脅威アクターは、デジタルテイルゲーティング(ピギーバックとも呼ばれます)を使用して、システムへの不正アクセスを獲得する、データを窃取する、権限を悪用する、インフラストラクチャを侵害するといった行為に及びます。認証情報の窃取やユーザーセッションの乗っ取りは、脅威アクターがセキュリティ制御を回避してシステムを悪用する際によく使用されるデジタルテイルゲーティング手法です。
「テイルゲーティング」と「ピギーバッキング」という用語は、物理的な場所への侵入に使用されるソーシャルエンジニアリング手法に由来しています。今では、デジタルコンテキスト内で使用される戦術となっています。デジタルテイルゲーティングの影響は、マルウェアやインサイダー脅威など他のよくあるサイバー攻撃の影響と同じくらい深刻になる可能性があります。
この記事では、デジタルテイルゲーティングについて詳しく説明します。例えば、関連するリスクや、セキュリティポスチャの強化に使用できる効果的な防御戦略などです。
今日のデジタル世界におけるテイルゲーティングについて
物理的なテイルゲーティング攻撃やピギーバック攻撃では、攻撃者はステルスや操作を利用して、安全なエリアや立ち入り禁止のエリアにアクセスします。認証済みの従業員が個人バッジを使用して立ち入り禁止のオフィスにカードを通して入り、ドアがロックされる前に第三者が背後から忍び込むという状況を想像してみてください。
デジタルテイルゲーティングでは、これと同じ原則をデジタルの世界に適用します。攻撃者が承認済みのユーザーのアクセスを悪用して、ネットワークやコンピューターシステムに侵入します。脅威アクターがデジタルピギーバックによく使用する方法に、次のようなものがあります。
- セッションハイジャック
- XSS(クロスサイトスクリプティング)
- 持ち主がいないかロック解除されたスマートデバイスの悪用
- フィッシングによる認証情報入手
テイルゲーティングの仕組み
攻撃者がネットワークやコンピューターシステムへのテイルゲーティングを試みる場合、セッションハイジャック、ソーシャルエンジニアリング、不完全なシステムログアウト手順といった手法が使用されます。こうした手法に効果があるのは、人間の振る舞いやシステムの脆弱性を悪用するためで、ITセキュリティチームの目が届かない可能性があります。
セッションハイジャック
セッションハイジャック(またはCookieハイジャック)とは、攻撃者がWiresharkなどのツールを使用してネットワークトラフィックをスニッフィングしたり、XSS攻撃を使用してWebブラウザのセッションCookieを取得したりして、ユーザーのセッションIDを取得することです。例えば、暗号化されていないWi-Fiネットワークを使用して組織のネットワークに接続している場合、セッションハイジャックによるテイルゲーティングの被害に遭う可能性があります。
ソーシャルエンジニアリング
攻撃者がネットワークへの侵入に使用する手法にはもう1つ、ソーシャルエンジニアリングがあります。欺瞞と騙しによる手法です。一例として、組織のIT部門から送信されたように見えるフィッシングEメールがあります。ITの定期メンテナンスの一環としてパスワードの確認を求めるといったものです。これに騙されてユーザー名とパスワードを漏らしてしまうと、攻撃者が組織のネットワークにアクセスできるようになります。
不完全なログアウト手順
不完全なログアウト手順は、ユーザーがログアウトした後や非アクティブになった後に、システムのログアウトメカニズムがユーザーのセッションを適切に終了できない場合に発生します。その結果、ユーザーがアクティブでないときでもユーザーのセッションがアクティブなままとなり、攻撃者がシステムへのテイルゲーティングに悪用できる潜在的な脆弱性が生じます。
テイルゲーティングが増えている理由
リモートワークの増加により、デジタルテイルゲーティングが増えています。リモートワーカーは、強力なセキュリティ制御のない個人用デバイスを使用する、MFA(多要素認証)をオプトアウトする、安全でないネットワーク(暗号化されていないパブリックWi-Fiなど)から組織のシステムに接続するといったことがよくあります。安全でないネットワークは、攻撃者がパケットスニッフィングツールを使用してネットワークをスニッフィングし、セッションCookieを盗む可能性があるため、特に危険です。
セッション管理プラクティスが脆弱であると、テイルゲーティング攻撃の機会も生まれます。例えば、OAuthベースのセッションでトークンがすぐにローテーションまたは無効化されない場合、トークンは複数のアプリケーションにわたってアクティブなままになります。そのため、攻撃者が失効していないトークンを傍受して悪用し、不正アクセスを獲得する機会が広がります。
デジタルテイルゲーティングに伴うリスク
