原題: Email Bombs Exploit Lax Authentication in Zendesk
Zendeskの認証不備を悪用した大規模なメール爆撃攻撃の概要
カスタマーサービスプラットフォーム「Zendesk」の認証設定の不備を狙った大規模なメール爆撃攻撃が発生しました。攻撃者は複数の法人顧客を装い、標的のメール受信箱に脅迫的かつ迷惑なメッセージを大量に送りつけています。
主要なポイント
- 認証なしでチケット作成が可能な設定の悪用
Zendeskの一部顧客は匿名ユーザーを含めてサポートリクエストを送信できる設定にしており、これが攻撃者に悪用されました。 - 顧客ドメインからの送信で信頼性が高く見える
迷惑メールはZendeskのドメインではなく、顧客企業の正規ドメインから送信されるため、受信者が本物と誤認しやすい点が問題です。 - 攻撃の多様性と大量発生
攻撃メールは件名や内容を自由に設定可能で、数千件が短時間に集中して送信され、受信者の業務に大きな支障をきたしました。 - Zendeskのレート制限の限界
Zendeskは大量リクエストを防ぐためのレート制限を設けていますが、今回の攻撃では十分に機能しませんでした。 - セキュリティ対策の推奨
Zendeskは顧客に対し、認証済みユーザーのみがチケットを作成できる設定を推奨し、送信元メールアドレスの検証も重要としています。
技術的な詳細と背景情報
Zendeskは企業が顧客からの問い合わせを一元管理するためのヘルプデスクサービスです。通常、ユーザーがサポートチケットを作成すると、その通知メールが企業のドメインから送信されます。今回の攻撃は、認証なしで誰でもチケットを作成できる設定のZendeskインスタンスを狙い、攻撃者が任意の件名や内容を指定して大量のチケットを作成。これにより、自動応答トリガーが作動し、正規の企業ドメインから大量の迷惑メールが送信されました。
この仕組みの問題点は、匿名リクエストを許可する設定が便利な反面、悪用されやすいことです。また、送信元メールアドレスが正規のドメインであるため、受信者はフィッシングやスパムと気づきにくいという点も挙げられます。Zendeskはレート制限を設けていますが、分散型攻撃に対しては十分な防御とはなりませんでした。
影響と重要性
この攻撃により、多くの企業のカスタマーサポートメールが迷惑メールで溢れ、正規の問い合わせ対応に支障が出ました。また、ブランドイメージの毀損や顧客の信頼低下も懸念されます。さらに、攻撃者が自由に件名や内容を設定できるため、脅迫や侮辱など悪質なメッセージが送られ、受信者の精神的負担も増大しました。
この事例は、クラウド型サービスの設定ミスや認証不備が重大なセキュリティリスクとなることを示しています。特に顧客対応を担うプラットフォームでは、認証設定や送信元メールアドレスの検証が欠かせません。
まとめ
Zendeskの認証不備を悪用した大規模なメール爆撃攻撃は、匿名リクエスト許可設定の脆弱性を突いた典型的なクラウドサービスの設定ミスによる被害です。企業は認証済みユーザーのみがチケットを作成できる設定に変更し、送信元メールアドレスの検証を徹底することが重要です。Zendesk側も追加の防止策を検討中ですが、利用企業自身のセキュリティ意識向上が被害防止の鍵となります。





