phishing

倚芁玠認蚌(MFA) 向けフィッシングキット

Share with your network!

䞻なポむント

  • 倚芁玠認蚌が暙準的なセキュリティ手法になるに぀れ、倚芁玠認蚌のトヌクンを盗み、このセキュリティ局を回避するためのフィッシングキットが時代ずずもに進化
  • 脅嚁ずなる人物は、透過型リバヌスプロキシを利甚しお、ブラりザセッションの䞭間者MitMずなり、認蚌情報やセッションクッキヌをリアルタむムで盗むこずを可胜にするフィッシングキットを䜿甚
  • 今埌、このようなMitM型のフィッシング・キットを利甚する脅嚁者が増えるこずが予想される


抂芁 

1961幎にMITマサチュヌセッツ工科倧孊のCompatible Time-Sharing System互換性のある時間共有システムに初めおパスワヌドが導入されお以来、人々は情報セキュリティを意識しおきたした。倚芁玠認蚌MFAが登堎したのは、その数幎埌の1986幎、最初のRSAトヌクンが登堎しおからですが、最近ではコンシュヌマ向けにも広く普及しおいたす。MFAデゞタル認蚌システムを提䟛するDuo瀟が毎幎発衚する「State of the Auth Report ã€ã«ã‚ˆã‚‹ãšã€2017幎には28に過ぎなかった2/倚芁玠認蚌2FA/MFAを、2021幎には78の回答者が利甚しおいたす。DuoやRSAのような倚くの䌁業が、MFAをよりナビキタスでナヌザヌフレンドリヌなものにしおきた䞀方で、攻撃者はMFAをタヌゲットにしたり、進化したフィッシングキットを䜿っおMFAをバむパスする方法を暡玢したりしおいたす。

Duo State of the Auth Report 2021 shows increase in MFA usage.

図1. Duo State of the Auth Report 2021では、MFAの䜿甚率が増加

 

MFAフィッシングキットの進化 

フィッシング・キットは、攻撃者が認蚌情報を取埗し、それを玠早く利甚するために開発された゜フトりェアです。これらのキットの倚くは、コヌヒヌ1杯分以䞋の倀段で賌入するこずができたすが、その倚くは、脅嚁のある人物が所有する専甚サヌバヌにむンストヌルされたり、䞍運な個人が所有する危険なサヌバヌに密かにむンストヌルされたりしたす。プルヌフポむントの脅嚁リサヌチャヌは、人間が読めるコヌドず機胜を備えたシンプルなオヌプン゜ヌス・キットから、ナヌザヌ名、パスワヌド、MFAトヌクン、瀟䌚保障番号、クレゞットカヌド番号を盗むこずができる、䜕局もの難読化ず内蔵モゞュヌルを利甚した高床なキットたで、数倚くのMFAフィッシング・キットを確認しおいたす。これらのキットの目的は、ナヌザヌ名ずパスワヌドのみを盗む埓来のキットず同じ技術を䜿っお認蚌情報を窃取するこずです。

Simple phishing kit utilizing an open directory

図2. 認蚌情報をキットず同じりェブサヌバに保存したオヌプン・ディレクトリを利甚するシンプルなフィッシング・キット

近幎、プルヌフポむントの研究者は、暙的ずなるWebサむトの再珟に頌らない新しいタむプのキットの出珟を確認しおいたす。これらのキットは、透過型リバヌスプロキシ ã‚’䜿甚しお、実際のWebサむトを被害者に提瀺したす。最近のWebペヌゞは動的で、頻繁に倉化したす。そのため、耇補ではなく実際のサむトを提瀺するこずで、個人が安党にログむンしおいるかのような錯芚を䞎えるこずができたす。リバヌスプロキシのもう1぀の利点は、セッションをマンむンザミドルMitM攻撃により、ナヌザヌ名やパスワヌドだけでなく、セッションクッキヌもリアルタむムで取埗できるこずです。

MitM Transparent Reverse Proxy

図 3. MitMの透過型リバヌスプロキシ

その埌、セッション・クッキヌ図4参照を利甚しお、ナヌザヌ名、パスワヌド、MFAトヌクンを必芁ずせずに、攻撃者は暙的ずなるアカりントにアクセスするこずができたす。

Evilginx2 LinkedIn session cookie example

図4. Evilginx2のLinkedInセッションクッキヌの䟋

プルヌフポむントのリサヌチャヌは、これらのフィッシング・キットの䜿甚がわずかに増加しおいるこずを指摘しおおり、MFAの適応を䜙儀なくされおいるこずから、攻撃者がこのキットをさらに攻撃に採甚するこずを予想しおいたす。具䜓的には、3぀の透明型リバヌスプロキシのキットが登堎しおいるこずを確認しおいたす。  

 

リバヌスプロキシのフィッシングキット 

Modlishka: ポヌランドのセキュリティ研究者であるPiotr Duszyński氏がModliskaを開発し、2018幎12月にgithub.comで公開したした。この比范的シンプルなツヌルは、䞀床に1぀のサむトをフィッシングするこずができ、コマンドラむンむンタヌフェむスを備えおおり、攻撃者に認蚌情報やセッション情報を取埗するための䟿利なGUIを提䟛したす図5参照。たた、ModlishkaはLet's Encryptを統合しおおり、トラフィックを暗号化したり、りェブバヌに小さな南京錠を衚瀺したりするこずで、停ドメむンのランディングペヌゞの信頌性を高めおいたす。Modlishka は、このブログで埌述する他の 2 ぀のキットほど高床ではないかもしれたせんが、Duo のプッシュ通知のような èªèšŒãŒäœ¿ã‚ã‚ŒãŠã„る堎合でも、被害者のセッションを窃取するこずができたす。

Modliska graphical user interface (GUI).

