MITMフィッシングによる2要素認証の回避

Nov 9, 2020


国内のオンラインサービスになりすまして正規の2要素認証を回避するフィッシングサイトが確認されている¹。このようなフィッシングサイトは被害者と正規サイトの間に介入し、被害者によって入力された認証情報やワンタイムパスワード(OTP)を即時に正規サイトへ入力することで認証を回避する。MITM(Man-in-the-middle)フィッシングと呼ばれるこの手法を理解するため、フィッシングフレームワーク「Evilginx2」を使用して2要素認証の回避を検証した。

MITMフィッシングの仕組み

OTPによる2要素認証はパスワード認証の補強手段として活用されているが、パスワードと同様にOTPも被害者によってフィッシングサイトに入力されてしまえば攻撃者の手に渡る。つまり、攻撃者は被害者と正規サイトの間に介入し、被害者になりすまして正規の認証手順を踏むことで正規サイトの認証を回避できる。実際に、MITM(中間者)攻撃を組み合わせたフィッシング詐欺によって、国内で広く利用されるメッセージングサービス「LINE」のログイン認証を回避されてアカウントを乗っ取られる被害や²、インターネットバンキングの取引認証を回避されて預金を不正送金される被害が発生している³

このようなMITMフィッシングによって、Webサービスにログインする際の2要素認証としてのSMS認証が回避される手順を図1に示す。まず、攻撃者は正規サイトの運営者などをかたり、攻撃者サイトのURLを含めたフィッシングメッセージをSMSなどで被害者へ送信し、正規サイトに偽装した攻撃者サイトへログインするよう被害者を誘導する(手順1)。つぎに、被害者は受信したフィッシングメッセージに従い、正規サイトのIDとパスワードを攻撃者サイトに入力する(手順2)。その後、攻撃者サイトは2要素認証としてのSMS OTPの入力を被害者に要求する。それと並行して、攻撃者は窃取した被害者のIDとパスワードを正規サイトに入力する(手順3)。正規サイトは被害者の携帯電話番号へSMS OTPを送信する(手順4)。被害者は受信したSMS OTPを攻撃者サイトに入力する(手順5)。攻撃者は窃取した被害者のSMS OTPを正規サイトに入力する(手順6)。正規サイトは入力されたSMS OTPが被害者に送信した値と一致することから、攻撃者を被害者として認証する(手順7)。以上の手順により、攻撃者は被害者になりすまして正規サイトにログインできる。

図1. MITMフィッシングによるSMS認証回避の手順

Evilginx2を使用した2要素認証の回避

このようなMITMフィッシングの動作を検証するため、MITMフィッシングフレームワークである「Evilginx2」を使用して検証サイトを構築した。Evilginx2は被害者のブラウザと正規サイトの間でリバースプロキシとして動作し、正規サイトになりすまして認証情報やセッショントークンをキャプチャする。つまり、図1に示す攻撃者サイトの役割をEvilginx2が担う。同様のツールとして「Modlishka」や「Muraena」も知られているが、構築の容易性や更新状況を考慮してEvilginx2を選択した。検証では国内で広く利用されるキャッシュレス決済サービス「PayPay」を正規サイトと仮定し、AWSのEC2で動作するEvilginx2に複製させた。その結果、EC2上の検証サイトはPayPayのログインページを完全に複製し(図2)、そこへ入力したPayPayアカウントの携帯電話番号とパスワードはEvilginx2にキャプチャされた(図3)。なお、EC2へのインバウンド接続は私のIPアドレスのみを許可し、一般利用者が誤って検証サイトにアクセスしないよう制御した。

図2. Evilginx2に複製されたログインページ

図3. Evilginx2にキャプチャされた認証情報

Evilginx2は正規サイトとのセッションを維持することから、パスワード認証後の2要素認証も回避できた。PayPayのパスワード認証に成功すると、SMS OTPによる2要素認証ページも複製された(図4)。その後、PayPayから送信されたSMS OTP(図5)を入力すると、その値もEvilginx2にキャプチャされ(図6)、ログイン成功時に発行されるセッショントークンもログに記録された。このセッショントークンの有効性はPayPayのブラウザ支払いから確認した。

