Microsoft 365のMFA(多要素認証)を無効化した「AiTM」の危険性とはMicrosoft 365への攻撃で検証する「MFA」の安全性【後編】

「Microsoft 365」に不正ログインし、従業員に送金させようとしたビジネスメール詐欺(BEC)事件の詳細が明らかになった。攻撃者がログインを成功させるために使った巧妙な手口とは。

2022年11月10日 05時00分 公開
[Arielle WaldmanTechTarget]

 Microsoftがサブスクリプション形式で提供する、OSやオフィスアプリケーションを中心とした製品/サービス群「Microsoft 365」。その多要素認証(MFA)を回避し、Microsoft 365のアカウントになりすます攻撃が発生した。セキュリティベンダーのMitiga Securityは、こうした攻撃に関する調査結果を公開。攻撃者が使ったのは「AiTM」(Adversary in The Middle)という手法だと同社は説明する。AiTMとは何なのか。その巧妙さとは。

Microsoft 365ユーザーをわなに落とした「AiTM」の“ずるい手口”

 Mitiga Securityの調査によって、AiTM(MITM:Man in The Middle、中間者攻撃とも)の巧妙さが浮き彫りになった。AiTMとは、正規のユーザーと正規のWebサイトとの間に、攻撃者が割り込む攻撃手法だ。今回の攻撃では、攻撃者はフィッシング(データ窃取のための詐欺)サイトを利用してパスワードを盗み出し、セッションハイジャックを実行してMFAを迂回(うかい)した。セッションハイジャックはユーザーを識別するための情報であるセッションIDを盗取して、本人になりすまして通信する手口を指す。

 今回の攻撃で攻撃者は、ログイン情報を入手するためのメールを、電子契約システム「DocuSign」から送信されたかのように見せかけた。そのため、ユーザーはフィッシング攻撃に対する警戒心が強くても“わな”にはまってしまう可能性があると、Mitiga Securityはみる。

 「ユーザーはMicrosoft 365にログインしようとしているつもりでも、実際は偽のWebサイトにログインしようとしている。同時に、その偽のWebサイトにログインすると攻撃者にMicrosoft 365へのログインを許すことになる」。Mitiga Securityの最高技術責任者(CTO)兼共同設立者を務めるオファー・マオ氏は、こう説明する。マオ氏によると、この手口の効果を高めるためのオープンソースの技術があり、攻撃者はそれを簡単に入手できる。

 セキュリティ専門家はMFAが登場した当初から、AiTMが起こり得ることを認識していた。ただし実行するには、従来型のフィッシングと比べて、より高度な知識が必要なため、実際にはAiTMはほとんど見られなかった。AiTMが目立つようになったのは、2020年以降にテレワークの普及が追い風になり、企業がMFAを採用する動きが広がったからだ。「新しい防御策が普及し始めると、攻撃者は必ずそれを回避する方法を探す」(マオ氏)

 マオ氏によると、MFAは今後数年で、フィッシング攻撃対策としての有効性を失う可能性が高い。企業がセキュリティを強化するためには、「3要素認証」(3FA)を実施したり、攻撃者に狙われていないことを検証するためのデバイスを設置したりするなど、追加対策が急務だと同氏は指摘する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...