Lessons from the Salesforce breach:2025年のSalesforce侵害から学ぶセキュリティの教訓
みなさん、こんにちは。AIとテクノロジーの世界をわかりやすく解説するブロガー、Jonです。今回は、2025年に起きたSalesforceのセキュリティ侵害事件についてお話しします。この事件は、クラウドサービスを利用する多くの企業に大きな衝撃を与えました。Salesforceは、顧客関係管理(CRM)ツールとして世界中で使われているプラットフォームで、企業が顧客データを管理したり、営業活動を効率化したりするのに役立ちます。しかし、2025年8月頃に発生した一連の侵害により、複数の企業から大量のデータが盗まれる事態になりました。この記事では、事件の概要と、そこから学べるセキュリティのポイントを、初心者の方にもわかりやすく説明します。まずは事件の背景を簡単に振り返ってみましょう。
ノーコードで自動化を始めたい方へおすすめ!
「Make.com(旧Integromat)」なら…
📌 メール・Slack・Google Sheets・Notionなど主要ツールを一括連携
📌 ドラッグ&ドロップだけで複雑な業務も自動化
📌 無料プランも用意されているので、まずは気軽に試せます
気になる方はこちらから詳細をご覧ください:
Make.com(旧Integromat)とは?使い方・料金・評判・最新情報まとめ【2025年版】
2025年Salesforce侵害事件の概要:何が起こったのか
Salesforceの侵害は、2025年8月頃に始まった一連のサイバー攻撃として注目を集めました。この事件の主な原因は、Salesforceに連携するサードパーティアプリ(外部のアプリ)の脆弱性を悪用されたことです。特に、Salesloft DriftというAIチャットエージェントアプリが標的にされ、OAuthトークン(OAuthとは、アプリ同士が安全にデータを共有するための仕組みで、トークンはそのアクセス権を表す鍵のようなものです)が侵害されました。これにより、攻撃者はSalesforceのデータに不正アクセスし、大量の顧客情報を盗み出したのです。
時系列で事件を振り返ってみましょう。2025年8月12日、サイバーセキュリティ会社のSOCRadarが、複数の高プロファイル企業に対するSalesforce環境への協調的な侵入を報告しました。これにより、さまざまな業界の企業が影響を受けました。続いて、8月26日、Google Cloud Blogが、UNC6395という脅威アクター(サイバー犯罪者)がSalesloft DriftのOAuthトークンを悪用してデータを盗んだと発表しました。この攻撃は8月8日から18日頃に集中して発生し、影響を受けた組織は700以上に上るとされています。
さらに、9月29日、Salesforce Benの記事で、ShinyHuntersというハッカーグループによるSalesforce顧客のハックタイムラインがまとめられました。そして、10月3日、Reutersが、サイバー犯罪者らがSalesforceのソフトウェアを使う企業から約10億件の記録を盗んだと主張していることを報じました。Scattered LAPSUS$ Huntersというグループが関与し、英国の小売業者などに対するランサムウェア攻撃と関連づけられています。また、10月5日頃、Cloudprotection.comのブログで、Salesforceがランサムウェアグループの標的にされている理由が分析されました。
この事件で影響を受けた企業には、Google、Workday、Palo Alto Networks、Zscaler、PagerDuty、SpyCloud、Taniumなどが含まれます。例えば、Palo Alto Networksは9月2日の発表で、Salesforce CRMデータ(主に連絡先、営業情報、ケース記録)がアクセスされたことを確認しました。ただし、製品やサービス自体には影響がなかったとされています。ベトナム航空も6月頃に類似の侵害を受け、Scattered LAPSUS$ Huntersがデータを公開したと報じられています。
これらの攻撃は、Salesforceのコアプラットフォーム自体が直接侵害されたわけではなく、主にサードパーティの統合アプリ経由で発生しました。攻撃者はフィッシング(偽のメールなどで個人情報を騙し取る手法)やソーシャルエンジニアリング(人を騙して情報を得るテクニック)を使ってトークンを入手し、データを引き出したのです。こうした背景を理解すると、クラウドサービスの便利さとリスクの両面が見えてきますね。
事件から学ぶセキュリティの教訓:企業はどう守るべきか
このSalesforce侵害は、クラウドセキュリティの重要性を再認識させる出来事でした。InfoWorldの記事(2025年10月9日頃掲載)では、企業データの相互接続性がもたらすリスクを指摘し、プロバイダーと顧客がクラウドセキュリティを継続的に進化させる必要があると述べています。ここでは、事件から得られる主な教訓を、初心者向けに箇条書きでまとめます。専門用語が出てきますが、簡単に説明を加えています。
- 供給チェーン攻撃のリスクを理解する:供給チェーン攻撃とは、信頼できるサードパーティ(外部ベンダー)経由で攻撃されることです。Security Boulevardの記事(2025年10月5日頃)では、Salesloft Driftの統合が弱点になった例を挙げ、企業のサイバーセキュリティは供給チェーンの最も弱いリンクに依存すると警告しています。対策として、連携アプリのレビューを定期的に行いましょう。
- OAuthトークンの管理を強化する:OAuthはアプリの連携を安全にする仕組みですが、トークンが盗まれると大問題です。BlackFogの記事(2025年10月5日頃)では、信頼できるIDがサイバー犯罪者の標的になっていると指摘。トークンの有効期限を短く設定したり、不要なアクセス権を制限したりするようにしましょう。
- フィッシング対策を徹底する:X(旧Twitter)の投稿でも、フィッシングが原因だったと指摘されています。例えば、Joseph Carlsonの投稿(2025年8月7日)では、Salesforceの株価下落を引き合いに出し、これは技術的問題ではなくフィッシングによるものだと説明。社員教育や二段階認証(パスワードに加えて別の確認方法を使う)を導入して防ぎましょう。
- データ監査と異常検知を習慣化する:Salesforce Benの記事(2025年9月29日)では、接続アプリの監査を推奨。異常なAPI呼び出し(データアクセスリクエスト)を監視するツールを使うと良いです。また、Zeeshan Khanの投稿(2025年10月6日)では、BulkDataExportやQueryAllの異常をチェックするようアドバイスされています。
