最高セキュリティ責任者
  • マクロ政策
  • 産業開発
  • CSO・洞察
  • 脅威インテリジェンス
  • データセキュリティ
  • プライバシー保護
  • クラウドセキュリティ
  • jaJP
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • ko_KRKR
サインイン サインアップ
クリエイションセンター
  1. 最高セキュリティ責任者家
  2. 情報収集

Googleのマルチプルサインオンの脆弱性を悪用し、パスワードリセット後もアクセスを維持するマルウェアが登場

最高セキュリティ責任者 • 2024年1月4日午後7時15分 • 情報収集 • 9464 ビュー

この情報窃取マルウェアは、MultiLoginと呼ばれる不特定のGoogle OAuthエンドポイントを積極的に利用してユーザーセッションを乗っ取り、ユーザーがパスワードをリセットした後でもGoogleサービスへのアクセスを継続できるようにしている。

CloudSEKによると、この重大な脆弱性はセッションの永続性とクッキー生成を悪用するもので、脅威行為者は有効なセッションへのアクセスを不正な方法で維持することができる。

2023年10月20日、PRISMAという名の脅威行為者が、自身のテレグラム・チャンネルでこのテクニックを初めて公開した。それ以来、この手法はさまざまな悪意のあるソフトウェアLumma、Rhadamanthys、Stealc、Meduza、RisePro、WhiteSnakeなどのAs-a-Service(MaaS)ステラーファミリー。

MultiLogin認証エンドポイントは主に、ユーザーがChrome経由で自分のアカウント(つまりプロファイル)にログインする際に、サービス間でGoogleアカウントを同期するために使用されます。

セキュリティ研究者のPavan Karthick M氏は、「Lumma Stealerのコードをリバースエンジニアリングすると、この手法が "ChromeのWebData token_serviceテーブルをターゲットにして、ログインしたChromeプロファイルのトークンとアカウントIDを抽出していることがわかる。このテーブルには、サービス(GAIA ID)と暗号トークンという2つの重要なカラムが含まれている。

このトークンとGAIA IDのペアは、MultiLoginエンドポイントと組み合わされ、Google認証クッキーを再生成します。

Googleのマルチプルサインオンの脆弱性を悪用し、パスワードリセット後もアクセスを維持するマルウェアが登場

以下の3つの方法で、さまざまなトークンクッキー生成シナリオをテストする。

ユーザーがブラウザを使ってログインする場合、この場合、トークンは複数回使用できる。
ユーザーがパスワードを変更してもグーグルにログインし続ける場合、この場合、トークンは一度しか使用できません。トークンは、ユーザーがログインし続けるためにすでに一度使用されているからです。
ユーザーがブラウザからログアウトした場合、トークンはキャンセルされ、ブラウザのローカルストレージから削除されます。
グーグルはインタビューでこの攻撃手法の存在を認めたが、ユーザーは影響を受けたブラウザからログアウトすることで、盗まれたセッションを元に戻すことができると指摘した。

Googleは、マルウェアファミリーがセッショントークンを盗み出すという最近の報告に注目しています。マルウェアがCookieやトークンを盗み出す攻撃は新しいものではありません。Googleでは、このような手口から保護し、マルウェアの被害に遭ったユーザーの安全を確保するために、定期的に防御策をアップグレードしています。今回のケースでは、Googleは検出されたすべての侵害されたアカウントの安全を確保するための措置を講じました。

しかし、この報告書には、ユーザーは盗まれたトークンやクッキーを取り消すことができないという誤解があることに注意することが重要です。これは誤りで、盗まれたセッションは、影響を受けたブラウザからログアウトするか、ユーザーのデバイスページを通じてリモートで無効にすることができます。私たちは状況を監視し続け、必要に応じて最新情報を提供します。

フィッシングやマルウェアのダウンロードを防ぐため、Chromeの拡張セーフブラウジング機能をオンにすることをお勧めします。

安全に関する推奨事項

攻撃者がパスワード・リセット・プロセスを使ってアクセスを回復するのを防ぐため、パスワードを変更する。
アカウントのアクティビティを監視し、見慣れないIPや場所からの不審なログインに注意する。
この事件は、従来のアカウント・セキュリティ手法の潜在的な課題と、サイバー犯罪者が一般的に使用する情報窃盗の脅威に対処するための、より高度なセキュリティ・ソリューションの必要性を浮き彫りにした。

今回のセキュリティ・インシデントを通じて複雑な脆弱性が明らかになり、アカウント・セキュリティに対する従来のアプローチに挑戦する可能性が出てきた。グーグルの対策は価値あるものだが、今回の事態は、今日のサイバー犯罪者の間に蔓延している情報窃取プログラムなど、進化するサイバー脅威に対処するためのより高度なセキュリティ・ソリューションの必要性を浮き彫りにしている。

元記事はChief Security Officerによるもので、転載の際はhttps://www.cncso.com/jp/malware-using-google-multilogin-exploit.html。

グーグルセキュリティグーグル・ログインの脆弱性OAuth脆弱性のリスク情報セキュリティー悪意のあるソフトウェアサイバーセキュリティアカウント・セキュリティ
のように (0)
0 0
ポスターの生成

著者について

最高セキュリティ責任者

最高セキュリティ責任者

112 投稿
4 コメント
1 質問
3 回答
4 フォロワーズ
最高セキュリティ責任者 (cncso.com)
シークレットモードでユーザーを追跡していたとして訴えられたグーグル、50億ドルの和解金支払いに合意
前の 2024年1月3日(水)午後7時14分
UAC-0050 組織がフィッシング・テクニックを更新、遠隔操作トロイの木馬「Remcos RAT」を展開
次 2024年1月4日午後8時

関連する提案

  • 安全で信頼できるデータ・セキュリティ暗号化をビジネスに導入するには? データセキュリティ

    安全で信頼できるデータ・セキュリティ暗号化をビジネスに導入するには?

