Exaforce Blog Author Image – Keith Buswell
カスタマーストーリー
September 3, 2025

ExaforceがマルチモデルAIを活用して、お客様の環境でアカウント乗っ取り攻撃を検出した方法

ExaforceがマルチモデルAIを活用して、お客様の環境でアカウント乗っ取り攻撃を検出した方法

Exaforce Blog Featured Image

ID保護のいきなりゲームでは、攻撃者は長い目で見てインフラストラクチャを巡回し、弱点を待つことになります。Exaforceでは、ID攻撃の標的となる機密性の高い業界の多くの有名企業を保護しています。このブログ記事では、数週間にわたって現在のお客様を対象に最近展開された実際のセキュリティ侵害について説明します。このセキュリティ侵害には、数十の国際IPアドレス、最終的に認証情報が盗まれてしまい、複数の認証が成功したことが含まれます。

このタイムラインを共有して、持続的な攻撃者が実際にどのように行動し、可視性、コンテキスト、行動シグナルの相関関係がどのようになっているかを示します 検出に不可欠 そして ID ベースの攻撃を阻止します。

エグゼクティブサマリー

攻撃時間: 2025年5月15日-6月25日
初期ベクトル:
SaaS 認証ポータルへのブルートフォースログイン試行
インフラストラクチャ:
40 か国以上の 200 を超える IP、その多くに ASN に異常がある
エクサフォース・ディテクション:
出張不可、ASNの不一致、ポリシー評価の繰り返し
結果:
攻撃者は有効な認証情報を取得し、修復前に複数回認証に成功しました
是正:すべてのアクティブなセッションの強制ログアウト、パスワードのリセット、MFA へのアカウントの登録

攻撃の構造

フェーズ1:偵察とテスト(5月15日〜6月5日)

最初の兆候は微妙でした。スイス、フランス、米国、モロッコからの認証試行が数回失敗したことです。その後の 3 週間で、その数は着実に増加しました。いずれも成功しませんでしたが、地理的条件、ASNの不一致、およびいくつかのアカウントでの繰り返しの試みは、協調的なブルートフォース攻撃を示唆していました。最も顕著なのは、ベルテレコム(BY)、Bahnhof AB(SE)、およびノボテレコム(RU)に関連するIPからの繰り返しの失敗です。

Exaforce events table showing Okta authentication logs with success and failure results across global IP addresses
異なる場所からのログイン試行に複数回失敗した場合の初期低ボリュームプロービング

失敗はあったものの、絶え間ない試みは、これが標的型攻撃であり、止められないことを明確に示しました。

フェーズ 2: 協調的拡散 (6月25日)

活動量が急増しました。交代制の国際IPから80件を超えるサインオンイベントが記録されました。主な危険信号:

  • 環境内に過去の履歴がないIPからの複数回のログイン成功
  • ユーザーの所在地と連動していないASNからのサインオン (例:AS29069-ロステレコム)
  • 管理者の ID を含む複数のアカウントでロケーションの異常と ASN の異常が報告されている
Exaforce events table showing Okta sign-in logs with success and allow results from multiple global IP addresses
Exaforce によって検出されたロケーションと ASN の異常

攻撃者インフラストラクチャプロファイル

今回のインシデントの過程で、Exaforceは、40か国以上の200を超える固有のIPアドレスからの認証試行を特定しました。これには、ログインの失敗と成功の両方が含まれます。このような多様なインフラストラクチャは、現代の認証情報ベースの攻撃の特徴であり、地理的な異常検出の重要性を浮き彫りにしています。

調査から得られたいくつかの説得力のある統計:

