公開日:

Teamsを狙うフィッシングとは?現場が守るべき3つのルール

ツイッター フェイスブック はてなブックマーク
Teamsを狙うフィッシングとは?現場が守るべき3つのルール

Microsoft Teamsは業務連絡やファイル共有に欠かせない一方、フィッシングの入口として悪用されることがあります。
メールよりも日常の会話に紛れやすい分、気づかないまま偽サイトへ誘導され、ID・パスワードを入力してしまう事故が起きやすい点に注意しなければなりません。
Teamsを安心して使っていくために、Teams経由のフィッシングを防ぐポイントを押さえておきましょう。

本記事では、Teamsを狙うフィッシングの典型パターンと、現場が今日から実践できる「3つのルール」、企業側で最低限整える運用ポイントを整理します。

この記事を読むとわかること

・Microsoft Teamsを狙うフィッシングの典型パターン
・現場が守るべき3つのルール
・企業側で最低限整える運用
・他のチャットでも共通する注意点

メールセキュリティ対策のためのお役立ち資料のダウンロードはこちらから

資料の内容

  • よくあるメール受信のトラブルとその影響
  • 迷惑メール対策を怠ると起こるリスク
  • 業務効率化につながる具体的な対策(ホワイトリスト、脱PPAPなど)
  • メールセキュリティ強化に役立つサービス紹介

Microsoft Teamsを狙うフィッシングとは?

Teams上の通知や共有を装い、偽のログイン画面や偽の共有ページへ誘導して、ID・パスワードや認証情報を入力させるフィッシング攻撃のことです。

こうして認証情報を盗まれるとアカウント乗っ取りにつながることもあり、同僚になりすまして社内へ拡散されるおそれもあります。被害を広げないためにも、ID・パスワードや確認コードの入力を求められた場合は特に注意しましょう。

Teamsフィッシングで多い3パターン

  • 会議招待や未読通知を装って急かす
  • ファイル共有を装って開かせる
  • 偽のログイン画面で入力させる

どれも「今すぐ確認してください」と急かし、リンクを押させるのが共通点です。リンク先は、Microsoftのサインイン画面や共有ページに似せた偽サイトになっていることがあり、ID・パスワードや確認コードの入力を求められます。

迷ったらその場で開かず、Teamsを閉じて、普段使っている正規の入口(ブックマークやMicrosoft 365のポータル、社内ポータル)から開き直すのが安全です。

現場が守るべき3つのルール

Teamsのフィッシング対策は、難しい設定よりも「現場が迷わないルール」を先に決めることが効果的です。通知や共有は急かされやすく、リンクを押した瞬間に偽サイトへ誘導されることがあります。ここでは、誰でも今日から実践できる3つのルールを整理します。

ルール1 .急かすようなメッセージこそ冷静に読む

  • 送信元が「本人かどうか」確認する(表示名だけで判断しない)
  • 「至急」「未払い」「アカウント停止」など急かす通知は、まず一呼吸おく
  • リンクは反射で開かず、一旦Teamsを閉じてブックマークやMicrosoft 365ポータルなど「普段の正規ルート」から開き直す
  • 不安な場合は送信者に別経路で確認する

ルール2 .入力画面が出たら立ち止まる

  • チャットのリンク先でID・パスワード・認証コードの入力を求められたら、その場で中止する(入力しない)
  • 必要なら送信者に別経路(電話・既存メール・社内連絡)で確認し、確認できるまでリンクは開かない

※普段使っているTeamsやMicrosoft 365にすでにサインインしている状態で、急に「再ログイン」や「認証コード入力」を求められた場合は特に注意してください。

ルール3 不審なメッセージは報告

  • 不審なメッセージを見つけたら、スクリーンショットを撮る
  • 送信者名、文面、リンク先の表示内容を添えて社内窓口へ共有する
  • URLを共有する場合は、そのまま貼らず「hxxps」や「[.]」などで無害化して記載する(誤クリック防止)
  • 自分だけで判断して放置せず、まず連絡してから削除する(同じ手口の拡散を止めるため)

