認証トークン操作とは何か?
午前2時14分、SOCアナリストがシンガポールからVPNにアクセスする正規の認証情報を確認します。午前2時16分、同じユーザー認証情報がロンドンオフィスで使用されます。MFAは正常に機能しましたが、攻撃者は認証後にセッショントークンを盗みました。この2分間のセッショントークン窃取により、発見まで81日間不正アクセスが続き、IBMの2024年データ侵害コストレポートによると480万ドルの損害が発生しました。ツールはこの期間中、すべて正規のトラフィックとして扱っていました。Verizonの2025年データ侵害調査レポートによれば、攻撃者は全侵害の22%で初期アクセス手段として盗まれた認証情報を使用しています。
攻撃者がシステムを標的とする際、主に4種類のトークンを操作します:
- アクセストークンはWindowsシステム上のシステムリソースへのアクセスを制御します
- セッショントークンはユーザーとWebアプリケーション間の認証状態を維持します
- OAuthトークンはアクセストークンとリフレッシュトークンを通じて委任認可を実装します
- JSON Web Token (JWT)はbase64エンコードされたヘッダー、ペイロード、署名コンポーネントによる自己完結型認証を提供します
これらのトークンタイプを理解することで、防御を集中すべきポイントが明らかになります。
.jpg)
認証トークン操作とサイバーセキュリティの関係
トークン操作は、セキュリティツールが見逃すインフラの隙間を悪用します。境界防御や侵入監視システムは、トークン操作を検出するためのアプリケーション層の可視性を持ちません。エンドポイントセキュリティツールはマルウェアシグネチャの検出に優れていますが、SANS Instituteの調査が強調するように「脅威アクターは、正規ユーザーに与えられたアクセス自体を悪用してこれらの防御を回避する」ため、認証後のトークン悪用はほぼ不可視となります。
国家支援型アクターはこの可視性の盲点を広範に悪用しています。CISAは、SolarWindsの背後にいるロシア対外情報庁グループAPT29が、クラウド環境で「APIベースのアクセスのための永続化メカニズム」を確立し、「発見が困難」で認証情報リセット後も存続したことを記録しています。
IBMの2024年データ侵害コストレポートによると、盗まれた認証情報が関与する侵害は1件あたり 平均480万ドルのコストが発生しています。Ponemon Instituteの2025年インサイダーリスクコストグローバルレポートでは、認証情報の悪用を伴うインサイダー脅威インシデントの発見と封じ込めには 平均81日かかるとされています。これらの攻撃に対抗するには、攻撃者が実際に何を標的にしているかを理解することから始まります。
認証トークンタイプの理解
各トークンタイプは、セキュリティチームが対処すべき固有の脆弱性を持っています。
- オペレーティングシステムアクセストークンはセキュリティ識別子、グループメンバーシップ、 権限レベルを含みます。攻撃者はSeDebugPrivilegeやSeImpersonatePrivilegeを利用してこれらを複製し、昇格権限でプロセスを起動します。
- セッショントークンはHTTPリクエスト間で認証状態を維持します。認証後、サーバーはセッショントークンを生成し、クッキーやブラウザストレージに保存することで、アプリケーションが認証済みユーザーを認識できるようにします。
- OAuthトークンフレームワークは、アプリケーションに保護リソースへのアクセス権を与えるアクセストークンと、ユーザー再認証なしで新しいアクセストークンを取得するリフレッシュトークンを実装します。適切な OAuthセキュリティには厳格なリダイレクトURI検証と安全なトークン保存が必要です。
- JSON Web Token (JWT)は、トークンタイプと署名アルゴリズムを含むヘッダー、IDや権限などのクレームを含むペイロード、暗号学的検証を提供する署名の3つのbase64エンコードコンポーネントで構成されます。脆弱性は、アプリケーションがトークンヘッダーのアルゴリズム指定を信頼し、検証コードでアルゴリズム要件を強制しない場合に発生します。
- 暗号鍵管理はトークンセキュリティの基盤です。OWASP JSON Web Token Cheat Sheetによると、HS256のような対称アルゴリズムは共有シークレットを、RS256のような非対称アルゴリズムは署名用の秘密鍵を使用します。攻撃者制御のアルゴリズム指定を受け入れたり、弱いHMACシークレットを実装した場合、悪用可能な暗号学的弱点が生じます。
これらのトークン構造を踏まえ、次は攻撃者がどのように悪用するかを理解します。
