
Googleは、最近公表されたSalesforce CRMインスタンスの1つのデータ侵害が、Google Adsの潜在顧客の情報に関与していたことを確認した。
「.NETと共有されたデータ流出通知には、「私たちは、潜在的なAds顧客とのコミュニケーションに使用されているGoogleの企業のSalesforceインスタンスの1つで、限られたデータセットに影響を与えたイベントについてお知らせするために書いています。
「我々の記録では、基本的なビジネスの連絡先情報と関連するメモがこのイベントの影響を受けている。
グーグルによると、公開された情報には、企業名、電話番号、グーグルの営業担当者が再度連絡するための「関連メモ」が含まれているという。
同社によると、支払い情報は流出しておらず、Google Ads Account、Merchant Center、Google Analytics、およびその他の広告製品の広告データへの影響はないという。
今回の情報漏えいは、Salesforceの顧客を狙ったデータ窃盗攻撃が後を絶たない「ShinyHunters」と呼ばれる脅威行為者によって行われた。
Googleは、影響を受けた個人の数については明らかにしていないが、ShinyHuntersによると、盗まれた情報には約255万件のデータレコードが含まれているという。これらのレコードの中に重複があるかどうかは不明である。
ShinyHuntersはさらに、標的のシステムに最初にアクセスする責任を負う “Scattered Spider “に関連する脅威行為者とも協力していると伝えた。
「すでに何度も言っているように、ShinyHuntersとScattered Spiderは同じものだ。
「彼らは私たちに最初のアクセスを提供し、私たちはSalesforce CRMインスタンスのダンプと流出を行います。我々がSnowflakeで行ったように。
脅威行為者は現在、これらの攻撃に関わっている人々の重複グループを示すために、自分たちを “Sp1d3rHunters “と呼んでいます。
これらの攻撃の一環として、脅威行為者は従業員に対してソーシャルエンジニアリング攻撃を行い、認証情報にアクセスさせたり、SalesforceのData Loader OAuthアプリの悪意のあるバージョンをターゲットのSalesforce環境にリンクさせたりします。
その後、脅威行為者はSalesforceのデータベース全体をダウンロードし、身代金を支払わなければ盗んだデータを公開すると脅して、企業を電子メールで恐喝します。
このようなSalesforceの攻撃は、6月にGoogle Threat Intelligence Group(GTIG)によって最初に報告され、その1ヵ月後に同社も同じ運命をたどった。
Databreaches.netは、脅威行為者がすでにGoogleに恐喝要求を送っていることを報告した。この記事を掲載した後、ShinyHuntersは、データを漏らさないようグーグルに20ビットコイン(約230万円)を要求したと伝えた。
“私はとにかくGoogleを身代金にすることは気にしない、私はそれのululzのために彼らに偽の電子メールを送った “と脅威アクターは言った。
ShinyHuntersによると、彼らはその後、侵害されたSalesforceインスタンスからデータを盗むのがより簡単かつ迅速になる新しいカスタムツールに切り替えたという。
Googleは最近、Salesforce Data Loaderの代わりにPythonスクリプトが攻撃に使用されているのを確認したと述べ、新しいツールの存在を認めた。
更新 8/9/25: 恐喝要求に関する詳細情報を追加しました。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
レッドレポート2025マルウェアの93%が使用するトップATT&CKテクニックの分析
パスワード・ストアを標的とするマルウェアが3倍に急増、攻撃者はステルス性の高いパーフェクト・ハイスト・シナリオを実行し、重要なシステムに侵入して悪用。
攻撃の93%を支えるMITREのATT&CK手法のトップ10とその防御方法をご覧ください。




Comments