本記事の内容は可能な限り正確な情報を記載するよう努めていますが、
必ずしも内容の正確性や安全性を保証するものではありません。
当記事を参照・利用したことによってトラブルが発生しても一切の責任を負いかねます。
また、本記事にて記載している検証行為はすべて筆者の developer 環境で行っております。
はじめに
2020年の末ごろから、Salesforce の設定不備による情報漏洩を伝えるニュースが立て続けに報じられるようになりました。
この問題を一番よく伝えているのは日経クロステックで、同紙によると現在までに、多数の企業で影響があったとされています。(注:ただし、報じられている企業の多くは、プレスリリースでは「クラウド型システム」というような表現に留めており、Salesforce のことであるとは発表しておりません)
また、02/12には両備システムズから Salesforce を利用した自治体向けのシステムでも同様の問題が生じたことが発表され、この問題は企業だけでなく多数の自治体・団体にまで波及する事態となっています。
これに対して Salesforce は12月25日から各種のアナウンスを出して、導入各社に設定を見直すように呼びかけを行っていますが、Salesforce のお知らせは、ゲストユーザに対する共有に関する設定がお客様の用途に沿った設定になっているかどうかはお客様にご確認いただく必要がございます
というスタンスの案内となっています。
そのために具体的に何をどうすればよいのか、何が間違いであるのか、間違えた場合に何が起きるのかを理解しづらい状況になっており、まだ問題を抱えながらも修正できていない管理者がいるのではないかと思われます。
実際に、02/10 に公表された西条市のプレスリリースでは、他社事例の存在を把握しながらも問題に気付けなかったことが経緯に記されています。
経緯
令和2年12月29日
受託事業者が、本システムに係るセキュリティ上の問題に関する注意喚起情報及び2つの対策について関連事業者から提案を受けて同事業者と協議・検討した結果、設定変更は必要ないと判断
令和3年1月20日
内閣サイバーセキュリティセンター(以下「NISC」)から総務省経由で市に対し、「本システムについて、意図しない情報が外部から参照される可能性がある旨」の注意喚起を受けたため、市から受託事業者に対して調査開始を指示(市はこの時点で認知)
1月22日
受託事業者から市に対し「問題なし」との回答あり
1月23日
市から総務省へ「問題なし」と報告
1月27日
再度、NISCから総務省経由で市に対し、「申請者の一部情報が参照できる可能性がある製品について、各種設定の確認・見直しを行うなど、適切なセキュリティ対策を講じるよう」との連絡があり、受託事業者に再確認と対処を指示
1月29日
受託事業者において指示内容を検討した結果、本システム設定の一部を変更する対策を実施
2月1日
受託事業者が不正アクセスに対するすべての設定変更を実施
2月5日
受託事業者の調査(ログの解析)により、不正アクセスの事実(1月9日及び12日にアクセス)が判明本システムを閉鎖し、利用者全員に注意喚起のメールを配信
そこで逆に考えて、情報が漏洩してしまうような設定や実装例を実際に作ることで、 この問題が理解しやすくなるのではないかと思い、本記事を書いてみることにしました。
一連の問題に対する Salesforce からのアナウンス
以下のようなアナウンスを公表しています
- 2020/12/25のプレスリリース (2021/02/13 リンク切れ)
12/25のプレスリリースのキャッシュ画像
- Salesforceサイトおよびコミュニティにおけるゲストユーザのアクセス制御の権限設定について(2021/02/12 時点)
- ゲストユーザセキュリティポリシーのベストプラクティス
- ゲストユーザプロファイルを設定するときのベストプラクティスと考慮事項
- [[JP] Salesforce_ゲストユーザセキュリティ_ベストプラクティスの解説] (https://trailblazers.salesforce.com/0694S000001DHlMQAW) (要 Trailblazersコミュニティログイン)
流出の原因とみられるアクセス経路
Salesforce 社は現時点(2021/02/13)でこの一連の問題の詳細な原因を公表していません。
しかし、いくつかの公開されている情報から、この問題の流出経路を推測することができます。
TeamSpirit の発表
まず、TeamSpirit は12/29のリリースで、2020/12/25 の Salesforce 社のプレスリリースを参照したうえで、具体的に Sites 機能を用いたシステムで問題があったことを発表しています。
2020年12月26日の当社発表(※1)のとおり、株式会社セールスフォース・ドットコムの発表をうけて調査を継続しておりました当社が利用する対象製品(※2)の影響範囲にかかる調査が終了いたしましたのでご報告いたします。
調査の結果、現在は利用されていませんが、「Salesforceサイト」を用いた2つのシステムにおいて、ゲストユーザへの情報共有に関する設定が本事象(※3)の生じる条件下にあったことを確認いたしました。これらのシステムは既に設定を変更し本事象の生じない状態となっております。