認証トークン操作の仕組み
攻撃者は主に4つの手法でトークン操作を実行します:セッショントークン窃取、トークン偽造、トークンリプレイ攻撃、トークンインジェクション。
- トークン窃取となりすましは、特権プロセスの特定、メモリからのアクセストークン抽出、盗まれたトークンを用いたなりすましプロセスの起動を伴います。 MITRE ATT&CK T1134.001によると、攻撃者は他ユーザーのトークンを複製・なりすましすることで、新たなログオンセッションを作成せずに権限昇格を実現します。 SentinelOneのStorylineは、このプロセスレベルの操作をリアルタイムで捕捉し、イベントを自動相関してトークン窃取の実行経路を再構築します。
- トークン偽造はアルゴリズム混乱や他のJWT脆弱性を悪用します。アプリケーションがトークンヘッダーの"none"アルゴリズムを受け入れる場合、攻撃者は署名なしトークンを作成し、完全な認証バイパスを達成します。
- トークンリプレイ攻撃は有効な認証トークンを捕捉し再利用します。トークンに有効期限タイムスタンプやノンスによる一度きりの使用制限、特定セッション・デバイスへのバインディングがない場合に成功します。
- パラメータインジェクション攻撃はJWTヘッダーパラメータを操作します。JKUインジェクション攻撃は攻撃者インフラ上に悪意ある鍵をホストし、jkuヘッダーパラメータに攻撃者URLを注入してアプリケーションに信頼させます。KIDパラメータインジェクションは脆弱なデータベースクエリを悪用し、任意の署名鍵を取得するSQLコマンドを注入します。
これらの手法は十分に文書化されていますが、依然として有効です。その理由を理解することで、防御側が埋めるべきギャップが明らかになります。
認証トークン操作が成功する理由
- 認証後の可視性のギャップが最も深刻な盲点です。多くの組織はMFAや認証情報保護に多大な投資を行い、誤った安心感を生み出します。SANS Instituteの調査によれば、「脅威アクターは正規ユーザーに与えられたアクセス自体を悪用してこれらの防御を回避する」とされています。セキュリティツールは認証失敗に注目し、正しく認証されたトークンの異常な挙動を見逃します。多くのセキュリティアーキテクチャは、認証に成功したセッションを正当とみなすため、巨大な検知ギャップが生じます。
Purple AIは認証ログ、エンドポイントテレメトリ、ネットワーク挙動を相関し、SOCで数時間かかるトークン悪用パターンを可視化します。
- アプリケーション層の制限により、ネットワークセキュリティツールはトークン操作を検知できません。ファイアウォールや侵入監視システムはアプリケーション層のトークン検証ロジックを検査しません。SANS 2024 SOC Surveyによれば、 行動分析やエンドポイント監視がネットワーク層ツールよりもトークンセキュリティ問題の検出に有効です。トークン操作は暗号化されたHTTPSセッション内で発生するため、ネットワークベースの検知はほぼ不可能です。
- 開発者のセキュリティ知識不足が持続的なJWT脆弱性を生みます。OWASP JSON Web Token Cheat Sheetによれば、安全なJWT検証には明示的なアルゴリズム指定、ペイロード抽出前の署名検証、発行者・利用者・有効期限・not-beforeタイムスタンプなどのクレーム検証が必要です。しかし、開発者はトークン生成は正しく実装しても、これらの検証要件を省略しがちです。セキュリティテストも開発サイクル中にトークン操作シナリオをほとんどカバーしません。
- 認可のスプロールが攻撃対象領域を拡大します。SANSの調査は、OAuthトークン、AWSアクセスキー、SSOセッションを持つ相互接続されたIDシステムが、攻撃者に様々なトークンタイプを盗む永続的なアクセス機会を与えることを記録しています。クラウド環境ではAPIキー、サービスアカウントトークン、マシンIDが数千のトークン窃取対象を生み出し、この問題をさらに悪化させます。
これらの可視性ギャップが攻撃者の成功理由ですが、同時に検知努力を集中すべきポイントも示しています。
トークン操作エラーのセキュリティ影響
トークン操作攻撃は、初期侵害を超えて連鎖的なセキュリティ障害を引き起こします。
- 財務的影響は組織に大きな打撃を与えます。IBMの2024年データ侵害コストレポートによれば、盗まれた認証情報が関与する侵害は1件あたり平均480万ドルのコストが発生します。トークン操作は正規アクセスで攻撃者が長期間活動できるため、データ流出量や復旧コストが増加します。組織は規制罰金、法的費用、顧客通知費用など、直接的な財務影響を複合的に負担します。
