

  • パスワードハッシュ または同等
  • totp_seed / 2fa_秘密
  • api_key / api_secret
  • KYCファイルのURL

これが大当たりだ。パスワード・ハッシュはオフラインでクラックできる。TOTPシードによって有効なMFAコードを鋳造することができる。

セキュリティ研究者やDFIRチームは、流出した2FAシードや "再利用可能な "API認証情報は、直接アカウントの乗っ取りや横移動につながるため、価値の高い戦利品であると繰り返し指摘している。デイリーセキュリティーレビュー)

ステップ3:アカウント買収のシミュレーション

ユーザー名/メールアドレス+パスワード(またはオフラインでクラックしたハッシュ)+盗んだTOTPシードがあれば、攻撃者は有効な6桁のコードをローカルで生成できる。つまり、被害者の携帯電話に触れることなく、完全なログインが可能なのだ。

取引所が電子メールによるパスワードリセットと2FAをサポートしており、その両方が侵害された場合、攻撃者はユーザーを完全にロックアウトすることができます。このシナリオ(盗まれたTOTPまたはリセットファクターデータを使用したMFAバイパス)は、まさに暗号侵害対応ガイドが、影響を受けたユーザーに対して、直ちに認証情報をローテーションし、MFAを再登録し、引き出しを監視するように指示する理由です。CCN.com)

ステップ4:KYCとID不正使用

KYCの画像リンクとIDスキャンはクリアな状態(または推測可能な/長寿命のURLの後ろ)で報告されているため、攻撃者はそれらを使用することができる:

  • を使えば、他の場所で別人として新しい取引所口座を開設することができる;
  • 他のサービスのカスタマーサポートをソーシャルエンジニアリングする(「今パスポートを送りますので、ロックを解除してください」);
  • 価値の高いユーザーをフィッシングするために、非常に個人的な詳細(「こんにちは、AMLに基づき、あなたの引き出しを凍結しました...」)を提供する。

すでに暗号プラットフォームが、流出したKYCアーティファクトがフィッシングや詐欺の燃料になると警告している。デイリーセキュリティーレビュー)

KYC

ステップ5:オンチェーン・ターゲティング

ウォレットのアドレスと取引ログを見れば、誰が実際に大きな取引量を動かしているかがわかる。このリストには、以下のようなものがある:

  • スピアフィッシング(「セキュリティ認証」詐欺)、
  • 恐喝脅迫だ、
  • ダスティング攻撃や承認ハイジャック詐欺(これに署名すると資金を失う)。

攻撃者は「取引所のパスワードを盗む」ことから「流出した金融メタデータを武器にする」ことに方向転換した。デイリーセキュリティーレビュー)

防御と修復のチェックリスト(テクニカル)

これは、オープンなMongoDBリークを発見した直後にNCX(または暗号取引所、フィンテック財布、KYCの多いプラットフォーム)が行うべきことです。

データベースセキュリティベースライン

  • 今すぐ公開を中止せよインスタンスをパブリック・ルーティングから削除するか、ファイアウォール・ルール/VPC専用アクセスにロックします。
  • 認証が必要MongoDBの認証とロールベースのアクセスを有効にする。インターネットからの匿名の読み込みは決して許可しない。
  • どこでもTLS平文ではなく、暗号化されたトランスポートを強制する。
  • 最小特権の原則ユーザーと接するマイクロサービスは、絶対に必要なコレクションだけを見るべきだ。
  • ロギングとアラートアクセス試行や異常なクエリに関する継続的な監査ログを作成する。NISTとEUの規制当局は、誰が、いつ、何にアクセスしたかを示す記録を、侵害の間と後に期待している。欧州委員会)

秘密と鍵の管理

  • APIキーのローテーション ゴミ捨て場から発見された場合、そのゴミ捨て場は危険である。
  • 長期間の "プライベートURL "の無効化 KYCイメージに、これらの資産を厳格なACL(例えば、分単位の有効期限、IP制限、監査を備えた署名済みのS3 URL)を備えた短命の署名済みURLの背後に移動させる。
  • 内部管理APIの強化 例えば、相互TLS、IP allowlist、デバイス・ポスチャーが必要である。

規模に応じた2FA/MFAリセット

  • 露出したすべての TOTP シードを焼失扱いにする。影響を受けたアカウントの再登録を強制する。
  • 平文で保存されることのない新しいシードで、新しい2FAセットアップを要求する。
  • リスクの高い口座(残高が多いなど)については、出金やパスワード変更時に一時的にステップアップ認証を追加する。セキュリティ・チームや規制当局でさえも、価値の高い業務について、侵害後の「適応的摩擦」を推奨している。CCN.com)