https://www.teamspirit.com/ja-jp/news/release/post-20200513.html
発端となったと思われるブログ記事
また、昨年の10月に海外のセキュリティ研究者が以下のブログを公開しており
-
Salesforce Lightning - An in-depth look at exploitation vectors for the everyday community
(以降このブログ記事を「元ブログ」と記す) - Salesforce Lightning - Tinting the Windows
その中で aura endpoint
(以降「Auraエンドポイント」と記す)と呼ばれるURLに特定のリクエストをPOSTすると、ゲストユーザが参照できるレコードを得ることができるのをはじめ、様々な操作ができることを紹介しています。
日本では昨年末に次の2つのブログでこのブログ記事と一連の問題を紹介しており、去年からこの問題をウォッチされている方にとってはおなじみの記事ではないでしょうか。
日経クロステックの報道
最後に、日経クロステックで、原因は「Auraエンドポイント」と呼ばれる機能であると報じられています。
トラブルの火種になったのは、Lightning Experienceのリリース当初から部品の1つとして提供されていたとみられる「Auraエンドポイント」だ。同部品を使うと、セールスフォース製品が従来備える「オブジェクト」と呼ばれるデータベースに対し、第三者が「ゲストユーザー」の権限で直接アクセスできるようになる。ゲストユーザーとはアンケートフォームへの回答者などセールスフォースのサービスのアカウントを持たない人を指す。
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/092400133/012800042/
これらの情報を合わせると、一連の問題の流出経路は「元ブログ」で紹介されている手法を用いて、ゲストユーザが参照可能なレコードをAuraエンドポイントを通じて取得されたと見て間違いなさそうです。
実際に公開されている方法を試してみましょう
では実際に外部からレコードの情報を取得されてしまうような状況を作って、Auraエンドポイントからデータにアクセスされるとはどのようなことなのかを確かめてみましょう。
例では「取引先」オブジェクトで試してみます。
前章で挙げた3つのブログ記事から、このAuraエンドポイントによるレコードの取得は以下の条件を満たすときに機能することが分かっています。
- サイトとその「ゲストユーザ」が有効である
- ゲストユーザが参照できるレコードが存在する
- サイトの詳細設定画面で「ゲストユーザの Lightning 機能」が有効になっている
この状況を作ったうえで、元ブログの内容からPOSTリクエストを作成して、実際にレコードが取得できるか実験します。
-
サイトを作成して「ゲストユーザの Lightning 機能」を有効にする
(2/16 追記)「ゲストユーザの Lightning 機能」はデフォルトでONなので、変更せずとも有効化されていると思います。またコメント欄に @yumano さんより、サイト以外の同機能の設定についてコメントいただいています。あわせてご覧ください。
-
オブジェクトとそのレコードをゲストユーザから参照可能な状態にする
問題を再現するためにゲストユーザがレコードを参照できるよう設定を追加します。 -
実際にAuraエンドポイントにリクエストをPOSTする
以下は取引先(=Account)オブジェクトでゲストユーザが参照できるレコードの一覧を取得するリクエストで、そのレスポンスには先ほど作成した取引先のレコードtestAccount
の情報が含まれていることがわかります。
Salesforce は一連の問題に脆弱性は無いと言っているので、このPOSTリクエストは公開しても問題ないと思います。(実際Lightning 機能を利用しているページでは、ブラウザからAuraエンドポイントに対する通信は普通に行われるようです)
しかし、濫用防止のためにリクエストの一部分を伏せさせていただいています。実際のリクエストパラメータの作り方については元ブログを参照してください。
レコードがゲストユーザから参照される条件
ゲストユーザがレコードに対してアクセスできる状態とは、ひとつの設定によるものではなく複数の設定の組み合わせの結果に生まれる状態を意味します。
具体的には
- 所有者
- 組織の共有設定
- オブジェクトの共有ルール
- オブジェクトの参照権限
- オブジェクト内の項目の参照権限
- ロール
などなどですが、これを解説すると記事1本分の長さになってしまうのでこちらについては他の方が書かれた記事、または、Trailhead のデータセキュリティの章を参照してください。
- Trailhead データセキュリティ
- うちも不安...という方向けのsalesforceアクセス権を安全に保つ5つの確認箇所
- 上司「うち大丈夫なの?」Salesforce Experience Cloudアクセス権限とセキュリテイを説明してみた
