「一般のブラウザではアクセスできない特定の場所」という言い方をしていますが、これは少しでも安心感を持たせたいという目的があってこういう言い方になったのでしょうか。
確かに、普通はツール(意味深)をインストールしてアクセスする場所にありました。
けれども、私はなんのツールもインストールせず、特別なアドインや拡張機能をインストールしていないFirefoxで流出したデータを含むファイルをダウンロードできました。ある程度の知識があれば、だれでもできると思います。
ファイルの内容を見た印象は、データベースをセットアップするときに使ったのかなというものでした。
このファイルを使った人は、その内容(平文でのパスワードを含んでいること)の重要性から、非常に慎重に扱わないといけないと分かってそうなものですけどね。
メールアドレスの種類が多様だったので、特徴的なものをgrepで抜き出してみました。
数はユーザ数ですが、発表資料に合わせて重複があってものべで数えています。
@*.go.jp:16
@*.lg.jp:6
@pref.*.jp:4
@*.city.*.jp:3
@town.*.jp:1
@*.ac.jp:890
.ac.jpが特に多い点が目につきますが、毎年同じ時期に集中してアカウントを取得しているので、情報系の演習で使われたのではないかと推測しています。
.co.jpは全体の4割程度を占めていて、excite&hotmail&yahooを除くと597ですが、そこから会社のアドレスとその他のフリーメールアドレスとを分別しきれませんでした。
あと、明らかに有効でないメールアドレスであったり、アフィリエイト業者が取得しているためにアカウントが凍結されたりしているので、有効なアカウント数は発表されたユーザ数よりも少ないと思います。