Cloud Security

ConsentFix v3、AzureのOAuth悪用を狙う

パスワード?もう古い。最新のAzure攻撃、ConsentFix v3は、パスワードなし、しかも多要素認証(MFA)をすり抜けて、クラウドアカウントを自動乗っ取りする。クラウドセキュリティにとって、これはまさに悪夢の到来だ。

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
ConsentFix v3攻撃フローと自動化コンポーネントを示す図。

Key Takeaways

  • ConsentFix v3は、OAuth 2.0認可コードフローの悪用を自動化し、Azureアカウントを乗っ取る。
  • ユーザー認証情報なしでアクセス トークンを取得することで、多要素認証(MFA)を迂回する。
  • Pipedreamのようなプラットフォームが、認可コードからリフレッシュ トークンへの交換を自動化するために使用される。
  • 攻撃者は、事前に信頼されているMicrosoftのファーストパーティ アプリケーションを活用し、ソーシャルエンジニアリングやなりすましを行う。
  • 緩和策には、ユーザーの警戒心に加えて、トークンバインディングや行動検出などの高度な管理者制御が含まれる。

さて、Microsoft Azureユーザー諸君、覚悟はいいか?なぜなら、最新のキラキラしたエクスプロイトは、怪しい添付ファイルをダウンロードさせたり、偽の請求書をクリックさせたりするような、ありきたりな手口ではないからだ。いや、ConsentFix v3はもっと陰湿だ。パスワードなし、そして君が守ってくれると思っていたあのカッコいい多要素認証(MFA)すらも、まるで魔法のようにすり抜けて、君のクラウドアカウントを乗っ取ってしまうのだから。

これは机上の空論ではない。現実に起きている。ハッカーたちはすでにインターネットの暗部でこの手法を売りさばいている。そして、それは以前のバージョンから進化し、より巧妙に、より見破りにくくなっている。

OAuthという名の滑りやすい坂道

そもそも、OAuthは良いもののはずだ。アプリケーションが君の実際のログイン情報を渡さずに、君のデータにアクセスできるようにしてくれる。君のデジタルライフのためのバレーパーキングの鍵のようなものだと考えてほしい。だが、どんな良い道具も、悪用される可能性がある。ConsentFix v3はまさにそれをやっている。OAuth 2.0の認可コードフロー――つまり、権限付与のための標準的な握手――を悪用して、ユーザーを騙し、コントロールを明け渡させるのだ。

Push Securityが詳述したそのプロセスは、偵察から始まる。攻撃者はまずAzureが関与していることを確認し、次に従業員の情報を収集する。名前、役職、メールアドレス――これらすべてが、なりすましや説得力のあるフィッシング詐欺の餌食となるのだ。さらに、Outlook、Tutanota、そしてサーバーレス統合プラットフォームであるPipedreamのようなサービス上にアカウントを配置し、この一連の悪事を組織化する。

Pipedreamが、この事件のキモとなる。なぜなら、それが中枢神経となるからだ。盗んだ認可コードを受け取り、それをリフレッシュトークン(君のアカウントへのゴールデンチケットだ)と交換し、攻撃者が利用できるようにする。すべて自動化されている。彼らの歪んだ視点から見れば、非常に効率的だ。

そして、ソーシャルエンジニアリングの出番だ。本物のMicrosoft/Azureログイン画面そっくりに作られたフィッシングページが表示される。被害者は、おそらくパーソナライズされたメールと、信頼性を高めるためにDocSendでホストされたPDFへのリンクで油断しているだろう。そして、OAuthフローを開始するように促される。これが、貴重な認可コードを含むローカルホストURLへリダイレクトさせる。

そして、ここからが本当に巧妙で、恐ろしい部分だ。被害者は、そのローカルホストURLをフィッシングページに貼り付けるように騙される。単なるコピー&ペースト。あるいは、v2ではドラッグ&ドロップだった。これは喜劇のような光景で、ユーザーは無意識のうちに、自らの鍵を渡してしまうのだ。

