Blog - article

多要素認証(MFA)だけでは不十分、Office 365の悪質なOAuth アプリは普及し続ける

多要素認証(MFA)だけでは不十分、Office 365の悪質なOAuth アプリは普及し続ける

多要素認証(MFA)だけでは不十分、Office 365の悪質なOAuth アプリは普及し続ける

By:
投稿者:
Marcus Hartiwg
June 24, 2020

多要素認証(MFA)はセキュリティ対策として有効なステップですが、それでも迂回する方法が存在してしまいます。よく知られているMFAのバイパステクニックの1つに、悪意のあるAzure/O365 OAuthアプリのインストールがあります。この問題に対して重要視していなかった人も、最近オーストラリアの首相が行った政府や企業がサイバー攻撃を受けているという発表は、強力な注意喚起となったと思います。国家ベースの攻撃者は、Microsoft Office 365などのクラウドアカウントへの不正アクセスを得るために、アプリの認証プロトコルとして使用される標準的な技術であるOAuthを悪用しているのです。

報告*によると、攻撃者は悪意のあるOffice 365のアプリケーションを作成し、スピアフィッシングのリンクの一部としてターゲットユーザーに送信しました。報告されたケースの場合、アプリは、オーストラリア政府で広く使用され、認識されているメールフィルタリングソリューションに類似した名前が付けられており、受領した被害者はユーザー情報へのアクセスを承認するように要請されました。これによって特にオフラインでのアクセス、ユーザーのプロフィール情報、電子メールの閲覧、移動、削除などが可能となってしまいます。

成功すれば攻撃者は、社内のOffice 365アカウントに直接アクセスできるようになります。社内の他のターゲットをフィッシングしたり、SharePoint、OneDrive、Exchange、TeamsなどOffice 365内で悪意のあるアクションを実行したりするのに最適なプラットフォームとなってしまいます。

このタイプの攻撃は、エンドポイント上で悪意のあるコードを実行しないため、エンドポイントのセキュリティソフトウェアが検出できるシグナルを出しません。悪意のある意図で使用されるために構築されたOffice 365アプリは、ユーザーがパスワードを変更したり、MFAを利用したとしても、攻撃者にユーザーアカウントへの永続的なアクセスを提供してしまいます。ほとんどのユーザーは、定期的にOffice 365アプリの棚卸しを行わないので、長期間、もしくはまったく気づかないことになります。

今後、この種の攻撃は増えることが予想されます。Office 365では、エンドユーザーが管理者の承認無しでアプリをインストールすることができます。より強力な対策としては、検知ベースのソリューションを実装することです。不審なログイン、悪意のあるアプリのインストール、メール転送ルール、Office 365のネイティブツールの悪用などのイベントを分析して関連付けることで、被害が出る前にセキュリティチームに警告を出すことが可能になります。Vectra Cognito for Office 365は、このような行動を検出するために構築されています。詳細については、データシートをご参照ください。またデモのご予約をご希望の方は、ご連絡ください。

* 詳細については、オーストラリア・サイバー・セキュリティ・センターのアドバイザリーやRisky.bizのニュースレター をご覧ください。

About the author

Marcus Hartwig

Marcus Hartwig is a senior product marketing manager at Vectra. Has been active in the areas of IAM, PKI and enterprise security for more than two decades. His past experience includes product marketing at Okta, co-funding a company in cybersecurity professional services, as well as managing a security product company – a combination that has left him passionate about all parts of product marketing, design and delivery.

Author profile and blog posts

Most recent blog posts from the same author

Cybersecurity

2019 Black Hat survey: The network is transforming

August 19, 2019
Read blog post
Threat detection

Trust, but verify (Доверяй, но проверяй)

September 16, 2019
Read blog post
Infrastructure

New NIST guidelines on Zero Trust Architecture calls for deeper visibility into the network

October 7, 2019
Read blog post