脅威概説 - 2025年9月10日
Cloudflare のCloudforce OneとTrust & Safetyチームは、Microsoftと提携し、RaccoonO365として知られるフィッシング・アズ・ア・サービス(PhaaS)犯罪企業を成功裏に阻止しました。このレポートは、Microsoft 365の認証情報を狙った高度なフィッシング作戦に対して取られた技術的および法的な連携措置について詳述しています。RaccoonO365グループは、Cloudflareサービスや他のインフラプロバイダーを悪用して、フィッシングキットの検出を回避しようとしました。
Cloudflareの対応は、事後の単一ドメインの削除から、当社のプラットフォーム上でアクターの運用インフラを解体することを目的とした、事前の大規模な妨害への戦略的転換を示しています。2025年9月上旬に協調的な措置を講じることで、RaccoonO365の運用コストを大幅に増加させ、他の悪意のある主体に明確なメッセージを伝達:無料プランは犯罪組織にとって高すぎる代償となる。
CloudflareはMicrosoftと提携し、フィッシング・アズ・ア・サービス(PhaaS)を提供する犯罪企業RaccoonO365に対して措置を講じました。
このキャンペーンの主な攻撃ベクトルは、Microsoft 365の認証情報を盗むために設計されたフィッシングキットでした。キットは、シンプルなCAPTCHAページとボット対策技術を使用して分析を回避し、被害者に合法的に見せかけるものでした。
アクターの最終的な目標は、被害者のアカウント(OneDrive、SharePoint、メールなど)から盗まれた資格情報、Cookie、データを加入者に提供することであり、それによって金融詐欺や恐喝、またはより大規模な攻撃の初期アクセスを可能にすることでした。
2025年9月初旬、当社のサービスに対するフィッシングの悪用防止の戦略的な取り組みとして、Cloudflareは脅威アクターに関連する数百のドメインとWorkerアカウントの協調的な閉鎖を実行し、当社のネットワーク上のインフラを効果的に解体しました。この措置は、8月下旬に提起された民事訴訟を通じて、Microsoftのより広範な取り組みと協調して行われました。
このレポートは、アクターのTTP、当社の軽減戦略、および侵害の指標(IoC)の技術的詳細を提供し、他者がこの脅威や類似の脅威に対抗するのを支援します。
RaccoonO365は、Microsoft 365ユーザーを広く標的とするように設計されたPhaaSモデルを運用する、金銭的動機に基づく犯罪組織であり、加入者が独自の認証情報収集キャンペーンを実行できるようにするものです。Microsoftによれば、2024年7月以降、94か国で少なくとも5,000件のMicrosoft認証情報を盗むためにRaccoonO365のキットが使用されています。被害者に送られるメールには、通常、リンクやQRコードが添付されています。悪意のあるリンクは、簡単なCAPTCHAがあるページに誘導します。CAPTCHAが解決されると、ユーザーは資格情報を収集するために設計された偽Microsoft O365ログインページにリダイレクトされます。成功すると、この活動はしばしばマルウェアやランサムウェア感染の前兆となります。
このグループはプライベートなTelegramチャンネルを通じて「RaccoonO365 Suite」のサブスクリプションを販売しており、2025年8月25日現在、845名のメンバーがいます。このプラットフォームは段階的な価格設定モデルを採用しており、短期的なテスターから継続的なキャンペーンを実施している者まで、さまざまな犯罪者に訴求するように提供されています。プランは、30日間のプランで355ドル、90日間のプランで999ドルなど、さまざまな期間で販売されています。このサービスでは、USDT(TRC20、BEP20、Polyagon)やビットコイン(BTC)を含む暗号通貨のみを受け付けています。
RaccoonO365は犯罪サービスをプロフェッショナルな価格表で販売し、暗号資産での支払いを受け付けています。
RaccoonO365は、犯罪者層の顧客に対しサービスの安全性と匿名性を保証するため、「完全管理型」で「防弾VPS」上にホストされ、「バックドアゼロ」「追跡ゼロ」を謳ってサービスを販売しています。彼らは、サイバー犯罪者が多要素認証(MFA)をバイパスして高度なフィッシングキャンペーンを実行する際の障壁を下げる、包括的なツールとサービスのスイートを提供し、PhaaSモデルを体現しています。
