狙われるADFS

ADFSは、Active Directory Federation Servicesの略称で、シングルサインオンを実現できるActive Directoryの機能です。
クラウドなど社外の各種サービスに対する認証を、社内のActive Directory(AD)認証基盤に一元化できます。
便利な機構は一般のユーザだけでなく、脅威アクターにとっても便利で魅力的なものになってしまっています。
ADFSの安全機構を回避して悪用する脅威キャンペーンが観測されています。

  • メールが送られてくる
    脅威アクターは組織のIT部門のメンバーに成り済まして、組織の誰かにメールを送ります。
  • メール受信者がメールに従う
    送られてきたメールには、システムにログインしてセキュリティ設定を更新したり、新しいポリシーに同意するようにしてほしいと記載されています。
    メールには、その操作を行うためのボタンもついています。
    HTMLメールなので、ボタンがメールの本文の中に実現できているという状態になっています。
  • ログイン画面を操作する
    メール閲覧者がボタンをクリックします。
    そうすると、通常その組織で利用しているADFSのログイン画面とそっくりのログイン画面が表示されます。
    ですが、これは通常のADFSの画面ではなく、フィッシングサイトです。
    メールのボタンをクリックした人は、すでに疑っていません。
    表示されたログイン画面に見える画面で、指示に従って情報を入力します。
    利用者は、ユーザー名、パスワード、MFA コードの入力を求めたり、プッシュ通知を承認するように誘導されていきます。
    一通り情報を盗み終わると、画面は正規のログイン画面へとリダイレクトされます。
  • 脅威アクターはログインする
    脅威アクターはこの時点でログインに必要な情報を入手済みです。
    二要素認証などは有効な時間が短いなどの事情もありますので、脅威アクターはすぐに入手した情報を使ってログインを完了させます。

ユーザはログインの情報を入力したけど、まだログインできていない状態となり、ユーザから情報をだまし取った脅威アクターはすぐにログインできた状態になった、という流れです。
システムにログインした脅威アクターは、その組織の人間として活動できる状態になりました。
この環境をさらに悪用し、組織内で横展開を開始します。
いわゆるラテラルフィッシングの始まりです。

システムの強化と同じように、組織を構成する人の部分の強化も重要、ということなのでしょうね。

Targeting Microsoft ADFS: How Phishing Campaigns Bypass Multi-Factor Authentication to Enable Account Takeover

https://abnormalsecurity.com/resources/targeting-microsoft-adfs-phishing-bypass-mfa-for-account-takeover

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。