無料で診断
ナレッジセッション保護

セッショントークン窃取とは?Cookie・リフレッシュトークン盗難の危険性と対策方法を徹底解説

セッショントークン窃取を検索している人の多くは、「なぜパスワード変更や MFA だけでは乗っ取りを止め切れないのか」「Cookie やリフレッシュトークンが盗まれると何が起きるのか」「企業はどこから検知と失効を整えるべきか」を短時間で整理したいはずです。セッショントークン窃取は、利用者が認証を通過した後に発行される session cookie や refresh token を盗み、本人になりすましてサービスを使い続ける問題です。Microsoft Incident Response は cloud identity compromise の典型論点として token theft を挙げ、Microsoft Entra でも linkable token identifier のような検知強化が進んでいます。研究面でも、2024 年の arXiv 論文は悪意あるブラウザ拡張が session cookie を盗める現実を示しました。この記事では、セッショントークン窃取の仕組み、どこが盲点になるのか、企業が優先して整えるべき検知・失効・運用対策を日本語で整理します。

公開日 2026年3月24日
1

セッショントークン窃取は、パスワード破りではなく、認証後に発行された cookie や refresh token の再利用が主役です。

2

危険なのは、パスワード変更だけで安心してしまい、refresh token 失効、端末遮断、拡張機能管理が遅れることです。

3

ASM診断 PRO は token を守る製品ではありませんが、外から触られる login 面、古い portal、委託先導線の棚卸しに役立ちます。

無料でASM診断を開始

この記事のポイント

  1. セッショントークン窃取は、パスワード破りではなく、認証後に発行された cookie や refresh token の再利用が主役です。
  2. 危険なのは、パスワード変更だけで安心してしまい、refresh token 失効、端末遮断、拡張機能管理が遅れることです。
  3. ASM診断 PRO は token を守る製品ではありませんが、外から触られる login 面、古い portal、委託先導線の棚卸しに役立ちます。

まず無料で確認する

無料でASM診断を開始

セッショントークン窃取で触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。

セッショントークン窃取とは何か

認証済みの中央ハブから伸びるセッションの流れの一部が外側へ分岐し、別の受け口へ流れていく抽象図

認証後に発行された token を奪い、本人になりすます問題です

セッショントークン窃取は、利用者がログイン後に受け取る session cookie、access token、refresh token などを盗み、本人がすでに認証済みである状態を横取りして再利用する問題です。Microsoft Incident Response のMicrosoft Incident Response lessons on preventing cloud identity compromiseでも、token theft は cloud identity compromise の典型論点として整理されています。

ここで重要なのは、攻撃者が毎回パスワードを入力しているわけではないことです。いったん認証済み session を持たれると、本人確認の入口を通らずにメール、SaaS、管理画面へ入れる状態が続くことがあります。そのため、パスワード変更や MFA 追加だけでは後追いになりやすいのが厄介です。

AiTM や OAuth 同意フィッシングとは、盗まれるものが違います

中間者フィッシング(AiTM)は、偽の認証導線を挟み、認証後 session を奪う入口側の話です。OAuth同意フィッシングは、利用者が悪意あるアプリへ権限を与えることで access を渡してしまう構造が主役です。これに対してセッショントークン窃取は、どの入口であれ、最終的に token を持たれた後の再利用リスクを主役にします。

また、デバイスコードフィッシングは device code 悪用が入口です。セッショントークン窃取の記事では、入口を広げすぎず、cookie や refresh token を持たれた時にどの防御と失効が必要かを中心に整理します。

MFA 導入済みでも、認証後 session を守らないと抜けます

「MFA を入れているから安全」と考えがちですが、token theft の問題はそこにあります。認証自体は正しく行われていても、発行済み token が別端末や別経路で再利用されると、MFA 実施済みという事実ごと横取りされる形になります。

そのため、MFA未適用アカウントパスワードスプレー攻撃のような認証前の話と、token 失効や端末信頼のような認証後の話を、同じチェーンとして見ないと対策が途中で切れます。

