ZoomとTeamsを悪用した秘匿トンネル「TURNt」の脅威:セキュリティニュースアラート
PraetorianはZoomやTeamsのTURNサーバを悪用し、信頼性の高いドメインを経由して秘匿的に中継する手法を発表した。ツール「TURNt」はSOCKSプロキシやポートフォワーディング機能を備え、TLSおよびDTLSで通信の秘匿性を高める。
Praetorianは2025年8月6日(現地時間)、「Zoom」および「Microsoft Teams」のTURNサーバを悪用し、信頼性の高いドメイン経由でトラフィックを秘匿的にトンネリングする手法を発表した。WebRTCおよびTURNプロトコルを利用したアプローチの詳細と、同社が開発したツール「TURNt」の概要を示している。
Praetorianが公開したTURN悪用による新型トンネリング手法
調査ではZoomやTeamsのWebクライアントを解析し、会議接続時に付与されるTURNサーバの認証情報を特定している。この認証情報は数日間有効とされ、制限の厳しいファイアウォール環境でもTCP経由でトラフィックを中継できる。
TURNは本来、NATやファイアウォールを越えてメディアデータを転送するためのプロトコルだが、構造上、攻撃者が管理する2つのノード間でSOCKSプロキシを確立することも可能とされている。
同社はZoomのMMRサーバの模倣やRTPストリームを使ったデータ転送など複数の案を検討したが、最終的にはTURNサーバ経由のトンネリングを採用した。その理由として移植性や複数サービスへの適用容易性を挙げている。この手法は、ZoomやTeamsのドメインが企業環境でTLS検査の対象外に設定される傾向を利用する。ただし、全トラフィックがTLS検査付きHTTPプロキシを経由する環境や、TCP通信特有の性能劣化が発生する場面では有効性が制限されるとしている。
TURNtはGo言語とPion WebRTCライブラリーを使って実装され、SOCKSプロキシ機能に加え、ローカルおよびリモートのポートフォワーディングをサポートする。リモートポートフォワーディングでは固有のGUIDを割り当て、任意の内部システム接続を防ぐ設計が採用されている。SCTPを活用することで、複数接続の多重化時に発生しやすいヘッドオブラインブロッキング問題を軽減している。
暗号化面では外側のTLS層と内側のDTLS層を組み合わせ、完全前方秘匿性を確保しつつ、プロキシによる中間者攻撃を困難にしている。これにより、SOCKSプロキシ利用を含む通信の検出を困難にし、運用上の秘匿性を高める効果がある。Praetorianは今回の発表で、一般的にホワイトリスト登録されているWeb会議サービスのインフラを経由した柔軟なトンネリング手法を提示したとしている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
8万4000通のメールを分析して判明した“高品質”なフィッシングの条件とは?
高度なフィッシングメールには人間心理の隙を巧妙に突いた文面が採用されています。本稿は8万4000通を分析して判明した“高品質”なフィッシングメールの条件と、これに対抗するための心理的アプローチを組み込んだ4つの防御策を紹介します。
「リストアしたら中身が○○?」 ランサムウェア暗号化で起きた“怖い話”
「ランサムウェア被害に遭ってもデータバックアップさえ取っていれば安心」と思っていませんか? 実はその思い込みは危険かもしれません。今回は筆者が聞いた、ランサムウェア被害におけるデータ暗号化で起きた“怖い話”を紹介しましょう。
Excelの外部リンク無効化へ Microsoftがセキュリティ強化に向けた新方針
Microsoftは2025年10月から、Excelにおいてブロック対象のファイル形式への外部リンクをデフォルトで無効化する仕様を段階的に導入する。業務フローへの影響を避けるため早期の対応が推奨されている。
今後不満続出? オンライン証券の不正アクセスへの金銭補償で「損」しないには
世間を大きく騒がせたオンライン証券会社に対する不正アクセス/不正取引被害。各社は対策に動くとともに、被害者に対する金銭補償を発表しました。ただ、その割合が問題で……。今回は補償の妥当性と個人が取るべき対策を考えていきます。