- 業務の混乱はトークン侵害後に発生します。攻撃者が盗まれたトークンでラテラルムーブメントを行うと、重要システムへのアクセス、業務プロセスの妨害、ランサムウェアの展開が可能となります。インシデント対応では、全社的なトークン無効化、パスワードリセット、IDインフラの信頼再構築が必要となり、復旧期間は攻撃者の侵入深度により数日から数週間に及びます。
- コンプライアンスおよび規制リスクが大幅に増加します。トークン操作により保護データが漏洩すると、GDPR、HIPAA、PCI DSS、各州プライバシー法に基づく通知義務が発生します。監査人はトークン管理の実践を精査し、不十分な管理には罰則が科されます。繰り返しのインシデントは規制当局との関係を損ない、セキュリティプログラムへの監視が強化されます。
- 評判の失墜は顧客の信頼やビジネス関係に影響します。トークンベースの侵害が公表されると、顧客・パートナー・投資家にIDセキュリティの弱さを印象付けます。セキュリティアセスメントでトークン操作インシデントが履歴にあると、競争案件で不利になります。
これらの影響を理解することで、早期検知の重要性が明確になります。警告サインを認識することが被害抑制の第一歩です。
認証トークン操作のインジケーター
セキュリティチームは、トークン操作や侵害を示す以下の具体的なインジケーターを監視すべきです。
時間的異常はトークン悪用パターンを示します:
- アカウントの通常業務時間外でのトークン使用
- トークン発行時刻より前の認証タイムスタンプ
- 有効期限切れトークンによるAPI呼び出しの継続
- 関連アクセストークンの有効期限後に使用されるリフレッシュトークン
地理的・ネットワークインジケーターは不可能なシナリオを明らかにします:
- 同一トークンが数分以内に複数国から認証
- 組織が活動していない地域からのVPN接続
- 既知の脅威インフラに関連するIPアドレスでのトークン出現
- ユーザーがクラウドアクセス権を持たないのにクラウドプロバイダーIPレンジからの認証
行動的逸脱はセッション侵害を示します:
- 通常は定型業務のみ行うアカウントによる特権操作
- ユーザー役割と一致しない大量データアクセスやダウンロード
- アカウントがこれまでアクセスしたことのないリソースへのAPI呼び出し
- アカウントのベースラインから逸脱したトークン使用パターン
技術的シグネチャは積極的な悪用を示します:
- ログに現れるアルゴリズムヘッダーが改変されたJWTトークン
- IdPの記録と異なるクレームを含むトークン
- 明示的なログアウト後に再利用されるセッショントークン
- アカウントのポリシー上限を超える複数同時セッション
これらのインジケーターは、効果的な検知能力構築の基盤となります。
認証トークン操作の検知方法
トークン操作の特定には、正規の認証と悪用を区別する特定のインジケーターの監視が必要です。従来のシグネチャベース検知は、トークン操作が正規認証情報と許可されたアクセスパターンを利用するため失敗します。効果的な検知には、イベント監視、行動分析、アプリケーション層の可視性が必要です。
Windowsセキュリティイベントは、特定のイベントIDを通じてアクセストークン操作を明らかにします:
- イベントID 4624: LogonType 9 (NewCredentials)によるトークンなりすましのログオンイベント
- イベントID 4672: 新規ログオンへの特別権限割り当て(権限昇格のフラグ)
- イベントID 4688: TokenElevationType値が2または3の昇格トークンプロセス
これらのイベントをプロセス作成ログと相関し、不正なトークン複製を特定します。コマンドラインロギングを有効化し、疑わしいプロセス活動の全コンテキストを取得します。
行動的異常はシグネチャベース検知を回避するトークン悪用パターンを示します:
- 同一トークンが遠隔地から数分以内に認証される不可能な移動シナリオ
- 複数IPアドレスからの同時トークン使用による同時セッション異常
- 確立済みアカウントによる異常なリソースアクセス(セッショントークン窃取の示唆)
- 安定したパターンのアカウントによるデータアクセス量や機密度の急変
認証ログインジケーターはJWTやOAuthトークン操作を明らかにします。署名検証失敗後の認証成功はアルゴリズム混乱攻撃を示します。有効トークン後に現れる改変クレーム付きトークンは偽造の試みを示唆します。異常なトークンリフレッシュパターンはリプレイ攻撃を示します。異常に長い有効期間や標準クレーム欠如のトークンは改ざんの兆候です。
