Microsoft Incident Responseは、顧客企業の環境でプッシュボミング(プッシュ疲労攻撃)が行われていたことを発見し、対応、復旧活動を行った事例に関するレポートを発表した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Microsoftのインシデント対応部門であるMicrosoft Incident Responseは2023年4月26日(米国時間)、顧客企業からの依頼に応じて侵入調査を行い、プッシュボミング(プッシュ疲労攻撃)が行われていたことを発見し、対応、復旧活動を行った事例に関するレポートを発表した。レポートは、同事例から学べる教訓も盛り込んでいる。
プッシュボミングは、攻撃者が、盗まれたり、漏えいしたりした認証情報を悪用し、botやスクリプトで大量のアクセスを試行するというもの。これにより、標的としたユーザーのデバイスに、多要素認証(MFA)の確認を求めるプッシュ通知が多数送り付けられる。
その結果、ユーザーが混乱し、誤って認証を許可する場合がある。また、ユーザーがMFA疲れから、アクセス試行を正当なものと勘違いして、認証を許可することもある。ユーザーが、1回誤って認証を許可すると、攻撃者は自分のデバイスを認証、登録して、組織のアプリケーション、ネットワーク、ファイルにアクセスできるようになる。
Microsoftが発表した「The inCREDible attack - Building healthy habits to fight off credential attacks(inCREDible攻撃:認証情報攻撃を撃退するための健全な習慣の構築」と題されたレポートは、Microsoft Incident Responseのレポートシリーズ「Cyberattack Series」の第2弾。このレポートシリーズでは、ユニークで注目すべきエクスプロイト(脆弱《ぜいじゃく》性の悪用)を同部門がどのように調査しているかを紹介している。
最新レポートで取り上げた事例は、2022年末にある大企業がMicrosoft Incident Responseに、オンプレミスのActive Directory環境への侵入について調査を依頼したことに端を発している。継続的な脅威のリスクと警戒の必要性から、レポートではこの企業と攻撃者を匿名とし、このインシデントを「inCREDible攻撃」と呼んでいる。
同レポートは、「inCREDible攻撃はどのように行われたか」「Microsoft Incident Responseが行った対応、復旧」「この事例から他の組織が学べる教訓」について解説している。概要は以下の通り。
Microsoft Incident Responseの調査により、以下のことが分かった。
以下では、このデバイスの認証、登録が行われた日を「ゼロ日目」として、攻撃者がどのように攻撃を仕掛けたかを時系列で示す。
Microsoft Incident Responseは、攻撃者がプッシュボミングによって、自身が管理するモバイルデバイスの認証、登録をした日をゼロ日目として、7日目から戦術的修正に着手し、以下の対応を取ることで、攻撃者の目的達成を阻止した。
Microsoft Incident Responseは8日目から12日目までに、以下を行った。
調査結果を基に、復旧時に何を緩和すべきかを判断した。
修正のために、影響を受けたシステムを特定した。その中にはマルウェア感染システム、侵害されたアカウント、C&Cチャネルなどが含まれる。
攻撃者が悪用する可能性がある高リスクの構成をチェックした。
保護する必要がある他の重要資産を分析し、必要な変更を行うためのワークショップを実施した。
Microsoft Incident Responseが13日目以降に行った活動は以下の通り。
Microsoft Incident Responseは、従来の経験から、これらの対応、復旧を行わなかった場合は、攻撃者が以下のことを行っていた可能性があると述べている。
Microsoft Incident Responseは、同事例から他の組織が学べる教訓として、攻撃リスクの最小化に役立つ健全な習慣を確立するための4つの基本的なステップと、ランサムウェア攻撃に対する強固な防御を維持するのに役立つ、多層防御アプローチの5要素も紹介した。
Copyright © ITmedia, Inc. All Rights Reserved.