ProofpointはMicrosoft Teamsを狙った新たなサイバー攻撃手法を発見した。文書化されていないAPIを利用することで、タブの配置や名前を操作し、任意のWebサイトをタブとして追加したり、その他のサイバー攻撃が可能になったりする。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Proofpointは2023年5月17日(現地時間)、「Microsoft Teams」(以下、Teams)を悪用した新たな攻撃手法を発見したと発表した。文書化されていないAPIを利用することでタブの配置や名前を操作し、任意のWebサイトをタブとして追加したり、その他のサイバー攻撃が可能になったりするという。
Proofpointが指摘している主な悪用方法は以下の通りだ。
Teamsは他のアプリケーションによって作成されたタブを追加できる機能がある。「Microsoft SharePoint」や「Microsoft OneDrive」に関連するデフォルトタブである「Files」はそうしたタブの一つだ。
ユーザーはこのタブの名前を自由に変更できるが、デフォルトタブの前に置くように再配置することはできない。しかし文書化されていないTeamsのAPIを利用することで、タブの並び替えや名前の変更が可能になることが分かった。この機能を利用すると、サイバー攻撃者が任意のWebサイトをタブとして追加して固定できる。
これによって、サイバー攻撃者は「Microsoft 365」のサインインページを装った偽のWebページを表示してアカウントを窃取するといった攻撃が可能になる。通常こうしたサイバー攻撃に対してはWebブラウザのURLをチェックすることが推奨されるが、TeamsにはURLが表示されないため悪意ある攻撃であることに気が付きにくい。
さらに、このサイバー攻撃はURLではなくファイルに対して実行可能であることが判明した。この仕組みを利用するとTeamsのデスクトップアプリケーションやWebクライアントが自動的にデバイスにファイルをダウンロードできるため、企業のPCやネットワークに悪意あるドロッパーが仕掛けられる可能性がある。
Teamsはユーザーのカレンダーと同期してスケジュールされた会議を表示、作成、編集できる。デフォルトではオンライン会議を作成する際に、オンライン会議の説明文に幾つかのリンクが含まれるようになっている。このリンクはユーザーがオンライン会議に参加したり、Teamsのデスクトップアプリケーションをダウンロードしたりするために提供されている。しかしTeamsのAPIを使って会議の招待を操作し、デフォルトリンクを悪意あるリンクに交換できることが判明した。これはさまざまなサイバー攻撃に悪用される可能性が高い。
Proofpointは上記の攻撃に対して以下の防御策を推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.