- インシデント後の対応を迅速に:侵害が発覚したら、すぐにトークンを無効化し、影響範囲を調査。Palo Alto Networksのように、影響を公表し、顧客に安心を与えることが重要です。
これらの教訓を実践することで、似たような侵害を防げます。ちなみに、セキュリティ関連のドキュメントやレポートを作成する際には、AIを活用したツールが便利です。例えば、Gammaというツールを使えば、AIで瞬時にドキュメントやスライド、ウェブサイトを作成できます。詳しくはこちらの記事で解説していますので、興味のある方はチェックしてみてください。
多角的な視点:業界全体への影響と今後の展望
Salesforce侵害は、SaaS(Software as a Service、クラウド上で提供されるソフトウェア)のセキュリティガバナンス(管理の仕組み)を再考させるきっかけになりました。JDSupraの記事(2025年9月頃)では、700以上の組織が影響を受けたSalesloft Drift侵害を「SaaS関連供給チェーン攻撃の転換点」と位置づけています。また、David LinthicumのX投稿(2025年10月10日)では、技術リーダーが相互接続システムのリスクを無視できないと述べています。
さらに、Anshu Sharmaの投稿(2025年10月11日)では、Salesforceのコアインフラは侵害されなかったものの、顧客はデータ盗難の責任をプラットフォームに求める傾向があると指摘。信頼できる統合パスに従っていてもリスクがあるため、企業は自衛策を強化する必要があるのです。今後、Salesforceのようなプラットフォームは、OAuthのセキュリティをさらに強化し、アプリの審査を厳しくする可能性が高いでしょう。一方、ユーザー側は、定期的なセキュリティチェックをルーチン化することが求められます。
まとめ:Jonからのメッセージ
2025年のSalesforce侵害は、クラウドの便利さがもたらすリスクを浮き彫りにしました。攻撃の多くがサードパーティ経由だったことから、連携ツールの管理が鍵だとわかります。皆さんも、個人レベルでパスワードの強化やフィッシングへの注意を心がけましょう。セキュリティは一夜にして完璧になるものではなく、日々の積み重ねが大事です。
最後に、ドキュメント作成を効率化したい方へ。AIで素早く美しい資料を作れるGammaを試してみませんか?詳しくはこちらの記事をご覧ください。
これで記事を終わります。Jonとして、この事件を通じてテクノロジーの安全性を考えるきっかけになれば幸いです。セキュリティは進化し続ける分野なので、最新情報を追い続けましょう。皆さんのフィードバックをお待ちしています!
参照情報源
- InfoWorld: Lessons from the Salesforce breach (https://www.infoworld.com/article/4070540/lessons-from-the-salesforce-breach.html, 2025年10月9日頃)
- Reuters: Almost 1 billion Salesforce records stolen, hacker group claims (https://www.reuters.com/sustainability/boards-policy-regulation/almost-1-billion-salesforce-records-stolen-hacker-group-claims-2025-10-03/, 2025年10月3日)
- Google Cloud Blog: Widespread Data Theft Targets Salesforce Instances via Salesloft Drift (https://cloud.google.com/blog/topics/threat-intelligence/data-theft-salesforce-instances-via-salesloft-drift, 2025年8月26日)
- SOCRadar: Salesforce-Related Data Breach Affecting Multiple Companies (https://socradar.io/salesforce-data-breach-affecting-multiple-companies/, 2025年8月12日)
- Salesforce Ben: Salesforce Data Theft Roundup: Everything You Need to Know (https://www.salesforceben.com/salesforce-data-theft-roundup-everything-you-need-to-know/, 2025年9月29日)
- Cloudprotection.com: Salesforce attacks in 2025: Why, How and What’s Next (https://cloudprotection.com/blog/salesforce-attacks-in-2025/, 2025年10月5日)
- Security Boulevard: How to Protect Your Business from Supply Chain Attacks: Lessons from the Salesforce Breach (2025年10月5日頃)
- BlackFog: The Salesforce Breach Wave Of 2025: Google, Workday, And Salesloft (https://www.blackfog.com/the-salesforce-breach-wave-of-2025/, 2025年10月5日頃)
- JDSupra: Inside the Salesloft Drift Breach: Critical Lessons for SaaS Security and Governance (2025年9月頃)
- cyberindemnity.org: Vietnam Airlines Data Breach: A Wake-Up Call for Enhanced Cybersecurity and (2025年10月11日頃)
- X(旧Twitter)の関連投稿(例: Joseph Carlson 2025年8月7日, The Hacker News 2025年9月2日, Hackmanac 2025年10月3日, Anshu Sharma 2025年10月11日, David Linthicum 2025年10月10日, Zeeshan Khan 2025年10月6日など。投稿内容は一般的なサイバーセキュリティの議論として参考)