Security

Storm-2755給与攻撃:カナダ従業員を狙う手口

3分で読める

概要

Microsoftは、金銭目的のStorm-2755キャンペーンについて詳報し、給与振込先変更を狙ってカナダの従業員を標的にした攻撃を明らかにしました。脅威アクターはSEO poisoning、malvertising、adversary-in-the-middle手法を使ってセッションを窃取し、旧来型MFAを回避して口座振込情報を改ざんしており、phishing-resistant MFAとセッション監視が重要な防御策となります。

Securityでお困りですか?専門家に相談する

Storm-2755給与攻撃がカナダの従業員を標的に

はじめに

Microsoft Incident Responseは、カナダのユーザーに対していわゆるpayroll pirate攻撃を展開する脅威アクターStorm-2755に関する新たな調査結果を公開しました。IT部門およびセキュリティチームにとって注目すべき点は、このキャンペーンがSEO poisoning、malvertising、adversary-in-the-middle (AiTM) フィッシングを組み合わせ、認証済みセッションを乗っ取って従業員の給与振込先を変更していることです。

これはカナダだけの問題ではありません。この攻撃手法は、Microsoft 365やオンラインのHR・給与プラットフォームに依存するあらゆる組織に再利用される可能性があります。

新たに判明したこと

Microsoftによると、Storm-2755は特定業種ではなく、カナダのユーザーを広域に地理的標的化することに重点を置いた、特徴的な攻撃チェーンを使用していました。

確認された主な手法

  • SEO poisoningとmalvertisingにより、「Office 365」やその類似スペルの検索結果から、被害者を攻撃者管理下のドメインへ誘導しました。
  • 被害者は、認証情報とセッショントークンを窃取するために作られた偽のMicrosoft 365サインインページへ送られました。
  • 攻撃者はAiTM手法を使ってセッションクッキーとOAuthトークンを取得し、phishing-resistantではないMFAを回避しました。
  • Microsoftは不審なAxios 1.7.9 user-agent activityを観測し、このフローがCVE-2025-27152に関する懸念を含む既知のAxios関連悪用と結び付いているとしました。
  • アクセス後、Storm-2755は給与およびHR関連リソースを探し、その後**“Question about direct deposit.”** のようなメールで従業員になりすましました。
  • 一部のケースでは、「direct deposit」や「bank」 といった語を含むメッセージを隠すため、inbox rulesも作成していました。

管理者と組織への影響

最も差し迫ったリスクは直接的な金銭的損失です。アカウントが侵害されると、攻撃者は正規のセッションを使って通常の業務活動に紛れ込めるため、検知はより困難になります。

管理者は、従来型のMFAだけではトークン窃取に対して十分ではない場合がある点にも注意すべきです。AiTM攻撃は認証済みセッションを再利用するため、旧来のMFA方式に依存する組織は依然としてリスクにさらされる可能性があります。

ITチームが次に取るべき対応

Microsoftは、トークン再利用とフィッシング成功率を低減する緩和策を優先するよう推奨しています。

実施項目

  • FIDO2/WebAuthn などのphishing-resistant MFAを導入する。
  • サインインログでerror 50199、異常なsession continuity、およびAxios user-agentの活動を確認する。
  • OfficeHome、Outlook、My Sign-Ins、My Profileなどのアプリに対する繰り返しのnon-interactive sign-insを監視する。
  • bankingまたはdirect depositに関連するキーワードを対象に、inbox rulesを監査する。
  • WorkdayなどのHRおよび給与プラットフォームへの不審なアクセスを調査する。
  • 侵害が疑われるアカウントについて、アクティブなセッショントークンを失効させ、認証情報をリセットする。
  • 検索結果を悪用したフィッシングや偽のMicrosoft 365ログインページについてユーザー教育を行う。

まとめ

Storm-2755は、現代のフィッシングキャンペーンが単純な認証情報窃取から、現実の金銭被害を伴うセッション乗っ取りへと進化していることを示しています。Microsoft 365を利用する組織は、phishing-resistant認証を見直し、異常なサインイン動作の監視を強化するとともに、給与変更の確認プロセスについてセキュリティ部門とHR部門が連携すべきです。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Storm-2755AiTM phishingMicrosoft 365payroll fraudMFA

関連記事

Security

EngageSDK Android脆弱性で数百万のウォレットが危険に

Microsoftは、Android向けサードパーティライブラリ EngageSDK における深刻な intent redirection flaw を公表しました。この問題により、数百万の暗号資産ウォレット利用者がデータ漏えいや権限昇格のリスクにさらされる可能性がありました。問題は EngageSDK バージョン 5.2.1 で修正されており、この事例は可視性の低いモバイルアプリのサプライチェーン依存関係がもたらすセキュリティリスクの増大を浮き彫りにしています。

Security

SOHOルーターのDNSハイジャック攻撃をMicrosoftが警告

Microsoft Threat Intelligence によると、Forest Blizzard は脆弱な家庭用・小規模オフィス向けルーターを侵害し、DNS トラフィックをハイジャックし、一部のケースでは標的接続に対する adversary-in-the-middle 攻撃を可能にしていました。このキャンペーンは、リモートワークやハイブリッドワークの従業員が使用する未管理の SOHO デバイスが、企業環境自体が安全でもクラウドアクセスや機密データを危険にさらす可能性があるため、IT チームにとって重要です。

Security

Storm-1175のMedusa ransomware攻撃がWeb資産を標的に

Microsoft Threat Intelligence は、Storm-1175 が脆弱なインターネット公開システムを急速に悪用し、場合によっては初期侵害から 24 時間以内に Medusa ransomware を展開していると警告しています。新たに公表された脆弱性、web shell、RMM ツール、迅速な横展開に注力する同グループに対し、防御側には迅速なパッチ適用、露出管理、侵害後の検知が不可欠です。

Security

AI対応デバイスコードフィッシング攻撃が深刻化

Microsoft Defender Security Research は、AI生成のおとり、動的なコード生成、自動化されたバックエンド基盤を使って OAuth device code flow を悪用する大規模なフィッシングキャンペーンの詳細を明らかにしました。このキャンペーンは、攻撃者の成功率を高め、従来の検知パターンを回避し、トークン窃取、受信トレイルールによる永続化、Microsoft Graph を使った偵察を可能にするため、組織にとってのリスクを高めます。

Security

AIサイバー攻撃が攻撃チェーン全体で脅威を加速

Microsoftは、脅威アクターが偵察やフィッシングからマルウェア開発、侵害後の活動まで、サイバー攻撃のライフサイクル全体にAIを組み込んでいると警告しています。防御側にとっては、攻撃の高速化と精度向上、フィッシング成功率の上昇を意味し、ID、MFA保護、AI主導の攻撃対象領域に対する可視性強化の必要性が高まっています。

Security

Cookie制御PHP webshellのLinux回避手法を解説

Microsoftは、Linuxホスティング環境でHTTP cookieを使ってPHP webshellを制御する脅威アクターについて警告しています。この手法により、特定のcookie値が存在しない限り悪意のあるコードは休眠状態を維持し、通常のログでの可視性を低下させます。さらに、cron jobによる永続化を支援し、ホストされたLinuxワークロードに対する監視、Web保護、endpoint detectionの強化が必要であることを示しています。