最高セキュリティ責任者
  • 図頭
  • マクロ政策
  • 産業開発
  • CSO・洞察
  • 脅威インテリジェンス
  • データセキュリティ
  • プライバシー保護
  • クラウドセキュリティ
  • JP
    • CN
    • EN
    • DE
    • RU
    • TW
    • KR
ログイン 登録する
クリエイションセンター
  1. 最高セキュリティ責任者ホーム
  2. 情報収集

Googleのマルチプルサインオンの脆弱性を悪用し、パスワードリセット後もアクセスを維持するマルウェアが登場

最高セキュリティ責任者 • 2024年1月4日午後7時15分 • 情報収集 • 11116 views

この情報窃取マルウェアは、MultiLoginと呼ばれる不特定のGoogle OAuthエンドポイントを積極的に利用してユーザーセッションを乗っ取り、ユーザーがパスワードをリセットした後でもGoogleサービスへのアクセスを継続できるようにしている。

CloudSEKによると、この重大な脆弱性はセッションの永続性とクッキー生成を悪用するもので、脅威行為者は有効なセッションへのアクセスを不正な方法で維持することができる。

2023年10月20日、PRISMAという名の脅威行為者が、自身のテレグラム・チャンネルでこのテクニックを初めて公開した。それ以来、この手法はさまざまな悪意のあるソフトウェアLumma、Rhadamanthys、Stealc、Meduza、RisePro、WhiteSnakeなどのAs-a-Service(MaaS)ステラーファミリー。

MultiLogin認証エンドポイントは主に、ユーザーがChrome経由で自分のアカウント(つまりプロファイル)にログインする際に、サービス間でGoogleアカウントを同期するために使用されます。

セキュリティ研究者のPavan Karthick M氏は、「Lumma Stealerのコードをリバースエンジニアリングすると、この手法が "ChromeのWebData token_serviceテーブルをターゲットにして、ログインしたChromeプロファイルのトークンとアカウントIDを抽出していることがわかる。このテーブルには、サービス(GAIA ID)と暗号トークンという2つの重要なカラムが含まれている。

このトークンとGAIA IDのペアは、MultiLoginエンドポイントと組み合わされ、Google認証クッキーを再生成します。

Googleのマルチプルサインオンの脆弱性を悪用し、パスワードリセット後もアクセスを維持するマルウェアが登場

以下の3つの方法で、さまざまなトークンクッキー生成シナリオをテストする。

ユーザーがブラウザを使ってログインする場合、この場合、トークンは複数回使用できる。
ユーザーがパスワードを変更してもグーグルにログインし続ける場合、この場合、トークンは一度しか使用できません。トークンは、ユーザーがログインし続けるためにすでに一度使用されているからです。
ユーザーがブラウザからログアウトした場合、トークンはキャンセルされ、ブラウザのローカルストレージから削除されます。
グーグルはインタビューでこの攻撃手法の存在を認めたが、ユーザーは影響を受けたブラウザからログアウトすることで、盗まれたセッションを元に戻すことができると指摘した。

Googleは、マルウェアファミリーがセッショントークンを盗み出すという最近の報告に注目しています。マルウェアがCookieやトークンを盗み出す攻撃は新しいものではありません。Googleでは、このような手口から保護し、マルウェアの被害に遭ったユーザーの安全を確保するために、定期的に防御策をアップグレードしています。今回のケースでは、Googleは検出されたすべての侵害されたアカウントの安全を確保するための措置を講じました。

しかし、この報告書には、ユーザーは盗まれたトークンやクッキーを取り消すことができないという誤解があることに注意することが重要です。これは誤りで、盗まれたセッションは、影響を受けたブラウザからログアウトするか、ユーザーのデバイスページを通じてリモートで無効にすることができます。私たちは状況を監視し続け、必要に応じて最新情報を提供します。

フィッシングやマルウェアのダウンロードを防ぐため、Chromeの拡張セーフブラウジング機能をオンにすることをお勧めします。

安全に関する推奨事項

攻撃者がパスワード・リセット・プロセスを使ってアクセスを回復するのを防ぐため、パスワードを変更する。
アカウントのアクティビティを監視し、見慣れないIPや場所からの不審なログインに注意する。
この事件は、従来のアカウント・セキュリティ手法の潜在的な課題と、サイバー犯罪者が一般的に使用する情報窃盗の脅威に対処するための、より高度なセキュリティ・ソリューションの必要性を浮き彫りにした。

今回のセキュリティ・インシデントを通じて複雑な脆弱性が明らかになり、アカウント・セキュリティに対する従来のアプローチに挑戦する可能性が出てきた。グーグルの対策は価値あるものだが、今回の事態は、今日のサイバー犯罪者の間に蔓延している情報窃取プログラムなど、進化するサイバー脅威に対処するためのより高度なセキュリティ・ソリューションの必要性を浮き彫りにしている。

