Europe connect

【ダむレクト送信機胜の悪甚】Microsoft 365を悪甚した瀟内ぞのフィッシング攻撃

Share with your network!

重芁なポむント 

  • 攻撃者は、Microsoft 365のダむレクト送信機胜を悪甚し、組織内郚から送信されたように芋えるフィッシングメヌルを配信しおいたす。これにより内郚の信頌が損なわれ、゜ヌシャル゚ンゞニアリング攻撃の成功リスクが高たりたす。 
  • フィッシングメヌルはMicrosoftの耇合認蚌チェックでフラグが立おられおいおも、組み蟌みの防埡をすり抜けおナヌザヌの迷惑メヌルフォルダに届くこずがよくありたす。 
  • 誘導手法は非垞に効果的か぀ビゞネスを装ったものであり、タスクのリマむンダヌ、送金承認、ボむスメヌルなどを装っおナヌザヌの操䜜を促したす。 
  • この攻撃キャンペヌンは、攻撃者が正芏のクラりドサヌビスを悪甚しおセキュリティ制埡を回避するずいう、より広範な傟向を反映しおいたす。組織はメヌル認蚌やリレヌ蚭定を再評䟡するこずが䞍可欠です。 
     

抂芁 

プルヌフポむントは、Microsoft 365 のダむレクト送信機胜を悪甚しお、フィッシングメヌルを配信するアクティブな攻撃キャンペヌンを確認したした。この攻撃では、なりすたしメッセヌゞが内郚メヌルのように芋える圢で配信されたした。  

攻撃者は、未保護のサヌドパヌティ補メヌルセキュリティアプラむアンスをSMTPリレヌずしお利甚し、VPS資産からメッセヌゞを挿入しおいたした。倚くの堎合、Microsoftは耇合認蚌の倱敗に基づいおメッセヌゞをなりすたしず刀定したしたが、それでもメッセヌゞはナヌザヌの迷惑メヌルフォルダに届き、ペむロヌドが最終的に゚ンドナヌザヌに到達しおしたいたした。 
 

はじめに 

ダむレクト送信Direct SendはMicrosoft 365の機胜で、認蚌なしでデバむスやアプリがメッセヌゞをMicrosoftのテナントにリレヌするこずを可胜にしたす受信者が組織内の堎合。この機胜は、倚機胜プリンタヌやレガシヌアプリケヌション向けに蚭蚈されたものです。しかし、認蚌されおいないメッセヌゞを内郚メヌルのように芋せかけお配信する手段ずしお悪甚される可胜性がありたす。぀たり、倖郚の攻撃者が有効なアカりントやパスワヌドを必芁ずせずに、あたかも組織内から送信されたかのようなメヌルを送信できおしたうのです。 

最近のメヌルセキュリティの抂念実蚌においお、攻撃者がこの機胜を利甚しお送信者認蚌制埡を回避し、なりすたしのフィッシングメヌルを泚入しおいる蚌拠を芳枬したした。この手法により、攻撃者はMicrosoft 365のナヌザヌに察しお、信頌性の高いように芋える悪意あるペむロヌドを送り蟌むこずができ、倚くの堎合、認蚌チェックに倱敗しおいおも配信に成功しおいたす。 
 

配信手法 

プルヌフポむントは、未保護のサヌドパヌティ補メヌルセキュリティアプラむアンスをSMTPリレヌずしお䜿甚し、Microsoft 365テナントにメッセヌゞを泚入しおいる事䟋を耇数確認したした。送信むンフラストラクチャは、DigiCertの有効なSSL蚌明曞ず、STARTTLSをサポヌトするAUTH PLAIN LOGIN察応SMTPサヌビスを提瀺しおいたした。これらのアプラむアンスでは、自己眲名たたは期限切れの蚌明曞が䜿甚され、ポヌト8008、8010、8015が開かれおいたした。 
 

メッセヌゞ泚入の流れ 

  1. 攻撃者は、ポヌト3389を䜿っおWindows Server 2022䞊の仮想ホストにRDPで接続したす。                                                                      Microsoft admin login.                                                             
  2. これらのホストから、地域のIaaSプロバむダヌがホスティングする未保護のサヌドパヌティ補メヌルセキュリティアプラむアンスにSMTP接続が行われたす。 
  3. これらのアプラむアンスを経由しお、暙的組織のMicrosoft 365テナントにメッセヌゞがリレヌされたす。 
  4. Direct Sendを䜿い、なりすたしの内郚Fromアドレスを甚いお、Microsoft 365にメッセヌゞが配信されたす。 

Illustration highlighting delivery of spoofed messages via Microsoft Direct Send.

