Skip to content

IoT OT Security News

  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News

アカウント・プレハイジャックという新たな攻撃手法:待ち伏せして悪さする

Learn How Hackers Can Hijack Your Online Accounts Even Before You Create Them

2022/05/25 TheHackerNews — 悪意の行為者は、アカウント・プリ・ハイジャックと呼ばれる新しい手法で、ユーザーのオンラインア・カウントに不正にアクセスできることが、新しい研究で明らかになった。この攻撃は、Web サイトなどのオンライン・プラットフォームにおける、一般的なアカウント作成プロセスを狙ったものであり、何も知らない被害者が対象サービスのアカウントを作成する前に、敵対者による一連のアクションの実行が可能となる。この研究は、独立系セキュリティ研究者の Avinash Sudhodanan が、Microsoft Security Response Center (MSRC) のAndrew Paverd と共同で行ったものである。

プレ・ハイジャックの前提条件は、被害者に関連する一意の識別子であるメールアドレスや電話番号などを、攻撃者が事前に所有していることである。これらの情報は、被害者のソーシャルメディアのアカウントをスクレイピングするか、無数のデータ侵害の結果として Web 上で流通しているクレデンシャル・ダンプから入手できる。

その中には、敵対者と被害者の両方が、アカウント作成時に同じメールアドレスを使用し、両者に対してアカウントへの同時アクセスを許可するという、可能性があるものまで含まれる。このプリ・ジャック攻撃は、アカウント乗っ取りと同様に、被害者が知らないうちに、攻撃者が秘密裏に機密情報にアクセスし、また、サービスの性質によっては本人になりすますことなどが可能になる。

研究者たちは、「被害者がアカウントを作成する前に、攻撃者が被害者のメールアドレスを用いて対象サービスのアカウントを作成できた場合、攻撃者は様々な技術を使用して、アカウントを乗っ取った前の状態に戻せる」と述べている。

account pre-hijacking


プレ・ハイジャック攻撃の5つのタイプは以下の通りであり、被害者がアクセス権を回復してアカウントを使い始めた後に、攻撃者はアクセス権を回復してアカウントを乗っ取ることができる。

  • Classic-Federated Merge Attack (クラシック統合型マージ攻撃):同じ電子メールアドレスを用いて、クラシック統合型 ID ルートを使って作成した2つのアカウントにより、被害者と攻撃者が同じアカウントにアクセスできるようにする。
  • Unexpired Session Identifier Attack (期限切れセッション識別子攻撃):攻撃者が被害者の電子メールアドレスを使用してアカウントを作成し、長時間アクティブなセッションを維持する。ユーザーが同じメールアドレスを用いてアカウントを回復すると、パスワードのリセットで攻撃者のセッションが終了させないため、攻撃者はアクセスを維持し続ける。
  • Trojan Identifier Attack (トロイの木馬攻撃):攻撃者は、被害者の電子メールアドレスを用いてアカウントを作成し、たとえば自分のコントロール下にある第二の電子メールアドレスや電話番号などの、トロイの木馬の識別子を追加する。そのため、正当なユーザーがパスワード・リセット後にアクセス権を回復した場合、攻撃者はトロイの木馬の識別子を使用してアカウントへのアクセスを回復できる。
  • Unexpired Email Change Attack (期限切れメール変更攻撃):攻撃者は、被害者のメールアドレスを用いてアカウントを作成し、そのメールアドレスを自分の管理下にあるものに変更する。対象サービスから、新しい電子メールアドレスに検証用 URL が送信されると、被害者がアカウントを使用し始めるのを攻撃者は待ち、電子メールの変更プロセスを完了させてアカウントの制御権を奪取する。
  • Non-Verifying Identity Provider (IdP) Attack (非検証 ID プロバイダ):攻撃者は、非検証 IdP を使用して対象サービスのアカウントを作成する。被害者が同じメールアドレスで古典的な登録方法でアカウントを作成した場合、攻撃者がアカウントにアクセスすることが可能になる。

Alexa が提供する、最も人気のある 75 の Web サイトを対象とした実証評価では、35のサービスで 56件のプリ・ハッキング脆弱性が確認された。この中には、13件のClassic-Federated Merge/19件の Unexpired Session Identifier/12件の Trojan Identifier/11件の Unexpired Email Change/1件の Non-Verifying IdP 攻撃が、いくつかの有名なプラットフォームで発見されている。

