Attackers Exploit Microsoft Teams Flaws to Manipulate Messages and Fake Notifications
2025/11/05 gbhackers — Microsoft Teams に存在する4件の深刻な脆弱性について、Check Point Research がレポートを公表した。それらの脆弱性を悪用する攻撃者は、経営幹部のなりすまし/メッセージの改竄/通知の書き換え/ビデオと音声通話での身元偽装などが可能になっていた。なお、一連の脆弱性は、2024年5月8日から 2025年10月の間に修正されているという。

Check Point の調査チームが確認したのは、外部ゲスト・ユーザーおよび悪意のインサイダーが、これらのセキュリティ欠陥を悪用できる状況にあったことだ。それにより、膨大な人数のアクティブ・ユーザーが使用する、このコミュニケーション・プラットフォームに対する信頼が根本から損なわれる恐れがあった。
攻撃者が Teams のコア機能を悪用する方法
Check Point Research が発見した脆弱性は、標的型の成りすましに悪用できる複数の攻撃ベクターを明らかにするものだ。その一例として、”clientmessageid” パラメータを操作する攻撃者は痕跡を残さずにメッセージを編集し、信頼できる同僚からの正当なメッセージとして、悪意のコンテンツを送信できる。
| CVE ID | Vulnerability Type | Affected Products | CVSS Score | Description |
| CVE-2024-38197 | Spoofing / Notification Manipulation | Microsoft Teams (Web, iOS, Android) | 6.5 (Medium) | Improper input validation allowing attackers to spoof message sender identity and alter notifications |
さらに、この研究者チームは、メッセージ通知を偽装する機能を特定した。それらは、経営幹部などからの通信による心理的な緊急性を悪用して、偽の送信者情報を表示するものだ。また、プライベート・チャット会話での攻撃者は、会話トピックのパラメータを操作して表示名を変更できるため、双方が通信相手を誤認する可能性がある。

最も懸念されるのは、通話開始リクエストを改変した発信者の身元の偽装が実証された点である。それにより、攻撃者はビデオ通話や音声通話中に任意の個人を装える。
これらの脆弱性は、国家レベルの攻撃者や高度なサイバー犯罪者が活動する脅威の環境下で、事業を運営する組織にとって重大なリスクをもたらしている。特に、攻撃者が偽装通知や改竄メッセージを用いて CEO や財務責任者を装えるケースでは、きわめて危険なシナリオが現実的なものになる。
これらの欠陥を悪用する脅威アクターは、信頼できる権威者からの緊急を装うメッセージを作成し、悪意のリンクを従業員にクリックさせ、マルウェアを配布する可能性を得る。さらに攻撃者が、財務部門のメンバーなどの内部関係者を装い、認証情報収集を行えば、その被害は甚大なものになる。
その他のシナリオとして、メッセージ履歴の偽造や通話者 ID の操作が可能になれば、組織内で偽情報キャンペーンを展開する攻撃者が、業務中に虚偽情報を拡散させる恐れも生じる。それに加えて、攻撃者が会議参加者を装い機密性の高いブリーフィングを妨害して混乱を引き起こし、出席者から機密情報を引き出す可能性もある。
2024年3月23日の時点で Check Point Research は、これらの脆弱性を Microsoft に責任ある形で開示した。Microsoft は報告を承認し、問題の再現および修正に向けた調査を開始した。
その後に同社は、各脆弱性に対応するパッチを段階的に公開した。メッセージ編集の欠陥は 2024年5月8日に修正され、表示名操作の問題は 2024年7月31日に解決された。さらに、通知偽装の脆弱性 CVE-2024-38197 は 2024年9月13日に修正され、発信者 ID 偽装の欠陥は 2025年10月末に修正された。
現時点において、すべての脆弱性は修正済みであり、すべての Teams プラットフォームに必要な更新が適用されているため、ユーザー側の対応は不要となっている。
Microsoft Teams における複数の脆弱性が、Check Point のレポートにより明らかにされました。4つ目の脆弱性が 10月末に修正されたので、このタイミングでの情報公開に至ったのだと思われます。一連の脆弱性の原因は、入力値の検証不足やメッセージ処理ロジックの設計上の問題にあったようです。特に、”clientmessageid” などのパラメータ操作を通じて、メッセージや通知の改竄などが可能になっていた点が深刻だと、この記事は指摘しています。よろしければ、Teams で検索を、ご参照ください。

You must be logged in to post a comment.