この記事のポイント
- 2022年8月の初報は開発環境侵害で、顧客データや保管庫データへの影響はないと説明していましたが、11月と12月の公表でバックアップ側の侵害が表面化しました。
- 12月22日と 2023年3月1日の続報では、基本的な顧客アカウント情報、顧客メタデータ、全顧客の保管庫バックアップ、多要素認証(MFA)/ フェデレーション用データベースまで整理されています。
- URL など一部は平文でしたが、パスワードやセキュアメモなどの重要項目はマスターパスワード由来の鍵で暗号化されたままだと説明されており、利用者側は「即平文流出ではないが設定次第で危険度が変わる」と読む必要があります。
まず無料で確認する
無料でASM診断を開始
LastPass 情報漏えいで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。
LastPass の情報漏えいで何が起きたのか

この事案は、一度で保管庫全体が平文化された事故として読むより、開発環境侵害で得た情報が後続のバックアップ保管侵害につながり、顧客メタデータと暗号化された保管庫バックアップの両方へ影響した二段階の侵害として読む方が理解しやすくなります。
最初に固定したいのは、8月の開発環境侵害と、その後のバックアップ侵害は別段階だということです
LastPass 事案を読むときに最初に押さえるべきなのは、一回で完結した侵害ではないという点です。2022年12月22日の告知は、8月の侵害で得た情報が後続の攻撃に使われたと明記しています。つまり、8月の開発環境侵害だけを見て「顧客データには届かなかった」と理解を止めると、11月と12月に明らかになったバックアップ側の影響を読み落とします。
3月1日の2023年3月1日の詳細更新は、これを第1事案と第2事案に分けて説明しています。第1事案は開発環境とソースコード、第2事案はバックアップ保管と顧客データ側です。検索意図に応えるには、この二段階構造を最初に固定するのが最短です。
保管庫への影響は『全部漏れた』でも『何も問題ない』でもありません
LastPass 事案が長く参照される理由は、保管庫バックアップの説明が単純な yes / no で終わらないからです。12月22日の告知は、Web サイトの URL のような一部は平文で、パスワードやセキュアメモなどの重要項目は 256-bit AES とマスターパスワード由来の鍵で保護されていると説明しています。したがって、平文の一覧がそのまま出た事故ではありません。
ただし同時に、「暗号化されているから心配不要」とも読み切れません。LastPass 自身が、マスターパスワードの長さ、使い回しの有無、PBKDF2 の反復回数によって総当たりの難しさが変わると説明しているからです。この記事もその前提で、事案自体を過不足なく整理します。
時系列で見ると、何が順番に分かったのか
LastPass 事案を短時間で追うなら、8月25日の初報、9月15日の補足、11月30日のバックアップ側異常活動公表、12月22日の顧客メタデータと保管庫バックアップ公表、2023年3月1日の二つの事案と到達データの詳細、同日以降の推奨対応と再発防止策の順で読むのが最短です。特に8月だけ見ると軽く見え、12月だけ見ると唐突に見えるので、途中の 11月30日を抜かさない方が整理しやすくなります。
開発環境への不正アクセスとソースコード流出を公表
LastPass は 8月25日の初報で、単一の開発者アカウントを通じて開発環境の一部に不正アクセスがあり、ソースコードと独自の技術情報が持ち出されたと説明しました。この時点では、顧客データや暗号化された保管庫データへのアクセス証拠はないとしています。
初報: 開発環境侵害4日間の侵害、侵害端末、MFA 後のなりすましを説明
9月15日の続報では、侵害は8月の4日間に限定され、侵害された端末を起点に開発者になりすまして開発環境へ入ったと整理しています。ここでも顧客データと暗号化された保管庫データへのアクセス証拠はないとしています。
補足: 侵入経路の具体化外部クラウド保管上の異常活動と顧客情報への影響可能性を公表
11月30日の続報では、LastPass と関連会社が共有していた外部クラウド保管サービスで異常な活動を検知し、8月の侵害で得た情報を使って顧客情報の一部へ到達した可能性があると説明しています。ここで事案は開発環境単体ではなくなります。
転換点: バックアップ側の問題が表面化顧客メタデータと保管庫バックアップのコピーを正式説明
