最高セキュリティ責任者
  • マクロ政策
  • 産業開発
  • CSO・洞察
  • 脅威インテリジェンス
  • データセキュリティ
  • プライバシー保護
  • クラウドセキュリティ
  • jaJP
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • ko_KRKR
サインイン サインアップ
クリエイションセンター
  1. 最高セキュリティ責任者家
  2. 情報収集

Googleのマルチプルサインオンの脆弱性を悪用し、パスワードリセット後もアクセスを維持するマルウェアが登場

最高セキュリティ責任者 • 2024年1月4日午後7時15分 • 情報収集 • 10188 ビュー

この情報窃取マルウェアは、MultiLoginと呼ばれる不特定のGoogle OAuthエンドポイントを積極的に利用してユーザーセッションを乗っ取り、ユーザーがパスワードをリセットした後でもGoogleサービスへのアクセスを継続できるようにしている。

CloudSEKによると、この重大な脆弱性はセッションの永続性とクッキー生成を悪用するもので、脅威行為者は有効なセッションへのアクセスを不正な方法で維持することができる。

2023年10月20日、PRISMAという名の脅威行為者が、自身のテレグラム・チャンネルでこのテクニックを初めて公開した。それ以来、この手法はさまざまな悪意のあるソフトウェアLumma、Rhadamanthys、Stealc、Meduza、RisePro、WhiteSnakeなどのAs-a-Service(MaaS)ステラーファミリー。

MultiLogin認証エンドポイントは主に、ユーザーがChrome経由で自分のアカウント(つまりプロファイル)にログインする際に、サービス間でGoogleアカウントを同期するために使用されます。

セキュリティ研究者のPavan Karthick M氏は、「Lumma Stealerのコードをリバースエンジニアリングすると、この手法が "ChromeのWebData token_serviceテーブルをターゲットにして、ログインしたChromeプロファイルのトークンとアカウントIDを抽出していることがわかる。このテーブルには、サービス(GAIA ID)と暗号トークンという2つの重要なカラムが含まれている。

このトークンとGAIA IDのペアは、MultiLoginエンドポイントと組み合わされ、Google認証クッキーを再生成します。

Googleのマルチプルサインオンの脆弱性を悪用し、パスワードリセット後もアクセスを維持するマルウェアが登場

以下の3つの方法で、さまざまなトークンクッキー生成シナリオをテストする。

ユーザーがブラウザを使ってログインする場合、この場合、トークンは複数回使用できる。
ユーザーがパスワードを変更してもグーグルにログインし続ける場合、この場合、トークンは一度しか使用できません。トークンは、ユーザーがログインし続けるためにすでに一度使用されているからです。
ユーザーがブラウザからログアウトした場合、トークンはキャンセルされ、ブラウザのローカルストレージから削除されます。
グーグルはインタビューでこの攻撃手法の存在を認めたが、ユーザーは影響を受けたブラウザからログアウトすることで、盗まれたセッションを元に戻すことができると指摘した。

Googleは、マルウェアファミリーがセッショントークンを盗み出すという最近の報告に注目しています。マルウェアがCookieやトークンを盗み出す攻撃は新しいものではありません。Googleでは、このような手口から保護し、マルウェアの被害に遭ったユーザーの安全を確保するために、定期的に防御策をアップグレードしています。今回のケースでは、Googleは検出されたすべての侵害されたアカウントの安全を確保するための措置を講じました。

しかし、この報告書には、ユーザーは盗まれたトークンやクッキーを取り消すことができないという誤解があることに注意することが重要です。これは誤りで、盗まれたセッションは、影響を受けたブラウザからログアウトするか、ユーザーのデバイスページを通じてリモートで無効にすることができます。私たちは状況を監視し続け、必要に応じて最新情報を提供します。

フィッシングやマルウェアのダウンロードを防ぐため、Chromeの拡張セーフブラウジング機能をオンにすることをお勧めします。

安全に関する推奨事項

攻撃者がパスワード・リセット・プロセスを使ってアクセスを回復するのを防ぐため、パスワードを変更する。
アカウントのアクティビティを監視し、見慣れないIPや場所からの不審なログインに注意する。
この事件は、従来のアカウント・セキュリティ手法の潜在的な課題と、サイバー犯罪者が一般的に使用する情報窃盗の脅威に対処するための、より高度なセキュリティ・ソリューションの必要性を浮き彫りにした。

今回のセキュリティ・インシデントを通じて複雑な脆弱性が明らかになり、アカウント・セキュリティに対する従来のアプローチに挑戦する可能性が出てきた。グーグルの対策は価値あるものだが、今回の事態は、今日のサイバー犯罪者の間に蔓延している情報窃取プログラムなど、進化するサイバー脅威に対処するためのより高度なセキュリティ・ソリューションの必要性を浮き彫りにしている。

元記事はChief Security Officerによるもので、転載の際はhttps://www.cncso.com/jp/malware-using-google-multilogin-exploit.html。

グーグルセキュリティグーグル・ログインの脆弱性OAuth脆弱性のリスク情報セキュリティー悪意のあるソフトウェアサイバーセキュリティアカウント・セキュリティ
のように (0)
0 0
ポスターの生成

著者について

最高セキュリティ責任者

最高セキュリティ責任者

126 投稿
4 コメント
1 質問
3 回答
5 フォロワーズ
最高セキュリティ責任者 (cncso.com)
シークレットモードでユーザーを追跡していたとして訴えられたグーグル、50億ドルの和解金支払いに合意
前の 2024年1月3日(水)午後7時14分
UAC-0050 組織がフィッシング・テクニックを更新、遠隔操作トロイの木馬「Remcos RAT」を展開
次 2024年1月4日午後8時

