Security

Microsoft TeamsのVishing攻撃:Quick Assist悪用の手口

3分で読める

概要

Microsoftは、最近の攻撃でTeamsベースの音声フィッシングを使ってITサポートになりすまし、従業員にQuick Assistセッションを承認させ、その後に認証情報の窃取、マルウェアの展開、正規のWindowsツールを使ったアクセス拡大が行われたと警告しました。この事例が重要なのは、攻撃者が日常的なコラボレーションやリモートサポートのワークフローに対する信頼を悪用することで、従来のパッチ重視の防御を回避できることを示しているためです。そのため、より強力なID保護、ユーザー確認、リモートアクセス制御が不可欠です。

Securityでお困りですか?専門家に相談する

はじめに

Microsoftの最新Cyberattack Seriesレポートは、セキュリティチームにとってタイムリーな警告です。攻撃者は、アクセスを得るために必ずしも未修正の脆弱性を必要とするわけではありません。今回の事例では、脅威アクターがMicrosoft Teamsの音声フィッシングを利用し、ITサポートになりすまして、従業員にQuick Assist経由のリモートアクセスを許可させました。その結果、日常的なコラボレーションやサポートのワークフローが侵入口へと変えられました。

何が起きたのか

Microsoft Incident Response (DART)によると、この攻撃はMicrosoft Teamsでの執拗なVishingから始まりました。2回の試みが失敗した後、攻撃者は3人目の従業員を説得し、Quick Assistセッションを承認させました。

接続後、脅威アクターは素早く行動しました。

  • 攻撃者が管理する悪意あるWebサイトへユーザーを誘導
  • 偽装されたサインインフォームを通じて企業の認証情報を窃取
  • デバイス上に複数の悪意あるペイロードをダウンロード
  • 偽装したMSIパッケージを使って悪意あるDLLをサイドロード
  • 信頼されたWindowsの仕組みを使ってC2を確立
  • 暗号化ローダー、リモートコマンド実行、認証情報の収集、セッションハイジャックによりアクセスを拡大

Microsoftは、攻撃者が正規の管理ツールや、通常の企業活動に紛れ込むことを目的とした手法に大きく依存していたと指摘しています。

IT部門とセキュリティチームにとって重要な理由

この事例は、信頼そのものが主要な標的となる、ID起点の攻撃パターンが拡大していることを示しています。Teamsのようなコラボレーションプラットフォームは、特にユーザーが社内サポート担当者とやり取りしていると信じている場合、緊急性と正当性を演出するために悪用される可能性があります。

管理者にとっての重要な教訓は、Quick Assistや一般的なリモート管理ユーティリティのような組み込みツールでも、ガバナンスが弱ければ高リスクになり得るという点です。主にマルウェアシグネチャやエクスプロイト検知に依存する従来型の防御では、初期段階のソーシャルエンジニアリングやhands-on-keyboard型の活動を見逃す可能性があります。

Microsoftの対応

DARTは、この侵害がTeamsでのVishingの成功したやり取りに起因することを確認し、脅威がさらに拡大する前に封じ込め対応を実施しました。Microsoftによると、

  • 活動期間は短く、影響範囲も限定的だった
  • 対応チームは特権資産の保護とラテラルムーブメントの制限に注力した
  • フォレンジック分析では持続化の仕組みは残っていなかった
  • 攻撃者のより広範な目的は達成されなかった

推奨される次のステップ

組織は、コラボレーションとリモートアクセスの両方の制御を直ちに見直すべきです。

  • 管理されていない外部アカウントからのTeams着信通信を制限する
  • Teams連絡先として信頼できる外部ドメインの許可リスト化を検討する
  • 使用中のリモート監視ツールとリモートサポートツールを棚卸しする
  • 不要な場合はQuick Assistを削除または無効化する
  • 承認済みの社内チャネルを通じてITサポート依頼を確認するようユーザー教育を行う
  • 正規の管理ツールの不審な使用や異常なリモートセッションを監視する

要点

このレポートは、現代の侵入の多くがエクスプロイトではなく、まず説得から始まることを明確に示しています。セキュリティチームは、Teamsの外部アクセスを強化し、不必要なリモートサポートツールを削減し、ユーザー確認プロセスを強化することで、信頼を悪用する攻撃の実行をより困難にする必要があります。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

SecurityMicrosoft TeamsQuick Assistvishingincident response

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。