TwoFive メールセキュリティ Blog 第7回「大量不正アクセスの謎に迫る! Windows,Mac,iPhone,Android 各標準メールアプリ安全性調査の結果は~ TwoFiveミステリー調査班レポート」 | ScanNetSecurity
2022.08.15(月)

TwoFive メールセキュリティ Blog 第7回「大量不正アクセスの謎に迫る! Windows,Mac,iPhone,Android 各標準メールアプリ安全性調査の結果は~ TwoFiveミステリー調査班レポート」

実際のアプリがどのように実装されているか、Windows、Mac、iPhone、Android の各種標準メールアプリの 2021 年秋頃の最新バージョンを対象にして、TLS を設定してその振る舞いを確認してみました。

特集 コラム
TwoFive メールセキュリティ Blog 第7回「大量不正アクセスの謎に迫る! Windows,Mac,iPhone,Android 各標準メールアプリ安全性調査の結果は~ TwoFiveミステリー調査班レポート」
TwoFive メールセキュリティ Blog 第7回「大量不正アクセスの謎に迫る! Windows,Mac,iPhone,Android 各標準メールアプリ安全性調査の結果は~ TwoFiveミステリー調査班レポート」 全 1 枚 拡大写真

 ISP のメールサーバへの大量不正アクセスが発生。しかし、その不正アクセスは、一度も認証失敗せずにログインを成功させている。どうやってログインID とパスワードを手に入れたのだろうか? その “ミステリー!”とさえ思える謎に迫るべく、検証実験してみました。

 ISP のメールサーバを装って利用者にアクセスさせて、ログインID とパスワードを抜き取る中間者攻撃(MITM : Man In the Middle Attack)という手法。これで攻撃を仕掛けるには、かなり高度な技術が必要になることは前回ご紹介しましたが、ISP のふりをするよりも、Free WiFi になりすます方が、MITM (中間者攻撃)を仕掛けるのは簡単です。

 街中に様々な数多のFree WiFiスポットが混在する昨今、映画「スマホを落としただけなのに…」でも注目された「なりすましWiFi (なりすましアクセスポイント)」を使えば、攻撃者は、パケットキャプチャで通信内容を盗聴し、メールアカウントのユーザーID やパスワードを取得できてしまいます。

 TwoFiveミステリー調査班は、メール通信におけるパスワードを盗聴する方法として、なりすましWiFiスポットを利用した MITM が可能なのかどうか、一般的に使われているメールアプリケーションの動作を検証してみました。

 Windows、Mac、iPhone や Android で利用可能なメールアプリケーションでは、メール送信する時に、メールアカウントのログインID やパスワード設定し利用します。この時、「TLS や SSL を利用」とか「接続の保護」など、暗号化オプションの設定が可能で、メールの送信時に通信路を暗号化できます。暗号化すれば、通信しているパスワードやログインID などの情報を、パケットキャプチャだけで盗聴されることはないはずです。暗号化オプションを有効にしなければ、暗号化されずに読み取られてしまいます。

 もちろん、ハッシュ関数を利用したチャレンジアンドレスポンス型の認証方式を利用した場合は、攻撃者が認証情報を解読するのは困難にはなりますが、これらの認証方式でもパスワードなどが盗まれる可能性があるという脆弱性が報告されており、やはり通信路を暗号化することが重要です。

 いうまでもなく、Free WiFi をはじめとするパブリックなネットワークを利用してメールを送受信する場合は、必ず暗号化オプションを有効にして、自身のパスワードやログインID の盗聴を防ぐ対策が必要です。

 メールアプリで通信の暗号化オプションを有効に設定してメール送受信を行っている場合、パスワードが漏洩することはないように思えます。電子メールのプロトコルは四半世紀以上の歴史があり、通信路の暗号化技術もその歴史の中で培われたものです。

 SSL(Secure Socket Layer)を利用してクライアントとサーバー間の通信路を暗号化する SMTPS(SMTP over SSL)の他、SMTPプロトコルでは、途中から STARTTLS という拡張が行われ、いったん平文の通信(暗号化されていないSMTP)で接続した後に、受信側の機能を確認した上で、TLS で通信路を暗号化する方法が標準として普及しています。

 ところで、「Opportunistic」という言葉をご存じでしょうか、カタカナだと「オポチュニスティック」。英和辞書でしらべると「日和見」という日本語に翻訳するらしいです。

 STARTTLS で暗号化通信を開始するにあたって、この「Opportunistic」を冠した Opportunistic TLS という仕組みが利用される場合があります。

 これは、送信側が TLS で暗号化する機能を持っていても、受信側の機能を確認して TLS に対応していないことがわかると、平文のまま通信を行ってしまいます。つまり、Opportunistic TLS は、「暗号化できればやるけれども、できない場合にはやらない」、送受信側の両方が対応していなければ、通信が暗号化されないという弱点があるのです。

 日和見というと、関ヶ原の合戦で西軍敗北の原因のひとつを作った小早川秀秋のイメージで、ピンとこない。「まあ、TLS できたらするか~」みたいに楽観的で、「Opportunistic」と英語の字面が良く似た「Optimistic」な TLS と勘違いしてしまいがちだなと、TwoFiveミステリー調査班では話しています。

