BLOG
2023 年 11 月 06 日
Microsoft 365 のアカウントを狙う AiTM フィッシングキットがダークウェブで大人気。今からできる対策とは?
近年、フィッシング詐欺による被害は増え続けており、その手口も複雑・巧妙化してきています。
フィッシング対策協議会 の月次報告書によると、5 年前の 2018 年 9 月時点 では 1,244 件だった報告件数が、2023 年 9 月時点 では、117,033 件とおおよそ 100 倍にも増加しています。
最近では、W3LL という組織が多要素認証(MFA)を回避可能とする AiTM(Adversary-in-the-Middle)フィッシングキットとその他のツールを開発し、Microsoft 365 企業アカウントを侵害したことがサイバー犯罪およびハイテク詐欺の防止および調査を行う大手国際会社の 1 つである Group-IB により報告されています。
W3LL と AiTM フィッシングキット
2017 年頃から活動している「W3LL」という攻撃者は、「W3LL Panel OV6 (W3LL Panel)」と呼ばれるプライベート AiTM フィッシングキットを開発しており、「W3LL ストア」と呼ばれる独自のアンダーグラウンドマーケットで販売しました。
このフィッシングキットは、特に企業の Microsoft 365 アカウントの侵害を目的としており、AiTM の仕組みを用いて攻撃を行います。
Group-IB の研究者は、「2022 年 10 月から 2023 年 7 月までの間に、W3LL のフィッシングツールが 56,000 以上の企業の Microsoft 365 アカウントを標的とするために使用され、そのうち少なくとも 8,000 が最終的に侵害されたことを特定した。」ことを発表しており、早急にこのフィッシング攻撃の対策を講じることを推奨します。
AiTM の対策
多要素認証(MFA)を設定していても突破されてしまう AiTM の対策には、「Fast ID Online (FIDO) v2.0」と「証明書ベースの認証」による対策が有効です。
すべての MFA が AiTM フィッシングで認証プロセスを回避されるわけではなく、「Fast ID Online (FIDO) v2.0」と「証明書ベースの認証」をサポートするソリューションであれば、MFA の実装を「フィッシング耐性」にすることができると Microsoft は述べています。
また、米国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)が作成したドキュメントである「Implementing Phishing-Resistant MFA(フィッシング耐性のある MFA の実装)」においても、フィッシング対策には「FIDO/WebAuthn Authentication」もしくはクライアント証明書のような「PKI-based MFA」を推奨しています。
デバイス ID による証明書ベース認証
「サイバートラスト デバイス ID」のデバイス ID 証明書は、「証明書ベースの認証」を実現可能なクライアント証明書であり、多様なベンダーやサービスをサポートしています。
加えて、実際の設定方法などについても、「サイバートラスト デバイス ID」のご契約者様専用の WEB サイト「サイバートラスト デバイス ID 運用ポータル」にて、「Azure Active Directory の証明書ベースの認証(CBA)」などの「クライアント認証 設定手順書」をご用意しております。
なお、「サイバートラスト デバイス ID」では、 無償で 1 ヶ月間、10 台までの機器で評価いただけるトライアルキット をご提供しており、トライアルのお申し込み完了時点から本ポータルをご覧いただけますので、ご興味がありましたら、是非ともお申し込みください。
また、初期費用なし、10 ライセンスからご利用可能で、WEB 申し込みから 10 営業日以内の短期間で導入可能な「サイバートラスト デバイス ID」の導入をぜひともご検討ください。