Security

AI対応デバイスコードフィッシング攻撃が深刻化

3分で読める

概要

Microsoft Defender Security Research は、AI生成のおとり、動的なコード生成、自動化されたバックエンド基盤を使って OAuth device code flow を悪用する大規模なフィッシングキャンペーンの詳細を明らかにしました。このキャンペーンは、攻撃者の成功率を高め、従来の検知パターンを回避し、トークン窃取、受信トレイルールによる永続化、Microsoft Graph を使った偵察を可能にするため、組織にとってのリスクを高めます。

Securityでお困りですか?専門家に相談する

はじめに

Microsoft は、デバイスコードフィッシングの大きな進化を公表し、攻撃者が生成AI、自動化、クラウドホスト型インフラを組み合わせて Microsoft アカウントを大規模に侵害している実態を示しました。セキュリティチームや Microsoft 365 管理者にとって重要なのは、このキャンペーンがパスワードを直接盗むのではなく、正規の認証フローを標的にしているため、従来の対策では検知が難しくなる点です。

このキャンペーンの新しい点

Microsoft Defender Security Research によると、この活動は従来の device code phishing の手口を土台にしつつ、いくつかの重要な進化を加えています。

  • AI対応のフィッシングおとり: 攻撃者は生成AIを使い、請求書、RFP、製造ワークフローなど、職務や業務シナリオに結び付いた高度にパーソナライズされたメールを作成しました。
  • 動的な device code 生成: 15分で失効する事前生成済みコードに依存するのではなく、ユーザーがフィッシングリンクをクリックした時点でのみ device code が生成されます。
  • 自動化されたクラウドインフラ: 脅威アクターは Railway、Vercel、Cloudflare Workers、AWS Lambda などのプラットフォームを使い、短命なインフラとリダイレクトチェーンを展開しました。
  • 通常トラフィックに紛れる通信: 信頼されたクラウドサービス経由のリダイレクトにより、単純なブロックリストやレピュテーションベースの防御を回避しやすくなっています。
  • 侵害後のトークン悪用: 被害者が device login flow を完了すると、攻撃者はそのトークンを使ってメールの流出、受信トレイルールの作成、Microsoft Graph による偵察を行います。

なぜ異なるのか

従来のフィッシングは通常、認証情報の窃取を狙います。しかし今回は、攻撃者が開始した正規の Microsoft device login セッションを、ユーザーに承認させるよう誘導します。認証は Microsoft の本物の device login ページ上で行われるため、ユーザーが不審に思いにくく、セッションが元のコンテキストに強く結び付けられていない場合は MFA の効果も弱まる可能性があります。

Microsoft はこの傾向を、device code abuse を広げている phishing-as-a-service ツールキット EvilToken にも関連付けています。自動化と AI の活用は、2025年に記録された Storm-2372 キャンペーンからの大きな進化を示しています。

IT管理者への影響

セキュリティチームと ID 管理チームは、次のような状況を想定すべきです。

  • 重要ユーザーを狙う、より説得力の高いフィッシングメールの増加
  • 正規の OAuth と Microsoft サインインフローの悪用拡大
  • パスワード窃取を伴わないトークンベースの侵害
  • 悪意ある受信トレイルールや隠れたメール転送による永続化
  • Microsoft Graph を使った組織構造に対する偵察

推奨される対応

管理者は Microsoft の緩和策ガイダンスを確認し、次の項目を優先すべきです。

  • 不審な device code authentication アクティビティの監視
  • 想定外の受信トレイルールやトークンベースのアクセスパターンの調査
  • 可能な範囲で Conditional Access とサインインリスクポリシーを強化
  • 未承諾の device login プロンプトを不審なものとして扱うようユーザー教育を実施
  • 不審なリダイレクト、なりすましドメイン、クラウドホスト型フィッシング基盤のハンティング

この調査結果は、フィッシング対策が、偽のログインページや盗まれたパスワードだけでなく、悪用される正規の認証ワークフローにも対応しなければならないことを改めて示しています。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

device code phishingMicrosoft DefenderOAuthtoken theftphishing

関連記事

Security

Storm-1175のMedusa ransomware攻撃がWeb資産を標的に

Microsoft Threat Intelligence は、Storm-1175 が脆弱なインターネット公開システムを急速に悪用し、場合によっては初期侵害から 24 時間以内に Medusa ransomware を展開していると警告しています。新たに公表された脆弱性、web shell、RMM ツール、迅速な横展開に注力する同グループに対し、防御側には迅速なパッチ適用、露出管理、侵害後の検知が不可欠です。

Security

AIサイバー攻撃が攻撃チェーン全体で脅威を加速

Microsoftは、脅威アクターが偵察やフィッシングからマルウェア開発、侵害後の活動まで、サイバー攻撃のライフサイクル全体にAIを組み込んでいると警告しています。防御側にとっては、攻撃の高速化と精度向上、フィッシング成功率の上昇を意味し、ID、MFA保護、AI主導の攻撃対象領域に対する可視性強化の必要性が高まっています。

Security

Cookie制御PHP webshellのLinux回避手法を解説

Microsoftは、Linuxホスティング環境でHTTP cookieを使ってPHP webshellを制御する脅威アクターについて警告しています。この手法により、特定のcookie値が存在しない限り悪意のあるコードは休眠状態を維持し、通常のログでの可視性を低下させます。さらに、cron jobによる永続化を支援し、ホストされたLinuxワークロードに対する監視、Web保護、endpoint detectionの強化が必要であることを示しています。

Security

Axios npm サプライチェーン侵害対策ガイド

Microsoft は、悪意のある Axios npm バージョン 1.14.1 と 0.30.4 が Sapphire Sleet によるサプライチェーン攻撃で使用されたと警告しました。該当パッケージを利用している組織は、直ちにシークレットのローテーション、安全なバージョンへのダウングレード、開発者端末と CI/CD システムの侵害調査を実施する必要があります。

Security

重要インフラのセキュリティ準備態勢 2026年版

Microsoftによると、重要インフラの脅威モデルは、日和見的な攻撃から、将来の妨害を目的とした持続的かつID主導のアクセスへと移行しています。ITおよびセキュリティのリーダーにとってのメッセージは明確です。規制強化と国家支援型アクティビティが進む中、今すぐ露出を減らし、IDを強化し、運用準備態勢を検証する必要があります。

Security

CISO向けAIセキュリティ実践ガイダンスの基本

MicrosoftはCISOに対し、ソフトウェア、ID、データアクセスに既に適用している中核的な管理策をそのままAIシステムにも適用するよう助言しています。このガイダンスでは、最小特権、prompt injection対策、そして攻撃者やユーザーより先に権限設定の問題を見つけるためにAI自体を活用することの重要性を強調しています。