「受信 IP 制限強制適用に尽きる」Salesloft インシデントで標的だった Okta が防御できた理由 | ScanNetSecurity
2026.05.13(水)

「受信 IP 制限強制適用に尽きる」Salesloft インシデントで標的だった Okta が防御できた理由

 Okta Japan株式会社は9月3日、Salesloft Drift に関連するセキュリティインシデントの影響がOktaに及ばなかった理由について発表した。

製品・サービス・業界動向 業界動向

 Okta Japan株式会社は9月3日、Salesloft Drift に関連するセキュリティインシデントの影響がOktaに及ばなかった理由について発表した。

 Salesloft Driftに関連するセキュリティインシデントでは、脅威アクターがDriftツールをSalesforce、Google Workspace、その他多くのアプリケーションに接続するOAuthトークンを窃取し再利用することで広範なデータ流出を引き起こし、Oktaの多くのテクノロジーパートナーにも影響を与えている。

 Oktaのセキュリティチームで自社のシステムを調査した結果、侵害されたSalesloft Driftトークンを使用してOktaのSalesforceインスタンスにアクセスしようとする試みの痕跡は確認されたが、防御が設計通りに機能して侵害は防がれたことを確認している。

 Oktaでは侵害を防いだ最大の要因として、受信IP制限を強制適用していたことを挙げ、脅威アクターは侵害されたトークンを使ってSalesforceインスタンスへのアクセスを試みたが、その接続元のIPアドレスが許可された範囲外だったため、アクセスは拒否されており、このセキュリティレイヤーが極めて重要であることが証明されたとしている。

 Oktaでは、受信IP制限の強制適用をすべてのSaaSアプリケーションに適用することをセキュリティ戦略としているが、その実装は多くの場合、SaaSベンダー側がこの機能を提供しているかどうかに完全に依存しており、残念ながらこの基本的なセキュリティ機能すら提供していないプロバイダーが多く、システム間連携を守る上で大きな課題となっているとのこと。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  2. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  3. ファイルが暗号化されておりランサムウェアである可能性が高い ~ オーミケンシへのサイバー攻撃によるシステム障害

    ファイルが暗号化されておりランサムウェアである可能性が高い ~ オーミケンシへのサイバー攻撃によるシステム障害

  4. 海外サイトで販売 ~「Kyuun」で 3 万 9,267 名のユーザーのアカウント情報が漏えいした可能性

    海外サイトで販売 ~「Kyuun」で 3 万 9,267 名のユーザーのアカウント情報が漏えいした可能性

  5. 東山産業へのランサムウェア攻撃、データの公開を確認

    東山産業へのランサムウェア攻撃、データの公開を確認

ランキングをもっと見る
PageTop