Security

偽装IT採用の検知: Microsoft Defender活用法

3分で読める

概要

Microsoft は、北朝鮮関連の脅威アクターがリモート IT 採用候補者を装って組織に侵入する手口を見分けるための検知戦略を示しました。このガイダンスでは、HR SaaS、ID、メール、会議、Microsoft 365 のシグナルを相関分析し、セキュリティ部門と人事部門がオンボーディング前後の不審な候補者を特定できるようにする方法に焦点を当てています。

Securityでお困りですか?専門家に相談する

はじめに

Microsoft は組織に対し、深刻化する脅威について警告しています。それは、盗用または偽造した ID を使って採用され、企業システムへの正当なアクセス権を得る偽のリモート IT ワーカーです。Microsoft 365、Defender、SaaS 連携を管理するセキュリティ チームにとって重要なのは、この攻撃が通常の人事プロセスから始まり、短期間で ID およびデータ セキュリティ インシデントへ発展し得る点です。

新たなポイント

Microsoft の最新ガイダンスでは、採用ライフサイクル全体にわたってこの活動をどのように検知できるかが説明されており、この手口の既知の事例として Jasper Sleet が挙げられています。

Workday における採用前検知

Microsoft は、外部の採用サイト経由で公開された Workday Recruiting Web Service エンドポイントの不審な利用を観測しました。主な挙動は次のとおりです。

  • hrrecruiting/* API エンドポイントへの繰り返しアクセス
  • 求人応募、履歴書、質問票 API の呼び出し
  • 複数の外部アカウントで同じ反復的なアクセス パターンを確認
  • 既知の脅威アクター インフラストラクチャから発生するアクティビティ

Microsoft Defender for Cloud Apps Workday connector を使用することで、組織はこれらの API 呼び出しを追跡し、外部アカウントを特定し、脅威インテリジェンスと照合してアクティビティを比較できます。

採用フェーズの調査

面接や書類処理の段階では、次のような追加シグナルも相関分析する必要があります。

  • 採用担当チームとの不審なメールのやり取り
  • リスクの高い IP アドレスまたはアカウントからの外部 Teams メッセージ
  • Defender for Cloud Apps connectors 経由で確認される Zoom または Cisco Webex のアクティビティ
  • 不審な送信元による内定通知書に関連した DocuSign のアクティビティ

これにより、セキュリティ部門と人事部門は、プロセスのより早い段階で不正な候補者を特定できます。

採用後の ID と SaaS の監視

採用後は、アクターが正規アカウントを取得するため、リスクが高まります。Microsoft は、新入社員の Workday サインインや給与変更が既知の悪意あるインフラストラクチャから行われた事例を確認しています。オンボーディング後、担当者は次の点を監視する必要があります。

  • 新入社員アカウントでの Impossible travel アラート
  • 匿名プロキシまたは通常と異なる場所からのアクセス
  • Teams、SharePoint、OneDrive、Exchange Online における検索およびダウンロード活動
  • 雇用開始後数週間から数か月の間に見られる異常なデータ アクセス パターン

IT 管理者にとって重要な理由

これは単なる人事上の問題ではありません。不正な採用者は、有効な資格情報と承認済みアクセスを得るため、従来の境界防御の多くを回避できる可能性があります。セキュリティ チームは、この挙動を早期に捉えるために、HR システム、Entra ID、Microsoft 365、サードパーティのコラボレーション ツール全体を可視化する必要があります。

推奨される次のステップ

  • hrrecruiting/* の反復的なアクティビティについて Workday API テレメトリを確認する
  • 該当する場合は、Workday、Zoom、Webex、DocuSign 向け Defender for Cloud Apps connectors を有効化し、正常に動作していることを検証する
  • 候補者および外部アカウントが関与する不審なコミュニケーションをハンティングする
  • 新入社員の ID について、Impossible travel、プロキシ利用、異常な Microsoft 365 アクセスを厳密に監視する
  • 不審なオンボーディング イベントに対して、人事部門とセキュリティ部門が連携して調査する

リモート採用プログラムを実施している組織は、採用ワークフローを ID 攻撃対象領域の一部として扱い、脅威ハンティングと検知戦略に組み込むべきです。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft DefenderWorkdayremote IT workersidentity securityDefender for Cloud Apps

関連記事

Security

日和見的サイバー攻撃対策: Microsoft設計プレイブック

Microsoftは、認証情報の排除、公開攻撃面の縮小、安全なプラットフォームパターンの標準化によって、日和見的サイバー攻撃を困難にするよう組織に求めています。このガイダンスは、Azure、Dynamics 365、Power Platformのワークロードを大規模に運用するチームに特に重要です。アーキテクチャの不統一やシークレットの露出は、攻撃者によるラテラルムーブメントを容易にする可能性があります。

Security

クロステナント Teams なりすまし攻撃プレイブック

Microsoft は、攻撃者がクロステナントの Microsoft Teams チャットを悪用して helpdesk 担当者になりすまし、Quick Assist などのツール経由でリモートアクセスを許可させる、人手による侵入チェーンの詳細を公開しました。このキャンペーンが重要なのは、正規のコラボレーション、リモートサポート、管理ツールを組み合わせることで、通常の IT 活動に見せかけながら横展開、永続化、データ流出を可能にする点です。

Security

Microsoft Defender予測シールドでAD攻撃を阻止

Microsoftは、Defenderのpredictive shieldingが、盗まれた資格情報が再利用される前に露出した高特権アカウントを制限することで、Active Directoryドメイン侵害を封じ込められる仕組みを詳しく説明しました。この機能により、セキュリティチームはラテラルムーブメントを抑え、急速に進行するID攻撃での対応ギャップを縮小できます。

Security

Sapphire Sleet macOS侵入の実態とDefender対策

Microsoft Threat Intelligence は、脆弱性の悪用ではなくソーシャル エンジニアリングと偽のソフトウェア更新を使う、Sapphire Sleet による macOS 標的の攻撃キャンペーンを詳しく説明しました。この攻撃チェーンは、ユーザー主導の AppleScript と Terminal 実行によって macOS のネイティブ保護を回避しており、多層防御、ユーザー教育、エンドポイント検知の重要性を示しています。

Security

暗号インベントリ戦略で進める量子対応準備

Microsoft は、暗号インベントリをポスト量子対応に向けた最初の実践的なステップとして扱うよう組織に促しています。同社は、セキュリティ チームがコード、ネットワーク、ランタイム、ストレージ全体の暗号リスクを発見、評価、優先順位付け、修復できるようにする継続的な暗号態勢管理ライフサイクルを示しています。

Security

AIインシデント対応で変わるべき運用とは

Microsoftは、従来のインシデント対応の原則はAIシステムにも引き続き有効だとしつつ、非決定的な挙動、より速く大規模に広がる被害、新たなリスク分類に対応するための適応が必要だと述べています。同社は、より優れたAIテレメトリ、部門横断の対応計画、そして長期的な修正を進めながら迅速に問題を封じ込めるための段階的な修復の必要性を強調しています。