/home/xs010557/digital-madoguchi.site/public_html/test/wp-content/themes/zox-news/amp-single.php on line 77

Warning: Trying to access array offset on value of type bool in /home/xs010557/digital-madoguchi.site/public_html/test/wp-content/themes/zox-news/amp-single.php on line 77
" width="36" height="36">

サイバーセキュリティニュース

iPhoneユーザー警戒せよ: MFA爆撃攻撃がiCloudアカウントを狙う

Apple iPhoneユーザーがMFA爆撃攻撃の標的に。攻撃者はAppleサポートを装い、iCloud乗っ取りを狙う。高純資産者が主なターゲット。パスキー使用やVoIP番号への変更で対策を。【用語解説とAIによる専門的コメントつき】

Published

on

AppleのiPhoneユーザーが、MFA爆撃攻撃の標的になっている。攻撃者はAppleの正規のカスタマーサポートラインをなりすまし、パスワードリセットの通知を送り続けることでiCloudアカウントを乗っ取ろうとしている。特に高級幹部やテックエグゼクティブ、高純資産を持つ個人が標的にされている。攻撃者はユーザーの電話番号やメールアドレスを利用し、CAPTCHAを回避してパスワードリセットを行っている。

MFA爆撃攻撃は、ターゲットのデバイスに大量のプッシュ通知を送り、2要素認証を獲得しようとする手法である。Appleユーザーを標的にした攻撃では、攻撃者は事前に入手したユーザー名やパスワードを使用せず、電話番号やメールアドレスを利用して攻撃を行っている。

MFAバイパス攻撃への対策として、パスキーの使用が推奨されている。これにより、フィッシング攻撃を防ぐことができる。ユーザーは不審な電話やメッセージに対して拒否するべきであり、企業は脆弱性を迅速に修正し、認証方法を改善する必要がある。

Appleユーザーは、攻撃者が自分のiPhone番号にアクセスできないように、アカウントに関連付けられた電話番号をVoIP番号に変更することで保護策を講じることができる。これにより、iMessageとFacetimeが無効になるが、攻撃面を減らすことが可能である。

【ニュース解説】

AppleのiPhoneユーザーが、最近、MFA(多要素認証)爆撃攻撃の標的になっているという報告があります。この攻撃は、攻撃者がAppleの正規のカスタマーサポートラインを装い、被害者に対して絶え間ないパスワードリセットの通知を送り続けることで、iCloudアカウントの乗っ取りを試みるものです。特に、ビジネスやテクノロジーの高級幹部、高純資産を持つ個人が攻撃の主な標的となっています。

MFA爆撃攻撃は、被害者のデバイスに大量のプッシュ通知を送り、ログイン承認やパスワードリセットの承認を求めることで、2要素認証を突破しようとする手法です。この攻撃の特徴は、攻撃者が事前にユーザー名やパスワードを入手する必要がなく、被害者の電話番号やメールアドレスだけを利用して行われる点にあります。攻撃者は「パスワードを忘れた」フローを利用して、被害者の信頼できるデバイスにパスワードリセットを促すことができます。

このような攻撃に対抗するために、パスキーの使用が推奨されています。パスキーは、フィッシング攻撃を防ぐために、従来の認証情報の使用を排除する新しい技術です。しかし、パスキーが広く採用されるまで、企業は脆弱性を迅速に修正し、認証方法や回復フローを改善する必要があります。

また、Appleユーザーは自身を保護するために、アカウントに関連付けられた電話番号をVoIP番号(例えば、SkypeやGoogle Voiceの番号)に変更することができます。これにより、攻撃者が被害者のiPhone番号にアクセスすることを防ぎ、iMessageやFacetimeが無効になることで、デバイスの攻撃面を減らすことが可能になります。

この攻撃は、MFAだけでは不十分であること、そして攻撃者が常に新しい手法を模索していることを示しています。ユーザーは不審な電話やメッセージに対して警戒し、企業はセキュリティ対策を常に更新し続ける必要があります。また、この攻撃は、個人情報の保護とセキュリティ意識の向上の重要性を改めて浮き彫りにしています。

from Suspected MFA Bombing Attacks Target Apple iPhone Users.

Trending

モバイルバージョンを終了