図4. Evilginx2に複製された2要素認証ページ

図5. PayPayから送信されたSMS OTP

図6. Evilginx2にキャプチャされたOTP

現実的な詐欺シナリオと対策

詐欺師はメールやSMSで被害者にリンクを送りつけ、正当な理由をかたってフィッシングサイトへ誘導する。例えば、詐欺師はPayPayの運営になりすまして「あなたのアカウントが不正利用されている」という主旨のSMSを送りつけ、被害者にパスワードを変更するようリンクからのログインを促す(図7)。被害者がフィッシングサイトに認証情報を入力するとPayPayからSMS OTPが送られてくる。iOSではSMSパスコード自動入力がフィッシングサイトでも機能することから、被害者はOTPを容易に入力できてしまう。PayPayから送られてくるSMSメッセージの送信元が PayPay と表記される場合、詐欺師は送信者IDを偽装することで正規メッセージと同じスレッドにフィッシングメッセージを混入できる。検証ではPayPayを正規サイトと仮定したが、詐欺師はあらゆるサービスになりすましてフィッシングを仕掛けてくる。

図7. PayPayをかたるフィッシング詐欺シナリオ

このようなフィッシング詐欺に対して利用者ができる対策のひとつは、身に覚えのないメールやSMSで送られてきたリンクにアクセスしないことである。メールやSMSの内容が不正利用疑いのような不安に感じる警告であったり、キャッシュバックのような魅力的な告知であっても、反射的にリンクにアクセスしない。アカウントの状態を確認する場合は、リンクからではなく公式アプリからのログインを徹底する。また、フィッシング詐欺の手口はログインを求めるだけでなく、個人情報やクレジットカード情報の入力や、添付ファイルの開封やアプリのインストールを求める手口も確認されている。身に覚えがなければ無視したり、判断に迷うようであれば公式サポートに問い合わせたりすることも被害の防止につながる。

所感

MITMフィッシングへの対策は利用者の意識に頼るだけでなく、事業者によるFIDO認証の導入といった抜本策も必要だと考える。昨今のフィッシング詐欺は正規サイトの完全な複製にとどまらず、メッセージの送信元やリンクも巧妙に偽装する。そのため利用者がフィッシングを見抜くのは困難になりつつある。そこで、フィッシングによる認証情報の盗用を防止する策として「FIDO(Fast IDentity Online)」が注目されている。FIDOは、パスワードのような認証情報をサーバーへ送信して本人認証するのではなく、顔や指紋といった生体情報や所持するデバイスに基づいてクライアントで本人認証し、認証結果のみをサーバーへ送信する認証方式である。クライアントでの本人認証の前にサーバーの正当性を検証するため、フィッシングサイトでは本人認証自体が開始されない。FIDOの先駆けとして、2017年にGoogleは全ての従業員の認証にU2Fデバイスを導入することで、その年のフィッシングによるアカウントの乗っ取り被害を0件に抑えた。また、FIDO2の導入によりEvilginx2への耐性を実証した例もある。今後のFIDOの普及と、それによるフィッシング詐欺被害の減少に期待したい。


¹ LINE Phishing Scam steals your SMS authentication code - ozuma5119
² LINEへの不正ログインに対する注意喚起 - LINE Corporation
³ ネットバンキング被害4倍に 「ワンタイムパス」破る - 日本経済新聞
Evilginx 2 - Next Generation of Phishing 2FA Tokens
SMSで送信元を偽装したメッセージを送る - Akaki I/O
Google: Security Keys Neutralized Employee Phishing - Krebs on Security
Defeating Phishing with FIDO2 for ASP.NET - IdentityServer