誰もがぞっとする「Microsoftアカウント」の侵害はなぜ起きたのかMicrosoftに問う「安全対策とは何か」【前編】

中国系サイバー犯罪集団が「Microsoft account」のコンシューマーキーを悪用し、米国政府機関から情報を盗み出したとみられる。この攻撃を可能にしたMicrosoftの落ち度とは。

2023年10月10日 05時00分 公開
[Arielle WaldmanTechTarget]

 Microsoftは2023年7月、中国のサイバー犯罪集団「Storm-0558」が米国の連邦政府機関を含む約25組織のメールアカウントに侵入したことを公表した。Storm-0558はシングルサインオンツール「Microsoftアカウント」(MSA:Microsoft account)のコンシューマーキー(身分証)を不正入手し、標的のメールアカウントに入り込むための認証トークンを偽装したという。Microsoftはこの攻撃についてどう説明しているのか。

Microsoftに“致命的な落ち度”はあったのか

 攻撃が明らかになってからも、MicrosoftはMSAのコンシューマーキーが流出した経緯について詳細な情報を公開せず、同社に批判が集まっていた。この件について、同社はより具体的な情報を2023年9月に公開した。

 Storm-0558による今回の攻撃活動は2023年5月に始まり、約1カ月続いたとみられる。Microsoftは、2021年4月にMSAのコンシューマーキーを管理する同社システムに不正アクセスがあり、コンシューマーキー情報が盗まれたと説明する。その際、コンシューマーキー情報を暗号化する仕組みがうまく機能しなかった他、コンシューマーキー情報が盗まれたことを検知することもできなかったという。同社によると、この2つの問題は修正済みだ。

 米TechTargetの取材に対し、Microsoftは問題の原因が同社システムの脆弱(ぜいじゃく)性ではないと述べた。同社によれば、今回の問題は同社が定義する脆弱性には当てはまらず、むしろ「誤設定」や「誤操作」といった言葉が適切だと説明する。Storm-0558はMSAのコンシューマーキーを盗むために、マルウェアを使って同社エンジニアのアカウントに侵入したという。この侵入の詳しい情報は明らかではない。

 Storm-0558がMSAのコンシューマーキー以外の情報も盗んだかどうかについて、Microsoftはコメントしなかった。


 後編は、Storm-0558の攻撃が発見された経緯を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

誰もがぞっとする「Microsoftアカウント」の侵害はなぜ起きたのか:Microsoftに問う「安全対策とは何か」【前編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...