Copilot Studioを悪用した新手のOAuth攻撃「CoPhish」 Datadogが警告:セキュリティニュースアラート
DatadogはMicrosoft Copilot Studioを悪用した新たなOAuthフィッシング手法「CoPhish」を発見した。攻撃者はOAuthトークンを奪取し、ユーザーデータに不正アクセスを実行する。
Datadogは2025年10月20日(現地時間)、「Microsoft Copilot Studio」(以下、Copilot Studio)を悪用した新たなOAuthフィッシング手法「CoPhish」を確認したと発表した。
正規のMicrosoftドメインで動作するCopilot Studioのエージェントを利用してユーザーを欺き、OAuthトークンを外部に送信する手法とされている。従来のOAuth同意攻撃をより信頼性の高く見せ、ユーザーに正規のMicrosoftサービスかのような印象を与える点が特徴だ。
OAuthトークンを狙う新フィッシング手法「CoPhish」の具体的な攻撃手順
Copilot Studioは、ユーザーが自ら構成できるチャットbot(エージェント)を作成、公開できるプラットフォームだ。これらのエージェントは「topics」と呼ばれる自動化処理を設定できるが、その柔軟性が攻撃に転用される危険性を生んでいる。Datadogの調査によると、攻撃者はCopilot Studioの「Login」ボタンを利用して、ユーザーを任意のURLにリダイレクトできるよう設定し、OAuth同意画面を経由してトークンを奪取できるという。
具体的な攻撃の流れはまず攻撃者は自身のテナント内で悪意あるCopilot Studioエージェントを作成し、これを共有URLとして配布する。リンクの形式は「https://copilotstudio.microsoft.com/〜」で始まり、Microsoftの他のCopilot関連ドメインと見分けがつきにくい点を悪用する。
ユーザーがリンクを開くと「Microsoft 365 Copilot」に似た画面が表示され、「Login」ボタンを押すと攻撃者が用意したOAuthアプリケーションにリダイレクトされる。認証を完了すると、ユーザーのアクセストークンが取得され、攻撃者のサーバに送信される仕組みだ。トークン送信はMicrosoftのIP経由で実行されれるため、被害者の通信ログからは確認が困難とされる。
Datadogの報告では攻撃対象となる2つのシナリオが挙げられている。一つは権限の低い社内ユーザーによる内部アプリケーションへの同意であり、もう一つは「Application Administrator」などの管理権限を持つユーザーによる同意だ。
前者において、Microsoftの既定ポリシー下でも「Mail.ReadWrite」「Mail.Send」「Calendars.ReadWrite」「Notes.ReadWrite」などの権限が依然として許可されており、攻撃者はこれらを利用して電子メールや「Microsoft OneNote」(以下、OneNote)データへのアクセスを得られる。後者において、管理者が任意のアプリケーションに全ての「Microsoft Graph」の権限を付与できるため、より広範な情報流出の危険が生じる。
Microsoftは近年、OAuth同意に関する制限を強化してきた。2020年には未確認アプリケーションへの同意を制限する設定を導入し、2025年7月には「Microsoft Entra ID」(旧Azure AD)の既定ポリシーを「microsoft-user-default-recommended」とする更新を実施した。
このポリシーでは「Sites.Read.All」「Sites.ReadWrite.All」「Files.Read.All」「Files.ReadWrite.All」といった高リスク権限への同意を防止する。しかし、Datadogによれば依然として一部の権限は許可されており、攻撃に利用される余地が残っている。2025年10月下旬には既定ポリシーが再度更新され、OneNote関連権限を除くほとんどの許可範囲が制限される見込みだ。ただし管理者権限を持つユーザーはこれらの制限の対象外であり、攻撃リスクは完全には排除できない。
Copilot Studioの認証機能を利用したトークン流出の自動化手法も実証している。攻撃者はエージェントの「sign-in」トピックを改変し、認証後に得られるUser.AccessToken変数を外部サーバに転送するHTTPリクエストを追加する。この設定により、OAuthトークンが自動的に送信される仕組みが成立する。攻撃者はこのトークンを利用してユーザーの代わりに電子メールの送信やデータ取得を実行できる。
Datadogは防御策として、強固なアプリケーション同意ポリシーの導入を推奨している。Microsoftが提供する「Configure how users consent to applications」「Manage app consent policies」などのガイドを参照し、既定設定より厳しい同意ポリシーを構成することが望ましいとされる。既定で全メンバーがアプリケーションを登録できるEntra IDの設定を無効化すること、高リスク権限への同意を監視することも有効とされる。
加えて、Copilot Studioに関する監査ログの監視も推奨されている。「Microsoft Power Platform」の「BotCreate」や「BotComponentUpdate」イベントを確認し、未知のユーザーによるエージェント作成やサインイントピックの改変を検知することで、攻撃の早期発見につながる可能性がある。
Datadogは今回の報告で、Microsoftのクラウドサービスが進化する中で、ユーザーが独自に設定可能な要素を持つ新機能を過信しないよう警鐘を鳴らした。Copilot Studioのようなローコード環境は利便性が高いが、設計次第で攻撃基盤にもなり得るため、管理者はポリシー設定と監視体制の強化が求められている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
アスクル、ランサムウェア感染の続報を公表 物流システムに深刻な影響
アスクルはランサムウェア感染により物流システムが停止し、受注・出荷業務を中断している。外部専門家を含む約100人規模で原因調査と復旧作業を進めている。個人情報流出は確認されていないが、引き続き調査が継続されている。
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。
NISTが禁じたパスワード慣行、いまだ多数派 要件に逆行する企業の現実
アークティックウルフジャパンは年次セキュリティレポートの2025年版を公開した。同調査では、多くの企業がNISTの定める強力なパスワードポリシーと逆行している実態や、日本企業特有のセキュリティホールの存在が明らかになった。
ホワイトハッカーが感心したフィッシング攻撃とは? 最新動向と対策を知る【動画あり】
フィッシングの進化はとどまることを知りません。最近は生成AIの普及によってより高度な攻撃も登場しています。『攻撃者の目』の第5回はフィッシングの最新傾向やホワイトハッカーが感心した攻撃手法、根本的な対策を考えます。