ZenBusiness - 5,118,184件のアカウントが侵害されました
2026年3月、ハッカー集団「ShinyHunters」がZenBusinessから大量のデータを取得したと主張しました。このデータはSnowflake、Mixpanel、Salesforceなどのプラットフォームから流出したもので、身代金が支払われなければ公開すると脅迫されました。支払いが行われなかったため、翌月にデータが公開され、約510万件のユニークなメールアドレスが含まれていました。これには名前や電話番号も含まれており、CRM関連のデータが多く含まれています。ユーザーは直ちにパスワードを変更し、二要素認証を有効にすることが推奨されています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ ShinyHuntersはZenBusinessからのデータ流出を主張し、身代金を要求しました。
- ✓ 約510万件のメールアドレスが含まれ、個人情報が危険にさらされています。
社会的影響
- ! このデータ流出は、個人情報の漏洩によるプライバシーの侵害を引き起こします。
- ! 企業の信頼性が低下し、顧客の不安を招く可能性があります。
編集長の意見
解説
ShinyHuntersがZenBusiness関連データ約511万件を公開──SaaS横断でCRMが漏れた時、“業務の実像”まで暴かれます
今日の深掘りポイント
- データはメールアドレス約5,118,184件に加え、氏名・電話番号などCRM由来の属性が含まれるとされ、攻撃側に「人物・組織・関係性」の地図を与えます。なりすましや請求書詐欺の精度が一段上がります。
- 攻撃者はSnowflake・Mixpanel・Salesforceに関連するデータと主張し、横断SaaSで集積された顧客・行動・取引の断片が一挙に露出した構図が見て取れます。IDベースの防御の弱さが突かれた可能性が高いです。
- 事実関係は「恐喝→不払い→公開」という純粋なデータ窃取型エクストーションの典型。暗号化型ランサムに依存しない攻撃経済がなお有効であることを示唆します。
- 即応は「アイデンティティとSaaS接続」の棚卸しとトークン失効・MFA強制が最優先です。ログからの内偵(Access/ログイン履歴の異常)で“すでに狙われている”前提で捜しに行くべきです。
- 本件は新規性よりも「SaaS統制の未整備」と「外部SaaS間の信頼鎖」への攻撃がもたらす規模効果が要点です。国内の中小企業にとってもBEC・請求不正・法令手続き代行詐欺のリスクが即座に高まります。
はじめに
2026年3月、ShinyHuntersがZenBusinessから大量のデータを入手したと主張し、身代金の不払いを受け翌月にデータを公開したとされます。漏えいには約511万件のユニークメールアドレスが含まれ、氏名・電話番号などCRM関連データが含まれるとの説明です。攻撃者はSnowflake・Mixpanel・Salesforceなどのプラットフォームに関連するデータであると主張しています。公開情報の確度については、サービス側の公式発表が限定的なため、現時点では信頼できる公開記録に依拠して状況を評価します。漏えいの登録・属性はHave I Been Pwnedに掲載されていますです。
参考: Have I Been Pwned: ZenBusiness breach
本稿は公開情報を基にした深掘りであり、技術経路やTTPは合理的な仮説を明示して提示します。SOCが今日動ける観点に重心を置き、SaaS横断のアイデンティティ防御をどう再設計するかを考えますです。
深掘り詳細
事実関係(確認できること)
- 攻撃主張と公開プロセス
ShinyHuntersが2026年3月に入手を主張し、恐喝の不払いを受け翌月にデータを公開したとされます。公開データにはユニークなメールアドレス約5,118,184件が含まれますです。 - 含有データの性質
氏名や電話番号など、CRMで一般的に保持される属性が含まれるとされています。これにより個別人物・担当部門・連絡先粒度での精密なソーシャルエンジニアリングが可能になりますです。 - プラットフォーム言及
攻撃者はSnowflake・Mixpanel・Salesforce由来のデータであると主張しています。SaaSデータ基盤(Snowflake)、行動分析(Mixpanel)、CRM(Salesforce)が同一組織の業務を横断的に反映しているなら、名寄せされた「誰が・いつ・何をしたか」の断片が統合的に露出するおそれがありますです。 - 公的な記録
Have I Been Pwnedで本件の漏えいが登録され、件数やデータ種別が確認できますです。
出典: Have I Been Pwned: ZenBusiness breach
インサイト(なぜ今、問題なのか)
- データ“点”から関係“面”へ
メール+氏名+電話番号は単独でも価値がありますが、CRMと行動分析データが結びつくと、「担当者—役割—最近の接触—意思決定プロセス」の推測精度が劇的に上がります。BEC(Business Email Compromise)や請求書差し替えは、文面の一行、通話の一言の「らしさ」が決定打になります。攻撃側はその“らしさ”を大量学習できるデータを得た可能性がありますです。 - 横断SaaSの“信頼鎖”が弱点化
近年のエクストーションは、エンドポイント破壊よりも「ID+SaaS+コネクテッドアプリ」を起点に、トークン・API・ETLで横滑りします。クラウドDWH(Snowflake)、CRM(Salesforce)、プロダクト分析(Mixpanel)といった「正規の業務統合」は、攻撃者にとっても“認可済みパイプ”です。正規権限の濫用はEDRでは捉えにくく、ログの相関とポリシーでしか止められませんです。 - ニュースの緊急性と実行性