12月22日の告知では、攻撃者が別の従業員を標的に認証情報と鍵を取得し、クラウド保管サービス内のバックアップから基本的な顧客アカウント情報、関連メタデータ、そして顧客保管庫データのバックアップをコピーしたと説明しています。URL は一部が平文で、パスワードやセキュアメモなどの重要項目は暗号化されたままだと整理されています。
確定: メタデータと保管庫バックアップへの影響二つの事案と到達データを詳細に説明
3月1日の続報では、二つの事案として整理し、第1事案は 200 個のリポジトリのうち 14 個を含む開発資産、第2事案はクラウド上のバックアップ保管、API 用の秘密情報、外部連携用の秘密情報、顧客メタデータ、全顧客の保管庫バックアップ、LastPass の多要素認証(MFA)/ フェデレーション用データベースに及んだと説明しています。
詳細: 到達データの全体像利用者向け案内と再発防止計画を公表
同日の続報は、個人利用者向けと法人利用者向けの推奨対応を分けて案内し、特権アクセス見直し、秘密情報や証明書の再発行、環境の堅牢化、追加暗号化の拡大などを説明しています。利用者対応とベンダー側の再発防止を分けて読む段階です。
整理: 利用者対応と再発防止9月15日の続報までは、顧客影響より侵入経路の封じ込めが主題でした
9月15日の続報は、4日間の侵害、侵害端末、MFA 後のなりすまし、開発環境に限定された影響を主軸にしています。この時点では開発環境侵害を閉じる文脈です。ここだけを読むと、「ソースコードと技術情報の流出はあったが保管庫は無事」という理解になります。
しかし 11月30日と 12月22日で文脈が変わります。ここから主役はソースコードそのものではなく、8月に得た情報を足場にバックアップ保管側へ進んだ後続侵害になります。検索者が混乱しやすいのはこの転換点です。
3月1日は『何に到達し、何をすべきか』が一番まとまっている局面です
3月1日の続報は、二つの事案の整理に加え、200 個のリポジトリのうち 14 個、内部スクリプト、内部システム用の秘密情報、バックアップ保管、全顧客の保管庫バックアップ、多要素認証(MFA)/ フェデレーション用データベースまでを具体化しています。また、個人利用者向けと法人利用者向けの推奨対応も切り分けています。そのため、この事案を今から読み直すなら、3月1日を基準に8月と12月へ戻ると全体像がつかみやすくなります。
さらに 3月1日の続報は、製品不具合や本番システムへの直接侵入だけが原因ではなく、外部ソフトウェアの脆弱性、特権を持つ担当者、バックアップ環境、秘密情報管理にまたがる問題だったと説明しています。つまり、単なるパスワードマネージャー製品の不具合ではなく、ベンダー側の開発・運用・バックアップ管理の事案として読むのが自然です。
何が盗まれ、何が暗号化されたままだったのか
| 論点 | 公式発表で確認できること | 読み方のポイント |
|---|---|---|
| 第1事案の開発環境 | 200 個のリポジトリのうち 14 個、内部スクリプト、技術情報、一部の内部システム用秘密情報 | この段階では顧客データや保管庫データには届いていません。 |
| 顧客アカウント情報とメタデータ | 会社名、利用者名、請求先住所、メールアドレス、電話番号、接続元 IP アドレス | 保管庫本文とは別に、利用者情報とメタデータが影響を受けています。 |
| 保管庫バックアップ | 全顧客の保管庫バックアップ。URL、インストール済みソフトのファイルパス、一部のメール利用例は平文、それ以外の重要項目は暗号化 | 保管庫への影響はありますが、項目ごとの暗号化有無を分けて読む必要があります。 |
| 多要素認証(MFA)/ フェデレーション用データベース | LastPass Authenticator のシード値、多要素認証(MFA)バックアップ用電話番号、フェデレーション用 K2 鍵を含むデータベースのバックアップ | パスワードだけでなく、多要素認証(MFA)やフェデレーション周辺も読みどころです。 |
| クレジットカード情報 | 平文のクレジットカードデータへ到達した証拠はなく、完全なカード番号はそのバックアップ環境に保存していない | ここは「全決済情報が流出した」と広げない方が正確です。 |
保管庫バックアップ流出は、即平文流出ではないが安全宣言でもありません
