MFA を回避、新たなフィッシング アズ ア サービス「VoidProxy」を Okta が分析 | ScanNetSecurity
2026.02.23(月)

MFA を回避、新たなフィッシング アズ ア サービス「VoidProxy」を Okta が分析

 Okta Japan株式会社は9月12日、新たなフィッシングプラットフォーム「VoidProxy」がMFAを回避しているとの分析記事を公開した。

脆弱性と脅威 脅威動向

 Okta Japan株式会社は9月12日、新たなフィッシングプラットフォーム「VoidProxy」がMFAを回避しているとの分析記事を公開した。

 Okta脅威インテリジェンスチームによると、これまで報告のなかったフィッシング・アズ・ア・サービス(PhaaS)のオペレーションで、開発者に「VoidProxy」と名付けられており、攻撃者がMicrosoftやGoogleのアカウントを標的にするために使用されている。

 「VoidProxy」は、Adversary-in-the-Middle(AitM/中間者攻撃)の技術を使って、認証フローをリアルタイムで傍受し、認証情報、MFAコード、サインイン時に確立されるセッショントークンを取得する機能を備え、SMSコードや認証アプリのワンタイムパスワード(OTP)など、いくつかの一般的な多要素認証(MFA)方式の保護を回避することが可能となっている。

 「VoidProxy」プラットフォームは、これまで解析を回避する複数のレイヤーの機能によって分析を免れており、その技術には、侵害されたメールアカウント、複数のリダイレクト、Cloudflare CAPTCHA、Cloudflare Workers、動的DNSサービスの悪用が含まれている。

 PhaaSプラットフォームによって侵害されたアカウントは、下記のような多様な悪意ある活動に利用される可能性がある。

・ビジネスメール詐欺(BEC)
・金融詐欺
・データ流出
・被害組織内での横展開(ラテラルムーブメント)

 Okta脅威インテリジェンスチームのバイスプレジデントであるBrett Winterford氏は「VoidProxyのような脅威からユーザーを守る最善の方法は、フィッシング耐性のある認証手段に登録し、サインオンポリシーでその使用を義務づけることです」とコメントしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  5. 100万人以上の大型事故が前年から 3 倍増 ~ 2025年 上場企業の個人情報漏えい・紛失事故

    100万人以上の大型事故が前年から 3 倍増 ~ 2025年 上場企業の個人情報漏えい・紛失事故

ランキングをもっと見る
PageTop