なぜ成立するのか、どこが盲点になるのか

盲点なぜ成立しやすいか実務上の弱点
パスワード変更だけで封じ込めたつもりになる発行済み refresh token や session が残ると再利用が続くためです。失効手順と権限剥奪が分離している
token の保管先を IdP 設定だけで考えるブラウザ、拡張機能、端末、委託先 PC 側で盗まれるためです。端末統制と認証統制が分断している
異常 session を追える識別子が弱い同じ token の再利用をログだけで結びにくいためです。IdP ログ相関と運用が弱い
高権限者や委託先で長い session が残る一度抜かれるとメール、SaaS、管理画面へ横展開しやすいためです。高リスクアカウントの session policy が甘い
外から到達できる login 面や古い portal が多いtoken theft の前段になる入口を減らし切れていないためです。公開導線の棚卸しが弱い

token は IdP だけでなく、ブラウザや端末の現実の保管場所から抜かれます

token theft を見誤りやすいのは、「認証の設定」だけを見てしまうからです。実際には、ブラウザ、端末、拡張機能、委託先 PC のような利用者側の現実の保管場所が狙われます。arXiv のTowards Browser Controls to Protect Cookies from Malicious Extensionsは、悪意ある拡張機能や侵害された拡張機能が session cookie へ到達できる点を問題として示しました。

つまり、token theft は「SSO を入れれば終わり」ではありません。ブラウザ拡張、保存済み資格情報、私物端末、委託先端末、モバイル運用など、token を持つ側の実装と運用を見ないと現実の再利用リスクが残ります。

失効を短く回せないと、MFA 実施済み session がそのまま残ります

Microsoft Learn のuser: revokeSignInSessionsや token protection の公式資料は、「認証した事実」そのものを再利用されにくくするために、発行後の token 管理と失効が重要だと示しています。パスワードを変えても session や refresh token の扱いが遅いと、侵害後も利用が続く時間が残ります。

ここで企業がつまずきやすいのは、ヘルプデスクはパスワードを変えるが、運用担当は session 失効を行わず、SaaS 管理者は別系統で権限剥奪する、と手順が分かれていることです。incident response を分業しすぎると、封じ込めより遅い引き継ぎが起きます。

異常 token を追うには、識別子と相関の設計が必要です

token theft の検知が難しい理由の一つは、「同じ token の再利用」をログで素早く追いにくいことです。Microsoft Entra のStrengthen identity threat detection and response with linkable token identifierは、識別子を使って token を相関しやすくする方向を示しています。

逆に言えば、識別子、端末属性、地域変化、短時間の再利用、管理者操作の相関が弱いと、「本人の継続利用」と「盗難 token の再利用」を区別しにくくなります。ここが弱いと、被害の発見は送金詐欺や設定変更の後になります。

被害の広がり方と企業側のリスク

高権限者の session 失効手順が標準化されていない

誤承認や token theft の後に長く操作を継続されやすくなるためです。

関連: MFA未適用アカウント

cookie / refresh token を扱う端末が委託先や私物へ広がっている

IdP 設定だけでは止めきれない保管場所が増えるためです。

関連: 業務委託先アカウント管理

認証後 session の異常再利用を相関監視していない

侵害の発見が設定変更や持ち出しの後ろへずれやすくなるためです。

関連: EDR未導入と24時間監視不足

入口になる偽導線や古い login 面が残っている

AiTM や consent phishing の前段を減らせないためです。

関連: AiTM

メールや SaaS の管理操作が一つの session に集まりすぎている

一度 token を持たれるだけで被害範囲が大きくなるためです。

関連: ラテラルムーブメント対策

一つの token theft が、メール・SaaS・管理画面の横断侵害へ広がります

セッショントークン窃取の怖さは、「一つの認証事故」に見えて、実際には複数の業務面へ広がることです。メール、共有ファイル、SaaS 管理画面、サポートポータルが同じ session や近い認証前提でつながっていると、最初の 1 回の token replay が複数の操作権限へ変わることがあります。

