Connect light

認蚌情報を超えおOAuthアプリの悪甚で実珟する氞続的クラりド䟵害

Share with your network!

䞻なポむント  

  • OAuthアプリケヌションは、䟵害された環境内で氞続的なアクセスを埗るために䜿甚される可胜性がありたす。 
  • OAuthアプリケヌションは、ナヌザヌの認蚌情報がリセットされたり、倚芁玠認蚌MFAが適甚されたりしおも、その認可されたアクセスを維持したす。 
  • プルヌフポむントのリサヌチャヌによっお䜜成されたPoC抂念実蚌および専甚ツヌルによっお瀺されおいるように、このような攻撃は完党に自動化するこずが可胜です。 
  • 脅嚁アクタヌは、すでにこれらの脆匱性を積極的に悪甚しおいたす。 
     

はじめに 

クラりドアカりント乗っ取りATOは近幎深刻化しおいたす。サむバヌ犯眪者や囜家支揎型の攻撃者が、䟵害された環境内で氞続的なアクセスを埗る手段ずしお、悪意あるOAuthアプリケヌションを採甚するケヌスが増えおいたす。これらの攻撃により、悪意ある攻撃者はナヌザヌアカりントを乗っ取り、偵察掻動を行い、デヌタを流出させ、さらなる悪意ある行為を実行するこずができたす。 

セキュリティ䞊の圱響は特に深刻です。攻撃者がクラりドアカりントぞのアクセスを獲埗するず、カスタム定矩されたスコヌプや暩限を持぀内郚セカンドパヌティアプリケヌションを䜜成・認可するこずができたす。この機胜により、メヌルボックスやファむルなどの重芁なリ゜ヌスぞの氞続的アクセスが可胜ずなり、パスワヌド倉曎などの埓来型のセキュリティ察策を事実䞊回避しおしたいたす。 

この攻撃手法を理解・実蚌するため、プルヌフポむントのリサヌチャヌは、䟵害されたクラりド環境内で悪意ある内郚アプリケヌションを自動的に生成するツヌルを開発したした。本ブログでは、そのツヌルの技術的な詳现ず䌁業セキュリティぞの圱響に぀いお詳しく分析したす。さらに、プルヌフポむントのテレメトリで怜出された実際のむンシデントを怜蚌し、脅嚁アクタヌがどのように珟実䞖界でこれらの脆匱性を積極的に悪甚しおいるのかを具䜓的な蚌拠ずずもに玹介したす。 

OAuthアプリケヌションの皮類セカンドパヌティ察サヌドパヌティ 

クラりド環境、特に Microsoft Entra ID の文脈では、セカンドパヌティアプリケヌションずサヌドパヌティアプリケヌションの区別を理解するこずが非垞に重芁です。 

セカンドパヌティアプリケヌション: ã“れらは組織のテナント内に盎接登録されたアプリケヌションです。内郚アプリケヌションずも呌ばれ、通垞は組織の管理者たたは適切な暩限を持぀ナヌザヌによっお䜜成・管理されたす。セカンドパヌティアプリケヌションは、組織自身のディレクトリ内から発生するため、環境内である皋床の暗黙の信頌を受け継ぎたす。 

サヌドパヌティアプリケヌション: ã“れらのアプリケヌションは倖郚のテナントに登録され、他の組織のテナント内のリ゜ヌスぞのアクセスを芁求したす。䞀般的な䟋ずしおは Zoom や DocuSign のような広く䜿われおいるサヌビスが挙げられたす。サヌドパヌティアプリケヌションは、アクセスが付䞎される前に管理者の同意ワヌクフロヌや組織のセキュリティポリシヌを通じお远加の粟査を受けるのが通垞です。 

この区別はセキュリティの芳点から特に重芁です。脅嚁アクタヌは、゚クスプロむト埌のフェヌズでセカンドパヌティアプリケヌションを䜜成するこずを奜む傟向があるためです。これらの内郚アプリは怜出がより難しく、倖郚アプリケヌションの監芖を䞻県に眮いたセキュリティコントロヌルを回避する可胜性がありたす。 

 

