M365デバイスコードフィッシング:AI支援型キルチェーンが毎日数百の組織を侵害
主なポイント
- 毎日大量の侵害が発生。 毎日数百のM365テナントが、自動化されたAI駆動型フィッシングキャンペーンによるデバイスコード認証の悪用で侵害されています。
- 正規フローの悪用。 攻撃者はMicrosoftのデバイスコードプロトコルを武器化し、マルウェアや脆弱性、無効な認証情報を使わずに有効なセッショントークンを窃取します。
- AIによるキルチェーンの加速。 AIがターゲットの検証、役割別の誘導文作成、迅速なメールボックス流出を担い、攻撃期間を数週間から数時間に短縮します。
- 防御回避。 この攻撃は正規の認証、Graph APIによるデータ流出、マルウェアシグネチャなしで行われるため、従来のコントロールでは見逃されます。
例えば、経理責任者が社内コンプライアンス担当者を装ったTeamsメッセージを受信します。メッセージには実在する監査が引用され、デバイスコードリンクを使って文書の確認を依頼されます。経理責任者が指示通り操作すると、90秒以内に攻撃者は有効なセッショントークンを取得し、メールボックスへの完全なアクセス権を得て、過去18か月分の添付ファイルをすべてエクスポートします。
通常業務に見える攻撃
これは理論上の話ではありません。2026年4月に公開されたMicrosoftのアドバイザリによると、Microsoft 365のデバイスコード認証フローを悪用したフィッシングキャンペーンにより、毎日数百の組織が侵害されています。このキャンペーンはAIを活用して高度にカスタマイズされた誘導文を生成し、ターゲットの検証からデータ流出まで、キルチェーン全体を自動化しています。
CrowdStrike 2026年グローバル脅威レポートでは、AIを活用した攻撃が前年比89%増加し、2025年の検出の82%がマルウェアを伴わないものであったと報告されています。この攻撃はその変化を象徴しています。マルウェアも脆弱性も不要で、正規の認証フローが悪用されています。
5つの主なポイント
1. 毎日数百のM365テナントが侵害されている
大規模なフィッシングキャンペーンがMicrosoftのデバイスコード認証フローを悪用し、AI生成の誘導文で認証情報を窃取し、メールボックスデータを産業規模で流出させています。2026年4月のMicrosoftアドバイザリによれば、これは一部の組織を狙った標的型攻撃ではなく、業界や地域を問わずM365テナントを継続的に狙う自動化・AI駆動型のオペレーションです。
2. 攻撃は正規のMicrosoft認証メカニズムを悪用
デバイスコードフローは入力制約のあるデバイス向けに設計されましたが、攻撃者はこのプロトコルの「誰がフローを開始したかを検証しない」という根本的な特性を突き、現代の脅威環境で最も効果的な認証情報窃取手法の一つに変えました。被害者は自分のMFAトークンでMicrosoftのインフラに認証し、攻撃者がセッショントークンを受け取ります。
3. AIがキルチェーン全体を加速
GetCredentialTypeによるターゲット検証から、役割別の誘導文生成、自動メールボックス流出まで、AIは従来数週間かかっていた工程を数時間に短縮します。AIリスクはもはや仮定ではなく、CrowdStrike 2026年レポートが示すように、AIを活用した攻撃が前年比89%増加し、このキャンペーンがその変化を体現しています。
4. 従来のセキュリティコントロールでは検知できない
このキャンペーンは正規の認証フローを使い、マルウェアシグネチャを生成せず、MicrosoftのGraph API経由でデータを流出させます。CrowdStrike 2026年レポートでは、検出の82%が既にマルウェアを伴わないものでした。標準的なメールセキュリティやエンドポイントコントロールは、認証レイヤーの悪用を検知する設計になっていません。
5. コラボレーションプラットフォームのガバナンスは経営レベルのリスクに
機密データ(法的保全、M&A文書、財務記録など)が認証メカニズムを武器化されるプラットフォーム上にある場合、課題はパッチ対応からアーキテクチャへと移行します。M365のデータガバナンスギャップはコンプライアンスギャップです。HIPAA、GDPR、SEC規則、CMMCはいずれも、M365のネイティブ監査基盤では一貫して提供できないコントロールを要求しています。
エンタープライズメールを守るために必要なメールセキュリティとは?
