巧妙な 2FA フィッシング キット: オンライン セキュリティに対する危険な脅威
2 要素認証 (2FA) は、ユーザー アカウントを保護するための信頼できるセキュリティ対策として長い間使用されてきました。しかし、セキュリティ対策への信頼を悪用して 2FA で保護されたアカウントを狙う、Sneaky 2FA と呼ばれる高度なフィッシング ツールが登場しました。2024 年後半に初めて特定されたこのキットは、フィッシング攻撃の進化を示すものであり、堅牢なオンライン セーフティ対策の必要性を浮き彫りにしています。
Table of Contents
巧妙な 2FA フィッシング キットとは何ですか?
Sneaky 2FA は、主に Microsoft 365 アカウントをターゲットにして、認証情報と 2FA コードを盗むように設計された高度な PhaaS (Fishing-as-a-Service) ツールです。Telegram ベースのサービス「Sneaky Log」を通じて開発および販売されているこのキットにより、サイバー犯罪者は最小限の技術的労力でフィッシング キャンペーンを実行できます。月額 200 ドルで、顧客はライセンスされた難読化されたバージョンのソース コードにアクセスでき、独自に展開できます。
このフィッシング ツールはサイバー犯罪者の間で人気を集めており、研究者は巧妙な 2FA フィッシング ページをホストしているドメインを 100 近く特定しています。フィッシング ページでの自動メール アドレス入力などの機能によって機能が強化され、偽のログイン プロンプトがより正当なものに見えます。
巧妙な2FAの目的
Sneaky 2FA の主な目的は、ログイン認証情報と 2FA コードを収集することです。この情報を入手した攻撃者は、アカウントのセキュリティ対策を回避し、機密データへの不正アクセスを取得したり、侵害されたアカウントを使用してビジネスメール詐欺 (BEC) などのさらなる攻撃を実行したりする可能性があります。
攻撃者は被害者を誘惑するために、偽の支払い領収書を添付したメールを送信し、受信者に QR コードを含む悪意のある PDF ファイルを開くように誘導することがよくあります。これらのコードをスキャンすると、ユーザーは正規の Microsoft 認証画面を模倣したフィッシング ページにリダイレクトされます。
欺瞞的で回復力のあるツールキット
Sneaky 2FA の特徴は、その洗練された設計です。フィッシング ページは、侵害された WordPress ウェブサイトまたは攻撃者が管理するその他のドメインでホストされており、広範囲に利用可能になっています。検出を回避するために、このキットは次のようなさまざまな手法を採用しています。
- トラフィック フィルタリング:対象となるユーザーのみが資格情報を盗むページにアクセスできるようにします。
- Cloudflare Turnstile Challenges:ボットや自動化ツールをブロックするのに役立ちます。
- 分析防止機能:ブラウザ開発者ツールによる精査を回避します。
さらに、このキットは、ボット、プロキシ、または VPN ユーザーとして識別されたユーザーを、正当な Microsoft 関連の Wikipedia ページにリダイレクトし、その活動をさらに隠蔽します。
その他のフィッシングツールへのリンク
研究者らは、Sneaky 2FA と、ビジネスメール詐欺攻撃に関連するツールである W3LL Panel などの他のフィッシング キットとの類似点を発見しました。Sneaky 2FA のコードの一部は以前のツールから派生したものと思われますが、開発者は独自の機能を追加しています。
興味深いことに、Evilginx2 や Greatness などの古いフィッシング キットに関連付けられたドメインが Sneaky 2FA に再利用されており、一部のサイバー犯罪者がこの新しいサービスに移行していることを示唆しています。
巧妙な2FAの影響
Sneaky 2FA の出現は、フィッシング攻撃の適応性と潜在的な影響を強調しています。このツールは、2FA で保護されたアカウントをターゲットにすることで、最も信頼されているセキュリティ層の 1 つを弱体化させます。侵害されたアカウントは、データ漏洩、不正な取引、および影響を受ける組織や個人の評判の失墜につながる可能性があります。
さらに、PhaaS モデルを通じてこのようなツールが利用可能になることで、サイバー犯罪者の参入障壁が低くなり、技術的な専門知識が限られている者でも高度な攻撃を仕掛けられるようになります。
巧妙な2FAの仕組み
Sneaky 2FA の注目すべき点の 1 つは、顧客のライセンス ステータスを確認するために中央サーバーに依存していることです。このライセンス モデルにより、有料加入者のみがキットにアクセスして使用できるようになります。フィッシング ページ自体は、正規の Microsoft インターフェイスのぼやけた画像を使用して、ユーザーを本物のログイン画面だと思わせます。
このツールには、認証プロセスのさまざまな段階で変化するハードコードされた User-Agent 文字列も組み込まれています。これらの文字列は、特定の正当な動作を模倣しますが、セキュリティ研究者が検出するのに役立つ程度に逸脱しています。
フィッシング攻撃に対する警戒を怠らない
巧妙な 2FA は高度な脅威ですが、その成功はユーザーを騙せるかどうかにかかっています。フィッシング キャンペーンの兆候を認識することが重要です。
- 迷惑メール、特に支払い関連の件名や添付ファイルがあるメールには注意してください。
- 不明なソースからの QR コードをスキャンしないでください。
- ログイン資格情報を入力する前に URL を検証し、正当な Web サイトに属していることを確認します。
組織は、従業員にフィッシングの手口について教育し、ハードウェア セキュリティ キーなどの追加のセキュリティ対策を実施して 2FA を強化する必要もあります。
結論
Sneaky 2FA のようなツールの台頭は、デジタル環境における継続的な警戒の必要性を浮き彫りにしています。これらのフィッシング キットの動作を理解し、積極的なセキュリティ対策を採用することで、個人や組織は進化する脅威からより効果的に身を守ることができます。2FA は依然として重要なセキュリティ対策ですが、サイバー犯罪との戦いでは、常に情報を入手し、新たな課題に適応することが不可欠です。