その結果、侵害は単なるログイン成功で終わらず、メール転送設定、共有リンク作成、管理者ロール変更、委託先設定の閲覧、送金フロー悪用へ波及します。入口が小さく見えても、下流の権限集中が大きいほど重くなります。

財務・委託先・高権限運用ほど、認証後 session の価値が高くなります

特に危険なのは、財務、委託先、管理者、サポート担当のように、認証済み session そのものの価値が高い役割です。token theft は認証方式の話に見えますが、実際には権限設計の問題でもあります。

たとえば委託先アカウントで token が盗まれると、業務委託先アカウント管理の弱さがそのまま露呈します。高権限者で起きると、被害は横移動ビジネスメール詐欺の入口にもなります。

検知が遅れると、『なぜ入られたか』より『入った後に何をされたか』の方が重くなります

token theft は、侵入の瞬間より後続操作の方が重くなりやすいテーマです。だからこそ、EDR未導入と24時間監視不足のような検知遅れの記事とつなげて考える必要があります。認証後 session の異常再利用を見落とすと、証跡保全や影響範囲の把握はいつも後手になります。

企業側では、「なぜ password が破られたか」より前に、「なぜ session を持たれたまま長く使わせたか」を問う方が、再発防止の優先順位を決めやすくなります。

企業が優先してやるべき対策

セッショントークン窃取対策は、認証製品の追加だけでは終わりません。高リスク session の棚卸し、入口の削減、発行後 token の再利用抑止、失効の短時間化、端末側統制を同じ運用として組む必要があります。

1Step 1

高リスクのセッションと外から触られる認証導線を棚卸しする

管理者、財務、委託先、共有メール、SaaS 管理画面など、侵害された時の影響が大きい認証導線を先に洗い出し、どの画面が外から到達できるか、どの端末で使われているかを整理します。

保護対象の明確化
2Step 2

方式の弱い認証を減らし、token replay を起こしにくくする

phishing-resistant MFA、端末信頼、token protection などを高リスク領域から優先し、認証後 token が別端末や別経路で再利用されにくい前提を作ります。

再利用耐性の向上
3Step 3

refresh token と session 失効の手順を短く標準化する

パスワード変更だけで終わらず、サインインセッションの失効、refresh token の無効化、端末切断、管理者権限の一時剥奪までを一連の初動として定義します。

初動時間の短縮
4Step 4

ブラウザ拡張、保存済み資格情報、委託先端末を管理対象へ戻す

token は IdP 設定だけで守れません。ブラウザ拡張、保存済み情報、私物端末、委託先端末、古い portal 利用を減らし、token が抜かれる現実の保管場所を締め直します。

端末側リスクの低減
5Step 5

異常セッションを追えるログ相関と月次レビューを回す

token identifier、端末属性、地域変化、セッション失効イベント、管理者操作を束ねて見て、月次で『どこに弱い session が残っているか』を見直します。

継続監視の定着

高リスク領域から token protection と強い認証へ寄せるべきです

Microsoft Learn のtoken protectionは、primary refresh token の盗難 replay を起こしにくくする方向を示しています。すべてを一度に変えられなくても、高権限者、財務、委託先、管理画面から先に締めるべきです。

ここで重要なのは、「MFA を増やす」ではなく、認証済み token が別端末で通りにくい前提を増やすことです。弱い方式が高価値アカウントに残ると、最も守るべき場所だけ replay に弱い状態になります。

incident response は password reset と session revoke を分けないでください

token theft の初動でありがちな失敗は、利用者へパスワード変更を案内して終わることです。実務では、sign-in session revoke、refresh token invalidation、端末確認、権限剥奪、委託先通知を一気に回さないと、攻撃者側の利用時間が残ります。

そのため、ヘルプデスク、IdP 管理者、SaaS 管理者、CSIRT の役割を分けるにしても、利用者連絡より先に失効できるフローを定義しておく方が安全です。手順の分業は必要ですが、初動の分断は危険です。

