採用情報

お問い合わせ

BLOG

電子認証局サービス BLOG

Microsoft 365 のアカウントを狙う AiTM フィッシングキットがダークウェブで大人気。今からできる対策とは?

近年、フィッシング詐欺による被害は増え続けており、その手口も複雑・巧妙化してきています。

フィッシング対策協議会 の月次報告書によると、5 年前の 2018 年 9 月時点 では 1,244 件だった報告件数が、2023 年 9 月時点 では、117,033 件とおおよそ 100 倍にも増加しています。

最近では、W3LL という組織が多要素認証(MFA)を回避可能とする AiTM(Adversary-in-the-Middle)フィッシングキットとその他のツールを開発し、Microsoft 365 企業アカウントを侵害したことがサイバー犯罪およびハイテク詐欺の防止および調査を行う大手国際会社の 1 つである Group-IB により報告されています。

W3LL と AiTM フィッシングキット

2017 年頃から活動している「W3LL」という攻撃者は、「W3LL Panel OV6 (W3LL Panel)」と呼ばれるプライベート AiTM フィッシングキットを開発しており、「W3LL ストア」と呼ばれる独自のアンダーグラウンドマーケットで販売しました。

このフィッシングキットは、特に企業の Microsoft 365 アカウントの侵害を目的としており、AiTM の仕組みを用いて攻撃を行います。

Group-IB の研究者は、「2022 年 10 月から 2023 年 7 月までの間に、W3LL のフィッシングツールが 56,000 以上の企業の Microsoft 365 アカウントを標的とするために使用され、そのうち少なくとも 8,000 が最終的に侵害されたことを特定した。」ことを発表しており、早急にこのフィッシング攻撃の対策を講じることを推奨します。

AiTM の対策

多要素認証(MFA)を設定していても突破されてしまう AiTM の対策には、「Fast ID Online (FIDO) v2.0」と「証明書ベースの認証」による対策が有効です。

すべての MFA が AiTM フィッシングで認証プロセスを回避されるわけではなく、「Fast ID Online (FIDO) v2.0」と「証明書ベースの認証」をサポートするソリューションであれば、MFA の実装を「フィッシング耐性」にすることができると Microsoft は述べています。

また、米国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)が作成したドキュメントである「Implementing Phishing-Resistant MFA(フィッシング耐性のある MFA の実装)」においても、フィッシング対策には「FIDO/WebAuthn Authentication」もしくはクライアント証明書のような「PKI-based MFA」を推奨しています。

デバイス ID による証明書ベース認証

「サイバートラスト デバイス ID」のデバイス ID 証明書は、「証明書ベースの認証」を実現可能なクライアント証明書であり、多様なベンダーやサービスをサポートしています。

加えて、実際の設定方法などについても、「サイバートラスト デバイス ID」のご契約者様専用の WEB サイト「サイバートラスト デバイス ID 運用ポータル」にて、「Azure Active Directory の証明書ベースの認証(CBA)」などの「クライアント認証 設定手順書」をご用意しております。

なお、「サイバートラスト デバイス ID」では、 無償で 1 ヶ月間、10 台までの機器で評価いただけるトライアルキット をご提供しており、トライアルのお申し込み完了時点から本ポータルをご覧いただけますので、ご興味がありましたら、是非ともお申し込みください。

また、初期費用なし、10 ライセンスからご利用可能で、WEB 申し込みから 10 営業日以内の短期間で導入可能な「サイバートラスト デバイス ID」の導入をぜひともご検討ください。

CentOS 7 延長サポートサービス
デジタルトランスフォーメーションのための電子認証基盤 iTrust
SSL/TLS サーバー証明書 SureServer Prime