以下の内容はhttps://error-daizenn.hatenablog.com/entry/2026/03/04/081834より取得しました。


OAuthリダイレクト悪用でマルウェア配布が加速:政府・公共機関を狙う最新フィッシングの手口と防御策

 

OAuthリダイレクト悪用でマルウェア配布が加速:政府・公共機関を狙う最新フィッシングの手口と防御策

正規のログイン画面を一瞬だけ見せ、「本物に見える」導線のまま攻撃者サイトへ誘導する──。OAuthの認証リダイレクト機構が悪用され、従来のメール/ブラウザ防御をすり抜けやすいフィッシングとマルウェア配布が広がっています。この記事では、攻撃の流れを“被害者視点”で分解し、なぜ検知が難しいのか、組織と個人が今日から取れる対策を具体的に整理します。

何が起きているのか:信頼の「ログイン導線」が攻撃に転用される

OAuthは、MicrosoftやGoogleなどのID基盤を使ってサインインし、認証後に「許可されたアプリ」に自動で戻るための仕組みです。利用者にとっては日常的で、違和感が出にくい“信頼された動線”になっています。

今回の手口のポイントは、この「正規ログインページ → アプリへ戻る」という流れを、攻撃者が都合よくねじ曲げることにあります。ユーザーは確かに一度は本物の認証ページに到達します。しかし、その直後に“仕様上のリダイレクト”を利用して、攻撃者が用意したインフラへ送られ、資格情報の窃取やマルウェア配布へつながります。

被害者視点で見る攻撃の流れ:本物を踏ませてから騙す

攻撃は、見た目が整ったメールから始まります。典型は次の2パターンです。

  • ログインページへのリンクが本文にあり、Microsoft/Googleのログインに見えるURLへ誘導される

  • PDF添付があり、PDF内のリンクをクリックするとログインに進む(「請求書」「録画」「報告書」などの文脈でクリックさせる)

クリックすると、最初に到達するのは確かに“正規ドメイン上のOAuthサインインページ”です。URLもそれらしく、デザインも普段見慣れたものなので、利用者は安心しやすい。ところが数秒後、ブラウザは自動的に次のページへ飛びます。ここが攻撃者のサイトです。

その先で起こることは、キャンペーンの型によって分かれます。

  • 偽ログイン画面:非常に精巧なページでID/パスワード、場合によってはMFAに関わる情報やセッションに関するデータを狙う

  • 自動ダウンロード型:ZIPアーカイブやショートカット(.lnk)などを“資料”に見せて落とし、実行させて感染へ

「本物のログイン画面を見た」という体験が強い分、利用者はその後の遷移を疑いにくいのが厄介です。

どこが悪用されるのか:OAuthの“エラー時リダイレクト”が鍵

OAuthには、認可要求を処理できない場合に、登録済みのリダイレクト先へ戻すエラー処理の挙動があります。攻撃者はここを突きます。

具体的には、認可リクエストのパラメータをわざと不正にして、正常な認証フローが成立しない状況を作ります。たとえば、

  • 成立しえないスコープの指定

  • 成功しない「サイレント認証」を要求するような指定

など、処理側が“エラーとして返すしかない”形に誘導します。すると、IDプロバイダは標準的なエラーハンドリングとして、登録済みリダイレクトURIへ遷移します。ここに攻撃者が管理するリダイレクト先が含まれている(または攻撃者が用意したアプリ/設定を介して成立している)と、利用者は正規ページから攻撃者サイトへ、ほぼ違和感なく運ばれます。

なぜ従来の防御が効きにくいのか:検知ポイントが後ろにずれる

この手口が厄介なのは、「最初のクリック先が正規ドメイン」である点です。多くの防御は、メール本文URLや遷移先ドメインの評価で止めようとしますが、入口が“信頼済み”だと通ってしまうケースがあります。

さらにブラウザ側でも、ユーザーが見ているのが正規ログイン画面である時間が短くても、「正規サイトを経由した」という事実が心理的な安全装置になります。結果として、次の遷移先のドメイン確認、ファイルダウンロードの違和感検知、拡張子の警戒といった“最後の砦”が働きにくくなります。

組織が取るべき対策:入口・導線・実行の3層で止める

対策は「怪しいURLを止める」だけでは足りません。OAuthの特性上、正規ドメインの経由を前提に、後段の制御を厚くするのが現実的です。

1) ID基盤の監視:不自然な認可要求・エラー遷移を可視化

  • 認可エンドポイントへの不自然なパラメータ(異常なscope、繰り返されるprompt指定など)の増加

  • 認証成功ではなく、エラー終端のリダイレクトが大量に発生していないか

  • 特定組織・特定部署(政府/公共系など)へ偏っていないか

この種の攻撃は“試行回数”が増えがちです。正常ログインと異なる統計的特徴を掴むと、早期に気づけます。

2) アプリ登録とリダイレクトURIの統制:最重要のハードニング

  • 既存のアプリ登録に、不要なリダイレクトURIが残っていないか棚卸し

  • リダイレクト先を自組織管理ドメインに限定し、第三者ドメインや曖昧なパターンを排除

  • テスト用途や放置されたアプリを整理し、不要なら削除・無効化

攻撃者は「戻り先」を足がかりにします。ここが堅ければ成立しにくくなります。

3) ダウンロードと実行の制御:ZIP/ショートカットを起点に感染させない

  • インターネット由来のZIP、.lnk、スクリプト系(.js/.vbs/.ps1等)の取り扱いをポリシーで厳格化

  • エンドポイント側で、不審ファイルの自動実行を抑止(隔離、実行ブロック、起動元の追跡)

  • “資料はクラウド閲覧が基本、添付の実行は禁止”など運用を統一

今回のように「資料を装った配布」は古典的ですが、導線が巧妙な分、最後は実行制御が効きます。

個人ができる見破り方:チェックは「遷移後」と「ダウンロード」

利用者側の対策は、クリック前のURL確認だけに頼らないのがコツです。

  • ログイン後(あるいはログイン画面表示後)に突然別ドメインへ飛ぶ動きがあれば中断

  • “資料”が表示されず、いきなりZIPやショートカットが落ちるのは高確率で危険

  • どうしても必要なら、メールのリンクではなく、公式ブックマークやポータルから目的サービスへ入り直す

「本物を踏んだ=安全」ではありません。むしろ“本物を踏ませるのが罠”という前提に切り替えることが、防御力を上げます。

まとめ:OAuthは便利だが、信頼の仕組みほど狙われる

OAuthのリダイレクトは本来、利便性と安全性を両立させるための仕組みです。しかし“仕様として正しい挙動”が、攻撃の滑走路になり得ます。政府・公共機関のように標的価値が高い組織はもちろん、取引先経由で一般企業に波及することもあり得ます。

守る側は、正規ドメイン経由を前提に、(1)認可要求の監視、(2)リダイレクトURIの統制、(3)ダウンロード/実行の防御を重ねてください。ユーザー教育も「URLを見る」だけでなく、「遷移後に何が起きたか」「何が落ちてきたか」を見る習慣へアップデートするのが効果的です。




以上の内容はhttps://error-daizenn.hatenablog.com/entry/2026/03/04/081834より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14