見出し画像

読メモ:From Cookie theft to BEC - Attackers use AiTM phising sites as entry point to further financial fraud

AiTM フィッシングの動き

AiTM : Adversary-in-the-middle 攻撃では、フィッシングサイトにアクセスしたユーザーからの Http パケットを、攻撃者がなりすまそうとしているターゲットサーバーに振る Web サーバーをデプロイし、セッションを窃取する。従来のフィッシングサイトと異なり偽のサイトを用意する必要がなく、見た目では判別できません。


認証プロセスを傍受するAiTMフィッシングWebサイト

AiTM のフィッシングツールとして、Evilginx2ModlishkaMuraena などがあります。

AiTM フィッシングキャンペーンを追跡する

2021年9月以降、M365 Defender の脅威データを使用して、AiTM フィッシングを追跡したところ、これらは Evilgninx2 を使用し、また侵害後の活動の類似点があることなどを確認しました。

攻撃の例

  1. ボイスメールが届いていることを通知するメール

2.添付されたHtmlファイルを開くと、ユーザーはリダイレクトされる

3.フィッシングサイトは、普段りようしているサインインページをプロキシしますので、ユーザーは異変に気づかない。

4.ユーザーが資格情報を入力して認証されると同時に、攻撃者は資格情報を傍受しセッションを窃取

何をすべきか

・条件付きアクセスポリシー
・高度なフィッシング対策ソリューション
・疑わしいアクティビティや異常なアクティビティを継続的に監視する

Microsoft 365 Defender XDR

Microsoft 365 Defender はクロスシグナル機能を活用し、AiTM フィッシングでセッションCookieが窃取された場合、また攻撃者がそのセッションを利用しようとしている際に警告をします。

Stolen session cookie was used


AiTM 攻撃に関するすべてのアラートを包括的なビューにまとめて表示

Microsoft Defender for Office 365

次の電子メールセキュリティアラートを通じて、このフィッシング攻撃に関連するアクティビティを検出します。
・悪意のあるファイルを含むメッセージの削除
・配信後に削除されたキャンペーンからのメールメッセージ

Microsoft Defender for Cloud Apps

・不審な受信トレイ操作ルールの検出
・あり得ない移動
・頻度の低い国からのアクセス

Entra Identity Protection

リスクのあるサインインの検出
・異常なトークン
・見慣れないサインインプロパティ
・セッション Cookie の異常
・匿名の IP アドレス

参考URL:Cookieの盗難からBECまで:攻撃者はAiTMフィッシングサイトをさらなる金融詐欺の入り口として利用しています |Microsoft セキュリティ ブログ

いいなと思ったら応援しよう!