この手法は、Ethereum Name Service(ENS)の主任開発者であるNick Johnson氏によって発見された。Johnson氏は自身のXアカウントで、Googleの法的手続きに関する偽の通知メールを受け取ったことを報告した。このメールは「no-reply@google.com」から送信されたように見え、DKIMシグネチャチェックをパスしていた。
Google OAuthの脆弱性が示す認証システムの新たな課題とは? 今回報告されたGoogle OAuthを悪用したDKIMリプレイ攻撃は、現代のセキュリティ対策の盲点を突いた巧妙な手法です。この攻撃が特に注目に値するのは、従来のフィッシング対策として有効とされてきたDKIM認証を逆手に取った点にあります。
DMARC (Domain-based Message Authentication, Reporting, and Conformance): メール認証プロトコルの一つで、なりすましメールを防ぐための仕組み。SPFやDKIMと組み合わせて使用され、認証に失敗したメールの扱いを指定できる。
ENS (Ethereum Name Service): イーサリアムブロックチェーン上で動作する分散型ネーミングシステム。複雑な暗号資産のウォレットアドレスを「yourname.eth」のような読みやすい形式に変換するサービス。インターネットのドメイン名(DNS)に相当するものだが、ブロックチェーン上で動作する。
Nick Johnson: Ethereum Name Service (ENS)の主任開発者。今回のGoogle OAuthの脆弱性を発見し報告した人物。
初期侵入は未特定ながら、内部横展開ではResocks、SSH、Stunnel、カスタムSOCKS5、そしてCurlCatによるlibcurlベースの難読化通信が併用され、認証情報取得ではNTDS抽出やLSASSダンプ、Mimikatz、PowerShellのAD列挙などが確認されています。この「既存ツール+LOLBin(Living Off the Land)」志向は、ゼロデイよりもステルス性と柔軟性を重視する近年の国家系スパイ活動の潮流と一致します。
特に興味深いのは、curl.exeという開発者なら誰もが使う正規ツールを、C2通信の中核に据えた点です。これは「怪しいツールを持ち込まず、その場にあるもので済ませる」というLiving Off the Landの思想が、もはや攻撃の常識になりつつあることを示しています。防御側としては、「何が悪意ある行動か」を再定義する必要に迫られているのが現状です。