「Microsoft 365」を狙うフィッシング攻撃は“あの基本機能”を悪用していた 多要素認証(MFA)の抜け道をふさぐ【前編】

Microsoftのセキュリティ研究チームは、「Microsoft 365」ユーザーが標的となったフィッシング攻撃「AiTM」について調査結果を公表。攻撃はどのように展開し、何が悪用されたのか。

2022年09月02日 05時00分 公開
[Alex ScroxtonTechTarget]

 2022年7月、Microsoftのセキュリティ研究チームは、フィッシング攻撃「Adversary-in-the-Middle」(AiTM)についての調査結果を公表した。同チームによると、2021年9月以降、1万社を超える企業がこの攻撃の標的となっている。

 本稿は、Microsoftのサブスクリプション型オフィススイート「Microsoft 365」を標的とした、AiTMの一連の攻撃を解説する。

AiTMは誰もが使う“あの基本機能”を悪用

会員登録(無料)が必要です

 Microsoftのセキュリティ研究チームによると、AiTMは以下のような特徴を持つ。

  • 多要素認証(MFA)といった認証プロセスを迂回(うかい)する
  • フィッシングサイトを利用してパスワードを盗み出す
  • セッションハイジャック(利用者を識別するための情報であるセッションIDを盗取して、本人になりすまして通信すること)を実行する

 Microsoft 365を標的にしたAiTMにおいて、攻撃者が最初に仕掛けたわなは、ボイスメールメッセージの受信を被害者に通知する電子メールだった。被害者がボイスメールを開封した後の一連の攻撃は、ほぼ全てのWebサービスに組み込まれている、ある機能を悪用していた。その機能とは、ユーザー認証後に用いる「セッションCookie」だ。セッションCookieは、ユーザーがWebサービスで認証済みであることを証明し、再度認証しなくてもセッションを続けられるようにする。

 攻撃者は、情報を盗みたいWebサービスと被害者の間にプロキシサーバを配置し、被害者とサービス間のHTTPのパケットを受け取った。これにより攻撃者は、被害者からユーザー認証のための資格情報を、Webサービスからは正規のセッションCookieを盗み出した。

 今回の調査によると、攻撃ではMicrosoftのID・アクセス管理システム「Azure Active Directory」のサインインページがプロキシサーバを配置する対象となったが、他のWebサービスでもこの手法は機能する。

 攻撃者は資格情報とセッションCookieの両方を盗み出し、それらを自身のブラウザに適用することで、MFAが有効になっていたとしても認証プロセスをスキップできる。一方、それに気付かない被害者は、その状態のまま業務を継続してしまう。

 この手口は攻撃者にとって便利なものだ。ユーザーが信頼するWebサービスのURL部分のみを変更して偽のWebサービスを被害者に提示するため、通常のフィッシング攻撃のようにフィッシングサイト自体を作成する必要がないからだ。

 攻撃者は、盗み出した資格情報とセッションCookieを使って被害者のメールボックスにアクセスし、入手した個人情報を悪用してビジネスメール詐欺(BEC)を仕掛けている。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。