Security

AiTMフィッシング攻撃、Microsoft 365利用者を標的に

3分で読める

概要

Microsoftは、偽の行動規範調査を装って認証トークンを盗む大規模な adversary-in-the-middle(AiTM)フィッシングキャンペーンの詳細を明らかにしました。この攻撃は、巧妙なソーシャルエンジニアリング、段階的な CAPTCHA ページ、正規の Microsoft サインインフローを組み合わせており、フィッシング耐性のある保護策と強力なメール防御の重要性を浮き彫りにしています。

Securityでお困りですか?専門家に相談する

Introduction

Microsoftは、26か国の13,000超の組織にまたがる35,000人以上のユーザーを標的にした高度なフィッシングキャンペーンを確認しました。Microsoft 365およびセキュリティ管理者にとって重要なのは、この攻撃が adversary-in-the-middle(AiTM)手法を使って認証トークンを取得し、フィッシング耐性のない MFA を回避して攻撃者に即座のアカウントアクセスを与える可能性がある点です。

What’s new

2026年4月14日から16日にかけて、Microsoftは code of conductinternal compliance を誘因にした多段階のフィッシング攻撃を観測しました。これらのメッセージは、正規の社内連絡のように見えるよう設計されており、攻撃者が管理するドメインから正規のメール配信サービスを経由した認証済みメールとして送信されていました。

このキャンペーンの主な特徴は次のとおりです。

  • 従業員の不正行為やコンプライアンス違反に関する緊急性の高い件名を使った、洗練されたコンプライアンス風メール
  • 受信者に案件資料の確認を促す PDF 添付ファイル
  • CAPTCHA チェックや中間の「確認」ステップを含む 複数の段階的ページ
  • セッショントークンを傍受する AiTM フローに組み込まれた最終的な Microsoft サインインプロンプト
  • 幅広い業界への影響。特に HealthcareFinancial ServicesProfessional ServicesTechnology で顕著

Microsoftによると、被害者の大半は米国に集中していましたが、このキャンペーンは世界中の組織に影響を及ぼしました。

Why this attack is significant

基本的な認証情報のフィッシングとは異なり、AiTM 攻撃は認証セッションをリアルタイムでプロキシします。つまり、ユーザーが MFA を完了しても、攻撃者はなおトークンを取得し、それを再利用してアカウントへアクセスできる可能性があります。

このキャンペーンは、フィッシング手法がどのように進化しているかも示しています。

  • 攻撃者は信頼性を高めるために 企業風の HTML テンプレート を使用
  • 時間的プレッシャーと HR 風の告発 を利用して迅速な対応を促進
  • CAPTCHA と段階的ページによって 自動化されたセキュリティ分析を回避
  • 最終的なサインインフローは十分に正規に見え、ユーザーの不審感を低減

Impact on IT administrators

セキュリティチームは、ユーザー教育だけでは不十分であることを改めて認識すべきです。組織には、メール、ID、エンドポイント、Web保護にまたがる多層防御が必要です。

管理者は次の項目を見直す必要があります。

  • Exchange Online ProtectionMicrosoft Defender for Office 365 の構成
  • フィッシング対策ポリシーとなりすまし保護
  • 管理対象ブラウザーにおける SmartScreen のサポート
  • 悪意のある Web 宛先をブロックする Windows の Network protection
  • 不審なサインイン活動とトークン悪用に対する検出および対応のカバレッジ

ITチームは次の対応を実施すべきです。

  1. ユーザー教育を実施し、HR、コンプライアンス、規制対応を装うフィッシングの誘因を周知する
  2. フィッシングシミュレーションを実施し、Microsoft Defender for Office 365 の attack simulation training を活用する
  3. メールセキュリティ設定を強化し、Microsoft security portal のポリシー推奨事項を確認する
  4. 可能な限り フィッシング耐性のある認証 を優先する
  5. 侵害の痕跡をハントし、サインインイベントに関連する異常なセッション動作を調査する

このキャンペーンは、重要なセキュリティ上の教訓を改めて示しています。現代のフィッシングは、もはやパスワードだけの問題ではありません。トークン窃取を防ぐには、より強固な ID 保護、より優れたメールセキュリティ、そして継続的なユーザー教育が必要です。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

AiTM phishingMicrosoft 365 securitytoken theftMicrosoft Defender for Office 365phishing campaign

関連記事

Security

ClickFix macOS 攻撃で Infostealer 配布

Microsoft は、ブログやコンテンツ配信プラットフォーム上の偽のトラブルシューティング記事やユーティリティ導入手順を使って macOS ユーザーを狙う、新たな ClickFix 型キャンペーンを確認しました。被害者はアプリをダウンロードする代わりに、通常の macOS アプリ検査を回避する Terminal コマンドの実行へ誘導され、Macsync、SHub Stealer、AMOS などの infostealer が展開されます。

Security

CVE-2026-31431 Linux脆弱性のRoot昇格脅威を解説

Microsoft は、主要なディストリビューションやクラウドでホストされるワークロードにおいて root 権限を取得される可能性がある、深刻度の高い Linux ローカル権限昇格の脆弱性 CVE-2026-31431 の詳細を公開しました。この問題は、コンテナーや Kubernetes などの共有カーネル環境に影響するため、迅速にパッチを適用しない場合、コンテナーエスケープ、ラテラルムーブメント、ホスト侵害のリスクが高まります。

Security

Microsoft Agent 365 GAでAI制御とセキュリティを強化

Microsoft Agent 365 が commercial customers 向けに一般提供を開始し、IT 部門とセキュリティ チームは Microsoft 365、エンドポイント、クラウド環境全体の AI エージェントを一元的に可視化、統制、保護できるようになりました。新しいプレビュー機能では、シャドー AI、Windows 上のローカル エージェント、マルチクラウドのエージェント プラットフォーム、さらに Defender と Intune を通じたポリシーベースの制御まで可視性が拡張されます。

Security

2026年第1四半期のメール脅威動向: Microsoftの重要知見

Microsoftは、2026年第1四半期に83億件のフィッシングメールを検知したと報告しています。QRコードフィッシングは2倍超に増加し、CAPTCHAを悪用したキャンペーンも急速に進化しています。攻撃者がリンク型の認証情報窃取へ移行している一方で、Tycoon2FAに対する妨害措置により、連携した対策がフィッシング被害の抑制に有効であることが示されました。

Security

{{Microsoft Security更新: Agent 365とDefender最新情報}}

{{Microsoft は、Agent 365、Defender for Cloud、GitHub Advanced Security、Microsoft Purview 全体で新しいセキュリティ機能を発表しました。これらの更新は、AI agent の活動可視化の強化、コードからランタイムまでの保護強化、セキュリティおよび IT チームのデータセキュリティ調査の迅速化に重点を置いています。}}

Security

CISOリスクレビューのベストプラクティス8選

Microsoftは、AIを悪用したサイバー脅威が増加する中で、CISOやセキュリティリーダーがより効果的なリスクレビューを実施するための実践的なフレームワークを公開しました。このガイダンスは、資産やアプリケーションから認証、認可、ネットワーク分離までの8つのレビュー領域に焦点を当て、組織が事後対応型から先回りしたリスク低減へ移行できるよう支援します。