  • Dropbox – Unexpired Email Change Attack
  • Instagram – Trojan Identifier Attack
  • LinkedIn – Unexpired Session and Trojan Identifier Attacks
  • WordPress.com – Unexpired Session and Unexpired Email Change Attacks
  • Zoom – Classic-Federated Merge and Non-verifying IdP Attacks

研究者たちは、「これらの攻撃の根本的な原因は、主張された識別子の所有権を確認できないことにある。多くのサービスは、この種の検証を行っているが、多くの場合において、非同期的に検証を行うため、ユーザーの識別子が検証される前に、アカウント固有の機能が悪用される可能性がある。それにより、ユーザービリティが向上する (サインアップ時のユーザーの手間を減らす) かもしれないが、プレ・ハイジャック攻撃に対しては、ユーザーを脆弱なままに放置する」と述べている。

account pre-hijacking

プレ・ハイジャック攻撃を軽減するためには、個々のサービスにおける厳格な識別子検証の実装が重要であり、MFA を用いるユーザー・アカウント保護が推奨される。

研究者たちは、「MFA を正しく実装すれば、対象アカウントの正当な使用が開始された後に、プレ・ハイジャックしたアカウントで攻撃者は認証を行えなくなる。また、サービスは、期限切れセッション攻撃を防ぐために、MFA を有効にする前に作成されたセッションを、無効にする必要がある」と指摘している。

その上で、それぞれのオンライン・サービスに対しては、アカウント管理に対する綿密な防御アプローチのために、検証されていないアカウントを定期的に削除し、電子メールアドレスの変更確認を強制し、パスワード・リセット中にセッションを無効にすることなどが推奨される。

Sudhodanan と Paverd は、「サービスがクラシック・ルートで作成されたアカウントと、連携ルートで作成したアカウントを統合する場合 (または逆)、その時点において正当なユーザーが両方のアカウントを管理していることを、サービス側として確認する必要がある」と述べている。

いろんなことを考えるものだと、ちょっと感心しながら訳した記事です。脅威アクターがターゲットにするには、なかなか効率のよい良い方法だと思いますし、ユーザー側に落ち度がなくても、攻撃は成功してしまいます。ただし、文中にもあるように、MFA の実装と適切な運用で、このアカウント・プレ・ハイシャックは防げるはずです。被害が大きくならないうちに、ぜひ、対処してほしい問題です。よろしければ、Microsoft Security Response Center の Pre-hijacking Attacks on Web User Accounts も、ご参照ください。

Share this:

  • Tweet
Like Loading...
Unknown's avatarAuthor AiototsecPosted on May 25, 2022June 20, 2022Categories AuthN AuthZ, CyberAttack, Literacy, Scammer, TTP, VulnerabilityTags 2FA, Account Pre Hijacking, AuthN AuthZ, Cyber Attack, Dropbox, Instagram, LinkedIn, Literacy, MFA, Microsoft, MSRC, Scammer, Security Response Center, TTP, Vulnerability, WordPress, Zoom

Post navigation

Previous Previous post: Google 警告:Zoom のリモートコード実行の脆弱性とゼロクリックの詳細
Next Next post: ChromeLoader マルウェアが急増:新たな脅威が Chrome/Safari を脅かす

Categories Dropdown

  • Twitter
  • Facebook
May 2022
M T W T F S S
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
« Apr   Jun »

Top Posts & Pages

  • Chrome/Edge のエクステンションを悪用:430万人を感染させた ShadyPanda のキャンペーンとは?
  • Microsoft Office ログイン時の Something Went Wrong:改善の第一弾とは?
  • Apache Tika Core の脆弱性 CVE-2025-66516 が FIX:悪意の PDF を介した情報漏洩
  • 70種類のペンテスト・ツールを統合:NETREAPER が提供するシンプルなメニュー・ベースの環境とは?
  • OpenSSH の脆弱性 CVE-2025-61984 が FIX:ProxyCommand 経由での RCE と PoC 公開
  • CodeRabbit 本番環境サーバにおける RCE 脆弱性:100 万件以上のリポジトリに影響が生じた可能性
  • Apache Tomcat の複数の脆弱性が FIX:サービス拒否と認証バイパスの恐れ
  • React を用いるサービス 215 万件以上が攻撃対象:React2Shell 公開直後から積極的な悪用を確認
  • React2Shell の悪用試行の拡大を観測:中国に支援される脅威アクターによる攻撃キャンペーン
  • LockBit 5.0 のインフラが漏洩:判明した IP アドレスとドメインのブロックが必須