社内で最低限整えておきたい共通ルール

社内に「現場ルール」があっても、通報先や対応などの「初動」が決まっていないと、同じ手口が拡散して被害を受けることがあります。
社内では、フィッシングの侵入経路を限定する設定と、連絡・対応の運用を最低限同じ認識で揃えられるようにルールを作っておきましょう。

外部アクセスが不要なら無効化する

社外とTeamsでやり取りしない運用なら、外部アクセスを無効化してフィッシングの入口を減らして限定します。
社外とのやりとりが必要な場合でも、許可範囲は最小限に絞り、つながる相手は定期的に見直しましょう。

通報窓口と一次対応を決める

誰に連絡するか、何を送るか(スクショ、情報共有の内容等)を決めておくと初動が早くなります。

社内ルールの例

【連絡先(通報窓口)】

  • 一次窓口:情シス(情報システム部)/セキュリティ担当
  • 不在時:所属の課長 → 部長(エスカレーション)
  • 緊急時:ヘルプデスク(内線/チャット窓口)

【メッセージに記載する内容】

  • 該当メッセージのスクリーンショット(送信者名・日時・文面・リンク表示が分かるように)
  • 送信者(表示名)と送信された場所(チーム名/チャネル名/DM)
  • メッセージ本文(コピペ可)
  • リンク先の表示内容(URLはそのまま貼らず、hxxps/[.]で無害化して記載)
  • 自分が実施した対応(例:リンクは未クリック/クリックした/入力はしていない等)

【通報用チャット文(コピペ用)】

「不審なTeamsメッセージを受信しました。フィッシングの可能性があるため共有します。 送信者:___/受信場所:___(DM・チャンネル名)/受信日時:___ 対応状況:リンク(未クリック・クリック済)/入力(なし・あり) スクリーンショット添付します。確認お願いします。」

周知テンプレを用意する

情報セキュリティ見直しのタイミングや、実際に被害が起こっている状況で、社員に周知するテンプレ文章の例をご用意しました。
注意喚起を行い、被害の拡大を抑えていきましょう。

1)「Teamsで不審なメッセージ(会議・共有・未読通知を装うもの)が出回っています。リンクは開かず、スクリーンショットを添えて社内窓口へ共有してください。」

2) 「Teamsで送られてきたメッセージから開いたサイトで、ID・パスワード・認証コードの入力を求められた場合は、入力せず中止してください。メッセージの送信者に別経路で確認し、必要に応じて窓口へ通報をお願いします。」

3)「Teamsのメッセージから直接リンクを開かず、確認が必要な場合はブックマークやMicrosoft 365ポータルなど普段の正規ルートから開き直してください。不審なものはスクショ付きで共有ください。」

4)「送信者が社内の名前に見えても、なりすましの可能性があります。見慣れない共有リンクや入力要求がある場合は開かず、別経路で本人確認をお願いします。」

5)「もし不審なリンクを開いてしまった場合は、入力の有無にかかわらず状況(クリック有無・入力有無)を上長へ共有してください。再発防止のため、同様の文面を見かけたらスクショで共有をお願いします。」で送られてきたメッセージから開いたサイトで、ID・パスワード・認証コードの入力を求められた場合は、入力せず中止してください。メッセージの送信者に別経路で確認し、必要に応じて窓口へ通報をお願いします。」

Teams以外のチャットでも起きるフィッシング

外部との接触が少ない「招待制のチャットツール」でも、フィッシングが起きないとは言い切れません。
たとえば、社内アカウントが乗っ取られると「同僚からの連絡」に見える形でリンクが拡散され、偽ログイン画面へ誘導されることがあります。
また、取引先との連携やゲスト参加などで外部が会話に入る運用がある場合は、メッセージの見た目だけでは正規かどうか判断しづらくなります。

使用しているチャットツールが何であっても、「急かすような通知こそ冷静に本文を読む」「機密情報の入力画面が出たら止まる」「不審なメッセージは通報する」というルールを守っていきましょう。

もし被害が起きてしまったら?