KYCデータの取り扱い

  • KYC文書を暗号化されたストレージに移し、厳密なアクセス制御を行い、永久的な公開リンクではなく、短期間の検索トークンを使用する。
  • オブジェクトレイヤーでアクセスロギングを追加する(誰がY時にパスポートXを見たか)。
  • 保持の最小化 - GDPRはデータの最小化と目的の限定を要求している。フルレゾのパスポートスキャンを永久に必要としないのであれば、永久に保管する必要はありません。GDPR)

フォレンジック+インシデント対応

  • 露出したDBを証拠としてスナップショットする。
  • タイムラインの再構築のために、撤去前後のアクセスログをキャプチャする。
  • 違反通知のワークフローを開始する:
    • リスクが低いことを証明できない限り、認知から72時間以内にデータ保護当局に通知する;
    • 影響を受けるユーザーにとってリスクが高い場合(個人情報の盗難、アカウントの乗っ取りは明らかにこれに該当する)、「過度な遅延なく」影響を受けるユーザーに通知する(GDPR)
  • 全保管チェーンを文書化する。GDPRとほとんどのサイバー保険会社は、証拠と修復ステップを保存することを求めている。パーキンス・コーイー)

以下は、発覚後48時間以内に実施されると思われる簡易的な修復スケジュールである:

タイム・ウィンドウアクション
最初の2~4時間DBをインターネットから引き離し、ファイアウォールをかけて、スナップショットの証拠を撮り、すべてのログを取り始める。
最初の12時間APIキーの失効、公開URLの無効化、リスクの高い引き出しの凍結。
最初の24時間公開されたアカウントのパスワード+2FAリセットを強制する。
48時間以内規制当局通知案、顧客通知案、簡単な法務・コンプライアンス。
≤72時間以内(GDPRウィンドウ)関係当局と影響を受けるユーザーに通知し、インシデントの概要と緩和策を提供する。

EUのDPAや英国のICOのような規制当局は、当局への情報漏えい報告は一般的に認知から72時間以内に行わなければならず、影響を受ける個人に「高いリスク」がある場合は、その旨を通知する準備も必要だと明確に呼びかけている(GDPR)

コンプライアンスのマッピング:GDPR、SOC 2 / SOC 3、暗号特有の期待

GDPR / EUスタイルのデータ保護

GDPR第33条および第34条に基づき、人々の権利と自由を危険にさらす個人データ侵害に見舞われた場合、お客様は以下を行わなければなりません:

  1. 気が付いてから72時間以内に監督当局に通知すること。
  2. 影響を受けたユーザーに「過度な遅滞なく」情報を提供し、何が暴露され、それに対して何をしているかを説明すること。GDPR)

暗号にとって、KYC+IDドキュメント+ログインメタデータ+2FAシードの漏洩は、個人にとって絶対に「ハイリスク」である。それは、ID詐欺、金銭的損失、ソーシャル・エンジニアリングを可能にする。

SOC 2 / SOC 3スタイルの管理

SOC 2 / SOC 3言語(セキュリティ、可用性、機密性)では、認証されていないオープンな本番データベースは、アクセス制御、ネットワークセキュリティ、および変更管理の期待に真っ向から違反する。重要な顧客のPIIと機密が認証なしのパブリックIP上にある」場合、成熟したSOC監査に合格することはできません。

侵害通知と暗号の信頼

暗号取引所は奇妙なゾーンに位置している。ある取引所は完全に認可された銀行ではないが、それでも顧客の資金、パスポート、AML/KYCデータを扱っている。つまり

  • フィンテックのカストディアン(顧客残高の保護、不正行為の防止)とデータコントローラー(個人データの保護、情報漏えいの通知)の両方の観点から判断されることになる(デイリーセキュリティーレビュー)
  • もし通知しなければ、罰金のリスクだけではありません。長年の取引所ハッキングや引き抜き事件ですでに被害妄想に陥っている暗号コミュニティ内で、永久的なブランド毀損のリスクがあるのだ(CCN.com)

NCXクラス」の障害をインターネットが検知する前に検知する方法(Penligent View)

単刀直入に言おう。"認証なしで公開されたMongoDBが5M以上のレコードを公開する "というのは、まともな攻撃的テストループなら、ジャーナリストがそうするよりもずっと前にキャッチすべき類のものだ(デイリーセキュリティーレビュー)

ペンリジェント (https://penligent.ai/)は、継続的で自動化された敵対的テスト、基本的には常時稼働のレッドチームとしてこれに取り組んでいる。そのマッピングはこうだ:

