Upgrade to Pro — share decks privately, control downloads, hide ads and more …

M365アカウント侵害時の初動対応

Avatar for LHazy LHazy
July 22, 2025

 M365アカウント侵害時の初動対応

Avatar for LHazy

LHazy

July 22, 2025
Tweet

More Decks by LHazy

Other Decks in Technology

Transcript

  1. 2 2 対象読者と前提条件 • 対象読書 セキュリティの専門家ではないが企業のM365を管理しているIT担当者 • 資料概要 特権を持たないMicrosoft 365アカウントが侵害された際に、インシデント対応の専門チームが到

    着するまでに出来る「最低限の止血と保全」を解説した」資料です。 • 以下は対象外 ◦ Entra ID/Azureロールを持つアカウント ◦ ハイブリッドID/Azure AD Connectorからの侵害 ◦ ExchangeやSharePointなどのM365サービスの特権を持つアカウント ◦ システムアカウント(RPAなどの自動化で使用するアカウント)
  2. 4 4 ざっくり概要 • 一般ユーザーのMicrosoftカウントの侵害は、フィッシング、総当たり、Stealer 経由での侵害が多い。(稀に標的型) • 攻撃者の主なモチベーションはBEC、踏み台、まれに標的型 • 初動対応の目的は「止血」と「保全」

    • 一般ユーザーの権限で実行できる永続化手法はそこまで多くない • 普段から「止血」と「保全」の手順を確認しておくことが大事 • 現場で対応難しければ、無理せずセキュリティチームへ権限を渡そう
  3. 6 6 初動対応の順序 業種、企業文化、アカウント所有者の役職、業務影響によるため一概に言えない。 出来るだけ早く「決定権を持つ人」へコンタクトして状況を伝える。または、普段から ある程度のシナリオについて決定権を持っておく。 • ケース1 ◦ 当人及び、上長、所管の部署へ一報

    ◦ 了承を得た上でアカウントの無効化、PWリセット ◦ ヒアリングと並行して、セキュリティ担当への連絡と体制構築 ◦ 永続化の確認と証跡の保全 ◦ セキュリティチームと協力して詳細な調査を開始
  4. 7 7 M365アカウント侵害時の初動対応の流れ 被害アカウントに対するオペレーションに合意が取れたことを前提として。 1. ヒアリング a. 被害アカウントの所有者から情報収集 2. 攻撃者からのアクセス経路を塞ぐ

    a. パスワードリセット b. セッション取り消し c. 永続化の確認と除去 3. 証跡を保存する a. 各種ログ b. スクリーンショット c. メール、マルウェア検体 4. 引継ぎ・注意喚起 a. 収集した情報をセキュリティチームへ渡す b. 社内、取引先への注意喚起
  5. 9 9 「パスワードリセット」と「セッションの取り消し」 フィッシングやマルウェア (Stealer) によって、パスワードとセッションが盗られている可 能性が高い。MFA未設定のアカウントであれば総当たりの可能性もある為、リセット 後は強力なパスワードの設定とMFA登録も行う。 • パスワードリセット

    Entra ID管理センター > ユーザー > 被害者アカウントを選択 > 「パスワードのリセット」 • セッションの取り消し Entra ID管理センター > ユーザー > 被害者アカウントを選択 > 「セッションを取り消す」
  6. 10 10 不審なサインイン方法の確認と削除 攻撃者自身が二要素認証の手段をを登録してくるケースがある。セルフサービスパ スワードリセット (SSPR) が有効な場合、パスワードとセッションのリセットを行っても、 アカウントへのアクセスを回復される。 • 不審なサインイン方法の削除

