セキュリティベンダーProofpointによると、「Microsoft Azure」に対して新しい手口を使った攻撃があり、機密情報が流出した恐れがある。攻撃者はどうやって侵入に成功したのか。
セキュリティベンダーProofpointが2024年2月に発表した内容によると、Microsoftのクラウドサービス群「Microsoft Azure」に数百件の不正アクセスがあった。Proofpointによれば、攻撃者は従来よく見られた手口とは異なるやり方で不正アクセスを成功させた。さまざまな企業が利用するMicrosoft Azureのアカウントに、攻撃者はどのようにして侵入したのか。
Proofpointによれば、攻撃者は標的にフィッシングメール(実在する組織を装うなどして機密情報を盗み出すためのメール)を送信し、Microsoft Azureの認証情報を狙っていた。フィッシングメールには、送信相手のクリックを誘う内容の文書が含まれていた。リンクをクリックすると、その接続は攻撃者が用意した不正なドメインにリダイレクト(別のURLへの転送)されたという。標的となったユーザーの職種は営業や財務、管理など幅広く、CEO(最高経営責任者)やCFO(最高財務責任者)を標的にしたケースもあると同社は説明する。
攻撃者はOS「Linux」のユーザーエージェント(使用しているOSやWebブラウザの種別を示す情報)を使用して、Microsoft Azureにログインするためのツールに不正アクセスした。Proofpoint によれば、これはアカウント乗っ取りの従来の手口と異なっている。攻撃者は、次のユーザーエージェントを使用した。
Proofpointによると、上記のユーザーエージェントからは、攻撃においてWebブラウザのバージョン「Google Chrome 120」が使用されていたことが分かる。これまでの同様の攻撃では、Google Chrome 120はほとんど使われなかったことから、「攻撃者が腕を磨いて手口を巧妙化させている」と同社は指摘する。
今回の攻撃でProofpointは、Microsoftのサブスクリプション形式の製品・サービス群「Microsoft 365」に対する不正アクセスも観測した。同社によると、攻撃者はWebブラウザからMicrosoft 365に入り込み、メールボックスを不正利用した他、ユーザーの多要素認証(MFA)設定を操作した可能性がある。MFA設定の操作によって、攻撃者は電話番号といった本人確認情報を自分のものに置き換えた恐れがあるという。
Proofpointによると、攻撃者は侵入後、金融情報や社内セキュリティ手順、認証情報といったデータをダウンロードした。標的のメールアカウントを悪用して、社内外の相手にフィッシングメールを送信したケースもあったという。
今回の攻撃を実施したサイバー犯罪集団は特定されていない。ただしProofpointによれば、攻撃に使われたインターネット回線の地域情報から、攻撃者の居場所がある程度分かる。攻撃に使われたインターネット回線のプロバイダーは以下の通りだ。
ProofpointはMicrosoft Azureのユーザー企業に対し、Linuxのユーザーエージェント文字列や不正なドメインに注意する他、定期的にパスワードを変更することを推奨している。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
データの増大やサイロ化に伴い、セキュリティ対策の重要性が高まっている一方、サイバー脅威の高度化もとどまるところを知らない。こうした中、エッジからクラウドまで網羅するデータセキュリティは、どうすれば実現できるのか。
Webアプリに潜む脆弱性においては、その特定と修正が不可欠だ。Webアプリの脆弱性を再評価した調査によると、97%の脆弱性の優先順位を下げられることが判明した。調査結果を基に、Webアプリの脆弱性に関するファクトを紹介する。
VPNはリモートアクセスを実現するための主要なツールだが、一方で、セキュリティや拡張性に課題が残る。こうした課題を解消するソリューションとして注目されているのが、「ZTNA」だ。本資料では、VPNの課題とZTNAの有効性を解説する。
リモートワーク時代のセキュリティ対策として主流となりつつあるSASE。だがその導入によってどのようなメリットが見込めるのか、懸念を持つ企業もまだ多い。そこでユーザー企業への調査を基に、利益やコストといったSASEの特徴を探った。
SaaSアプリの多用によるWebアクセスの脆弱性拡大は、フィッシングやランサムウェアといった、Webベース脅威の勢いを加速させた。これらに対し、企業はどう対処すればよいのか。求められる5つの機能や、有効なアプローチを解説する。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「AIエージェント」はデジタルマーケティングをどう高度化するのか
電通デジタルはAIを活用したマーケティングソリューションブランド「∞AI」の大型アップ...