ネットワークトラフィックパターンも追加の検知シグナルを提供します。トークンがヘッダーやPOSTボディではなくURLパラメータで送信されていないか監視します。OAuthインターセプションを示す予期しないリダイレクトURIへの認証リクエストに注意します。異常なクレーム値や必須フィールド欠如のトークンを用いたAPI呼び出しを特定します。
何を探すべきかを知るだけでは不十分です。セキュリティチームには、これらのインジケーターを発見し自社防御をテストするための適切なツールも必要です。
トークン脆弱性のテスト・検知ツール
セキュリティチームは、攻撃者に悪用される前にトークン操作脆弱性を特定するための専門ツールが必要です。積極的な脆弱性アセスメントにより、トークンセキュリティのギャップが侵害経路となるのを防ぎます。
- JWTテストツールはトークン実装のセキュリティを検証します。JWT_Toolはアルゴリズム混乱、署名バイパス、クレーム改ざん脆弱性をテストします。Burp SuiteのJWT Editor拡張はペネトレーションテスト中にトークンをインターセプト・改変し、検証ロジックの手動検証を可能にします。TokenBreakerは"none"アルゴリズム受け入れや弱いHMACシークレットなど、一般的なJWT脆弱性の自動テストを行います。これらのツールはCI/CDパイプラインに統合し、継続的なセキュリティ検証を実施すべきです。
- SIEM検知クエリは環境内のトークン悪用を可視化します。短時間内の認証失敗と成功イベントを相関するクエリを構築します。複数地理的ロケーションから同時に使用されるトークンにアラートを設定します。確立済みユーザーベースラインから逸脱する認証パターンを監視します。IDプロバイダー、アプリケーション、エンドポイント全体のトークン関連セキュリティイベントを追跡するダッシュボードを作成します。
- エンドポイント検知機能はプロセスレベルのトークン操作を特定します。 Singularity Endpointは、SeDebugPrivilegeやSeImpersonatePrivilegeを使用して他プロセスのトークンへアクセスするプロセスを監視します。行動AIは異常な親プロセスからのトークン複製試行を特定し、イベントを相関して攻撃チェーンを再構築します。リアルタイムプロセス監視により、攻撃者が永続化を達成する前にトークン操作を検知します。
- 脆弱性スキャン統合はアプリケーションのトークンセキュリティギャップを特定します。静的解析ツールは、トークンヘッダーからのアルゴリズム指定を受け入れるJWTライブラリを検出します。動的テストは、改変アルゴリズム・期限切れ・無効署名のトークンをアプリケーションが拒否することを検証します。定期的なペネトレーションテストには、すべての認証境界でのトークン操作シナリオを含めるべきです。
適切なツールがあっても、組織は同じ落とし穴に繰り返し陥ります。これらのパターンを認識することで回避が可能です。
認証トークン操作防御時の一般的なミス
組織は、トークン操作攻撃を成功させるセキュリティ上の誤りを一貫して犯しています。
- アルゴリズム混乱脆弱性は最も危険なJWT実装上の欠陥です。アプリケーションが信頼できないトークンヘッダーからのアルゴリズム指定を受け入れると、攻撃者は検証を非対称RS256から対称HS256に切り替え、公開鍵を用いたトークン偽造が可能となります。開発チームが"none"アルゴリズム指定を受け入れるようアプリケーションを設定すると、この脆弱性が生じ、暗号学的検証が完全にバイパスされます。OWASP JSON Web Token Cheat Sheetによれば、一部JWTライブラリは署名なしトークン用に"none"アルゴリズムをサポートしており、攻撃者はこれを利用してトークンを改変します。
- 認証後監視の欠如が最大の可視性ギャップを生みます。SANS Instituteの調査が示す通り、「脅威アクターは正規ユーザーに与えられたアクセス自体を悪用してこれらの防御を回避する」。行動分析や異常検知がなければ、セキュリティツールは認証済みセッション内のトークン操作に気付けません。
- 弱いHMACシークレットはトークンに対するオフラインブルートフォース攻撃を可能にします。開発チームが暗号学的強度要件を満たさないHMACシークレットを選択すると、攻撃者は専門ツールで捕捉したトークンに対し数百万通りのシークレットを不可視にテストできます。OWASP JSON Web Token Cheat Sheetによれば、シークレットは最低256ビットのエントロピーを持つべきです。
- パラメータインジェクション脆弱性は鍵置換攻撃を可能にします。攻撃者はJKUやX5Uパラメータを悪用し、攻撃者管理インフラ上に悪意あるJWKセットをホスト、ヘッダーに攻撃者URLを注入してアプリケーションに攻撃者管理の公開鍵を取得させます。