Read Now
デバイスコードフローが武器になる仕組み
デバイスコード認証は、ブラウザやフルキーボードを持たないデバイス(スマートテレビ、IoTデバイス、CLIツールなど)向けに設計されました。デバイス上にコードを表示し、ユーザーが別のブラウザで入力することで、デバイスがアクセストークンを受け取る仕組みです。
問題は、プロトコル上「誰がフローを開始したか」を検証する仕組みがないことです。攻撃者はデバイスコードリクエストを生成し、フィッシング誘導文に埋め込み、被害者が代理で認証するのを待ちます。被害者は正規のMicrosoftログインページを見て、認証情報を入力しMFAを完了します。その結果、被害者ではなく攻撃者がセッショントークンを受け取ります。
これは従来の意味での脆弱性ではありません。Microsoftはデバイスコードフローをこのように動作するよう設計しています。悪用されているのは信頼モデルそのものです。被害者は自分の認証情報とMFAトークンでMicrosoftインフラに認証し、すべてのセキュリティコントロールは正規の認証イベントとして認識します。
AIがソーシャルエンジニアリングを大量生産化
このキャンペーンの特徴は、全工程でAIが活用されている点です。攻撃はMicrosoftのGetCredentialType APIを呼び出してターゲットのメールアドレスを検証することから始まります。どのアカウントが存在し、どれがMFAで保護され、どの認証方法が設定されているかを機械的に調査します。この偵察工程は従来手作業でしたが、今やマシンスピードで実行されます。
続いてAIが役割別の誘導文を生成します。CFOには取締役会資料のレビュー依頼、法務担当には契約修正の問い合わせ、プロジェクトマネージャーには実際の進行中プロジェクトに紐づくリクエストが届きます。2026年Thalesデータ脅威レポートによると、ヒューマンエラーが侵害原因の28%を占めており、AIによるソーシャルエンジニアリングは人間の信頼を大規模に悪用するために設計されています。
被害者が認証を完了すると、自動化された流出ツールが稼働します。攻撃者のツールはMicrosoft Graph API経由で侵害されたメールボックスに接続し、添付ファイル、カレンダー、共有ファイルなどの高価値コンテンツを特定し、一括でエクスポートします。CrowdStrike 2026年レポートでは、Microsoft 365/Entra IDを標的とした中間者型フィッシングによるクッキーやトークンの窃取でMFAを回避し、メールやSharePoint等のデータリッチなサービスに直接アクセスする攻撃が報告されています。本キャンペーンも同様の手法を産業規模で展開しています。
なぜ既存の防御策が見逃すのか
この攻撃が多くのセキュリティスタックを回避する理由は技術的ではなく構造的なものです。エンドポイント検知で検出されるマルウェアペイロードは発生せず、認証イベントは正規なのでID分析も通常のログインと判断します。データ流出はMicrosoftのGraph APIを使うため、DLPツールも正規のAPIアクティビティと見なします。
2026年Thalesデータ脅威レポートによれば、組織のうち自社データの保存場所を完全に把握しているのは33%、すべてのデータを分類できているのは39%に過ぎません。機密データの所在を把握できていない場合、不正アクセスの検知はほぼ不可能であり、データ分類のギャップは侵害後のフォレンジックの盲点に直結します。
CrowdStrikeの調査でクラウドインシデントの35%が有効アカウントの悪用によるものであったことも、この点を裏付けています。従来の境界型防御は、正面玄関から認証される攻撃を想定していません。また、条件付きアクセスのポリシーも、多くの組織がどの認証フローが有効になっているか監査していないため、デフォルトでデバイスコードフローを許可している場合がほとんどです。
コラボレーションプラットフォームが攻撃対象に
このキャンペーンは、組織が最も機密性の高い業務で依存するコラボレーションプラットフォームが、攻撃者にとっても主要な標的であるという、より深いアーキテクチャ上の問題を浮き彫りにしています。
SharePointサイトには法的保全、M&Aデータルーム、ポリシーリポジトリが、Exchange Onlineには経営層・法務・取締役間の機密通信が、OneDriveには財務モデルや顧客記録、戦略計画が保存されています。これらは単なる生産性向上のワークロードではなく、HIPAA、GDPR、SEC規則、そしてCMMC 2.0の下でコンプライアンス義務を負う規制対象データリポジトリです。