また、ゲストユーザの場合は昨今の仕様変更により徐々に制限が厳しくなっているなど、
仕様を正確に把握するのはなかなか面倒です。(spring'21 のリリースでもまた変更があります)
winter'21以降ではレコードの所有者にゲストユーザを新たに設定したり、組織の共有設定やキューによってゲストユーザに対して参照権限を付与することはできません。
ゲストユーザのセキュリティポリシーとタイムライン
ゲストユーザの共有設定とレコードアクセスの保護
[ゲストユーザの組織の共有設定と共有モデルの保護] の無効化不可
Salesforce のアナウンスで公表されていないこと
Aura エンドポイントについて
そもそもにおいて、このAura エンドポイントと呼ばれているAPIに関するドキュメントは見当たりません。
このAPIが一体どういうものなのか、リストを取得する際に呼ばれている SelectableListDataProviderController
とはどういう機能であるのかは現時点では不明です。
「ゲストユーザのLightning機能」について
事実として、サイトの設定画面の「ゲストユーザのLightning機能」のチェックを外すと、先の漏洩を起こすリクエストを受け付けなくなります。
今まさに本手法により情報漏洩してしまう状態になってしまっているならば、この設定をOFFにすることでとりあえずの止血ができると思うのですが、Salesforce はこの点についても何も言及していないので断言はできません。
チェックを外して、先ほどのリクエストを再度 POST すこと、404を返すようになります。
アンチパターンに陥りやすいと思われる実装例
実際に情報漏洩が起きてしまう様子はわかりました、では次にこの状況を生み出してしまうようなサイトの実装について考えてみましょう。
この問題を引き起こしやすいのは、やはり visualforce の Apex:inputField
を 使ってオブジェクトに紐づいたフォームを作った場合ではないかと思います。なぜかというと、この Apex:inputField を使うとオブジェクトに関連した入力フォームを作ることができますが、オブジェクトと項目に対してゲストユーザの作成権限を付与しなければならず、漏洩状態の条件の一つを作り出してしまうためです。(これ単体では条件を満たしません)
Apex:inputField を使ったフォームの実装例
サンプルとして取引先(Account)の名前と電話番号を入力するシンプルなフォームを作ります
-
オブジェクトとその項目にゲストユーザの権限が無いと機能しない
しかしこのフォームはオブジェクトと項目に対するゲストユーザの権限がないと機能しません
これは取引先の項目の権限から電話番号を抜いた場合の表示例です。このように権限がないとフォームが表示されなくなります。
登録フォームだけなら直ちに問題ではない
このような実装でレコードを登録するフォームを公開しただけの場合は、直ちに情報漏洩につながるわけではありません。
これは作成したレコードにゲストユーザからアクセスする権限を付与していないためで、レコードのゲストユーザ共有ルールなどを設定しない限りは問題ありません。前の章で実験したときは外部からアクセスできるようにその設定を追加していました。
例外としてはオブジェクトの参照権限の「すべてのデータの変更」「すべてのデータの参照」があります。
この設定はいろいろオーバーライドするのでややこしいです。しかしこの権限も spring'21 でゲストユーザからは削除されました。
「すべて表示」および「すべて変更」権限の概要
所有者 "ゲストユーザ" 問題
ところが以前はこの実装にも問題がありました。レコードの所有者が"ゲストユーザ"になってしまう場合です。
winter'21 以降はゲストユーザがレコードの所有者になることは無くなりました。
ゲストユーザによって作成されたレコードのデフォルトの所有者への自動的な割り当て
しかし、この変更が適用される前に作成されたレコードで所有者がゲストユーザであるものは、現在においてもそのままになっている可能性があります。
この点見落としがちであると思うので、心当たりのある方は既存レコードの所有者を再点検することをお勧めします。
詳しくは Salesforce の資料[[JP] Salesforce_ゲストユーザセキュリティ_ベストプラクティスの解説] (https://trailblazers.salesforce.com/0694S000001DHlMQAW) (要 Trailblazersコミュニティログイン)の「確認項目2-5 レコードの所有者」を確認してください。
(2021/04/23 追記) 以下は Salesforce が2021/03/08に公開した記事で、 ゲストユーザが所有者であるレコードやゲストユーザに対する共有設定についての注意喚起と、 「Guest User Access Report」の使い方について説明されています。 英語の記事ですがわかりやすいのでご参考ください。 https://www.learnexperiencecloud.com/s/article/Guest-User-Security-Beyond-Spring-21-Securing-Historical-Data編集フォーム(winter'21 以前)や、レコードを参照する処理は要注意
