Odido 620万件の顧客情報流出:フィッシング・ITサポートなりすましでCRMを突破したソーシャルエンジニアリング攻撃

By PLURA

オランダの通信事業者 Odido が顧客個人情報の流出事案を公表しました。
本件は フィッシングメール + ITサポートなりすまし電話(vishing) といった ソーシャルエンジニアリング により従業員アカウントが侵害され、
その後 顧客連絡先/CRMシステムから大量の照会・ダウンロード(スクレイピング/収集)が発生したと報じられています。
(攻撃主体は公的に確認されておらず、以下の比較は 「戦術(TTP)の類似性」 の観点です。)

Odido データ流出ケース


重要ポイントまとめ

  • 公式確認(ODIDO): 顧客連絡先システム(Customer contact system)から個人情報が流出した可能性あり。『Mijn Odido』のログインパスワードは含まれていない。
  • 報道内容(Cybernews など): コールセンター職員を標的としたフィッシング → ITサポートなりすまし電話で承認誘導 → CRM(一部メディアはSalesforceと報道)へアクセス → 大量ダウンロード。
  • なぜ規模が大きく見えるのに発覚が遅れるのか: 正常アカウント(Valid Accounts)で「正常機能(照会/Export)」を実行すると、ログが 業務行為のように見える可能性がある
  • PLURAの観点(要約):
    • PLURA-EDR: 監査ポリシー基盤で異常兆候を検知し、端末にダウンロードされた顧客情報ファイル(例:CSV/XLSX/ZIPなど)を証拠として確認可能。
    • PLURA-WAFデータ流出検知: 応答本文(Resp-body)・応答サイズ(Resp-size)分析により、大規模データ流出を リアルタイムで検知・遮断

事実関係の整理

✅ Odidoが公表した内容

  • 本件は 顧客連絡先システム に関連。
  • 流出の可能性がある情報例:氏名、住所、携帯電話番号、メールアドレス、顧客番号、IBAN、生年月日、身分証(パスポート/運転免許証)番号および有効期限など。
  • 流出に含まれていないと案内された項目: 『Mijn Odido』パスワード、通話履歴、位置情報、請求/インボイス情報、身分証スキャン画像など。
  • 「password_c」というフィールドが含まれる可能性があるが、これは ログインパスワードではなく、過去の電話問い合わせ時に使用された チャレンジワード/コードワード(追加質問の回答)であり、アカウントアクセスとは別物。

🟨 メディア・セキュリティ報道に基づく状況(推定)

  • 攻撃者がコールセンター/CS職員を標的にフィッシングを実施し、ログイン情報を窃取。
  • その後、IT部門職員を装って電話をかけ、「ログイン承認」などを誘導して追加のセキュリティ段階を通過。
  • そのアクセスがCRM環境(一部報道ではSalesforceと記載)へつながったとの状況。

ポイント
本稿は「誰が実行したか(Attribution)」よりも、
どのように実行されたか(TTP) に焦点を当てます。

🗓️ タイムライン(公開情報基準)

  • 2026-02-07 ~ 2026-02-08(週末): 顧客連絡先システムで不正アクセスが発生したと公表/報道。(Odido公表、SecurityWeek)
  • 2026-02-07: Odidoが侵害の疑いを確認し、調査に着手したと報道。(Reuters)
  • 2026-02-12: Odidoが顧客通知(Web告知およびメール)および規制当局(AP)への通知を実施したと報道/公表。(Odido公表、Reuters)

1. 偵察(Reconnaissance)

🔍 「人」と「業務フロー」を先に見る

  • 攻撃者はコールセンター/CS組織を狙い、従業員ログイン情報を取得する戦略を選択します。
    (CSはアカウントアクセス権限が広く、外部からの問い合わせに慣れているため、ソーシャルエンジニアリングの標的になりやすい。)
  • 標的は通信インフラそのものではなく、顧客対応のための 顧客連絡先/CRMシステム でした。

2. 初期侵入(Initial Access)

🚨 フィッシングメール + ITサポートなりすまし電話(vishing)

  • フィッシングメール により、従業員にログイン情報の入力を誘導。
  • 続いて ITサポートなりすまし電話(vishing)で「ログイン試行の承認」を誘導し、追加のセキュリティ段階を通過。

