Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか | ScanNetSecurity
2026.02.18(水)

Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか

 Okta は、ハッカー集団Lapsus$ のメンバーが一部の顧客情報を盗み見ていた 2022 年 3 月のインシデントに関する分析を完了し、ゼロトラスト手法の導入によって攻撃の完遂を防ぐことができたと結論付けた。

国際 TheRegister
Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか
Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか 全 1 枚 拡大写真

 Okta は、ハッカー集団 Lapsus$ のメンバーが一部の顧客情報を盗み見ていた 2022 年 3 月のインシデントに関する分析を完了し、ゼロトラスト手法の導入によって攻撃の完遂を防ぐことができたと結論付けた。

 Okta は IDaaS(サービスとしてのアイデンティティ管理)事業を行う企業。上記の見解は、同社のアジア太平洋および日本地域の最高セキュリティ責任者であるブレット・ウィンターフォードが、6 月 22 日にシドニーで行われたガートナー・リスク・アンド・セキュリティ・サミットで明らかにしたものだ。

 ウィンターフォードによると、インシデントは 1 月から始まっており、この時は Sitel(Okta の元業務委託先企業)のサポートエンジニアが通常のネットワークの範囲外から Okta のシステムのパスワードリセットを試み、しかも多要素認証をパスしなかったのを、Okta のアナリストが把握していた。Microsoft365 で管理されている Sitel のメールアドレスに、リクエストに応じてパスワードリセット用のメールが送られたが、このリクエストは攻撃者側のキットで作成されたものだった。これは異常事態だ。Sitel がサポートサービスの提供に使用している仮想マシンで作られた認証リクエストは Okta側からも見ることができる。だが、Sitel の MS365 の中身を Okta は確認できない。

 そのため Okta はこのユーザーを凍結し、Sitel に問題を全て報告するよう問い合わせを送った。Sitel は 1 件の Active Directoryアカウントに不正アクセスがあったことを認めた。


《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学

    「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学PR

  2. 懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

    懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

  3. VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

    VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

  4. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  5. 「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

    「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

ランキングをもっと見る
PageTop