
最近SPAMメールや迷惑メールが多く困っている、もしかしたらメールアドレスが流出しているのでは?といった疑問も浮かんできます。そんな時、メールアドレスが流出してしまっているかどうか確認できるサイトがありますのでご紹介します。
have i been pwnedというサイトです。
アドレスは下記となります。
メールアドレスが流出しているかどうか見分けるには「email address」の検索ボックスにメールアドレスを入力し、「pwned?」をクリックします。
この画面が出てくればメールアドレスは流出していないことになります。
「Oh no」とこの画面が表示されればどこかで流出している可能性があります。
メッセージ:Pwned on 2 breached sites and found no pastes (subscribe to search sensitive breaches)
訳文:2件の侵害されたサイトで承認され、何もペーストが見つかりませんでした(検索機密の侵害を購読する)
さらに下には詳細が記載されています。
例えば下記の画面の場合
メッセージ:Breaches you were pwned in
A "breach" is an incident where data has been unintentionally exposed to the public. Using the 1Password password manager helps you ensure all your passwords are strong and unique such that a breach of one service doesn't put your other services at risk.
2,844 Separate Data Breaches logo
2,844 Separate Data Breaches (unverified): In February 2018, a massive collection of almost 3,000 alleged data breaches was found online. Whilst some of the data had previously been seen in Have I Been Pwned, 2,844 of the files consisting of more than 80 million unique email addresses had not previously been seen. Each file contained both an email address and plain text password and were consequently loaded as a single "unverified" data breach.
Compromised data: Email addresses, Passwords
Collection #1 logo
Collection #1 (unverified): In January 2019, a large collection of credential stuffing lists (combinations of email addresses and passwords used to hijack accounts on other services) was discovered being distributed on a popular hacking forum. The data contained almost 2.7 billion records including 773 million unique email addresses alongside passwords those addresses had used on other breached services. Full details on the incident and how to search the breached passwords are provided in the blog post The 773 Million Record "Collection #1" Data Breach.
Compromised data: Email addresses, Passwords
A "breach" is an incident where data has been unintentionally exposed to the public. Using the 1Password password manager helps you ensure all your passwords are strong and unique such that a breach of one service doesn't put your other services at risk.
2,844 Separate Data Breaches logo
2,844 Separate Data Breaches (unverified): In February 2018, a massive collection of almost 3,000 alleged data breaches was found online. Whilst some of the data had previously been seen in Have I Been Pwned, 2,844 of the files consisting of more than 80 million unique email addresses had not previously been seen. Each file contained both an email address and plain text password and were consequently loaded as a single "unverified" data breach.
Compromised data: Email addresses, Passwords
Collection #1 logo
Collection #1 (unverified): In January 2019, a large collection of credential stuffing lists (combinations of email addresses and passwords used to hijack accounts on other services) was discovered being distributed on a popular hacking forum. The data contained almost 2.7 billion records including 773 million unique email addresses alongside passwords those addresses had used on other breached services. Full details on the incident and how to search the breached passwords are provided in the blog post The 773 Million Record "Collection #1" Data Breach.
Compromised data: Email addresses, Passwords
訳文:あなたが犯された違反
「侵害」とは、データが意図せずに一般に公開された事例です。 1Passwordパスワードマネージャを使用すると、1つのサービスに違反しても他のサービスが危険にさらされることがないように、すべてのパスワードが強力で一意であることを確認できます。
2,844個別のデータ侵害logo
2,844件のデータ漏えい行為(未確認):2018年2月、3,000件近くに及ぶデータ漏洩の疑いのある膨大なコレクションがオンラインで発見されました。これまでに一部のデータはHave I Been Pwnedで確認されていましたが、8000万を超える固有の電子メールアドレスで構成されるファイルのうち2,844個は、以前に確認されたことがありません。各ファイルには電子メールアドレスとプレーンテキストのパスワードの両方が含まれており、結果として単一の「未確認」データ侵害として読み込まれました。
データの漏洩:メールアドレス、パスワード
コレクション#1のロゴ
