Skip to main content

読み込み中です

      Salesloft Drift侵害とは

      SalesloftのDriftチャットボットサービスに関連する広範なサプライチェーン攻撃が確認されています。
      2025年、脅威アクターはプラットフォームとの統合を悪用し、認証情報を抽出して接続された顧客環境への不正アクセスを行いました。700以上の組織が影響を受けた可能性があり、そのなかには複数のテクノロジー企業やセキュリティ企業が含まれます。

      SalesloftとDriftの統合は、営業や顧客対応のワークフローを効率化するために一般的に使用されており、今回の侵害のターゲットとなりました。この侵害は、Driftチャットボットによって発行されたOAuthトークンの悪用に関係しており、これらのトークンはプラットフォームやクラウドサービスとの統合を容易にします。これらのトークンにより、脅威アクターは正規ユーザーになりすまし、多要素認証を回避して接続環境にアクセスできます。

      アクセスが確立されると、脅威アクターは自動化ツールを使用してSOQLクエリによる偵察を行い、データ構造をマッピングし、大量の機密情報を抽出します。流出した情報には、顧客記録、サポートケースの内容、APIキー、クラウドアクセス用トークン、VPN認証情報などが含まれ、さらにクエリジョブを削除して活動を隠蔽します。

      観測された戦術、技術、手順(TTP)に基づき、「UNC6395」がこの活動に関与していると考えられていますが、確証は得られていません。他の脅威グループもこのインシデントに関連して言及されています。

      Telegramチャンネル「Scattered LAPSUS$ Hunters 4.0」は公に犯行声明を出しましたが、技術的証拠は提示していません。このグループは、セキュリティ研究者への脅迫や、新しいサイバー犯罪フォーラム「Breachstars」の宣伝にプラットフォームを利用しています。

      現時点では、脅威アクターの正体は不明であり、複数の矛盾する情報が流れ続けています。

      推奨される対策

      • 環境内のIoC(侵害の兆候)を監視し、異常を特定する。
      • OAuthトークンを変更し、疑わしいユーザー文字列やクラウドVPSプロバイダ-、TORネットワークからの接続を監視する。
      • 包括的で全方位的な脅威評価を実施し、盲点や改善点を明らかにする。
       Indicators of Compromise: IP Addresses
      Indicators of Compromise: User Agents
      Indicators of Compromise: Recon Queries

      ※本文中に記載されている会社名・製品名は各社の登録商標または商標の場合があります。

      本稿は、KPMGインドが発行している「Threat Intelligence Advisories」を翻訳したものです。翻訳と英語原文に齟齬がある場合には、英語原文が優先するものとします。また、本文中の数値や引用は、英語原文の出典によるものであることをお断りします。

      脅威インテリジェンス情報(2025年9月)

      KPMGインドのサイバー脅威に関する研究データに基づいた情報を毎月紹介しています。

      サイバーリスクに繋がる脅威情報の収集・分析を通じてリスクを未然に防ぎ、リスク発現時の対応を支援します。

      多様化するサイバー攻撃に対し、防御から復旧までサイバーセキュリティ対策をトータルに支援し、内部と外部双方の脅威に備えます。

      お問合せ

      お問合せフォームより送信いただいた内容は、確認でき次第回答いたします。

      blue

      KPMGコンサルティング

      戦略策定、組織・人事マネジメント、デジタルトランスフォーメーション、ガバナンス、リスクマネジメントなどの専門知識と豊富な経験から、幅広いコンサルティングサービスを提供しています。

      Japanese alt text: KPMGコンサルティング