Security

クロステナント Teams なりすまし攻撃プレイブック

3分で読める

概要

Microsoft は、攻撃者がクロステナントの Microsoft Teams チャットを悪用して helpdesk 担当者になりすまし、Quick Assist などのツール経由でリモートアクセスを許可させる、人手による侵入チェーンの詳細を公開しました。このキャンペーンが重要なのは、正規のコラボレーション、リモートサポート、管理ツールを組み合わせることで、通常の IT 活動に見せかけながら横展開、永続化、データ流出を可能にする点です。

Securityでお困りですか?専門家に相談する

はじめに

Microsoft は、攻撃者が外部の Microsoft Teams チャットを悪用して IT 部門や helpdesk 担当者になりすます手口について、新たな脅威調査を公開しました。IT 部門とセキュリティ チームにとって、これは現代の phishing やソーシャル エンジニアリングがもはや email だけで始まるものではなく、信頼されたコラボレーション ツールの内部から始まり、短時間で企業全体の侵害へとエスカレートし得ることを示す重要な注意喚起です。

新たに判明したこと

Microsoft のレポートは、クロステナント Teams メッセージから始まり、データ流出で終わる完全な 人手による侵入プレイブック を示しています。

Microsoft が強調した攻撃チェーン

  • Teams 経由の初期接触: 攻撃者は外部 Teams 通信を利用してサポート担当者を装います。
  • リモート支援の足掛かり: 被害者は Quick Assist や類似のリモート サポート ツールを起動し、アクセスを承認するよう誘導されます。
  • 偵察と検証: 攻撃者はユーザー権限、システム情報、アクセス レベルを迅速に確認します。
  • 信頼されたアプリの悪用: ベンダー署名済みアプリケーションが、攻撃者提供のモジュールとともに起動され、悪意のあるコードを実行します。
  • コマンド アンド コントロール: 攻撃者は通常の管理アクティビティに紛れ込みながら永続的なアクセスを確立します。
  • 横展開: WinRM などのネイティブ ツールを使って、domain controller を含む高価値資産へと移動します。
  • 追加ツールの展開: Level RMM のような商用リモート管理ソフトウェアが展開される場合があります。
  • データ流出: Rclone などのユーティリティを使用して機密データを準備し、外部クラウド ストレージへ転送します。

管理者にとって重要な理由

このキャンペーンが注目されるのは、明白な malware ではなく、正規の Microsoft 製およびサードパーティ製ツール に大きく依存しているためです。その結果、検出が難しくなり、活動が通常の IT サポート、リモート管理、またはユーザー承認済みの操作に見える可能性が高まります。

最大のリスクは、外部 Teams メッセージングそのものだけではなく、ユーザーが リモート制御を承認する 瞬間にあります。それが発生すると、攻撃者は多くの場合数分以内に、より広範なアクセスの確立、ツールの展開、ID またはドメイン インフラの標的化へと素早く移行できます。

推奨される対策

管理者は、コラボレーション、endpoint、ID セキュリティ全体でコントロールを見直す必要があります。

  • 外部 Teams アクセスを強化 し、クロステナント通信ポリシーを確認する。
  • ユーザー教育を実施 し、Teams で届く unsolicited な helpdesk やセキュリティ担当者からの連絡、特に初回メッセージを疑って扱うよう徹底する。
  • Quick Assist を制限または監視 し、可能であれば他のリモート サポート ツールも対象にする。
  • 不審なプロセス チェーンを監視 し、QuickAssist.exe に続いて cmd.exe や PowerShell が起動するパターンに注意する。
  • 横展開のアクティビティを監視 し、WinRM や想定外のリモート管理ソフトウェアの使用を確認する。
  • データ流出の兆候を確認 し、Rclone のようなツールや通常とは異なるクラウド ストレージ宛先に関連する挙動を監視する。
  • Microsoft Defender XDR を活用 し、ID、endpoint、Teams の telemetry を相関分析して早期検出につなげる。

まとめ

Microsoft の調査は、コラボレーション プラットフォームがすでにアクティブな侵入の一部になっていることを示しています。セキュリティ チームは、Teams ベースのなりすましと、ユーザー承認によるリモート支援を高リスクな侵入経路として扱い、それに応じて監視、ユーザー意識向上、インシデント対応プレイブックを更新すべきです。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft TeamsQuick AssistMicrosoft Defender XDRdata exfiltrationphishing

関連記事

Security

Microsoft Defender予測シールドでAD攻撃を阻止

Microsoftは、Defenderのpredictive shieldingが、盗まれた資格情報が再利用される前に露出した高特権アカウントを制限することで、Active Directoryドメイン侵害を封じ込められる仕組みを詳しく説明しました。この機能により、セキュリティチームはラテラルムーブメントを抑え、急速に進行するID攻撃での対応ギャップを縮小できます。

Security

Sapphire Sleet macOS侵入の実態とDefender対策

Microsoft Threat Intelligence は、脆弱性の悪用ではなくソーシャル エンジニアリングと偽のソフトウェア更新を使う、Sapphire Sleet による macOS 標的の攻撃キャンペーンを詳しく説明しました。この攻撃チェーンは、ユーザー主導の AppleScript と Terminal 実行によって macOS のネイティブ保護を回避しており、多層防御、ユーザー教育、エンドポイント検知の重要性を示しています。

Security

暗号インベントリ戦略で進める量子対応準備

Microsoft は、暗号インベントリをポスト量子対応に向けた最初の実践的なステップとして扱うよう組織に促しています。同社は、セキュリティ チームがコード、ネットワーク、ランタイム、ストレージ全体の暗号リスクを発見、評価、優先順位付け、修復できるようにする継続的な暗号態勢管理ライフサイクルを示しています。

Security

AIインシデント対応で変わるべき運用とは

Microsoftは、従来のインシデント対応の原則はAIシステムにも引き続き有効だとしつつ、非決定的な挙動、より速く大規模に広がる被害、新たなリスク分類に対応するための適応が必要だと述べています。同社は、より優れたAIテレメトリ、部門横断の対応計画、そして長期的な修正を進めながら迅速に問題を封じ込めるための段階的な修復の必要性を強調しています。

Security

Agentic SOC:Microsoftが描く次世代SecOps像

Microsoftは、自律的な脅威阻止とAI agentsを組み合わせ、調査の迅速化とアラート疲れの軽減を図る「agentic SOC」モデルを提示しています。このアプローチは、セキュリティ運用を受動的なインシデント対応から、より迅速で適応的な防御へ移行させ、SOCチームが戦略的なリスク低減とガバナンスにより多くの時間を割けるようにすることを目指しています。

Security

Storm-2755給与攻撃:カナダ従業員を狙う手口

Microsoftは、金銭目的のStorm-2755キャンペーンについて詳報し、給与振込先変更を狙ってカナダの従業員を標的にした攻撃を明らかにしました。脅威アクターはSEO poisoning、malvertising、adversary-in-the-middle手法を使ってセッションを窃取し、旧来型MFAを回避して口座振込情報を改ざんしており、phishing-resistant MFAとセッション監視が重要な防御策となります。