- トークン有効期限検証の欠如は、アプリケーションが有効期間外のトークンを受け入れることを許します。開発チームはトークン生成を実装しても、時間的クレームの検証を省略し、期限切れトークンを正規として受け入れます。NIST IR 8587によれば、組織は短いトークン有効期間とリフレッシュトークンのローテーションを実装すべきです。
これらのミスを回避することが第一歩です。以下の実践がトークンセキュリティへの体系的アプローチを提供します。
認証トークン操作の防止方法
効果的な防御には、技術的コントロールと監視能力の両方への対応が必要です。安全なトークン実装と行動検知を組み合わせた多層的アプローチが包括的な保護を提供します。
- すべてのJWT検証コードで明示的なアルゴリズム指定を強制します。検証コードは、署名検証前に予期しないアルゴリズムヘッダーのトークンを拒否し、すべての検証コードパスを監査し、アルゴリズム操作シナリオを対象としたユニットテストを展開します。
- フィッシング耐性の多要素認証を導入します。CISAの推奨およびNIST IR 8587の詳細に従い、FIDO2/WebAuthn認証器を実装し、暗号学的ハードウェアトークンや生体認証とデバイスバインド認証情報を組み合わせます。
- 短いトークン有効期間とリフレッシュローテーションを実装し、悪用ウィンドウを制限します。NIST IR 8587によれば、アクセストークンは15~60分以内に期限切れとすべきです。リフレッシュトークンは、各リフレッシュ操作で前のリフレッシュトークンを無効化するワンタイムパターンを使用します。
- 認証後監視のための行動分析を構築し、認証バイパスを達成したトークン悪用を検出します。不可能な移動パターン、同時 セッションハイジャック異常、重要アカウントのベースラインアクセスパターンを監視します。
- OWASP技術ガイダンスに従いトークンの安全な保存・送信を徹底します。トークンはlocalStorageやsessionStorageではなく、HTTPOnly・SameSite属性付きクッキーに保存します。トークンはPOSTリクエストボディやカスタムヘッダーで送信し、ブラウザ履歴やリファラーヘッダーで漏洩するURLパラメータで送信しないでください。
- Windowsアクセストークン悪用に特化したエンドポイント監視を導入します。 Singularity Endpointは静的・行動AIを組み合わせ、異常プロセスからのトークン複製試行を検知し、イベントを自動相関して脅威を再構築します。
予防策でリスクは低減しますが、インシデントは依然として発生します。トークン操作が検知・疑われた場合、迅速な対応が被害を限定します。
認証トークン操作エラーの修正方法
トークン操作が疑われる、またはセキュリティツールがトークン悪用をアラートした場合、以下の即時対応手順を順に実行してください。
即時対応アクション(0~1時間):
- 影響を受けたアカウントの全トークンをIDプロバイダーで無効化
- 侵害ユーザーの全アクティブセッションを強制ログアウト
- トークンリプレイパターンを示す疑わしいIPアドレスをブロック
- 根本原因分析が完了するまで侵害アカウントを一時停止
根本原因の特定(1~4時間):
JWT検証コードを監査し、許可されたアルゴリズムのみを明示的に指定しているか確認します。"none"アルゴリズム指定のトークンを拒否しているか確認します。HMACシークレットの暗号学的強度を確認し、OWASPガイダンスに従い最低256ビットを要求します。OAuthセキュリティ設定でリダイレクトURIワイルドカードが認可コードインターセプションを許していないか確認します。
設定修正:
検証ロジックで明示的なアルゴリズム指定を強制します。exp、nbf、iss、audクレームを検証し、適切な有効期限検証を実装します。弱いHMACシークレットは暗号学的に安全なランダム値に置き換えます。
手動対応は個別インシデントには有効ですが、エンタープライズ規模では自動検知・対応がトークン操作への対処に不可欠です。
認証トークン操作の阻止方法
SentinelOneのSingularity Platformは、エンドポイント、ID、クラウドワークロード全体の可視性を提供し、プロセスレベルでのトークン操作や認証異常を相関します。本プラットフォームはMITRE ATT&CK評価で検証された行動AIにより脅威識別精度を向上させ、手動相関ワークフローと比較して調査時間を80%短縮します。
Singularity Identityは、Active DirectoryやEntra IDを標的としたトークン操作に対しリアルタイム防御を提供し、IDベース攻撃をエスカレーション前に検知・阻止します。