こうした攻撃対象領域の1つでも悪用されると、攻撃者が正当なユーザーのアイデンティティを偽装してステルスモードで操作できるようになります。これにより、次のようなビジネスリスクが生じます。
- データの侵害:テイルゲーティングの攻撃者は、標的のPII(個人を特定できる情報)や企業のIP(知的財産)などの機密データを盗む可能性があります。
- ラテラルムーブメント:境界を突破すると、脅威アクターは組織のネットワークのさらに奥深くに移動していく恐れがあります。
- マルウェアのインストール:テイルゲーティングの攻撃者がシステムへのアクセスを獲得すると、バックドアやランサムウェアといったマルウェアをインストールする可能性があります。
場合によっては、組織に悲惨な結果がもたらされます。金銭的損失、IPの盗難による競争力低下、規制違反に対する罰金などです。
Expert Tip
このビデオでは、クラウドストライクが、複数の検知機能を使用してスクリプトベースの攻撃を防ぐFalconについて説明します。
デジタル環境でのテイルゲーティングの防御
テイルゲーティングを助長する一般的な要因に対処することで、攻撃の成功確率を大幅に減らすことができます。デジタルテイルゲーティングリスクを軽減するためにさまざまな手法を実装できます。
MFA(多要素認証)を使用して不正アクセスを阻止する
MFA(多要素認証)を使用すると、複数の要素を使用してアイデンティティを確認するようユーザーに求めることで、アクセスセキュリティを強化できます。MFA(多要素認証)では通常、ユーザーのパスワードのほかに、認証アプリのコードや生体認証といった要素を少なくとも1つ組み合わせます。認証の要素を付け加えることで、テイルゲーティングの攻撃者は侵害したパスワードだけではシステムへの侵入が困難になります。
セッション管理ポリシーを厳格にする
セッションタイムアウトと自動ログアウトは、基本的なセッション管理のベストプラクティスです。両方を実装すると、攻撃者にアクティブなセッションを侵害されるリスクを軽減できます。
- セッションタイムアウトは、非アクティブの状態が一定期間続いたら、セッションを自動的に終了してトークンを無効にするため、システムの使用を継続するにはユーザーの再認証が必要になります。
- 自動ログアウトは、一定期間操作が行われないとユーザーが自動的にログアウトされる点で似ています。
セキュリティリスクに関するユーザーの意識向上とトレーニング
デジタルテイルゲーティングのリスクとそれを軽減するためのセキュリティ対策をユーザーに周知すると、セキュリティに対する意識が高まります。トレーニングでは、席を離れるときにデバイスをロックすることの重要性と、ロックしなかった場合のリスクを強調します。このほか、フィッシングの試みを見分ける方法も伝えます。そのためには、組織的なフィッシングのシミュレーションとトレーニングを実施します。
デバイスとネットワークのモニタリング
デジタルテイルゲーティングの攻撃者にセッションが侵害されると、やがて正当なユーザーにはない異常な振る舞いが見られるようになります。適切なデバイスとネットワークのモニタリングにより、この振る舞いをすぐに検知して対応できます。例えば、攻撃者が予期しないIPアドレスからユーザーアカウントにアクセスした場合、ネットワークモニタリングツールはその異常な場所にフラグを立てることができます。
クラウドストライクによるデジタルテイルゲーティングのリスクの軽減
デジタルテイルゲーティングを理解することで、攻撃者より一歩先を行ってダウンタイム、評判の失墜、コンプライアンス違反の罰金などのリスクを軽減できます。テイルゲーティングリスクの軽減は複雑な作業であるため、その攻撃から保護するために構築されたエンタープライズグレードのソリューションが多くの組織の注目を集めています。
CrowdStrike Falcon® Adversary Intelligenceは、悪意のあるアクティビティを分析し、脅威インテリジェンスによる検知を強化することで、インシデント調査を実行します。その特徴は、高度なマルウェアサンドボックスと攻撃対象領域の縮小にあります。
CrowdStrike Falcon® Identity Protectionは、アイデンティティベースの攻撃をリアルタイムで阻止します。すべてのアカウントの自動分類、柔軟なポリシーによる障壁のないアイデンティティ検証、MFA(多要素認証)によるセキュリティポスチャの改善などの機能を備えています。
クラウドストライクのソリューションでテイルゲーティングの脅威に対するプロアクティブな防御をご確認ください。今すぐCrowdStrike Falcon®プラットフォームの無料トライアルを開始して、攻撃者の一歩先を行きましょう。1
1 利用規約が適用される場合があります。