Telus

カナダのビジネス・プロセス・アウトソーシング大手Telus Digitalは、脅威行為者が数ヶ月に及ぶ侵害で同社から約1ペタバイトのデータを盗んだと主張し、セキュリティ・インシデントに見舞われたことを確認した。

Telus Digitalは、カナダの通信プロバイダーTelusのデジタルサービスおよびビジネスプロセスアウトソーシング(BPO)部門であり、カスタマーサポート、コンテンツモデレーション、AIデータサービス、その他の業務委託サービスを世界中の企業に提供している。

BPOプロバイダーは、多くの場合、複数の企業の顧客サポート、請求書作成、社内認証ツールなどを扱っているため、一度の侵害で大量の顧客データや企業データへのアクセスを狙う脅威者にとって、魅力的なターゲットとなり得る。

今回の侵害は、ShinyHuntersとして知られる脅威行為者によって行われたもので、Telus社のBPO業務に関連する広範な顧客データと、Telus社の消費者通信部門の通話記録を盗んだと主張している。

1月にTelus社が情報漏洩に見舞われたことを聞き、同社に問い合わせたが、その時点ではメールの返信はなかった。

昨日、Telus社は情報漏洩があったことを確認し、何が盗まれたのか、どの顧客が影響を受けたのかを調査中であると述べた。

「TELUS Digitalは、限られた数の当社システムへの不正アクセスを含むサイバーセキュリティ事件を調査しています。発見後、直ちに不正行為に対処し、さらなる侵入からシステムを保護するための措置を講じました。この事態を積極的に管理し、引き続き注意深く監視しています。

「TELUS Digitalのすべての業務は完全に稼動しており、お客様の接続やサービスに支障をきたした形跡はありません。対応の一環として、当社はサイバーフォレンジックの第一人者である専門家に調査を依頼しており、法執行機関とも連携しています。”

「当社は、当社のシステムと環境をさらに保護するため、追加のセキュリティ対策を実施しました。調査の進捗に伴い、影響を受けた顧客には適宜通知しています。顧客情報のセキュリティは、引き続き当社の最優先事項です。

ある情報筋は先週、ShinyHuntersが同社を恐喝していると語ったが、Telusは脅威行為者とは関わっていなかった。

ハッカーは約1ペタバイトのデータを盗んだと主張

TelusがShinyHuntersと交渉していないことを知った後、侵害に関する質問を脅威行為者に連絡した。

ShinyHuntersによると、彼らはSalesloft Driftの侵害で盗まれたデータから発見されたGoogle Cloud Platformの認証情報を使ってTelusに侵入したという。

Salesloft Driftの侵害では、脅威行為者は顧客サポートチケットを含む760社分のSalesforceデータをダウンロードしました。これらのサポート・ケースは、認証情報、認証トークン、その他の秘密情報をスキャンされ、Mandiantの報告によると、これらの情報はさらなるプラットフォームへの侵入に使用されたとのことです。

ShinyHuntersによると、DriftのデータからTelusのGoogle Cloud Platformの認証情報を発見し、それを使って大規模なBigQueryインスタンスを含む多数の企業システムにアクセスしたという。

このデータをダウンロードした後、脅威行為者はサイバーセキュリティツールtrufflehogを使用して、Telusの他のシステムにピボットし、さらにデータをダウンロードするための追加の認証情報を検索したと述べている。

ShinyHuntersは、同社とその顧客の多く(その多くは顧客サポート業務のBPOプロバイダーとしてTelus Digitalを利用している)に属する1ペタバイト近いデータを盗んだと主張している。

脅威の主体は、情報漏えいの影響を受けたとされる有名企業28社の名前を公表した。しかし、これらの企業が影響を受けたかどうかを独自に確認できていないため、企業名は公表しない。

脅威行為者によると、これらの顧客のデータの多くは、カスタマーサポートやコールセンターのアウトソーシング、エージェントのパフォーマンス評価、AIを活用したカスタマーサポート・ツール、詐欺の検出と防止、コンテンツ・モデレーション・ソリューションなど、Telus Digitalが提供するBPOサービスに関するものだという。

しかし、ソースコード、FBIの身元調査、財務情報、セールスフォースのデータ、さまざまな企業のサポートコールの音声記録も盗まれたと主張している。

この侵害は、消費者向け固定回線事業を含むTelus社の通信サービスにも影響を及ぼしていると報じられている。これらのサービスで盗まれたデータには、詳細な通話記録、音声記録、キャンペーンデータなどが含まれているとされる。

通話記録のサンプルには、通話時間、通話時間、発信者番号、発信者番号、通話品質などのメタデータが含まれている。

全体として、ShinyHuntersが確認した攻撃を記述したテキストファイルによると、盗まれたデータの種類は企業によって大きく異なり、多くの異なるビジネス機能が暴露されているようだ。

ShinyHuntersによると、彼らは2月にTelus社への恐喝を開始し、同社のデータを流出させない代わりに6500万ドルを要求したが、Telus社は彼らの電子メールに応答しなかったという。

もしTelusが盗まれたものについてさらなる確認を共有すれば、この記事を更新する。

シャイニーハンターとは何者か

ShinyHunterの名前は、長い間、多くの 人々や データ侵害と関連付けられてきたが、現在のShinyHunters恐喝ギャングは、データ窃盗攻撃で、今年、世界中の企業を標的とした最も多量の脅威アクターの1つである。

主にSalesforceやその他のクラウドSaaS環境からデータを盗むことに重点を置いているこの脅威行為者は、GoogleCiscoPornHubオンライン出会い系大手のMatch Groupなど、多数の侵害に関与している。

最近では、脅威者はOkta、Microsoft、Googleのシングルサインオン(SSO)アカウントを標的とした音声フィッシング(ビッシング)攻撃を行っています。彼らはITサポート・スタッフになりすまして従業員に電話をかけ、フィッシング・サイトで認証情報や多要素認証(MFA)コードを入力させる。

最初に報道されたように、ShinyHuntersグループは最近、Microsoft Entra認証トークンを入手するためにデバイスコード・ビッシングも使い始めている。

ターゲットの認証情報と認証コードを盗んだ後、脅威行為者は被害者のSSOアカウントを乗っ取り、Salesforce、Microsoft 365、Google Workspace、SAP、Slack、Adobe、Atlassian、Zendesk、Dropboxなどの接続された企業サービスに侵入する。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

レッドレポート2026:ランサムウェアの暗号化が38%減少した理由

マルウェアはますます賢くなっています。レッドレポート2026では、新しい脅威がどのように数学を使ってサンドボックスを検出し、目に見えないところに隠れているかを明らかにしています。

110万件の悪意のあるサンプルの分析結果をダウンロードして、トップ10のテクニックを明らかにし、セキュリティ・スタックが盲点になっていないか確認してください。