公開後の二次被害リスク(フィッシング、SaaSアカウント乗っ取り、請求不正)は即時かつ実行可能性が高いフェーズに入りました。一方で、新奇な手口ではなく「よくある弱点(MFA未適用、長寿命トークン、過剰権限、SaaS横断の観測不足)」の総和が招いた事象という見立てが妥当です。したがって、対応は“基本の徹底”を横断的にやり切ることが最大効率になりますです。
脅威シナリオと影響
以下は公開情報に基づく合理的な仮説であり、技術的経路は確定情報ではありません。MITRE ATT&CKのテクニックIDを併記しますです。
-
シナリオ1:データ窃取→公開→高精度BEC・請求書詐欺の量産
- 典型フロー
- CRM属性で経理・購買・法務担当を特定(Recon: Gather Victim Org/Identity Information T1589)。
- ZenBusinessや行政手続きの名義でスピアフィッシング/電話(T1566)。
- 認証情報を搾取して正規アカウントで侵入(Valid Accounts T1078)。
- メール転送ルール設定や請求書差し替え(Exfiltration/Collection via Web Service T1567)。
- 影響
承認プロセスの乗っ取りや支払口座変更で直接的金銭被害が発生しますです。
- 典型フロー
-
シナリオ2:SaaS間のコネクテッドアプリを足がかりに横移動(仮説)
- 典型フロー
- OAuth同意の悪用・トークン窃取(Steal Application Access Token T1528、Use of Stolen Session T1550.001)。
- 既存の連携(Salesforce→Snowflake、Snowflake→BI)を通じて広範なデータに到達(Exploitation of Trusted Relationship T1199、Data from Information Repositories T1213)。
- DWHからデータダンプ(Exfiltration to Cloud Storage T1567.002)。
- 影響
正規連携の皮を被った大量持ち出しは検知が難しく、気づけば「組織の全部分を俯瞰できるデータセット」が外に出ますです。
- 典型フロー
-
シナリオ3:長寿命のAPIキー/サービスアカウント乱用(仮説)
- 典型フロー
- 開発・分析用の長寿命キー流出(Credentials In Files/Repositories T1552類推)。
- DWH/分析基盤へ自動化クエリでアクセス(T1213)。
- オブジェクト単位で広範なテーブルを抽出(Discovery: Cloud Service Discovery T1526)。
- 影響
開発・分析系での「誰が何に何回触ったか」が見えづらい組織ほど、検出が遅れますです。
- 典型フロー
-
シナリオ4:電話番号を軸にした多段ソーシャルエンジニアリング
- 典型フロー
- SMS/通話でのアカウント回復・MFA疲労(Phishing T1566のバリアント)。
- 正規サポート偽装での情報引き出し(Valid Accounts T1078に接続)。
- 影響
メール防御をすり抜け、人的プロセス側で破られるケースが増えますです。
- 典型フロー
参考(MITRE ATT&CK):
- Valid Accounts T1078: https://attack.mitre.org/techniques/T1078/
- Phishing T1566: https://attack.mitre.org/techniques/T1566/
- Use of Stolen Session T1550.001: https://attack.mitre.org/techniques/T1550/001/
- Steal Application Access Token T1528: https://attack.mitre.org/techniques/T1528/
- Exploitation of Trusted Relationship T1199: https://attack.mitre.org/techniques/T1199/
- Data from Information Repositories T1213: https://attack.mitre.org/techniques/T1213/
- Exfiltration to Cloud Storage T1567.002: https://attack.mitre.org/techniques/T1567/002/
- Cloud Service Discovery T1526: https://attack.mitre.org/techniques/T1526/
セキュリティ担当者のアクション
“いますぐやること”と“構造を直すこと”を分けて、横断SaaSの現実解を提示しますです。
-
0–72時間:即応タスク
- 社内・取引先周知
- ZenBusiness名義・行政手続き名義をかたるメール/SMS/通話への警戒を全社で徹底します。承認ワークフローにおける「口座変更・急ぎ支払」は必ず電話等の別経路で再確認しますです。
- アカウント・認証
- 関連する業務用メールのパスワードを個別強固化し、MFAを強制します。使い回しの一掃を宣言し、パスワードマネージャの配布を伴走しますです。
- メール防御
- 転送ルールの一括可視化・悪性ドメインのブロック、ヘッダ偽装検知を強化します。DMARCはrejectに、SPF/ DKIMを再評価しますです。
- 監視とハンティング(最初のスイープ)