  • 攻撃者の上位国: スウェーデン、ルーマニア、ノルウェー、ウクライナ、チュニジア、ロシア、スペイン、オランダ、アラブ首長国連邦、ドイツ
  • 最もアクティブな IP (認証試行回数別):
    • 41.224.62.206 (オレンジ — チュニジア): 166 試行
    • 89.160.38.13 (Bredband2 AB — スウェーデン): 165 回の試行
    • 176.104.241.131 (Bilink LLC — ウクライナ): 155 回の試行
    • 109.100.41.198 (オレンジ色のルーマニア — ルーマニア): 153 回の試行
    • 89.10.140.58 (NextGentel AS — ノルウェー): 151 回の試行
Bar chart of authentication events by day showing counts of allow, failure, and success results on a log scale
日別の認証数と失敗回数の急増を示すグラフ
  • ASNの広範な使用: 攻撃者は、大手ISP、ホスティングプロバイダー、DigitalOceanやnetcup GmbHなどの匿名化インフラストラクチャを含む数十のユニークなASNを利用していたため、アトリビューションとブロッキングがさらに複雑になりました。
  • 繰り返されるパターン: 多くのIPがショートバーストで使用され、模倣していました スプレー・アンド・スプレー 挙動。一方、数日間にわたって複数回ログインが成功して持続性を確立した企業もあります。

これらの調査結果から、IP位置情報、ASNの異常、ログイン動作を自動的に関連付ける必要性が浮き彫りになりました。これらの機能は、顧客がOktaログに接続するとすぐにこの攻撃を発見するのに役立ちました。

Exaforce がインシデントをどのように検出したか

Exaforceは、侵入が発生した日(6月25日)に侵入を検出することができました。検出は単一の指標に基づいていませんでした。ExaforceのAIは、複数のシグナルを自動的につなぎ合わせて、1つの脅威検出結果にたどり着きました。ルールは書かれず、手動による相関も実行されません。

  • 旅行中に起こり得る違反(例:スウェーデンとチュニジアからのログインが数分ずれている場合)
  • Okta ポリシー評価による ASN 異常検出
  • 以前にクリーンアップされたアカウントの成功/失敗率
  • デバイス、IP、セッション動作間のアラート関連づけ
Exaforce threat finding showing multiple location anomalies and ASN changes across 20+ countries
Exaforceの脅威検出機能では、シグナルの概要をわかりやすくまとめ、次に推奨するステップを含む詳細な内訳を表示します。

侵入を検知したお客様は、すべてのアクティブなセッションから強制的にログアウトし、アカウントのすべてのパスワードをリセットし、今後の侵害を防ぐためにアカウントをMFAに登録することで、脅威を封じ込めることができました。

ディフェンダーへの重要な教訓

Table mapping security findings like brute-force or MFA abuse to defensive recommendations such as velocity-based detection

エクサフォースがどのように役立つか

このインシデントは、プラットフォーム内で以下を使用して特定、調査、対応されました。

  • タイムラインのステッチにより、時系列や表面間のアクティビティを相互に関連づけ、攻撃の進行状況をより明確に把握できます。
  • ASN対応のポリシー評価により、リスクの高いネットワークや通常とは異なるネットワークからのアクセスをより正確に検出できます。
  • 視覚的な行動分析により、アナリストはユーザーまたはシステム行動の異常やパターンを迅速に検証できます。
  • IPクラスタ全体のアラートを要約して、調整されたアクティビティや関連するアクティビティを強調表示します。
  • 詳細な修復ガイダンスにより、外部の専門知識に頼ることなく、より迅速で効果的な対応が可能になります。

完全な検出とコンテキストを備えた単なるアラートトリアージにとどまらない

この顧客がオンボーディング中にOktaテナントをExaforceに接続すると、当社のプラットフォームはID、地域、ASN、ポリシーテレメトリにわたる行動分析をすぐに開始しました。Exaforce はカスタムルールがないため、リスクの高いパターンを検出しました。管理者権限を持つサービスアカウントが、40 か国以上、37 以上の異なる ASN から Microsoft 365 にサインインするという、圧縮された時間枠で、従来のパターンです。 不可能な旅行 さらにインフラのローテーションも

その後、Exaforceは調査結果を自動生成してトリアージし、アナリストがすぐに使えるコンテキストで強化しました。重要な理由(管理者アカウント、機密操作)、観察された内容(グローバルスプレッド、一致する安全なVPN IPなし)、マッピングされたMITREの戦術/テクニック(初期アクセス→有効なアカウント)、信頼レベル(高)、 推奨調査優先度。エビデンス、IP インテリジェンス、イベントカウント、MFA 関連のアクションはすべて単一のビューにまとめられ、監査データまたは JSON としてエクスポートできます。