Categories

API APT Asia AuthN AuthZ BruteForce BugBounty CyberAttack DarkWeb DataBreach DataLeak DDoS DoubleExtortion Exploit Literacy LOLbin MageCartAttack Malware MCP MisConfiguration NHI Outage ParadigmShift Privacy Protection RaaS Ransomware RAT Repository Research Resilience Scammer SecTools SocialEngineering SupplyChain TTP Uncategorized Vulnerability WateringHoleAttack Zero Trust _AI/ML _CDN _Cloud _Container _CryptCcurrency _Defence _Education _Finance _Government _HealthCare _Human _ICS _IDS/IPS _Industry _Infrastructure _Mobile _OpenSource _PLC _Regulation _Retail _RTOS _Space _Statistics _Storage _Telecom _Transportation

Archives

  • December 2025 (46)
  • November 2025 (156)
  • October 2025 (177)
  • September 2025 (172)
  • August 2025 (165)
  • July 2025 (176)
  • June 2025 (192)
  • May 2025 (216)
  • April 2025 (192)
  • March 2025 (208)
  • February 2025 (181)
  • January 2025 (185)
  • December 2024 (172)
  • November 2024 (166)
  • October 2024 (184)
  • September 2024 (171)
  • August 2024 (183)
  • July 2024 (188)
  • June 2024 (156)
  • May 2024 (156)
  • April 2024 (155)
  • March 2024 (151)
  • February 2024 (131)
  • January 2024 (132)
  • December 2023 (116)
  • November 2023 (131)
  • October 2023 (124)
  • September 2023 (101)
  • August 2023 (111)
  • July 2023 (110)
  • June 2023 (113)
  • May 2023 (129)
  • April 2023 (127)
  • March 2023 (129)
  • February 2023 (118)
  • January 2023 (138)
  • December 2022 (106)
  • November 2022 (114)
  • October 2022 (120)
  • September 2022 (118)
  • August 2022 (133)
  • July 2022 (97)
  • June 2022 (117)
  • May 2022 (94)
  • April 2022 (112)
  • March 2022 (132)
  • February 2022 (105)
  • January 2022 (128)
  • December 2021 (111)
  • November 2021 (100)
  • October 2021 (110)
  • September 2021 (131)
  • August 2021 (105)
  • July 2021 (105)
  • June 2021 (103)
  • May 2021 (72)
  • April 2021 (58)

Categories

  • API (238)
  • APT (523)
  • Asia (398)
  • AuthN AuthZ (789)
  • BruteForce (66)
  • BugBounty (73)
  • CyberAttack (3,201)
  • DarkWeb (228)
  • DataBreach (550)
  • DataLeak (194)
  • DDoS (164)
  • DoubleExtortion (15)
  • Exploit (1,361)
  • Literacy (2,281)
  • LOLbin (57)
  • MageCartAttack (14)
  • Malware (1,421)
  • MCP (16)
  • MisConfiguration (57)
  • NHI (8)
  • Outage (106)
  • ParadigmShift (181)
  • Privacy (240)
  • Protection (649)
  • RaaS (121)
  • Ransomware (721)
  • RAT (777)
  • Repository (325)
  • Research (1,210)
  • Resilience (133)
  • Scammer (614)
  • SecTools (210)
  • SocialEngineering (47)
  • SupplyChain (404)
  • TTP (1,001)
  • Uncategorized (11)
  • Vulnerability (4,503)
  • WateringHoleAttack (4)
  • Zero Trust (382)
  • _AI/ML (306)
  • _CDN (4)
  • _Cloud (364)
  • _Container (73)
  • _CryptCcurrency (40)
  • _Defence (162)
  • _Education (8)
  • _Finance (160)
  • _Government (1,037)
  • _HealthCare (47)
  • _Human (51)
  • _ICS (85)
  • _IDS/IPS (182)
  • _Industry (221)
  • _Infrastructure (129)
  • _Mobile (162)
  • _OpenSource (1,385)
  • _PLC (39)
  • _Regulation (158)
  • _Retail (76)
  • _RTOS (6)
  • _Space (26)
  • _Statistics (415)
  • _Storage (70)
  • _Telecom (77)
  • _Transportation (56)
  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News Blog at WordPress.com.
  • Reblog
  • Subscribe Subscribed
    • IoT OT Security News
    • Join 170 other subscribers
    • Already have a WordPress.com account? Log in now.
    • IoT OT Security News
    • Subscribe Subscribed
    • Sign up
    • Log in
    • Copy shortlink
    • Report this content
    • View post in Reader
    • Manage subscriptions
    • Collapse this bar
 

Loading Comments...
 

You must be logged in to post a comment.

    %d