Starkiller:本物のログインページを中継してMFAをすり抜ける新型フィッシングとは

2026年2月、セキュリティ企業Abnormal AIが「Starkiller」という新しいフィッシング・フレームワーク(フィッシング・キット)を報告しました。従来の「偽ログインページ(静的HTML)」を配布する手口ではなく、ヘッドレスブラウザ+リバースプロキシで「本物のログインページ」をセッションごとに中継し、MFA(多要素認証)の入力もリアルタイムに通過させた上で、セッショントークン/Cookieを盗んでアカウントを乗っ取るタイプが注目点です。

この種の攻撃はMFAが破られたというより、MFAが正しく動作した後に発行されるセッション(ログイン状態の証明)を奪うことで、攻撃者がログイン済みの状態を再現してしまうのが本質です。

世界的には、フィッシングは依然として主要な侵入経路です。欧州の脅威ランドスケープでは、フィッシングが主要侵入ベクター(60%)として扱われ、AI支援のフィッシング増加も強調されています。 一方、企業侵害の統計では「盗まれた認証情報の悪用」「フィッシング」が上位に位置します。

読者が今日から取れる現実的な方針は2つです。
第一に、パスキー(FIDO2/WebAuthn)などの「フィッシング耐性(phishing-resistant)」を持つ認証へ移行すること。WebAuthnは「特定のRelying Party(ドメイン/オリジン)にスコープされ、他のオリジンからは利用できない」設計で、いわゆる見た目そっくりの中継型フィッシングに強い前提が置かれています。
第二に、ログイン後のセッション悪用を前提に、条件付きアクセスやトークン監視、端末健全性の担保などを組み合わせることです。

導入と概要

「Starkiller」は、従来型のログイン画面のコピー(偽ページ)ではなく、攻撃者側で立ち上げたヘッドレスChromeをDockerコンテナ内で動かし、標的ブランドの本物のサイトを読み込み、リバースプロキシとして被害者と正規サイトの間に入ると説明されています。結果として、被害者には本物のHTML/CSS/JavaScriptが中継され、UI更新で偽ページが崩れる問題を回避しやすい、とされています。

運用面も犯罪者向けSaaSのように整えられている点が特徴です。報告では「Jinkusu」と名乗る脅威グループが商用グレードのプラットフォームとして販売し、専門知識が乏しい攻撃者でも管理画面からキャンペーンを回せる、とされています。
※同名の正規ツール(BC Securityのレッドチーム用途ツール)と混同しない注意も明記されています。
また、「Starkiller」という名称・成功率などは販売側の宣伝文句を含む可能性があるため、実効性や普及規模は現時点では不明です(少なくとも公開報告だけでは、どこまで広範に観測されたかは断定できません)。

ここで重要なのは、本物のログイン画面を見せること自体よりも、入力・応答がすべて攻撃者インフラを通過することです。説明ではキーストローク(キー入力)、フォーム送信、多要素認証コード、そしてセッショントークンが通過・記録され、攻撃者はCookie/セッショントークンを使ってアカウント乗っ取り(Account Takeover)に進める、とされています。

この構造は、既存の「Adversary-in-the-Middle(AiTM)」や「Meddler/Man-in-the-Middle(MitM)型フィッシング」と連続しています。MitM型は偽ページを作るのではなく、リバースプロキシで正規ページを中継し、2FA/MFAも含めて通してしまうと整理されています。 Mandiantはさらに、セッション奪取(session token stealing)を軸にした「Browser-in-the-Middle(BitM)」を解説し、MFA通過後のセッショントークンが価値の中心になっている点を明確にしています。

世界の現状

結論から言うと、Starkillerは突然現れた異常な新種というより、フィッシングが産業化し、MFA前提の環境に合わせてセッション奪取に最適化してきた流れの上にあります。以下、一次情報・公式/準公式統計を軸に整理します。

世界のフィッシング量は依然高水準です。APWGの四半期レポートでは、2025年1Qに観測されたフィッシング攻撃(ユニークなフィッシングサイト)は1,003,924とされ、前年からの増加トレンドも示されています。

ENISAの「Threat Landscape 2025」では、(EUで)フィッシングが支配的な侵入ベクター(60%)として扱われ、PhaaS(Phishing-as-a-Service)による産業化が明示されています。さらに、2025年初頭時点で、AI支援のフィッシングが観測されたソーシャルエンジニアリング活動の80%超を占めたとする記述もあり、手口の高速化・大量化が構造要因になりつつある見取り図です。

企業侵害(breach)の入り口としても、認証情報の悪用とフィッシングは主要です。VerizonのDBIR(2025 Executive Summary)では、初期侵入ベクターとしてCredential abuse(22%)/脆弱性悪用(20%)/Phishing(16%)が並び、盗まれた認証情報が最も一般的と位置付けられています。 また同資料は、分析対象が「22,052件の実インシデント、うち12,195件のデータ侵害」で、被害者が139か国に及ぶ、としています。

