モバイル OTP の傍受
モバイル OTP の傍受 とは何ですか?
モバイル OTP の傍受携帯電話に送られるワンタイムパスワードを奪取し、SMS やアプリベースの二要素認証を無効化する攻撃。
SMS・音声・プッシュ通知で送られる OTP は複数の経路で傍受されます。SS7/Diameter シグナリングを悪用して SMS を攻撃者の設備に再ルーティングする手口、被害者の番号を奪う SIM スワッピング、アクセシビリティサービスで SMS や画面を読み取る Android バンキングトロイ、侵害された端末上の悪意ある通知リスナー、Telegram bot などの OTP リレーサービスを使う詐欺グループなどです。対策は、SMS OTP からフィッシング耐性のある認証 (FIDO2 セキュリティキー、パスキー、プラットフォーム認証器) へ移行すること、通信事業者でナンバーポートロックを設定すること、Android のアクセシビリティ利用を制限すること、アプリ層でベロシティや端末バインディングの異常を検知することです。
● 例
- 01
研究者は SS7 攻撃でドイツの銀行 OTP SMS を攻撃者番号に転送し、口座を空にした事例を文書化した。
- 02
アクセシビリティを得た Android トロイの木馬が OTP SMS の通知を読み取り、Telegram でリアルタイムに転送する。
● よくある質問
モバイル OTP の傍受 とは何ですか?
携帯電話に送られるワンタイムパスワードを奪取し、SMS やアプリベースの二要素認証を無効化する攻撃。 サイバーセキュリティの モバイルセキュリティ カテゴリに属します。
モバイル OTP の傍受 とはどういう意味ですか?
携帯電話に送られるワンタイムパスワードを奪取し、SMS やアプリベースの二要素認証を無効化する攻撃。
モバイル OTP の傍受 はどのように機能しますか?
SMS・音声・プッシュ通知で送られる OTP は複数の経路で傍受されます。SS7/Diameter シグナリングを悪用して SMS を攻撃者の設備に再ルーティングする手口、被害者の番号を奪う SIM スワッピング、アクセシビリティサービスで SMS や画面を読み取る Android バンキングトロイ、侵害された端末上の悪意ある通知リスナー、Telegram bot などの OTP リレーサービスを使う詐欺グループなどです。対策は、SMS OTP からフィッシング耐性のある認証 (FIDO2 セキュリティキー、パスキー、プラットフォーム認証器) へ移行すること、通信事業者でナンバーポートロックを設定すること、Android のアクセシビリティ利用を制限すること、アプリ層でベロシティや端末バインディングの異常を検知することです。
モバイル OTP の傍受 からどのように防御しますか?
モバイル OTP の傍受 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
モバイル OTP の傍受 の別名は何ですか?
一般的な別名: OTP 傍受, モバイル 2FA バイパス。
● 関連用語
- attacks№ 1047
SIM スワップ
攻撃者が携帯キャリアを欺いたり買収したりして、被害者の電話番号を自分の管理する SIM に移し替える詐欺手法。
- attacks№ 1059
スミッシング
SMS など携帯端末向けメッセージを用いたフィッシング攻撃。悪意あるリンクのクリックや偽番号への発信、情報の入力を促す。
- mobile-security№ 047
Android マルウェア
Android OS を狙う悪意あるソフトウェアで、サイドロードされた APK、Google Play 上のドロッパーアプリ、改ざんされたサードパーティストアなどを通じて拡散する。
- identity-access№ 1155
時間ベースのワンタイムパスワード (TOTP)
RFC 6238 で定義され、共有秘密と現在時刻から短いコードを導出して 30 秒ごとに更新するワンタイムパスワードアルゴリズム。
- identity-access№ 479
HMAC ベースのワンタイムパスワード (HOTP)
RFC 4226 で定義され、共有秘密と単調増加するカウンタから短いコードを導出するイベント型のワンタイムパスワードアルゴリズム。
- attacks№ 821
フィッシング
信頼できる組織になりすまし、被害者から認証情報を取得したり送金させたり、マルウェアを実行させたりするソーシャルエンジニアリング攻撃。
● 関連項目
- № 692モバイルアプリの権限
- № 517IMEI (国際移動体装置識別番号)
- № 520IMSI (国際移動加入者識別番号)