「Microsoft Teamsの画面共有で、外部の攻撃者に資格情報を奪われる事態は起こり得るのでしょうか?」 「ランサムウェア被害と思っていたら、実は国家支援の標的型攻撃だったというケースは現実にあるのでしょうか?」
ボス、Teamsで知らない人から画面共有の依頼が来たら、断ればいいだけだと思っていたんでしゅが、それで本当に防げるんでしゅか?
その認識は甘いな。攻撃者はサポート担当を装って画面共有を促し、認証情報やMFAコードを目の前で抜き取る。今回はイラン系APTがTeamsを足場に、ランサムウェアを「偽旗」として使った事例だ。
本記事では、Rapid7が2026年に観測したMuddyWaterの偽装ランサム攻撃を取り上げ、Teams経由の社会工学が国家支援の諜報活動とどう結びついているのかを整理します。
3行で分かるニュースのポイント
イラン国家支援APT「MuddyWater」がMicrosoft Teamsで社員に接近し、画面共有経由で認証情報とMFAを奪取
Chaosランサムウェアの痕跡を残しつつファイル暗号化は実行せず、属性特定を妨害する偽旗作戦
Rapid7が2026年3月時点で36社の被害を確認、建設・製造・企業サービス業が主な標的
記事を最後まで読むと、Teamsを使う日本企業が今すぐ見直すべき設定と運用ルールが見えてきます。
目次
事件の概要:Teamsの画面共有で資格情報を奪取
Rapid7は2026年初頭から続く一連の侵害を分析し、攻撃の主体がイラン情報省(MOIS)に紐づくAPT「MuddyWater」であると結論付けました。
何が起こったのか
攻撃者はサポート担当などを装い、標的企業の従業員にMicrosoft Teamsで接触しました。 会話の流れで画面共有を求め、対話型のセッション中に認証情報を入力させ、MFAコードを口頭やチャットで抜き取る手法が確認されています。
侵入が成立すると、DWAgentやAnyDeskといった正規の遠隔管理ツールを設置して永続化を図ります。 従来のマルウェア検知では捕捉しにくく、内部ネットワークでの横展開や情報窃取が長期間続いた事例も報告されています。被害が確認された業種は以下の通りです。
建設業:プロジェクト情報や顧客資料の流出が懸念される
製造業:設計データやサプライチェーン情報が標的
企業サービス業:顧客向け契約・人事情報が侵害対象
攻撃者の手口:Chaosランサムを装う偽旗作戦の正体
表面上はChaosランサムウェアによる金銭目的の攻撃に見えても、実態は国家支援の諜報活動でした。
ファイル暗号化を行わない「偽旗」の構造
従来のランサムウェアと異なり、今回の侵入ではファイル暗号化が一度も実行されていません。 身代金要求メッセージとChaosの痕跡だけを残し、実際にはデータ窃取と長期的なアクセス維持が目的でした。
Rapid7はC2ドメイン「moonzonet[.]com」やコード署名証明書「Donald Gay」をMuddyWaterの既知インフラと一致させ、イランMOISへの帰属を裏付けています。 主な侵入フローは以下のとおりです。
段階 攻撃者の行動 初期接触 Teamsでサポート担当を装い、画面共有を依頼 資格情報窃取 対話型セッション中にIDとMFAを抜き取る 永続化 DWAgent・AnyDeskを設置して遠隔操作を確保 偽装 Chaosランサムの痕跡を残し、属性特定を妨害
ええっ、暗号化しないのに身代金要求の痕跡だけ残すんでしゅか!?それじゃあ、被害者側は普通のランサムだと勘違いしちゃうでしゅよ。
そこが狙いだ。捜査リソースをサイバー犯罪として処理させれば、国家関与の本筋から目を逸らせる。出典はRapid7の分析レポート を確認するといい。
まとめ:Teams時代の社会工学に備えるべき三つの対策
今回の事例は、ランサムウェア被害と見える事件の裏に国家支援の諜報活動が潜むケースが現実に発生していることを示しています。 Microsoft Teamsの外部ユーザー連携を「許可されたドメインのみ」に絞り、画面共有時の認証情報入力を社内ルールで明確に禁止する運用が出発点です。 あわせて、DWAgent・AnyDeskなど正規RMMツールの利用状況を可視化し、未承認の導入を検知できる体制を整えることが急務だといえます。