ShinyHuntersがSaaS分析基盤Anodot経由でRockstar GamesのSnowflakeを侵害、7860万件流出を主張

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「自社のSnowflakeは多要素認証で守ってるけど、第三者ツールから漏れることもあるの?」
「コスト監視のSaaSが攻撃の入り口になるって、どういうこと?」

チップス

ボス!
GTAで有名なRockstar Gamesが7860万件のデータ漏洩を出されたって聞いたでしゅ。
しかも入り口は別のSaaSツールからだったって…!

ボス

「自社のクラウドは堅い」と思っていても、繋がっている第三者SaaSのトークンが奪われれば、全部素通りだ。
SaaS連携の見直しは、もう待ったなしだな。

2026年4月11日、攻撃グループShinyHuntersが、ゲーム大手Rockstar GamesのSnowflake環境への侵入を主張し、4月14日のランサム期限を経てデータをリークサイトに公開しました。
Hackreadの報道によれば、入り口になったのはクラウドコスト監視SaaSの「Anodot」でした。

  • SaaS分析基盤Anodotから認証トークンを抜き取り、Snowflakeへ正規通信で侵入
  • Rockstar Gamesは「限定的な非機密情報のみ流出」と公表(外部報道では7860万件規模との記載も)
  • Snowflake自体の脆弱性ではなく、第三者統合トークン管理のスキを狙った手口

SaaS連携経由で本体クラウドが落ちる構造と、企業がいま見直すべきトークン管理を解説します。

目次

事件の経緯と侵入経路

ShinyHuntersは2024年のSnowflake大量侵害(Ticketmaster 5億6000万件など)でも知られる攻撃グループです。

Anodot経由でSnowflakeに到達した手口

Anodotはクラウドコスト監視・分析を行うSaaSで、SnowflakeなどのデータウェアハウスにAPIトークンで接続します。
攻撃者はAnodot側からこのトークンを抜き取り、信頼済みクレデンシャルとしてSnowflake環境にアクセスしました。
Snowflake自体に脆弱性は存在せず、Snowflake側からは「正規ユーザーのアクセス」と区別がつかないため、検知も防御も極めて困難でした。

項目内容
標的Rockstar Games(米国ゲーム大手)
攻撃グループShinyHunters
侵入元SaaSコスト監視ツール「Anodot」のトークン窃取
標的システムSnowflake(データウェアハウス)
主張データ量7860万件(4月14日リークサイト掲載)
企業発表「限定的な非機密情報のみ」

ShinyHuntersは過去にもSalesforce連携経由で400以上の組織へ侵入しており、CiscoやEU欧州委員会も被害を受けています。
Rockstarは「限定的な非機密情報」と発表していますが、漏洩量と業界への影響は今後の調査次第です。

チップス

正規のトークンで入られたら、ログだけ見ても普通のアクセスにしか見えないってことでしゅよね…!

ボス

その通りだ。
「誰がトークンを使っているか」ではなく「どこから、どのデータを、どのくらい引き出したか」を監視しないと検知できない。
守りの軸を変えろ。

SaaS連携トークン窃取の仕組みと打つべき手

本件はSaaS同士の信頼チェーンが攻撃者に「素通り経路」を提供してしまう典型例です。

第三者SaaS連携の見直しポイント

多くの企業はSnowflake本体には多要素認証やIPホワイトリストを設定していますが、Anodotのような外部SaaSが持つAPIトークンは見落とされがちです。
攻撃者は「本体ではなく周辺から」侵入する戦術を確立しており、SaaS連携の棚卸しと最小権限化が急務になっています。
Snowflakeは2024年以降、ネットワークポリシーやMFA強制機能を強化していますが、外部SaaS側でトークンが漏れた場合、これらは無力です。

  • 連携している第三者SaaSと付与済みトークンの一覧を四半期ごとに棚卸しする
  • SaaS用ロールには最小権限(読み取り専用・対象スキーマ限定)のみ付与する
  • 異常クエリ量・異常時刻・新規IP接続を検知するUEBAルールを整備する
  • SaaS提供元の侵害情報を素早く把握する体制(CTI連携)を持つ

SaaS統合の便利さの裏にある「信頼の連鎖」を可視化することが、第二、第三のRockstar事件を防ぐ第一歩です。

チップス

うちの会社、Slack連携とかGitHub連携とか、何個入れてるか把握してないでしゅ…。
明日棚卸しリストを作るでしゅ!

ボス

いいぞ。
権限の付け過ぎを発見したら、その場で削れ。
「使われていない権限はリスクでしかない」と覚えておけ。

まとめ

Rockstar Games事件は、Snowflakeのような中核データ基盤がいくら堅牢でも、連携する第三者SaaSのトークンが奪われれば容易に侵入されることを示しました。
SaaS連携の棚卸し、最小権限化、異常クエリ監視の3点を、自社のクラウド資産すべてに対して実施してください。
「信頼の連鎖」を可視化することが、SaaS時代の防御の出発点です。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次