Googleの脅威インテリジェンスグループは、「UNC6040」として追跡している脅威アクターによる、高度なソーシャルエンジニアリング攻撃や認証情報の侵害から組織を守るための予防策を解説する記事を公開した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Google脅威インテリジェンスグループ(GTIG)は2025年10月1日(米国時間)、「UNC6040」として追跡している脅威アクターによる、企業のSalesforceインスタンスを狙った攻撃の手口や対策を解説する記事を公開した。
UNC6040は、金銭的利益を目的とした脅威アクターであり、過去数カ月間にわたり企業のSalesforceインスタンスを標的としたボイスフィッシング(vishing)攻撃を繰り返してきたという。
「多国籍企業の英語圏拠点を主な標的とし、従業員を欺き、アクセス権限の付与や機密認証情報の共有を誘導することで、最終的にSalesforceインスタンスのデータを窃取している。特徴的なのは、UNC6040がSalesforceの脆弱(ぜいじゃく)性を悪用するのではなく、正規の従業員をだますことで、目的を達成していることだ」と、GTIGは述べている。
GTIGは、UNC6040の典型的な攻撃手法を以下のようにまとめている。
GTIGは、UNC6040のような高度なソーシャルエンジニアリング攻撃や認証情報の侵害から組織を守るために、「ID管理」「SalesforceなどのSaaSアプリケーションのセキュリティ強化」「ログに基づく脅威検知」の徹底、具体的には以下の取り組みを推奨している。
ライブ動画による本人確認を基本とする
ヘルプデスク担当者側は以下の手段を実施して、ユーザーが本人であるかどうかを確認する。
ビデオ通話が不可能な場合、ユーザーから自身の顔、証明書の写真、現在の日時を記載した紙を含めた自撮り写真を提供してもらう。
脅威アクターがITサポートやベンダーになりすましていないかどうかを検証する
一般ユーザー側はITサポートやベンダーを名乗る不審な連絡を受け取った場合、電話を切り、公式に登録されている電話番号を使ってITサポートや公式アカウントマネジャーに折り返して確認する。要求者に対しては、公式のサポートポータルを通じてチケットを提出するよう依頼したり、該当のチケット番号の提示を依頼したりする。
安全でない識別子を利用しない
生年月日、社会保障番号の下4桁、上司の名前など外部から容易に取得できる情報や過去に漏えいした可能性のある識別子に依存する本人確認をしてはならない。
高リスク操作におけるOOB(Out-of-Band)認証の実施
多要素認証(MFA)のリセットや特権アカウントのパスワード変更など、リスクの高い変更をする場合には、本人確認の実施後に、追加の認証(登録済みの電話番号へのコールバック、直属のマネジャーによる承認)を実施する。
SSO(シングルサインオン)を活用する
SaaSアプリケーションにアクセスする全てのユーザーは、プラットフォーム固有のアカウントではなく、企業が管理するSSOプロバイダー(Microsoft 365、Oktaなど)を介してアクセスする。企業が管理するSSOが利用できないSaaSは個別に対応方法を確認する。
全てのSaaSアプリケーションアクセスに多要素認証を強制適用する
認証情報の盗難を防ぐため、全てのSaaSアプリケーションへのアクセスに、MFAを強制適用する。特権アカウントに対しては、物理的なFIDO2認証キーの使用を義務付けることを検討する。
最小権限の原則を徹底する
全てのユーザーに最小限の権限プロファイルを適用し、追加のアクセス許可は、ジョブロールに基づいた権限セットで付与するように適用する。
信頼できるネットワークからのアクセスに限定する
盗まれた認証情報による不正ログインを防ぐため、ログイン元を企業ネットワークやVPNなど信頼できるIPアドレス範囲に制限する。
APIアクセスをデフォルトで拒否する
脅威アクターはOAuthトークンを悪用してAPIクライアント経由でアクセスを試行している。APIアクセス制御設定を「デフォルトで拒否」とし、事前に審査、承認されたアプリケーションのみを許可するリストを運用する。
主要操作をログで監視する
ログイン、APIコール、レポートエクスポート、管理者による設定変更といった操作のログを必ず収集し、SIEM(セキュリティ情報イベント管理)ツールに取り込む。特に、APIコールやレポートエクスポートの監視は、データ窃取の検知に直結する。
ラテラルムーブメントやデータ窃取の検知
悪意のあるアプリケーションが承認された後、短期間(例:10分以内)に大量のAPIコールやレポートエクスポートが行われた場合、または不正なIPアドレスからSaaS環境にログインした後、短時間(例:60分以内)に別のSaaS(Okta、Microsoft 365)へログインした形跡を検知するルールを構築し、ラテラルムーブメントやデータ窃取の迅速な検知を可能にする。
これ以外にもGTIGは、Salesforceのパラメーターに基づいた脅威検知ルールの具体的な設定例をサンプルコードとともに解説している。
UNC6040による攻撃は、たとえ最新のSaaS環境を導入していたとしても、従業員をだます高度なソーシャルエンジニアリング攻撃によって、正規の連携手順を通じて容易にデータ窃取が達成されてしまうという事実を浮き彫りにしている。
特に最近は、生成AI(人工知能)による声のクローンが可能となりつつあり、なりすましに悪用されるリスクは高まる一方だ。システムの脆弱性対策、管理はもちろん、従業員を狙った高度なソーシャルエンジニアリング攻撃についてもあらためて注目し、業界で共有、推奨されているセキュリティ対策について、可能なところから取り組みを少しでも進めることが重要だといえるだろう。
Copyright © ITmedia, Inc. All Rights Reserved.