- Snowflake: ACCOUNT_USAGE.LOGIN_HISTORY/ACCESS_HISTORYで新規ASN・深夜帯の大量抽出・クエリスパイクを確認します。ネットワークポリシー未適用なら、まず本社IP/VPNへ絞り込みますです。
- Salesforce: Event Monitoring/Setup Audit TrailでConnected Appの新規許諾、トークン再発行、ログイン地理の変化を確認し、不要なRefresh Tokenを失効しますです。
- Mixpanel: プロジェクトトークン・サービスアカウントキーをローテーションし、IP許可リストで運用拠点に制限しますです。
- 社内・取引先周知
-
1–2週間:是正と硬化
- SaaS SSO統一とMFA全面適用
- 全SaaSをIdPに束ね、ローカルログインを廃止します。条件付きアクセスで国・ASN・デバイス体制を制限し、リスクサインインを遮断しますです。
- コネクテッドアプリの棚卸し
- SalesforceのConnected Apps/Snowflakeの外部ステージ・外部関数、Mixpanelの外部連携をリスト化し、スコープ最小化・アプリ審査(Admin pre-approval)を義務化しますです。
- キー/トークン衛生
- 90日以内の強制ローテーション、長寿命トークンの原則禁止、手動発行の申請・記録・棚卸しを制度化しますです。
- 権限とデータ境界
- Snowflakeのロールをゼロから役割設計し直し、Row/Column-Level Securityで個人属性の露出を局所化します。Salesforceのプロファイル/Permission Setを最小化し、レポートエクスポート権限を必要最小限にしますです。
- SaaS SSO統一とMFA全面適用
-
継続運用:検知・測定・教育
- 検知ルール(ATT&CKマッピング)
- T1078/1550: 新規国・新規ASNからの成功ログイン+即座の大量クエリを高優先で検知します。
- T1213/1567: 単位時間あたりのテーブルスキャン量、直近30日平均の3σ逸脱でアラートし、同時に外向き帯域・クラウド転送の相関を取りますです。
- T1199/T1528: 新規Connected Appの許諾と高権限スコープ要求をブロック/承認フローに載せますです。
- メトリクスで回す運用
- “MFA未適用SaaSのゼロ化”“90日超トークンのゼロ化”“未知ASNからの成功ログインゼロ”など、組織KPIとして追います。ニュースの緊急性と実行性が高い今だからこそ、日々回るKPIに落とし込みますです。
- 人的対策
- 経理・法務・購買・総務に対するBEC特化トレーニングを強化し、「口座変更の二経路確認」「英語メールの一次対応フロー」を浸透させますです。
- 検知ルール(ATT&CKマッピング)
-
取引先/顧客コミュニケーション
- 事実に基づく透明性
- 影響が想定される相手方には、詐欺・なりすまし手段の具体例と回避策を即時共有します。「いつものやり方」を変える箇所(承認フロー、支払手順)は、理由と期限を明記しますです。
- 事実に基づく透明性
参考情報
- 漏えい記録とデータ属性: Have I Been Pwned – ZenBusiness
- MITRE ATT&CK(テクニックID各種):
- Valid Accounts T1078: https://attack.mitre.org/techniques/T1078/
- Phishing T1566: https://attack.mitre.org/techniques/T1566/
- Use of Stolen Session T1550.001: https://attack.mitre.org/techniques/T1550/001/
- Steal Application Access Token T1528: https://attack.mitre.org/techniques/T1528/
- Exploitation of Trusted Relationship T1199: https://attack.mitre.org/techniques/T1199/
- Data from Information Repositories T1213: https://attack.mitre.org/techniques/T1213/
- Exfiltration to Cloud Storage T1567.002: https://attack.mitre.org/techniques/T1567/002/
- Cloud Service Discovery T1526: https://attack.mitre.org/techniques/T1526/
最後に。本件のスコアを総合的に眺めると、緊急対応の優先度は高く、実務での打ち手も明確です。他方で、これを単発の“事件対応”にとどめると再発します。鍵は「IDと連携の可視化」「MFAとトークン衛生の制度化」「ログからの能動的ハント」という、クラウド時代の三種の神器を“横断で”やり切ることです。日々の運用指標に落とし込み、SaaSの信頼鎖を守り切る設計に進めていきますです。
背景情報
- i ZenBusinessはビジネス設立とコンプライアンスのプラットフォームであり、顧客データを多く扱っています。ShinyHuntersは、複数のシステムからデータを取得したとされ、特にCRM関連の情報が多く含まれています。
- i データ流出は、企業の信頼性を損なうだけでなく、顧客の個人情報が悪用されるリスクを高めます。特に、メールアドレスや電話番号が流出することで、フィッシング攻撃やスパムのリスクが増加します。