Data Breaches

Instructureデータ侵害:Salesforceインスタンスがハックされる

Canvasで知られるInstructureがソーシャルエンジニアリング攻撃を受け、Salesforceインスタンス内のデータが露呈。この事件は、人気のCRMプラットフォームを標的とする懸念すべきパターンを反映している。

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Canvasサービスがメンテナンス中であることを示すInstructureのステータスページのスクリーンショット。

Key Takeaways

  • Canvasで知られるEdTech企業Instructureが、ソーシャルエンジニアリング攻撃によりSalesforceインスタンスからデータ侵害を受けたことを確認。
  • Instructureによると、盗まれたデータは「主に公開されているビジネス情報」だが、今回の事件によりサービス中断が発生している。
  • この侵害は、ソーシャルエンジニアリングや侵害されたサードパーティ統合を悪用することが多いSalesforce環境を標的とする、より広範な攻撃トレンドの一部である。
  • ShinyHuntersのような脅威グループは、多数の企業と数百万件のレコードに影響を与えた、複数の著名なSalesforceデータ侵害に関連付けられている。

最新の侵害からデジタルチョークの粉が乾く間もなく、すでに馴染み深い光景だ。 ubiquity (ユビキティ、遍在性)を誇る学習管理システムCanvasを支える企業、Instructureは今週、ソーシャルエンジニアリング攻撃の被害に遭ったことを認めた。ハッカーたちは、使い古された鍵をピッキングするデジタル泥棒のように、セキュリティを迂回してInstructureのSalesforceインスタンス内のデータにアクセスすることに成功したのだ。

いいかい、これは単なるITのちょっとした不具合ではない。これは、率直に言って、もっと賢いはずの分野で、驚くほどの頻度で悪用されているシステム的な脆弱性の兆候だ。数え切れないほどの企業の顧客関係を託されているプラットフォームであるSalesforceは、データ泥棒の格好の標的となっており、Instructureはそのますます暗くなる名簿に最新の著名な名前として名を連ねた。

Instructure側は、事態を収拾しようと躍起になっている。「Instructureの製品や製品データへのアクセスはなかった」と迅速に指摘している。アクセスされたデータは「主に公開されているビジネス情報、例えば企業名や連絡先情報など」だと主張している。パニックを最小限に抑えるための、教科書通りの企業による安心させる言葉だが、根本的な事実を消すことはできない。機密性の高いビジネス情報が漏洩したのだ。

同社は「追加のセキュリティ対策」を実施し、「サイバーセキュリティ専門家」と協力していると述べている。標準的な手続きだ。しかし、彼らのステータスページは別の物語を語っている——進行中の混乱の物語だ。5月1日現在、Canvas Data 2やCanvas Betaといったサービスはまだメンテナンス中であり、顧客からはAPIキーに依存するツールで問題が発生しているとの報告が寄せられている。これは単なるクリーンで孤立した事件ではない。波及効果は明白だ。

Salesforceの死角

このInstructure侵害は、例外ではない。それは懸念すべきトレンドの一部だ。過去1年、脅威アクターは執拗にSalesforce環境を探索し、悪用してきた。ソーシャルエンジニアリング、クレデンシャルスタッフィング、フィッシング——いつもの犯人たち——が、その切望される初期の足がかりを得るために使われている、よく知られた道だ。

FBIでさえ、UNC6040(ShinyHunters)やUNC6395のような特定の脅威グループを、Salesforceデータへの積極的な追求で指摘している。彼らの手口はしばしば洗練されており、単純なフィッシングから、侵害されたサードパーティ統合を含む、より悪質な攻撃へと進化している。これらは単なる機会主義的な強盗ではない。最大限の価値を引き出すために設計された、戦略的かつ多段階のオペレーションなのだ。

攻撃者が従業員や管理者を操作して悪意のあるOAuthアプリケーションを承認させているような事態を我々は目にしている。一度内部に入り込めば、特に「Accounts」(取引先)や「Contacts」(連絡先)テーブル——あらゆるビジネスのデジタル名刺入れ——から、体系的にデータを略奪できる。盗まれた情報は、恐喝の試みに悪用され、ShinyHuntersがこれらの攻撃の中心にいることが多い。

そしてInstructureだけではない。Salesloft Driftの侵害を覚えているか? ShinyHuntersは、複数のSalesforceオブジェクトテーブルから15億件という驚異的なデータレコードを盗み出したと主張しており、数百社に影響を与えた。これは単なる顧客データではない。攻撃者がAPIキーや認証トークンを探し、他の接続されたクラウドプラットフォームへの攻撃表面を拡大・転換することを可能にする宝の山なのだ。

