150万人がクラウドアカウント乗っ取り被害 MFAをバイパスするEvilProxyとは?

Proofpointによるとこの6カ月で大手企業のクラウドアカウント乗っ取り事件が100%以上急増して150万人が被害を受けたという。MFAがバイパスされるケースが増えており、その対策として幾つかの案が提案されている。

» 2023年08月11日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Proofpointは2023年8月9日(現地時間)、この6カ月間で大手企業の上級管理職を対象としたクラウドアカウントの乗っ取り事件が急増していると報告した。

 全世界で100以上の組織が標的となり150万人の従業員が被害を受けている。特にフィッシングツール「EvilProxy」によって多要素認証(MFA)がバイパスされるケースが多いことが判明している。

この6カ月間でEvilProxyを使ったクラウドアカウントの乗っ取り事件が急増している(出典:ProofpointのWebサイト)

150万人が被害 MFAをバイパスするEvilProxyから身を守るには

 Proofpointは、今回の攻撃キャンペーンにはリバースプロキシアーキテクチャを利用したフィッシングツールである「EvilProxy」が使われており、MFAで保護された認証情報とセッションクッキーの窃取を狙っていると報告している。

 同社によると、EvilProxyを使った攻撃は以前から確認されている。2023年3〜6月にかけて実行された「Microsoft 365」のユーザーアカウントをターゲットにした攻撃では約12万件のフィッシングメールが世界中の数百の標的組織に送信された。

 サイバー攻撃への有効な対策としてしばしばMFAが挙がるが、Proofpointの調査によると、この1年間で侵害されたユーザーの少なくとも35%ではMFAが有効になっていた。サイバー攻撃者はMFAをバイパスする方法の模索を続けており、EvilProxyはそうした方法の一つとして人気があることが判明している。すでにMFAはセキュリティの特効薬とは言えない状況になりつつあることをユーザーは認識すべきだろう。

 Proofpointはこうした脅威から組織を守る方法として以下のアドバイスを挙げている。

  • ユーザーを狙う悪意ある電子メールの脅威をブロックするためにメールセキュリティを強化する。効果的なビジネスメール詐欺(BEC)防止ソリューションを導入し、攻撃対象領域を大幅に縮小する
  • クラウドプラットフォームにおけるアカウント乗っ取りや機密情報への認証されていないアクセスなどの検知や可視化を実施するソリューションを導入する。また、自動修復機能を導入し、サイバー攻撃者の滞留時間と潜在的な損害を削減する
  • 電子メールに含まれたリンクによって開始されたセッションを分離する機能を導入する
  • FIDOベースの物理的セキュリティキーの導入を検討する
  • Microsoft 365を使用する際にこうしたリスクがあることをユーザーに教育する

Copyright © ITmedia, Inc. All Rights Reserved.