デバイスコードフィッシング攻撃件数が37倍に急増、新たなフィッシングキットが複数出回る中 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > デバイスコードフィッシング攻撃件数が37倍に急増、新たなフィッシングキットが複数出回る中

デイリーサイバーアラート

Silobreaker-CyberAlert

ソーシャルエンジニアリング

フィッシング

デバイスコードフィッシング攻撃件数が37倍に急増、新たなフィッシングキットが複数出回る中

佐々山 Tacos

佐々山 Tacos

2026.04.06

デバイスコードフィッシング攻撃件数が37倍に急増、新たなフィッシングキットが複数出回る中

BleepingComputer – April 4, 2026

OAuth 2.0のデバイス認可フローを悪用する手法「デバイスコードフィッシング」を利用した攻撃の今年の件数が、これまでの37倍以上に急増しているという。

 

デバイスコードフィッシングは、デバイスコード認証を悪用するフィッシング手法。攻撃者はまず、対象となるWebサービスにデバイスコードを生成するよう要求し、このコードを自身のデバイスで受け取る。その後、当該コードをターゲットユーザーに送付し、正規のサインインページに入力するようターゲットユーザーを誘導。騙されたユーザーがコードを入力すると当該サービスがアクセストークンを生成するので、攻撃者はこれを復元して悪用することで、ターゲットユーザーのアカウントおよびデータにアクセスできるようになる。

 

デバイスコードフィッシングが初めて文書化されたのは2020年だったものの、数年後から悪用されるようになり、現在までに国家を背景とするハッカーや金銭的動機を持つサイバー犯罪者らに取り入れられるようになったとされる。

 

Push Securityによれば、2026年にこの手法を利用した攻撃がこれまでの37.5倍にまで急増。その理由の1つとして、攻撃を円滑化するためのキットが複数出回っていることを挙げている。同社によれば、以下のような「フィッシング・アズ・ア・サービス(PhaaS)がサイバー攻撃者らの間で流通しているという。なお、EvilTokensとVenom以外はPush Security独自の追跡名であり、正式なサービス名というわけではない。

 

  • EvilTokens:Telegram上で出回るフィッシングキット。デバイスコードフィッシングの台頭を支えるPhaaSキットの中でも最も傑出した存在。
  • VENOM:デバイスコードフィッシングとAiTMの両方の機能を提供するクローズドソースのPaaSキット。そのデバイスコードコンポーネントは、EvilTokensのクローンであるとみられている。
  • SHAREFILE:itrix ShareFileのドキュメント転送をテーマにしたキット。Node.jsベースのバックエンドエンドポイントを使用してファイル共有をシミュレートし、デバイスコードフローをトリガーする。
  • CLURE:ローテーションするAPIエンドポイントとアンチボットゲートを使用するキット。SharePointをテーマにしたルアーとDigitalOcean上のバックエンドインフラストラクチャを備える。
  • LINKID:Cloudflareの認証ページとセルフホスト型APIを活用し、Microsoft TeamsおよびAdobeをテーマにしたルアーを使用するキット。
  • AUTHOV:workers.devでホストされ、ポップアップベースのデバイスコード入力とAdobeドキュメント共有ルアーを使用するキット。
  • DOCUPOLL :GitHub Pagesおよびworkers.devでホストされ、実際のページの複製を挿入するなどしてDocuSignのワークフローを模倣するキット。
  • FLOW_TOKEN:Tencent Cloudのバックエンドインフラストラクチャを使用し、workers.devでホストされるキット。HRおよびDocuSignをテーマにしたルアーとポップアップベースのフローを採用する。
  • PAPRIKA:AWS S3でホストされているキット。Office 365のブランドを冠したMicrosoftログインのクローンページと、偽のOktaフッターを使用する。
  • DCSTATUS:一般的なMicrosoft 365の「Secure Access」を装ったおとりページから成る最小限のキットで、目に見えるインフラストラクチャの痕跡は限定的。
  • DOLCE:Microsoft PowerAppsでホストされたキット。ドルチェ&ガッバーナをテーマにしたルアーを使用しており、広く使用されているというよりは、単発またはレッドチームスタイルの実装である可能性が高い。

 

デバイスコードフィッシング攻撃を防ぐため、PushSecurityはユーザーに対し、アカウントに条件付きアクセス許可のポリシーを設定して不要な時は認証フローを無効化しておくよう推奨。加えて、予期せぬデバイスコード認証イベントや異常なIPアドレス、セッションなどが見られないか、ログをモニタリングすることも推奨している。

関連資料をダウンロード

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

本レポートは、サイバー脅威や地政学的リスクが高度化・複雑化する現代において、組織が適切な意思決定を行うために不可欠な「脅威インテリジェンス」の実践方法を解説するハンドブックです。特に、インテリジェンス...

デジタル時代における世界の紛争

デジタル時代における世界の紛争

地政学的紛争とサイバー作戦の境界は曖昧さを増し、国家や非国家主体によるサイバー攻撃が日常的に行われる中、戦争や外交の在り方が複雑化しています。 特にハクティビズムや偽情報キャンペーンは、ロシア・ウク...

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

国家の支援を受けたサイバー脅威が進化を続けています。昨年の国内暗号資産取引所からのビットコイン流出に、北朝鮮アクターの巧妙なソーシャルエンジニアリングが利用されていたことは、記憶に新しいかと思います。...

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ネット上の匿名性を悪用した不正や犯罪が、日本においても大きな脅威となっています。2024 年の能登半島地震の際には、実在しない住所への救助要請など、人命に影響を及ぼしかねない偽情報に海外からの「インプ...

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