Infinite Campus、もう一つのEdTechプレーヤーも、Salesforceインスタンスの侵害後、ShinyHuntersによって恐喝された。そして、まさにこの1月、数百万人の学生にサービスを提供するEdTech大手PowerSchoolが攻撃され、驚異的な6200万人の学生のデータが盗まれた。

私のユニークな洞察:「信頼されたチェーン」のパラドックス

ここで特に冷ややかなのは、PRのしっぽを巻いた言い訳がしばしば見過ごしてしまう、これらの攻撃の進化する洗練度だ。もはや単にエンドユーザーを騙すだけではない。最新の波は、企業が依存している、一見安全に見えるサードパーティ統合の侵害を含んでいる。これらの統合は、その性質上、企業のSalesforceインスタンスへの特権アクセスを持っている。それを「信頼されたチェーン」と考えてほしい。攻撃者は正面玄関を破壊しているのではなく、サプライヤーのセキュリティにある、すでに鍵を与えられている弱いリンクを見つけているのだ。

この変化は、深刻なアーキテクチャ上の脆弱性を表している。企業はますます相互接続されたサービスの複雑なエコシステムを構築しており、これは効率を提供する一方で、潜在的な侵入口の連鎖も生み出している。一見マイナーな統合パートナーでの侵害が、彼らがサービスを提供するより大きなエンティティにとって、存続に関わる脅威となる可能性がある。これは、単純な証明を超えて、継続的かつ徹底的な検証へと、サードパーティリスク管理とサプライチェーンセキュリティへのアプローチ方法の根本的な再考を必要とする。

「我々は最近、Instructureが他の企業と同様に、Salesforceインスタンスに関連するソーシャルエンジニアリング攻撃の標的となったことを特定しました。」

Instructureの声明は、事実であると同時に、脆弱性を強調している。それは単に彼らのSalesforceインスタンスだけではない。多くの技術的防御を迂回することを可能にしているのは「ソーシャルエンジニアリング」という側面だ。彼らはファイアウォールと戦っているのではなく、人間の心理と戦っているのだ。

なぜこれが開発者にとって重要なのか?

Salesforceのようなプラットフォームで作業する開発者やITプロフェッショナルにとって、これは進行中の戦いを鮮明に思い出させるものだ。サードパーティアプリケーションや統合への依存は、生産性向上剤であると同時に、重大なリスクをもたらす。開発者は、統合サービスに付与された権限を鋭く認識し、OAuthリクエストを厳格に精査し、異常なAPIアクティビティの強力な監視を実装する必要がある。

統合を額面通りに信用していた時代は終わった。それには、積極的な姿勢、接続されたサービスの継続的なセキュリティ監査、そして組織の相互接続されたクラウドエコシステム内でのデータフローを深く理解することが必要だ。攻撃対象領域は、もはや自社のインフラストラクチャだけではない。それは、依存しているサービスのウェブ全体なのだ。

Salesforceに対するこの絶え間ない攻撃と、それに続くInstructureのような企業の侵害は、より広範なシフトを強調している。攻撃者は、集約された高価値データリポジトリへのアクセスを優先している。彼らは単に個々のユーザー認証情報を探しているのではなく、「王国の鍵」を探しており、SalesforceのようなCRMプラットフォームはますますその王国になりつつある。


🧬 関連インサイト

よくある質問

この文脈におけるソーシャルエンジニアリング攻撃とは具体的に何ですか? ソーシャルエンジニアリング攻撃は、人々を操作して行動を実行させたり、機密情報を開示させたりします。Instructureの場合、従業員を騙してログイン認証情報を開示させたり、悪意のあるアプリケーションを承認させたりして、攻撃者にSalesforceインスタンスへのアクセスを許可した可能性が高いです。

Canvasの使用に影響はありますか? Instructureは、Instructureの製品や製品データへのアクセスはなかったとしており、侵害されたデータは主に公開されているビジネス情報だと述べています。しかし、同社のステータスページでは、Canvas Data 2やCanvas Betaといった一部の機能で継続的なサービス中断が示されており、一時的に一部のユーザーに影響が出る可能性があります。

Salesforce自体は安全ではないのですか? Salesforceは強力なセキュリティフレームワークを持っていますが、他の複雑なプラットフォームと同様に、標的となる可能性があります。最近の侵害は、プラットフォームのセキュリティが、ユーザーによる設定と保護の方法、そしてソーシャルエンジニアリングやクレデンシャル盗難戦術からユーザーがいかにうまく身を守るかに大きく依存していることを浮き彫りにしています。

Wei Chen
Written by

Technical security analyst. Specialises in malware reverse engineering, APT campaigns, and incident response.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer