攻撃者はハッキングせず、ログインする:MFAの盲点

2025年3月4日
Lucie Cardiet
サイバー脅威リサーチマネージャー
攻撃者はハッキングせず、ログインする:MFAの盲点

知名度の高いキャンペーン(Microsoft 365を標的とした大規模なボットネットや Mango Sandstorm攻撃など)は、現代のクレデンシャルベースの脅威の規模と巧妙さを示しています。これらの事件は、攻撃者がもはやブルートフォースハッキングに頼るのではなく、盗んだ認証情報を悪用してアクセスする協調的な取り組みを組織化していることを浮き彫りにしています。

注目すべき傾向は、従来のセキュリティアラートを回避するための 非インタラクティブサインインの使用である。サービスアカウントによく使われる自動認証プロセスを標的にすることで、攻撃者は多要素認証や条件付きアクセスポリシーによって設定されるトリガーを回避することができます。この巧妙な方法は、セキュリティチームに警告を発する通常のレッドフラッグを立てることなく、不正アクセスを許可します。

Mango Sandstorm攻撃の分析

攻撃者は、これらの非インタラクティブログインを実行するために、侵害されたデバイスを使用することが増えています。大規模なボットネットの分散された性質により、脅威アクターは、侵害された各デバイスが盗まれた認証情報をテストする役割を果たす、大量のパスワード散布攻撃を行うことができます。この戦略は検知リスクを最小化し、ログイン試行が大量に発生するため、従来のセキュリティ制御が困難になります。

さらに、インフラストラクチャーに関する洞察により、強固なコマンド・アンド・コントロール・セットアップ(多くの場合、米国を拠点とするC2サーバーのようなグローバルに分散したネットワークを活用)が、こうした作戦の中心となっていることが明らかになりました。このことは、攻撃者の作戦回復力を高め、認証経路と、こうしたステルス攻撃を支える基盤インフラの両方を監視する必要性を強調しています。

従来の認証保護では不十分な理由

パスワードは依然として攻撃者の一般的な侵入口であるが、パスワードを保護するために設計されたメカニズムが予期せぬ方法で動作すると、裏をかかれる可能性がある。攻撃者は現在、従来の多要素認証コントロールをバイパスするために、非インタラクティブ・サインイン(サービス・アカウントに使用される自動認証プロセス)を悪用している。この方法によって、安全なように見えるシステムであっても、水面下で悪意のある活動を続けることができる。

このような新たな脆弱性に対抗するためには、以下の方法を 理解することが不可欠である。 パスワードスプレー のテクニックがどのように進化してきたか、なぜ対話型ログイン保護だけに焦点を当てるのでは不十分なのか、そしてどのような技術的対策がID認証のあらゆる面を保護できるのかを理解することが不可欠です。

非インタラクティブ環境におけるMFAの脆弱性

MFAの効果におけるギャップ

多要素認証(MFA)は、ユーザが能動的に認証情報を入力し、追加の検証ステップを通過する、対話型ログインの安全性確保には非常に効果的です。しかし、非インタラクティブなサービス間認証では、MFA は不十分です

ベーシック認証のようなレガシープロトコルは、MFAチャレンジをサポートしないか、またはトリガーしないことが多いため、この文脈では特に脆弱なままです。これは、自動化されたプロセスとサービスアカウントが 最小限の監視で動作することを可能にし、そうでなければ安全に見えるかもしれない環境に重大なギャップを生じさせます。

サインイン見落としの結果

非対話型サインインに関連するリスクは、単なる不正アクセスにとどまりません。攻撃者は一旦侵入すると、ネットワーク内でラテラルムーブを行い、認証情報を盗み、検知されることなく永続的な存在を維持することができます。このような侵入は、インタラクティブセッション用に設計された従来のアラートを回避するため、気付かれないことが多いのです。

マイクロソフト365の大規模なボットネット攻撃など、最近の業界の事例は、予防策だけに頼ることの不十分さを浮き彫りにしている。

むしろ、すべての認証経路の強固な監視と検知を含む包括的なアプローチが、このような進化する脅威を軽減するために不可欠である。

ハイブリッド検知とレスポンスによるIDセキュリティの強化

堅牢なハイブリッドID検知&レスポンス 戦略は、予防的コントロールと先回りしたモニタリングを融合させます。非インタラクティブなサインインログを継続的に確認し、認証情報を定期的にローテーションし、脆弱なレガシープロトコルを無効にすることで、組織は何重もの防御層を確立することができます。このアプローチは、不正アクセスの試みをブロックするだけでなく、リアルタイムでの検知と異常に対するレスポンス 保証し、あらゆる認証経路を保護します。

AIで検知ギャップを埋める

高度なAI主導 アナリティクスは、従来のセキュリティツールが見逃しがちな微妙な不正を捉える上で重要な役割を果たします。最近のeBookは Vectra AIでマイクロソフトの脅威検検知、調査、レスポンスギャップを埋めるでは、実際の攻撃シミュレーションによって、攻撃者が「ハッキング」ではなく、単に盗んだ認証情報でログインしていることを明らかにしています。

これらのシミュレーションは、横方向の移動、クレデンシャルの盗難、未検出の侵害が発生する非対話型サインインがもたらすリスクを浮き彫りにしています。この洞察は、継続的な監視と脅威インテリジェンスがなければ、対話型ログインのための強固なMFAにもかかわらず、組織が脆弱なままであることを強調しています。

Vectra AIプラットフォームでギャップを埋める

Vectra AI Platformは、AIを活用した検知と積極的な脅威ハンティングを組み合わせることで、脆弱性を軽減することを目的として構築されています。Vectra AI Platformは、認証ログを継続的に監視し、微妙な異常をピンポイントで検知してリアルタイムのアラートを発し、セキュリティチームがラテラルムーブやクレデンシャルの悪用が拡大する前に介入できるようにします。インタラクティブセッション用のMFAで強化された環境であっても、サービスアカウントの脆弱性によって危険にさらされる可能性があります。

例えば ミッドナイト・ブリザード攻撃シナリオVectra 漏洩した認証情報によるパスワードの散布から 不正な権限の昇格に至るまで、キルチェーンの各段階で悪意のある行動を検出します。Vectra また、非対話的な兆候において進化する攻撃者のテクニックの先を行くために、注意深く監視し、継続的に革新しています。

Midnight Blizzardの攻撃パターン

脆弱性のループを閉じる

攻撃者は従来の防御を迂回するために非インタラクティブなサインインを悪用しており、MFAにもかかわらず多くのシステムが脆弱なままになっている。あらゆる認証チャネルを保護するためには、高度な分析とプロアクティブな脅威ハンティングを活用したハイブリッドな検知&レスポンス 戦略を採用することが極めて重要です。

Vectra AIは、攻撃者がMFAのような予防的コントロールをうまく回避した後でも、IDベースの攻撃を検知することに優れている。この強みは GigaOm Radar for Identity Threat Detection and Response (ITDR)Vectra AIは、人間と人間以外のアイデンティティの両方を包括的にカバーし、侵害後のアイデンティティ攻撃を阻止する能力で、リーダーおよびアウトパフォーマーの両方に選ばれました

Vectra AI プラットフォームがどのように貴社のセキュリティを強化するか確認しませんか?今すぐデモをご予約いただき、Vectra AIの包括的な保護について詳細をご確認ください。

Vectra AIが「2025年ガートナーのNDRのマジック・クアドラント」に選ばれた理由について、製品担当副社長であるMark Wojtasiakの見解をお読みください。

よくあるご質問(FAQ)