AmazonがAPT29の水飲み場型攻撃キャンペーンを阻止、攻撃者の狙いはデバイスコードフィッシング | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > AmazonがAPT29の水飲み場型攻撃キャンペーンを阻止、攻撃者の狙いはデバイスコードフィッシング

デイリーサイバーアラート

APT

Silobreaker-CyberAlert

ロシア

AmazonがAPT29の水飲み場型攻撃キャンペーンを阻止、攻撃者の狙いはデバイスコードフィッシング

佐々山 Tacos

佐々山 Tacos

2025.10.17

AmazonがAPT29の水飲み場型攻撃キャンペーンを阻止、攻撃者の狙いはデバイスコードフィッシング

The Hacker News – Aug 29, 2025

Amazonは8月29日、ロシア関連のアクターAPT29による水飲み場型攻撃を発見し、阻止したと発表。特定のターゲットを狙うのではなく数打ちゃ当たる方式で実施されていたとみられるこのキャンペーンは、同APTのインテリジェンス収集の取り組みの一部だったという。

APT29は、Midnight Blizzard、Cozy Bear、Earth Koshcheiなどの呼称でも知られる国家支援型ハッキンググループ。ロシア対外情報庁(SVR)との繋がりが指摘される同グループは、何らかの方法で侵害された正規のWebサイトにJavaScriptを注入。このスクリプトにより、当該サイトを訪問したユーザーのおよそ10%を自らの制御するドメインへリダイレクトさせたという。

リダイレクト先のサイトは「findcloudflare[.]com」などのサイト。Cloudflareの認証ページを真似て疑いを抱かせないようにしているが、実際の目的は、ユーザーを騙して攻撃者が生成した正規のデバイスコードを入力させ、ユーザーのマイクロソフトアカウントおよびデータへのアクセスを盗み取ることだったとされる。これはデバイスコードフィッシングと呼ばれる手法で、デバイスコード認証という「ユーザーが Web ブラウザーまたはキーボードを持たないデバイス上のアプリケーションにサインインできるようにする 、Azure Active Directory (Azure AD) によって提供される認証フローの一種」を悪用する手口。セキュリティ企業Volexityの報告によれば、APT29のほか、ロシア関連のハッカーStorm-2372、UTA0304、UTA0307がデバイスコードフィッシングを採用しているとされる。

関連記事:ロシアの国家型ハッカーがデバイスコードフィッシングの手法で組織を標的に

Amazonはこのキャンペーンを発見後、影響を受けるEC2インスタンスを素早く隔離。Cloudflareやその他のプロバイダーと協力してAPT29のドメインを停止し、関連する情報をマイクロソフトに共有したという。これを受けAPT29は新たなインフラへの移行を試みているものの、Amazonのチームは追跡と妨害の取り組みを続けている。なお、今回のキャンペーンで侵害されたWebサイトがいくつかあるのかや、そもそもどのような方法でこれらのサイトがハッキングされたかなどの詳細については不明とのこと。

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

レポート『デジタル時代における世界の紛争 – 地政学情勢はサイバー作戦へどう影響を及ぼしているのか』

ランサムウェアレポート:『2024 Ransomware? What Ransomware?』

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