サイバーセキュリティナビ

最新のサイバーセキュリティニュースサイトです。日本サイバーセキュリティ株式会社がお届けします。

Chatworkアカウントの乗っ取りが急増中:フィッシングの手口と今すぐやるべき対策

相次ぐChatworkアカウントの乗っ取り被害

2026年3月、Chatworkアカウントの乗っ取り被害が立て続けに報告されています。

OAGコンサルティンググループは3月6日、社員のChatworkアカウントが不正アクセスを受け、取引先へフィッシングメッセージが送信されたことを公表しました。続く3月10日には税理士法人ハガックスでも同様の被害が明らかになり、知人を装ったメッセージから偽のログインページに誘導され、認証情報を窃取されるという手口が確認されています。

こうしたアカウント乗っ取りとは別に、運営元のkubellも2026年1月、Chatwork上で実在の人物や企業を騙る偽アカウントによるなりすまし詐欺への注意喚起を発表しました。手口は異なるものの、ビジネスチャットという「信頼された空間」が複数の方向から狙われている状況と言えるでしょう。

「信頼の空間」が狙われる理由

メールのフィッシング対策は多くの企業で浸透してきました。では、なぜ今ビジネスチャットが標的になっているのでしょうか。

理由は、チャットが持つ「信頼の空間」としての性質にあります。 メールなら「知らない差出人からのリンクは開かない」と警戒できる人でも、普段やり取りしている同僚や取引先からのチャットメッセージとなると、つい反射的にリンクをクリックしてしまいがちではないでしょうか。攻撃者が狙っているのは、まさにこの心理的な隙です。

さらに厄介なのは、一つのアカウントが乗っ取られると芋づる式に被害が拡大する点。乗っ取ったアカウントから参加中のグループチャット全員にフィッシングURLを一斉送信できるため、被害は一瞬で組織全体に広がりかねません。

攻撃の典型的な手口

今回確認されている攻撃の流れは、驚くほどシンプルです。

まず攻撃者は、なりすましアカウントや過去に窃取した認証情報を使い、ターゲットにChatwork上でメッセージを送ります。「セキュリティ確認のためログインしてください」といった文言とともに、本物そっくりの偽ログインページへ誘導するのが典型的なパターン。 受信者がIDとパスワードを入力した瞬間、認証情報は攻撃者の手に渡り、乗っ取ったアカウントで同じ手口を繰り返す連鎖型の攻撃へと発展します。

実はChatworkでは2019年にも675万件を超える不正ログイン試行が確認されており、約1万1,781件のアカウントで不正ログインが成功した可能性が報告されました。他サービスから漏洩したパスワードの使い回しが、こうした大規模攻撃を成立させる最大の要因です。

今すぐ実施すべき3つの対策

被害を防ぐために、明日の朝一番で取り組んでいただきたい対策があります。

1つ目は、2段階認証の即時有効化。 Chatworkの設定画面から「2段階認証」を有効にし、Google Authenticatorなどの認証アプリを登録してください。所要時間はわずか5分程度ですが、アカウント乗っ取りに対する最も効果的な防御壁になります。

2つ目は、パスワードの使い回し禁止の徹底。 他サービスと同じパスワードを使っていれば、一つのサービスからの漏洩でChatworkにもログインされてしまいます。パスワードマネージャーの導入を検討しましょう。

3つ目は、チャット経由の依頼を別経路で確認するルールの整備。 「振込先が変わりました」「このURLからログインしてください」といったメッセージを受け取った場合、電話など別の手段で本人に直接確認する。このひと手間こそが、被害を食い止める最後の砦です。

御社のChatwork環境で、2段階認証の設定率は把握できているでしょうか。未設定のアカウントが一つでもあれば、そこが攻撃の入口になり得ます。全社展開の優先度を、今すぐ引き上げてください。

Japan Cyber Security Inc. All Rights Reserved.