Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ゼロトラストペネトレにおける情報持ち出し戦術最前線

Avatar for Fire Fire
October 04, 2025
47

 ゼロトラストペネトレにおける情報持ち出し戦術最前線

Okayama Revengers LT #5での講演スライドです。
https://okayama-revengers.connpass.com/event/366345/

Avatar for Fire

Fire

October 04, 2025
Tweet

Transcript

  1. 2 ペネトレーションテスト(ペネトレ)とは? • 攻撃者目線で攻撃者と同様の攻撃手法を使って行う侵入テスト • 公開サーバへのペネトレ(Webサーバなど) • 空いているポートで使用しているサービスの脆弱性を悪用して侵入 • Webアプリの脆弱性、弱い認証情報、など

    • 企業のOAネットワークへのペネトレ(AD環境、ゼロトラ環境など) • メールやWebページの閲覧により社員端末がマルウェアに感染したことによる侵入 を想定 • いわゆるAPT攻撃(持続的標的型攻撃)を想定した侵入テスト • ターゲット • 特権アカウント、ドメインコントローラ、機密情報(顧客情報や技術情報など)
  2. ゼロトラスト環境の特徴は? • 一番の特徴は、「認証」 • MFA(Multi Factor Authentication)ってあるけど • パスワードによる認証 •

    ワンタイムパスワードにより認証 • デバイスによる認証 • 会社のPCじゃないとそもそもアカウントにログインできなくする仕組み • デバイスポスチャという • パスワードとワンタイムパスワードを何らかの方法で突破されたとしてもログインできない 5
  3. 法人向けOneDriveを用いた情報持ち出し • いまのところ、以下の方法でデバイスポスチャによる認証制限を一部回避 し法人向けMicrosoft 365のOneDriveからデータを会社所有でないPCか らダウンロード可能 1. 持ち出したいファイルを会社のPCでOneDriveに保存 2. 会社のPCからOneDriveで利用するJWTを抽出

    • これはブラウザでMicrosoft 365にアクセスすると通信で使用しているのでその JWTを盗る 3. 何らかの方法で会社所有でないPCにJWTを転送 • ただの文字列情報なので転送方法はいくらでもある 4. 会社所有でないPCでJWTを使ってMicrosoft Graph APIにアクセス 5. OneDrive上のファイルをダウンロード 6
  4. • 法人向けMicrosoft 365のアプリ ケーションは基本的にMicrosoft Graph APIで構成されており、 OneDriveやOutlook上のデータの 操作や参照はこのAPIを通して行わ れる、APIを利用するときに認可に 使われるのがJWT

    7 法人向けMicrosoft365環境でのJWT Microsoft Graph API (https://graph.microsoft.com/) ①GraphAPIのJWT要求 (EntraIDで認証) ②応答 (GraphAPI用のJWTが返る) ③GraphAPIを通してMS365にアクセス (Graph用のJWTで認可)
  5. 8 JWT窃取・悪用イメージ Microsoft Graph API (https://graph.microsoft.com/) ②GraphAPIのJWT要求 (EntraIDで認証) ③応答 (GraphAPI用のJWTが返る)

    ⑤GraphAPIを通してMS365にアクセス (Graph用のJWTで認可) ①会社PCに侵入 ④JWT窃取 Attacker
  6. Microsoft Graph Powershell SDK Module • Microsoft Graph APIを通して法人向けMicrosoft 365の参照と操作を行

    うことができるPowershell Module • JWTを使ったログインとOneDrive上のデータのアクセス 10 > $graphToken = 'eyJ0eX..' > Connect-MgGraph –AccessToken ($graphToken | ConvertTo-SecureString -AsPlainText -Force) > Get-MgContext # アカウントを確認 > Get-MgUserDrive –UserId <上で確認したアカウント> # ドライブIdを確認 > Get-MgDriveItemChild –DriveId <ドライブId> -DriveItemId “root” #アイテムIdを確認 > Get-MgDriveItem -DriveId <ドライブId> -DriveItemId <アイテムId> | select * # AdditionalPropertiesの @microsoft.graph.downloadUrlのURLにアクセスするとファイルがダウン ロードされる