ここで「MFAを入れたのに、なぜ?」が生まれます。ポイントはパスワード突破ではなく、ログイン済み状態の再利用です。Mandiantの解説では、ユーザーがMFAを完了して認証に成功すると、アプリは通常ブラウザにセッショントークンを保存し、これを盗まれると「認証済みセッションを盗まれたのと同義」になり、攻撃者はMFAチャレンジを繰り返さずに済む、と整理しています。 Palo Alto Networks(Unit 42)の解説でも、MitM型はリバースプロキシで正規ページをそのまま中継し、OTPやMFA入力を正規サイトへ転送しつつ、最終的に本物のセッションCookieを得られる点が強調されています。

こうした「MFAバイパス(実態はセッション奪取)」は、クラウドID(SaaSログイン)を狙う攻撃の中核になりつつあります。Microsoftのレポートでは、クラウドIDシステムが主要標的となり、悪性OAuthアプリ、レガシー認証の悪用、デバイスコードフィッシング、AiTM攻撃が組み合わされ、MFAをバイパスして長期アクセスとデータ持ち出しを可能にするという問題提起がされています。対抗策としてアプリガバナンス、条件付きアクセス、継続的なトークン監視が挙げられています。

この文脈にStarkillerを置くと、「ヘッドレスブラウザ+リバースプロキシ」「セッショントークン/Cookieの収奪」「低スキル層でも扱える管理画面」という設計は、まさにクラウドID悪用の工業化の方向に揃っています。

日本の現状

国内のフィッシングの量を継続的に観測している一次ソースとして、フィッシング対策協議会の月次報告があります。2026年1月の同協議会へのフィッシング報告件数は202,350件、重複なしURL件数は50,822件、悪用ブランド件数は108件とされています。
この報告の総評では、ECやクレジット・信販、決済など生活導線のど真ん中を狙う比率、正規サービス悪用やランダムサブドメイン、BASIC認証表記など検知回避の工夫も説明されており、見た目で気づく難度が上がっていることが読み取れます。

被害面では、警察・当局資料から「フィッシング → 不正送金/不正取引」への接続が具体的に示されています。警視庁の資料(令和7年上半期の情勢)では、インターネットバンキング不正送金(全国)の発生件数2,593件、被害額約42億2,400万円が掲げられ、手口の約9割がフィッシング由来である旨が記載されています。
同資料はまた、証券口座の不正アクセス・不正取引についても、(金融庁の公表として)不正アクセス7,277件、不正売買金額約5,781億円等の規模感を示しています。
※上記はいずれも当局資料に掲載された集計値であり、Starkiller固有の被害を示すものではありません。しかし、認証情報・セッションを奪って金銭化する攻撃がすでに国内の主要課題であることは、そこで示される損失規模からも明らかです。

公的な脅威認識としては、IPA(独立行政法人 情報処理推進機構)が2026年1月に公表した「情報セキュリティ10大脅威 2026」が参考になります。これは前年に社会的影響が大きかった事故・攻撃を候補化し、研究者や実務担当者など約250名で構成する選考会の審議・投票を経て決定すると説明されています。
ランキング自体は幅広いのですが、(少なくとも「認証情報の奪取」「メール起点の侵入」「金銭目的の攻撃」)が、ランサムウェアやビジネスメール詐欺などと並ぶ形で毎年繰り返し課題化していることを、一般読者が俯瞰する助けになります。

制度面では、フィッシングが関係しうる法領域が複数あります(ここは一般情報であり、個別事案の法的評価は専門家へ)。
不正ログインや識別符号(ID・パスワード等)の不正取得・保管・要求などは、e-Gov法令検索に掲載される「不正アクセス行為の禁止等に関する法律」で禁止・処罰の枠組みが定義されています。
また、盗んだ認証やセッションを使って送金・不正取引などの財産的利益を得る局面では、刑法の詐欺・電子計算機使用詐欺等が問題になり得ます(条文の所在は刑法に明記)。
さらに、侵害により個人情報が漏えいした場合、個人情報保護法上の義務(安全管理、漏えい時対応等)も論点になります。

経済・社会への影響

本物のログイン画面を中継してMFAをすり抜ける型が社会に与えるインパクトは、単に騙されやすいという心理の問題を超え、認証=経済インフラという現実に直結します。SaaS・ネット銀行・証券・決済・行政手続きなど、ログインできること自体が価値を持つためです。

金銭被害の規模感は、海外統計でもはっきりしています。IC3(FBIの年次報告)では、2024年の苦情件数が859,532、損失が16.6 billion USD(前年比33%増)と示されています。 また、犯罪類型別の苦情件数ではPhishing/Spoofingが193,407で最多に位置付けられています。
※これもStarkiller固有ではありませんが、フィッシングが最大級の入口であり続ける現実を裏付ける一次情報です。