    ◦ Entra ID管理センター > ユーザー > 被害者アカウントを選択 > 認証方法 へ移動 ◦ 被害者に身に覚えのない認証方法があれば削除を行う ◦ 攻撃者が被害者と同じデバイスを使用している可能性もあるため不明な場合は、全て削除 して再登録する。
  7. 13 13 アプリの登録の確認と削除 Entra IDでは一般ユーザーによるアプリ登録が可能であり、アカウントを侵害した攻撃者は 度々、アプリ登録とシークレットキーの発行を行うことがある。これにより侵害したアカウントの セッションが取り消されても引き続き活動が可能となる。 アプリへMicrosoft Graph APIなどの権限を付与することも可能で、これにより内外部への

    フィッシングやデータの持ち出しが可能となる。 • アプリ登録の確認と削除 ◦ Entra ID管理センター > アプリの登録 > 全てのアプリケーション で不審なアプリがないかの 確認と削除を行う。環境と合わせた違和感の無い名前を使用することもあるため要注意。作 成日などでソートすると良い。
  8. 15 15 デバイス登録の確認と削除 Entra IDでは一般ユーザーによるデバイス登録が可能であり、アカウントを侵害した 攻撃者は度々、デバイスの登録を行うことがある。これにより条件付きアクセスや MFA要求のバイパスが可能となる。 • デバイス登録の確認と削除 ◦

    Entra ID管理センター > ユーザー > 被害者アカウントを選択 > デバイス で被害者が所 有していない、身に覚えのないデバイスがないかの確認と削除を行う。 ※デバイスの削除時にPRTも無効になる
  9. 17 17 検体の確保 ヒアリングによって初期侵入の原因がフィッシングやマルウェア感染と判明している場 合は確保を行う。 • フィッシングの場合 ◦ メール検体の確保(msgやemlファイル) ◦

    ソーシャルエンジニアリングの場合はチャットの会話履歴を保存(スクショでも可) • マルウェア感染の場合 ◦ 端末の隔離を行う ◦ Wi-Fiを含むNW接続を切った上でセキュリティチームへ引き渡し
  10. 18 18 Entra IDサインインログの保全 侵入経路の特定や侵害内容の調査のために、Entra IDのサインインログの保全を 行う。サインインログは複数の種類があり、いずれも調査に必要なため漏れなく取得 を行う。※ 診断設定を行っている場合はそちらでも •

    Entra IDサインインログの保全 ◦ Entra ID管理センター > 監査と正常性 > サインインログ にて検索条件を被害 アカウントに限定したうえで、最大期間のログ (UTC) をCSVとJSON形式で全て ダウンロードしてストレージへ保存する。
  11. 19 19 Entra ID監査ログの保全 侵入経路の特定や侵害内容の調査のために、Entra IDの監査ログの保全を行う。 Entra ID P1/P2 を所有していれば30日分のサインインログが取得可能。Entra

    ID Freeの場合は7日経過したログは削除されるため、可能な限り早く保全する。 ※ 診断設定を行っている場合はそちらでも • Entra ID監査ログの保全 Entra ID管理センター > 監査と正常性 > 監査ログ にて検索条件を被害アカウント に限定したうえで最大期間ののログ (UTC) をCSVとJSON形式で全てダウンロードして ストレージへ保存する。
  12. 20 20 Microsoft 365監査ログの保全 監査ログのライセンスを保有している場合は、侵入経路の特定や侵害内容の調査 のために、Microsoft 365監査ログの保全を行う。所有しているライセンスに含まれ る監査プラン (Standard /

    Premium) によって保持期間が異なる。 • Microsoft 365 監査ログの保全 Microsoft Purview ポータル > ソリューション > 検索 にてログの検索条件 を被害アカウントに限定した上で検索を行い、結果のダウンロードとストレージへ の保存を行う。
  13. 21 21 被害アカウントが特権を持っていた場合 • Entra IDやM365サービスの特権ロールは、その多くが粒度が大きい為、 特権を持っていた場合は一気に侵害シナリオの分岐が発生する。 ※ 攻撃者がとれる永続化や権限昇格の手法が多いため •

