Security

Entra ID OAuth リダイレクト悪用で進むフィッシング攻撃

3分で読める

概要

Microsoft は、Microsoft Entra ID の通常の OAuth リダイレクト動作を攻撃者が悪用し、信頼されたログインリンクをフィッシングやマルウェア配布経路に変えていると警告しています。多くの場合、OAuth エラーを意図的に発生させ、被害者を攻撃者管理下の redirect URI に誘導します。この手口はトークンを盗まずにユーザーの警戒心や一部のセキュリティフィルターを回避できる可能性があり、政府機関や公共部門組織を標的にした活動も確認されています。

Securityでお困りですか?専門家に相談する

はじめに: なぜ重要なのか

Microsoft Entra ID のような広く知られた identity provider (IdP) への OAuth リンクは、ユーザーから信頼されやすく、場合によってはセキュリティ制御でも比較的寛容に扱われます。Microsoft の最新調査では、"仕様どおり"の OAuth リダイレクト動作が悪用され、正規のログインドメインから攻撃者のインフラへユーザーを誘導していることが明らかになりました。これにより、通常のサインイン フローに見せかけたまま、フィッシングやマルウェア配布が可能になります。

これは、観測された活動で特に標的となっていた政府機関や公共部門組織の IT 管理者にとって、特に重要な問題です。

新たな情報 / 主な調査結果

Microsoft Defender Security Research Team は、メール、ID、エンドポイントのシグナル全体で、OAuth リダイレクトの仕組みを悪用したフィッシング主導の攻撃を確認しました。

  • silent OAuth flow の悪用: 攻撃者は prompt=none などのパラメーターを使って OAuth 認可 URL を作成し、silent な認証チェック(UI なし)を試みます。
  • 意図的に無効な scope を指定してエラー経路を強制: リクエストには scope=<invalid_scope>(または他の失敗トリガー)が含まれ、確実に OAuth エラーを発生させます。
  • エラー駆動で攻撃者管理下の URI にリダイレクト: IdP がエラー(たとえば interaction_required)を返すと、ブラウザーは アプリに登録された redirect URI にリダイレクトされます。攻撃者はこれをフィッシングページやマルウェア配布サイトに向けて設定します。
  • リダイレクトにトークン窃取は不要: 攻撃者は必ずしも OAuth を正常完了させる必要はなく、主目的はリダイレクトそのものです。
  • パーソナライズのための state parameter の悪用: 本来はリクエストとレスポンスの対応付けに使う state parameter が、被害者のメールアドレス(平文、hex、Base64、または独自エンコード)を渡す用途に転用され、フィッシングページ側で識別子を自動入力できるようにしていました。
  • 攻撃キャンペーンの配信パターン: フィッシングの誘導文には、電子署名リクエスト、金融/社会保障関連のテーマ、ドキュメント共有、Teams/会議コンテンツ、パスワード リセット通知などが含まれていました。PDF 添付ファイルに埋め込みリンクを使う例や、.ics カレンダー招待を使う例も確認されています。
  • 後続で使われるツール: リダイレクト先のページでは、認証情報や session cookie の窃取を狙う EvilProxy のようなフィッシング フレームワーク(attacker-in-the-middle)が多用され、CAPTCHA や中間ページが追加される場合もありました。

IT 管理者とエンド ユーザーへの影響

  • クリック率上昇のリスク: リンクが信頼された IdP ドメイン(たとえば login.microsoftonline.com)から始まるため、ユーザーの安心感が高まります。
  • 防御回避の圧力: 従来の URL レピュテーション チェックは初期ドメインに注目しがちで、最終的な遷移先を見逃す可能性があります。
  • レイヤー横断の可視性が必要: Microsoft は email、identity、endpoint をまたいで Defender がシグナルを相関分析したと説明しており、単一の制御だけでは検知が不十分な可能性を示しています。
  • 継続中の脅威: Microsoft Entra は観測された悪意ある OAuth アプリを無効化しましたが、関連する活動は継続しており、監視は引き続き必要です。

対応項目 / 次のステップ

  1. 不審な OAuth authorize パターンをログと proxy telemetry で探索。特に以下を確認します。
    • prompt=none と異常または無効な scope 値の組み合わせ
    • OAuth 失敗の頻発後に non-corporate domain へリダイレクトされる動き
    • 予期しない大量フィッシング文脈での /common/ の使用
  2. アプリ同意と app registration を見直して制限:
    • 新規作成されたアプリと redirect URI を監査し、信頼できないドメインがないか確認する
    • Entra ID で、アプリ登録や redirect URI 変更を行えるユーザーをより厳格に制限する
  3. 「信頼されたドメイン」チェックを超えるフィッシング対策を強化:
    • URL detonation / safe-link ツールがリダイレクト先まで追跡するようにする
    • 「Microsoft サインインから始まる」ことは安全の保証ではないとユーザーに教育する
  4. Conditional Access と session control を検証:
    • サインインおよび OAuth エラーの telemetry を監視し、異常や標的ユーザー グループへの集中を確認する
  5. Defender の相関分析を活用:
    • Microsoft Defender for Office 365 と Defender for Identity/Endpoint を活用し、メール誘導、サインイン動作、エンドポイント上の payload アクティビティを相関分析する。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

OAuthMicrosoft Entra IDphishingMicrosoft Defenderidentity security

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。