セールスフォース利用企業で情報漏洩発生!なりすまし電話による古典的手法の実態と対策

セールスフォース利用企業を狙った巧妙な情報漏洩事件が発生

米セールスフォースのソフトウェア利用企業で大規模な情報漏洩事件が発生しました。この事件で特に注目すべきは、最新のセキュリティ技術を回避した古典的な手法が使われていることです。

私がフォレンジックアナリストとして調査してきた類似事件では、こうした「人間の脆弱性」を狙った攻撃が急速に増加しています。技術的な防御が強化される中、攻撃者たちは「最も弱いリンク」である人間に注目しているのです。

事件の概要:なりすまし電話による情報窃取

今回の攻撃は、セールスフォースのソフトウェア自体の脆弱性を突いたものではありません。攻撃者は電話を使った古典的な「なりすまし」手法を使用し、複数の利用企業から顧客情報を盗み出すことに成功しました。

米ブルームバーグ通信の報道によると、この攻撃により複数企業の機密情報が漏洩。攻撃者は巧妙に企業の担当者を騙し、正規の手続きを装って情報へのアクセス権限を獲得したとみられています。

ソーシャルエンジニアリング攻撃の実態

なりすまし電話の典型的な手口

私のCSIRT経験では、なりすまし電話による攻撃は以下のような段階を踏んで実行されます:

1. 事前調査フェーズ
– LinkedInやSNSから企業の組織図を分析
– 公開情報から内部用語や業務フローを把握
– 取引先や関連企業の情報収集

2. 初期接触フェーズ
– IT部門や上級管理職になりすまして電話
– 緊急性を演出(「システム障害対応中」「セキュリティインシデント発生」等)
– 相手の警戒心を解くための雑談や内部情報の活用


– パスワードリセットの依頼
– アクセス権限の一時的な付与要請
– 機密ファイルの送信依頼

なぜこの手法が効果的なのか

フォレンジック調査で明らかになった共通点として、以下の心理的要因があります:

権威への服従
上司や専門部署からの指示と思わせることで、通常の確認手順をスキップさせる

緊急性の演出
「システム停止中」「顧客対応が遅れる」等の時間的プレッシャーで冷静な判断を阻害

専門用語の巧妙な使用
IT用語や業界用語を散りばめて信頼性を演出

企業が直面する現実的なリスク

中小企業のケーススタディ

私が担当した実際の事例をご紹介します:

ケース1:製造業A社(従業員50名)
攻撃者が「本社IT部門」を名乗って支店に電話。「クラウドサービスの緊急メンテナンス」を理由に管理者パスワードを聞き出し、3日間で顧客データベース全体にアクセスされました。被害総額は復旧作業と信頼回復で約800万円に上りました。

ケース2:医療法人B社
「保健所の緊急調査」を装った攻撃者が、患者データの一時的な提供を要請。担当者が疑問を持ちつつも「緊急事態」として応じた結果、約1,000名の患者情報が流出。法的責任と賠償問題に発展しました。

これらの事例では、技術的なセキュリティ対策は十分でしたが、「人間の脆弱性」が攻撃の突破口となってしまいました。

統計で見るソーシャルエンジニアリング攻撃

最新の調査データによると、2024年から2025年にかけて確認されたサイバー攻撃の約30%以上がソーシャルエンジニアリング手法を起点としています。特に注目すべきは:

– 電話を使った攻撃:前年比45%増加
– 複数の攻撃手法を組み合わせた複合型:60%増加
– 攻撃成功率:従来のマルウェア攻撃の約3倍

効果的な対策と防御戦略

技術的対策の限界と人的対策の重要性

従来のセキュリティ対策は主に技術的な脆弱性に焦点を当てていました。アンチウイルスソフト 0や高度なファイアウォールシステムは確かに効果的ですが、今回のような人間の判断ミスを狙った攻撃には限定的な効果しかありません。

必要なのは「人間の脆弱性」に対する包括的な対策です。

実践的な防御策

1. 電話応対プロトコルの確立
– 身元確認の多段階認証(部署、氏名、内線番号等の逆確認)
– 緊急時でも最低限の確認手順を必須化
– 重要情報の口頭伝達禁止ルール

2. 従業員教育の強化
– 定期的なソーシャルエンジニアリング体験研修
– 実際の攻撃事例を使った意識向上セミナー
– 疑わしい連絡を受けた際の報告体制整備

3. 技術的補完対策
情報アクセスの際はVPN 0を経由することで、万が一の情報漏洩時も攻撃者の特定や被害範囲の限定が可能になります。

組織レベルでの対策

多要素認証の徹底
電話一本で重要な操作ができてしまう状況を根本的に改善。パスワード変更やアクセス権限付与には必ず複数の認証要素を要求する仕組みを構築します。

業務フローの見直し
「緊急時だから例外的に」という判断が最も危険です。どんな緊急事態でも最低限の確認手順は省略しない業務フローを設計し、全従業員に徹底させることが重要です。

今後の展望と企業が取るべき行動

攻撃手法の進化への備え

ソーシャルエンジニアリング攻撃は今後さらに巧妙化することが予想されます。AI技術の発達により、音声合成や個人情報の自動収集技術も向上しており、従来以上に高度な「なりすまし」が可能になっています。

企業は技術的な対策と人的な対策をバランスよく組み合わせた多層防御の構築が急務です。

Webサイトのセキュリティ強化も重要

今回の事件のような直接的な攻撃だけでなく、企業のWebサイト経由での情報収集も攻撃者の常套手段です。Webサイト脆弱性診断サービス 0による定期的なセキュリティチェックで、攻撃者に情報収集の機会を与えない環境作りも重要な対策の一つです。

個人でもできる対策

企業レベルの対策と並行して、個人レベルでも以下の対策が効果的です:

– 不審な電話には必ず折り返し確認
– SNSでの勤務先情報の公開を最小限に
アンチウイルスソフト 0による個人端末の保護
– パスワード管理ツールの活用

まとめ:人間の脆弱性こそ最大のセキュリティホール

セールスフォース利用企業での情報漏洩事件は、最新技術による防御が進む中でも「人間の脆弱性」が最大のセキュリティホールであることを改めて示しました。

攻撃者たちは常に防御の最も弱い部分を狙ってきます。現在それは間違いなく「人間」なのです。

技術的な対策に加えて、従業員教育、業務フロー改善、組織的な意識改革を通じた包括的なセキュリティ戦略の構築が、今後の企業存続に不可欠な要件となっています。

この事件を「他人事」として捉えず、自社のセキュリティ体制を見直す機会として活用していただければと思います。

一次情報または関連リンク

日本経済新聞:米セールスフォース利用企業で情報漏洩

タイトルとURLをコピーしました