コンテンツ情報
公開日 |
2020/12/18 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
10ページ |
ファイルサイズ |
1.45MB
|
要約
アカウント乗っ取りによる損失額が年間で最大70億ドルに達するといわれる昨今、月間2億5000万以上のアクティブユーザーを有するMicrosoft 365(旧:Office 365)も、当然その標的となっている。その攻撃手口には、メールやチャット履歴からパスワードやデータを見つけ出す、信頼できるコミュニケーションチャネルを悪用するなどがあるが、これらはあくまで初歩的なものだ。
より高度かつ近年よく見られる攻撃テクニックの代表に「ラテラルムーブメント」や「コマンド&コントロール(C&C)通信」がある。これらはPower AutomateやeDiscoveryといった“正当な”ツールとサービスを悪用するもので、アクティビティーを発生させないため、検知しにくいのが特徴となる。これにより、攻撃者は離れた場所に隠れたまま、セキュリティコントロールを回避できるため、企業にとっては非常に危険だ。
本資料では、Microsoft 365における不審な振る舞いのトップ10を挙げながら、実際の被害事例を基に対策のポイントを解説している。ユーザーアクセスの不正利用を防ぎ、Microsoft 365環境の安全性を維持するには何が必要か、考えてみてほしい。