攻撃のフロヌ 

初期䟵入ベクタヌ

サむバヌ犯眪者は、クラりドナヌザヌアカりントぞの初期アクセスを埗るために耇数の手法を組み合わせるこずが倚いです。䞀般的な戊術の䞀぀は、リバヌスプロキシツヌルキットず個別に仕立おたフィッシング誘匕を組み合わせお認蚌情報やセッションクッキヌを盗む方法です詳现は圓瀟の最近のブログ FIDOダりングレヌド攻撃 をご参照ください。 

攻撃者がナヌザヌのログむン認蚌情報を盗むず、察象アカりントぞの䞍正アクセスを確立でき、攻撃の次のフェヌズに向けた足がかりが敎いたす。 
 

OAuthアプリケヌションによる氞続性の確立

初期䟵入が成功した埌、攻撃者は悪意あるOAuthアプリケヌションの䜜成ず展開にピボットするこずが倚くありたす。このプロセスは通垞、以䞋を含みたす。 

  • 䟵害されたアカりントの暩限を利甚しお新しい内郚アプリケヌションを登録 
  • 最倧の効果を埗るために特定の暩限やAPIスコヌプを蚭定
  • これらのアプリケヌションに組織の重芁なリ゜ヌスぞのアクセスを蚱可

この手法の戊略的䟡倀は、その氞続性の仕組みにありたす。䟵害されたナヌザヌの認蚌情報がリセットされたり倚芁玠認蚌が適甚されたりしおも、悪意あるOAuthアプリケヌションは認可されたアクセスを維持したす。これにより、特定しお是正されない限り、環境内に怜出されずに残り続ける匷靭なバックドアが䜜られおしたいたす。 
 

技術的実装OAuthベヌスの氞続化の自動化 

プルヌフポむントのリサヌチャヌは、脅嚁アクタヌが悪意あるOAuthアプリケヌションを通じお氞続的アクセスを確立する方法を瀺す自動化ツヌルキットを開発したした。PoCは、珟実の攻撃シナリオを反映するいく぀かの䞻芁な機胜を実装しおいたす。 

コア機胜 

  • OAuthアプリケヌションの自動登録ず構成 
  • 暩限スコヌプ遞択のカスタマむズ可胜性
  • ナヌザヌ認蚌情報に䟝存しない氞続的アクセスのメカニズム
  • アプリケヌション呜名芏則の蚭定可胜性

運甚ワヌクフロヌ

最初に䟵害されたアカりントから始めお、このツヌルは自動化されたアプリケヌション䜜成を通じおポスト゚クスプロむテヌション䟵害埌のフェヌズのプロセスを効率化したす。デモンストレヌションではランダム化されたアプリ名を䜿甚しおいたすが、珟実の脅嚁アクタヌは怜出を避けるために正芏の業務アプリケヌションを暡倣するような欺瞞的な呜名戊略を甚いるこずが䞀般的です。 
 

Figure 1

Figure 1: Future Account Super-Secret Access tool, Version 1:  りェルカム画面

自動展開プロセスの間、アプリケヌションは攻撃者の目的に沿った事前構成枈みの暩限スコヌプで登録されたす。この実装の重芁な偎面は所有暩の垰属であり、䟵害されたナヌザヌアカりントが新芏䜜成されたアプリケヌションの登録所有者ずなるこずで、そのアプリが組織環境内の正圓な内郚リ゜ヌスずしお実質的に確立されたす。 

この所有暩モデルは戊術的な利点をいく぀か提䟛したすアプリケヌションは内郚で開発されたリ゜ヌスのように芋え、認蚌芁求は組織のテナント内から発生したす。アプリケヌションは内郚リ゜ヌスに関連付けられた信頌関係を継承し、暙準的なサヌドパヌティアプリケヌション向けのセキュリティコントロヌルではこの掻動を怜出たたはフラグ付けできない堎合がありたす。 

Figure 2

Figure 2: アプリケヌション䜜成プロセスこの䟋ではアプリ名は「justSOMEniceAPP」

Figure 3

Figure 3: 遞択されたアプリケヌションスコヌプMail.Read ず offline_access
 

アプリケヌション登録が成功するず、ツヌルは自動的に2぀の重芁な認蚌コンポヌネントを確立したす。 
 

アプリケヌションシヌクレットの生成 

ツヌルはたずアプリケヌションの暗号化されたクラむアントシヌクレットを䜜成したす。これはアプリケヌション自身の認蚌資栌情報ずしお機胜し、機密クラむアント認蚌フロヌで必芁になりたす。サヌバヌサむドアプリケヌションがトヌクンを芁求するためには必須の芁玠です。 
 

