Okta Threat Intelligenceは、Vercelが開発した画期的なGenerative Artificial Intelligence(GenAI)ツールであるv0を悪用して、正規のサインインWebページを装ったフィッシングサイトを開発する攻撃者を観測しました。
この観測は、単純なテキストプロンプトから機能的なフィッシングサイトを生成する能力を実証した攻撃者による、生成AIの兵器化における新たな進化を示しています。Oktaの研究者は、我々の観測を再現することができました。
Vercelのv0.devは、自然言語プロンプトを使用してWebインターフェースを作成できるAI搭載ツールです。Oktaは、このテクノロジーがOktaのお客様を含む複数のブランドの正規サインインページのレプリカを構築するために使用されていることを確認しました。
さらなる調査の結果、Vercelのインフラストラクチャ上で、なりすましの会社のロゴを含むフィッシングページのリソースもホストされていることが明らかになりました。攻撃者は、サイトをより正当に見せるために、信頼できるプラットフォーム内でフィッシングサイトのすべての要素をホストすることがあります。これは、CDNログから抽出されたリソース、または異種または既知の悪意のあるインフラストラクチャでホストされているリソースに基づいて検出を回避する試みです。
Vercel は、特定されたフィッシングサイトへのアクセスを制限し、追加のフィッシングインフラストラクチャを報告する方法について Okta と協力しました。
観測された活動は、今日の攻撃者が、フィッシング機能を合理化および強化するために、最先端のGenAIツールを積極的に実験し、兵器化していることを裏付けています。Vercelのv0.devのようなプラットフォームを使用することで、新たな脅威アクターは、高品質で欺瞞的なフィッシングページを迅速に作成し、運用速度と規模を拡大できます。
Vercelのv0.devプラットフォームに加えて、さまざまなパブリックGitHubリポジトリで、v0.dev Application (アプリケーション)の直接クローンや、オーダーメイドのジェネレーティブツールを構築するためのDo-It-Yourself(DIY)ガイドが提供されています。このオープンソースの普及により、高度なフィッシング機能が効果的に民主化され、敵対者が独自のフィッシングインフラストラクチャを作成するためのツールが提供されます。
Okta 脅威インテリジェンス はまた、攻撃者が Vercel プラットフォーム を悪用して、Microsoft 365 や暗号通貨企業を含む、正当なブランドを装った複数の フィッシング サイトをホストしていることも確認しました。Okta のお客様は、詳細なセキュリティアドバイザリをセキュリティトラストセンターでご覧いただけます。
お客様への推奨事項
このインシデントは、フィッシングの状況における重大な新たなベクトルを浮き彫りにしています。生成AIツールがより強力になり、アクセスしやすくなるにつれて、組織とそのセキュリティチームは、AI主導のソーシャルエンジニアリングと認証情報の収集攻撃の現実に適応する必要があります。
組織はもはや、不完全な模倣に基づいた不審なフィッシングサイトをユーザーに識別させることに頼ることはできません。唯一の信頼できる防御策は、ユーザーの認証者を、登録した正規のサイトに暗号的に紐付けることです。
これは、Okta FastPassを強化する技術であり、Okta Verifyに組み込まれているパスワードレス方式です。フィッシング対策がポリシーで実施されている場合、認証者は、ユーザーが入学時に確立されたオリジン(ドメイン)以外のリソースにサインインすることを許可しません。簡単に言えば、ユーザーはフィッシングサイトに認証情報を渡すように騙されることはありません。
Okta Threat Intelligenceは、以下の防御戦術を推奨します。
フィッシング耐性のある認証を強制する: Okta FastPassのようなフィッシング耐性のある認証を要求するように組織を構成し、認証情報ベースの脅威に対する追加のセキュリティ保証を提供し、古く、安全性の低い要因の無効化を優先します。包括的なガイドでフィッシング対策について詳細を見る。
信頼済みデバイスへのアクセスをバインドする:認証ポリシーを使用して、顧客が構成可能な一連の前提条件に基づいてユーザーアカウントへのアクセスを制限できます。管理者は、機密性の高いApplication (アプリケーション)とデータへのアクセスを、Oktaに登録されているか、またはエンドポイント管理ツールによって管理され、強力なセキュリティ態勢を備えていると評価されたデバイスのみに制限することをお勧めします。これにより、盗まれた認証情報を持つ攻撃者が機密リソースにアクセスするのを防ぐことができます。
異常なアクセスに対するステップアップ認証を要求する:Okta Network Zonesを使用して、場所、ASN(自律システム番号)、IP、およびIPアドレスが匿名化サービスに関連付けられているかどうかによって、アクセスを制御できます。Okta 動作の検出を使用して、ユーザーのサインイン行動が以前の活動パターンから逸脱した場合に、ステップアップ認証をトリガーしたり、アクセスを拒否したり、他のワークフローをトリガーしたりできます。
セキュリティ意識の向上:AIが生成した脅威を考慮して、社内のセキュリティ意識向上トレーニングを強化します。
これらの脅威と安全を確保する方法を詳細を見るには、セキュリティ・トラスト・センター (Okta のお客様向け) のセキュリティアドバイザリをご覧ください。アイデンティティとセキュリティに関する最新のニュースと洞察については、Access Granted LinkedIn ニュースレターを購読してください。