spring'21 によってゲストユーザのオブジェクトに対する「編集」「削除」「すべてのデータの変更」「すべてのデータの参照」の権限が削除されて先述のような apex:inputField を用いて、レコードを編集するようなフォームを簡単に作成することはできなくなりました。
逆に言うと今まではそれができたわけで、ゲストユーザからレコードへの参照・上書きを伴うフォームが存在することは、それほど不思議ではないと思います。(URLのパラメータに、レコード ID とトークンなどを持たせることでそれなりに安全に実装できました)
しかし、その実装をするためには、ゲストユーザがレコードを参照・編集できる必要があるために、今回の問題を引き起こす"設定不備"につながりやすかったのではないかと思われます。
現在は without sharing を利用してシステムコンテキストで実行するような実装が多いのでしょうか。(普段サイトを使わないので、間違っていたらすいません。)
余談ですが spring'21 適用によってそのような編集フォームが使えなくなってお困りの方は、こちらの資料も参考にするといいかもしれません。
Guest User Record Access Development Best Practices
このような実装はベストプラクティスではなかったのか?
apex:inputField を使ってオブジェクトに紐づいたフォームを実装するのは普通のことではないかと思います。
なので、レコードに対する参照設定が問題の本質とは思いますが、古い資料にはそのあたりの記述が見当たらないために、2018年以前からそういう観点があったのかどうかはわかりません。
-
Salesforceで、取引先責任者の登録フォームをつくる方法
2014年に書かれたこちらのブログは先ほど紹介した方法と同じで、apex:inputField を使ってオブジェクトに対応したフォームを作っています。 -
Learning Apex Programming
2015年に出版された書籍ですがChapter6(P141~147)で visualforce ページをサイトで公開する手順について記されています。
ここでも apex:inputField を使ってオブジェクトに対応したフォームを作っています。所有者や共有設定について特に記述はありませんでした。
なお著者の一人 Matt Kaufman 氏は執筆当時 salesforce.com スタッフであると紹介されています。 -
Trailhead Web サイトインテグレーションの開始
私が探した限り、Trailhead で唯一のサイトに関するガイドがあったものです。AppExchange でインストールしたサイトをセットアップする手順が記載されていますが、現在のゲストユーザでの仕様では設定できない内容を含みます。ここでは当時はゲストユーザにも有効だった「組織の共有設定」をしていて、取引先責任者に「公開/参照・更新可能」を設定して、項目の参照権限も与えています。ちょっと?な感じではありますが、今の仕様に無い設定は検証できないので何とも言えません。
まとめ
- 最近話題になっている Salesforce の設定不備による情報流出事故について、流出方法とされてるアクセス方法や、その状況を作りやすい実装について検証しました
- この問題は複数の設定の組み合わせで発生するので、 "単なる設定ミス" といえるほど単純ではありません
- 実際に手を動かして試してみることをおすすめします
普段サイトを使っていなくても、レコードに対する権限設定を理解するためには良い題材であると思います。私も知らなかったことを新たに知ることができました。 - Salesforce のサイトで、フォームを作っている人はは今一度設定を再確認しましょう
特に 2019年以前に作成されたレコードで、所有者がゲストユーザのままになっているものが残っていないかチェックしましょう - 不明なことはは SF のサポートに聞いてください
- セールスフォースはできればプレスリリースを消さないでください(12/25 のプレスリリースのことです)
【余談】自治体向けのシステムで事故が起きたことについて
今回の一連の問題は、民間企業だけでなく、自治体のシステムにおいても流出事例が起きる事態となりました。
自治体のシステムで問題が起きることは、民間のサービスで問題が起きることとは意味合いが異なります。
それは、公共サービスはその地域の住人の税金によってほぼ独占的に運営され、仮に Salesforce が嫌いだからと言っても、他を選択することができないからです。また、クラウドサービスは一度導入されると乗り換えや管理者の変更が難しいため、固定化されてしまいがちな問題もあります。(コロコロ変えていいものでもないですが)
ですから、西条市のケースのように問題に気付きながらも難解なアナウンスのために要点を理解できず対応が遅れ、本来防げたはずの不正アクセスが行われたかもしれないことや、Salesforce でありがちなログの入手や監視の難しさ(端的に書くと別料金が必要)といったような事柄については、導入していた自治体は強く改善を求めるべきだと思います。