2026年4月のPatch Tuesdayアップデートでは、SharePointのゼロデイ脆弱性が修正されましたが、これは信頼されたコラボレーションスペースのコンテンツ改ざんに既に悪用されていました。デバイスコードフィッシングキャンペーンと合わせて、M365テナントがデータの機密性と完全性の両面で同時に脅威にさらされている現実が明確になっています。
Kiteworks 2026年データセキュリティ・コンプライアンス・リスク予測によると、組織の46%が可視性のギャップを主要なデータセキュリティ課題としています。監査ログが高負荷時にスロットルされ、最大72時間遅延し、完全な取得にはプレミアムライセンスが必要なプラットフォームで機密データ交換が行われる場合、ガバナンスギャップはそのままコンプライアンスギャップとなります。
多くの組織が気付いていない監査証跡の問題
組織がデバイスコードフィッシングでメールボックス侵害を発見した際、最初に問われるのは「どのデータがアクセスされたか」です。M365でこの問いに答えるには、Entra IDサインインログ、Exchange監査ログ、Microsoft Graphアクティビティログ、場合によってはSharePointアクセスログなど、複数のソースのログを突き合わせる必要があります。これらのログは保持期間、完全性、ライセンス要件がそれぞれ異なります。
GDPRの72時間以内の侵害通知義務、HIPAAの侵害報告義務、SECのインシデント開示規則の対象となる組織にとって、不完全な監査証跡は単なる運用上の不便ではなく、規制リスクです。フォレンジック証拠が不完全になった瞬間、インシデント対応計画は機能しなくなります。
KiteworksによるM365ガバナンスギャップへの対応
Kiteworksプライベートデータネットワークは、この問題に対してリアクティブではなくアーキテクチャ的にアプローチします。生産性プラットフォームの上にガバナンスコントロールを重ねるのではなく、Kiteworksは機密データ交換(メール、ファイル共有、SFTP、MFT、API、ウェブフォーム)のために設計されたコントロールプレーンを提供し、セキュリティをプラットフォームレベルに組み込んでいます(後付けのプレミアムアドオンではありません)。
Kiteworks経由のすべての機密データ交換は、リアルタイムでSIEMシステムに配信される単一かつ統合された監査証跡に記録されます。スロットリングや72時間の遅延、完全取得のためのプレミアムライセンスは不要です。プラットフォームはネットワークファイアウォール、WAF、侵入検知などのセキュリティコントロールを組み込んだ強化仮想アプライアンスとしてデプロイされ、顧客側の設定は一切不要です。
内部の生産性向上にはM365を使いながら、パートナーや規制当局、法務関係者、顧客との機密外部データ交換にはガバナンスと可監査性を備えたチャネルが必要な組織に対し、KiteworksはM365では実現できないゼロトラストデータ保護アーキテクチャを提供します。認証メカニズムが侵害された場合でも、機密データの被害範囲は限定的に抑えられます。
次の波に備えて組織が取るべき行動
まず、 直ちにM365テナントのデバイスコードフローを監査してください。多くの組織はどの認証フローが有効か確認したことがありません。明確な業務上の必要がある場合を除き、全ユーザーでデバイスコードフローを無効化し、条件付きアクセスで準拠デバイスや管理された場所のみ許可してください。
次に、 レガシーや不要な認証方法をブロックする条件付きアクセスを導入しましょう。CrowdStrike 2026年レポートによれば、平均eCrimeブレイクアウトタイムは29分、最速は27秒です。悪用可能な認証経路を減らすことで、攻撃者がキルチェーンを完了するまでの時間を短縮できます。
三つ目に、 異常な同意付与、不可能な移動パターン、大規模なメールボックスエクスポートなどのリアルタイム監視を実施してください。これらはデバイスコードフィッシング侵害の行動シグネチャであり、M365のネイティブ監視では十分な速度で提供できないことが多いため、専用の分析が必要です。
四つ目に、 機密データ交換を汎用コラボレーションから分離しましょう。Thalesレポートによると、組織は平均89のSaaSアプリを利用しています。機密データがカジュアルなコラボレーションと同じプラットフォームを通過すると、認証侵害が即座に規制インシデントとなるリスクがあります。専用のアクセス制御付きデータ交換プラットフォームで被害範囲を限定できます。
五つ目に、 M365のフォレンジック制約を考慮した事前計画型インシデント対応ワークフローを確立してください。どのログがあり、保持期間、プレミアムライセンスの有無、利用可能までの最大遅延を把握しましょう。GDPRの72時間通知義務は、ログの反映待ち中も止まりません。
