ShinyHuntersの脅迫「支払え、さもなくば流出」でロックスター・ゲームスがグランド・セフト・オートのデータ盗難被害に

ShinyHuntersが再び現れました。今回は、ロックスター・ゲームスをリークサイトに記載し、ハッキングで侵入したのではなく、他の誰かが開けたままにしたドアを歩いて通ったと主張しています。

The Registerが確認したこのクループの投稿は、窓を通してレンガを投げるほど露骨です:「ロックスター・ゲームス。あなたのSnowflakeインスタンスメトリクスデータはAnodot.comのおかげで侵害されました。支払うか流出させるか。これは2026年4月14日までに連絡を取る最後の警告です。流出に加えて、あなたの方に来るいくつかの厄介な(デジタル)問題と一緒に流出します。正しい決定をしてください。次の見出しにならないでください。」

グランド・セフト・オートの開発者であるロックスター・ゲームスはThe Registerの質問に応じませんでしたが、Kotakuに短い声明を発表し、「限定的な非重要な企業情報」が第三者の侵害を通じてアクセスされたこと、そしてプレーヤーまたは操作に影響がないことを確認しています。

同社は、どのような種類のデータが侵害されたか、誰が攻撃の責任を負ったか、または身代金の要求があったかどうかは述べていません。ShinyHuntersはまた、どのくらいのデータを保有しているか、そして何が盗まれたかについて沈黙を守っています。

しかし、グループの主張が事実であるとすれば、侵入方法はSnowflake自体ではなく、ロックスターのデータウェアハウスに接続されたクラウドコスト監視ツールであるAnodotを通じたものでした。主張によれば、認証トークンが盗まれ再利用され、侵入者が正当な内部サービスになりすました。

主張が有効であれば、巧妙なエクスプロイトチェーンはなく、有効な認証情報が意図どおりに使用されただけで、それを持つべきではない誰かによって使用されたということです。もしそのように展開したのであれば、それは通常のビジネスのように見えただろう – セキュリティチームが無視するようにトレーニングされた単なるバックグラウンドノイズです。

一方、ShinyHuntersはこのゲームに新しくありません。グループは、強化された周辺システムに対する攻撃ではなく、API、アイデンティティシステム、およびSaaS統合を狙うことで名声を築いてきました。これらの犯罪者は、SaaS統合と盗まれたトークンを悪用する幅広い侵害に関連しており、CiscoおよびTelusを含む被害者がいます。これは一回限りの攻撃ではなく、共有アクセスを通じたより広範な侵害を示しています。

ロックスターはグループの唯一の主張された被害者からはほど遠いが、これは同社の不要な来客との初めての対面でもありません。2022年、同社は、初期のGTA VIのフットレージをインターネット全体にダンプした侵害により不意を突かれました10代の少年がSlackに話しかけて侵入したとして非難された後。攻撃者はオックスフォード出身の18歳で、後に無期限の病院命令を下されました医者がもはやリスクではないと判断した場合にのみ釈放されます。®

翻訳元: https://go.theregister.com/feed/www.theregister.com/2026/04/13/shinyhunters_rockstar_breach/

ソース: go.theregister.com