企業側の損失は、直接の送金被害だけではありません。アカウント乗っ取りは、メール乗っ取り(取引先詐称)→請求書詐欺、SaaS横断の情報窃取、追加のマルウェア配布、ランサムウェア侵入の初手になり得ます。Verizon DBIRは初期侵入として認証情報悪用・フィッシングが上位であることを示し、認証情報が入り口の失敗点である構造を示します。

さらに近年は、窃取手段がフィッシングだけではなく、インフォスティーラー(情報窃取型マルウェア)や闇市場の組み合わせとして説明されます。DBIR(Executive Summary)はインフォスティーラーの認証情報ログ分析として、侵害システムのうち企業ライセンス端末の比率、企業ログインを含む非管理端末(BYOD等)の比率、闇市場投稿との相関などを示し、ランサムウェア被害との関係可能性に言及しています。
この流れの中で、Starkillerが掲げる「Cookie/セッショントークン窃取」「リアルタイム監視」「低スキル運用」の組み合わせは、アクセス(ログイン状態)を商品化する経済をさらに押し進める可能性があります。

社会面では、MFAを入れたのに防げないという不信が、利用者教育の疲弊やセキュリティ投資の行き先(より強い認証方式・端末管理・行動分析)を変えます。MicrosoftはAiTM等がMFAをバイパスしうる点を明示し、条件付きアクセスやトークン監視の必要性を挙げています。
また、ENISAはフィッシングの産業化とAI支援の増加を脅威ランドスケープの定義要素として扱っており、個々人の注意力だけで吸収できる問題ではなくなりつつある、という方向性が一次資料から読み取れます。

今後の課題と展望 Q&A

ここからは、抱きがちな疑問にQ&A形式で答えます。

Q:MFA(多要素認証)を入れているのに、なぜ突破されるのですか?
A:中継型(AiTM/MitM/BitM)では、被害者が入力したID・パスワードやワンタイムコードがその場で正規サイトに転送されます。被害者は本物にログインできたように見え、正規サイトはログイン成功後にセッションCookie/トークンを発行します。そのログイン済みの証明(セッション)を攻撃者が奪うと、攻撃者はMFAを再実施せずにログイン済み状態を再現できます。
Starkillerは、まさにこのモデルを「ヘッドレスブラウザ+Docker+リバースプロキシ」で運用し、セッショントークンをログとして取得すると説明されています。

Q:Starkillerの何が新しいのですか?(昔からあるMitMとどう違う?)
A:核となる発想(リバースプロキシで正規ページを中継)は以前から存在します。Unit 42は、MitM型が偽ページではなく正規ページを中継することで視覚的な見破りを難しくし、2FAも通してしまう点を整理しています。
その上でStarkillerは、報告されている範囲では、
(1) ヘッドレスChrome+Dockerで本物ページを読み込む
(2) 管理画面で運用をSaaS化し低スキル化
(3) リアルタイム監視、キーロガー、トークン窃取、Telegram通知など機能を統合
(4)“検知されにくいと称するモジュールを宣伝
——といった運用パッケージ化が強い点が新奇性として語られています。
ただし、この種のモジュールの効果や成功率は販売側の主張を含む可能性があり、外部から独立に検証された情報は現時点では不明です。

Q:パスキー(Passkeys)なら防げますか?
A:多くの場合、防御力が上がります。WebAuthn(パスキーの基盤)は、公開鍵認証を用い、作られた資格情報が特定のRelying Party(サイト)にスコープされ、当該Relying Partyのオリジンからしかアクセスできない、という設計が明確に書かれています。
FIDO Allianceも、パスキーを「phishing-resistant」と位置づけ、従来の「パスワード+SMS OTP」等のフロー置換を主要用途に挙げています。
Microsoftも、パスキー(FIDO2)がリモートフィッシングを防ぐ方向性(phishableな方式の置換、origin-bound暗号など)を説明しています。
ただし重要な注意点として、Mandiantは「端末自体が侵害されている場合は、FIDO2や証明書ベース認証でもセッション侵害が起こり得る」旨の留保を置いています。つまり、パスキーは万能ではなく、端末防御や監視と組み合わせて初めて強くなります。

Q:SMSや認証アプリ(TOTP)はもう意味がない?
A:意味がないわけではありませんが、MitM/AiTM/BitM型には弱点があります。NISTのデジタル認証ガイドライン(改訂ドラフト系の公開ページ)では「Out-of-band authentication is not phishing-resistant」と明記され、帯域外(SMS等)をフィッシング耐性と見なさない立場が示されています。
一方で、Mandiantも「MFAは重要だが侵されないわけではない。高度なソーシャルエンジニアリングがセッショントークンを狙う」と整理しており、MFAを土台にしつつ、その上でフィッシング耐性を上げるのが現実解になります。