加えて、両備システムズの i-Blend はセールスフォース社自身もプッシュしていたことが確認できるので、この自治体システムの問題に関しては Salesforce 社も他人事というわけにはいかないはずです。
Salesforce ソリューションガイド 住民向けモハイルアフリ構築フラットフォームi-blend
- Salesforce CUSTOMER SUCCESS STORY KOBEぽすと (現在リンク切れ)
- 両備システムズ【Salesforce×両備システムズ】共催セミナー開催 ~アフターコロナ時代で変わる市民とのつながり方~
(リンク切れ=>21年2月9日googleキャッシュリンクはまだ見れる)
以上となりますが、Salesforce 社にはこれ以上の被害が拡大しないためにも、よりいっそう丁寧なアナウンスとサポートをしていただきたいと思います。 正しいことを言うよりも。。。なんでしたっけ?御社のCMで何か言っていた気がしますが言うだけではないですよね。
2月19日 あとがきと追記
みなさま拙稿をお読みいただきありがとうございます。
16日と17日の2日間だけで PV が1万ほど増えまして(19日朝の時点で計13000ぐらい)、予想外の関心の高さに驚いています。
また、たくさんのLGTMとコメント、twitterなどでの反応にお礼申し上げます。
とくに「ありがたい」というような反応をいただけたのはとても嬉しかったです。
補足と注意
想定外に多くの方に参照されたので少しだけ補足
本記事はあくまで「漏洩が起きてしまうひとつの例」を挙げただけにすぎません。
重ねてですが、必ずしも内容の正確性や安全性を保証するものではありませんのでご注意ください。
また、記事に誤りの無いように、winter'21 で作成した新しい developer 環境で検証したことだけを扱っています。
実は途中から spring'21 になってしまい、Edit フォームの実装デモやいくつかの設定の紹介が間に合わずにボツになってしまいました。(本文でさらっと触れた、ゲストユーザのオブジェクトの項目設定における「すべて表示」「すべて参照」のことです。)
ほかには、「ゲストユーザの組織の共有設定と共有モデルの保護(winter'21 で強制)」以前に有効だった設定についてはほとんど説明していません。この変更を適用する以前は「組織の共有設定(デフォルトの外部アクセス権)」などの設定も「レコードがゲストユーザから参照される条件」に加わります。
個人的には「デフォルトの外部アクセス権」の "デフォルト値" がどんなものだったのか結構気になっているところです。
ゲストユーザの外部組織全体のデフォルトは常に [非公開] に設定されます。
ゲストユーザのセキュリティポリシーとタイムライン
共有設定について書き忘れてしまったことは、「ゲストユーザを含む公開グループ」を共有先に指定してしまうケースでしょうか。
今の仕様では公開グループに新たにゲストユーザを追加することはできませんが、「ゲストユーザの組織の共有設定と共有モデルの保護」有効化以前に作成された既存の公開グループは残っています。このグループは今でも共有先に指定できるはずなので、これは winter'21 以降に生き残っている抜け穴といえるかもしれません。(未検証なのでちょっと自信ないですが、既存の公開グループが残っていることは下記解説PDFの1-3に書かれています。)
そのようにチェックするべき細かい部分はたくさんあるので、今一度 [[JP] Salesforce_ゲストユーザセキュリティ_ベストプラクティスの解説] (https://trailblazers.salesforce.com/0694S000001DHlMQAW) を読んでいただければと思います。
2つの解説PDFの読み方
本文中の参考資料として Salesforce が Trailblazers コミュニティ内で公開されている
- [[JP] Salesforce_ゲストユーザセキュリティ_ベストプラクティスの解説] (https://trailblazers.salesforce.com/0694S000001DHlMQAW)
というPDFを紹介しました。それとは別に、2月12日に同じ場所に
- [[JP] 解説『ゲストユーザプロファイルを設定するときのベストプラクティスと考慮事項』] (https://trailblazers.salesforce.com/0694S000001Z1XbQAK)
という新しい資料が追加されました。
この新しい資料はタイトルが前者に似ているうえに、内容も前者より少ないですがだいたい同じように見えます。
両者とも2月13日に改定されていることから、前者の資料を後者の資料に置き換えるものではなさそうです。
また、この新しいPDFに対して、共有先のコミュニティ内に案内の投稿はなく、セールスフォース・ドットコムからのお知らせやそのリンク先のドキュメントからリンクされているというわけでもなさそうです。(2/18時点)
この 意思のある孤立 新資料は一体どういうものなのでしょうか?