RaccoonO365犯罪組織の公開ポータルで、Microsoftのセキュリティ対策を回避するための「二要素認証リンクサービス」を宣伝しています。
Microsoftはこのグループのリーダーをナイジェリアに拠点を置くJoshua Ogundipeと特定しましたが、Telegramのボットの名前にロシア語が使用されていることなどの証拠から、同グループがロシア語圏のサイバー犯罪者と協力していたことが示唆されています。
RaccoonO365の攻撃チェーンはステルス性を重視して構築されており、セキュリティ対策を迂回し、ユーザーの疑念を回避します。
RaccoonO365は、いくつかの異なるフィッシング手法を採用しました。DocuSign、SharePoint、Adobe、Maerskなどの信頼されるブランドになりすました複数の認証情報フィッシングキャンペーンを観測しました。それとは別に、添付ファイルや画像ベースのリンクを配信手段として使用した、PDFベースの複数のキャンペーンを特定しました。これらの添付ファイルには、悪意のあるQRコードまたは被害者をフィッシングページにリダイレクトするリンクが埋め込まれたクリック可能な画像が含まれていました。
RaccoonO365フィッシングメールは、標的企業内の信頼されているブランドや組織を装い、慣れ親しんだ職場のテーマを利用して信頼を悪用し、緊急性を生み出します。ファイル名は、財務文書や人事ドキュメント、ポリシー契約、契約書、請求書などの日常的な通信を模倣するように設計されました。メールがさらに進んで、リンクや添付ファイルに受信者の名前を組み込むことで信頼性を高める場合もありました。このソーシャルエンジニアリングの手法により、ユーザーはメッセー ジが正当であると信じてクリックする可能性が高まります。
RaccoonO365 DocuSignメールには、ユーザーをフィッシングページに誘導する「ドキュメントの確認」ボタンが含まれています。
RaccoonO365 Adobe Acrobatメールには、ユーザーをフィッシングページに誘導する「今すぐ表示」ボタンが含まれています。
Maerskを装ったRaccoonO365フィッシングメール。PDFには画像ベースのリンクを含むドキュメントがあり、それがユーザーをフィッシングページに誘導し ます。
PDFベースのRaccoonO365キャンペーンでは、PDFにドキュメントのぼやけた画像が1つ含まれています。画像のどこをクリックしても、ユーザーはフィッシングページにリダイレクトされます。
QRコードを含むPDFが添付されたRaccoonO365キャンペーンです。コードをスキャンすると、ユーザーはフィッシングページに誘導されます。
標的がメール、PDF、またはQRコードの悪性リンクにアクセスすると、人間の確認のためにシンプルな「私はロボットではありません」CAPTCHAで保護されたランディングページにリダイレクトされます。
フィッシングキットが自動化されたセキュリティツールをブロックし、人間のターゲットへのアクセスを制限するために使用する基本的なCAPTCHAページ
この段階で、RaccoonO365のスクリプトは、セキュリティ研究者や自動化システムをブロックするために、いくつかの技術を使用しています。
ボット検出:複数のチェックを実行して自動化されたトラフィックを識別・フィルタリング。
自動化チェック:WebDriverのようなツールの存在を特に探し、ブラウザのユーザーエージェントを分析。
ブラウザフィンガープリンティング:キャンバスフィンガープリンティングなどの高度な方法を使用して、分析環境を特定・ブロック。
アンチ分析:開発者ツールのキーボードショートカットを積極的に無効化し、ブラウザのコンソールを無効化してコード検査を防止。
CAPTCHAやその他の条件をクリアした後、ユーザーには不正なMicrosoft 365のログインページが表示されます。RaccoonO365プラットフォームは、以下のような説得力のあるログインページを作成するツールを提供しています。これは、Microsoft 365サービスを模倣し、資格情報が盗難される可能性を高めます。
悪意のあるドメインにホストされたMicrosoft 365の認証情報収集ページ
攻撃チェーンのこの部分におけるステップ:
資格情報とセッションの盗難:被害者が資格情報を入力すると、キットは中間者攻撃として機能し、認証フローをMicrosoftのサーバーにプロキシし、攻撃者はパスワードだけでなく、結果として得られるセッションCookieも効果的にキャプチャし、MFAを回避。