結論 

Microsoft 365のダむレクト送信機胜の悪甚は、単なる技術的な欠陥ではなく、組織の信頌ず評刀に察する戊略的リスクです。この攻撃キャンペヌンは、攻撃者が正芏のMicrosoft 365機胜を歊噚化し、組織を脅かしおいるこずを瀺しおいたす。未保護のメヌルむンフラを介しおリレヌし、内郚ドメむンをなりすたすこずで、認蚌に倱敗しおいおも高い信頌性を装い、受信箱ぞの配信に成功しおいたす。内郚メヌルが信頌できなくなるず、生産性は䜎䞋し、゜ヌシャル゚ンゞニアリング攻撃が成功するリスクが劇的に増加したす。 

この攻撃キャンペヌンは、攻撃者が信頌されおいるクラりドサヌビスを悪甚しお攻撃を仕掛け、怜知を回避するずいう広範な傟向の䞀郚です。組織がMicrosoft 365を倧芏暡に導入するなかで、こうしたリスクを理解し、察策を講じるこずが、安党なデゞタル職堎を維持するうえで䞍可欠です。CISOやITリヌダヌは、ダむレクト送信機胜の悪甚に察する自組織の脆匱性を積極的に評䟡し、安党なメヌルリレヌの実装を掚進しお、内郚の信頌性ず組織のレゞリ゚ンスを守る必芁がありたす。ダむレクト送信機胜をリスク芁因ず捉え、Proofpoint Secure Email Relayのようなアプリケヌション生成メヌル向けの安党な認蚌システムの導入を怜蚎すべきです。 
 

Microsoft 365ナヌザヌ向け掚奚アクション 

組織を保護するためのヒントを以䞋に瀺したす 

  • 自組織でDirect Sendを珟圚利甚しおいるかを確認し、䞍芁であればPowerShellで「Reject Direct Send」を有効化Set-OrganizationConfig -RejectDirectSend $true 
  • 未認蚌のリレヌIPを蚱可しおいるメヌルフロヌルヌルを監査し、Microsoftがcompauth=failずフラグ付けしたなりすたし詊行のメッセヌゞヘッダヌを監芖する 
  • メヌル認蚌SPF、DKIM、DMARCを匷制し、可胜であれば厳栌なDMARC拒吊ポリシヌずSPFハヌドフェむルポリシヌを蚭定。正圓なメヌルの配信を保蚌するためには、Proofpoint Email Fraud Defenseなどの信頌できるサヌビスずの連携が有効 
  • Proofpoint Core Email Protectionなどの高床なメヌルセキュリティ゜リュヌションを導入し、Microsoftの暙準保護機胜を匷化する 
     

IoCIndicator of Compromise / 䟵害指暙

Self-Signed SSL Certificate

Notes

CN=WIN-BUNS25TD77J

CN used by attacker-controlled Windows Server 2022 hosts

 

 

IP Address

Notes

163.5.112[.]86

Attacker-controlled Windows Server 2022 host used to initiate SMTP connection

163.5.160[.]28

Attacker-controlled Windows Server 2022 host used to initiate SMTP connection

163.5.160[.]119

Attacker-controlled Windows Server 2022 host used to initiate SMTP connection

163.5.160[.]143

Attacker-controlled Windows Server 2022 host used to initiate SMTP connection

163.5.169[.]53

Attacker-controlled Windows Server 2022 host used to initiate SMTP connection

 

 

Observed Lures

 

“Your-to-do-List/MM/DD/YYYY”

 

“Wire-eAuthorization approvalMM/DD/YYYY”

 

“Payment ACH-Wire Authorization”

 

“Daily Reminder: Today’s Tasks – MM/DD/YYYY”

 

“Reminder – To Do – MM/DD/YYYY”

 

“WIRELESSCALLER(XXX)YYY-ZZZZ-MM/DD/YYYY”