その結果、セキュリティチームは、生のOktaログから始めてクエリを書くのではなく、信頼性が高く、フルスコープのアカウント乗っ取り調査から始めました。これがアラートノイズと運用検知との違いです。

ExaforceがあなたのIdPデータで何ができるか知りたいですか?すでにお持ちのデータに何が隠れているかをお見せできます。 デモをスケジュールする もっと調べるために。

最近の投稿

初めての AWS re: Invent での廊下からの教訓

エージェント AI セキュリティによる高度な Google Workspace 侵入の検出と妨害

やわらかく濁ったパンを虫に食べさせる:シャイ・フルドの再臨

AI SocとAnthropicの愛というスポーツの祭日大会

丸太の指輪は嘘をつかない:一目瞭然の歴史的列挙

セキュリティ検出の過去、現在、未来

Exaforce HITRUST award

私たちはHITRUST認定を受けています:クラウドネイティブなSOC自動化全体にわたる信頼の強化

Exaforce Blog Featured Image

GPTはセキュリティのために再配線する必要がある

Exaforce Blog Featured Image

アグリゲーションの再定義:ノイズの削減、コンテキストの強化

Exaforce Blog Featured Image

エクサフォースが2025年のAWSジェネレーティブAIアクセラレーターへの参加に選ばれました

Exaforce Blog Featured Image

コントロールできていると感じますか?攻撃ツールとしての AWS クラウドコントロール API の分析

Exaforce Blog Featured Image

Exaforceは、2025年のSecOpsオートメーション向けGigaOMレーダーでリーダーおよびアウトパフォーマーに選ばれました

Exaforce Blog Featured Image

エージェント AI が GuardDuty インシデント対応プレイブックの実行を簡素化する方法

Exaforce Blog Featured Image

パッケージにヘビが入ってる!攻撃者はどのようにしてコードからコインへと移行しているのか

Exaforce Blog Featured Image

ゴースト・イン・ザ・スクリプト:Google App Script プロジェクトになりすましてステルスパーシスタンスを行う

Exaforce Blog Featured Image

s1ngularityサプライチェーン攻撃:何が起こったのか、そしてExaforceがどのように顧客を保護したのか

Exaforce Blog Featured Image

Exaforce MDR のご紹介:人工知能 (AI) 上で動作するマネージドSOC

Exaforce Blog Featured Image

Exaforceに会いましょう:フルライフサイクルのAI SOCプラットフォーム

Exaforce Blog Featured Image

Exaforceでの信頼構築:セキュリティとコンプライアンスを通じた当社の歩み

Exaforce Blog Featured Image

より多くのシグナルとより少ないノイズによる壊れたアラートトリアージプロセスの修正

Exaforce Blog Featured Image

御社の AI SOC イニシアティブを評価してください

Exaforce Blog Featured Image

一社の合同会社が AI SOC を作るわけではありません

Exaforce Blog Featured Image

適切な検出:脅威の検出には、ルールや異常検出だけでは不十分です

Exaforce Blog Featured Image

KiranaProの侵害:クラウド脅威監視への警鐘を鳴らす

Exaforce Blog Featured Image

RSACでのエージェントAIの会話には3つのポイントが欠けている

Exaforce Blog Featured Image

セキュリティ調査が失敗する5つの理由と、Exaforceがそれらを修正する方法

Exaforce Blog Featured Image

クラウドセキュリティギャップの解消:脅威監視の実際のユースケース

Exaforce Blog Featured Image

SOCの再構築:人間 + AI ボット = より優れた、より速く、より安価なセキュリティと運用

Exaforce Blog Featured Image

Github アクション (tj-アクション/変更ファイル) の侵害からの保護

Exaforce Blog Featured Image

Npm Provenance: JavaScript ライブラリに欠けているセキュリティレイヤーの橋渡し

Exaforce Blog Featured Image

ロッティファイルの npm パッケージ侵害に対するエクサフォースの対応

Exaforce がセキュリティ業務の変革にどのように役立つかをご覧ください

Exabots + ヒューマンがあなたのために何ができるか見てみましょう