テクノロジー

2025.12.17 20:38

アプリ連携を悪用する攻撃者たち:ダイナミックSaaSセキュリティの時代へ

stock.adobe.com

stock.adobe.com

Ofer Kleinは、ダイナミックSaaSセキュリティを提供するRecoのCEO兼共同創業者である。

2025年夏、一連のセキュリティ侵害によってSaaS(Software-as-a-Service)プラットフォーム内に潜む危険性が露呈した。ShinyHuntersによるSalesforceへの攻撃と、SalesloftのDrift連携機能の侵害は、攻撃者がSaaSエコシステムを悪用してデータを盗む方法を示した。これらの事件はゼロデイ脆弱性やマルウェアに依存せず、連携機能、認証情報、AIアシスタントへの信頼を悪用したものだった。

ShinyHunters:ソーシャルエンジニアリングでSalesforceを標的に

ShinyHuntersは、古典的ながら効果的なソーシャルエンジニアリングを使用して組織のSalesforce CRMシステムを標的にした。2025年6月、攻撃者はITや人事部門のスタッフを装い、GoogleやWorkdayの従業員に電話をかけてビッシング(音声フィッシング)で認証情報を盗み出し、一部のケースでは、ユーザーをだましてSalesforce環境内で悪意のあるOAuthアプリを承認させた。

これらの通話で、被害者はSalesforceの接続アプリ設定ページに誘導され、コードを入力するよう指示された。これにより、攻撃者の管理下にある偽のSalesforceデータローダーアプリへのリンクが作成された。

承認されると、攻撃グループはAPI経由でアクセスを獲得し、顧客アカウント、連絡先、サポートケース記録、商談、ユーザー詳細を静かに持ち出した。盗まれたサポートログの一部にはAPIキーやクラウドトークンも含まれていた。数週間にわたりデータが抜き取られ、グループは公開漏洩をちらつかせて恐喝を試みた。

Salesloft Drift:サプライチェーン攻撃におけるOAuthトークン悪用

同時期に、関連するサプライチェーン侵害が発生し、単一の侵害された連携機能が数百の組織に連鎖的な影響を与える可能性を示した。セールスエンゲージメントSaaSプロバイダーであるSalesloftは、多くの企業がSalesforce CRMに接続するAIチャットボット連携(Salesloft Drift)を提供している。

2025年半ば、脅威アクターがSalesloftのGitHubリポジトリに侵入し、保存された認証情報、特にDriftチャットボット用のOAuthアクセストークンを発見した。これらのトークンを入手した攻撃者は、個別に企業を標的にする必要がなく、Driftアプリが承認されているSalesforceインスタンスにアクセスするための鍵を手に入れたのだ。

サイバー犯罪者は、盗んだOAuthトークンを使用して、複数のSalesforce顧客環境からデータを照会しダウンロードした。この活動は正規のDrift連携から発信されているように見えたため、通常のAPIトラフィックに紛れ込んでいた。侵害が発見された時点で、700以上の組織のデータがアクセスされていた。

SaaSセキュリティのギャップを示す一連のパターン

これらの侵害は、手法は異なるものの、同じ根本的な問題を浮き彫りにした:SaaSプラットフォームは、従来のセキュリティツールでは容易に監視できない方法で企業の攻撃対象領域を拡大する。これらの事件から得られる主な教訓は以下の通りだ:

人的要因と認証のギャップ

シングルサインオンや多要素認証があっても、油断したユーザーは悪意のあるアプリをインストールするようソーシャルエンジニアリングされる可能性がある。従業員が騙されて裏口を開けてしまえば、技術的な対策はほとんど意味をなさない。このような事態に対抗するには、セキュリティトレーニングとサポート要求に対する厳格な検証プロセスが不可欠だ。

サードパーティアプリのリスク

信頼されたSaaS間連携が単一障害点になりうる。企業は利便性のために、サードパーティアプリに広範なAPI権限を付与することが多い。それらのアプリが侵害されると、その連携を使用するすべてのテナントに影響が及ぶ。サードパーティアプリの範囲を制限し、アクセスできるデータを確認することが有効だ。

正規の仕組みを悪用する攻撃の問題

両方の攻撃は正規の認証情報やトークンを利用したため、データアクセスが即座にアラームを発することはなかった。その活動は通常のユーザーやアプリの動作のように見えた。これはSaaS利用に合わせた行動分析や異常検知の必要性を裏付けている。AIチャットボットによるデータエクスポートの急増や、従業員が突然新しいOAuthアプリを追加するなどの異常なパターンは、調査のためにフラグを立てるべきだ。

SaaSとAIの融合:新たな悪用経路

これらの教訓に加え、現在SaaSリスクを高めているもう一つの要因は、AIとコパイロットがビジネスソフトウェアに組み込まれていることだ。生成AIアシスタントはZoomやSlackからMicrosoft 365やSalesforceまで、あらゆるツールに登場しており、その利用は爆発的に増加している。

2025年半ばの時点で、米国企業の95%が何らかの形で生成AIを使用していると報告している。このあらゆるアプリにAIを組み込む傾向(AIスプロールと呼ばれることが多い)は、SaaSの攻撃対象領域をさらに拡大している。

攻撃者はすでにこれを悪用する方法を見つけ始めている。研究者たちは「EchoLeak」と呼ばれる攻撃を実証した。これは、一見無害なメール1通に隠された指示を挿入し、Microsoft 365 Copilotを騙して内部コンテキストから機密データを漏らさせるというものだ。

また、シャドーAI利用も大きな懸念事項だ。従業員がITの知らないところで非公認のAIツールを使用したり、AIチャットボットに機密データを入力したりする可能性がある。公認のAIコパイロット自体にもガバナンスが必要だ:どのデータにアクセスできるのか?その出力はどのように監視されているのか?設定ミスのあるAI連携は、意図せずデータ漏洩のパイプラインになりかねない。

これらのリスクはShinyHuntersやSalesloft Driftで見られた侵害とは別物ではなく、同じ問題の延長線上にある。攻撃者はアプリ、連携機能、ユーザーへの信頼を悪用して、正規のアクセスを装っているのだ。

なぜSaaSセキュリティにはより広範なアプローチが必要なのか

残念ながら、静的な防御策はSaaS環境の進化に追いつくことができない。攻撃者はソフトウェアの脆弱性を悪用する必要がなく、OAuthアプリ、サードパーティ連携、コパイロットなどを通じて信頼された接続を悪用している。新しいアプリが接続され、権限が拡大し、トークンが流通するにつれて、これらの変数は常に変化している。従来のツールはこれを検知するようには設計されていない。

組織は、接続されているすべてのアプリと連携機能を監査し、必要最小限のアクセスに制限し、定期的に範囲を確認することで対応できる。予期しないデータエクスポートや新しいアプリ承認などの異常なパターンについて、SaaSの動作を監視することも重要だ。

これらの技術的な取り組みを支援するために、企業はチーム全体でセキュリティ意識を向上させ、新しい連携機能の承認プロセスを導入し、AIコパイロットにガバナンスを適用すべきだ。可視性と強制力を提供するソリューションは価値ある構成要素となりうるが、真の回復力はそれらを一貫した監視、従業員トレーニング、規律あるアクセス制御と組み合わせることから生まれる。

forbes.com 原文

タグ:

advertisement

ForbesBrandVoice

人気記事