はじめに:CoPhishとは
「CoPhish」と名付けられた新たなフィッシング技術が、Microsoft Copilot Studioエージェントを悪用し、正規の信頼されたMicrosoftドメインを介して不正なOAuth同意要求を配信していることが明らかになりました。
この技術はDatadog Security Labsの研究者によって開発され、今週発表されたレポートで、Copilot Studioの柔軟性がこれまで文書化されていなかった新たなフィッシングリスクをもたらすと警告しています。
CoPhishはソーシャルエンジニアリングに依存していますが、MicrosoftはBleepingComputerに対し、将来のアップデートで根本原因に対処する計画であることを確認しました。Microsoftの広報担当者は、「この報告を調査し、将来の製品アップデートを通じて対処するための措置を講じています。この技術はソーシャルエンジニアリングに依存していますが、ガバナンスと同意のエクスペリエンスを強化し、組織が誤用を防ぐための追加の保護策を評価することに引き続き取り組んでいます」と述べています。
CopilotエージェントとOAuthフィッシングの仕組み
Copilot Studioエージェントは、copilotstudio.microsoft.comでホストされるチャットボットであり、ユーザーは「トピック」(特定のタスクを自動化するワークフロー)を通じて作成およびカスタマイズできます。エージェントは「デモウェブサイト」機能を有効にすることでMicrosoftのドメイン上で共有できます。URLが正規のものであるため、ユーザーはだまされてログインしやすくなります。
チャットボットとの会話を開始する際にユーザーを認証する「ログイン」トピックは、検証コードの要求や別の場所またはサービスへのリダイレクトなど、特定の操作のために構成できます。
Datadogのシニアセキュリティ研究者であるKatie Knowles氏によると、攻撃者はログインボタンを悪意のあるアプリケーションでカスタマイズでき、これは「ターゲット環境の内部または外部」のいずれかであり、環境へのアクセス権がない場合でもアプリケーション管理者を標的にできるとのことです。
現在、脅威アクターがすでに環境内に存在する場合、テナント内の特権のないユーザーを標的にすることが可能です。しかし、Microsoftのデフォルトポリシーが変更されると、攻撃はOneNoteの読み取り/書き込み権限に限定され、メール、チャット、カレンダーサービスへのギャップが閉じられます。Knowles氏は、Microsoftのアップデート後でも、変更が高特権ロールには適用されないため、外部の攻撃者が「外部で登録されたアプリケーションでアプリケーション管理者を標的にする」ことは依然として可能であると述べています。
テナントの管理者権限を持つユーザーは、検証されていない(例:Microsoftまたはその組織によって公開されていないとマークされている)場合でも、内部または外部のアプリケーションが要求する権限を承認できます。
Datadogの研究者によると、CoPhish攻撃は、脅威アクターがサインイントピックを認証プロバイダーに誘導し、セッショントークンを収集するように構成された悪意のあるマルチテナントアプリを作成することから始まります。セッショントークンの取得は、Burp Collaborator URLへのHTTPリクエストを構成し、「token」ヘッダーでアクセストークン変数を配信することで可能です。
Knowles氏は今週のレポートで、「アプリケーションID(またはクライアントID)、シークレット、および認証プロバイダーURLは、エージェントのサインイン設定を構成するために使用されます」と述べています。被害者ユーザーがログインボタンをクリックしたときのリダイレクトアクションは、任意の悪意のあるURLにリダイレクトするように構成でき、アプリケーション同意ワークフローURLは攻撃者にとって可能性のある選択肢の1つにすぎないことに注意してください。
管理者へのCoPhish攻撃
悪意のあるエージェントのデモウェブサイトをアクティブ化した後、攻撃者は電子メールフィッシングキャンペーンやTeamsメッセージを介してターゲットに配布できます。URLが正規のものであり、ページの設計もMicrosoftのサービスに見えるため、ユーザーはそれが単なる別のMicrosoft Copilotサービスだと考える可能性があります。
Knowles氏は、疑念を抱かせる可能性のある手がかりの1つは、見落としやすい「Microsoft Power Platform」アイコンであると述べています。
管理者がこのトリックに引っかかり、悪意のあるアプリの権限を受け入れると、ボット接続を検証するためにOAuthリダイレクトURL [token.botframework.com] に誘導されます。Datadogの研究者は、「これは異例に見えるかもしれませんが、有効なドメインを使用するCopilot Studio認証プロセスの標準的な部分です」と述べています。
認証プロセスが完了した後、ユーザーはセッショントークンがBurp Collaboratorに転送され、セッションがハイジャックされたことについて通知を受けませんが、エージェントとチャットできるようになります。さらに、トークンはMicrosoftのIPアドレスを使用してCopilotから送信されたため、攻撃者への接続はユーザーのウェブトラフィックには表示されません。
CoPhish攻撃の仕組みと、被害者ユーザーが悪意のあるアプリにアクセスしてから攻撃者がトークンを受け取るまでの手順の視覚的な概要は以下の通りです。
- ステップ1:攻撃者が悪意のあるCopilot Studioエージェントを作成し、デモウェブサイトを有効化します。
- ステップ2:攻撃者がフィッシングメールやTeamsメッセージを通じてターゲット(管理者など)にデモウェブサイトのURLを送信します。
- ステップ3:ターゲットが正規のMicrosoftドメイン上のデモウェブサイトにアクセスし、ログインボタンをクリックします。
- ステップ4:ログインボタンは、悪意のあるアプリケーションのOAuth同意要求にリダイレクトします。
- ステップ5:ターゲットが同意要求を承認すると、セッショントークンが悪意のあるアプリケーションに送信されます。
- ステップ6:悪意のあるアプリケーションは、セッショントークンをBurp Collaboratorなどの攻撃者の制御するサーバーに転送します。
- ステップ7:攻撃者は取得したセッショントークンを使用して、ターゲットのセッションをハイジャックし、不正なアクセスを行います。
対策と推奨事項
MicrosoftはBleepingComputerに対し、顧客は管理権限の制限、アプリケーション権限の削減、ガバナンスポリシーの施行によってCoPhish攻撃から保護できると述べました。
Datadogは、Microsoftのデフォルトのベースライン構成のギャップをカバーする強力なアプリケーション同意ポリシーの実装を含む一連のセキュリティ上の考慮事項を提供しています。
クラウド監視およびセキュリティ企業はまた、組織に対し、ユーザーアプリケーション作成のデフォルトを無効にし、Entra IDおよびCopilot Studioエージェント作成イベントを介したアプリケーション同意を綿密に監視するよう助言しています。