12月22日の告知と 3月1日の続報を合わせると、攻撃者は全顧客の保管庫バックアップをコピーした一方で、Web サイトの URL など一部項目は平文、パスワードやセキュアメモなどは暗号化されたままだと説明されています。ここで重要なのは、事案の重さを保管庫の有無だけで語らないことです。
たしかに暗号化された項目はマスターパスワード由来の鍵で保護されています。しかし LastPass 自身が、弱い、あるいは使い回されたマスターパスワードなら総当たりの難易度が下がると説明しています。つまり、利用者ごとに危険度が違う事案です。記事でも「全部安全」や「全部終わり」といった極端なまとめ方は避けています。
多要素認証(MFA)/ フェデレーション用データベースまで含めると、認証周辺の再点検が必要になります
3月1日の続報で見落としやすいのが、LastPass の多要素認証(MFA)/ フェデレーション用データベースの扱いです。LastPass Authenticator のシード値、バックアップ用電話番号、フェデレーション用 K2 鍵まで公式に列挙されています。パスワードマネージャーの事案と聞くと保管庫データだけに目が向きがちですが、認証補助要素やフェデレーション構成まで再点検対象だったことが分かります。
この論点は、MFA 未適用アカウントのリスクや検知遅れの問題ともつながります。ただし本記事では一般論を主役にせず、あくまで LastPass の公式開示で何が列挙されたかを先に固定します。
利用者と管理者は何を優先して確認すべきか
マスターパスワードが十分に長く、使い回しがなく、PBKDF2 の反復回数も十分かを確認する
LastPass 自身が総当たりリスクをマスターパスワードと設定条件に結び付けて説明しているためです。
保管庫内の重要な認証情報を優先順位付きで更新する
すべての認証情報を同じ重さで扱うより、金融・業務基盤・管理権限を先に見直す方が現実的だからです。
フィッシングと認証情報使い回し攻撃を二次被害として警戒する
LastPass はメタデータと URL の影響を前提に、なりすましや認証情報使い回し攻撃への警戒を明言しているためです。
法人管理者はフェデレーション設定差分と外部連携を見直す
3月1日の続報は個人利用者と法人利用者の推奨対応を分け、フェデレーション構成を重要な分岐点として扱っているためです。
ベンダー側の特権アクセス、バックアップ保管、秘密情報管理も評価軸に入れる
この事案は製品不具合より、担当者端末、秘密情報、バックアップ管理の連鎖として読んだ方が実態に近いためです。
関連: SaaS ベンダーリスク利用者対応は『全部を一度に変える』ではなく、優先順位を付けて進める方が現実的です
LastPass の公式続報は、個人利用者向けと法人利用者向けにそれぞれ推奨対応を出していますが、読み方として重要なのは優先順位の考え方です。十分に強く、使い回しのないマスターパスワードを使っているか、PBKDF2 の反復回数は十分か、保管庫に保存している認証情報のうち何を先に更新するか、フィッシングに備えるか、という順で見た方が混乱しません。
特にマスターパスワードの使い回しがあり得る場合は、重要度の高いサービスから順にパスワードを更新するのが現実的です。LastPass 自身も、既定の安全条件を満たしていない場合は保存済みサイトのパスワード変更を検討するよう案内しています。記事でも、利用者が最初に読むべき優先順位を前に出しています。
この事案は『パスワードマネージャーの話』だけでなく委託先統制の話でもあります
3月1日の続報は、外部ソフトウェアの脆弱性、上位権限を持つ担当者、特権アクセスの見直し、秘密情報の再発行、バックアップ保管の堅牢化、暗号化対象の拡大まで説明しています。つまり、この事案は利用者側のマスターパスワード設定だけでなく、ベンダー側の開発・運用・特権管理の統制をどう読むかが重要です。
だからこそ、本記事は製品比較にせず、事案整理ページに固定しています。必要ならセキュリティ報告の整理雛形や公開リポジトリ起点の秘密情報漏えいに広げられますが、このページ自体は LastPass の公式開示を短時間で整理するための土台です。
よくある質問(FAQ)
LastPass の事案はいつ始まったのですか?
公式な初報は 2022年8月25日です。そこでは開発環境侵害とソースコード、技術情報の流出が説明されました。その後、11月30日と 12月22日でバックアップ側の影響が表面化し、2023年3月1日に二つの事案として詳細が整理されました。
保管庫が流出したなら、パスワードは全部そのまま読めたのですか?
