コンテンツにスキップするには Enter キーを押してください

TREVORspray – Azure、Okta、OWA などに対応したクレデンシャルスプレーツールキット

TREVORsprayは、レッドチームや攻撃的セキュリティオペレーターが、現代の認証システムに対してクレデンシャルベースの攻撃を行うために設計された、特化型のパスワードスプレーユーティリティです。Black Lantern Securityによって開発・保守されており、Microsoft 365、Okta、Outlook Web Access(OWA)などのサービスをサポートします。パスワード推測キャンペーンにおいて、精密な制御、ステルスオプション、最新の検知回避機能を提供します。

Image

概要

パスワードスプレーは、特にシングルサインオン(SSO)やフェデレーテッドIDシステムを利用するハイブリッドまたはクラウドファーストの組織において、依然として人気の初期アクセス手法です。TREVORsprayは、アカウントロックアウトや過剰なログ記録を回避しつつ、複数ターゲットサービスへの対応を最適化するために設計されています。MailSniperやBurpマクロなど過去のツールの経験を活かしつつ、2024年以降に向けて配信・ターゲティング機構を近代化しています。

対応サービス

TREVORsprayは複数の認証プロバイダーをサポートしており、様々な環境に適しています:

  • Azure Active Directory経由のMicrosoft 365ログイン
  • Okta SSOポータル
  • Outlook Web Access(OWA)
  • 汎用ログインフォーム(POSTプロファイル経由)

この幅広い対応により、レッドチームは異なるクラウド構成やレガシーオンプレミスサービスを持つ組織に対して、一貫したインターフェースでクレデンシャルスプレーを実施できます。

主な機能

  • アカウントロックアウト回避のためのスロットルロジック
  • 有効なクレデンシャルの詳細なログ記録とレポート
  • カスタムエンドポイント用の設定可能なHTTP POSTプロファイル
  • 難読化のためのプロキシとユーザーエージェント対応
  • サービス異常時のフェイルオープンで強制停止を回避

また、YAMLベースの設定構成を備えており、一般的なシナリオの再利用やレッドチーム活動全体での自動化が容易です。

検知回避戦術

TREVORsprayには、ランダム化されたUser-Agent文字列、時間ベースのスロットリング、適応型リトライなど、ロックアウト閾値の回避やSIEMアラート削減のための複数の回避技術が組み込まれています。これらの戦術により、特に複数のIPやプロキシに分散して攻撃する場合、通常のログイン活動に紛れ込むことができます。

さらに、TREVORsprayのOktaやOWA対応により、Microsoftログインエンドポイントで強制されるブルートフォース保護が欠如していることの多いポータルへのアクセスが可能となり、単一のログインドメインに限定された従来のツールよりも効果的です。

レッドチームキャンペーンでのユースケース

クレデンシャルスプレーは、特にパスワードの使い回しや情報漏洩によるクレデンシャルリストと組み合わせた場合、エンタープライズ環境で非常に有効です。レッドチーム評価時、TREVORsprayはタイミングやエンドポイント選択のベストプラクティスを守ることで、SOCにアラートを出さずにこれらの攻撃をスケールさせることができます。

有効なメールアドレスとパスワードの組み合わせを収集し、ラテラルムーブメントやメールボックスの悪用に再利用できるため、フィッシング前段階でも有用です。フィッシングペイロードと組み合わせることで、有効なクレデンシャルを使ったOAuthトークン窃取やMFA疲労攻撃も可能になります。

TREVORsprayのインストールと使用方法

TREVORsprayのインストール方法:

pip install git+https://github.com/blacklanternsecurity/trevorproxy

例:発見した「token_endpoint」URLに対してスプレー

trevorspray u emails.txt p ‘Welcome123’ url https://login.windows.net/b439d764-cafe-babe-ac05-2e37deadbeef/oauth2/token

その他の全使用オプション:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

$ trevorspray help

使用方法: trevorspray [-h] [-m {owa,okta,auth0,anyconnect,jumpcloud,adfs,msol,example}] [-up USERPASS [USERPASS …]] [-u USERS [USERS …]] [-p PASSWORDS [PASSWORDS …]] [–url URL]

                   [-r DOMAIN] [–export-tenants FILE] [-t THREADS] [-f] [-d DELAY] [-ld LOCKOUT_DELAY] [-j JITTER] [-e] [-nl] [–ignore-lockouts] [–timeout TIMEOUT] [–random-useragent]

                   [-6] [–proxy PROXY] [-v] [-s USER@SERVER [USER@SERVER …]] [-i KEY] [-b BASE_PORT] [-n] [–subnet SUBNET] [–interface INTERFACE]

