検索
特集/連載

なぜ「Office 365になりすますフィッシング攻撃」は防ぎにくいのか注意していても見破りにくい理由

Office 365になりすましたフィッシング攻撃が多発している。この攻撃は、フィッシング攻撃について教育されたユーザーでも引っ掛かってしまう仕掛けがあるという。なぜこの攻撃が危険なのか。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 悪意のあるリダイレクトを介して「Office 365」(訳注)のユーザー名と資格情報を盗み出すフィッシング攻撃の多発に関するMicrosoftのアラートについて、セキュリティコミュニティー全体が警告を発している。

訳注:同サービスの現在の名称は「Microsoft 365」だが、本稿で取り上げる攻撃手法は「Office 365」からの通知を装っていること、Microsoft自身がこの攻撃について「Office 365」という表現を使って解説していることから便宜上それらに準じた。

 この攻撃が最初に注意喚起されたのは2021年8月26日だった。この攻撃は、リダイレクターとOffice 365になりすますソーシャルエンジニアリングのおとりを組み合わせたもので、リンクをクリックするようにユーザーを誘導する。

 このリンクをクリックするとリダイレクトされる。リダイレクトには本来、顧客をスタートページに誘導したりメールのクリック率を追跡したりするという正規の用途がある。だがこのリダイレクトではGoogleのreCAPTCHA検証ページに誘導される。この検証ページが悪意のあるページに変わっていて、そこから偽のOffice 365サインインページにリダイレクトされる。不運な被害者はそのページで資格情報を盗まれ、さらに正当性を付加するためにSophosを装った別の偽ページにリダイレクトされる。


iStock.com/CalypsoArt

 フィッシング被害を避ける一つの対策として、リンクにマウスポインタを合わせて完全なURLを表示させる方法がある。この方法は今回の攻撃には効果がない。この攻撃は正規のサービスを使ってリダイレクトしているからだ。

 Microsoftは、侵害されたデータがどのように使われるかについては示していない。だがセキュリティチームを支援するため、さまざまなIoC(Indicator of Compromise)と悪意のあるOffice 365メールおよびドメインのサンプルを提供している。

 ProPrivacyのアーロン・ドラプキン氏は、今回の攻撃には特に懸念すべき要素があると語る。被害者を安心させるように設計された多層化されたリダイレクトやなりすましページ、最も広く知られているフィッシング対策の一つを無力化する点などだ。

 「今回の件は、巧妙な手口をますます磨いている詐欺師と、フィッシングについての教育を受けるユーザーとの終わりなき軍拡競争を表している。個人や企業が絶えず教育を受ける必要がある理由を示す典型的な例だ。今日は優れた習慣であっても、明日には悪い習慣になる恐れがある」(ドラプキン氏)

 KnowBe4のジャバド・マリク氏(セキュリティ意識向上責任者)は次のように補足する。「攻撃者は、フィッシング攻撃の成功率を高めるために技術と戦術を絶えず磨き続けている。リダイレクトを使ったりCAPTCHAの背後に隠れたりする方法は、リンクチェックツールを回避するのに有効だ。ある技術が今日どれほど優れているとしても、絶えず変化する脅威に常に効果があるとは限らないと覚えておくことが重要だ」

 「ユーザーがフィッシングの疑いのあるメールを見極めるには、しっかりとしたセキュリティ認識とトレーニングの実装が不可欠だ」

 Sectigoのティム・カラン氏(最高コンプライアンス責任者)によると、「ニューノーマル」ではフィッシングのリスクが特に深刻になるという。

 今回の攻撃は単なるフィッシングよりも影響が大きかったとしてカラン氏は次のように語る。「クライアント証明書などの強力な認証メカニズムとゼロトラストを幅広く適用する必要性に光を当てている。ゼロトラストを中核に据えなければならない。そうすれば、インターネットを信頼できるようにするのと同じ方法で自社のネットワークを信頼できるようになる。いずれにせよ、細心の注意が必要だ」

 「攻撃者には複数の手口がある。足掛かりを得たらそれで終わりではない。企業のデータはクラウド、ハイブリッドネットワーク、ネットワークセグメンテーションといった安全性の低いネットワーク境界を複数越えてくる。強力な認証が出発点だ。そしてデジタルIDが新たな境界になる」

 ProPrivacyのドラプキン氏はこの攻撃の結果として、Googleが短縮URLのセキュリティ確保に取り組む可能性があると補足する。「Googleが何らかの変更を加えなければ、短縮URLがどれだけ悪用されるか分からない」

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る