Q:企業・組織は何を優先して対策すべきですか?(行動指針)
A:Starkiller報告そのものが示す通り、静的フィンガープリント(ページの特徴量)やドメイン遮断だけでは追いつきにくい、という問題意識があります。 したがって現実的には、次の優先順位が合理的です。
まず、重要アカウントから段階的にパスキー(FIDO2/WebAuthn)などフィッシング耐性の高い認証を標準にすること。
次に、条件付きアクセス・端末準拠(managed device)・トークン監視など、ログイン後のセッション悪用を前提にした制御へ寄せること。MicrosoftはこれをAiTM等の対抗策として明示しています。
最後に、BYODや非管理端末に認証情報が混在する現実を踏まえ、インフォスティーラー対策(EDR、ブラウザ拡張管理、端末分離、最小権限)を強化すること。DBIRは非管理端末比率や闇市場との結びつきを示しています。

結論と読者への提案

Starkiller型のポイントは、巧妙な偽サイトではなく、本物サイトの中継(リバースプロキシ)とセッション奪取(Cookie/トークン窃取)にあります。MFAを壊すのではなく、MFA通過後のセッションを奪ってログイン済みを横取りするため、ユーザー体験上も検知上も厄介になります。

個人読者が取れる最重要アクションは、パスキーへの移行です(対応サービスからで構いません)。パスキーはWebAuthn/FIDOの設計上、フィッシング耐性を持つ方向性が明確です。
次に、パスワード運用が残る間は、パスワードマネージャの利用が現実的な防波堤になります。MitM型の一部は見た目は本物でもドメインが異なるため、マネージャが自動入力しない(異常に気づく)きっかけになり得ます。
そして、SMS・メールで届くリンクからログインしない、ブックマークや公式アプリから開く、という基本動作は、フィッシングが大量に流通する現状(国内の報告件数)から見ても依然有効です。

組織向けには、次の守り方の転換が必要です。

  1. フィッシング耐性MFA(パスキー等)を最重要アカウントから必須化する。
  2. 条件付きアクセス、端末準拠、トークン監視でセッション悪用を前提に塞ぐ。
  3. 侵入口の主役がログインであるという統計的現実(認証情報悪用・フィッシング比率)に合わせ、認証情報の棚卸し、非管理端末の統制、インフォスティーラー対策を進める。
  4. 金融・証券など金銭化が直結する領域では特に、フィッシング由来被害(不正送金・不正取引)の規模を事業継続リスクとして扱う。

参考

Abnormal AI(Baron, Wojtyla). 2026. “Starkiller: New Phishing Framework Proxies Real Login Pages to Bypass MFA.” Blog. 
APWG. 2025. “Phishing Activity Trends Report, 1st Quarter 2025.” Report (PDF). 
ENISA. 2025. “ENISA Threat Landscape 2025.” Report (PDF). 
Verizon. 2025. “2025 Data Breach Investigations Report: Executive Summary.” Report (PDF). 
FBI IC3. 2024. “2024 Internet Crime Report.” Report (PDF). 
Microsoft. 2025. “Microsoft Digital Defense Report 2025: CISO Executive Summary.” Report (PDF). 
Mandiant(Google Cloud Blog). 2025. “BitM Up! Session Stealing in Seconds Using the Browser-in-the-Middle Technique.” Blog. 
Palo Alto Networks Unit 42. 2022. “Meddler-in-the-Middle Phishing Attacks Explained.” Blog. 
Council of Anti-Phishing Japan. 2026. “2026/01 フィッシング報告状況.” Monthly report. 
警視庁. 2025. 「令和7年上半期におけるサイバー空間をめぐる脅威の情勢について」資料(図表PDF). 
IPA. 2026. 「情報セキュリティ10大脅威 2026」Webページ/プレスリリース. 
e-Gov法令検索. 「不正アクセス行為の禁止等に関する法律」「個人情報の保護に関する法律」「刑法」. 
W3C. 2026. “Web Authentication: An API for accessing Public Key Credentials (WebAuthn).” Specification. 
FIDO Alliance. “Passkeys.” Web page. 
Microsoft Learn. 2026. “Passkeys (FIDO2) authentication method in Microsoft Entra.” Documentation. 
NIST. “SP 800-63B (Revision 4 draft site): Authenticators.” Web page. 
NCSC (UK). “Phishing attacks: defending your organisation.” Guidance. 
Cyber Security Agency of Singapore. 2025. Alert (Passkeys推奨を含む). 
Australian Cyber Security Centre. 2024–2025. “Annual Cyber Threat Report 2024-2025.” Report page. 

コメント

タイトルとURLをコピーしました