それは、4ページ目「本資料の目的」を両方とも読むことでわかります。
左 [[JP] Salesforce_ゲストユーザセキュリティ_ベストプラクティスの解説] (https://trailblazers.salesforce.com/0694S000001DHlMQAW)
右 [[JP] 解説『ゲストユーザプロファイルを設定するときのベストプラクティスと考慮事項』] (https://trailblazers.salesforce.com/0694S000001Z1XbQAK)
つまり、前者の資料のうち一部の内容であるゲストユーザプロファイルと ゲストユーザプロファイルを設定するときのベストプラクティスと考慮事項 の解説にフォーカスしたものであることがわかります。
また、セールスフォース・ドットコムからのお知らせで言及されている「補足的な資料」とはこれのことではないかと思われます。(リンクの貼り忘れでしょうか?)
https://www.salesforce.com/jp/company/news-press/stories/salesforce-update/
ご参考までに。
それよりもこれらの資料こそ、ゲストユーザで誰でも自由にダウンロードできるようになっていることが告知のベストプラクティスだと思います。よろしくお願いします。
<< 12/19補足記事ここまで >>
変更履歴
(02/16)
誤字と軽微な表現の修正をしました。
両備システムズのプレスリリース(第3報)を資料に追加
「ゲストユーザの Lightning 機能」のデフォルト値について追記
(02/19)
誤記などを修正
権限設定を解説している参考ブログを1件追加
「あとがきと追記」を追加しました。
(04/23)
文中での資料の紹介を2点追加
- YouTube Secure Your Public Sites using the Salesforce Security Model
- Salesforce Guest User Security Beyond Spring ‘21: Securing Historical Data
参考資料
プレスリリースなど
- 内閣官房内閣サイバーセキュリティセンター Salesforceの製品の設定不備による意図しない情報が外部から参照される可能性について
- 株式会社セールスフォース・ドットコム 【お知らせ】当社一部製品をご利用のお客様におけるゲストユーザに対する共有に関する設定について
- 株式会社セールスフォース・ドットコム Salesforceサイトおよびコミュニティにおけるゲストユーザのアクセス制御の権限設定について
- 長浜市 子育て応援アプリ「ながまるキッズ!」の設定不備について
- 宇陀市 Webけんしん予約システム「うだウェルネス健康ナビ」への不正アクセスについて
- 香芝市 市民の皆さまへメッセージ(令和3年2月10日)
- 泉大津市 「Webけんしん予約システム」への第三者による不正アクセスについて(2月12日)
- 木更津市 市公式アプリ「らづナビ」システムについて、第三者によるアクセスが確認されました
- 守谷市 市民生活総合支援アプリ「Morinfo(もりんふぉ)」への第三者からのアクセスの可能性について(2020年2月10日)
- 東村山市 東村山市公式アプリ「東村山防災navi」システムへの第三者によるアクセスについて
- 船橋市 市公式アプリ「ふなっぷ」の設定不備による第三者からのアクセスについて
- 高砂市 高砂市公式アプリ「たかさごナビ」への第三者からのアクセスの可能性について
- 寝屋川市 システムへの第三者によるアクセスについて
- 神戸市 情報共有アプリ「KOBEぽすと」システムへの第三者によるアクセスについて
- 西条市 総合健診Web予約システムへの不正アクセスについて
- 西条市 プレスリリース:「総合健診Web予約システム」への不正アクセスに関するご報告
- PayPay株式会社 当社管理サーバーのアクセス履歴について
- 楽天株式会社 クラウド型営業管理システムへの社外の第三者によるアクセスについて
- 株式会社チームスピリット 【お知らせ】株式会社セールスフォース・ドットコムの発表による同社の一部製品又は機能におけるゲストユーザへの情報共有設定に起因する事象について
- 株式会社チームスピリット (続報)【お知らせ】株式会社セールスフォース・ドットコムの発表による同社の一部製品又は機能におけるゲストユーザへの情報共有設定に起因する事象について