 もし、メールアプリで、通信路を暗号化する設定にしても、“ Opportunistic TLS してしまったら” どうなるでしょうか。サーバーが TLS暗号化に対応していなかったら、平文通信になりパスワードが盗聴できてしまうし、メールの通信そのものも盗聴できてしまいます。

 メールのセキュリティを追求するTwoFiveミステリー調査班としては、実際のアプリがどのように実装されているか調べるしかないということで、Windows、Mac、iPhone、Android の各種標準メールアプリの 2021 年秋頃の最新バージョンを対象にして、TLS を設定してその振る舞いを確認してみました。ついでに Outlook と Thunderbird についても Windows用と Mac用について調査しました。

 結果は、いずれのアプリも TLS を利用できない場合、平文通信せずに、通信を切断するという動作でした。2021 年後期の時点では、各アプリケーションベンダは問題を認識して正しく実装していると言って良いでしょう。

 ただし、一部のメールアプリの古いバージョンでは平文通信してしまうという問題も報告されていましたので、利用するアプリやシステムのバージョンは常にアップデートして最新のものを利用するというベストプラクティスが生きる問題であると言えます。

 現状では電子メールアプリの暗号化を正しく設定していれば、メール通信が盗聴されてしまう危険は少ないと言えます。しかし、暗号化していなければ盗聴されてしまいますので、メールを利用する場合は十分に注意が必要です。

 さて、この検証実験の本となった大量のログインID やパスワードが漏洩したミステリー現象に話を戻しましょう。

 当時は大手SNS やオンラインショッピングサイトなどで、アクセス情報の大規模な漏洩が起きていました。「パスワードリスト攻撃」という攻撃手法がまだ耳に新しかった時期でもあり、そうしたサービスやサイトを利用するのに、ISP のメールアドレスと、ISP のメールアクセスと同じパスワードを登録しているユーザーは現在よりもはるかに多かったと推測されます。我々 TwoFiveミステリー調査班は、漏洩アカウントリストを用いた攻撃が最も有力な原因であると最終的に推理しました。

 一方でサイバー攻撃は、攻撃の当事者以外、どのような方法を用いたのか正確に知ることは決してできません。これが原因と断言することができないという点で、事件は依然ミステリーのままと言うこともできるかもしれません。

 TwoFiveミステリー調査班では、引き続きこのミステリーを追跡調査していきます。二段階認証や MFA(多要素認証)などによってオンラインサービスの認証は強化されてきていますが、一方で、攻撃者はさらに巧妙なテクニックを編みだしてくるので、残念ながら終わりのない戦いになるでしょうが…。

 最後に余談ですが、パスワードは、利用するサービス毎に異なるものを登録し、それをパスワードマネージャーで管理するというのがベストプラクティスです。そうすれば、どこかのサービスで漏洩してしまっても、他のサービスには被害が及びません。少し面倒ではありますが、これにより被害を限定できますから。

※MITM:Man In The Middle Attack
日本語では「中間者攻撃」または「バケツリレー攻撃」と訳される。攻撃者が、通信を行う二者間に割り込み、送信された情報を盗聴して、改ざんした上で、通信先の相手に送り出す。

※メール暗号化については、第 4 回TwoFive メールセキュリティ Blog「あなたはいくつご存知ですか?…メール暗号化。STARTTLS、MTA-STS、DANE」もご参照ください。

著者プロフィール
TwoFiveミステリー調査班
調査班メンバーは、メッセージングセキュリティのスペシャリスト集団である株式会社TwoFive に所属する経験豊富なエンジニアたち。様々なサイバー攻撃に立ち向かう中で遭遇するミステリアスな “事件” に関する調査・実験に取り組む。

株式会社TwoFive
国内大手 ISP / ASP、携帯事業者、数百万~数千万ユーザー規模の大手企業のメッセージングシステムの構築・サポートに長年携わってきた日本最高水準のメールのスペシャリスト集団。メールシステムの構築、メールセキュリティ、スレットインテリジェンスを事業の柱とし、メールシステムに関するどんな課題にもきめ細かに対応し必ず顧客が求める結果を出す。

《TwoFiveミステリー調査班》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 入学選抜に係わる情報をTeams内に誤って格納、生徒14名がアクセス

    入学選抜に係わる情報をTeams内に誤って格納、生徒14名がアクセス

  2. 保健所職員が資料を個人用端末で写真撮影、フィッシング詐欺に遭い閲覧された可能性

    保健所職員が資料を個人用端末で写真撮影、フィッシング詐欺に遭い閲覧された可能性

  3. 住和港運へのランサムウェア攻撃、サーバ内のデータが暗号化され使用できず

    住和港運へのランサムウェア攻撃、サーバ内のデータが暗号化され使用できず

  4. 「JUSTオンラインアップデート for J-License」が特定のプログラムを起動する際に実行ファイルのパスが引用符で囲まれていない脆弱性

    「JUSTオンラインアップデート for J-License」が特定のプログラムを起動する際に実行ファイルのパスが引用符で囲まれていない脆弱性

  5. Twilioに高度なソーシャルエンジニアリング攻撃、一部顧客アカウント情報が漏えい

    Twilioに高度なソーシャルエンジニアリング攻撃、一部顧客アカウント情報が漏えい

ランキングをもっと見る
PageTop