※本ページはプロモーションが含まれています

ほぼ毎日 ヤバいセキュリティ情報

航空会社ハッキング相次ぐ:ShinyHunters×Scattered Spiderが「マイル」とCRMを狙う—Air France/KLM・Qantas・WestJet・Hawaiianの被害とSalesforce問題〈2025年最新〉

6月以降、世界の航空会社でデータ流出が連鎖しています。

フランスとオランダのAir France/KLMに加え、WestJet(カナダ)Hawaiian Airlines(米)Qantas(豪)が被害・影響を公表
いずれもマイレージ/会員情報や顧客対応データが標的になり、ShinyHunters(別名 UNC6040)とScattered Spider連携・重なりが指摘されています。

さらに、Google自身も同じ手口でSalesforce上のデータを盗まれていたことを認め、手口の核心は**システム脆弱性ではなく“人”を騙す電話型ソーシャルエンジニアリング(vishing)**だと明らかになりました。
bankinfosecurity.comcybersecuritydive.comIT ProGoogle Cloud

いま何が起きているのか(タイムライン要約)

  • 6月下旬〜7月:Hawaiian Airlinesがサイバー攻撃を確認。専門メディアはScattered Spiderの手口との共通点を指摘。直後にWestJetも被害を公表(後に旅券情報などの個人情報流出を認める)
    cybersecuritydive.comSecurityWeekウエストジェットinsurancebusinessmag.com

  • 7月上旬Qantas最大約570万〜600万口座規模の影響を公表。第三者のコールセンター/CRM基盤が論点に
    cybersecuritydive.comSANGFOR

  • 8月上旬Air France / KLM外部の顧客サービス・プラットフォーム侵害を通知(氏名・会員番号・ステータス等)。支払い情報・パスワード等は含まずと説明
    BleepingComputerTechzine Global

  • 同時期Google自社のSalesforceインスタンスからデータが盗まれたことを認め、攻撃者はShinyHunters(UNC6040)。入り口はvishing(電話)で社員を騙すことだったと分析
    IT ProTechRadarGoogle Cloud

補足:フォーブスは「2か月で航空5社に被害」として俯瞰報道。背後にShinyHunters、そしてScattered Spiderとの重なりを指摘。フォーブス


なぜ「マイル/会員プログラム」やCRMが狙われるのか

交換性・換金性の高いマイレージ資産

マイルは**航空券以外(ホテル、免税、EC)**にも使いやすく、アカウント乗っ取りやポイント引き出しが起きると追跡が難しい。

Air France/KLMのFlying Blue情報(氏名・会員番号・ステータス等)流出報告は、不正交換の足がかりになる恐れがある。
BleepingComputer

入口はCRM(Salesforce等)の“人の運用”

攻撃者はセールスフォース自体の脆弱性を突くのではなく、
社員を電話で騙す(vishing)→権限を通す偽ツール(改変Data Loader等)承認に誘導→CRMから一括窃取という流れ
Googleの脅威分析(GTIG)はUNC6040の手口としてこれを詳述し、データリークサイト(DLS)での恐喝強化の兆しも示した。
Google Cloud

Salesforceの立場「当社サービスの既知の脆弱性によるものではない」と説明。問題は標的型の音声フィッシング等、利用者側のオペレーションにあると強調。CyberScoop


主要事例の要点(被害内容と公開済み情報)

企業・航空会社 何が起きたか(公開情報) 技術的ポイント
Air France / KLM 外部の顧客サービス基盤が侵害。氏名・会員番号・会員ステータスなど流出。支払い/パス/旅程は含まず CRM/外部CSの認証・権限運用が焦点。BleepingComputer
Qantas 約570万〜600万口座に影響。第三者プラットフォーム経由の疑い。 供給網(コールセンター/CRM)リスクが顕在化。cybersecuritydive.comSANGFOR
WestJet 6/13インシデント。旅券情報等の個人情報流出を後日認める。 初報ではサービス障害、後に個人情報項目を追加公表。ウエストジェットinsurancebusinessmag.com
Hawaiian Airlines 6/26攻撃報告。Scattered Spiderの痕跡を指摘する分析。 ランサム連動の懸念。業界横断キャンペーン。INCIBEcybersecuritydive.com
Google(比較事例) 自社Salesforceから中小企業向け連絡先等が一時窃取。vishing→権限取得の典型。 航空以外でも同一TTPが横展開。IT ProTechRadar

日本では報じられにくいニュース

  1. ShinyHunters=UNC6040は**“暗号化ランサム”ではなく**「窃取+恐喝(DLSで公開示唆)」が主戦術。改変Data Loader/OAuth悪用など**“業務フローに滑り込む”**攻撃が強み。
    Google CloudMalwarebytes

  2. ShinyHuntersとScattered Spiderの重なり:研究各社が人員・スキルの流動The Comなど地下コミュニティでの協働を指摘。航空業界への**“横展開”**が2025夏の特徴。
    cybersecuritydive.comReliaQuest

  3. Salesforce側の公式見解製品脆弱性ではなく運用・人の課題と位置づけ。多要素認証(MFA)だけでは防げない“電話”の突破に注意。
    CyberScoop


企業・航空会社側が直ちに取るべき対策

  • vishing対策の標準手順IT/ヘルプデスクの“呼び出し側”本人確認を逆方向(コールバック、社内ディレクトリ検証)で必須化。**「電話での認証強化・一時的権限付与」**の社内ルール整備。
    Mimecast

  • Salesforceの“周辺”防御OAuthアプリ承認フローの厳格化、Data Loader等のツール白名簿化最小権限異常ダウンロード検知
    cloudprotection.withsecure.com

  • マイル不正の早期検知会員ID+端末/位置の異常相関ポイント大量移動のアラート通報の1クリック化顧客向けに「電話での認証コード要求はしない」明示
    bankinfosecurity.com



まとめ

2025年夏の連鎖は、「マイルという資産×CRMという窓口×人を騙す音声詐欺」の三点セットで説明できます。

ShinyHunters/UNC6040とScattered SpiderSalesforce周辺の運用の綻びを突き、航空に限らずGoogleや高級ブランドまで巻き込んでいます。

製品のゼロデイではなく人と業務のセキュリティ設計が問われる局面。日本の企業・航空業界も、**技術対策と“電話フローの再設計”**を急ぐべきです。
Google CloudCyberScoop

ひとりごと

ネットは、「お宝の宝庫」なんていわれていた、2000年あたり

とにかく、早い者勝ちで ネット事業を始めた者勝ち・・・

自分も金融系でネット取引をはじめた会社を仲間とはじめて一気に事業を伸ばしました。
忙しくて家に帰れず、家族崩壊寸前まで追い詰められた時期もありました。

それもリーマンショックで取引先金融界の多くは、廃業となり 事業補会
と言う経験がありました。

ネットのお宝は、資金力のある海外企業が乗り込んできて日本のネット産業は縮小続き

さらにAIの進化により、詐欺も増大し、詐欺サイトも増えています。

金融系では、怪しいサービスが堂々とネット広告となっていたり、カオス状態と言って良いでしょう。

 

主要出典

-ほぼ毎日 ヤバいセキュリティ情報
-, ,

Copyright© IT小僧の時事放談 , 2025 All Rights Reserved Powered by AFFINGER5.