SSHホスト経由でトラフィックをロードバランスできるパスワードスプレーツール

オプション:

  h, help            このヘルプメッセージを表示して終了

基本引数:

  m, module {owa,okta,auth0,anyconnect,jumpcloud,adfs,msol,example}

                        使用するスプレーモジュール(デフォルト:msol)

  up, userpass USERPASS [USERPASS …]

                        ユーザー名とパスワードのペアを含むファイル(形式:’username:password’)

  u, users USERS [USERS …]

                        ユーザー名またはユーザー名を含むファイル

  p, passwords PASSWORDS [PASSWORDS …]

                        パスワードまたはパスワードを含むファイル

  url URL             スプレー対象のURL

  r, recon, enumerate DOMAIN

                        認証、メール、Azure、Microsoft 365などに関連するMXレコードや情報を取得。–usernames指定時はユーザー名列挙も有効。

  exporttenants FILE

                        発見した全テナントドメインをファイルにエクスポート

高度な引数:

  リモートシステム経由でSSHトラフィックをラウンドロビン(–threadsを上書き)

  t, threads THREADS

                        同時リクエスト数の最大値(デフォルト:1)

  f, force           既に試行済みでも全ユーザー名/パスワードを再試行

  -d, –delay DELAY     各リクエスト間の待機秒数

  -ld, –lockout-delay LOCKOUT_DELAY

                        ロックアウト発生時の追加待機秒数

  -j, –jitter JITTER   各リクエスト間に最大この秒数までランダム遅延を追加

  -e, –exit-on-success

                        有効なクレデンシャル発見時にスプレー停止

  -nl, –no-loot        有効アカウントでloot活動を実行しない

  ignorelockouts     複数アカウントロックアウト検出時もスプレー継続

  timeout TIMEOUT     接続タイムアウト秒数(デフォルト:10)

  randomuseragent    各リクエストのUser-Agentにランダム値を追加

  6, preferipv6     IPv4よりIPv6を優先

  proxy PROXY         HTTP/HTTPSリクエスト用プロキシ

  v, verbose, debug

                        各リクエストで使用中のプロキシを表示

SSHプロキシ:

  リモートシステム経由でSSHトラフィックをラウンドロビン(–threadsを上書き)

  s, ssh USER@SERVER [USER@SERVER …]

                        これらのSSHホスト(user@host)経由でラウンドロビンロードバランス。※現IPも各ラウンドで1回使用。

  i, k, key KEY     プロキシホスト接続時にこのSSHキーを使用

  b, baseport BASE_PORT

                        SOCKSプロキシ用のベースリスニングポート

  n, nocurrentip   現在のIPからはスプレーせずSSHプロキシのみ使用

サブネットプロキシ:

  IPサブネット内のランダムアドレスからトラフィック送信

  subnet SUBNET       送信元サブネット

  interface INTERFACE

                        送信インターフェース

他ツールとの比較

MailSniperやCredMasterのようなツールも類似機能を持ちますが、TREVORsprayは継続的なサポート、柔軟な設定、ターゲットの拡張性で差別化されています。また、コミュニティからの貢献やバグ修正も迅速に取り込まれており、エンタープライズ環境で最新のレッドチーム活動に適しています。

運用上の注意

オペレーターは、クライアントのエンゲージメントルールを遵守する必要があります。スロットルしていても、クレデンシャルスプレーはID保護プラットフォームや条件付きアクセスのポリシーでアラートを引き起こす可能性があります。本ツールにはMFAバイパス機能は標準搭載されていないため、堅牢な環境でクレデンシャルベースのアクセスを超えるには追加の手順が必要です。

関連情報

ディフェンダー向けには、TREVORsprayのようなツールの検知戦略として、O365やOktaダッシュボードでのログイン異常監視、繰り返しログイン試行に対する行動分析の導入、デバイスや場所ベースのリスクスコアによるMFA強制などがあります。IDベース攻撃への防御対応については、Microsoftの2023年ID防御トレンドもご参照ください。

まとめ

TREVORsprayは、レッドチームが一般的なエンタープライズログインポータルへ信頼性高くアクセスできる、メンテナンスが行き届いたアクティブ開発中のクレデンシャルスプレーツールキットです。ステルス機能、設定の柔軟性、幅広いターゲット対応により、2025年のクレデンシャルベース攻撃で最も多用途なツールの一つとなっています。

詳細やダウンロードは以下をご覧ください:https://github.com/blacklanternsecurity/TREVORspray

翻訳元: https://www.darknet.org.uk/2025/07/trevorspray-credential-spray-toolkit-for-azure-okta-owa-more/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です