    よって、対処にあたってM365/EntraIDのセキュリティに加えて、それを取り 巻く脅威動向に対する深い知識が必要となる為、早い段階で専門家へバ トンパスすることが好ましい。 • 場合によっては、Entra IDの特権アカウントを払い出して環境の調査や証 跡の保全も行ってもらう。
  14. 22 22 後続の処理 • 引継ぎ 収集した情報をセキュリティーチームへ引き渡す • 注意喚起 ◦ フィッシングメールによる侵害の場合

    i. 同様のメールが他の社員に接到しているかの確認 ii. 接到している、今後接到する可能性があれば注意喚起 ◦ 侵害されていたアカウントからフィッシングメールが送られていた場合 i. 送り先へ注意喚起する
  15. 24 24 初動対応チェックリスト ユーザーへの通知 アカウントの無効化等により一時的に業務に影響が出る旨を伝える。 必要であれば、システム担当者などへのパスをつないでおく。 被害者へのヒアリング 1. 被害を知覚した日時 2.

    怪しいメール、入力した内容 3. 怪しいソフト、実行した内容 4. その他、不審な点 パスワードリセット Entra ID管理センター > ユーザー > 被害者アカウントを選択 > 「パスワードのリセット」 セッションの取り消し Entra ID管理センター > ユーザー > 被害者アカウントを選択 > 「セッションを取り消す」 不審なサインイン情報の確認と削除 Entra ID管理センター > ユーザー > 被害者アカウントを選択 > 認証方法 にて被害者に身に覚えのない認証方法があれば削除を行う。 攻撃者が被害者と同じデバイスを使用している可能性もあるため不明な場合は、全て削除して再登録。 アプリパスワードの確認と削除 https://mysignins.microsoft.com/security-info でアプリパスワードを確認して、被害者が作成した覚えがないものがあれば削除を行う。 メールルールの確認と削除 Outlook/OWAにて当人が作成した覚えのないメールルールを確認して削除する。 「.」や既存ルールと似せたルール名を使用するため要注意。 ※前提として何かを削除するときは、そのオブジェクトの全てのページとタブのスクリーンショットを撮る事。
  16. 25 25 初動対応チェックリスト アプリ登録の確認と削除 Entra ID管理センター > アプリの登録 > 全てのアプリケーション

    で不審なアプリがないかの確認と削除を行う。 環境と合わせた違和感の無い名前を使用することもあるため要注意。作成日などでソートすると良い。 アプリへの同意の確認と削除 Entra ID管理センター > エンタープライズアプリ > 全てのアプリケーション で不審なアプリが無いかの確認と削除を行う。 デバイス登録の確認と削除 Entra ID管理センター > ユーザー > 被害者アカウントを選択 > デバイス で被害者が所有していない、身に覚えのないデバイスがないかの 確認と削除を行う。 ゲストアカウントの確認と削除 Entra ID管理センター > ユーザー にて「ユーザーの種類==ゲストユーザー」のフィルターを適用して、不審なゲストユーザーが居ないか の確認と削除を行う。「作成日時」の列を追加してソートすると良い。 検体の確保 ヒアリングにより契機となった可能性があるフィッシングメール(eml, msgなど)や、ソフトウェアがあれば、別ストレージへ保存する。 Entra IDサインインログの保全 Entra ID管理センター > 監査と正常性 > サインインログ にて検索条件を被害アカウントに限定したうえで、最大期間のログ (UTC) をCSVと JSON形式で全てダウンロードしてストレージへ保存する。 Entra ID監査ログの保全 Entra ID管理センター > 監査と正常性 > 監査ログ にて検索条件を被害アカウントに限定したうえで最大期間ののログ (UTC) をCSVとJSON 形式で全てダウンロードしてストレージへ保存する。 Microsoft 365 監査ログの保全 Microsoft Purview ポータル > ソリューション > 検索 にてログの検索条件を被害アカウントに限定した上で検索を行い、結果のダウンロー ドとストレージへの保存を行う。 ※前提として何かを削除するときは、そのオブジェクトの全てのページとタブのスクリーンショットを撮る事。
  17. 26