AI支援型攻撃の速度は加速しています。もはや「自社のM365テナントがこの種の攻撃に直面するかどうか」ではなく、「認証フローの侵害がデータ全体の侵害につながらないアーキテクチャになっているか」が問われています。
M365ガバナンスギャップ解消の詳細は、カスタムデモを今すぐご予約ください。
よくあるご質問
Defender for Office 365はマルウェアや従来型フィッシングには有効ですが、デバイスコードフローの悪用をブロックする設計にはなっていません。なぜなら、この攻撃は正規のMicrosoft認証メカニズムを使い、悪意あるペイロードを伴わないからです。保護にはデバイスコードフローを制限する条件付きアクセスが必要です。CrowdStrikeによると2025年の検出の82%がマルウェア非依存であり、エンドポイントツールと併せてIDレイヤーのコントロールが不可欠です。
PHIが存在するメールボックスへのデバイスコードフィッシングによるアクセスは、即座にHIPAA侵害通知評価が必要となります。攻撃者が正規に認証するため、アクセスログが侵害を検知しない場合があり、範囲特定にはM365単体ではプレミアムライセンスや手動ログ突合が必要な場合も含め、完全な監査証跡基盤が不可欠です。
多くのM365テナントではデフォルトでデバイスコードフローが有効です。Entra IDポータルの条件付きアクセスで認証方法ポリシーを確認し、業務上の必要がある場合を除き全ユーザーでデバイスコードフローをブロックするポリシーを作成してください。また、MFAのギャップも確認しましょう。Kiteworks 2026年予測では、組織の46%が可視性ギャップを主要課題とし、認証フロー監査は最も見落とされがちな盲点の一つです。
機密データを外部共有する場合、M365認証基盤と独立したセキュアなデータ交換プラットフォームの利用が推奨されます。Kiteworksプライベートデータネットワークは、統合監査ログ、強化仮想アプライアンスアーキテクチャ、M365認証に依存しないポリシー適用を備え、M365認証が侵害されてもガバナンスと可監査性を確保したデータ交換を実現します。
CMMCレベル2では、NIST SP 800-171のアクセス制御(AC.L2-3.1.1)、監査ログ(AU.L2-3.3.1)、識別・認証(IA.L2-3.5.1)などの管理策が求められます。デバイスコードフィッシングは正規フローでMFAを回避し、ACおよびIA管理策の同時違反となる可能性があります。CUIがアクセスされた場合、セキュリティインシデントとCMMCコンプライアンスギャップの両方が発生し、認証前に記録・是正が必要です。
追加リソース
- ブログ記事 機密コンテンツを守るメールセキュリティ
- ブログ記事 メールガバナンス・コンプライアンス・コンテンツ保護の最適化方法
- ブリーフ すべての機密メールの可視化拡大と自動保護
- ブリーフ Kiteworksセキュアメールをメール保護ゲートウェイ(EPG)で強化
よくあるご質問
デバイスコードフローはスマートテレビやIoTツールなど入力制約のあるデバイス向けに設計されています。攻撃者はデバイスコードを生成し、フィッシング誘導文に埋め込んで被害者が代理で認証するのを待ちます。被害者は正規のMicrosoftログインとMFAを完了しますが、攻撃者がセッショントークンを受け取り、メールボックスやデータへのアクセスを得ても従来型のセキュリティアラートは発生しません。
AIはMicrosoftのGetCredentialType APIでターゲットを検証し、実在する監査やプロジェクトを参照した役割別誘導文を生成し、Graph API経由でメールボックス流出を自動化します。これにより偵察・ソーシャルエンジニアリング・データ窃取が数週間から数時間に短縮され、M365テナントで毎日数百件の侵害が可能となっています。
この攻撃は正規の認証フローを使い、マルウェアペイロードやシグネチャを生成せず、Microsoft自身のGraph APIでデータを流出させます。そのためID分析は通常ログインと判断し、DLPツールは正規アクティビティと見なすため、標準的な防御策では認証レイヤーの悪用を見逃します。
業務上の必要がある場合を除き、テナントでデバイスコードフローを無効化し、レガシー認証方法をブロックする条件付きアクセスを徹底、異常な同意付与や大規模メールボックスエクスポートを監視し、機密外部データ交換は専用のガバナンスプラットフォームに分離して、認証侵害時の被害範囲を限定しましょう。