MFA突破後の死角、セッション管理が急務に

認証後の盲点

MFA成功後が攻撃起点
セッショントークン窃取で横移動
侵害の82%がマルウェア不使用
平均突破時間わずか29分

企業が取るべき対策

トークン有効期間の大幅短縮
条件付きアクセスの継続的再検証
FIDO2・パスキーへの移行推進
セッション即時失効体制の構築
詳細を読む

多要素認証(MFA)を正常に通過した正規セッショントークンを悪用し、Active Directory内を横移動する攻撃が企業で深刻化しています。MFAはログイン時点の本人確認には有効ですが、認証後のセッション活動は一切監視しない構造的な盲点を抱えています。CrowdStrikeの2026年版脅威レポートによれば、平均侵害突破時間は29分に短縮され、最速では27秒という記録も報告されました。

石油・ガス大手NOVのCIOアレックス・フィリップス氏は、自社環境で正規セッショントークンの即時失効ができないという重大な欠陥を発見しました。パスワードリセットだけでは不十分で、セッショントークンを即座に無効化しなければ横移動は止められないと同氏は指摘しています。2025年にはビッシング攻撃が442%増加し、ディープフェイク詐欺は1,300%以上急増するなど、AI活用の社会工学攻撃が産業規模で拡大しています。

根本的な課題は、セッション管理がIAM部門とセキュリティ運用部門の狭間に落ちている組織構造にあります。IEEE上級会員のケイン・マクグラッドリー氏は、サイバーセキュリティリスクではなくビジネスリスクとして予算化しなければ経営層の関心を得られないと指摘。クロスドメインの可視性なしには29分の突破時間に対抗できないとCrowdStrikeのマイヤーズ氏も警鐘を鳴らしています。

NOVは具体的な対策として、トークン有効期間の短縮、条件付きアクセスの強制、職務分離の徹底、AI駆動のSIEMログ分析の導入を実行しました。さらに重要資産向けの即時トークン失効機能を専門スタートアップと構築。音声やビデオすら信頼できない時代に備え、事前共有秘密を用いたインシデント確認プロトコルも整備しています。同社の変革は数カ月で完了しており、認証をゴールではなくスタート地点と捉え直すことが全企業に求められています。