Skip to content

IoT OT Security News

  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News

API と Log in With Google:脆弱な実装による暗号通貨ウォレット・アカウントの乗っ取り

Buggy ‘Log in With Google’ API Implementation Opens Crypto Wallets to Account Takeover

2022/07/07 DarkReading — 世界中に 200万人以上のユーザーを有し、$3 billion 相当の Bitcoin を管理する暗号通貨ウォレット・サービスに、外部認証ログインの実装方法に関連する API の脆弱性が存在することが判明した。現在において、この脆弱性は修正されているが、研究者たちは、この発見は API を安全に実装することの難しさを物語っていると指摘している。

Salt Security の研究部門である Salt Labs のレポートによると、この一連の脆弱性 (CVE は割り当てられていない) の悪用に成功した攻撃者たちは、システム内のユーザー・アカウントの大部分の乗っ取りが可能になることがわかった。この脆弱性により、攻撃者はユーザーに代わり、資金の移動を含む複数の金融行為や、完全なアクセス権の取得が可能となる。


Salt Securi の研究者たちは、「ユーザー・アカウントへのログインに成功した攻撃者は、資金移動/取引履歴の閲覧/ユーザーの個人情報 (名前/住所/銀行口座番号などの機密データなど) の閲覧などの、あらゆるユーザー機能を利用できる可能性がある」と述べている。

発見された脆弱性のうち、1つ目は、モバイル・アプリの一般的な機能である、Apple/Google/Facebook/Twitter などの外部サービスを使ったログイン機能に関連する。研究者たちが、”log in with Google” オプションを調査したところ、不正な Google ID を正当なユーザーのものとして認証するよう、操作できることが判明した。

2つ目は、二要素認証 (2FA) の回避を可能にする脆弱性だ。PIN リセットのメカニズムにレート制限がないことが判明し、ユーザーの携帯電話やEメールに送信されるコードを抽出するための、自動的な攻撃を行うことが可能になっている。

研究者たちは、「このエンド・ポイントには、レート制限/ユーザーブロック/一時的なアカウント無効化の機能が一切含まれていない。基本的には、999,999個の PIN オプションを全て実行し、1分以内に正しい PIN を取得できるようになった。これらのセキュリティ脆弱性のみでは、攻撃者が悪用できる昨日が限定される。しかし、攻撃者は、これらの脆弱性を連鎖させることで、全ての口座残高を自分の口座に転送するなど、非常にインパクトのある攻撃を仕掛けることが可能だ」とも述べている。

Salt Securi の Vice President of Research である Yaniv Balmas は、「これらの脆弱性を、危険なものにする要因は2つある。第1に、とても簡単に悪用できることが挙げられる。そして第2に、悪用に成功すると、個人や企業の口座から数百万ドル(あるいはそれ以上)が盗まれる可能性があることだ」と説明している。

脆弱な API 実装と重要な教訓

前述の通り、この暗号通貨ウォレット・プロバイダーは、問題の API を直ちに修正したが、「この分析からは重要な教訓が得られる」と Balmas は説明している。

Balmas は、暗号通貨の市場全体が比較的若く、この分野のサービスの大半が、コア技術の一部としての API に大きく依存していることを指摘している。彼は、「その機能との自動的なやりとりを容易にするために、大半の暗号通貨サービスは、ある種の API を公開している。この API への依存は、別の問題を表面化させる」と述べている。

彼は、「API はダイナミックで急速に進化する、コアビジネス機能のインターフェースとして設計されており、ユーザーの観点から見ると、それらは非常に肯定的なものとなる。しかし、この同じ動作が、気づかないうちにセキュリティ問題や脆弱性への扉を開いてしまう。それゆえ、私たちの研究活動では、時にはビジネスに深刻な影響を及ぼす、脆弱な API セキュリティを頻繁に目にすることがある」と付け加えている。

利用が拡大する API セキュリティの課題

アジャイル開発の普及に伴い、企業が API を利用するようになった結果として、攻撃対象が広がり、脅威アクターによる悪用が容易になっている。アプリケーション・セキュリティ企業の Imperva と、リスク戦略企業の Marsh McLennan が、API に関連する侵害について行った最新分析では、2022年の米国企業は総額で $12 billion〜$23 billion の損失に直面していることが判明した。

その一方で、Salt Labs が3月に発表したレポートによると、2021年の API 攻撃は、なんと 681 % も増加していることが分かった。また、正規のトラフィックと比べて、悪意の攻撃トラフィックが2倍以上の割合で増加していることも判明した。ここでも、問題の多くが、実装や設定のミスに起因している可能性がある。たとえば5月に、Shadowserver Foundation の研究者たちは、38万台の Kubernetes API サーバーがパブリック・インターネットに露出し、その割合はオンラインで観測可能な、全世界の Kubernetes API インスタンスの84%に相当することを発見している。

API 攻撃対象領域の追跡と監視が推奨される

Balmas は、「API の性質におけるもう一つの問題は、API エコシステムが大きくなると、その把握が非常に困難になることだ」と指摘している。複数のアプリケーションや社内サービスが、それぞれ独自の API セットを公開しているため、メンテナンス担当者が、どの API が公開されているのかを、ある時点で把握できなくなる場合がある。彼は、「企業の API を保護するためには、API の可視化/統合のための対策が、重要な一歩となることがある」と述べている。

さらに、暗号通貨プラットフォームや、その他の API ヘビーユーザーは、自らが公開する API の攻撃対象に、さらなる注意を払うべきだと指摘している。彼は、「この新たな攻撃対象は、注意深く追跡/監視する必要がある。また、脆弱性の悪用が生み出す異常を発見するために、トラフィックに対して継続的な行動監視を適用すべきだ」と述べている。

“log in with Google” や “log in with Facebook” は、とても便利なので、ついつい使ってしまうというケースがありますが、このインシデントでは Google 側の問題が悪用されたようです。さらに、2FA に対するブルートフォース攻撃が可能であったことで、実被害が発生したのだろうと推測できます。一連の攻撃は、API を介して行われたものであり、この侵害経路に対するチェックが不十分であることも判明しています。なお、SaltSecurity の State of API Security Q1 2022 は、たくさんのチャートを用いた、とても見やすいレポートになっています。また、2021年10月の「OWASP API Top-10: API を脅かす脆弱性を分析して対策を講じる」も良記事ですので、よろしければ、ご参照ください。

Share this:

  • Tweet
Like Loading...
Unknown's avatarAuthor AiototsecPosted on July 7, 2022July 20, 2022Categories API, AuthN AuthZ, BruteForce, CyberAttack, Vulnerability, _CryptCcurrencyTags API, Apple, AuthN AuthZ, BitCoin, Brute Force, CryptoCurrency, Cyber Attack, Facebook, Google, Log in With Google, Salt Security, Salt Labs, Twitter, Vulnerability

Post navigation

Previous Previous post: Amazon S3 バケットで繰り返されるミスコンフィグレーション:空港機密データ 3TB が流出
Next Next post: QNAP 警告:新しいランサムウェア Checkmate が NAS を標的にしている

Categories Dropdown

  • Twitter
  • Facebook
July 2022
M T W T F S S
 123
45678910
11121314151617
18192021222324
25262728293031
« Jun   Aug »

Top Posts & Pages

  • Anthropic MCP の複数の脆弱性:最大 20万台サーバに大規模な RCE リスク
  • VLC Media Player の2つの脆弱性が FIX:直ちにアップデートを!
  • Leak Zone が引き起こした情報漏洩:ダークウェブ・ユーザーの 2,200 万件のメタデータが暴露
  • Kali Linux と Claude AI が統合:MCP が刷新するセキュリティ・テストの実行モデル
  • OneDrive を悪用する新手の DLL サイドローディング攻撃:PoC が示す悪意のコード実行とは?
  • NIST NVD の方針を転換させる CVE の急増:詳細情報の付与を優先対象のみに限定
  • 200 件以上の CVE を標的とする大規模攻撃キャンペーン:Google Cloud を悪用する非公開 OAST ツール
  • Anthropic Mythos の衝撃:サイバー・セキュリティ関連株が軒並み急落
  • 最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査
  • Adobe Commerce/Magento の脆弱性 CVE-2025-54236:PHP バックドアの展開を確認

Categories

API APT Asia AuthN AuthZ BruteForce BugBounty CyberAttack DarkWeb DataBreach DataLeak DDoS DoubleExtortion Exploit Geopolitics Literacy LOLbin MageCartAttack Malware MCP MisConfiguration NHI Outage ParadigmShift Privacy Protection RaaS Ransomware RAT Repository Research Resilience Scammer SecTools SocialEngineering SupplyChain TTP Uncategorized Vulnerability WateringHoleAttack Zero Trust _AI/ML _CDN _Cloud _Container _CryptCcurrency _Defence _Education _Finance _Government _HealthCare _Human _ICS _IDS/IPS _Industry _Infrastructure _Mobile _OpenSource _PLC _Regulation _Retail _RTOS _Space _Statistics _Storage _Telecom _Transportation

Archives

  • April 2026 (176)
  • March 2026 (183)
  • February 2026 (185)
  • January 2026 (177)
  • December 2025 (159)
  • November 2025 (156)
  • October 2025 (177)
  • September 2025 (172)
  • August 2025 (165)
  • July 2025 (176)
  • June 2025 (192)
  • May 2025 (216)
  • April 2025 (192)
  • March 2025 (208)
  • February 2025 (181)
  • January 2025 (185)
  • December 2024 (172)
  • November 2024 (166)
  • October 2024 (184)
  • September 2024 (171)
  • August 2024 (183)
  • July 2024 (188)
  • June 2024 (156)
  • May 2024 (156)
  • April 2024 (155)
  • March 2024 (151)
  • February 2024 (131)
  • January 2024 (132)
  • December 2023 (116)
  • November 2023 (131)
  • October 2023 (124)
  • September 2023 (101)
  • August 2023 (111)
  • July 2023 (110)
  • June 2023 (113)
  • May 2023 (129)
  • April 2023 (127)
  • March 2023 (129)
  • February 2023 (118)
  • January 2023 (138)
  • December 2022 (106)
  • November 2022 (114)
  • October 2022 (120)
  • September 2022 (118)
  • August 2022 (133)
  • July 2022 (97)
  • June 2022 (117)
  • May 2022 (94)
  • April 2022 (112)
  • March 2022 (132)
  • February 2022 (105)
  • January 2022 (128)
  • December 2021 (111)
  • November 2021 (100)
  • October 2021 (110)
  • September 2021 (131)
  • August 2021 (105)
  • July 2021 (105)
  • June 2021 (103)
  • May 2021 (72)
  • April 2021 (58)

Categories

  • API (240)
  • APT (526)
  • Asia (398)
  • AuthN AuthZ (797)
  • BruteForce (67)
  • BugBounty (76)
  • CyberAttack (3,327)
  • DarkWeb (228)
  • DataBreach (555)
  • DataLeak (194)
  • DDoS (164)
  • DoubleExtortion (15)
  • Exploit (1,496)
  • Geopolitics (6)
  • Literacy (2,381)
  • LOLbin (61)
  • MageCartAttack (15)
  • Malware (1,466)
  • MCP (16)
  • MisConfiguration (62)
  • NHI (10)
  • Outage (106)
  • ParadigmShift (181)
  • Privacy (246)
  • Protection (649)
  • RaaS (122)
  • Ransomware (736)
  • RAT (785)
  • Repository (351)
  • Research (1,210)
  • Resilience (133)
  • Scammer (615)
  • SecTools (247)
  • SocialEngineering (52)
  • SupplyChain (437)
  • TTP (1,001)
  • Uncategorized (20)
  • Vulnerability (5,007)
  • WateringHoleAttack (4)
  • Zero Trust (382)
  • _AI/ML (473)
  • _CDN (4)
  • _Cloud (369)
  • _Container (73)
  • _CryptCcurrency (40)
  • _Defence (162)
  • _Education (8)
  • _Finance (161)
  • _Government (1,101)
  • _HealthCare (47)
  • _Human (51)
  • _ICS (85)
  • _IDS/IPS (182)
  • _Industry (221)
  • _Infrastructure (129)
  • _Mobile (162)
  • _OpenSource (1,397)
  • _PLC (39)
  • _Regulation (158)
  • _Retail (78)
  • _RTOS (6)
  • _Space (26)
  • _Statistics (422)
  • _Storage (70)
  • _Telecom (77)
  • _Transportation (56)
  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News Blog at WordPress.com.
  • Reblog
  • Subscribe Subscribed
    • IoT OT Security News
    • Join 168 other subscribers
    • Already have a WordPress.com account? Log in now.
    • IoT OT Security News
    • Subscribe Subscribed
    • Sign up
    • Log in
    • Copy shortlink
    • Report this content
    • View post in Reader
    • Manage subscriptions
    • Collapse this bar

Loading Comments...

You must be logged in to post a comment.

    %d