Purple AIは自然言語クエリと自律型脅威分析によりSOC能力を強化します。Purple AIは認証ログ、エンドポイントテレメトリ、ネットワーク挙動を相関し、手動相関で数時間かかるトークン悪用パターンを可視化し、脅威識別を加速しアラート疲労を軽減します。
Storylineは、トークンがどのように盗まれ、操作され、使用されたかを示す完全な攻撃チェーンを再構築します。このフォレンジックタイムラインは、 ゼロデイ攻撃や ラテラルムーブメントに対し、数秒で完全な攻撃コンテキストを提供し、マシンスピードでの対応を可能にします。
プラットフォームの行動AIはデバイス層とID層で動作し、数分間隔で地理的に離れた場所にトークンが現れる不可能な移動パターン、同時セッション異常、トークン操作による権限昇格を特定します。
自律型対応機能により、アナリストのトリアージなしでトークンベース攻撃を阻止します。行動AIがセッショントークン窃取やなりすましを特定した場合、プラットフォームは悪意あるプロセスの自動終了、侵害セッションの切断、影響エンドポイントの隔離を自律的に実行します。
SentinelOneのデモをリクエストし、Singularity Platformが自律型脅威対応で貴社環境のトークン操作攻撃をどのように阻止するかをご確認ください。
よくある質問
認証トークン操作は、攻撃者がユーザーの認証後にセッショントークン、JWT、OAuthトークン、またはオペレーティングシステムのアクセストークンを悪用する攻撃手法です。
攻撃者はこれらのトークンを盗み、偽造し、またはリプレイすることで、元の認証情報を必要とせずに不正アクセスを取得します。この手法は、認証の検証完了後の認証フレームワークを標的とするため、MFAを回避します。初回ログインプロセス自体は対象ではありません。
トークンの操作は、重大な財務的、運用的、評判上のリスクを引き起こします。IBMの2024年版「Cost of a Data Breach Report」によると、認証情報の窃取が関与する侵害の平均コストは1件あたり480万ドルです。攻撃者は盗まれたトークンを使用して、検知されるまで平均81日間アクセスを維持し、その間に広範なデータ流出や横方向の移動を可能にします。
組織は、トークンベースの侵害によって保護データが漏洩した場合、GDPR、HIPAA、PCI DSSの下で規制上の罰則に直面します。運用上の混乱により、全社的なトークンの無効化、強制的なパスワードリセット、アイデンティティ基盤の再構築が必要となり、復旧期間が数日から数週間に延長されます。
認証情報の窃取は、認証が行われる前にパスワードを標的とします。トークン操作は、本人確認後の認証メカニズムを悪用します。攻撃者がトークンを操作することで、暗号の脆弱性を突いたり、セッショントークンを盗んだり、認可資格情報を偽造したりして、認証を回避します。
トークン操作は、ユーザーの認証情報ではなく認証フレームワーク自体を標的とするため、多要素認証が導入されていても成功することがよくあります。
MFAは初期認証を保護しますが、認証が成功した後のトークン操作を防ぐことはできません。攻撃者が認証済みセッションからセッショントークンやOAuthアクセストークンを盗むと、MFAは保護を提供できません。なぜなら、攻撃者は盗まれたトークンを使用して認証バイパスを実現するためです。
フィッシング耐性のあるMFAをFIDO2やWebAuthn、短いトークン有効期間、行動監視と組み合わせることで、認証および認証後のリスクの両方に対応できます。
JWTアルゴリズム混乱は、アプリケーションが検証コードでアルゴリズム要件を強制せず、信頼できないトークンヘッダーからのアルゴリズム指定を受け入れる場合に発生します。攻撃者はアルゴリズムをRS256(非対称)からHS256(対称)に変更し、verify()メソッドが公開鍵をHMAC共有シークレットとして扱うようにします。
公開鍵は一般に公開されているため、攻撃者は任意のペイロードに対して有効な署名を偽造でき、暗号保護を完全に回避したトークン偽造が可能となります。
JWT検証コードを監査し、トークンヘッダーを信頼するのではなく許可されたアルゴリズムを明示的に指定していること、クレームを抽出する前に署名を検証していること、「none」アルゴリズム指定のトークンを拒否していること、有効期限やNot Beforeなどの時刻クレームを検証していることを確認してください。
OAuthセキュリティ実装については、リダイレクトURIの検証、トークンの送信方法、保存メカニズムを確認してください。アルゴリズム混乱攻撃やJWT偽造を対象としたペネトレーションテストにより、実装上のギャップを特定できます。