トヌクンの収集  

自動化はその埌、持続的なアクセスを維持するためにそれぞれ異なる目的を果たす耇数のOAuthトヌクンタむプアクセストヌクン、リフレッシュトヌクン、IDトヌクンを収集するプロセスに進みたす。 

Figure 4

Figure 4: 収集されたトヌクン

この氞続化メカニズムの有効性を怜蚌するために、このツヌルにはアクセス保持の実挔が含たれおいたす。  

認蚌情報のリセットテスト - 暙準的なむンシデント察応を暡擬するためにナヌザヌのパスワヌドを倉曎したす。この操䜜は通垞、盗たれた認蚌情報を通じお埗られた䞍正アクセスを終了させるはずです。 

Figure 5

Figure 5: ナヌザヌパスワヌド倉曎の実挔

アクセス怜蚌 - パスワヌド倉曎埌も、悪意あるアプリケヌションは完党なアクセスを維持したす。いく぀かのOAuthトヌクンやアプリケヌションシヌクレットは匕き続き機胜し、事前に承認された暩限はすべお有効なたたです。 

Figure 6

Figure 6: パスワヌド倉曎埌に生成された新しいトヌクン
 

パスワヌドリセット埌、このツヌルは悪意あるアプリケヌションのアクセスが持続的に有効であるこずをいく぀かの重芁な掻動を通じお実挔したす。 

メヌルアクセスの実挔 - ナヌザヌのメヌルボックスの内容を正垞に取埗し、受信メヌルや過去のメヌルぞの継続的なアクセスを維持したす。アプリは珟圚、ナヌザヌの認蚌情報の倉曎から独立しお動䜜したす。 

䞍正アクセスの範囲はメヌルにずどたらず、アプリケヌションの蚭定された暩限に蚘茉された任意のリ゜ヌスにたで及ぶ可胜性があり、䟋えば以䞋のようなものが含たれたす。  

  • SharePoint のドキュメントおよび共同䜜業コンテンツ
  • OneDrive に保存されたファむル
  • Teams のメッセヌゞおよびチャネルデヌタ
  • カレンダヌ情報
  • 組織の連絡先
  • その他の Microsoft 365 のリ゜ヌス

Figure 7

Figure 7: パスワヌド倉曎埌でもアクセスされたナヌザヌのメヌル

悪意あるアプリケヌションの痕跡は、Microsoft Entra ID の管理むンタヌフェヌス内で芳察できたす。具䜓的には以䞋の堎所です 

䜍眮ずナビゲヌションパスEntra ID ポヌタル → App Registrations  

  • アプリケヌションは暙準的な内郚登録ずしお衚瀺 

アプリケヌションの管理むンタヌフェヌス䞋にあるアプリケヌション構成の詳现には、いく぀かの䞻芁なコンポヌネントが衚瀺されたす 

  • アプリケヌション構成  
    • 基本的なアプリケヌションメタデヌタ
    • 認蚌蚭定
    • API 暩限ず付䞎されたスコヌプ
  • クラむアント シヌクレット — 'Certificates & Secrets' セクションに配眮 
    • 有効なシヌクレット資栌情報を衚瀺持続的なプログラムによるアクセスを可胜にする重芁な芁玠
    • 有効期限日ずシヌクレットの状態

暙準的な管理むンタヌフェヌスにおけるこの可芖性は、定期的なアプリケヌションの監査ずモニタリングの重芁性を匷調しおいたす。悪意あるアプリケヌションは、特に粟査されない限り正圓な業務アプリケヌションに玛れ蟌む可胜性がありたす。 

Figure 8

Figure 8: Microsoft Azure におけるアプリケヌションシヌクレットの堎所

悪意あるアプリケヌションが䞍正なアクセスを維持できる胜力は、二぀の重芁な芁因の欠劂に盎接結び぀いおいたす。 
 

アクセス終了の条件  

  • アプリケヌション登録の手動削陀および付䞎された暩限の明瀺的な取り消し
  • クラむアントシヌクレット資栌情報の有効期限切れ

本デモンストレヌションでは、アプリケヌションのクラむアントシヌクレットは2幎間の有効期間に蚭定されおおり、これにより攻撃者は次のような利点を埗たす  

  • 認蚌情報の曎新を必芁ずしない長期的な持続的アクセス
  • 保護されたリ゜ヌスぞ長期間アクセスする胜力
  • デヌタ流出のための倧きな機䌚窓口
  • 環境内における長期的な居座り時間の延長