✅ ポイント
この段階は脆弱性(Exploit)よりも 信頼(人)手続き(承認) を攻撃します。
そのため、マルウェアが存在しない、または最小限である可能性があり、単一装置(ファイアウォール/AV)だけでは見逃されやすい。


3. 権限悪用および内部アクセス(Valid Accounts / Access)

🔑 正常アカウントで入ると、攻撃が「業務」のように見え始める

  • 窃取された従業員アカウントで 顧客連絡先/CRMシステムに正規ログイン すると、
    • アクセス自体が「正常ユーザー活動」として記録される可能性があり、
    • 照会/Export/ダウンロードが「顧客対応業務」のように見える可能性があります。

MITRE ATT&CK ではこれを Valid Accounts(T1078)として整理しています。
つまり、「ハッキングはログインの瞬間に完了し」、その後は「権限に基づくデータアクセス」になる構造です。


3-1. Lapsus$手法との構造的類似性(TTP比較)

Odido事案のこの区間は、過去に Lapsus$(Microsoft: DEV-0537 → Strawberry Tempest)で繰り返し観測された攻撃フローと 構造が類似 しています。

共通点1)「人をだましてアカウントを取得(ソーシャルエンジニアリング)し、そのアカウントで内部/クラウドを開く」

  • CSRB報告書は、Lapsus$および関連脅威グループが攻撃チェーン全体で フィッシング・ビッシング(vishing)などのソーシャルエンジニアリングを広範に活用 したと説明しています。
  • MITREは、Lapsus$が ヘルプデスクに電話して正規ユーザーになりすます(impersonation) パターンも整理しています。

共通点2)MFAを「技術的に突破」するよりも、「承認を得る」方式が繰り返される

  • Odidoでは「ITサポートなりすまし電話による承認誘導」が重要な状況です。
  • CSRB報告書でも「ソーシャルエンジニアリングで認証手続き(承認)を無効化」する流れが繰り返し言及されています。

共通点3)脆弱性エクスプロイトよりも「正規アクセス + データ窃取(Extortion)」に焦点

  • MicrosoftはDEV-0537/Strawberry Tempestを「データ流出および破壊を狙う行為者」と説明し、 「一部ソースコード窃取の主張」や「単一アカウント侵害」といった特性を公開しました。
  • Lapsus$は従来型ランサムウェアのような「暗号化」よりも、データ窃取後の恐喝(Extortion) の比重が大きいと複数の報告書で説明されています。

✅ 結論(重要)
Odido事案がLapsus$によるものという証拠は公開されていません。
ただし、「Valid Accountsベースのアクセス + ソーシャルエンジニアリング中心 + データ窃取」という構造は、過去のLapsus$ TTPと類似しています。


3-2. (参考)Lapsus$で「類似パターン」が言及された代表事例

以下の事例は「同一グループ」を断定するためではなく、なぜこの戦術が現実で繰り返されるのか を示す参考です。

  • NVIDIA(2022年2~3月)

    • NVIDIAは自社システム侵害後、従業員資格情報および一部企業内部情報が流出 した事実に言及。
    • 複数メディアでLapsus$が責任を主張し、データ流出・恐喝の状況が報道されました。
  • Samsung(2022年3月)

    • SamsungはGalaxy関連の 内部データ/ソースコード窃取 を確認。
  • Microsoft(2022年3月)

    • Microsoftは「単一アカウントが侵害され限定的アクセスが発生し、一部ソースコードが窃取されたとの主張」に対する調査・対応内容を公表しました。

4. 情報収集(Collection)

🗄️ CRMから「フィールド単位の個人情報」を迅速に収集

  • 顧客連絡先/CRMシステムで 大量照会・ダウンロード(スクレイピング/Export) 形式で情報収集が行われたと報じられています。

流出の可能性がある項目(公式案内基準)

区分 項目(例)
個人情報 氏名、住所/居住都市、携帯電話番号、メールアドレス、顧客番号
金融/識別 IBAN(口座番号)、生年月日
身分証 パスポート/運転免許証番号および有効期限

流出に含まれていないと案内された項目(公式)

区分 項目(例)
アカウント Mijn Odidoログインパスワード
通信/機微 通話履歴、位置情報
決済 請求/インボイス情報
文書 身分証スキャン画像

5. 情報流出(Exfiltration)