    09.6K00
    最高セキュリティ責任者 最高セキュリティ責任者
    常駐代表からの2024年2月19日付書簡
  • WordPress 6.4.2 が高リスクのリモートコード実行の脆弱性に対処するアップデートをリリース 脆弱性情報

    WordPress 6.4.2 が高リスクのリモートコード実行の脆弱性に対処するアップデートをリリース

    012.6K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2023 年 12 月 10 日
  • サイバーセキュリティ認証の "マッピング" 意識向上トレーニング

    サイバーセキュリティ認証の "マッピング"

    08.8K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年2月26日付けの書簡
  • テイクアウトビジネスシナリオにおける消費者の個人情報保護の実践と探究 プライバシー保護

    テイクアウトビジネスシナリオにおける消費者の個人情報保護の実践と探究

    222.1K219
    リウ・ジン リウ・ジン
    2023 年 11 月 20 日
  • フォーティネット、FortiOS SSL VPNにおける高リスクのセキュリティ脆弱性を公表 情報収集

    フォーティネット、FortiOS SSL VPNにおける高リスクのセキュリティ脆弱性を公表

    010.3K00
    最高セキュリティ責任者 最高セキュリティ責任者
    常駐代表からの2024年2月10日付書簡
  • マンティス:パレスチナ標的への攻撃に使用された新ツール 情報収集

    マンティス:パレスチナ標的への攻撃に使用された新ツール

    08.8K01
    最高セキュリティ責任者 最高セキュリティ責任者
    2023年12月1日
最高セキュリティ責任者
最高セキュリティ責任者
最高セキュリティ責任者

最高セキュリティ責任者 (cncso.com)

112 投稿
4 コメント
1 質問
3 回答
4 フォロワーズ

最近の投稿

  • ブラッディ・ウルフ、中央アジア政府機関を装ったサイバー攻撃に関する報告書を作成
  • CVE-2025-47812: Wing FTP サーバにリモートコード実行の脆弱性
  • Google chrome V8 JavaScript エンジンに難読化タイプのリモートコード実行の脆弱性
  • 産業制御システムのセキュリティ脆弱性分析レポート 2025年
  • アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)
  • Google chrome V8 JavaScript エンジンに境界外読込み/書込みの脆弱性 (CVE-2025-5419)
  • AIにゼロヒットの脆弱性:Microsoft 365 Copilotのデータを盗む可能性
  • 新興市場におけるサイバーセキュリティの経済学
  • 世界のDevSecOps現状調査レポート 2024年
  • CVE-2025-21298: Microsoft Outlook の 0 クリックによるリモートコード実行の脆弱性

推奨読書

  • 人工知能(AI)ビッグモデルのセキュリティ・リスクと防御徹底レポート

    人工知能(AI)ビッグモデルのセキュリティ・リスクと防御徹底レポート

    2025年11月29日付、駐日欧州委員会代表部からの書簡

  • ブラッディ・ウルフ、中央アジア政府機関を装ったサイバー攻撃に関する報告書を作成

    ブラッディ・ウルフ、中央アジア政府機関を装ったサイバー攻撃に関する報告書を作成

    2025年11月28日付、駐日欧州委員会代表部からの書簡

  • CVE-2025-47812: Wing FTP サーバにリモートコード実行の脆弱性

    CVE-2025-47812: Wing FTP サーバにリモートコード実行の脆弱性

    2025年11月2日付、駐日欧州連合代表部からの書簡

  • Google chrome V8 JavaScript エンジンに難読化タイプのリモートコード実行の脆弱性

    Google chrome V8 JavaScript エンジンに難読化タイプのリモートコード実行の脆弱性

    2025年7月2日付の書簡

  • 産業制御システムのセキュリティ脆弱性分析レポート 2025年

    産業制御システムのセキュリティ脆弱性分析レポート 2025年

    2025年7月2日付の書簡

  • アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

    アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

    15 2025年6月

  • Google chrome V8 JavaScript エンジンに境界外読込み/書込みの脆弱性 (CVE-2025-5419)

    Google chrome V8 JavaScript エンジンに境界外読込み/書込みの脆弱性 (CVE-2025-5419)

    2025年6月12日付の書簡

  • AIにゼロヒットの脆弱性:Microsoft 365 Copilotのデータを盗む可能性

    AIにゼロヒットの脆弱性:Microsoft 365 Copilotのデータを盗む可能性

    2025年6月12日付の書簡

  • 新興市場におけるサイバーセキュリティの経済学

    新興市場におけるサイバーセキュリティの経済学

    2025年3月1日

  • 個人情報保護コンプライアンス監査に関する行政措置の解釈について

    個人情報保護コンプライアンス監査に関する行政措置の解釈について

    2025年2月17日付、駐日欧州委員会代表部からの書簡

最高セキュリティ責任者
  • 図頭
  • マイアカウント
  • クリエイションセンター
  • プライバシーポリシー
  • 安全なコミュニティ
  • 私たちについて
  • サイトマップ

Copyright © 2020 最高セキュリティ責任者.All Rights Reserved.

浙江省ICP番号 2023041448 浙江省公共ネットワークセキュリティ番号 33011002017423