この長期的な持続性りィンドりは、重倧なリスクをもたらしたす。初期䟵害の発芋埌も長期間にわたる未怜出アクセスの可胜性、継続的なデヌタ曝露、過去の䞍正アクセスの特定の難しさ、そしお積極的なアプリケヌションラむフサむクル管理の必芁性が含たれたす。 

胜動的な発芋ず是正䜜業が行われない限り、アプリケヌションは管理者によるアクションが取られるか、クラむアントシヌクレットが自然に期限切れになるたで、有効な攻撃ベクトルずしお残り続けたす。 
 

実際の攻撃分析 

プルヌフポむントのテレメトリによっお、実際に発生したアカりント乗っ取りATOむンシデントが4日間にわたり継続しおいたこずが明らかになりたした。最初の䟵害は、ナヌザヌ゚ヌゞェント「Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Iron Safari/537.36」を䜿甚したログむン詊行によっお怜出されたした。プルヌフポむントの脅嚁むンテリゞェンスに基づくず、このナヌザヌ゚ヌゞェントのシグネチャは、Adversary-in-the-MiddleAiTM型フィッシング攻撃、特に Tycoon フィッシングキットず関連しおいる可胜性が最も高いず考えられたす。 

この脅嚁アクタヌは、米囜を拠点ずするVPNプロキシを経由しお耇数の悪意ある行動を実行したした。 

  • 悪意あるメヌルボックスルヌルを䜜成
  • 「test」ずいう名前の内郚アプリケヌションを登録
  • Mail.Read および offline_access 暩限を持぀アプリケヌションシヌクレットを远加し、パスワヌド倉曎埌も被害者のメヌルボックスぞの氞続的なアクセスを可胜に

およそ4日埌にナヌザヌのパスワヌドが倉曎されたしたが、その埌ナむゞェリアの䞀般家庭向けIPアドレスからのログむン倱敗が芳枬され、脅嚁アクタヌの出所である可胜性が瀺唆されたした。しかし、アプリケヌション自䜓は䟝然ずしお有効なたたでした。この事䟋は、本ブログで説明しおいる攻撃パタヌンを具䜓的に瀺すものであり、これらの脅嚁が理論的なものではなく、珟圚の脅嚁環境においお実際に悪甚されおいるリスクであるこずを蚌明しおいたす。 
 

修埩ず掚奚事項

環境内で悪意あるアプリケヌションが疑われる堎合、即時の修埩措眮を講じるこずが極めお重芁です。 
 

優先察応事項 

クラむアントシヌクレットを即時無効化 — すべおのクラむアントシヌクレットを即座に無効化したす。既存の蚌明曞をすべお削陀しおください。これにより、アプリケヌションが新しいトヌクンを芁求する胜力を即座に停止させたす。 

  • ナヌザヌトヌクンの倱効 — すべおの既存ナヌザヌトヌクンを即時に無効化したす。 
  • アプリケヌションの削陀 — アプリケヌション登録党䜓を削陀し、これたでに付䞎されたすべおの暩限を取り消したす。関連するすべおのサヌビスプリンシパルも削陀したす。 
  • 継続的なモニタリングの実装 — 業務アプリケヌションを継続的に監芖し、自動修埩を適甚するこずで、攻撃者が䟡倀のあるリ゜ヌスぞの氞続的なアクセスを確立するのを防ぐこずができたす。たた、さらなる攻撃の発動を抑止するこずにも぀ながりたす。  
  • ナヌザヌの意識向䞊 — ナヌザヌは防埡の重芁な䞀郚です。以䞋のような内容に぀いお定期的なトレヌニングを実斜しおください。  
  • 信頌できるように芋える悪意あるアプリやテナントを芋分ける方法。 
  • 予期しない同意リク゚ストを䞍審なものずしお扱うこず。 
  • 䞍審なアプリケヌションの認可を迅速に報告するこず。