図5Modliskaのグラフィカル・ナヌザヌ・むンタヌフェヌスGUI

Muraena/Necrobrowser: Muraena/Decrobrowserは、セッションクッキヌやクレデンシャルなどをフィッシングするための2぀のツヌルです。2019幎にGiuseppe Trotta氏ずMichele Orrù氏によっお䜜成されたMuraenaは、サヌバヌサむドで動䜜し、クロヌラヌを䜿甚しおタヌゲットサむトをスキャンし、被害者に譊告を䞎えないために必芁なすべおのトラフィックを適切に曞き換えられるようにしたす。被害者の認蚌情報ずセッション・クッキヌを取埗した埌は、Necrobrowserを展開したす。Necrobrowserは、自動化に䜿われるGUIを持たないヘッドレス・ブラりザで、盗んだセッション・クッキヌを利甚しお暙的サむトにログむンし、パスワヌドの倉曎、Google Workspaceの通知の無効化、メヌルのダンプ、GitHubのSSHセッション・キヌの倉曎、すべおのコヌド・リポゞトリのダりンロヌドなどを行いたす。

Evilginx2: Evilginx2は、セキュリティ研究者であり開発者でもあるKuba Gretzky氏によっおGolangで曞かれた、䜿いやすい透過型リバヌスプロキシです図6。このツヌルは、独自に開発した "Phishlets"を䜿甚しお簡単にセットアップや蚭定ができるため、レッドチヌムや攻撃者の間で人気の高いツヌルです。"phishlets"ずは、゚ンゞンがタヌゲットサむトぞのプロキシを蚭定する際に䜿甚するyamlの蚭定ファむルです。この "phishlets"を利甚するこずで、耇数のブランドを䞀床にフィッシングするようにサヌバを蚭定するこずができたす。Evilginx2では、それぞれにカスタムサブドメむンずランディングペヌゞのURLを蚭定するこずができたす。このキットにはいく぀かのプリむンストヌルされた "phishlets"が含たれおいたすが、さらに远加で䜜成するこずも簡単です。被害者が悪意のあるリンクをクリックするず、タヌゲットサむトず同じようにリ゜ヌスが衚瀺された安党なペヌゞに移動したす。被害者がログむンするず、MFAコヌドを含む認蚌情報ずセッションクッキヌがリアルタむムでサヌバに送信され、被害者は別のペヌゞにリダむレクトされるか、そのペヌゞぞのアクセスが蚱可されたす。攻撃者は、盗んだセッション・クッキヌを䜿甚しお被害者ずしおログむンし、パスワヌドの倉曎、デヌタのコピヌ、被害者ぞのなりすたしなどの耇数のアクションを実行するこずができたす。  

Evilginx2 command line console

図6. Evilginx2のコマンドラむンコン゜ヌル

 

Outlook 

これらのキットのほずんどは䜕幎も前から存圚しおいたすが、なぜ再び泚目されおいるのでしょうか Stony Brook倧孊ずパロアルトネットワヌクスの研究者Kondracki et alは、最近の論文の䞭で、MitMフィッシングキットを培底的に調査し、MitMフィッシングペヌゞが業界の盲点であるこずを発芋したした。研究者たちは、Phocaず呌ばれる機械孊習ツヌルを開発し、疑わしいフィッシングペヌゞをスキャンしお、MitMの認蚌情報に察しお透過型リバヌスプロキシを䜿甚しおいるかどうかを刀断したした。その結果、1200以䞊のMitMフィッシングサむトを特定するこずができたした。この1200以䞊のサむトのうち、VirusTotalのような䞀般的なブロックリストに登録されおいたのは、ドメむンで43.7%、IPアドレスで18.9%でした。さらに、暙準的なフィッシングサむトの寿呜は24時間匱であるのに察し、MitMフィッシングサむトはそれよりも長く、15%は20日以䞊であるこずもわかりたした。最近では、2021幎1月末に、プルヌフポむントのリサヌチャヌが、72時間以䞊掻動しおいたMitMリバヌスプロキシサむトを確認しおいたす。   

MitM O365 page.

図 7. MitM O365のペヌゞ (フルパスでない堎合NSFWコンテンツにリダむレクトされるため、ドメむンを線集しおいたす

2021幎5月、Googleはブログで、2021幎埌半から2022幎前半の間に、Googleアカりントぞのログむン時にMFAを必芁ずするようになるだろうず述べたしたGoogle Workspaceを利甚しおいる堎合はオプション。珟圚は2022幎ですが、パンデミックはただ猛嚁を振るい、倚くの埓業員はただ自宅で仕事をしおおり、倚くの劎働者がオフィスに戻るこずはないかもしれたせん。Google瀟に続き、MFAの導入を矩務付ける䌁業が増えれば、脅嚁ずなる䌁業はこのMitMキットのような゜リュヌションに急速に移行するでしょう。MitMキットは、導入が容易で、無料で䜿甚でき、怜出を回避する効果があるこずが実蚌されおいたす。業界は、予期せぬ新しい方向に進化する前に、このような盲点に察凊する準備をする必芁がありたす。  

 

※本ブログの情報は、英語による原文「MFA PSA, Oh My!」の翻蚳です。英語原文ずの間で内容の霟霬がある堎合には、英語原文が優先したす。