元記事はChief Security Officerによるもので、転載の際はhttps://www.cncso.com/jp/malware-using-google-multilogin-exploit.html。

グーグルセキュリティグーグル・ログインの脆弱性OAuth脆弱性のリスク情報セキュリティー悪意のあるソフトウェアサイバーセキュリティアカウント・セキュリティ
好き (0)
0 0
ポスターの作成

著者について

最高セキュリティ責任者

最高セキュリティ責任者

137 投稿
4 コメント
1 質問
3 回答
6 フォロワーズ
最高セキュリティ責任者 (cncso.com)
シークレットモードでユーザーを追跡していたとして訴えられたグーグル、50億ドルの和解金支払いに合意
前へ 2024年1月3日(水)午後7時14分
UAC-0050 組織がフィッシング・テクニックを更新、遠隔操作トロイの木馬「Remcos RAT」を展開
次のページ 2024年1月4日午後8時

関連する提案

  • GitLab Create Workspace に任意のファイルを上書きする脆弱性 情報収集

    GitLab Create Workspace に任意のファイルを上書きする脆弱性

    010.1K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年2月1日
  • AIGC AIセーフティ・レポート2024 産業開発

    AIGC AIセーフティ・レポート2024

    026.5K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年3月2日付の書簡
  • 「ヴォルト・タイフーン "III - 米国政府によるサイバー・エスピオナージと偽情報作戦を解読する CSO・洞察

    「ヴォルト・タイフーン "III - 米国政府によるサイバー・エスピオナージと偽情報作戦を解読する

    016.4K02
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年10月18日付の書簡
  • Apache Ofbiz xml-RPC リモート コード実行の脆弱性 (CVE-2023-49070) 脆弱性情報

    Apache Ofbiz xml-RPC リモート コード実行の脆弱性 (CVE-2023-49070)

    016.8K00
    リヨン リヨン
    2023 年 12 月 7 日
  • X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認 情報収集

    X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

    011.3K00
    最高セキュリティ責任者 最高セキュリティ責任者
    常駐代表からの2024年1月11日付書簡
  • 悪質な人工知能(AI)/機械学習(ML)モデルがオープンソースプラットフォームから最大100個発見される 情報収集

    悪質な人工知能(AI)/機械学習(ML)モデルがオープンソースプラットフォームから最大100個発見される

    012.3K00
    最高セキュリティ責任者 最高セキュリティ責任者
    常駐代表からの2024年3月4日付書簡
最高セキュリティ責任者
最高セキュリティ責任者
最高セキュリティ責任者

最高セキュリティ責任者 (cncso.com)

137 投稿
4 コメント
1 質問
3 回答
6 フォロワーズ

トップ・ピック

  • Google ゼロトラスト アーキテクチャの実践
    275.1K

    Google ゼロトラスト アーキテクチャの実践

  • WPS Office for Windows は、特定の OLE メカニズムのリモート コードの脆弱性に対処しています

    WPS Office for Windows は、特定の OLE メカニズムのリモート コードの脆弱性に対処しています

    61.8K
  • StripChat のアダルト ビデオ Web サイトの脆弱性により、数千万人のユーザーの機密データが漏洩

    StripChat のアダルト ビデオ Web サイトの脆弱性により、数千万人のユーザーの機密データが漏洩

    52.4K
  • Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離

    Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離

    34.6K
  • テイクアウトビジネスシナリオにおける消費者の個人情報保護の実践と探究

    テイクアウトビジネスシナリオにおける消費者の個人情報保護の実践と探究

    27.0K
  • AIGC AIセーフティ・レポート2024

    AIGC AIセーフティ・レポート2024

    26.5K
  • セキュリティ パラレル: 次世代のネイティブ セキュリティ インフラストラクチャ

    セキュリティ パラレル: 次世代のネイティブ セキュリティ インフラストラクチャ

    24.8K
  • 新しい安全なインフラストラクチャ: Alibaba データ資産の青写真

    新しい安全なインフラストラクチャ: Alibaba データ資産の青写真

    24.5K
  • [緊急] オープンソースの Apache Log4j にリモートでコードが実行される脆弱性

    [緊急] オープンソースの Apache Log4j にリモートでコードが実行される脆弱性

    22.2K
  • 中国のデジタル時代の新たな発展、ネットワークセキュリティは新時代に入った

    中国のデジタル時代の新たな発展、ネットワークセキュリティは新時代に入った

    21.8K
最高セキュリティ責任者
  • 図頭
  • クリエイションセンター
  • プライバシーポリシー
  • パーソナルセンター
  • 私たちについて
  • サイトマップ
  • CN
  • EN
  • DE

Copyright © 2020 最高セキュリティ責任者.All Rights Reserved.
浙ICP备2023041448号|浙ICP备2023041448号 浙江省公共ネットワークセキュリティ番号 33011002017423