大規模な組織のセキュリティチームにとって、業務の一環としてソフトウェアベンダーに対して念入りな精査を行うのは当然の行為です。通常、組織のセキュリティチームはセキュア・バイ・デザインの原則の順守とデータプライバシー規制への準拠を求め、さらにアプリケーションをコード化するエンジニアの経歴チェックなどの要素まで重視しています。
物理的なサプライチェーンと同様に、多くの場合、問題の原因となるのは一次ベンダーではなく、そうしたベンダーに製品やサービスを提供するベンダーです。Salesloft の AI チャットエージェントである Drift を統合した Salesforce がデータ漏えいの影響を受けていますが、本件でも同じことが起きた模様です。
プラットフォームを侵害してデータを抽出
2025 年 8 月上旬から中旬にかけて、攻撃者は Salesloft のプラットフォームに侵入し、Drift の Salesforce 連携から OAuth トークンとリフレッシュトークンを盗み出しました。次に、攻撃者はこれらのトークンを使用して Salesforce の顧客インスタンスにアクセスし、連絡先やサポートケース情報などのデータを抽出しました。
- 名前
- 勤務先の E メールアドレス
- 勤務先の電話番号
- 職位
- 地域/所在地の詳細
- 特定のサポートケースの内容
この最初の侵害が、現在、Salesforce の顧客に対して一連の侵害を引き起こしています。証拠によれば、攻撃者は抽出されたデータを使用して他のシステムの認証情報を見つけようとしており、そうすることで組織へのさらなる侵入を図っています。
Akamai プラットフォームの関与はなし
Akamai はまた、今回のインシデントを調査して、攻撃者が OAuth トークンを悪用して当社の Salesforce インスタンスにアクセスできたかどうかを確認しました。保存されていたサービス・サポート・チケットのデータのうち、侵害されたのは一部だけであることが判明しました。
Akamai への侵害が限定されていたのは、サポートチケット内の個人データおよびその他の機微な情報が、チケットのクローズから 120 日後に自動的に削除されていたからです。この手順は当社の「Privacy and Security by Design」基準に組み込まれています。さらに、このデータが悪用される可能性についても兆候は見つかりませんでした。Akamai は、影響を受けた顧客にインシデントを通知しました。
今回のケースは Salesforce に限定されています。Akamai のプラットフォーム、ネットワークシステム、本番環境にあるサービスは関与していませんでした。Akamai プラットフォームで処理された顧客のトラフィックデータは影響を受けませんでした。影響を受けた連携機能は Salesforce 内でのみ使用され、その後削除されました。
考慮すべきベストプラクティス
このようなソフトウェアサプライチェーンのリスクから組織を保護しようとする場合、多層的なアプローチを適用して攻撃の可能性を緩和し、発生した攻撃を迅速に阻止することが重要です。また、組織のセキュリティポスチャを把握し、既存の防御をすり抜ける可能性のある弱点や抜け穴を特定することも重要です。
存在するかもしれない弱点に対処してセキュリティを確保するために、次のような API および AI/LLM アプリケーション(Drift チャットボットなど)の多層的な保護をご検討ください。
- マイクロセグメンテーション
- Web アプリケーションファイアウォール
- API セキュリティ
- クライアント側の保護
- ボット管理
- アカウント乗っ取り防止
マイクロセグメンテーション
マイクロセグメンテーションは、サプライチェーンと API 主導の侵害の影響を直接軽減するため、どの多層セキュリティモデルでも優先事項となります。アプリケーション、ワークロード、そして AI チャットボットなどの統合を厳密に制御されたゾーンに分離することで、攻撃者の動きを封じ、インシデントの影響範囲を制限します。
つまり、盗まれたトークンや脆弱な API が悪用された場合でも、侵害の影響は局所的なものとなり、重要なシステムは保護されたままになります。対応チームは優れた可視性を得て脅威を特定し、迅速に行動することができます。運用を保護し、ダウンタイムを削減し、最も重要な分野でゼロトラストを強化するので、組織全体を巻き込むおそれのある危機が、制御された管理可能な事象に変わります。
Web アプリケーションファイアウォール
Web アプリケーションファイアウォール(WAF)は、最新の脅威から防御するためのセキュリティ基盤を提供します。強力な WAF テクノロジーは、継続的に保護を更新し、調整することで、トラフィックパターンの異常を検知し、通常のアプリケーションの使用と矛盾するふるまいを特定します。
リクエストソースの信頼性を評価する機能を備えた WAF を使用すると、組織は既知の悪性 IP や疑わしい IP からのトラフィックをブロックできます。包括的なログ記録と可視性により、セキュリティチームは必要なコンテキストを入手したうえでインシデントを調査し、追加の保護と連携することが可能になります。
API セキュリティ
API に特化した保護を導入していれば、企業は侵害された OAuth トークンに関連する異常なふるまいを特定して、今回の攻撃を検知できていたかもしれません。攻撃者は有効な資格情報を使用していたものの、Salesforce API に対する大量のクエリの実行、通常とは異なる IP アドレスからのデータへのアクセス、痕跡を隠すためのジョブ削除の試行などの行動パターンについては通常の使用ベースラインから逸脱していた可能性があります。
Akamai のふるまい分析と継続的な監視は、こうした種類の異常をリアルタイムで知らせるように設計されており、セキュリティチームは機微な情報が大量に流出する前に迅速に調査して対応することができます。
クライアント側の保護
アプリケーションがスクリプトまたはエージェントを使用してブラウザ内で情報をやり取りする場合、スクリプト内の変更を検知できることが重要です。スクリプトが、通常は要求しない情報を要求していませんか?すべてのスクリプトのインベントリと、スクリプトの変更を知らせる機能を備えていれば、このような攻撃を防止できます。
ボット管理
アカウント乗っ取り防止
今回のケースは人間以外のアイデンティティ(Drift ボットのアイデンティティ)に関するものですが、アカウント乗っ取り防止ソリューションは、正しい資格情報が実際は正規のアカウント所有者以外によって使用されている可能性を検知するように設計されています。
ログインにリスクスコアを割り当てると、攻撃者によるアクセスを阻止できます。また、セッションのふるまい監視により、万一攻撃者がアクセス可能になったとしても危険なふるまいを検知し、セッションを終了することができます。
AI アプリケーションの保護
ジェネレーティブ AI を利用したアプリケーションは、企業の無防備な脆弱性として広く認知されつつあります。攻撃者が AI アプリケーションにアクセスできる場合、アプリケーションの操作やガードレールの変更を通じて、ユーザーのプロンプトに対して悪性の応答や有害な応答を返したり、アプリケーションから直接情報を抽出したりする可能性があります。AI に特化した保護は、AI アプリケーションを保護するうえで重要となる多層的なアプローチです。
多層的なセキュリティアプローチの適用
今後、組織が十分なリソースを確保して、ソフトウェアサプライチェーンに連なるすべてのベンダーを精査する可能性はほとんどないでしょう。たとえ脆弱性が見つかったとしても、主要なソフトウェアベンダーの利用を避けたり、そのベンダーにテクノロジーパートナーの変更を依頼したりすることは非現実的であると思われます。
つまり、最も現実的なソリューションとは、多層的なセキュリティアプローチを適用してサプライチェーンの侵害から保護することなのです。
タグ