公式説明ではそうではありません。Web サイトの URL など一部は平文でしたが、パスワード、セキュアメモ、フォーム入力データなどの重要項目はマスターパスワード由来の鍵で暗号化されたままです。ただし、マスターパスワードの強さや設定条件次第で総当たりの難易度は変わると LastPass 自身が説明しています。
どの情報が平文側として問題になりましたか?
公式では、会社名、利用者名、請求先住所、メールアドレス、電話番号、接続元 IP アドレスなどの基本的な顧客情報とメタデータが挙げられています。保管庫側では URL など一部が平文と説明されています。
利用者は今すぐ何を優先すべきですか?
マスターパスワードの長さと使い回しの有無、PBKDF2 の反復回数、重要な認証情報の優先順位付き更新、フィッシングや認証情報使い回し攻撃への警戒が最優先です。法人利用ではフェデレーション設定や外部連携も再点検対象です。
これはパスワードマネージャー製品の不具合事案なのですか?
3月1日の公式続報は、製品不具合や本番システムへの直接侵入だけが原因ではなく、外部ソフトウェアの脆弱性、侵害された担当者、バックアップ保管、秘密情報管理をまたぐ事案だと説明しています。したがって、製品バグだけに還元するのは正確ではありません。
まとめ

この事案は、暗号化の有無だけで終わる話ではなく、マスターパスワードの条件、認証情報更新の優先順位、フィッシング対応、ベンダー側の特権アクセス、バックアップ、秘密情報管理までを層で読む方が整理しやすくなります。
LastPass の事案は、開発環境侵害、バックアップ保管侵害、顧客メタデータと保管庫バックアップへの影響、多要素認証(MFA)/ フェデレーション周辺の確認、利用者向け推奨対応までが段階的に公表された事案です。読むときの軸は、8月と12月を分けることと、保管庫バックアップへの影響を平文 / 暗号化 / 設定依存リスクに分けることです。
そのうえで、利用者はマスターパスワードと重要な認証情報の優先順位を見直し、管理者はフェデレーション設定、外部連携、委託先統制を確認する、という二層で読むと整理しやすくなります。つまり、この事案はパスワードマネージャーの話であると同時に、委託先側の運用統制事案でもあります。
- 8月の開発環境侵害と、11月以降のバックアップ侵害は分けて読む必要があります。
- 保管庫バックアップへの影響はありますが、平文項目と暗号化項目を分けて読む必要があります。
- 利用者対応はマスターパスワード、優先順位付きの認証情報更新、フィッシング警戒の順で進める方が現実的です。
- 管理者視点では特権アクセス、バックアップ保管、秘密情報管理まで事案の範囲に入ります。
委託先事案後の公開導線整理なら ASM診断 PRO

委託先や外部サービスの事案後に、外から見える導線を棚卸しする起点として使うイメージ
ASM診断 PRO はパスワードマネージャーの代替ではありません。ただし、委託先事案や認証情報流出の後に、外から見える管理画面、古いサブドメイン、公開ドキュメント、サポート導線、検証環境を外側から棚卸しし、「自社の公開面で追加確認すべき場所はどこか」を整理する入口として使いやすい構成です。
特に、委託先事案の後に「アカウント設定は見直したが、公開面側の古いホスト名や公開ドキュメントまでは見切れていない」という場面では、外部公開資産台帳やSaaS ベンダーリスク管理とあわせて、公開面の現況確認を進めやすくなります。
委託先事案後の公開面を確認する
読み終えたら、無料でASM診断を開始
委託先事案の後に残りやすい公開導線を棚卸しし、管理画面、古いサブドメイン、公開ドキュメントの残存を外側から確認してください。記事で読んだ委託先統制の論点を、そのまま自社の公開面確認へつなげやすくなります。
次のアクション
読み終えたら、無料でASM診断を開始
外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。
参考にした一次ソース
重要論点の根拠として参照した一次ソースだけを掲載しています。
2022年8月25日の初報、9月15日の補足、11月30日のクラウド保管異常活動、12月22日のメタデータと保管庫バックアップ影響説明を確認するために参照しました。
二つの事案の整理、200 個のリポジトリのうち 14 個、全顧客の保管庫バックアップ、多要素認証(MFA)/ フェデレーション用データベース、個人利用者 / 法人利用者向け推奨対応、再発防止項目を確認するために参照しました。