Salesloftのインシデントについて

記事サムネイル

8月後半から、Salesloftに起因するインシデントが世間を騒がせています。この記事では、Salesloftインシデントの背景と、現時点でどの様なことが起こっているかを簡単にまとめます。情報に更新があった場合にはこちらの記事も更新します。

「未経験からでもホワイトハッカーになれる!」実践的セキュリティスクール「セキュ塾」

セキュ塾コース診断

Salesloftについて

Salesloft社及びSalesloftプラットフォーム

Salesloftは、米国のSalesloft社が提供するセールスエンゲージメントプラットフォームです。

営業プロセスの自動化やパイプラインの構築、営業活動の分析、リードの育成などを統合的に支援します。プラットフォーム内にはメールや電話、オンラインミーティングといったツールがまとめられており、営業職の方はプラットフォーム内でリサーチや商談、アプローチなどを実行できます。

Salesloft Drift (今回問題が発生したツール)

Salesloft Drift AI チャット エージェントは、顧客のサイトに埋め込むタイプのチャットbotになります。

この製品により、サイトの訪問者の質問に正確かつ即座に回答を提供することで、見込み客のエンゲージメントを維持し、離脱率を低減することが可能になります。またサイトを運営する側の担当者にとっても、リードを即座に選別し、購入者が担当者と直接チャットしたり、面談を予約したりが可能です。

このSalesloft Driftを使用しているユーザ(正確にはSalesloft DriftとSalesforceを連携しているユーザ)に今回問題が発生しています。Driftのエージェントなどの脆弱性起因ではなく、GitHubの侵害によるものの可能性が報告されています。

Salesloftのインシデント

Salesloftのインシデントを以下にまとめます。情報源としては

となります。

脅威アクター UNC6395(別名GRUB1)

 今回の脅威アクターを、Google Threat Intelligence Group (GTIG)ではUNC6395と命名しています。また、Cloudforce One(Cloudflareの脅威インテリジェンスおよび研究チーム)では、この脅威アクターをGRUB1と命名しています。

 以降、本記事では本件の脅威アクター名をUNC6395で統一します。

時系列

2025年3月〜6月UNC6395がSalesloftのGitHubアカウントにアクセスしていた模様。どの様にアクセスしたかは現時点では不明。これにより複数のGitHubリポジトリから情報を取得できた。Salesloft
2025/08/08〜2025/08/18UNC6395がSalesloft Driftに関連付けられた侵害されたOAuthトークンを通じて、Salesforceの顧客インスタンスを標的としていたGTIG
2025/08/09UNC6395が入手した「Drift Email」統合用のOAuthトークンを用いてGoogle Workspaceを侵害GTIG
2025/08/09UNC6395がCloudflareに対して初期偵察活動を行うCloudflare
2025/08/12〜2025/08/17UNC6395がCloudflareのSalesforceテナントのデータを不正に取得し、持ち出していた。持ち出されたものは、Salesforceケースオブジェクトに限定されており、Salesforceテナント内のお客様のサポートチケット・サポートケースに対応するお客様の連絡先情報・ケース件名・対話内容が含まれますが、ケースの添付ファイルは含まれていないとのこと。Cloudflare

攻撃の詳細

本攻撃ですが、Cloudflare製品の脆弱性を利用したものではない模様で、どうやらGitHubアカウントを侵害した模様です。以下は、Salesloft, GTIG及びCloudforce ONEの情報からまとめています。

  1. UNC6395は、2025年3月から6月にかけてSalesloftのGitHubアカウントにアクセスしていました。どうやってGitHubアカウントにアクセス出来たかは現時点では不明です。このアクセスにより、脅威アクターは複数のGitHubリポジトリからコンテンツをダウンロードし、ゲストユーザーを追加し、ワークフローを確立することができました。また、現時点での調査では、偵察活動以外の活動(コード改変など)は発見されていない模様です。
  2. 次にUNC6395はDriftのAWS環境にアクセスし、Driftの顧客のOAuthトークンを取得しました。
  3. この取得したOAuthトークンを使用して、DriftとSalesforceの統合環境を介してデータにアクセスしました。2025年8月8日から少なくとも8月18日まで、上述で取得したOAuthトークンを用いてSalesforceの顧客インスタンスから大量のデータをエクスポートしていた模様です。
  4. 攻撃者は盗み出したデータ内を検索して、被害者の環境で使用できるような秘密情報を探していました。GTIGは、UNC6395がAWSアクセスキー(AKIA)やパスワード、Snowflake関連のアクセストークンなどの機密認証情報を標的としていることを確認しました。

IoC

Salesloft社のブログでは、いくつかのIoCが取り上げられています。以下のIPアドレスからのアクセスや、ログでのユーザエージェント接続履歴に気をつけた方が良い模様です。最新の情報はSalesloft社のブログを確認することをお勧めします。

IPアドレス

  • 154.41.95.2
  • 176.65.149.100
  • 179.43.159.198
  • 185.130.47.58
  • 185.207.107.130
  • 185.220.101.133
  • 185.220.101.143
  • 185.220.101.164
  • 185.220.101.167
  • 185.220.101.169
  • 185.220.101.180
  • 185.220.101.185
  • 185.220.101.33
  • 192.42.116.179
  • 192.42.116.20
  • 194.15.36.117
  • 195.47.238.178
  • 195.47.238.83
  • 208.68.36.90
  • 44.215.108.109

ユーザーエージェント文字列

  • python-requests/2.32.4
  • Salesforce-Multi-Org-Fetcher/1.0
  • Python/3.11 aiohttp/3.12.15

影響範囲

 2025/08/21 11:30のSalesloft社の発表によると、本件はSalesforceと連携していないDriftのお客様には影響しないとのことです。

また、いわゆるサプライチェーン的な形で被害は広がっており、TheHackerNewsによると、2025/09/03時点で以下のベンダーが被害を受けています。

参考情報