ビッシングとリアルタイム・フィッシングを組み合わせて MFA を突破:Okta Threat Intelligence が警告

Okta Flags Customized, Reactive Vishing Attacks Which Bypass MFA

2026/01/26 InfoSecurity — リアルタイムで内容を変更するフィッシング・サイトと、ビッシング攻撃を組み合わせるサイバー犯罪者が、被害者に対してソーシャル・エンジニアリングを仕掛け、多要素認証 (MFA) による防御を突破している。1月22日に Okta Threat Intelligence が発出したアラートは、ビッシング・キャンペーンにおけるフィッシング・キットの利用が拡大している実態を示すものだ。それらのサイバー犯罪者は、企業の Google/Microsoft/Okta アカウントならびに各種暗号資産サービスの、アカウント・ログイン情報へのアクセスを狙っている。

 Okta が特定したフィッシング・キットは、サービス・プロバイダーを偽装する攻撃者が、カスタマイズ可能なフィッシング・サイトを構築して認証情報を窃取するものだ。被害者が誘導されるサイトは、正規サイトに見えるよう、リアルタイムで調整/適応が可能となっている。 

Okta のブログ投稿では「このリアルタイムなセッション・オーケストレーションは、ソーシャル・エンジニアリング攻撃者に対して、新たなレベルの制御性と可視性を提供する」と警告している。

通常、これらのキャンペーンは、標的に対する広範かつ徹底的な事前調査を、脅威アクターが実施するところから始まる。具体的には、この事前調査により、企業内のユーザー名/利用するアプリケーションとサービス/IT サポート対応に使用される電話番号などが把握されていく。 この情報を基に、攻撃者は標的とするサービスに酷似したカスタマイズ済みのフィッシング・ページを用意し、その後に、当該企業の IT サポート窓口の正規電話番号を詐称したビッシング・コールを実施する。

IT サポートを装い認証情報を窃取

電話により IT サポート担当者を装う攻撃者は、ソーシャル・エンジニアリングを用いて、フィッシング・ページへとユーザーを誘導する。そこで入力された、ユーザー名とパスワードは、攻撃者が利用する Telegram チャネルへ送信される。その後に、攻撃者は窃取した認証情報を用いて、標的ユーザーの正規ログイン・ページへのアクセスを試みる。

この段階で、標的が使用している MFA や認証ソリューションを確認し、それに応じてキャンペーン内容や攻撃手法を柔軟に変化させていく。それらのフィッシング・キットは、組織が使用している MFA ツールの通知画面を模倣する、偽の画面を迅速に生成できるようになっているため、被害者が予期している表示内容と一致する。

この攻撃者は、通話を継続したまま、標的に対して MFA プッシュ通知を確認/承認するよう促す。それに被害者が応じると、意図せずに MFA 防御が突破され、攻撃者にアカウントの完全な制御権を奪われてしまう。Okta Threat Intelligence の脅威研究者である Moussa Diallo は、 「これらのキットを使用すると、電話越しに標的ユーザーとやり取りしながら、認証情報フィッシング・ページ上でのユーザー操作に合わせて、認証フローを制御できてしまう」と述べている。

Moussa Diallo は「攻撃者は、通話中に与える指示と完全に同期する形で、被害者のブラウザに表示されるページを制御できる。この同期を利用することで、フィッシング耐性を備えていない、あらゆる形式の MFA の突破が可能となる」と説明している。 

ユーザー組織にとって必要なことは、予期しない電話連絡に対する警戒の周知であり、それにより、従業員が音声ベースのフィッシング攻撃の被害に遭うことを防ぐべきである。特に、組織内からの連絡を装い、緊急対応を求めるような電話には、注意が必要である。