Microsoftは8月2日(米国時間)、「Midnight Blizzard conducts targeted social engineering over Microsoft Teams|Microsoft Security Blog」において、Midnight Blizzardと呼ばれる脅威者による、Microsoft Teamsのチャットを悪用したソーシャルエンジニアリング攻撃を確認したとして、注意を呼び掛けた。

  • Midnight Blizzard conducts targeted social engineering over Microsoft Teams|Microsoft Security Blog

    Midnight Blizzard conducts targeted social engineering over Microsoft Teams|Microsoft Security Blog

Midnight BlizzardはAPT29などの別名でも追跡されるロシアを拠点とする脅威者で、ロシア対外情報庁(SVR: Sluzhba vneshney razvedki Rossiyskoy Federatsii、Служба внешней разведки)に帰属するとされている。主に米国とヨーロッパ各国の政府、外交機関、非政府組織(NGO: Non-Governmental Organization)およびIT関連企業を標的にしていることが知られている。

Microsoftによると、今回確認された攻撃は過去に侵害した中小企業のMicrosoft 365テナントを悪用してMicrosoftの正規のドメインであるonmicrosoft.comのサブドメインを作成することから始まっているという。脅威者は作成したサブドメインに関連したユーザーを作成し、このユーザーでMicrosoft Termsを使って標的のテナントへメッセージを送信する。このメッセージは正規のonmicrosoft.comのサブドメインから送信されるため、受信したユーザーはだまされる可能性が高くなる。

標的となるユーザーの条件は、事前に認証情報を窃取されているか、または、パスワードレス認証が設定されていて、多要素認証(MFA: Multi-Factor Authentication)を必要とするかとなる。それは、脅威者がログインを試みると多要素認証で必要となるコードが表示されるためで、脅威者は前述のとおりMicrosoft Termsで連絡を取り、ユーザーにこのコードをMicrosoft Authenticatorに入力させて認証を行いシステムへ侵入する。

Microsoftはこの脅威のリスクを軽減するために、次の緩和策を推奨している。

これら対策からもわかるように、ソーシャルエンジニアリング攻撃に対して重要な防衛策はユーザー教育とされている。攻撃手順などを例示し、体験させて同様の事態に置かれたときに自信をもって対応できるように訓練することが望まれる。