ブラウザ拡張と委託先端末は、認証運用の外へ置かないでください

arXiv 論文が示したように、session cookie の保護はブラウザ拡張や端末の現実と切り離せません。ブラウザ拡張を放任し、委託先 PC をブラックボックスにし、私物端末を黙認すると、token theft は認証設定の外で成立します。

実務では、拡張機能の許可制、端末準拠確認、私物利用の制限、委託先端末の最低要件、保存済み資格情報の棚卸しまでを認証運用の一部として扱うべきです。

異常 session の相関と review を、月次運用へ落とし込む必要があります

token theft は単発の incident ではなく、「見えていない弱い session policy」が残り続ける運用課題です。linkable token identifier のような識別子、端末属性、地域変化、管理者操作を束ねて見て、月次でどの login 面とどの account class が危ないかを見直す必要があります。

ここまでできて初めて、認証の強化、端末統制、公開面削減が一つの改善サイクルになります。個別 incident のたびに慌てるより、review cadence を持つ方が継続的に効きます。

セッショントークン窃取対策で外部ログイン面の棚卸しを進めるなら ASM診断 PRO

ASM診断 PRO のホーム画面

ASM診断 PRO は token protection 製品や IdP の代替ではありません。ただし、token theft の前段になりやすい外から触られる login 面、古い portal、委託先向け入口、放置された管理画面を外側から棚卸ししやすい構成です。

特に、どの公開導線が残っていて、どのアカウント区分がその面を使っているのかを整理できると、どこを減らせば token theft の入口を先に細くできるかを判断しやすくなります。認証方式だけでなく、試される公開面そのものを減らす判断へつなげてください。

次のアクション

外から見える login 面や古い portal を棚卸しするなら ASM診断 PRO

外部公開資産の現状を無料で確認し、login URL、管理画面、staging、委託先導線など、token theft の前段になりやすい公開面を洗い出してください。

よくある質問(FAQ)

セッショントークン窃取とパスワード漏えいの違いは何ですか?

パスワード漏えいは認証前の秘密情報が主役ですが、セッショントークン窃取は認証後に発行された session cookie や refresh token の再利用が主役です。後者は MFA 実施済みの状態ごと悪用される点が厄介です。

パスワードを変更すれば封じ込めできますか?

それだけでは不十分です。発行済み session や refresh token が残ると、攻撃者の利用が続く場合があります。revoke、invalidate、端末確認、権限剥奪まで一連で行う必要があります。

AiTM とセッショントークン窃取は同じ意味ですか?

同じではありません。AiTM は token を盗む入口の一つです。セッショントークン窃取は、入口を限定せず、盗まれた token が再利用される問題全体を指します。

どの部署が主導して対策すべきですか?

IdP 管理者だけでは足りません。CSIRT、ヘルプデスク、SaaS 管理者、端末管理、委託先管理、財務・高権限運用まで関わります。token を持つ場所と、token が使われる場所の両方を管理する必要があります。

ASM診断 PRO はこのテーマでどう役立ちますか?

ASM診断 PRO は token 自体を失効させる製品ではありませんが、外から見える login 面、古い portal、委託先導線、管理画面を棚卸しし、token theft の前段となる公開面を減らす判断を支援できます。

まとめ

中央のセッションコアを複数の制御レイヤーが囲み、外周からの再利用ラインが段階的に弱まっていく抽象図

セッショントークン窃取は、認証前の password 攻撃とは違い、認証後 session の再利用が主役です。だからこそ、「MFA を入れたから安心」と考えると見落とします。cookie や refresh token の保管場所、失効の短さ、端末統制、公開導線の削減までまとめて見直す必要があります。

実務では、高リスクアカウントから token protection と強い認証へ寄せること、password reset と session revoke を分けないこと、ブラウザ拡張や委託先端末を認証運用の外へ置かないことが重要です。入口、発行後 token、侵害後初動を同じサイクルで締め直してください。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。

参考にした一次ソース

重要論点の根拠として参照した一次ソースだけを掲載しています。