📤 大量流出でも「業務ダウンロード」のように見える可能性

  • データの外部流出経路が「内部ネットワークでの大容量転送」ではなく、
    業務システム(顧客連絡先/CRM)からのダウンロード/Export であった場合、
    ネットワーク観点では「正常HTTPSトラフィック」に見える可能性があります。
  • 結果として、「大規模」である事実は 事後ログ分析 または 外部通報/状況把握 によって遅れて確認される可能性があります。

6. 流出手法の概念図(シナリオ)

sequenceDiagram
    participant Attacker as 攻撃者
    participant CS as コールセンター職員(被害者)
    participant IT as (なりすまし)ITサポート
    participant MFA as MFA/追加承認
    participant CRM as 顧客連絡先/CRMシステム(SaaS/CRM)
    participant SOC as セキュリティ/対応チーム

    Note over Attacker, CS: 1) フィッシングで認証情報を窃取
    Attacker->>CS: フィッシングメール(偽ログインページ)
    CS->>Attacker: ID/PW入力(窃取)

    Note over Attacker, IT: 2) ITサポートなりすまし電話で承認を誘導
    Attacker->>CS: 電話(ITサポートなりすまし)「ログイン承認が必要」
    CS->>MFA: プッシュ/コード承認(追加セキュリティ段階を通過)

    Note over Attacker, CRM: 3) 正常アカウントでCRMに接続後、スクレイピング/ダウンロード
    Attacker->>CRM: 従業員アカウントでログイン
    Attacker->>CRM: 大量照会/ダウンロード(スクレイピング/Export)
    CRM-->>Attacker: 顧客個人情報(大規模)

    Note over SOC: 4) 検知/対応
    SOC->>CRM: セッション終了/アクセス遮断
    SOC->>SOC: 影響範囲・ログフォレンジック

Odido データ流出ケース データフロー


7. Odidoの公表された対応(要約)

  • 不正アクセスを終了させ、調査(社内・社外専門家)および関係機関(AP)への通知を実施したと案内しています。
  • 顧客に対しては、フィッシング/詐欺連絡(スミッシング・ボイスフィッシング)への注意を呼びかけました。

PLURAの観点整理

8. PLURA-EDRの観点:監査ポリシー基盤の異常兆候検知と流出ファイルの確認

PLURA-EDRの監査ポリシーにより異常兆候を検知し、ダウンロードされた顧客情報ファイルを確認できます。

PLURA-EDRは次のフローを提供します。

  1. 監査ポリシー設定を通じてログを生成
  2. Windowsイベントログ/Linux syslog・auditログを収集
  3. 収集したログを 分析して異常兆候を検知
  4. 検知ポリシーに基づき 遮断を実行

したがって、次のような「証拠ベースの確認」が可能です。

  • 特定のアカウント/端末で 大量Export/ダウンロードが発生した時点 の行為を監査ログで追跡
  • 端末にダウンロードされた 顧客情報ファイル(CSV/XLSX/ZIPなど)の生成・移動・圧縮の痕跡をログで確認
  • 事案対応過程で当該ファイルを 調査対象として確保し内容を確認(フォレンジック証拠)

9. PLURA-XDRの観点:「大規模流出」はなぜ見逃されやすいのか、そしてリアルタイム検知はどう可能か

Webアプリケーションファイアウォールのデータ流出検知により、大容量データ流出をリアルタイムで検知できます。

9-1) なぜ見逃されやすいのか

  • 正常アカウント + 正常機能(照会/Export)は「業務」と誤認されやすい。
  • ダウンロードがWeb応答(HTTPS)形式であれば、ネットワークのみを監視する体制では「正常トラフィック」に見える可能性があります。
  • ログインイベントとダウンロードイベントが分離されている場合、単一イベントではリスクが過小評価される可能性があります。

9-2) PLURA-WAFデータ流出検知で「リアルタイム」に捉える方式

PLURA-WAFは次を提示しています。

  • 応答本文(Resp-body)分析基盤のデータ流出検知
  • リクエスト/レスポンスボディサイズ基盤の異常検知(Resp-size)
  • 流出検知時の 即時遮断

つまり、「CRMから顧客情報が大量に返却される応答」のように、
『ダウンロード自体がWeb応答である瞬間』 をリアルタイムで検知・遮断するアプローチです。


参考資料(出典)