Collection#1(未検証):2019年1月、クレデンシャルスタッフィングリスト(他のサービスのアカウントをハイジャックするために使用される電子メールアドレスとパスワードの組み合わせ)の大規模なコレクションが、人気のハッキングフォーラムで配布されています。このデータには、7億7,300万の固有の電子メールアドレスと、それらのアドレスが他の侵害されたサービスで使用したパスワードを含む、ほぼ27億のレコードが含まれていました。事件に関する完全な詳細とどのようにして違反パスワードを検索するかは、ブログ記事The 773 Million Record "Collection#1" Data Breachに記載されています。
「侵害」とは、データが意図せずに一般に公開された事例です。 1Passwordパスワードマネージャを使用すると、1つのサービスに違反しても他のサービスが危険にさらされることがないように、すべてのパスワードが強力で一意であることを確認できます。
2,844個別のデータ侵害logo
2,844件のデータ漏えい行為(未確認):2018年2月、3,000件近くに及ぶデータ漏洩の疑いのある膨大なコレクションがオンラインで発見されました。これまでに一部のデータはHave I Been Pwnedで確認されていましたが、8000万を超える固有の電子メールアドレスで構成されるファイルのうち2,844個は、以前に確認されたことがありません。各ファイルには電子メールアドレスとプレーンテキストのパスワードの両方が含まれており、結果として単一の「未確認」データ侵害として読み込まれました。
データの漏洩:メールアドレス、パスワード
コレクション#1のロゴ
Collection#1(未検証):2019年1月、クレデンシャルスタッフィングリスト(他のサービスのアカウントをハイジャックするために使用される電子メールアドレスとパスワードの組み合わせ)の大規模なコレクションが、人気のハッキングフォーラムで配布されています。このデータには、7億7,300万の固有の電子メールアドレスと、それらのアドレスが他の侵害されたサービスで使用したパスワードを含む、ほぼ27億のレコードが含まれていました。事件に関する完全な詳細とどのようにして違反パスワードを検索するかは、ブログ記事The 773 Million Record "Collection#1" Data Breachに記載されています。
データの漏洩:メールアドレス、パスワード
この他にも特定のサイトから流出した場合はそのサイトなどが表示されます。

000webhost: In approximately March 2015, the free web hosting provider 000webhost suffered a major data breach that exposed almost 15 million customer records. The data was sold and traded before 000webhost was alerted in October. The breach included names, email addresses and plain text passwords.
Compromised data: Email addresses, IP addresses, Names, Passwords
000webhost:2015年3月頃、無料Webホスティングプロバイダ000webhostが重大なデータ侵害を受け、約1500万件の顧客レコードが公開されました。 データは、10月に000webhostが警告される前に売買されました。 この違反には、名前、メールアドレス、およびプレーンテキストのパスワードが含まれていました。
データの漏洩:メールアドレス、IPアドレス、名前、パスワード
Adobe: In October 2013, 153 million Adobe accounts were breached with each containing an internal ID, username, email, encrypted password and a password hint in plain text. The password cryptography was poorly done and many were quickly resolved back to plain text. The unencrypted hints also disclosed much about the passwords adding further to the risk that hundreds of millions of Adobe customers already faced.
Compromised data: Email addresses, Password hints, Passwords, Usernames
Compromised data: Email addresses, Password hints, Passwords, Usernames
アドビ:2013年10月に、1億5,300万のアドビアカウントが侵害され、それぞれに内部ID、ユーザー名、電子メール、暗号化パスワード、およびパスワードヒントがプレーンテキストで含まれていました。 パスワードの暗号化はうまく行われておらず、多くはすぐにプレーンテキストに解決されました。 暗号化されていないヒントでは、パスワードについて多くのことが明らかにされており、何億ものアドビのお客様がすでに直面しているリスクをさらに高めています。
データの漏洩:メールアドレス、パスワードのヒント、パスワード、ユーザー名
Apollo: In July 2018, the sales engagement startup Apollo left a database containing billions of data points publicly exposed without a password. The data was discovered by security researcher Vinny Troia who subsequently sent a subset of the data containing 126 million unique email addresses to Have I Been Pwned. The data left exposed by Apollo was used in their "revenue acceleration platform" and included personal information such as names and email addresses as well as professional information including places of employment, the roles people hold and where they're located. Apollo stressed that the exposed data did not include sensitive information such as passwords, social security numbers or financial data. The Apollo website has a contact form for those looking to get in touch with the organisation.
Compromised data: Email addresses, Employers, Geographic locations, Job titles, Names, Phone numbers, Salutations, Social media profiles
Compromised data: Email addresses, Employers, Geographic locations, Job titles, Names, Phone numbers, Salutations, Social media profiles
アポロ:2018年7月、セールスエンゲージメントのスタートアップアポロは、パスワードなしで公開されている何十億ものデータポイントを含むデータベースを残しました。 このデータはセキュリティ研究者Vinny Troiaによって発見され、その後、Has I Been Pwnedに1億2,600万の固有の電子メールアドレスを含むデータのサブセットが送信されました。 Apolloによって公開されたデータは彼らの「収益促進プラットフォーム」で使用され、名前やEメールアドレスなどの個人情報だけでなく、雇用場所、人々が持つ役割、所在地などの職業情報も含まれていました。 アポロは、公開されたデータにはパスワード、社会保障番号、財務データなどの機密情報が含まれていないことを強調しました。 ApolloのWebサイトには、組織と連絡を取りたい方のための連絡フォームがあります。
データの漏洩:メールアドレス、雇用者、地理的位置、役職、氏名、電話番号、挨拶文、ソーシャルメディアプロファイル
といったように詳細な流出情報もわかります。一度確認してみてください。




コメント