資産マッピングとエクスポージャー・モニタリング

Penligentのエージェントは、外部の攻撃対象(クラウドのIPレンジ、サブドメイン、リークされたサービス)を継続的にマッピングし、認証されていないMongoDB、Redis、Elasticsearch、オブジェクトストレージバケットなどのインターネットに面したデータストアにフラグを立てます。これはまさに、NCXの暴露につながった設定ミスのクラスである。デイリーセキュリティーレビュー)

機密データ/鍵発見シミュレーション

Penligentは、認可された範囲内で、公開されたサービスにおける価値の高い「王冠の宝石」を特定しようと試みている:

  • 2FA/TOTPシード
  • APIキーとサービス・トークン
  • KYC文書リンクまたはバケット
  • ウォレット/出金メタデータ

そしてプラットフォームは、実際の攻撃者が行うような悪用経路(「このシードでMFAコードを生成できる」「このキーで内部管理APIを攻撃できる」)を構築する。しかし、実際にアカウントを乗っ取るのではなく、管理されたサンドボックスの中で行うのだ。これによって、証拠に裏打ちされたリスク物語が作成され、セキュリティ・チームは指導者に伝えることができる。

MFAと引き出し経路テスト

Penligentは条件付きアカウント乗っ取りをシミュレートできる:「攻撃者がこの種を盗んだら、ログインできるだろうか?もし攻撃者がこの種を盗んだら、ログインできるか?メールのリセットは可能か?これにより、パニックスパイラルに陥ることなく、順序立てた修正リストを得ることができます。

コンプライアンス報告

最後に、Penligentは調査結果をGDPR 72時間違反の義務、SOC 2 / SOC 3管理の失敗、暗号カストディアル・リスクにマッピングします。バグを修正するだけでなく、プロセスがあったこと、対策を講じたこと、規制当局に説明できることを証明する必要があるからです。GDPR)

実際には、これが "何カ月もDBが公開されていることを知らなかった "か、"継続的に発見し、それを発見し、封じ込め、これがそのログだ "かの違いだ。

FAQ(セキュリティ、GRC、エンジニアリング向け)

Q1.NCXのような侵害につながる最も一般的なMongoDBの設定ミスは何ですか?

認証もネットワークACLもなく、パブリックにルーティング可能なMongoDB。dev/testインスタンスはしばしば "temporary prod "に昇格し、ロックダウンされることはない。CISA/NISTは何年も前から、認証なしで公開されたデータベースが大規模な情報漏えいの原因になっていると警告している。欧州委員会)

Q2.2FA/TOTPシードが漏れた場合、攻撃者は私としてログインできますか?

そう、攻撃者があなたのユーザー名/Eメールとパスワード、あるいはクラックされたハッシュも持っていればね。シードがあれば、有効な6桁のコードを無限に生成できる。だからこそ、侵害後のガイダンスでは常に「パスワードだけでなくMFAもリセットすること」と書かれているのだ。デイリーセキュリティーレビュー)

Q3.KYC画像やIDスキャンはどのように保存されるべきですか?

それらは暗号化され、アクセス制御され、認証されたセッションに結びつけられた短命の署名付きURLによってのみ検索可能であるべきである。すべてのアクセスは記録されるべきである。GDPRはまた、「データの最小化」を求めている。必要以上の個人データをため込まないことだ。GDPR)

Q4.法律上、規制当局やユーザーへの通知はどれくらいのスピードで行わなければならないのでしょうか?

GDPRのような制度の下では、一般的に、個人を危険にさらす違反に気づいてから72時間以内に関連当局に通知しなければならず、影響を受けるユーザーへのリスクが高い場合は「過度の遅滞なく」通知しなければならない(GDPR)

結論

「MongoDBの設定ミス」は新人のミスのように聞こえる。暗号の世界では、これは実存的な問題なのだ。
KYCのID、ハッシュ化されたパスワード、IPログ、ウォレット、さらにはTOTPのシードを含む5M以上のユーザー記録をリークした場合、単に電子メールをリークしているだけではなく、アイデンティティ、流動性、信頼をリークしていることになる。デイリーセキュリティーレビュー)

レッドチームから見れば、これはほぼ自動的な買収の道である。
コンプライアンスという観点から見れば、これは止めることのできない規制の時計なのだ。GDPR)

このため、KYCを保管し、ユーザーの資金を預かる暗号プラットフォームでは、継続的で自動化された証拠に基づく攻撃的なテスト(資産の発見→エクスプロイト・シミュレーション→コンプライアンス・マッピング)が急速に必須となりつつある。もしあなたがこのような侵害を受けた取引所のユーザーだとしたら?パスワードを変更し、2FAを導入し、標的型フィッシングが来ることを想定し、真剣に離脱を検討すること。CCN.com)

記事を共有する
関連記事
jaJapanese