フィッシング被害が疑われる場合は、まず被害拡大を止めることが最優先です。
パスワード変更やセッション遮断などのアカウント保護を行い、乗っ取りの継続を防ぎます。あわせて社内へ注意喚起を出し、同じ文面のリンクは開かないよう共有してください。

次に、同様のメッセージが他の社員にも届いていないかを確認し、影響範囲を把握します。最後に、外部アクセス設定や社員教育、通報・一次対応の運用などを見直し、再発防止策を検討しましょう。

コミュニケーションツールのお困りごとは弊社へご相談ください

チャットが便利になるほど、攻撃の入口も増えます。現場ルールと通報・初動の運用をセットで整え、被害を広げない状態を作ることが重要です。

株式会社サイバーウェイブジャパンでは、社内のチャットを含む情報共有や申請など業務を整えたい方に向けて便利なグループウェア「desknet’s NEO」やMicrosoft 365のメールセキュリティ対策などをご用意しています。

社内や社外におけるコミュニケーションツールのセキュリティに関して、お困りの点があればご相談ください。

お問い合わせはこちらお問い合わせはこちら

この記事のポイント

  • 1.Teamsの通知や共有を装うフィッシングの内容は?

    Teamsにおけるフィッシングは、通知や共有などのメッセージを装い、偽のログイン画面へ誘導してID・パスワード等を入力させる手口がとられています。 認証情報が盗まれると、同僚になりすまして社内へ拡散されるおそれもあるため注意が必要です。

    詳しくは「Microsoft Teamsを狙うフィッシングとは?」をご覧ください。

  • 2.Teamsからのフィッシングの被害を減らす方法は?

    Teams経由のフィッシングの被害を減らす方法は以下の通りです。

    • 急かすようなメッセージこそ冷静に読む
    • 入力画面が出たら立ち止まる
    • 不審は通報して削除する

    迷った場合は、Teamsのメッセージから直接リンクを開かず、ブックマークやMicrosoft 365ポータルなど普段使っている正規の入口から開き直すのが安全です。

    詳しくは「現場が守るべき3つのルール」をご覧ください。

  • 3.Teams経由のフィッシングを防ぐために企業がとるべき運用は?

    Teams経由のフィッシングを防ぐために、あらかじめTeamsの運用について以下の運用体制を整えておくことが大切です。

    • 外部アクセスが不要なら無効化し、入口を減らす
    • 外部とのやり取りが必要な場合も、許可範囲を最小限に絞る
    • 通報窓口を決めておく
    • 一次対応手順を決めておく
    • 周知テンプレを用意しておく

    詳しくは「社内で最低限整えておきたい共通ルール」をご覧ください。

また、QRコードを利用した業務形態では、サイトの改ざん・停止を防ぐ運用(監視・防御・バックアップ)までセットで整備しましょう。
安全性に配慮したクラウドサーバをお探しの方は、株式会社サイバーウェイブジャパンまで、お気軽にお問い合わせください。

お問い合わせはこちらお問い合わせはこちら

メールセキュリティ対策のためのお役立ち資料のダウンロードはこちらから

資料の内容

  • よくあるメール受信のトラブルとその影響
  • 迷惑メール対策を怠ると起こるリスク
  • 業務効率化につながる具体的な対策(ホワイトリスト、脱PPAPなど)
  • メールセキュリティ強化に役立つサービス紹介
この記事の編集者
CWJ編集部

インターネットデータセンターの運用から、クラウドサービスの提供まで行う株式会社サイバーウェイブジャパン(CWJ)のWeb担当者。
クラウドメールやデータ運用に関する弊社の知識を生かし、皆様のお役に立つ情報を発信しております。

クラウドメールの導入でお困りの方は弊社にご相談ください。
サイバーウェイブジャパンは、全国のお客様に対応しております。

クラウド導入に関するご相談など、お気軽にお問い合わせください。
お問い合わせはこちらお問い合わせはこちら