関連する提案

  • WordPress 6.4.2 が高リスクのリモートコード実行の脆弱性に対処するアップデートをリリース 脆弱性情報

    WordPress 6.4.2 が高リスクのリモートコード実行の脆弱性に対処するアップデートをリリース

    013.6K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2023 年 12 月 10 日
  • シークレットモードでユーザーを追跡していたとして訴えられたグーグル、50億ドルの和解金支払いに合意 情報収集

    シークレットモードでユーザーを追跡していたとして訴えられたグーグル、50億ドルの和解金支払いに合意

    010.8K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年1月3日付の書簡
  • GitLab Create Workspace に任意のファイルを上書きする脆弱性 情報収集

    GitLab Create Workspace に任意のファイルを上書きする脆弱性

    08.8K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年2月1日
  • データ セキュリティ: 生成 AI はセキュリティのリスクと課題にどのように対処しますか? CSO・洞察

    データ セキュリティ: 生成 AI はセキュリティのリスクと課題にどのように対処しますか?

    014.0K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2023 年 12 月 8 日
  • 当事者Aと当事者Bから見た安全なオペレーション 安全な操作

    当事者Aと当事者Bから見た安全なオペレーション

    010.8K01
    最高セキュリティ責任者 最高セキュリティ責任者
    2024 年 3 月 1 日
  • Apache Ofbiz xml-RPC リモート コード実行の脆弱性 (CVE-2023-49070) 脆弱性情報

    Apache Ofbiz xml-RPC リモート コード実行の脆弱性 (CVE-2023-49070)

    015.2K00
    リヨン リヨン
    2023 年 12 月 7 日
最高セキュリティ責任者
最高セキュリティ責任者
最高セキュリティ責任者

最高セキュリティ責任者 (cncso.com)

126 投稿
4 コメント
1 質問
3 回答
5 フォロワーズ

最近の投稿

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势
  • データ・セキュリティ・インテリジェンス:次世代の企業データ・セキュリティ保護のためのAI主導のパラダイム
  • AIセキュリティ:人工知能の攻撃対象分析レポート 2026年
  • 世界のサイバー攻撃情勢とAIセキュリティ脅威レポート 2025年
  • AIセキュリティ:ATT&CK手法に基づく企業向けAIセキュリティシステムの構築
  • AI IDEセキュリティ:カーソルウィンドサーフ・グーグル反重力サプライチェーン攻撃分析
  • CSO:人工知能(AI)サイバー攻撃と防衛の統計、動向、コスト、防衛セキュリティレポート 2025年
  • CSO:最高セキュリティ責任者が教えるAIデータのフルリンク・セキュリティ・ガイド
  • MCPガバナンス・フレームワーク:AI超大国に対抗する次世代セキュリティモデルの構築方法
  • AIセキュリティ・アーキテクチャ:AI能力からセキュリティ・プラットフォームまで、現場での実践

推奨読書

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    2026年1月18日

  • データ・セキュリティ・インテリジェンス:次世代の企業データ・セキュリティ保護のためのAI主導のパラダイム

    データ・セキュリティ・インテリジェンス:次世代の企業データ・セキュリティ保護のためのAI主導のパラダイム

    2026年1月13日付の書簡

  • AIセキュリティ:人工知能の攻撃対象分析レポート 2026年

    AIセキュリティ:人工知能の攻撃対象分析レポート 2026年

    常駐代表からの2026年1月10日付書簡

  • 世界のサイバー攻撃情勢とAIセキュリティ脅威レポート 2025年

    世界のサイバー攻撃情勢とAIセキュリティ脅威レポート 2025年

    2026年1月9日付の書簡

  • AIセキュリティ:ATT&CK手法に基づく企業向けAIセキュリティシステムの構築

    AIセキュリティ:ATT&CK手法に基づく企業向けAIセキュリティシステムの構築

    2026年1月9日付の書簡

  • AI IDEセキュリティ:カーソルウィンドサーフ・グーグル反重力サプライチェーン攻撃分析

    AI IDEセキュリティ:カーソルウィンドサーフ・グーグル反重力サプライチェーン攻撃分析

    2026年1月7日付の書簡

  • ビッグモデルのセキュリティ:オープンソース・フレームワークGuardrailsセキュリティ・フェンスの紹介と分析

    ビッグモデルのセキュリティ:オープンソース・フレームワークGuardrailsセキュリティ・フェンスの紹介と分析

    2026年1月6日付の書簡

  • CSO:人工知能(AI)サイバー攻撃と防衛の統計、動向、コスト、防衛セキュリティレポート 2025年

    CSO:人工知能(AI)サイバー攻撃と防衛の統計、動向、コスト、防衛セキュリティレポート 2025年

    2026年1月4日付の書簡

  • CSO:最高セキュリティ責任者が教えるAIデータのフルリンク・セキュリティ・ガイド

    CSO:最高セキュリティ責任者が教えるAIデータのフルリンク・セキュリティ・ガイド

    2025年12月31日

  • MCPガバナンス・フレームワーク:AI超大国に対抗する次世代セキュリティモデルの構築方法

    MCPガバナンス・フレームワーク:AI超大国に対抗する次世代セキュリティモデルの構築方法

    2025年12月30日

最高セキュリティ責任者
  • 図頭
  • マイアカウント
  • クリエイションセンター
  • プライバシーポリシー
  • 安全なコミュニティ
  • 私たちについて
  • サイトマップ

Copyright © 2020 最高セキュリティ責任者.All Rights Reserved.
浙ICP备2023041448号|浙ICP备2023041448号 浙江省公共ネットワークセキュリティ番号 33011002017423