フィッシングメールは、収集されたデータから生成され、高度にパーソナライズされる可能性がある。さらに、信頼性を高め、スパムフィルターを回避するために、DocSendでホストされたPDF内に悪意のあるリンクが埋め込まれている。

コードが攻撃者の手に戻ると、それはトークンと交換される。これらのトークンは、君のMicrosoft環境――君のメール、君のファイル、君のアカウントがアクセスできるすべてもの――へのアクセス権を付与する。それは、君が苦労して構築したすべてのロックを迂回する、デジタルのマスターキーのようなものだ。

なぜこれはClickFixとは違うのか?**

ConsentFix v3は、単なるフィッシング詐欺ではない。既存の脆弱性を自動化したものだ。オリジナルのConsentFix(v1)はより手動で、ユーザーにコピー&ペーストを依存していた。ConsentFix v2はそれをスムーズにした。しかし、V3はそれを11倍に増幅させる。Pipedreamのようなプラットフォームを利用して、認可コードとリフレッシュトークンの交換を完全に自動化している。これは、攻撃者がその操作を劇的にスケールアップできることを意味する。一度に一人ずつユーザーを標的にするのではなく、潜在的に多くのユーザーに対してこれを自動化でき、そのリーチと影響力を大幅に拡大できる。手動の操作から自動化された搾取への移行――これがv3を定義する、そして最も危険な特徴だ。

信頼のパラドックス

ここが本当のポイントだ。この攻撃は、Microsoft自身の「ファーストパーティ」アプリケーションを悪用している。これらはMicrosoft自身が使用し、信頼しているアプリだ。Azure内で事前に同意されている。つまり、攻撃者は未知の悪意のあるアプリを忍び込ませようとしているわけではない。システムの本来の信頼性を、それ自体に対して利用しているのだ。まるで、悪党が鍵屋に頼るのではなく、建物のマスターキーを使っているようなものだ。これにより、管理者は検出が非常に困難になり、リクエストはしばしば正当なものに見える。信頼は、悪用されると、強力な武器となる。

具体的に何ができるのか?

Microsoft管理者も完全に無力ではないが、簡単ではないだろう。トークンバインディングを信頼されたデバイスに実装することで、トークンが特定のハードウェアからのみ使用されるように助けることができる。行動検出ルールは、疑わしいアクティビティをフラグ付けできる。アプリ認証制限は、どのアプリケーションがリソースにアクセスできるかを制限できる。

一般ユーザーにとっては、極端な注意深さに尽きる。たとえそれが本物のMicrosoftからのように見えても、すべてのリンク、すべての権限要求を疑うことだ。何かおかしいと感じたら、それはおそらくおかしい。たとえMicrosoft自身からのように見えてもだ。

今、大きな疑問は、このv3亜種を実際に採用したサイバー犯罪者がどれだけいるかだ。流通しているのは確かだ。しかし、広範な採用が、その脅威の次の段階となるだろう。それは今後明らかになるだろう。


🧬 関連インサイト

よくある質問

ConsentFix v3とは何ですか? ConsentFix v3は、Microsoft AzureのOAuth 2.0認可フローを悪用して、パスワードなし、MFA有効化済みでもユーザーアカウントを乗っ取る自動攻撃技術です。

ConsentFix v3はMFAをどのように迂回しますか? 伝統的な意味でMFAを直接迂回するわけではありません。代わりに、OAuth認可コードフローを使用します。ユーザーは、一見正当なプロセスを通じてアプリケーションへのアクセスを許可するように騙され、攻撃者はユーザーの実際のログイン認証情報やMFAプロンプトを必要とせずにアクセス トークンを取得します。

私のAzureアカウントは危険にさらされていますか? 組織がMicrosoft Azureとその関連サービスを使用している場合、あなたは潜在的な標的です。実際の危険性は、あなたの環境内で使用されている特定の構成とセキュリティ対策によって異なります。すべてのユーザーにとって、警戒が鍵となります。

Written by
Threat Digest Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer