Evilginx: Open-source man-in-the-middle attack framework
2024/12/23 HelpNetSecurity — Evilginx は、オープンソースの MITM (Man-in-the-Middle) 攻撃フレームワークである。ログイン認証情報やセッション・クッキーをフィッシングするように設計されており、2FA が提供する安全対策の回避を可能にする。

Evilginx の開発者である Kuba Gretzky は、以下のように Help Net Security に語っている:
2017年、私は、あるブラウザからクッキーを抽出し、それを別のブラウザにインポートする実験を行っていた。そして、このテクニックを使えば、認証情報や MFA 認証なしで、アカウントを乗っ取れることに気づいた。
標的となるユーザーと Web サイト間の HTTP トラフィックをプロキシ化することで、このような攻撃をリモートで実行する可能性を、この発見が引き金となり検討することになった。このアイデアをテストするために、私は Nginx と LUA スクリプトを組み合わるプロトタイプを作成した。このプロジェクトが、最終的に Evilginx v1.0 へと進化した。
リバース・プロキシを使用するというコンセプトは、Evilginx v1.0 をリリースした時点でも、目新しいものではなかった。しかし、Evilginx が際立っているのは、Google のような知名度の高いプラットフォームでも、MFA に脆弱性があることを示す、初めての OSS ツールであったことだ。Evilginx には、最先端の技術は何も使われていない。しかし、深刻なセキュリティの脆弱性を浮き彫りにしたことで、多くの人々の注目を集めることになった — Kuba Gretzky
Gretzky の主張する防御側の責任は、このような脅威を考慮し、この種のフィッシング攻撃からユーザーを守るための戦略を開発するにある。Evilginx は、熟練した攻撃者が用いるだろう、テクニックを実証するツールであると、Gretzky は強調している。Evilginx は、合法的な侵入テストのみを目的としており、標的となるユーザーから、書面による許可を得て実施される。
Evilginx は、GitHub から無料でダウンロードできる。
Evilginx ですが、V1 から V2 へと、着実に進化しているようですね。Kuba Gretzky さんが言う、既存の技術の組み合わせで、Google MFA の侵害は可能という点に、ちょっと驚かされました。よろしければ、カテゴリ Sec Tools を、ご参照ください。
You must be logged in to post a comment.