「Microsoft Teams」に群がり“あれ”を狙う攻撃者たち 打つべき対策は?ユーザーを信じ込ませる手口も判明

「Microsoft Teams」の利用が広がるのと同時に、同ツールを狙った攻撃が盛んになっている。Microsoft Teamsのセキュリティを高めるために、ユーザー企業が真剣に考えるべき対策とは。

2024年06月14日 05時00分 公開
[Andrew FroehlichTechTarget]

 「コラボレーションツール『Microsoft Teams』(Teams)が攻撃を受けることはない」と考えているとしたら、それは大きな誤解だ。Teamsでは各種システムに関する情報を含め、さまざまな機密データのやりとりがされることがある。そのTeamsを狙うフィッシング攻撃は活発だ。Teamsを安全に利用し、データ流出を防ぐためにはどうすればいいのか。攻撃の実例を見つつ、防御策を紹介する。

「Microsoft Teams」で“あれ”を狙う攻撃者 打つべき対策は?

会員登録(無料)が必要です

 Teamsを標的にしたフィッシング攻撃を実行している代表的な攻撃集団として、以下が挙げられる。

Midnight Blizzard

 2023年後半、攻撃集団「Midnight Blizzard」がTeamsを狙ったフィッシング攻撃を実施した。Microsoftによると、ロシア政府がMidnight Blizzardを支援している。この攻撃では、Midnight BlizzardはMicrosoftの技術サポート部隊に見せ掛けたドメイン名を使い、Teamsに侵入。ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)によってユーザーから認証情報を盗み出した。

Storm-0324

 攻撃集団「Storm-0324」は社内ポータルサイト構築ツール「Microsoft SharePoint」に悪意のあるファイルをアップロードし、そのリンクをTeamsのチャットに貼った。クリックすると、マルウェアに感染する。Microsoftによると、Storm-0324は社外からTeamsへのアクセスを許可している組織を主なターゲットにしていた。Storm-0324は攻撃で得た認証情報をランサムウェア(身代金要求型マルウェア)攻撃者に提供することで知られている。

Teamsを安全に利用するには?

 MicrosoftはTeamsを狙ったフィッシング攻撃の活性化を受け、以下の対策を推奨している。

  • 多要素認証(MFA)など、フィッシング攻撃に強い認証の仕組みを利用する
  • Teamsへのアクセスを徹底的に管理し、許可されているデバイス以外からのアクセス要求に応じない設定をする
  • サブスクリプションサービス「Microsoft 365」のセキュリティ機能を使い、フィッシング攻撃を検出する
  • セキュリティツール「Microsoft Defender for Cloud Apps」を使い、人工知能(AI)技術によって不審な動きを特定して防止策を講じる
  • セキュリティツール「Microsoft Defender for Office 365」を使い、リンクが安全かどうかを確認する

 MicrosoftはTeamsのセキュリティを強化するためにさまざまな保護機能を開発している。一方で攻撃する側は腕を磨き、保護機能の回避策を模索している。特に攻撃者が注力しているのは、ソーシャルエンジニアリングの手口の巧妙化だ。ソーシャルエンジニアリングに対しては、従業員向けのセキュリティ教育が対策の一つになる。セキュリティ教育に当たり、以下を検討しよう。

  • Teamsを狙ったフィッシング攻撃に対する意識を高める
  • どのようなときに「怪しい」と考えるべきか、具体例を交えて教える
  • 不審な行動に気付いたときの取るべき行動を明確にする
  • Teamsへのサインイン状況をきめ細かに管理することに協力を求める

 社内のコミュニケーションをしやすくするための手段としてTeamsの導入が広がっている。ユーザー企業はTeamsの利用に当たっても、メールと同様のフィッシング攻撃対策を講じなければならない。Teamsを狙ったフィッシング攻撃によって重要なシステムへのログイン情報が流出すれば、ランサムウェアをはじめとした攻撃によって深刻な被害が生じる可能性がある。従業員向け教育を含め、Teamsのセキュリティ対策を軽視してはいけない。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...