日本郵政グループCISO様によるユーザー講演をオンデマンドで配信中!

MFAバイパスとは?

MFAバイパス

多要素認証(MFA)バイパス攻撃は、サイバー犯罪者がユーザーアカウントにアクセスするためにMFAツールを回避または迂回するために使用される攻撃です。

MFAバイパスとは?

多要素認証(MFA)バイパス攻撃は、サイバー犯罪者がユーザーアカウントにアクセスするためにMFAツールを回避または迂回するために使用される攻撃です。この手法により、ワンタイムパスワードやデジタルトークン、生体認証などの保護が実装されている場合でも、貴重なデータやシステムへの不正アクセスが可能になります。シングルサインオン(SSO)偽装とも呼ばれるこれらの攻撃は、OktaやLastPass、あるいはOneLoginなどのSSOプラットフォームとの信頼関係を悪用し、相互接続された複数のサービスへの不正な侵入を可能にします。

MFAバイパス攻撃はどのように行われるのでしょうか?

MFAバイパスは、認証プロセスの脆弱性を悪用して機密データやシステムへの不正アクセスを可能にする、検知回避型脅威(HEAT)の1種です。この攻撃の仕組みは以下のとおりです:

  1. 標的の特定:攻撃者が、付加的なセキュリティ層としてMFAを実装してリソースを保護している標的、または組織を特定します。
  2. 偵察:攻撃者が、使用されているMFAのメカニズム、標的のデジタルフットプリント、潜在的な侵入ポイントなど、標的に関する情報を収集します。
  3. ソーシャルエンジニアリング:よくあるアプローチの1つは、ソーシャルエンジニアリングの手法を使って標的を騙してMFAの認証情報を開示させたり、コードをバイパスさせたりすることです。これには、MFA関連の情報を取得するように設計された正規のメールに見えるフィッシングメール、電話、または偽のログインページが含まれます。
  4. 認証情報の収集:ソーシャルエンジニアリングが成功すると、攻撃者はユーザー名やパスワード、ワンタイムパスワード、その他の認証要素などの被害者のMFA認証情報を収集できます。
  5. 脆弱性の侵害:攻撃者は、MFAの実装や認証プロセス自体の脆弱性を侵害する可能性があります。これには、MFAシステムの設定上のミス、ソフトウェアの脆弱性、またはユーザーインターフェースの欠陥などが含まれます。
  6. 通信の傍受:攻撃者が標的とMFAサービス間の通信を傍受することもあります。この場合、中間者攻撃などの手法によって攻撃者が標的とMFAサービスの間に割り込んで認証データを取得します。
  7. デバイスの侵害:攻撃者が標的のデバイスを制御できるようになると、MFAを完全に回避できる可能性があります。これには、マルウェアやキーロガー、または被害者のMFA認証情報の取得や認証プロセスの操作を可能にするその他の方法が使われます。
  8. シングルサインオン(SSO)の侵害:MFAバイパス攻撃は、複数のサービスへのアクセスを提供するSSOシステムを狙うこともあります。SSOプロバイダーを侵害することにより、攻撃者は、個々のサービスごとにMFAをバイパスする必要は無くなり、相互に接続された様々なサービスに不正にアクセスすることができます。

MFAバイパス攻撃では、これらの手法が組み合わせられる可能性があり、その巧妙さは多様であることに注意してください。

あなたの組織が、検知回避型脅威(HEAT)の影響を受けやすいかどうか、今すぐ確認しましょう。

組織に与える影響はどのようなものでしょうか?

いくつかの要因により、個人または組織がMFAバイパス攻撃の影響を受けやすくなる可能性があります。それには以下が含まれます:

  • 認証のためにWebブラウザーや個人所有の管理対象外デバイスを使う、リモートワーク/ハイブリッドユーザーの増加
  • 脆弱なパスワード、または侵害されたパスワード
  • 個人を騙してMFA情報や認証コードを開示させようとする、フィッシングやソーシャルエンジニアリングの増加
  • 不適切な設定やソフトウェアのバグなど、安全でないMFAの実装
  • MFA認証に使用されるデバイス自体が侵害された場合
  • ユーザーへの意識向上トレーニングが行われていない
  • 複数のサービスへのアクセスを提供する実際のSSOシステムの侵害

MFAバイパス攻撃を阻止するにはどうすれば良いですか?

MFAバイパス攻撃やフィッシング回避攻撃を阻止するためには、検知ベースのソリューションでは見逃されてしまう、ブラウザー固有の動作を可視化できるブラウザーセキュリティソリューションを導入する必要があります。回避的な攻撃をリアルタイムに特定して阻止する必要があるため、セキュリティチームはブラウザー内部で動的にポリシーを適用できなければなりません。攻撃者がリアルタイムに戦術を変えるのと同じように、企業はWebブラウザー内で直接セキュリティ防御を強化できる、適応型のセキュリティ制御を実装する必要があります。これにより、検知できない脅威がデバイスやユーザーに影響を及ぼしたり、機密データが漏洩したりする前にそれらを阻止できるのです。

ブラウザーセキュリティソリューションの大手プロバイダーであるMenlo Securityは、既存のアイソレーション機能を活用し、AIによる分析とコンピュータービジョンを使って回避的な脅威やゼロアワーフィッシング攻撃を防止するための、業界初の一連の脅威防御機能を開発しました。これらの新機能は、Webページが悪意のあるものであるかどうかをリアルタイムに判定するのに役立ち、アクセスを動的に阻止したり、ページを読み取り専用モードでレンダリングしたりできます。

セキュリティをより深く理解する

Menlo Securityに関するお問い合わせ

Menlo Securityの製品やソリューションなどに関するお問い合わせをご希望の場合は、フォームにご入力いただき、送信してください。
また、ご意見・ご要望などがございましたら、お気軽にお問い合わせください。