- イオン株式会社 お問い合わせフォームへの社外の第三者によるアクセスについて
- 株式会社バンダイ クラウド型営業管理システムの第三者による不正アクセスについて
- 独立行政法人国際観光振興機構 クラウド型情報管理システムへの第三者によるアクセスの可能性について
- 東邦ガス株式会社 ガスエネルギー館のクラウド型システムへの第三者によるアクセスの可能性について
- freee株式会社 クラウド型お問い合わせ管理システムに対しての第三者によるアクセスの可能性について
- 株式会社両備システムズ クラウド型システムへの第三者からのアクセスについて
- 株式会社両備システムズ クラウド型システムへの第三者からのアクセスについて(更新)
- 株式会社両備システムズ クラウド型システムへの第三者からのアクセスについて(更新)(02/15)
報道記事
- 日経クロステック 13団体がセールスフォースの「設定不備」で不正アクセスを確認、委託先が発表
- 日経クロステック 9つの自治体で不正アクセスの可能性が明らかに、セールスフォース「設定不備」問題
- 日経クロステック セールスフォース製品「設定不備」による不具合続々、バンダイや日本政府観光局でも
- 日経クロステック 楽天・PayPayは氷山の一角か セールスフォース製品にリスク
- 日経クロステック 「脆弱性に起因するものではない」、セールスフォースが設定不備問題で改めて主張
- 日経クロステック NISCが「セールスフォース製品の設定不備」に注意促す、楽天などで不正アクセス
- 日経クロステック イオンでも不正アクセス、セールスフォース製品の設定不備で
- 日経クロステック 楽天だけでなくPayPayでも、セールスフォース製品の設定不備を狙った不正アクセス
- 日経クロステック 楽天で最大148万件の顧客情報が流出か、セールスフォースのシステム設定を誤る
Salesforce
- ゲストユーザセキュリティポリシーのベストプラクティス
- ゲストユーザプロファイルを設定するときのベストプラクティスと考慮事項
- [JP] Salesforce_ゲストユーザセキュリティ_ベストプラクティスの解説 (要 Trailblazersコミュニティログイン)
- [[JP] 解説『ゲストユーザプロファイルを設定するときのベストプラクティスと考慮事項』] (https://trailblazers.salesforce.com/0694S000001Z1XbQAK) (要 Trailblazersコミュニティログイン)
- Trailhead データセキュリティ
- ゲストユーザのセキュリティポリシーとタイムライン
- ゲストユーザの共有設定とレコードアクセスの保護
- [ゲストユーザの組織の共有設定と共有モデルの保護] の無効化不可
- ゲストユーザによって作成されたレコードのデフォルトの所有者への自動的な割り当て
- 「すべて表示」および「すべて変更」権限の概要
- Guest User Record Access Development Best Practices
- Trailhead Web サイトインテグレーションの開始
- ソリューションガイド 住民向けモハイルアフリ構築フラットフォームi-blend
- CUSTOMER SUCCESS STORY KOBEぽすと (2/9ごろまで見れたが現在リンク切れ)
その他web
- Salesforce Lightning - An in-depth look at exploitation vectors for the everyday community
- Salesforce Lightning - Tinting the Windows
- Salesforceの設定不備に起因した外部からのアクセス事案についてまとめてみた
- Salesforce Lightning Platformへの攻撃手法について
- うちも不安...という方向けのsalesforceアクセス権を安全に保つ5つの確認箇所
- 上司「うち大丈夫なの?」Salesforce Experience Cloudアクセス権限とセキュリテイを説明してみた
- Salesforce Spring '20 Community Guest User Apocalypse
- Salesforceで、取引先責任者の登録フォームをつくる方法
- 【Salesforce×両備システムズ】共催セミナー開催 ~アフターコロナ時代で変わる市民とのつながり方~