日本経済新聞社で発生したSlackへの不正アクセス。企業の管理が及ばない端末を起点とした攻撃の現実と、Slackを入り口にした新たな手口の脅威が改めて浮き彫りになっている。
日本経済新聞社は2025年11月4日、業務の一部で利用するビジネスチャットツール「Slack」に外部からの不正ログインがあり、従業員や取引先など計1万7368人分の情報が流出した疑いがあると発表した。従業員が私物として保有するPCがマルウェアに感染し、Slackの認証情報が流出して不正ログインにつながったとみられる。
同様に、コラボレーションツールを狙った認証情報窃取は国内外で相次いでいる。
今回、日経新聞への不正アクセスでは以下の3つのステップが踏まれたとみられている。
日経新聞が被害を把握したのは2025年9月で、パスワード変更などの初動対応を実施したという。流出した可能性がある情報は「氏名」「メールアドレス」「チャット履歴」で、計1万7368人分に上る。同社は「取材先や取材に関する情報の漏えいは確認されていない」と説明している。
Slack関連のインシデントは、海外では複数の大規模攻撃が確認されている。
攻撃者はCookieを用いてSlackに侵入後、本人を装い、ITサポート担当者をだまして多要素認証(MFA)トークンを入手。ゲームなどのソースコードを盗んだ。
攻撃者はダークWebで購入したとみられる認証情報を使用。社内システムのアカウントはMFAによって保護されていたが、ログイン要求を何度も送信することで従業員をだまし、最終的に承認されて不正アクセスを成功させた。攻撃者は、侵入したSlackに犯行声明を投稿した。
従業員のアクセストークンが盗まれ、GitHubの非公開コードリポジトリの一部に外部から不正にアクセスされる事態が発生した。
いずれも、Slackを入り口としており、認証情報の管理不備や漏えいを突くものだった。
Slackなどのコラボレーションツールのチャット履歴には、文脈と結び付いた個人情報が大量に含まれている。例えば従業員の実名や役職に加え、チャット履歴が流出すると、攻撃者は過去の会話内容を手掛かりに「請求書の送付」や「原稿確認」といった業務連絡を装い、なりすましや標的型攻撃(スピアフィッシング)を仕掛けやすくなる。
こうしたSlack経由の攻撃に対する企業側の基本的な対策としては、まず「多要素認証」(MFA:Multi-Factor Authentication)の導入が挙げられる。
SlackをはじめとするSaaS(Software as a Service)型のツールは「どこからでもログインできる」という利便性を持つ一方で、認証情報が漏えいすると即座に組織内部の情報への不正アクセスにつながる恐れがある。
実際、NIST(米国立標準技術研究所)の電子認証に関するガイドライン「NIST SP 800-63B」では、一定のセキュリティレベルを満たすためには2つ以上の異なる要素を組み合わせる必要があるとして、MFAの利用を強く推奨している。
Slack Technologies自身も、セキュリティリスクを低減するためにはSSO(シングルサインオン)と組み合わせて2要素認証(2FA)を利用することが有効だと公式ページで明記している。
ただし、MFAにも限界がある。「セッショントークン窃取」(すでにMFAを通過した状態のトークンの奪取)や、「MFA疲労攻撃」(連続してプッシュ通知を送りつけ、ユーザーが誤って承認するのを狙う)などの高度な攻撃手法には、MFAだけでは不十分だ。
これらの攻撃には、「セッショントークン有効期間の短縮」(盗まれたトークンが使える時間を短縮)や、「Microsoft Authenticator」のような認証アプリが対策として有効とされている。
コラボレーションツールが攻撃の入り口となる事例は今後も増加が予想される。認証情報の管理強化はもちろん、「正規ログインでも疑う」前提でのゼロトラスト型のセキュリティ設計が必要だ。特に、私物端末の業務利用に対しては、マルウェア感染のリスクを組織全体で共有し、技術的対策と従業員教育の両輪で対応しなければならないだろう。
その不正ログイン対策は抜けるのか? 「突破されない」認証設計の10原則
パスワード変更も意味がない、クラウドを侵害し続ける悪意ある「OAuthアプリ」の実態
ランサムウェア攻撃が相次ぐ今、100兆件超の兆候を分析したMicrosoftが10のセキュリティ対策を提言Copyright © ITmedia, Inc. All Rights Reserved.