Uber社内システム侵入の手口「MFA爆撃」とは? 多要素認証を“あれ”で破る犯人は「Lapsus$」か

Uber Technologiesは2022年9月に攻撃されたことを認めた。攻撃者は、活発に動いている「Lapsus$」に所属する人物とみられる。どのような手口でUberのシステムに入り込んだのか。

2022年10月18日 05時00分 公開
[Shaun NicholsTechTarget]

 Uber Technologies (以下、Uber)は、南米を拠点に活動するサイバー犯罪グループ「Lapsus$」(ラプサス)に所属するとみられる人物から攻撃を受けたと、2022年9月19日(米国時間)に発表した。攻撃者はUberの請負業者が持つアカウントの認証情報を不正入手し、Uberの社内ネットワークに入り込んだという。この攻撃によってどのくらいの被害があったのか。

侵入の手口「MFA爆撃」とは

 攻撃者は1人なのか、複数人なのかについてUberは把握していないという。Lapsus$は過去1年間で盛んに攻撃活動をしており、IT系の大手企業を中心に狙っていた。2022年は、MicrosoftやCisco Systems、Samsung Electronics、NVIDIA、OktaなどがLapsus$による攻撃を受けたとみられる。

 今回の攻撃は、Uberの請負業者1人の個人デバイスがマルウェアに感染し、Uberの社内システムの認証情報が漏えいしたことが発端だと同社は説明する。攻撃者はダークWeb(通常の手段ではアクセスできないWebサイト群)を利用し、Uberの社内システムの認証情報を購入した可能性があるという。

 Uberの社内システムのアカウントは多要素認証(MFA)によって保護されている。攻撃者はログインを繰り返し試み、その都度、請負業者はMFAの仕組みからログインリクエストを受け取った。請負業者は当初はログインリクエストをブロックしていたが、結局承認してしまい、攻撃者はログインができたとUberは説明する。

 MFAのこのような悪用は、「MFA Bombing」(MFA爆撃)や「MFA Fatigue」(MFA疲れ)と呼ばれる。攻撃者はログイン試行を繰り返し、スマートフォンなどのデバイスにログインリクエストが送られるようにする。ユーザーが「うっかり」や「いら立ち」によってリクエストを承認してしまうことを狙う。この手口は、人間の脆弱(ぜいじゃく)性を悪用する「ソーシャルエンジニアリング」の一種だ。

 今回、攻撃者はUberの社内ネットワークに侵入した後、複数の従業員のアカウントを乗っ取ることで権限を昇格。幾つかの重要な社内システムに入り込むことに成功した。中には、Uberのソースコード管理ツールや財務ツール、ビジネスチャットツール「Slack」が含まれる。攻撃者は、バグ報奨金制度のための仕組みを運営するHackerOneのポータルサイトで、「Uberの複数のシステムをハッキングした」と投稿した。

 Uberによれば、今回の攻撃によってソースコードに変更が加えられたり、エンドユーザーや取引先のデータが流出したりする被害はない。ただし攻撃者が、一部のSlackメッセージや請求書関連情報を不正ダウンロードしたことは認めた。Uberは法執行機関やデジタルフォレンジック(サイバー攻撃の法的証拠の収集)を手掛ける企業と連携し、攻撃者を追跡しているという。

「GTA」映像を流出させたのも同じ人物?

 攻撃者は2022年9月中旬、Uberの社内ネットワークに侵入し、各種システムにアクセスしたことを示すさまざまなスクリーンショットを公表。攻撃のしやすさをアピールし、Uberのセキュリティ対策が不十分だと主張した。セキュリティ専門家によれば、こうした行動は攻撃者がLapsus$に属している可能性を示している。Lapsus$は攻撃活動によって身代金を要求するよりも、「名前を売る」ことを主な目的としているからだ。

 Uberへの今回の攻撃と同時期に、ゲームソフトウェア開発会社Rockstar Gamesのシステムに侵入があり、開発中だった「グランド・セフト・オート」(GTA:Grand Theft Auto)の次期バージョンの映像が流出した。Uberの攻撃者は、Rockstar Gamesを攻撃したのも自分だと主張している。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 ゾーホージャパン株式会社

システムに侵入され深刻な被害も、サービスアカウントの不正利用をどう防ぐ?

サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。

製品資料 ゾーホージャパン株式会社

“人間ではない”サービスアカウントに潜む、3つのセキュリティリスクとは?

サービスアカウントの悪用や誤用が問題になっている。システムやアプリケーションへのアクセスに特別な権限を有しているだけに、悪用されれば大きな被害につながる可能性もある。管理・保護のベストプラクティスをチェックしよう。

製品資料 Splunk Services Japan合同会社

デジタル決済の普及で金融犯罪や不正行為が急増、被害を防ぐために必要なものは

eコマースの登場以降、デジタル決済の選択肢は急速に広がり、利用者の利便性は飛躍的に高まった。一方で、それぞれの決済方法を利用するユーザーを標的とした金融犯罪や不正行為も爆発的に増加している。どう防げばよいのだろうか。

製品資料 Splunk Services Japan合同会社

金融犯罪を未然に防止、システムが複雑化する中で取るべき対策とその実装方法

金融サービス業界において、金融犯罪を防ぐための対策は不可欠だ。デジタルサービスが増え、システムが複雑化する中で、どう対策を実践していくか。取引詐欺やマネーロンダリングなど4つのシーンを取り上げ、具体的な対策を解説する。

製品資料 グーグル合同会社

ゼロトラストセキュリティのハードルを下げる、“ブラウザ”ベースという視点

クラウドシフトが進み、リモートワークも普及した現代のIT環境で重要性が高まっているのが、ゼロトラストに基づくセキュリティ対策だ。その新たなアプローチとして、ブラウザベースの手法が注目されている。どういった手法なのか。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/04/16 UPDATE

  1. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  2. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦��窶懷庶逶岩€昴′30��ク帙€€遞シ縺偵↑縺上↑縺」縺溽官鄂ェ閠��隱、邂�
  3. 辟。譁吶〒縲後そ繧ュ繝・繝ェ繝�ぅ縺ョ繝励Ο縲阪r逶ョ謖�○繧銀€懊が繝ウ繝ゥ繧、繝ウ蟄ヲ鄙偵さ繝シ繧ケ窶�5驕ク
  4. 縲悟�蝎ィ蛹悶@縺蘗I縲阪′200��「励€€逕滓�AI縺ァ豌セ豼ォ縺吶k窶憺裸繝��繝ォ窶昴�螳滓�
  5. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��
  6. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  7. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦�r蜿励¢縺ヲ繧ゅ€瑚コォ莉」驥代r謾ッ謇輔o縺ェ縺上↑縺」縺溘€阪�縺ッ縺ェ縺懊°
  8. 縺セ縺輔°縺ョ縺ゅl縺娯€應クク隕九∴窶昴€€豁エ蜿イ縺ォ谿九k諠��ア貍上∴縺�コ倶サカ5驕ク
  9. 豌嶺サ倥>縺溘i蛛ス縺ョWeb繧オ繧、繝医〒蛟倶ココ諠��ア繧貞�蜉帙@縺ヲ縺溪€補€輔ヵ繧。繝シ繝溘Φ繧ー縺ョ謇句哨縺ィ縺ッ
  10. 諠��ア縺ッ縺ゥ縺薙°繧画シ上l繧具シ溘€€螟ァ莨∵・ュ縺ョ縲後@縺上§繧翫€阪°繧芽ヲ九∴縺ヲ縺阪◆驥咲せ蟇セ遲也ョ�園縺ィ縺ッ

ITmedia マーケティング新着記事

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...

news040.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。